Malware e attacchi hacker

Inps, la truffa-malware via sms che sfrutta il bonus 600 euro
E-mail, principale vettore di attacco: analisi e soluzioni per una corretta igiene cibernetica
App Android per il tracciamento del Covid-19, allarme malware: tutti i dettagli
Dark_nexus, la botnet IoT che manda in tilt router e telecamere di sorveglianza con attacchi DDoS
Trojan, ransomware, phishing: così i virus usano il paziente zero per colpire banche e industrie coi “DarkTeams”
Falsi software di videoconferenza (Zoom e altri) mettono a rischio privacy e sicurezza. E sul Dark Web spuntano credenziali di accesso di veri account Zoom
Baiting: cos’è e come funziona l’attacco sferrato usando una chiavetta USB contenente malware
Sistemi di sicurezza informatica: soluzioni olistiche per proteggere il perimetro aziendale
Vulnerabilità in TikTok consente la diffusione di falsi video a tema Covid-19: che c’è da sapere
Aggiornamenti Microsoft aprile 2020, corretto lo zero-day in Adobe Type Manager Library: i dettagli
Zoom e sicurezza delle videoconferenze, cosa abbiamo imparato fino ad ora
App di contact tracing: come funzionano, rischi sicurezza e soluzioni di mitigazione
Smart working: perché la prima preoccupazione dev’essere la cyber security
Phishing su Outlook, credenziali dei dipendenti pubblici italiani a rischio: ecco come difendersi
BlackEnergy, il malware usato per colpire i sistemi industriali: dettagli ed evoluzione
CoronaLocker, il malware a tema coronavirus che blocca l’accesso al PC: i dettagli
Vulnerabilità in Zoom consente ai criminal hacker di registrare le riunioni in modo anonimo: i dettagli
Fake ebook, finti e-shop e farmacie abusive, la dark economy cresce col Covid-19: le nuove cyber minacce
Phishing via Skype, a rischio le password degli smart worker: ecco come difendersi
Grave vulnerabilità in iPhone e iPad, ora confermata da Apple, espone milioni di utenti al furto dati: i dettagli
28 antivirus vulnerabili, una falla (ora risolta) potrebbe metterli fuorigioco: quali sono e che c’è da sapere
Cyber Exposure Management: strumenti e soluzioni per ridurre il rischio cyber
Healthcare cyber security, dal social engineering al Medical IoT: soluzioni di sicurezza
Contact tracing, gli attacchi cyber al Bluetooth: vulnerabilità e contromisure
EventBot, il nuovo trojan per Android che ruba credenziali bancarie e dati riservati: come difendersi
Le conseguenze dello smart working: aumentano i cyber attacchi tramite desktop remoto (RDP)
Vulnerabilità sulla piattaforma SaltStack, migliaia di data center a rischio attacco: i dettagli
Cyber security nel settore sanitario, a rischio apparecchiature mediche e dati riservati: lo scenario
Coronavirus, doveri del datore di lavoro e impianto sanzionatorio per la riapertura aziendale
Data breach GoDaddy, violati migliaia di account di web hosting: che c’è da sapere
App di contact tracing e vulnerabilità dei sistemi decentralizzati: modalità di mitigazione
L’ABC del ransomware: consigli pratici per affrontare la minaccia e difendersi
Fattore umano e attacchi APT: tecniche offensive e strategie di remediation
CSIRT italiano, il nuovo centro per la cyber security nazionale: compiti e funzioni
Hacker: chi sono, come funzionano le organizzazioni di criminal hacking, gli attacchi più comuni
Rubare dati da PC air-gapped “ascoltando” il rumore degli alimentatori: i dettagli
Vishing e smart working: tecniche di attacco e soluzioni di difesa
Coronavirus e truffe dei bonifici: tutti i rischi per le aziende italiane e i consigli per difendersi
E-skimmer nascosti nei siti Web, così ci clonano le carte di credito: che c’è da sapere
Il malware Ramsay ruba file sensibili dalle reti air-gapped: tutto quello che c’è da sapere
Software di videoconferenza: suggerimenti pratici per usarli in sicurezza
