News, attualità e analisi Cyber sicurezza e privacy

Ransomware: evoluzione di una minaccia globale e impatto concreto in Italia
Bankitalia, gli attacchi al comparto finanziario in aumento del 45%
Documenti d'identità italiani in vendita online, rubati agli hotel: l'allarme
Attacco pro Russia alla diga in Norvegia: come proteggersi dalla zona grigia della guerra ibrida
Ransomware in Russia e Malesia: allarme rosso per la sicurezza delle auto
Cosa insegnano ACEA e il data breach da 2,9 TB di dati
Attacco a WinRAR: come proteggersi
Credenziali di PayPal in vendita: cosa non torna
Hafnium e la strategia cyber cinese: ecco la capacità del gruppo hacker contro i dispositivi Apple
L'AI nell'hacking: il ruolo degli LLM nell'individuazione e sfruttamento delle vulnerabilità
Operazione Serengeti 2.0: ecco perché è l'alba di un nuovo ordine globale nel cyberspazio
Password manager vulnerabili a una nuova forma di clickjacking: i dettagli
Le tecnologie cyber non funzionano: investimenti quintuplicati, danni aumentati del 500%
Vulnerabilità in Apple iOS, basta un'immagine per sferrare attacchi mirati: patch urgente
2,5 miliardi di account Gmail violati, nessun allarme: ecco cosa è successo davvero
FIDO, cosa è il rischio di downgrade dell’autenticazione
Sotto attacco le infrastrutture critiche mondiali: come mitigare la campagna APT filocinese
Attacco hacker ad Aeroflot: cyber resilience fallita o paradosso russo
Malvertising su Meta colpisce Android: così lo spyware Brokewell ruba criptovalute
Zero-click in WhatsApp consente di spiare gli utenti iPhone, macOS ed Android: update urgente
Grazie di avere v(i)olato con noi. Il data breach Air France - KLM e i rischi per chi viaggia
Medi&news e la piaga dello spam: il filo invisibile dietro a un'ondata di e-mail sospette
Il ritorno di Salt Typhoon, attacchi a reti Tlc e settori critici: come mitigare l’impatto
Torna lo smishing a tema INPS: così rubano documenti e identità digitali
Allarme della Repubblica Ceca: preoccupa la strategia di pre-posizionamento della Cina
Finte multe PagoPA: quando il cyber criminale si traveste da poliziotto
Ransomware in crescita via campagne malware basate sull'AI: come mitigare il rischio
Phishing: come l’ingegneria sociale (potenziata dall’AI) sposta l’attacco sull’identità
Jaguar Land Rover, un cyber attacco ferma la produzione: serve resilienza
La frode SEO cinese e l'ascesa silenziosa di GhostRedirector
Auto connesse e vulnerabilità digitali: la sfida della cyber security nel settore automotive
Botnet, dallo smantellamento alla ricolonizzazione: il rischio degli attacchi iper-volumetrici
Milioni di dispositivi medici vulnerabili agli attacchi e referti medici reperibili online
Microsoft contro RaccoonO365: sanità nel mirino del phishing-as-a-service e attacchi AI
I pericoli della tecno sorveglianza cinese per le PMI europee: come mitigare i rischi
Dati e strategie: verso i trend di cyber security per il 2026
Lusso nel mirino: dal data breach all’estorsione “su misura”, cosa impariamo
Acn: in agosto escalation di campagne state-sponsored, in particolare cinesi
Attacchi cyber e outage informatici nel settore aereo: cosa impariamo
Attenzione ai QR Code “di strada”: guida pratica per riconoscere rischi e difendersi
Sicurezza informatica, oltre lo stereotipo dell'hacker: dai lupi solitari agli stati nazionali
Interruzione dei pagamenti digitali: i consigli della BCE per la resilienza sistemica
Cyber Awareness Month 2025: il rischio per le aziende arriva dalle identità macchina
AI contro AI: la nuova frontiera del phishing
AI generativa e il rischio Lethal trifecta: i tre fattori in gioco
Sorgenia e Dolomiti Energia, attacco coordinato alla supply chain digitale: le ipotesi
Intercettato nel Dark Web un exploit per Cisco FMC: quali impatti
BreachForums cade sotto i colpi dell’FBI: fine di un’epoca per il cybercrime?
