Le Storie PrivacyRise
Esplora come la privacy, la tecnologia e la conformità plasmano il futuro digitale.

Guida Completa al Threat Landscape ENISA 2025
Un documento di 87 pagine che ci restituisce una fotografia dell’ecosistema delle minacce informatiche europee da luglio 2024 a giugno 2025, basandosi su circa 4.900 incidenti selezionati.

Guida Completa al Threat Landscape ENISA 2025
Un documento di 87 pagine che ci restituisce una fotografia dell’ecosistema delle minacce informatiche europee da luglio 2024 a giugno 2025, basandosi su circa 4.900 incidenti selezionati.

Digital Omnibus: tutto cambia perché nulla cambi
La Commissione europea ha lanciato il “Digital Omnibus”, un’iniziativa legislativa volta ad armonizzare e coordinare i principali regolamenti digitali dell’UE, dal Digital Services Act (DSA) al Digital Markets Act (DMA), fino all’AI Act e al Data Act, in un unico quadro di governance e vigilanza.

Accessibilità Digitale: da dove iniziamo?
Una raccolta aggiornata di link e risorse utili per rendere il mondo digitale accessibile.

Evoluzione delle WCAG (Web Content Accessibility Guidelines) e Livelli di conformità (A, AA, AAA)
WCAG è l’acronimo di Web Content Accessibility Guidelines e sono le linee guida internazionali sviluppate dal W3C (World Wide Web Consortium) per rendere i contenuti presenti sul web accessibili a persone con disabilità.

Guida all’Accessibilità Digitale: comprendere WCAG 2.1, WCAG 2.2 e il ruolo del W3C
Le WCAG sono pubblicate dal World Wide Web Consortium (W3C), l’organismo internazionale che definisce gli standard tecnici per il web. L’accessibilità è affidata alla Web Accessibility Initiative (WAI), una divisione del W3C che si occupa di rendere il web fruibile da tutti.

VeraCrypt: uno strumento per una maggiore sicurezza dei dati
VeraCrypt è un software di crittografia del disco gratuito e open source, disponibile per Windows, macOS e Linux, progettato per crittografare i dati in tempo reale.
Cripta e decripta automaticamente i dati man mano che vengono caricati o salvati, senza necessità di intervento da parte dell’utente.

Capire la crittografia: un’analisi approfondita con esempi di codice
Decifrare la crittografia: tutto ciò che devi sapere con esempi di codice.

Capire la Privacy Differenziale: bilanciare l’analisi dei dati e la tutela della privacy
Scopri i diversi aspetti della privacy differenziale e come implementare praticamente questa tecnica di analisi dei dati.

Chi dovrebbe contattare la scuola se i dati sono stati crittografati?
Se i dati di una scuola sono stati crittografati, questa dovrebbe contattare il Garante per la Protezione dei Dati Personali.