Click fraud, la truffa dei falsi clic sulle inserzioni pubblicitarie dei siti Web: cos’è e come difendersi
Cybersquatting e scam website: cos’è la contraffazione online e come difendersi
Due finti installer di Zoom consentono di spiare le riunioni online: tutti i dettagli
Threat Intelligence: l’approccio strategico alla sicurezza delle informazioni
NXNSAttack, la vulnerabilità nei server DNS sfruttabile per attacchi DDoS su larga scala: i dettagli
Paparazzi attack, l'app Immuni è a rischio di violazione dati: tutti i dettagli
StrandHogg 2.0, il bug in tutte le versioni di Android che consente di rubare dati sensibili: i dettagli
Windows 10 2004: novità dell’aggiornamento e i dispositivi Dell e Lenovo compatibili
unc0ver, il jailbreak “sicuro” che sblocca tutti gli iPhone, anche quelli con iOS 13.5: i dettagli
Si diffonde il phishing "Aruba" su domini italiani bucati: ecco le particolarità della nuova minaccia
Truffe online e riciclaggio, tutte le tipologie e i suggerimenti per evitare rischi
Immuni, attenti alla mail truffa: la finta app anti-Covid è un ransomware
App Immuni, i rischi cyber e l’importanza di una corretta sensibilizzazione degli utenti
I call center dopo la pandemia: soluzioni di smart working per la ripresa delle attività
Minacce cibernetiche all’ombra di Immuni: i consigli per difendersi
Covid-19, smart working e collaborazione a distanza espongono le aziende al rischio cyber: il quadro
Certificati digitali e sicurezza delle comunicazioni online: basi di crittografia
L'SMS Amazon truffa che promette un regalo (iPhone) e ruba soldi
Aggiornamenti di sicurezza Android giugno 2020: mettiamo in sicurezza i nostri dispositivi
Numeri di WhatsApp su Google: un problema di sicurezza mette a rischio la nostra privacy: i dettagli
Ekans ransomware colpisce Enel e Honda, ecco come e gli effetti
Attacchi hacker: strumenti e tecniche dei nuovi (cyber) criminali
MassLogger, il keylogger che ruba credenziali e dati sensibili: Italia nel mirino
Gamaredon sfrutta le macro di Outlook per attacchi di phishing mirati ai nostri contatti: i dettagli
Sottrazione di dati personali, la frode dei feed di spam: di cosa si tratta e come difendersi
Fake news, tra rischi cyber e impatti privacy: cosa c’è dietro
Prima app coronavirus bloccata da un garante privacy: accade in Norvegia, ecco perché
Cyber security e sanità: cosa significa gestire la vulnerabilità digitale
Cyber crimine e software di videoconferenza: tecniche di attacco e metodi di difesa
Attacco ransomware: chi paga i danni? Il problema dei rischi cyber “silenti”
Il riconoscimento facciale fra privacy e sicurezza: applicazioni pratiche e sfide tecnologiche
Attacchi ransomware in aumento: cosa ci insegna il caso Geox e i consigli per difendersi
Disruptionware, minaccia emergente per le infrastrutture critiche: cos’è, come difendersi
App Immuni: i rischi cyber a cui è esposta e i consigli per usarla in sicurezza
Hacker per gioco e per professione: strumenti e consigli pratici
Adware: cos’è e come rimuovere gli annunci pubblicitari indesiderati da PC e smartphone
WastedLocker, il ransomware nascosto in finti aggiornamenti software che chiede riscatti milionari
SD-WAN contro MPLS: pro e contro delle tecnologie per il controllo delle reti aziendali
EvilQuest, il ransomware per macOS che si diffonde attraverso app pirata e ruba tutti i dati: i dettagli

News analysis

Diventare Hacker e Penetration Tester: le certificazioni utili
Intelligenza artificiale per la sicurezza di cittadini e aziende: tutti gli usi possibili
Acquisti di Natale a rischio malware, aziende nel mirino: come difendersi
Minacce informatiche e intelligenza artificiale, le nuove armi dei pirati: che c’è da sapere
Container security, per lo sviluppo sicuro delle applicazioni: strumenti e consigli
Aggiornamenti di sicurezza Windows gennaio 2019, corrette 49 vulnerabilità: installiamo le patch
