Cybersecurity nazionale

La Direttiva NIS2 avanza: come prepararsi in questi 9 mesi
Tra innovazione tecnologica e democrazia, le sfide elettorali dell’AI: possibili soluzioni regolatorie
Sicurezza nazionale e data privacy: le risposte di TikTok ai timori USA
Sistema UE di certificazione della cyber security: come adeguarsi al nuovo mercato digitale
Globalizzazione o europeità del cloud? Lo schema di certificazione cyber, tra costi e opportunità
Piano triennale per l’informatica 2024-2026: senza cyber security non c’è sviluppo digitale nella PA
Cyber, Italia ultima nel G7 (nonostante gli investimenti record): che c'è da fare
Spyware e disinformazione, la minaccia ibrida russa e cinese fa paura: il rapporto dell’intelligence
Collaborazione tra pubblico e privato, metodologia per la sovranità digitale
Investimenti da 150 milioni per innovazione e tecnologia: così l’Italia disegna il suo futuro digitale
Elisabetta Belloni coordinatrice del G7: una scelta strategica, con importanti risvolti cyber
DDL Cybersicurezza: allo studio del Parlamento le nuove regole di difesa nel cyberspazio
Osservatorio Cyber Crif: come proteggersi dal furto dei dati bancari
NIS 2, gli adempimenti alla nuova direttiva: ecco tutti i dettagli
Elezioni e fake news russe: il “peso” del Digital Services Act sulla stretta UE alle big tech
Cyber resilience, una road map agile per le organizzazioni
Disinformazione sui social con immagini generate da AI: le misure per contrastarla
I fattori decisivi di un'organizzazione cyber resiliente
Dai deepfake al face swapping, l'uso dell’AI nella disinformazione: i casi nel mondo
Contrastare la disinformazione nell’anno delle elezioni globali: le best practice
Sempre più cyber attacchi agli ambienti OT. Ecco i trend di resilienza
Disinformazione per destabilizzare gli equilibri geopolitici: gli scenari di rischio
Maturità cyber, ora serve collaborazione. Frattasi: "l’ACN è al fianco delle aziende"
È nata in Italia la comunità delle agenzie Cyber dei paesi G7
DDL cyber approvato: tra crittografia e resilienza delle PA, così cambia la security nazionale
L’Eurobarometro e le scarse competenze ICT di cui soffre l’Europa (Italia inclusa)
Un DDL Cyber per rafforzare il sistema Paese. Con qualche criticità
Decreto attuativo NIS 2 in Italia: passo avanti nella cybersicurezza
Cyber Europe 2024, anche l’ACN protagonista per la resilienza dell’infrastruttura energetica
Cyber security, di cosa si è parlato al G7: il ruolo fondamentale dell'ACN
Cyber Capacity Building: un ruolo di primo piano per l'Italia sullo scacchiere cibernetico
Legge sulla cybersicurezza nazionale: novità per aziende e PA e possibili scenari futuri
Dai cavi sottomarini ai satelliti: il progetto NATO per salvaguardare il traffico Internet
Legge cyber security, i nuovi obblighi su notifica incidenti, referenti PA e contratti pubblici
Smart city, ecco perché non trascurare la cyber security
Programma DIANA: la NATO a sostegno delle startup, contro la minaccia cyber
Guida ACN sulle notifiche degli incidenti al CSIRT, per rendere resiliente l'ecosistema cyber
Cyber security e budget limitati. Queste le soluzioni per le Pmi
Quando l'IT va in tilt: come, perché e con quali costi aziendali
Strategia cyber: lo stato dell’arte delle iniziative europee e italiane
Le insidie del ransomware e come gestirlo secondo la legge
5G e space economy, questo connubio vuole super protezione
La sicurezza che viene dal cloud: le 5 applicazioni principali
Professioni della difesa cyber, quanto è maturo il mercato del lavoro
Quanto costa il cybercrime alle aziende?
