News, attualità e analisi Cyber sicurezza e privacy

Vaticano, quello strano "attacco informatico" russo: ecco cosa sappiamo
Vulnerabilità in app Android usate come mouse e tastiera per PC: c’è il rischio di furto dati
Certificati Samsung, LG e MediaTek abusati per diffondere malware nelle app Android: i dettagli
Google Chrome, risolta vulnerabilità zero-day: aggiorniamo subito il browser
Raddoppiano gli attacchi ransomware mirati: è allarme per Play, minaccia altamente offuscata
Aggiornamenti Android: ecco le patch di dicembre 2022 per correggere 81 vulnerabilità
COVID-bit, l’attacco che sfrutta le onde radio per rubare dati da sistemi air-gapped
Cyber crimine a Natale, la guida per acquisti online in sicurezza
Zombinder, il framework criminale per nascondere malware nelle app Android legittime
Attacchi state-sponsored: cosa sono e come contrastarli migliorando le capacità di cyber difesa
Aggiornamenti Microsoft dicembre 2022, c’è la patch anche per due vulnerabilità zero-day: i dettagli
Uber, nuova fuga di dati dopo un attacco a un fornitore: ecco cosa sappiamo
Malware: aziende italiane nel mirino di IcedID, ma Emotet e Qbot fanno ancora paura
Istituzioni pubbliche bersaglio di attacchi DDoS: l’Agenzia cyber invita a tenere alta la guardia
Spionaggio sulle piattaforme social: gli spyware e le misure per proteggersi dalla cyber sorveglianza
La cyber security che verrà, superare l’instabilità alzando il livello di attenzione
Il ransomware BlackCat clona i siti Web delle vittime per far trapelare in chiaro i dati rubati: i dettagli
Polizia postale: tante truffe e attacchi, è stato un anno pericoloso per gli utenti internet
Flipper Zero, il phishing prende di mira appassionati e smanettoni: come difendersi
Aggiornamenti Android gennaio 2023, corrette 61 vulnerabilità: mettiamo in sicurezza i device
Truffe telematiche a danno dei correntisti: quali sono e come tutelarsi
Pacchetti PyPi malevoli bypassano i firewall: come proteggersi
Si soffre ancora di SQL injection, la vulnerabilità sempre verde
Phishing, migliaia di falsi siti AnyDesk diffondono il malware Vidar: come difendersi
Aggiornamenti Microsoft gennaio 2023: corrette due zero-day, di cui una già sfruttata
Soluzioni EDR nel mirino degli hacker: bypassano la sicurezza con vecchi driver Intel
IcedID, la nuova variante compromette domini Active Directory in meno di 24 ore: i dettagli
Backdoor creata usando il codice del malware Hive sottratto alla CIA: tutti i dettagli
Ransomware in aumento: ecco come proteggersi per evitare possibili danni reputazionali
Nuovo data breach a MailChimp, compromesso anche l’account di WooCommerce: è allerta phishing
ChatGPT, nuovi allarmi per malware sofisticati e phishing
Account PayPal nel mirino di un attacco di credential stuffing: quelli compromessi potrebbero essere più del previsto
Due vulnerabilità nel Samsung Galaxy App Store mettono in pericolo i device mobili
Allegati malevoli di OneNote usati per diffondere malware: i dettagli
L’evoluzione del ransomware impone un approccio olistico: ecco le soluzioni
Apple corregge una zero-day di iOS attivamente sfruttata sui vecchi iPhone e iPad: aggiorniamo subito
Annunci Google Ads usati per diffondere ransomware: ecco tutti i dettagli
Posta Libero non funziona, ma non è colpa di hacker: ecco perché
Truffe online: ecco come non lasciarsi ingannare dal “linguaggio” delle frodi