Trasferimento di dati personali verso paesi terzi: gli strumenti contrattuali a norma GDPR
Attacchi informatici, boom dei danni economici per le aziende: quali strategie di difesa
La liceità dei dati delle newsletter, con il GDPR: che c’è da sapere
Exploit zero-day, combatterli con l’intelligenza artificiale: gli strumenti
Videosorveglianza e palestre, le regole privacy Gdpr da rispettare
Ransomware fileless, criptano i PC senza lasciare tracce: come difendersi
Truffe e cyber spionaggio, è allarme: ecco come difendersi
Ursnif, il malware della fattura elettronica torna a colpire aziende e PA: ecco i consigli per difendersi
CookieMiner, il ladro di criptovalute che ruba anche password ed SMS degli iPhone: come difendersi
Il bug del gestore contatti (VCF) di Windows, con una vCard ci “bucano” il PC: ecco come difendersi
SpeakUp, il trojan per Linux invisibile ai tool di sicurezza: che c’è da sapere
Documenti cartacei, come conservarli e per quanto tempo: le regole dopo il Gdpr
Il data lineage nella gestione del patrimonio informativo aziendale: la strategia corretta
Blockchain, dalla crisi del bitcoin ripartiamo dalla cyber security: ecco come
Aggiornamenti di sicurezza Windows febbraio 2019, corretto anche un exploit zero-day di IE: che c'è da sapere
Brexit, cinque azioni utili per trasferire dati dall'UE al Regno Unito
Attacchi “low and slow”: cosa sono e come difendersi
Cyber attacchi, a rischio la tenuta della società digitale: le aree più vulnerabili e i consigli per difendersi
Un bug mette a rischio i password manager: i consigli per proteggere le credenziali
Malware DrainerBot, i rischi per le aziende che fanno marketing su app Android
Aumentano cryptojacking e attacchi mirati: i consigli per difendersi
Sicurezza dei dati: l'articolo 32 del GDPR e il binomio con lo standard ISO 27001
Fatture elettroniche, frodi con un cambio iban: l'allarme
Thunderclap, il pericolo arriva via cavo (Thunderbolt): di cosa si tratta e come difendersi
Raddoppiano gli attacchi malware verso dispositivi mobile, smart worker nel mirino: che c'è da sapere
Aggiornamenti di sicurezza Android marzo 2019, corrette 41 vulnerabilità: installiamo le patch
Moderni attacchi DDoS: cosa sono e come mitigarne i danni
Citrix, nuovo caso di data breach: una lezione per tutte le aziende
Aggiornamenti di sicurezza Windows marzo 2019: corrette 64 vulnerabilità, tra cui due pericolosi exploit zero-day
Firefox Send, inviare e condividere file in sicurezza col browser: cos’è e come funziona
Applicazioni cloud, da Cina e Nigeria oltre la metà degli attacchi phishing: quali impatti per le aziende
Cyber Security Manager, figura chiave per la sicurezza delle PMI: ecco perché
La scelta del Cloud Service Provider, alla luce dei principi del GDPR
GlitchPOS, il malware che attacca i POS nei negozi: i consigli per difendersi
How the UK's National Cyber Security Centre safeguards the UK: a sterling example for all
JNEC.c, il ransomware che si diffonde sfruttando il bug di WinRar: come difendersi
LockerGoga, che c’è sa sapere sul ransomware che ha colpito il colosso dell'alluminio Norsk Hydro
World Backup Day: i consigli alle aziende per mettere i dati al sicuro dai cyber attacchi
Aggiornamenti di sicurezza VMware: installiamo le patch per mettere in sicurezza i sistemi cloud
Aggiornamenti di sicurezza Android aprile 2019, corrette 88 vulnerabilità: ecco come installare le patch
Sicurezza del cloud: i consigli degli esperti per le aziende
Ransomware GrandCrab 5.2, la nuova variante prende di mira le aziende hi-tech: tutti i dettagli
AI, Blockchain e IoT: vantaggi e rischi per la cyber security aziendale
Privacy Windows 10, guida pratica a come gestire le impostazioni
Aggiornamenti di sicurezza Windows aprile 2019, corretti due pericolosi exploit zero-day: i dettagli