Salesforce-Salesloft Drift: il breach si allarga e inizia la pubblicazione online dei dati
Il DDL Cyber è legge, ecco come cambia la sicurezza cibernetica dell'Italia: i punti salienti
Cyber security per le PMI: migliorare la comunicazione per aumentare la consapevolezza
Il peso decisivo del settore high tech americano nelle elezioni presidenziali: quali scenari
Cercapersone e walkie-talkie esplosivi, un evento che ridefinisce la guerra ibrida
Minaccia cyber, l'allarme Microsoft: serve cooperazione globale per fermare l'escalation
Intelligenza artificiale, pilastro della sicurezza nazionale degli Stati Uniti: quali obiettivi
Una nuova veste per i servizi di intelligence? I punti cardine della riforma
I sei principi di OT cyber security per le infrastrutture critiche
Mancato recepimento della NIS 2 per 23 paesi UE, ma l’Italia questa volta è un passo avanti
Una chat di stato contro le intercettazioni, ma quel che serve davvero è più consapevolezza
G7 cybersecurity, verso una resilienza comune contro le cyber minacce
La guerra dei chip tra Stati Uniti e Cina: un conflitto tecnologico e commerciale
Perimetro di sicurezza nazionale cibernetica: cos’è, come funziona, chi ci rientra
Guerra Russia-Ucraina: ecco come ha cambiato il settore tecnologico della difesa
AgID aggiorna il Piano Triennale per l’informatica: come cambia la cyber nella PA
Attacchi cyber contro la Pa: come funziona la difesa del Polo Strategico Nazionale
Ransomware, impedire per legge il pagamento dei riscatti ha un senso relativo
Gli USA sospendono le attività cyber contro la Russia: impatti sulla sicurezza nazionale
La minaccia ibrida fa paura e l'Italia è nel mirino: il rapporto degli 007
Clusit Security Summit, perché l’Italia è meta ambita dal cyber crime
Tensioni geopolitiche, è allarme per le Tlc: serve una cyber security “rafforzata”
Il rischio stress e burnout nelle professioni IT e in cyber security
Progetto Sefi e chat di stato: così ACN e IPZS miglioreranno la resilienza della PA
Attacchi cyber in Italia: per difendersi servono un comando unificato e formazione avanzata
Il fronte invisibile: impatto della cyberwar Algeria-Marocco sulle aziende italiane
Space Threat Landscape 2025, le sfide alle porte e come affrontarle
Ransomware, una legge per vietare il pagamento dei riscatti: utile, ma non basta
Nato Intelligence, l'Artico come scelta geopolitica: le 4 aree chiave delle competenze
NATO, svolta storica per la cyber difesa: serve più integrazione tra civile e militare
Ransomware e Information Disclosure, giocare d’anticipo
Il Canada estromette Hikvision: un punto di svolta nella geopolitica della sicurezza
L'IA applicata nella sicurezza nazionale: sfide e soluzioni
Cyber security e Difesa, il ddl Minardo su hacker e Forze armate: i punti essenziali
Cloud e cyber security nelle PMI: le nuove risorse del Mimit per rafforzare la resilienza digitale
Fidarsi è bene? I cloni del sito IC3 dell’FBI alimentano la sfida della cyber security
100 anni di intelligence italiana: le radici, la storia e le sfide attuali nella cyber
Quel cloud indispensabile che non sappiamo difendere al meglio
Collaborazione pubblico privato nella cyber security: il vero scudo di difesa digitale
Strategia nazionale per la cyber sicurezza: ecco le priorità per i prossimi anni
Sicurezza informatica in Italia: perché il 10% degli incidenti globali avviene nel nostro Paese
Competizione Ibrida e risposta multi-dominio: la riorganizzazione della Difesa nel Piano Crosetto
Penetration test, cos'è, come funziona e a che serve
Google supporta Passkey su Android e Chrome: addio alle password per debellare il phishing
Attacchi alle identità: ecco perché serve un nuovo approccio alla sicurezza
Threat intelligence: cos’è e perché è così utile
Enel: "La nostra strategia cybersecurity, per una difesa sistematica contro il rischio"
Proteggere l’Active Directory: ecco le soluzioni di mitigazione dei cyber attacchi
BIA e analisi dei rischi: quali sinergie per predisporre soluzioni di resilienza e recovery
Limitare l’uso di TikTok: perché la decisione UE è un segnale positivo
Microsoft Security Copilot, il chatbot GPT-4 per la sicurezza: cos’è, come funziona, i vantaggi