Hive: FBI ed Europol bloccano il sito dei data leak, duro colpo per il ransomware as a service
Hacking Bluetooth: attacchi più comuni e consigli per la sicurezza delle comunicazioni
Falla nei NAS di QNAP consente la divulgazione di informazioni e l’accesso alla rete target: i dettagli
Il malware Prilex blocca le transazioni contactless e ruba dati delle carte di credito: i dettagli
Continuità operativa e cyber resilienza aziendale: cosa impariamo dal caso Libero
Attacco hacker globale, cosa sappiamo degli impatti in Italia
Terremoto in Turchia e Siria: aiuti umanitari nel mirino del phishing
Ransomware ESXiArgs: ecco il tool per ripristinare i server VMware ESXi compromessi
Chi sono i responsabili nella gestione degli incidenti cyber: il caso dell'attacco a VMware ESXi
Ripristinare i sistemi VMware ESXi compromessi dal ransomware ESXiArgs: ecco come
Attacchi DDoS contro siti della NATO: c'è la rivendicazione di Killnet
Apple, corretta vulnerabilità zero-day già sfruttata in attacchi contro iPhone e Mac: installiamo la patch
M2RAT, il malware della cyber gang RedEyes che ruba dati da Windows e dagli smartphone
Attacco hacker all’Italia? Il caso VMware ESXi insegna che servono consapevolezza e “maturità cyber”
Ransomware e deducibilità dei costi del riscatto: le indicazioni di Agenzia delle Entrate
Mirai, nuova variante del malware sfrutta 13 vulnerabilità per infettare i sistemi
Scoperta vulnerabilità critica nell'antivirus open source ClamAV: come difendersi
Frebniis, il malware che abusa dei server Microsoft IIS per distribuire una backdoor: i dettagli
Hardbit, il ransomware che negozia il riscatto sulla base della polizza cyber delle vittime
Attacchi ransomware in lieve calo, ma in evoluzione: tutti i consigli per difendersi
DDoS di filorussi all'Italia, giù alcuni siti istituzionali: "Vendetta per visita Meloni a Kiev"
Stealc, l’infostealer che prende di mira browser, plugin e desktop wallet: i dettagli
Attacchi di Adversarial Machine Learning: come riconoscerli e contrastarli
Due vulnerabilità in Houzez, popolare tema e plugin per WordPress: update urgente
I ransomware puntano al cloud. Sempre più attacchi DeepFake e alle API
Cyber spionaggio, anche il Wi-Fi potrebbe svelare tanto di noi: ecco come
I dati rubati non scompaiono: cosa insegna la riapparizione dei data leak di NATO e Difesa
Attacco informatico ad Acer, rubati documenti tecnici: cosa sappiamo
Aggiornamenti Android marzo 2023, corrette due vulnerabilità critiche: i dettagli
Sharp Panda, il gruppo di cyber spionaggio che usa la modalità “silenzio radio” per eludere il rilevamento
La Notte degli Oscar 2023 nel mirino di cyber truffe: come proteggersi
Chat GPT come strumento di trading, ma è solo una frode finanziaria
Xenomorph: il malware per Android che ruba dati bancari, anche in Italia
Phishing Kit, lo strumento per rendere la vita facile ai truffatori
Allarme Medusa: il nuovo ransomware minaccia le imprese
Intelligenza artificiale per la sicurezza di cittadini e aziende: tutti gli usi possibili
Acquisti di Natale a rischio malware, aziende nel mirino: come difendersi
Minacce informatiche e intelligenza artificiale, le nuove armi dei pirati: che c’è da sapere
Attacchi informatici, boom dei danni economici per le aziende: quali strategie di difesa
Exploit zero-day, combatterli con l’intelligenza artificiale: gli strumenti