Antivirus online: soluzioni per analizzare e rimuovere malware dal PC senza installare nulla
Le VPN sono vulnerabili, a rischio le reti aziendali: che c’è da sapere
Scranos, lo spyware “invisibile” che estorce denaro alle vittime: dettagli e consigli per difendersi
Scoperte 5 vulnerabilità nei server Microsoft, a rischio l’infrastruttura cloud: tutti i dettagli
Qakbot, il malware che ruba gli accessi aziendali e svuota il conto in banca: tutti i dettagli
La privacy conquista il mondo: il futuro che traspare dalla relazione del Garante
Tolleranza zero GDPR, al via le ispezioni del Garante per la privacy
Il registro dei trattamenti “semplificato”: quando e come usarlo
Web tracker sotto attacco, a rischio i dati degli utenti di 4.600 siti
Sanzioni GDPR, finisce il periodo di applicazione attenuata: che succede ora
Social engineering e human hacking: le fasi dell’attacco
Buon compleanno GDPR, ma adesso arriva il bello: il bilancio e i prossimi scenari
GDPR e associazioni sportive: linee guida per il trattamento dei dati nel mondo dello sport
Data breach, Garante privacy: “Comunicazioni agli utenti non siano generiche”
Aggiornamenti di sicurezza Microsoft giugno 2019: corrette 88 vulnerabilità, tra cui quattro exploit zero-day
GDPR, multate due società in Danimarca e Francia. Pizzetti: "Si applichino le sanzioni anche in Italia"
GDPR, informazioni commerciali: il Garante Privacy approva il primo codice di condotta in Europa
La protezione dei dati “in vacanza”: i consigli dell’autorità privacy polacca UODO
Finte assicurazioni online, chiusi 222 siti: ecco quali tutele per le agenzie
GDPR, maxi sanzione a Unicredit dall'autorità rumena
Data breach British Airways, la super multa è segnale importante per tutte le aziende
Dissimulazione e steganografia, tecniche “camaleontiche” di attacco e difesa
US Cloud Act e GDPR, tutti i dubbi dei Garanti privacy UE: che succede ora
Attività delle autorità garanti UE: provvedimenti e indicazioni in materia di protezione dati
GDPR, il Garante ammonisce Mediamarket: niente pubblicità senza consenso a chi ha carte fedeltà
P4I: “le imprese, come titolari del trattamento dati, hanno il compito di individuare le misure di sicurezza”
App, concorsi e fidelity card accessibili ai minorenni: come trattare i dati alla luce del GDPR
GDPR e riconoscimento facciale nelle scuole: prima sanzione in Svezia
Danni e costi cyber correlati: ecco cosa può risarcire una polizza di cyber insurance
Trattamento di dati personali nei sistemi di videosorveglianza: le linee guida europee
Rischi cyber, ecco la bozza del NIST Privacy Framework
Privacy e avvocati: ecco come predisporre l’informativa per i clienti a norma GDPR
GDPR e app mobile: le linee guida dell’autorità privacy spagnola
Cyber crime, phishing e social engineering le tecniche preferite: ecco tutti i trend della cyber security nel Rapporto Clusit
Phorpiex, la botnet che invia 30.000 e-mail di sextortion l’ora: tutti i dettagli
Centri per l’impiego e GDPR: i consigli per adeguarsi alle norme privacy
Spamming, è reato se c'è danno per il destinatario: la decisione della Cassazione
Privacy e integrity, ridurre il rischio nell’interscambio di dati fiscali-personali: ecco la situazione
Formazione aziendale in ambito privacy: previsioni normative e consigli pratici
MegaCortex, scoperta una nuova variante del ransomware che colpisce aziende e PA: i dettagli
DPO “low cost” per le scuole: un problema di consapevolezza e mancanza di cultura privacy
SMS marketing e GDPR: regole e consigli pratici per il corretto trattamento dei dati personali
Gestione degli asset, identificarli e valutarli per la compliance GDPR: la check-list
Vulnerabilità grave in Microsoft Azure, server a rischio: ecco la patch
Trasferimento dati da e verso la Svizzera: le formalità da attuare, oltre al GDPR
La convergenza tra Autorità in relazione al tema dei dati personali: quali scenari
