News, attualità e analisi Cyber sicurezza e privacy

Mic-E-Mouse, il mouse che ascolta: quando un sensore ottico diventa un microfono
Scattered LAPSUS$ Hunters, Salesforce, il riscatto da un miliardo e la pigrizia aziendale
Aggiornamenti Microsoft ottobre 2025: corrette due zero-day già sfruttate in rete
Sempre più phishing con Lovable AI per costruire siti fraudolenti credibili: come proteggersi
Cyber attacco contro F5, una bomba a orologeria: ecco perché e come proteggersi
Il ritorno di Astaroth e la nuova frontiera della resilienza malware
Dalla violazione al disastro: perché il ransomware è una crisi operativa e come superarla
La geopolitica nel report Acn di settembre: ritornano gli attacchi hacktivisti filorussi e pro-Hamas
L’AI accelera la risposta agli incidenti: la sfida crescente nei SOC
La trappola del falso supporto tecnico: attenti, è phishing
Se l’AI diventa una minaccia interna: Atlas e i rischi aziendali
Dal cyberspazio al territorio: come la Russia arruola volontari per sabotaggi, anche in Italia
L'assicurazione cyber è uno dei 3 pilastri per difendere le PMI
Risolvere un grave incidente informatico: dall’exploit alla difesa passo-passo
Un’indagine Crowdstrike dimostra che le aziende sottostimano le cyber minacce
Furto al Louvre, password imbarazzante e Windows XP: il problema è il fattore umano
Rapporto Clusit: in Italia l'hacktivism (soprattutto pro Russia) supera il cyber crime
Aggiornamenti Android novembre 2025, corretta una vulnerabilità critica
Prevenire la minaccia cyber nel settore sanitario: le raccomandazioni di ACN
Aggiornamenti Microsoft mensili: 63 vulnerabilità corrette, allarme per una zero-day
La Cop30 terreno fertile per l'automazione delle truffe online: i 3 principali schemi di frode
Server Redis lasciati senza protezione: ecco come li sfruttano gli attaccanti
L’intreccio tra AI ed errore umano sta ridefinendo la sicurezza mobile: l’allarme
La cyber crisi del settore manifatturiero italiano: scenari e strumenti di difesa
Cercapersone e walkie-talkie esplosivi, un evento che ridefinisce la guerra ibrida
Minaccia cyber, l'allarme Microsoft: serve cooperazione globale per fermare l'escalation
Intelligenza artificiale, pilastro della sicurezza nazionale degli Stati Uniti: quali obiettivi
Una nuova veste per i servizi di intelligence? I punti cardine della riforma
I sei principi di OT cyber security per le infrastrutture critiche
Mancato recepimento della NIS 2 per 23 paesi UE, ma l’Italia questa volta è un passo avanti
Una chat di stato contro le intercettazioni, ma quel che serve davvero è più consapevolezza
G7 cybersecurity, verso una resilienza comune contro le cyber minacce
La guerra dei chip tra Stati Uniti e Cina: un conflitto tecnologico e commerciale
Perimetro di sicurezza nazionale cibernetica: cos’è, come funziona, chi ci rientra
Guerra Russia-Ucraina: ecco come ha cambiato il settore tecnologico della difesa
AgID aggiorna il Piano Triennale per l’informatica: come cambia la cyber nella PA
Attacchi cyber contro la Pa: come funziona la difesa del Polo Strategico Nazionale
Ransomware, impedire per legge il pagamento dei riscatti ha un senso relativo
Gli USA sospendono le attività cyber contro la Russia: impatti sulla sicurezza nazionale
La minaccia ibrida fa paura e l'Italia è nel mirino: il rapporto degli 007
Clusit Security Summit, perché l’Italia è meta ambita dal cyber crime
Tensioni geopolitiche, è allarme per le Tlc: serve una cyber security “rafforzata”
Il rischio stress e burnout nelle professioni IT e in cyber security