Ransomware fileless, criptano i PC senza lasciare tracce: come difendersi
Truffe e cyber spionaggio, è allarme: ecco come difendersi
Ursnif, il malware della fattura elettronica torna a colpire aziende e PA: ecco i consigli per difendersi
CookieMiner, il ladro di criptovalute che ruba anche password ed SMS degli iPhone: come difendersi
Il bug del gestore contatti (VCF) di Windows, con una vCard ci “bucano” il PC: ecco come difendersi
SpeakUp, il trojan per Linux invisibile ai tool di sicurezza: che c’è da sapere
Aggiornamenti di sicurezza Windows febbraio 2019, corretto anche un exploit zero-day di IE: che c'è da sapere
Attacchi “low and slow”: cosa sono e come difendersi
Cyber attacchi, a rischio la tenuta della società digitale: le aree più vulnerabili e i consigli per difendersi
Malware DrainerBot, i rischi per le aziende che fanno marketing su app Android
Aumentano cryptojacking e attacchi mirati: i consigli per difendersi
Fatture elettroniche, frodi con un cambio iban: l'allarme
Thunderclap, il pericolo arriva via cavo (Thunderbolt): di cosa si tratta e come difendersi
Raddoppiano gli attacchi malware verso dispositivi mobile, smart worker nel mirino: che c'è da sapere
Aggiornamenti di sicurezza Android marzo 2019, corrette 41 vulnerabilità: installiamo le patch
Moderni attacchi DDoS: cosa sono e come mitigarne i danni
Citrix, nuovo caso di data breach: una lezione per tutte le aziende
Aggiornamenti di sicurezza Windows marzo 2019: corrette 64 vulnerabilità, tra cui due pericolosi exploit zero-day
Applicazioni cloud, da Cina e Nigeria oltre la metà degli attacchi phishing: quali impatti per le aziende
GlitchPOS, il malware che attacca i POS nei negozi: i consigli per difendersi
JNEC.c, il ransomware che si diffonde sfruttando il bug di WinRar: come difendersi
LockerGoga, che c’è sa sapere sul ransomware che ha colpito il colosso dell'alluminio Norsk Hydro
Aggiornamenti di sicurezza VMware: installiamo le patch per mettere in sicurezza i sistemi cloud
Aggiornamenti di sicurezza Android aprile 2019, corrette 88 vulnerabilità: ecco come installare le patch
Ransomware GrandCrab 5.2, la nuova variante prende di mira le aziende hi-tech: tutti i dettagli
Aggiornamenti di sicurezza Windows aprile 2019, corretti due pericolosi exploit zero-day: i dettagli
Le VPN sono vulnerabili, a rischio le reti aziendali: che c’è da sapere
Scranos, lo spyware “invisibile” che estorce denaro alle vittime: dettagli e consigli per difendersi
Scoperte 5 vulnerabilità nei server Microsoft, a rischio l’infrastruttura cloud: tutti i dettagli
Qakbot, il malware che ruba gli accessi aziendali e svuota il conto in banca: tutti i dettagli
Aggiornamenti di sicurezza Microsoft giugno 2019: corrette 88 vulnerabilità, tra cui quattro exploit zero-day
Ransomware e cyber minacce: i costi di un attacco e i consigli per mitigare il rischio cyber
Aggiornamenti di sicurezza Android agosto 2020, corretti oltre 50 bug: ecco come installare le patch
Attacchi cyber a tema covid, è boom: ecco i più pericolosi
Cerberus, il malware bancario per Android ora disponibile gratis nei forum underground
Metasploit Pro, anche il famoso tool usato per trovare e sfruttare vulnerabilità è vulnerabile
Trojan Emotet: analisi di un attacco e consigli per rimuoverlo e prevenire un’infezione
Sicurezza informatica: malware e tendenze di attacco, le strategie di difesa per il 2021