Accreditamento e certificazioni: regole, metodologie e norme di riferimento
Clausole contrattuali tra titolare e responsabile del trattamento: una coerente applicazione
Trattamento di dati personali mediante sistemi di videosorveglianza, linee guida dell’EDPB: il testo definitivo
Luca Bolognini: “mettere insieme la cyber security con la sicurezza e la safety dell'agire umano”
Sergio Vantusso, Ivanti: “abbiamo la tecnologia per scoprire cosa c'è in azienda dal punto di vista informatico”
Stefano Mele: “ci stiamo preparando ad evitare che i livelli di cyber security non siano così bassi come sono oggi”
Coronavirus e GDPR, il trattamento dei dati durante l'emergenza: ecco le regole
Il ruolo del DPO nell’emergenza coronavirus (e non solo): indicazioni operative
Protocollo per il contrasto al Coronavirus sul lavoro, gli impatti privacy
Contatti online nelle attività di e-commerce: regole e adempimenti per la conformità al GDPR
EasyJet, violati i dati di nove milioni di clienti della compagnia aerea: ecco i dettagli
Compenso DPO esterno, indicazioni possibili alle aziende e ai professionisti
Contract tracing e tutela dei diritti fondamentali: analisi critica della situazione attuale

Norme e adeguamenti

Cyber Security e IT: linee guida, best practice e standards
GDPR e big del web: come sensibilizzare il consumatore sugli algoritmi decisionali
Gdpr, quali poteri alle autorità di controllo e sanzioni per gli inadempienti
Data breach e usi illeciti dei dati sui social, le novità del GDPR
GDPR: come garantire la pseudonimizzazione dei dati
Diritti dell’interessato al primo posto: il ruolo del titolare del trattamento
Sicurezza informatica (cyber security) aziendale: cosa sapere per prevenire e sventare gli attacchi
Privacy e settore sanitario: dati sotto attacco
Data breach: cosa sapere per soddisfare l’obbligo di notifica
DPO nel GDPR: quanti incarichi può avere?
GDPR, quanto costa la compliance alla nuova normativa
Aziende troppo lente a rilevare le violazioni e data breach, che cambia con il Gdpr
Autenticazione a due fattori: cos’è, come e perché usarla, anche alla luce della PSD2
Data breach: il vero problema è rilevare le violazioni, ecco perché
GDPR: l’importanza della cifratura nella protezione dei dati personali
Analisi dei rischi per la tutela dati personali: indicazioni e consigli generali
Diritto all’oblio, principio universale per la protezione dati anche fuori da Internet
NIS e GDPR, il nuovo framework europeo di sicurezza integrata: norme e commenti
Registro dei trattamenti e GDPR: le dritte per adeguarsi alla nuova normativa
Certificazione IT: norme di riferimento, linee guida e consigli
GDPR, i consigli per le quattro attività professionali più in difficoltà a adeguarsi
DPIA e GDPR: che c'è da sapere per una corretta valutazione dei rischi privacy
Il Risk Management e la nuova ISO 31000:2018: le linee guida
Analisi del rischio per la Fabbrica Digitale: un'opportunità per la Factory Cybersecurity
Geolocalizzazione di veicoli aziendali, dopo il GDPR: GPS a norma
Privacy e condominio, attività di trattamento dati: che c’è da sapere
Consulenti del lavoro e GDPR, un approccio pragmatico per adeguarsi
Data privacy, investire in sicurezza delle informazioni: i consigli per le aziende
Il registro delle attività di trattamento dei dati personali: casi particolari
L’informativa al dipendente, gestire i dati personali nel rapporto di lavoro: alcuni suggerimenti
L'Incident Management, misura organizzativa per l'adeguamento al GDPR: la guida
Cybersecurity Act, pubblicato sulla Gazzetta ufficiale UE il testo definitivo: tutte le novità
Il DPO, profilo formativo e requisiti a norma GDPR: l’approccio corretto
Convenzione 108+ sul trattamento dei dati personali, la firma dell'Italia e la doppia tutela con il GDPR