Information security & PMI
Industry 4.0: la sicurezza nell’IoT passa dall’Edge
Decreto italiano GDPR, i principali dossier in esame
Come rendere Blockchain un vero strumento di security
Cybercrime all’attacco dell’IoT: come proteggersi con soluzioni e alleanze
Coding & Hacking, ecco perché sono un nuovo modo di essere smart
DPO nel Gpdr (responsabile trattamento dati), chi è e che fa
Le competenze specifiche necessarie per la cybersecurity
Cyber Security: garantire la disponibilità dei dati tramite backup
Sicurezza e Industry 4.0, rischi e opportunità
DevSecOps, così garantisce software sicuri by default
Aziende lente a intercettare un attacco cyber, c'è un deficit di competenze
Cyber crime, così gli hacker fanno soldi attaccando le aziende
Automotive e IoT, ecco i rischi
Come diventare professionisti in cybersecurity
Hybrid cloud e open source: sempre più utili nell’era del GDPR
Le principali minacce cyber security nel 2018, che c'è da sapere
Il turismo italiano ha un problema di cyber security, ecco come rimediare
W3C e oltre, cos'è lo standard EmvCO Src e a che serve
La cyber security riguarda tutti noi: ecco perché è necessario diffondere questa cultura
Phishing su social e dintorni, le ultime tendenze
Con IoT e Cloud, addio al perimetro aziendale: ecco le implicazioni cyber security
Come scegliere una password sicura, difficile da indovinare: tutti i consigli degli esperti
Multicloud: le sfide per la sicurezza
Cyber security, perché deve diventare cultura di massa
Sicurezza informatica in Europa e in Italia: tutte le norme di riferimento
Secure Coding: regole e linee guida per lo sviluppo software sicuro
Cybersecurity Act: cos’è e cosa cambia per la sicurezza cibernetica dei servizi digitali
Cyber security: cos'è e come garantire la sicurezza dei sistemi informatici e delle reti
Cyber security e sicurezza digitale del Paese: a che punto siamo
Minacce digitali: creare un ecosistema di cyber security per rendere più consapevoli le aziende
ATM Security: come funzionano gli attacchi ai bancomat e come prevenirli
La perquisizione informatica: tecniche, norme e modalità operative
Prepararsi contro i grandi attacchi informatici: l'UE adotta il Law Enforcement Emergency Response Protocol
Telegram, così l'arresto di Durov mette in crisi l'Europa digitale
Dal rischio alla resilienza: le misure chiave per rafforzare la cyber security degli enti pubblici
Tra GDPR e Statuto dei lavoratori: i profili di privacy del lavoratore sotto la lente del Garante
Rafforzamento della cooperazione europea sull'intelligenza artificiale: una visione condivisa
Meta, dall’EDPB arriva lo stop alla pubblicità comportamentale: quali implicazioni
Garante privacy: no a cancellazione di un articolo web, sì alla deindicizzazione. Le implicazioni
Implementare processi di security: prassi e standard per adeguarsi a DORA
Data center: resilienza e sostenibilità come elementi alla base del loro sviluppo

Data protection

Il Master UNILINK sulla cybersecurity a 360 gradi

Eventi

IBM Think 2018 Milano - Sessione Security: "Proteggersi oggi per affrontare le minacce di domani"
Samsung WoW Business Summit 2018
L’Italia alla sfida del cloud nazionale
Industria 4.0: Produttività, sostenibilità e tecnologie abilitanti nel solco del PNRR
ItaliaSec IT Security Conference
Transizione energetica: innovazione, digitale e competenze
Forum Italia Canada sull’Intelligenza Artificiale-Cybersecurity
Evento Digitale - Intelligenza Artificiale per l'Italia
Cyber security e privacy: la formazione al centro, per unire due mondi sempre più interconnessi
Cybersecurity 360SummIT 2024. Attacchi che evolvono, scenari che cambiano

L'esperto risponde

Notifica data breach oltre il termine limite delle 72 ore
GDPR, quando il Titolare può definirsi consapevole di un data breach?
DPO, quando è obbligatorio? Risposte a dubbi comuni
La DPIA e consultazione preventiva al Garante
Gdpr, scegliere tra anonimizzazione o Pseudo Anonimizzazione dei dati
Come cifrare i dati in un database, la soluzione migliore
Gdpr e furto di pc aziendale: quando va notificato il data breach
Ransomware: pagare il riscatto permette di rientrare in possesso dei propri dati?
Gdpr, quale formazione dei lavoratori è ottimale?
WhatsApp: è sicuro usarlo in azienda?