Progetto Sefi e chat di stato: così ACN e IPZS miglioreranno la resilienza della PA
Attacchi cyber in Italia: per difendersi servono un comando unificato e formazione avanzata
Il fronte invisibile: impatto della cyberwar Algeria-Marocco sulle aziende italiane
Space Threat Landscape 2025, le sfide alle porte e come affrontarle
Ransomware, una legge per vietare il pagamento dei riscatti: utile, ma non basta
Nato Intelligence, l'Artico come scelta geopolitica: le 4 aree chiave delle competenze
NATO, svolta storica per la cyber difesa: serve più integrazione tra civile e militare
Ransomware e Information Disclosure, giocare d’anticipo
Il Canada estromette Hikvision: un punto di svolta nella geopolitica della sicurezza
L'IA applicata nella sicurezza nazionale: sfide e soluzioni
Cyber security e Difesa, il ddl Minardo su hacker e Forze armate: i punti essenziali
Cloud e cyber security nelle PMI: le nuove risorse del Mimit per rafforzare la resilienza digitale
Fidarsi è bene? I cloni del sito IC3 dell’FBI alimentano la sfida della cyber security
100 anni di intelligence italiana: le radici, la storia e le sfide attuali nella cyber
Quel cloud indispensabile che non sappiamo difendere al meglio
Collaborazione pubblico privato nella cyber security: il vero scudo di difesa digitale
Strategia nazionale per la cyber sicurezza: ecco le priorità per i prossimi anni
Tutti i numeri e i risultati della ricerca italiana in cyber security
Container security, per lo sviluppo sicuro delle applicazioni: strumenti e consigli
Il data lineage nella gestione del patrimonio informativo aziendale: la strategia corretta
Enel: "La nostra strategia cybersecurity, per una difesa sistematica contro il rischio"
Proteggere l’Active Directory: ecco le soluzioni di mitigazione dei cyber attacchi
BIA e analisi dei rischi: quali sinergie per predisporre soluzioni di resilienza e recovery
Limitare l’uso di TikTok: perché la decisione UE è un segnale positivo
Microsoft Security Copilot, il chatbot GPT-4 per la sicurezza: cos’è, come funziona, i vantaggi
Attacchi alle identità: ecco le soluzioni per contrastarli
Passkey: cos'è e come funziona
Cyber security ed educazione digitale: serve ripartire dalla formazione del singolo
Banca Progetto, il SOC 2.0 targato S2E si evolve per un miglior contrasto delle cyber minacce
Threat Intelligence su misura e azionabile
Passkey su Windows 11, valida alternativa Microsoft ai problemi delle password: i dettagli
Cyber security nell’Industria 4.0: agilità e stabilità per proteggere il futuro dell’OT
Google supporta Passkey su Android e Chrome: addio alle password per debellare il phishing
Attacchi alle identità: ecco perché serve un nuovo approccio alla sicurezza
Threat intelligence: cos’è e perché è così utile
Intelligenza artificiale, è sfida aperta tra chi attacca e chi si difende
Ecco le certificazioni professionali che qualificano i CISO
Hybrid cloud, sfide e accorgimenti per garantirne la sicurezza informatica
Sicurezza informatica: i 10 trend fondamentali per il futuro della security
Il ruolo strategico del CISO nel CdA: un cambio di paradigma per la sicurezza aziendale
Zero Trust Security: come gestire e garantire la fiducia delle applicazioni
Risk management per l’intelligenza artificiale, i nuovi strumenti applicativi del NIST
Industria 4.0: gli aspetti cruciali per la sicurezza della rete
L'arte della guerra nello spazio cibernetico: Sun Tzu e le lezioni di cyber security
Valutazione del rischio e dell’impatto dei sistemi di IA: regole operative
Firefox Send, inviare e condividere file in sicurezza col browser: cos’è e come funziona