Shrootless, la vulnerabilità in macOS che consente di prendere il controllo dei dispositivi Apple
BotenaGo, la botnet che mette a rischio milioni di router e dispositivi IoT: i dettagli
Data breach Sogin, rubati 800 GB di dati: cosa succede al nucleare italiano
Attacco all'ASL Napoli 3 Sud blocca i vaccini: perché la Sanità italiana è cyber-fragile
WordPress, la backdoor si nasconde in temi e plugin: come difendersi
Bug nel plugin UpdraftPlus di WordPress minaccia i backup dei siti Web: i dettagli
Xenomorph, il nuovo trojan bancario per Android che minaccia anche i clienti italiani
Phorpiex, la botnet che invia 30.000 e-mail di sextortion l’ora: tutti i dettagli
MegaCortex, scoperta una nuova variante del ransomware che colpisce aziende e PA: i dettagli
Vulnerabilità grave in Microsoft Azure, server a rischio: ecco la patch
Addio Windows 10: guida essenziale alla transizione prima dell'obsolescenza
Furto d’identità: come l’AI sta accelerando questa minaccia, secondo il rapporto Veridas
Infrastrutture IT scalabili per aziende in crescita
Tra i limiti delle AI e le prerogative che sono soltanto umane
Green computing: come rendere sostenibile il data center aziendale
Approccio Fair: cos'è e come condurre un'analisi dei rischi quantitativi
Data center, lo stato dell’arte a livello globale: vince la resilienza
I poteri necessari del CISO: quando l'autorità determina l'efficacia della sicurezza
Assicurazioni contro i rischi cyber: coperture, norme e tutto ciò che c’è da sapere
Security Operations Center (SOC): il valore è nel servizio
Sicurezza e accessibilità: i vantaggi dell’adottare i nuovi modelli di gestione delle identità digitali
Minacce cyber 2026, l'intelligenza artificiale è il nemico numero uno
Happy New (?) Fear
Cyber digital twin: il gemello digitale che protegge le aziende dalle minacce cyber
Ecco le certificazioni professionali che qualificano i CISO
Hybrid cloud, sfide e accorgimenti per garantirne la sicurezza informatica
Sicurezza informatica: i 10 trend fondamentali per il futuro della security
Il ruolo strategico del CISO nel CdA: un cambio di paradigma per la sicurezza aziendale
Zero Trust Security: come gestire e garantire la fiducia delle applicazioni
Risk management per l’intelligenza artificiale, i nuovi strumenti applicativi del NIST
Industria 4.0: gli aspetti cruciali per la sicurezza della rete
L'arte della guerra nello spazio cibernetico: Sun Tzu e le lezioni di cyber security
Valutazione del rischio e dell’impatto dei sistemi di IA: regole operative
Pulsedive: per l'accesso rapido e contestualizzato a dati di threat intelligence
Cyber security ed energia, ecco perché serve investire in tecnologie e competenze

Newsletter

La truffa dei quadri di Leonardo da Vinci con "l'odore" di NFT

Norme e adeguamenti

GDPR e big del web: come sensibilizzare il consumatore sugli algoritmi decisionali
Gdpr, quali poteri alle autorità di controllo e sanzioni per gli inadempienti
Data breach e usi illeciti dei dati sui social, le novità del GDPR
GDPR: come garantire la pseudonimizzazione dei dati
Diritti dell’interessato al primo posto: il ruolo del titolare del trattamento
Sicurezza informatica (cyber security) aziendale: cosa sapere per prevenire e sventare gli attacchi
Privacy e settore sanitario: dati sotto attacco
Data breach: cosa sapere per soddisfare l’obbligo di notifica
DPO nel GDPR: quanti incarichi può avere?