Difendersi dalle e-mail di fatture false contenenti malware: serve formazione per i dipendenti
Identificare le vulnerabilità nelle grandi infrastrutture informatiche: che differenza c’è tra Vulnerability Assessment e Penetration Test?
Accedere alla posta elettronica aziendale di un dipendente: quando è lecito farlo?
Nuovi device mobile per uso aziendale: quale scegliere per minimizzare il rischio data breach?
Rete aziendale sicura: quali misure tecniche adottare per prevenire eventuali intrusioni?
Malware che si nascondono nelle e-mail: quali sono i metodi principali per difendersi?
Dispositivi mobile in azienda: quali misure tecniche adottare per gestire lo smart working in sicurezza
Crittografia per la sicurezza aziendale: quali criteri per capire se è davvero necessaria
Autenticazione a due fattori: è davvero più efficace per garantire l’accesso in sicurezza agli account aziendali?
Processo di onboarding digitale: in che modo può garantire l’identificazione certa dei nuovi clienti?
Tutela del patrimonio aziendale: come fare a garantire la sicurezza e la conformità normativa?
Quali soluzioni adottare per proteggere la rete aziendale da possibili violazioni e furto di dati?
Infrastrutture IoT: quali tecnologie per proteggerle dalle minacce cyber
Proteggere i dati aziendali dai ransomware, che fare?
Prevenire il furto di dati aziendali da parte di dipendenti infedeli: quali misure di sicurezza adottare
Cloud ibrido: cos’è e perché è utile per l’infrastruttura IT aziendale?
PEC di aziende e pubbliche amministrazioni nel mirino dei banking trojan: come difendersi?
Utilizzare uno spy software in ambito aziendale: quali sono i limiti di liceità?
Sistemi IoT: quali sono le best practice per garantirne la sicurezza?
Garantire la sicurezza degli endpoint in azienda, i passaggi fondamentali
Vulnerabilità nel mondo IoT: usare protocolli cifrati per proteggere la confidenzialità dei dati in transito
Attacchi alla supply chain: cosa sono e come difendersi
Attacchi ai sistemi ICS: quali misure adottare per proteggere le reti di controllo industriale?
Stuxnet, una minaccia costante per le infrastrutture critiche: come fronteggiarla?
L’importanza di una cyber insurance per proteggere l’azienda dai rischi informatici
Assicurare un’azienda contro il rischio cyber: ecco cosa bisogna sapere
Smart working e virtualizzazione del desktop: quali consigli per lavorare da remoto in sicurezza?
Frazionare il rischio su più compagnie e prodotti assicurativi: non sempre è conveniente
Nuove minacce cyber, i consigli per metterle in copertura nella stipula di una nuova polizza
Revisione periodica della polizza cyber: quando e perché è utile effettuarla
Prodotti assicurativi cyber: quali parametri valutare per mettere a confronto le polizze
Rischio cyber e copertura assicurativa: ecco gli attori aziendali coinvolti
Trasferimenti di denaro online e errori delle banche: i consigli per non farsi trovare impreparati
Lo standard ISO 21434 nella cyber security degli autoveicoli: i requisiti da ottemperare
WhatsApp, più privacy ma meno indagini: ecco foto e video visualizzabili una volta solta
Privacy by design e GDPR, soluzioni per proteggere i dati in azienda
Sistemi informativi e polizze: l’importanza degli aggiornamenti in ottica cyber insurance
Licenze software, le responsabilità in caso di danni: che dicono le norme
Secure & Compliant Data Governance: politiche e linee guida
Garantire l’accesso in sicurezza ai dati aziendali: quali misure tecniche e organizzative implementare?