Cyber Security Manager, figura chiave per la sicurezza delle PMI: ecco perché
World Backup Day: i consigli alle aziende per mettere i dati al sicuro dai cyber attacchi
Sicurezza del cloud: i consigli degli esperti per le aziende
AI, Blockchain e IoT: vantaggi e rischi per la cyber security aziendale
Antivirus online: soluzioni per analizzare e rimuovere malware dal PC senza installare nulla
Social engineering e human hacking: le fasi dell’attacco
Dissimulazione e steganografia, tecniche “camaleontiche” di attacco e difesa
P4I: “le imprese, come titolari del trattamento dati, hanno il compito di individuare le misure di sicurezza”
Sergio Vantusso, Ivanti: “abbiamo la tecnologia per scoprire cosa c'è in azienda dal punto di vista informatico”
Supply chain, i nuovi rischi cyber e le contromisure: come tutelare la logistica 4.0
Intelligenza artificiale per la sicurezza di cittadini e aziende: tutti gli usi possibili
Acquisti di Natale a rischio malware, aziende nel mirino: come difendersi
Minacce informatiche e intelligenza artificiale, le nuove armi dei pirati: che c’è da sapere
Attacchi informatici, boom dei danni economici per le aziende: quali strategie di difesa
Exploit zero-day, combatterli con l’intelligenza artificiale: gli strumenti
Ransomware fileless, criptano i PC senza lasciare tracce: come difendersi
Truffe e cyber spionaggio, è allarme: ecco come difendersi
Ursnif, il malware della fattura elettronica torna a colpire aziende e PA: ecco i consigli per difendersi
CookieMiner, il ladro di criptovalute che ruba anche password ed SMS degli iPhone: come difendersi
Il bug del gestore contatti (VCF) di Windows, con una vCard ci “bucano” il PC: ecco come difendersi
SpeakUp, il trojan per Linux invisibile ai tool di sicurezza: che c’è da sapere
Aggiornamenti di sicurezza Windows febbraio 2019, corretto anche un exploit zero-day di IE: che c'è da sapere
Attacchi “low and slow”: cosa sono e come difendersi
Cyber attacchi, a rischio la tenuta della società digitale: le aree più vulnerabili e i consigli per difendersi
Malware DrainerBot, i rischi per le aziende che fanno marketing su app Android
Aumentano cryptojacking e attacchi mirati: i consigli per difendersi
Fatture elettroniche, frodi con un cambio iban: l'allarme
Thunderclap, il pericolo arriva via cavo (Thunderbolt): di cosa si tratta e come difendersi
Raddoppiano gli attacchi malware verso dispositivi mobile, smart worker nel mirino: che c'è da sapere
Aggiornamenti di sicurezza Android marzo 2019, corrette 41 vulnerabilità: installiamo le patch
Moderni attacchi DDoS: cosa sono e come mitigarne i danni
Citrix, nuovo caso di data breach: una lezione per tutte le aziende
Aggiornamenti di sicurezza Windows marzo 2019: corrette 64 vulnerabilità, tra cui due pericolosi exploit zero-day
Applicazioni cloud, da Cina e Nigeria oltre la metà degli attacchi phishing: quali impatti per le aziende
GlitchPOS, il malware che attacca i POS nei negozi: i consigli per difendersi
JNEC.c, il ransomware che si diffonde sfruttando il bug di WinRar: come difendersi
LockerGoga, che c’è sa sapere sul ransomware che ha colpito il colosso dell'alluminio Norsk Hydro
Aggiornamenti di sicurezza VMware: installiamo le patch per mettere in sicurezza i sistemi cloud
Aggiornamenti di sicurezza Android aprile 2019, corrette 88 vulnerabilità: ecco come installare le patch
Ransomware GrandCrab 5.2, la nuova variante prende di mira le aziende hi-tech: tutti i dettagli
Aggiornamenti di sicurezza Windows aprile 2019, corretti due pericolosi exploit zero-day: i dettagli