Attacchi alle identità: ecco le soluzioni per contrastarli
Passkey: cos'è e come funziona
Cyber security ed educazione digitale: serve ripartire dalla formazione del singolo
Banca Progetto, il SOC 2.0 targato S2E si evolve per un miglior contrasto delle cyber minacce
Threat Intelligence su misura e azionabile
Cyber security nell’Industria 4.0: agilità e stabilità per proteggere il futuro dell’OT
Passkey su Windows 11, valida alternativa Microsoft ai problemi delle password: i dettagli
Intelligenza artificiale, è sfida aperta tra chi attacca e chi si difende
Ecco le certificazioni professionali che qualificano i CISO
Hybrid cloud, sfide e accorgimenti per garantirne la sicurezza informatica
Sicurezza informatica: i 10 trend fondamentali per il futuro della security
Il ruolo strategico del CISO nel CdA: un cambio di paradigma per la sicurezza aziendale
Zero Trust Security: come gestire e garantire la fiducia delle applicazioni
Risk management per l’intelligenza artificiale, i nuovi strumenti applicativi del NIST
Industria 4.0: gli aspetti cruciali per la sicurezza della rete
L'arte della guerra nello spazio cibernetico: Sun Tzu e le lezioni di cyber security
Valutazione del rischio e dell’impatto dei sistemi di IA: regole operative
Container security, per lo sviluppo sicuro delle applicazioni: strumenti e consigli
Il data lineage nella gestione del patrimonio informativo aziendale: la strategia corretta
Firefox Send, inviare e condividere file in sicurezza col browser: cos’è e come funziona
Cyber Security Manager, figura chiave per la sicurezza delle PMI: ecco perché
World Backup Day: i consigli alle aziende per mettere i dati al sicuro dai cyber attacchi
Sicurezza del cloud: i consigli degli esperti per le aziende
AI, Blockchain e IoT: vantaggi e rischi per la cyber security aziendale
Antivirus online: soluzioni per analizzare e rimuovere malware dal PC senza installare nulla
Social engineering e human hacking: le fasi dell’attacco
Dissimulazione e steganografia, tecniche “camaleontiche” di attacco e difesa
P4I: “le imprese, come titolari del trattamento dati, hanno il compito di individuare le misure di sicurezza”
Sergio Vantusso, Ivanti: “abbiamo la tecnologia per scoprire cosa c'è in azienda dal punto di vista informatico”
Supply chain, i nuovi rischi cyber e le contromisure: come tutelare la logistica 4.0
Rischio professionale del CISO: quando la sicurezza diventa responsabilità penale
Intelligenza artificiale per la sicurezza di cittadini e aziende: tutti gli usi possibili
Acquisti di Natale a rischio malware, aziende nel mirino: come difendersi
Minacce informatiche e intelligenza artificiale, le nuove armi dei pirati: che c’è da sapere
Attacchi informatici, boom dei danni economici per le aziende: quali strategie di difesa
Exploit zero-day, combatterli con l’intelligenza artificiale: gli strumenti
Ransomware fileless, criptano i PC senza lasciare tracce: come difendersi
Truffe e cyber spionaggio, è allarme: ecco come difendersi
Ursnif, il malware della fattura elettronica torna a colpire aziende e PA: ecco i consigli per difendersi
CookieMiner, il ladro di criptovalute che ruba anche password ed SMS degli iPhone: come difendersi
Il bug del gestore contatti (VCF) di Windows, con una vCard ci “bucano” il PC: ecco come difendersi
SpeakUp, il trojan per Linux invisibile ai tool di sicurezza: che c’è da sapere
Aggiornamenti di sicurezza Windows febbraio 2019, corretto anche un exploit zero-day di IE: che c'è da sapere
Attacchi “low and slow”: cosa sono e come difendersi
Cyber attacchi, a rischio la tenuta della società digitale: le aree più vulnerabili e i consigli per difendersi
Malware DrainerBot, i rischi per le aziende che fanno marketing su app Android
Aumentano cryptojacking e attacchi mirati: i consigli per difendersi
Fatture elettroniche, frodi con un cambio iban: l'allarme
Thunderclap, il pericolo arriva via cavo (Thunderbolt): di cosa si tratta e come difendersi
Raddoppiano gli attacchi malware verso dispositivi mobile, smart worker nel mirino: che c'è da sapere
Aggiornamenti di sicurezza Android marzo 2019, corrette 41 vulnerabilità: installiamo le patch