GDPR, quanto costa la compliance alla nuova normativa
Aziende troppo lente a rilevare le violazioni e data breach, che cambia con il Gdpr
ePrivacy, direttive 680 e 681, Gdpr: cosa cambia per dati personali e sicurezza delle comunicazioni
Data breach: il vero problema è rilevare le violazioni, ecco perché
GDPR: l’importanza della cifratura nella protezione dei dati personali
Analisi dei rischi per la tutela dati personali: indicazioni e consigli generali
Diritto all’oblio, principio universale per la protezione dati anche fuori da Internet
NIS e GDPR, il nuovo framework europeo di sicurezza integrata: norme e commenti
Registro dei trattamenti e GDPR: le dritte per adeguarsi alla nuova normativa
Certificazione IT: norme di riferimento, linee guida e consigli
GDPR, i consigli per le quattro attività professionali più in difficoltà a adeguarsi
DPIA e GDPR: che c'è da sapere per una corretta valutazione dei rischi privacy
Il Risk Management e la nuova ISO 31000:2018: le linee guida
Analisi del rischio per la Fabbrica Digitale: un'opportunità per la Factory Cybersecurity
Geolocalizzazione di veicoli aziendali, dopo il GDPR: GPS a norma
Privacy e condominio, attività di trattamento dati: che c’è da sapere
Consulenti del lavoro e GDPR, un approccio pragmatico per adeguarsi
Data privacy, investire in sicurezza delle informazioni: i consigli per le aziende
Il Parlamento UE fa il “tagliando” al GDPR: ecco le indicazioni pratiche per le imprese
Gara pubblica per selezionare il DPO, le cause di esclusione secondo l'Anac
Data protection, il Regno Unito verso un nuovo regime di dati che non “scontenti” l’UE: le novità
Data masking: cos’è e perché è utile a evitare sanzioni GDPR
Ricerca scientifica: come e quando è lecito usare dati rubati e diffusi online
Procedimento dinanzi al Garante privacy: suggerimenti per strutturare una difesa efficace
Sensibilizzare alla cyber security: l’approccio richiesto dal GDPR
Palestre ibride, tra digitalizzazione e protezione dei dati personali: gli adempimenti privacy
Greenpass50+: cos’è e come funziona il servizio INPS per la verifica Green Pass nei luoghi di lavoro
Tutela della privacy nelle app iOS e Android: stesso livello di attenzione, approcci differenti
Privacy, Meta blocca il riconoscimento facciale: ecco i motivi della scelta
Esercizio dei diritti GDPR, un volano per la governance del sistema privacy aziendale: ecco perché
Privacy e futuro del digital marketing: aspettative e problemi ancora da risolvere
Tabulati negati a un abbonato, il Garante privacy multa TIM per 150mila euro
Green pass al lavoro e privacy: il Garante chiede modifiche urgenti
Green Pass al lavoro, dopo l’OK del Garante Privacy ecco il decreto con le nuove modalità di revoca
Via alle revoche green pass, ecco il decreto: come funzionano le verifiche
Pacchetto digitale UE, l'alert di EDPB: ecco i problemi privacy
Ruoli e responsabilità: un problema o un’opportunità? I punti chiave
Cookie e dark pattern, sanzione privacy milionaria per Google e Facebook in Francia: quale lezione per l'Italia
Privacy, come sarà il 2022 della protezione dei dati: UE, USA, Cina e India, ecco tutte le novità in arrivo
Geolocalizzare i positivi, che idea pericolosa: perché il Garante Privacy indaga su Ravenna
Truffe telemarketing: la Finanza sgomina banda, ecco come riciclava dati personali
Il registro delle attività di trattamento dei dati personali: casi particolari
L’informativa al dipendente, gestire i dati personali nel rapporto di lavoro: alcuni suggerimenti
L'Incident Management, misura organizzativa per l'adeguamento al GDPR: la guida
Cybersecurity Act, pubblicato sulla Gazzetta ufficiale UE il testo definitivo: tutte le novità
Il DPO, profilo formativo e requisiti a norma GDPR: l’approccio corretto
Convenzione 108+ sul trattamento dei dati personali, la firma dell'Italia e la doppia tutela con il GDPR
Libera circolazione dei dati non personali: il Regolamento 2018/1807 ed il rapporto col GDPR