Le VPN sono vulnerabili, a rischio le reti aziendali: che c’è da sapere
Scranos, lo spyware “invisibile” che estorce denaro alle vittime: dettagli e consigli per difendersi
Scoperte 5 vulnerabilità nei server Microsoft, a rischio l’infrastruttura cloud: tutti i dettagli
Qakbot, il malware che ruba gli accessi aziendali e svuota il conto in banca: tutti i dettagli
Aggiornamenti di sicurezza Microsoft giugno 2019: corrette 88 vulnerabilità, tra cui quattro exploit zero-day
Al Summit Nato è l'ora di un piano di cyber difesa
Mail truffa "Finalisti Decathlon", allarme della polizia di Stato
Microsoft Exchange preso di mira dal phishing per distribuire il trojan bancario IcedID
Spring4Shell, la nuova minaccia per le web app Enterprise: ecco come mitigarla
Dalla guerra, AcidRain: il malware wiper contro l'Internet satellitare europeo
"Nuovo messaggio vocale" è una truffa via email che sfrutta Whatsapp
Aggiornamenti Android aprile 2022, corrette 44 vulnerabilità: installiamo le patch
I malware fileless ora si nascondono nei registri eventi di Windows: ecco i dettagli
Intercettazioni telefoniche, ambientali e telematiche: legislazione e tipologie
Allarme per il nuovo spyware Android e iOS dell'italiana RCS Lab
Il phishing ora aggira la doppia autenticazione sfruttando le app Microsoft WebView2: l’allarme
Matanbuchus, il malware-as-a-service che usa Cobalt Strike per infettare i dispositivi compromessi
MedusaLocker, attenti al nuovo ransomware: ecco le misure di mitigazione
App fasulle di criptovalute derubano gli investitori: i consigli per proteggersi dalle truffe
BianLian, il ransomware multipiattaforma che “offre” diverse modalità di attacco
Cyber security ed energia, ecco perché serve investire in tecnologie e competenze
Pulsedive: per l'accesso rapido e contestualizzato a dati di threat intelligence
Addio Windows 10: guida essenziale alla transizione prima dell'obsolescenza
Furto d’identità: come l’AI sta accelerando questa minaccia, secondo il rapporto Veridas
Infrastrutture IT scalabili per aziende in crescita
Tra i limiti delle AI e le prerogative che sono soltanto umane
Green computing: come rendere sostenibile il data center aziendale
Approccio Fair: cos'è e come condurre un'analisi dei rischi quantitativi
Data center, lo stato dell’arte a livello globale: vince la resilienza
I poteri necessari del CISO: quando l'autorità determina l'efficacia della sicurezza
Formare la sicurezza: come colmare il gap di competenze cyber security nell’era del cloud
Qual è oggi la missione di un SOC? Quattro principi per la sicurezza di domani
Sicurezza e accessibilità: i vantaggi dell’adottare i nuovi modelli di gestione delle identità digitali
Ransomware e cyber minacce: i costi di un attacco e i consigli per mitigare il rischio cyber
Aggiornamenti di sicurezza Android agosto 2020, corretti oltre 50 bug: ecco come installare le patch
Attacchi cyber a tema covid, è boom: ecco i più pericolosi
Cerberus, il malware bancario per Android ora disponibile gratis nei forum underground
Metasploit Pro, anche il famoso tool usato per trovare e sfruttare vulnerabilità è vulnerabile
Trojan Emotet: analisi di un attacco e consigli per rimuoverlo e prevenire un’infezione
Sicurezza informatica: malware e tendenze di attacco, le strategie di difesa per il 2021
Phorpiex, la botnet che invia 30.000 e-mail di sextortion l’ora: tutti i dettagli
MegaCortex, scoperta una nuova variante del ransomware che colpisce aziende e PA: i dettagli
Vulnerabilità grave in Microsoft Azure, server a rischio: ecco la patch