Moderni attacchi DDoS: cosa sono e come mitigarne i danni
Citrix, nuovo caso di data breach: una lezione per tutte le aziende
Aggiornamenti di sicurezza Windows marzo 2019: corrette 64 vulnerabilità, tra cui due pericolosi exploit zero-day
Applicazioni cloud, da Cina e Nigeria oltre la metà degli attacchi phishing: quali impatti per le aziende
GlitchPOS, il malware che attacca i POS nei negozi: i consigli per difendersi
JNEC.c, il ransomware che si diffonde sfruttando il bug di WinRar: come difendersi
LockerGoga, che c’è sa sapere sul ransomware che ha colpito il colosso dell'alluminio Norsk Hydro
Aggiornamenti di sicurezza VMware: installiamo le patch per mettere in sicurezza i sistemi cloud
Aggiornamenti di sicurezza Android aprile 2019, corrette 88 vulnerabilità: ecco come installare le patch
Ransomware GrandCrab 5.2, la nuova variante prende di mira le aziende hi-tech: tutti i dettagli
Aggiornamenti di sicurezza Windows aprile 2019, corretti due pericolosi exploit zero-day: i dettagli
Le VPN sono vulnerabili, a rischio le reti aziendali: che c’è da sapere
Scranos, lo spyware “invisibile” che estorce denaro alle vittime: dettagli e consigli per difendersi
Scoperte 5 vulnerabilità nei server Microsoft, a rischio l’infrastruttura cloud: tutti i dettagli
Qakbot, il malware che ruba gli accessi aziendali e svuota il conto in banca: tutti i dettagli
Xenomorph, il nuovo trojan bancario per Android che minaccia anche i clienti italiani
Al Summit Nato è l'ora di un piano di cyber difesa
Mail truffa "Finalisti Decathlon", allarme della polizia di Stato
Microsoft Exchange preso di mira dal phishing per distribuire il trojan bancario IcedID
Spring4Shell, la nuova minaccia per le web app Enterprise: ecco come mitigarla
Dalla guerra, AcidRain: il malware wiper contro l'Internet satellitare europeo
"Nuovo messaggio vocale" è una truffa via email che sfrutta Whatsapp
Aggiornamenti Android aprile 2022, corrette 44 vulnerabilità: installiamo le patch
I malware fileless ora si nascondono nei registri eventi di Windows: ecco i dettagli
Intercettazioni telefoniche, ambientali e telematiche: legislazione e tipologie
Allarme per il nuovo spyware Android e iOS dell'italiana RCS Lab
Il phishing ora aggira la doppia autenticazione sfruttando le app Microsoft WebView2: l’allarme
Matanbuchus, il malware-as-a-service che usa Cobalt Strike per infettare i dispositivi compromessi
MedusaLocker, attenti al nuovo ransomware: ecco le misure di mitigazione
App fasulle di criptovalute derubano gli investitori: i consigli per proteggersi dalle truffe
Cyber security ed energia, ecco perché serve investire in tecnologie e competenze
Pulsedive: per l'accesso rapido e contestualizzato a dati di threat intelligence
Addio Windows 10: guida essenziale alla transizione prima dell'obsolescenza
Furto d’identità: come l’AI sta accelerando questa minaccia, secondo il rapporto Veridas
Infrastrutture IT scalabili per aziende in crescita
Tra i limiti delle AI e le prerogative che sono soltanto umane
Green computing: come rendere sostenibile il data center aziendale
Approccio Fair: cos'è e come condurre un'analisi dei rischi quantitativi
Data center, lo stato dell’arte a livello globale: vince la resilienza
I poteri necessari del CISO: quando l'autorità determina l'efficacia della sicurezza
Assicurazioni contro i rischi cyber: coperture, norme e tutto ciò che c’è da sapere
Security Operations Center (SOC): il valore è nel servizio
Sicurezza e accessibilità: i vantaggi dell’adottare i nuovi modelli di gestione delle identità digitali
Ransomware e cyber minacce: i costi di un attacco e i consigli per mitigare il rischio cyber
Aggiornamenti di sicurezza Android agosto 2020, corretti oltre 50 bug: ecco come installare le patch
Attacchi cyber a tema covid, è boom: ecco i più pericolosi
Cerberus, il malware bancario per Android ora disponibile gratis nei forum underground
Metasploit Pro, anche il famoso tool usato per trovare e sfruttare vulnerabilità è vulnerabile
Trojan Emotet: analisi di un attacco e consigli per rimuoverlo e prevenire un’infezione
Sicurezza informatica: malware e tendenze di attacco, le strategie di difesa per il 2021