I rischi dei social network: dal phishing al cyberbullismo, i consigli per difendersi
Remarketing e GDPR: consigli utili per essere in regola con la normativa privacy
Le soft skill del DPO: competenze e capacità per una corretta data protection
Violazioni GDPR, tutti i motivi dei ritardi nell'applicazione delle sanzioni
GDPR, lo scenario della relazione ICO: più segnalazioni di data breach e richieste di informazioni
Servizi mail gratis, le clausole contrattuali e i rischi privacy: il test
Dati sanitari acquisiti da Facebook, società controllata dalla Croce Rossa baverese sotto inchiesta: tutti i dettagli
GDPR, il Garante approva il codice di condotta dei SIC (Sistemi di informazione creditizia): cosa cambia
Il nuovo piano ispettivo del Garante privacy: ecco gli ambiti di intervento
Data governance, la proposte UE: nuove regole per migliorare la condivisione
I ruoli privacy: indicazioni pratiche per una corretta attribuzione
Uso scorretto cookie, multa ad Amazon e Google: ecco i rischi per la privacy
Digital Services Act, contenuti e finalità delle nuove regole europee sul commercio elettronico
Cassazione: il trattamento dati nelle attività giurisdizionali è sottoposto ad una disciplina particolare
Trasferimento dati nel Regno Unito: cosa può cambiare con una decisione di adeguatezza UE
GDPR e piattaforme whistleblowing dei Gruppi di imprese: come gestire le figure privacy
Pirateria digitale e responsabilità dei provider, il caso CloudFlare: l'orientamento dei tribunali
Verso un nuovo ecosistema digital marketing: gli scenari post-cookie entro il 2022
Data Governance Act in conflitto con il GDPR, parola dei Garanti privacy europei
Data warehouse sanitario: i vantaggi di uno standard per la gestione dei dati sanitari
Sanzione telemarketing a Fastweb, 4,5 milioni: abusivi senza controllo e rischio truffe
Smart car security: rischi cyber e contromisure per viaggiare sicuri nelle auto intelligenti
Sospensione Direttiva ePrivacy per tutelare i minori sfruttati online: ecco la posizione di Google
Cyber security e 231: quando la sicurezza delle informazioni ripara l'imprenditore dalla responsabilità penale
Privacy, tra norme e smart working: com'è andato il 2020 nel report del Garante europeo
Cookie, la Corte di Giustizia non in regola con la normativa: il paradosso del controllore
Trasferimento dati da e verso Dubai ed Emirati Arabi: le regole per il corretto trattamento
Coronavirus e lavoro, il Garante privacy: "No a questionari selvaggi sui dipendenti"
GDPR e normative data protection, lo stato di adeguamento delle organizzazioni: il quadro
Monitoraggio dei log dei dipendenti: il difficile rapporto tra sicurezza e privacy
Microsoft e accordi di licenza con le istituzioni, i dubbi privacy del Garante UE: il nodo della questione
GDPR per le banche, accountability e proporzionalità: cosa prevede la normativa
Privacy e telemarketing, tra consenso, informativa e diritti dell’interessato: regole di compliance
Social media targeting: gli esempi dell’EDPB su ruoli, responsabilità e meccanismi
Attacchi cyber, sarà un anno terribile: i segnali nel rapporto Clusit 2022
Digital marketing post-cookie di terze parti: le raccomandazioni di IAB con un occhio alla privacy
Sicurezza e privacy dei contact center: come proteggere le comunicazioni con i clienti
Controlli sull'email di un dipendente a scopo difensivo, attenzione alla liceità: cosa dice il Giudice del Lavoro di Genova
Interoperabilità tra WhatsApp & C: quale bilanciamento tra privacy e sicurezza delle informazioni
Virginia Consumer Data Protection Act, cosa prevedono le tre proposte di modifica
Scuola, algoritmi di rating reputazionale sotto la lente del Garante Privacy: la nostra analisi
GDPR, come calcolare le sanzioni: le linee guida EDPB
Strategia UE per la cyber security e armonizzazione normativa: obiettivi e possibili conflitti
Twitter, multa record da 150 milioni di dollari per illegittimo utilizzo dei dati: cosa impariamo
Videosorveglianza hackerata: ecco perché il GDPR è un valido strumento di prevenzione