Furto di dati aziendali: scoprire dipendenti infedeli con la digital forensics
GDPR e registro dei trattamenti: ecco come redigerlo correttamente
Consenso e informativa col GDPR: le basi giuridiche per la compliance
GDPR e minori, gestire consenso e privacy sui social: che c’è da sapere
Fattura elettronica e privacy: partono le ispezioni del Garante
Cyber security in Sanità: best practice contro i data breach
Data protection, il (difficile) approccio by design al GDPR: linee guida
Trasferimenti dati extra UE: la strategia dell’EDPS e gli impatti pratici per le aziende
Facebook, multa da 7 milioni dall'Antitrust per pratiche scorrette sull'uso dei dati degli utenti
Schrems II, prima pronuncia privacy: così Mailchimp in Germania segna un precedente
L'approccio bifronte delle pronunce EDPB, tra teoria e pratica: ecco lo scenario
Policy aziendale di sicurezza: best practice per definire direttive e diritti d’accesso ai dati
Privacy e web conference: regole pratiche per una protezione effettiva dei dati personali
Privacy Officer e DPO, ecco tutti i loro compiti in azienda
Enti no profit, regole GDPR per raccolta fondi e trattamento dati di donatori e benefattori
Privacy e biometria in ambito lavorativo: le condizioni di liceità del trattamento
Trattamento dati dei dipendenti: quali accorgimenti per il titolare del trattamento
GDPR e non solo: linee guida per trovare il giusto equilibrio tra tecnologia, diritti ed etica
Gestire le richieste di esercizio dei diritti da parte degli interessati: criteri per il titolare del trattamento
Sistemi di Customer Relationship Management: un prezioso asset aziendale da proteggere
Valutazione di impatto e calcolo del rischio: indicazioni pratiche di adeguamento al GDPR
Smart working e privacy: un possibile approccio per il controllo del lavoratore agile
GDPR, la guida EDPB sui problemi di competenza tra autorità privacy UE
Costi e sanzioni da violazioni del GDPR: qual è il perimetro di efficacia della polizza cyber?
ISO 27701 per la protezione dei dati personali: realizzare un Privacy Information Management System
"Il DPO deve essere dipendente dell'azienda affidataria dell'incarico": il Tar Lecce fa discutere

News, attualità e analisi Cyber sicurezza e privacy

Brexit, cinque azioni utili per trasferire dati dall'UE al Regno Unito
Sicurezza dei dati: l'articolo 32 del GDPR e il binomio con lo standard ISO 27001
La scelta del Cloud Service Provider, alla luce dei principi del GDPR
Privacy Windows 10, guida pratica a come gestire le impostazioni
La privacy conquista il mondo: il futuro che traspare dalla relazione del Garante
Tolleranza zero GDPR, al via le ispezioni del Garante per la privacy
Il registro dei trattamenti “semplificato”: quando e come usarlo
GDPR e associazioni sportive: linee guida per il trattamento dei dati nel mondo dello sport
US Cloud Act e GDPR, tutti i dubbi dei Garanti privacy UE: che succede ora
Attività delle autorità garanti UE: provvedimenti e indicazioni in materia di protezione dati
GDPR, il Garante ammonisce Mediamarket: niente pubblicità senza consenso a chi ha carte fedeltà
App, concorsi e fidelity card accessibili ai minorenni: come trattare i dati alla luce del GDPR
Danni e costi cyber correlati: ecco cosa può risarcire una polizza di cyber insurance
Trattamento di dati personali nei sistemi di videosorveglianza: le linee guida europee
Privacy e avvocati: ecco come predisporre l’informativa per i clienti a norma GDPR
GDPR e app mobile: le linee guida dell’autorità privacy spagnola
Data transfer dopo la sentenza Schrems II: luci e ombre delle raccomandazioni EDPB
Tecnologia e diritto alla privacy, binomio di assoluta rilevanza: un approccio integrato
Nuove regole cookie in vista dal Garante Privacy: ecco quali
Ecco il Digital Services Act: perché è rivoluzionaria la proposta della Commissione UE
Verso una direttiva NIS 2, che cambia con le proposte della Commissione UE
PSD2, come gestire il rapporto col GDPR: le linee guida EDPB definitive
Ho. Mobile: impatti privacy del furto dati e obblighi normativi per l'operatore telefonico
DPO, la presa in carico di un’azienda: le fasi di assessment
Whatsapp, scambio dati illecito con Facebook: rischia sanzione privacy da 50 milioni
Privacy e dati: una questione di consapevolezza e gestione rischi e sicurezza