Aggiornamenti di sicurezza Microsoft giugno 2019: corrette 88 vulnerabilità, tra cui quattro exploit zero-day
Phorpiex, la botnet che invia 30.000 e-mail di sextortion l’ora: tutti i dettagli
MegaCortex, scoperta una nuova variante del ransomware che colpisce aziende e PA: i dettagli
Vulnerabilità grave in Microsoft Azure, server a rischio: ecco la patch
Shrootless, la vulnerabilità in macOS che consente di prendere il controllo dei dispositivi Apple
BotenaGo, la botnet che mette a rischio milioni di router e dispositivi IoT: i dettagli
Data breach Sogin, rubati 800 GB di dati: cosa succede al nucleare italiano
Attacco all'ASL Napoli 3 Sud blocca i vaccini: perché la Sanità italiana è cyber-fragile
WordPress, la backdoor si nasconde in temi e plugin: come difendersi
Bug nel plugin UpdraftPlus di WordPress minaccia i backup dei siti Web: i dettagli

Newsletter

La truffa dei quadri di Leonardo da Vinci con "l'odore" di NFT

Norme e adeguamenti

GDPR e big del web: come sensibilizzare il consumatore sugli algoritmi decisionali
Gdpr, quali poteri alle autorità di controllo e sanzioni per gli inadempienti
Data breach e usi illeciti dei dati sui social, le novità del GDPR
GDPR: come garantire la pseudonimizzazione dei dati
Diritti dell’interessato al primo posto: il ruolo del titolare del trattamento
Sicurezza informatica (cyber security) aziendale: cosa sapere per prevenire e sventare gli attacchi
Privacy e settore sanitario: dati sotto attacco
Data breach: cosa sapere per soddisfare l’obbligo di notifica
DPO nel GDPR: quanti incarichi può avere?
GDPR, quanto costa la compliance alla nuova normativa
Aziende troppo lente a rilevare le violazioni e data breach, che cambia con il Gdpr
ePrivacy, direttive 680 e 681, Gdpr: cosa cambia per dati personali e sicurezza delle comunicazioni
Data breach: il vero problema è rilevare le violazioni, ecco perché
GDPR: l’importanza della cifratura nella protezione dei dati personali
Analisi dei rischi per la tutela dati personali: indicazioni e consigli generali
Diritto all’oblio, principio universale per la protezione dati anche fuori da Internet
NIS e GDPR, il nuovo framework europeo di sicurezza integrata: norme e commenti
Registro dei trattamenti e GDPR: le dritte per adeguarsi alla nuova normativa
Certificazione IT: norme di riferimento, linee guida e consigli
GDPR, i consigli per le quattro attività professionali più in difficoltà a adeguarsi
DPIA e GDPR: che c'è da sapere per una corretta valutazione dei rischi privacy
Il Risk Management e la nuova ISO 31000:2018: le linee guida
Analisi del rischio per la Fabbrica Digitale: un'opportunità per la Factory Cybersecurity
Geolocalizzazione di veicoli aziendali, dopo il GDPR: GPS a norma
Privacy e condominio, attività di trattamento dati: che c’è da sapere
Consulenti del lavoro e GDPR, un approccio pragmatico per adeguarsi
Data privacy, investire in sicurezza delle informazioni: i consigli per le aziende
Il Parlamento UE fa il “tagliando” al GDPR: ecco le indicazioni pratiche per le imprese
Gara pubblica per selezionare il DPO, le cause di esclusione secondo l'Anac
Data protection, il Regno Unito verso un nuovo regime di dati che non “scontenti” l’UE: le novità
Data masking: cos’è e perché è utile a evitare sanzioni GDPR
Ricerca scientifica: come e quando è lecito usare dati rubati e diffusi online
Procedimento dinanzi al Garante privacy: suggerimenti per strutturare una difesa efficace
Sensibilizzare alla cyber security: l’approccio richiesto dal GDPR
Palestre ibride, tra digitalizzazione e protezione dei dati personali: gli adempimenti privacy
Greenpass50+: cos’è e come funziona il servizio INPS per la verifica Green Pass nei luoghi di lavoro
Tutela della privacy nelle app iOS e Android: stesso livello di attenzione, approcci differenti
Privacy, Meta blocca il riconoscimento facciale: ecco i motivi della scelta
Esercizio dei diritti GDPR, un volano per la governance del sistema privacy aziendale: ecco perché
Privacy e futuro del digital marketing: aspettative e problemi ancora da risolvere
Tabulati negati a un abbonato, il Garante privacy multa TIM per 150mila euro
Green pass al lavoro e privacy: il Garante chiede modifiche urgenti