Blockchain: cos’è, come funziona e come usarla responsabilmente nel contesto della data protection
Ciclo di vita del dato: che cos’è e quali sono i vantaggi di una sua adozione
Google Analytics illecito in Italia: l'altolà del Garante privacy, ecco perché
ASL Roma 1, diffusi dati personali sul sito: il Garante privacy avvia l'istruttoria
DSA e DMA approvati: ecco cosa cambia per le piattaforme online
Facebook fan page: il prossimo servizio web in violazione della privacy? Quali impatti
Online Safety Bill, dal Regno Unito nuovi obblighi e doveri per le piattaforme online: gli impatti
Antitrust italiano, Google nega portabilità dei dati: abuso di posizione dominante
Tutela dei dati personali e altri diritti: ecco perché servono contemperamento ed equilibrio
Wi-Fi pubblico, privacy e password a rischio? Facciamo chiarezza
NFT e OpenSea, realtà innovative che aprono nuovi campi soprattutto in ambito giuridico: ecco quali
VPN e sicurezza nel trasferimento dati: quali garanzie in attesa di accordi UE-USA
DPO in pratica: best practice per la gestione dei fornitori
DPO in pratica: il coordinamento con gli operatori tra formazione e informazione del personale aziendale
Cyber Resilience Act: requisiti fondamentali e prodotti coinvolti
L'intreccio tra i diritti degli utenti e le regole del mercato digitale
Il GDPR nei processi decisionali e organizzativi delle imprese: vantaggi e scenari operativi
Tutela della privacy sul luogo di lavoro: le norme per un corretto controllo a distanza
La mail aziendale: problematiche di gestione e protezione dei dati personali
Il GDPR per la casa di cura privata: la guida per gli adempimenti
Un "cimitero di dati" illegale, multa milionaria alla società Deutsche Wohnen: quale lezione per le aziende italiane
Data protection by design e by default: le implicazioni operative e organizzative sulle aziende
Ambito di applicazione territoriale del GDPR, linee guida EDPB: un utile compendio per le aziende
I ruoli in ambito privacy: ecco come definirli e perché è importante farlo
L’uso dei dispositivi wearable nell’attività lavorativa: ecco lo scenario normativo
Rapporto tra titolare e responsabile del trattamento, lo standard contrattuale tipo: i dettagli
Tecnologie e forze dell'ordine: siamo davvero pronti a rinunciare alla privacy in nome della sicurezza?
Fascicolo Sanitario Elettronico: i rischi per la data protection delle politiche di sanità integrata
Profilazione illecita dei dipendenti, multa da 35 milioni di euro per H&M: quale lezione per le aziende
I rischi dell’adversarial machine learning per la privacy: possibili linee di difesa
Telemarketing: il Garante privacy accredita l’Organismo di monitoraggio, contro le pratiche illecite
Meta dimezza l'abbonamento a Facebook e Instagram: una prima “vittoria” di GDPR e DMA
Monitoraggio ANAC sul whistleblowing: aspetti gestionali per la compliance normativa
Vigilanza sull’AI e ruolo del Garante privacy: questione cruciale sulla governance dei dati
DORA e gestione delle terze parti: compliance integrata tra aspetti tecnologici, di sicurezza e legali
Misure a sostegno del whistleblowing: il ruolo degli Enti del terzo settore
Richiesta di collegamento dei servizi Google: cosa significa e gli effetti del nostro consenso
Elezioni politiche e disinformazione: ecco come l’Europa vuole affrontarle, anche grazie al DSA
WhatsApp aggiorna privacy e termini d’uso, per effetto di DSA e DMA: che c’è da sapere
Tutela dei dati personali e intelligenza artificiale: l’EDPS fa luce sulle regole di governance
American Privacy Rights Act, un altro passo verso una legge federale: ecco cosa prevede
Incidenti di sicurezza e dati sanitari: cosa insegna la sanzione privacy a Regione Lazio
Un pacco rubato al corriere è data breach, lo dice il Garante privacy polacco: le implicazioni
NIS 2, verso una nuova gestione della cyber security: l’approccio multirischio
La rincorsa alla valutazione dei rischi dell’AI: linee guida americane per una governance rafforzata