Legge sulla privacy in Russia: nuove regole e diritti per la protezione dei dati personali
Privacy e minori, gli impatti del caso TikTok: all’orizzonte più contenziosi per i social
Misure di pseudonimizzazione, applicazioni pratiche per la protezione dei dati personali
La piattaforma vaccini Campania era "bucata": il nuovo Governo pensi alla cyber
Regolamento ePrivacy secondo l'EDPB: dalla riservatezza ai cookie, ecco i problemi
Pixel tracking: regole per il rispetto della normativa privacy nel tracciamento via e-mail
Privacy in Cina, le nuove regole per le app e il rapporto con il GDPR: verso maggiori tutele
Dimostrare l’accountability: il ruolo del DPO per la compliance aziendale
Trattamento dati personali nei social media: le nuove regole dell’EDPB
Facebook traccia il nostro iPhone, nonostante i nuovi controlli privacy di Apple: come impedirlo
Protezione dei dati personali nelle strutture ricettive: regole di accountability
Sanità italiana sotto attacco cyber: ecco come reagire all'emergenza
Sistema di data protection: come attribuire ruoli e responsabilità in imprese e PA
Cookie law: cos’è, perché può impedire la profilazione online e quali sono i suoi limiti
Foodinho: cosa impariamo sull’approccio del Garante agli accertamenti e alle sanzioni
Garante privacy irlandese vs Whatsapp: ecco la decisione dell'EDPB
Green pass a scuola, ma la piattaforma docenti apre nuovi problemi privacy
Ispezione del Garante Privacy: le buone regole per gestirla correttamente
Cassazione: consentiti i controlli difensivi in seguito alla diffusione di un virus nella rete aziendale
Raccolta dati tramite registrazioni audio degli smartphone, indaga il Garante: i punti critici
Decreto capienze e privacy, le conseguenze sulla PA tra disposizioni di legge e rischio di abuso d'ufficio
Uso di LinkedIn per contatti commerciali: non si può fare senza consenso, lo dice il Garante
EDPB, le nuove Linee guida sul trasferimento dati estero: ecco come adeguarsi al GDPR
Facebook aggira la nuova protezione privacy Apple: ecco come ci geolocalizza anche senza consenso
Green Pass, sì alla conservazione se richiesta dal lavoratore: ecco come tutelare i dati
SPID, AgID blinda l'identità digitale con OpenID Connect: resta una criticità
Il Digital Service Act e la lezione del GDPR: un benchmark importante per il legislatore europeo
PIPL, cosa dice la legge privacy in Cina: ecco le regole per adeguarsi
Nuove tutele telemarketing, passo verso l'avvio: via libera del Garante privacy
Analytics: ecco i chiarimenti privacy di Google, che non convincono del tutto
Google Analytics non conforme al GDPR: conseguenze e possibili soluzioni
Dichiarazione dei diritti e dei principi digitali, in Europa: l'importanza del testo
Data Protection Day, la consapevolezza come forma di tutela: ecco perché la privacy riguarda tutti
Telemarketing illecito, nuove speranze dal codice di condotta
Cyber Security e IT: linee guida, best practice e standards
Trasferimento di dati personali verso paesi terzi: gli strumenti contrattuali a norma GDPR
La liceità dei dati delle newsletter, con il GDPR: che c’è da sapere
Videosorveglianza e palestre, le regole privacy Gdpr da rispettare
Documenti cartacei, come conservarli e per quanto tempo: le regole dopo il Gdpr
Centri per l’impiego e GDPR: i consigli per adeguarsi alle norme privacy
Spamming, è reato se c'è danno per il destinatario: la decisione della Cassazione
Privacy e integrity, ridurre il rischio nell’interscambio di dati fiscali-personali: ecco la situazione
Formazione aziendale in ambito privacy: previsioni normative e consigli pratici
DPO “low cost” per le scuole: un problema di consapevolezza e mancanza di cultura privacy
SMS marketing e GDPR: regole e consigli pratici per il corretto trattamento dei dati personali
Gestione degli asset, identificarli e valutarli per la compliance GDPR: la check-list
Accesso ai dati, come fare: tutte le istruzioni dell'EDPB nelle nuove linee guida
Informative privacy, prendiamo esempio dal bugiardino dei farmaci: istruzioni per l’uso
CISPE: annunciate le prime conformità al codice di condotta per la protezione dei dati in cloud
Sistemi MES e privacy: ecco quando è lecita la raccolta dei dati in produzione
Meta, Garante privacy irlandese vicino alla sentenza: ecco il punto sul dibattito