Shrootless, la vulnerabilità in macOS che consente di prendere il controllo dei dispositivi Apple
BotenaGo, la botnet che mette a rischio milioni di router e dispositivi IoT: i dettagli
Data breach Sogin, rubati 800 GB di dati: cosa succede al nucleare italiano
Attacco all'ASL Napoli 3 Sud blocca i vaccini: perché la Sanità italiana è cyber-fragile
WordPress, la backdoor si nasconde in temi e plugin: come difendersi
Bug nel plugin UpdraftPlus di WordPress minaccia i backup dei siti Web: i dettagli
Xenomorph, il nuovo trojan bancario per Android che minaccia anche i clienti italiani

Newsletter

La truffa dei quadri di Leonardo da Vinci con "l'odore" di NFT

Norme e adeguamenti

GDPR e big del web: come sensibilizzare il consumatore sugli algoritmi decisionali
Gdpr, quali poteri alle autorità di controllo e sanzioni per gli inadempienti
Data breach e usi illeciti dei dati sui social, le novità del GDPR
GDPR: come garantire la pseudonimizzazione dei dati
Diritti dell’interessato al primo posto: il ruolo del titolare del trattamento
Sicurezza informatica (cyber security) aziendale: cosa sapere per prevenire e sventare gli attacchi
Privacy e settore sanitario: dati sotto attacco
Data breach: cosa sapere per soddisfare l’obbligo di notifica
DPO nel GDPR: quanti incarichi può avere?
GDPR, quanto costa la compliance alla nuova normativa
Aziende troppo lente a rilevare le violazioni e data breach, che cambia con il Gdpr
ePrivacy, direttive 680 e 681, Gdpr: cosa cambia per dati personali e sicurezza delle comunicazioni
Data breach: il vero problema è rilevare le violazioni, ecco perché
GDPR: l’importanza della cifratura nella protezione dei dati personali
Analisi dei rischi per la tutela dati personali: indicazioni e consigli generali
Diritto all’oblio, principio universale per la protezione dati anche fuori da Internet
NIS e GDPR, il nuovo framework europeo di sicurezza integrata: norme e commenti
Registro dei trattamenti e GDPR: le dritte per adeguarsi alla nuova normativa
Certificazione IT: norme di riferimento, linee guida e consigli
GDPR, i consigli per le quattro attività professionali più in difficoltà a adeguarsi
DPIA e GDPR: che c'è da sapere per una corretta valutazione dei rischi privacy
Il Risk Management e la nuova ISO 31000:2018: le linee guida
Analisi del rischio per la Fabbrica Digitale: un'opportunità per la Factory Cybersecurity
Geolocalizzazione di veicoli aziendali, dopo il GDPR: GPS a norma
Privacy e condominio, attività di trattamento dati: che c’è da sapere
Consulenti del lavoro e GDPR, un approccio pragmatico per adeguarsi
Data privacy, investire in sicurezza delle informazioni: i consigli per le aziende
Gara pubblica per selezionare il DPO, le cause di esclusione secondo l'Anac
Data protection, il Regno Unito verso un nuovo regime di dati che non “scontenti” l’UE: le novità
Data masking: cos’è e perché è utile a evitare sanzioni GDPR
Ricerca scientifica: come e quando è lecito usare dati rubati e diffusi online
Procedimento dinanzi al Garante privacy: suggerimenti per strutturare una difesa efficace
Sensibilizzare alla cyber security: l’approccio richiesto dal GDPR
Palestre ibride, tra digitalizzazione e protezione dei dati personali: gli adempimenti privacy
Greenpass50+: cos’è e come funziona il servizio INPS per la verifica Green Pass nei luoghi di lavoro
Tutela della privacy nelle app iOS e Android: stesso livello di attenzione, approcci differenti
Privacy, Meta blocca il riconoscimento facciale: ecco i motivi della scelta
Esercizio dei diritti GDPR, un volano per la governance del sistema privacy aziendale: ecco perché