Green Pass al lavoro, dopo l’OK del Garante Privacy ecco il decreto con le nuove modalità di revoca
Via alle revoche green pass, ecco il decreto: come funzionano le verifiche
Pacchetto digitale UE, l'alert di EDPB: ecco i problemi privacy
Ruoli e responsabilità: un problema o un’opportunità? I punti chiave
Cookie e dark pattern, sanzione privacy milionaria per Google e Facebook in Francia: quale lezione per l'Italia
Privacy, come sarà il 2022 della protezione dei dati: UE, USA, Cina e India, ecco tutte le novità in arrivo
Geolocalizzare i positivi, che idea pericolosa: perché il Garante Privacy indaga su Ravenna
Truffe telemarketing: la Finanza sgomina banda, ecco come riciclava dati personali
Il registro delle attività di trattamento dei dati personali: casi particolari
L’informativa al dipendente, gestire i dati personali nel rapporto di lavoro: alcuni suggerimenti
L'Incident Management, misura organizzativa per l'adeguamento al GDPR: la guida
Cybersecurity Act, pubblicato sulla Gazzetta ufficiale UE il testo definitivo: tutte le novità
Il DPO, profilo formativo e requisiti a norma GDPR: l’approccio corretto
Convenzione 108+ sul trattamento dei dati personali, la firma dell'Italia e la doppia tutela con il GDPR
Libera circolazione dei dati non personali: il Regolamento 2018/1807 ed il rapporto col GDPR
I rischi dei social network: dal phishing al cyberbullismo, i consigli per difendersi
Remarketing e GDPR: consigli utili per essere in regola con la normativa privacy
Le soft skill del DPO: competenze e capacità per una corretta data protection
Violazioni GDPR, tutti i motivi dei ritardi nell'applicazione delle sanzioni
GDPR, lo scenario della relazione ICO: più segnalazioni di data breach e richieste di informazioni
Servizi mail gratis, le clausole contrattuali e i rischi privacy: il test
Dati sanitari acquisiti da Facebook, società controllata dalla Croce Rossa baverese sotto inchiesta: tutti i dettagli
GDPR, il Garante approva il codice di condotta dei SIC (Sistemi di informazione creditizia): cosa cambia
Il nuovo piano ispettivo del Garante privacy: ecco gli ambiti di intervento
Data governance, la proposte UE: nuove regole per migliorare la condivisione
I ruoli privacy: indicazioni pratiche per una corretta attribuzione
Uso scorretto cookie, multa ad Amazon e Google: ecco i rischi per la privacy
Digital Services Act, contenuti e finalità delle nuove regole europee sul commercio elettronico
Cassazione: il trattamento dati nelle attività giurisdizionali è sottoposto ad una disciplina particolare
Trasferimento dati nel Regno Unito: cosa può cambiare con una decisione di adeguatezza UE
GDPR e piattaforme whistleblowing dei Gruppi di imprese: come gestire le figure privacy
Pirateria digitale e responsabilità dei provider, il caso CloudFlare: l'orientamento dei tribunali
Verso un nuovo ecosistema digital marketing: gli scenari post-cookie entro il 2022
Data Governance Act in conflitto con il GDPR, parola dei Garanti privacy europei
Data warehouse sanitario: i vantaggi di uno standard per la gestione dei dati sanitari
Sanzione telemarketing a Fastweb, 4,5 milioni: abusivi senza controllo e rischio truffe
Smart car security: rischi cyber e contromisure per viaggiare sicuri nelle auto intelligenti
Sospensione Direttiva ePrivacy per tutelare i minori sfruttati online: ecco la posizione di Google
Cyber security e 231: quando la sicurezza delle informazioni ripara l'imprenditore dalla responsabilità penale
Privacy, tra norme e smart working: com'è andato il 2020 nel report del Garante europeo
Cookie, la Corte di Giustizia non in regola con la normativa: il paradosso del controllore
Trasferimento dati da e verso Dubai ed Emirati Arabi: le regole per il corretto trattamento
Coronavirus e lavoro, il Garante privacy: "No a questionari selvaggi sui dipendenti"
GDPR e normative data protection, lo stato di adeguamento delle organizzazioni: il quadro
Monitoraggio dei log dei dipendenti: il difficile rapporto tra sicurezza e privacy
Microsoft e accordi di licenza con le istituzioni, i dubbi privacy del Garante UE: il nodo della questione
GDPR per le banche, accountability e proporzionalità: cosa prevede la normativa