GDPR, tutto quello che bisogna sapere sul trasferimento dei dati extra UE: lo stato dell'arte
Responsabilizzazione dell’IA, il parere di EDPB: ecco il progetto di revisione normativa
Trasferimento dati verso USA: le regole da seguire che impariamo dal caso Facebook e Instagram
Maxi multa a Meta per i data breach di Facebook, dall'Irlanda
Criptovalute, ordine esecutivo di Joe Biden sugli asset digitali: impatti privacy e security
Kaspersky, il Garante Privacy chiede garanzie sull’accesso ai dati degli italiani
Utah Consumer Privacy Act (UCPA): ecco i nuovi obblighi di protezione dati per le aziende
Trasferimento dati, c'è accordo USA-Europa ma il diavolo è nei dettagli
Diritto d’autore e libertà d’espressione, sì all’uso di algoritmi di filtraggio dei contenuti: i nodi privacy
Tracking pixel, il tracciamento nei contenuti che la cyber security dimentica: cosa sono e come difendersi
Web scraping e protezione dei dati personali: quali sono i limiti applicativi del GDPR
Telemarketing: le novità normative in tema di Registro Pubblico delle Opposizioni
Trasporti intelligenti e interoperabilità dei dati: tracciata la strategia UE per una mobilità smart
Google Analytics e diritti dell’interessato: ecco come richiedere la cancellazione dei dati
Registro delle opposizioni esteso ai cellulari: più tutele per gli utenti, ma servono chiarimenti sulla data protection
Privacy e dati sanitari: ecco la normativa italiana e UE e i principi che ne regolano il trattamento
Trasferimenti internazionali di dati: le nuove disposizioni cinesi sulle clausole contrattuali standard
Attuare sul piano pratico le indicazioni del GDPR: si comincia dalla consapevolezza
Diritto di accesso ai dati garantito se non lede realmente la privacy altrui
Pubblicità politica e tracciamento dati: le regole proposte dall'UE dividono Italia e Francia
Trasferimento dati da e verso la Svizzera: le formalità da attuare, oltre al GDPR
La convergenza tra Autorità in relazione al tema dei dati personali: quali scenari
Accreditamento e certificazioni: regole, metodologie e norme di riferimento
Clausole contrattuali tra titolare e responsabile del trattamento: una coerente applicazione
Trattamento di dati personali mediante sistemi di videosorveglianza, linee guida dell’EDPB: il testo definitivo
Luca Bolognini: “mettere insieme la cyber security con la sicurezza e la safety dell'agire umano”
Coronavirus e GDPR, il trattamento dei dati durante l'emergenza: ecco le regole
Il ruolo del DPO nell’emergenza coronavirus (e non solo): indicazioni operative
Protocollo per il contrasto al Coronavirus sul lavoro, gli impatti privacy
Contatti online nelle attività di e-commerce: regole e adempimenti per la conformità al GDPR
EasyJet, violati i dati di nove milioni di clienti della compagnia aerea: ecco i dettagli
Compenso DPO esterno, indicazioni possibili alle aziende e ai professionisti
Contract tracing e tutela dei diritti fondamentali: analisi critica della situazione attuale
Gambling, ecco il Codice di condotta privacy del gioco d’azzardo online: tutti i dettagli
Trattamento di dati personali e PSD2: le nuove linee guida EDPB per l’open banking
Log analysis: cos’è, a cosa serve e i vantaggi della correlazione di eventi
GDPR, verifiche deludenti di EDPB e Commissione UE: ecco perché
Smart working: regole e best practice per ridurre i rischi in ambito data protection
Il ruolo del DPO: un approccio pratico, tra funzione di consulenza e garanzia
Altolà a Facebook dal Garante privacy irlandese: così si apre il vaso di pandora
Granularità dei consensi marketing: alcune regole preziose dettate dal Garante
Compliance GDPR, scrivere procedure e istruzioni operative: regole pratiche
Strategie di protezione dei dati per le aziende
Maturità cyber: dalla teoria alla pratica con il Framework nazionale italiano
Test TLPT, c'è il regolamento delegato di DORA: tutto sul Threat-Led Penetration Testing
NIS 2 e multicompliance: strategie integrate per la cyber security aziendale
La nuova determinazione ACN del 31 luglio 2025: cosa cambia davvero per i soggetti NIS
Referti medici e AI: è allarme privacy, tra rischi di diagnosi errate e uso improprio dei dati sanitari
Videosorveglianza nei negozi, il Garante privacy richiama Confcommercio: cosa impariamo