Privacy e futuro del digital marketing: aspettative e problemi ancora da risolvere
Tabulati negati a un abbonato, il Garante privacy multa TIM per 150mila euro
Green pass al lavoro e privacy: il Garante chiede modifiche urgenti
Green Pass al lavoro, dopo l’OK del Garante Privacy ecco il decreto con le nuove modalità di revoca
Via alle revoche green pass, ecco il decreto: come funzionano le verifiche
Pacchetto digitale UE, l'alert di EDPB: ecco i problemi privacy
Ruoli e responsabilità: un problema o un’opportunità? I punti chiave
Cookie e dark pattern, sanzione privacy milionaria per Google e Facebook in Francia: quale lezione per l'Italia
Privacy, come sarà il 2022 della protezione dei dati: UE, USA, Cina e India, ecco tutte le novità in arrivo
Geolocalizzare i positivi, che idea pericolosa: perché il Garante Privacy indaga su Ravenna
Truffe telemarketing: la Finanza sgomina banda, ecco come riciclava dati personali
Il registro delle attività di trattamento dei dati personali: casi particolari
L’informativa al dipendente, gestire i dati personali nel rapporto di lavoro: alcuni suggerimenti
L'Incident Management, misura organizzativa per l'adeguamento al GDPR: la guida
Cybersecurity Act, pubblicato sulla Gazzetta ufficiale UE il testo definitivo: tutte le novità
Il DPO, profilo formativo e requisiti a norma GDPR: l’approccio corretto
Convenzione 108+ sul trattamento dei dati personali, la firma dell'Italia e la doppia tutela con il GDPR
Libera circolazione dei dati non personali: il Regolamento 2018/1807 ed il rapporto col GDPR
I rischi dei social network: dal phishing al cyberbullismo, i consigli per difendersi
Remarketing e GDPR: consigli utili per essere in regola con la normativa privacy
Le soft skill del DPO: competenze e capacità per una corretta data protection
Violazioni GDPR, tutti i motivi dei ritardi nell'applicazione delle sanzioni
GDPR, lo scenario della relazione ICO: più segnalazioni di data breach e richieste di informazioni
Servizi mail gratis, le clausole contrattuali e i rischi privacy: il test
Dati sanitari acquisiti da Facebook, società controllata dalla Croce Rossa baverese sotto inchiesta: tutti i dettagli
GDPR, il Garante approva il codice di condotta dei SIC (Sistemi di informazione creditizia): cosa cambia
Il GDPR nei processi decisionali e organizzativi delle imprese: vantaggi e scenari operativi
Il nuovo piano ispettivo del Garante privacy: ecco gli ambiti di intervento
Data governance, la proposte UE: nuove regole per migliorare la condivisione
I ruoli privacy: indicazioni pratiche per una corretta attribuzione
Uso scorretto cookie, multa ad Amazon e Google: ecco i rischi per la privacy
Digital Services Act, contenuti e finalità delle nuove regole europee sul commercio elettronico
Cassazione: il trattamento dati nelle attività giurisdizionali è sottoposto ad una disciplina particolare
Trasferimento dati nel Regno Unito: cosa può cambiare con una decisione di adeguatezza UE
GDPR e piattaforme whistleblowing dei Gruppi di imprese: come gestire le figure privacy
Pirateria digitale e responsabilità dei provider, il caso CloudFlare: l'orientamento dei tribunali
Verso un nuovo ecosistema digital marketing: gli scenari post-cookie entro il 2022
Data Governance Act in conflitto con il GDPR, parola dei Garanti privacy europei
Data warehouse sanitario: i vantaggi di uno standard per la gestione dei dati sanitari
Sanzione telemarketing a Fastweb, 4,5 milioni: abusivi senza controllo e rischio truffe
Smart car security: rischi cyber e contromisure per viaggiare sicuri nelle auto intelligenti
Sospensione Direttiva ePrivacy per tutelare i minori sfruttati online: ecco la posizione di Google
Cyber security e 231: quando la sicurezza delle informazioni ripara l'imprenditore dalla responsabilità penale
Privacy, tra norme e smart working: com'è andato il 2020 nel report del Garante europeo
Cookie, la Corte di Giustizia non in regola con la normativa: il paradosso del controllore
Il Parlamento UE fa il “tagliando” al GDPR: ecco le indicazioni pratiche per le imprese
Trasferimento dati da e verso Dubai ed Emirati Arabi: le regole per il corretto trattamento
Coronavirus e lavoro, il Garante privacy: "No a questionari selvaggi sui dipendenti"
GDPR e normative data protection, lo stato di adeguamento delle organizzazioni: il quadro
Monitoraggio dei log dei dipendenti: il difficile rapporto tra sicurezza e privacy
Microsoft e accordi di licenza con le istituzioni, i dubbi privacy del Garante UE: il nodo della questione
GDPR per le banche, accountability e proporzionalità: cosa prevede la normativa
Privacy e telemarketing, tra consenso, informativa e diritti dell’interessato: regole di compliance
Social media targeting: gli esempi dell’EDPB su ruoli, responsabilità e meccanismi
Attacchi cyber, sarà un anno terribile: i segnali nel rapporto Clusit 2022
Digital marketing post-cookie di terze parti: le raccomandazioni di IAB con un occhio alla privacy
Sicurezza e privacy dei contact center: come proteggere le comunicazioni con i clienti
Controlli sull'email di un dipendente a scopo difensivo, attenzione alla liceità: cosa dice il Giudice del Lavoro di Genova
Interoperabilità tra WhatsApp & C: quale bilanciamento tra privacy e sicurezza delle informazioni
Virginia Consumer Data Protection Act, cosa prevedono le tre proposte di modifica
Scuola, algoritmi di rating reputazionale sotto la lente del Garante Privacy: la nostra analisi
GDPR, come calcolare le sanzioni: le linee guida EDPB
Strategia UE per la cyber security e armonizzazione normativa: obiettivi e possibili conflitti
Twitter, multa record da 150 milioni di dollari per illegittimo utilizzo dei dati: cosa impariamo
Videosorveglianza hackerata: ecco perché il GDPR è un valido strumento di prevenzione
Blockchain: cos’è, come funziona e come usarla responsabilmente nel contesto della data protection
Ciclo di vita del dato: che cos’è e quali sono i vantaggi di una sua adozione
Google Analytics illecito in Italia: l'altolà del Garante privacy, ecco perché
ASL Roma 1, diffusi dati personali sul sito: il Garante privacy avvia l'istruttoria
DSA e DMA approvati: ecco cosa cambia per le piattaforme online
Facebook fan page: il prossimo servizio web in violazione della privacy? Quali impatti
Online Safety Bill, dal Regno Unito nuovi obblighi e doveri per le piattaforme online: gli impatti
Antitrust italiano, Google nega portabilità dei dati: abuso di posizione dominante
Tutela dei dati personali e altri diritti: ecco perché servono contemperamento ed equilibrio
Wi-Fi pubblico, privacy e password a rischio? Facciamo chiarezza
NFT e OpenSea, realtà innovative che aprono nuovi campi soprattutto in ambito giuridico: ecco quali
VPN e sicurezza nel trasferimento dati: quali garanzie in attesa di accordi UE-USA
DPO in pratica: best practice per la gestione dei fornitori
DPO in pratica: il coordinamento con gli operatori tra formazione e informazione del personale aziendale
Cyber Resilience Act: requisiti fondamentali e prodotti coinvolti
L'intreccio tra i diritti degli utenti e le regole del mercato digitale