Libera circolazione dei dati non personali: il Regolamento 2018/1807 ed il rapporto col GDPR
I rischi dei social network: dal phishing al cyberbullismo, i consigli per difendersi
Remarketing e GDPR: consigli utili per essere in regola con la normativa privacy
Le soft skill del DPO: competenze e capacità per una corretta data protection
Violazioni GDPR, tutti i motivi dei ritardi nell'applicazione delle sanzioni
GDPR, lo scenario della relazione ICO: più segnalazioni di data breach e richieste di informazioni
Servizi mail gratis, le clausole contrattuali e i rischi privacy: il test
Dati sanitari acquisiti da Facebook, società controllata dalla Croce Rossa baverese sotto inchiesta: tutti i dettagli
GDPR, il Garante approva il codice di condotta dei SIC (Sistemi di informazione creditizia): cosa cambia
Il GDPR nei processi decisionali e organizzativi delle imprese: vantaggi e scenari operativi
Tutela della privacy sul luogo di lavoro: le norme per un corretto controllo a distanza
La mail aziendale: problematiche di gestione e protezione dei dati personali
Il GDPR per la casa di cura privata: la guida per gli adempimenti
Un "cimitero di dati" illegale, multa milionaria alla società Deutsche Wohnen: quale lezione per le aziende italiane
Data protection by design e by default: le implicazioni operative e organizzative sulle aziende
Ambito di applicazione territoriale del GDPR, linee guida EDPB: un utile compendio per le aziende
I ruoli in ambito privacy: ecco come definirli e perché è importante farlo
L’uso dei dispositivi wearable nell’attività lavorativa: ecco lo scenario normativo
Rapporto tra titolare e responsabile del trattamento, lo standard contrattuale tipo: i dettagli
Tecnologie e forze dell'ordine: siamo davvero pronti a rinunciare alla privacy in nome della sicurezza?
Fascicolo Sanitario Elettronico: i rischi per la data protection delle politiche di sanità integrata
Profilazione illecita dei dipendenti, lo scandalo H&M: quali insegnamenti per tutte le aziende
Trasferimento dati da e verso Dubai ed Emirati Arabi: le regole per il corretto trattamento
Coronavirus e lavoro, il Garante privacy: "No a questionari selvaggi sui dipendenti"
GDPR e normative data protection, lo stato di adeguamento delle organizzazioni: il quadro
Monitoraggio dei log dei dipendenti: il difficile rapporto tra sicurezza e privacy

Privacy e Dati personali

Obbligo notifica data breach, è la prima volta con il GDPR?
Data breach e GDPR: gestire la crisi con procedure corrette
Analisi dei rischi privacy e misure di sicurezza: ecco come procedere
GDPR per hotel, b&b, strutture ricettive: le cose principali da fare
Tecnico esterno per la manutenzione del sistema informativo: è responsabile del trattamento dati?
Data breach e servizi cloud: fra misure di sicurezza e gestione degli incidenti
GDPR, gli errori più comuni di aziende e PA nell'adeguamento
Audit e controlli interni: come ridurre il rischio cyber (post Gdpr)
Curriculum vitae e GDPR: cosa cambia per l'autorizzazione al trattamento dati
Schede di valutazione dei dipendenti e GDPR: cosa dice il regolamento sui tempi di conservazione?
AI e cybercrime: un robot come analista di sicurezza
Prove digitali e accesso transfrontaliero: norme e linee guida
Nomina DPO e GDPR, le certificazioni non servono: la sentenza del TAR
Software GDPR-compliant, che c’è oltre Excel: consigli per le aziende
Data breach di British Airways: quale lezione per le aziende italiane
Organizzazione aziendale e data protection post GDPR: un possibile approccio
GDPR e intermediari assicurativi (agenti e broker): la norma
Trattamento dei dati: come conciliare età minima per il consenso, consenso informato e legittimo interesse
Una nuova cultura del rischio per la cyber security aziendale: che fare
GDPR e sicurezza del trattamento, quali misure tecniche e organizzative per il titolare
Trattamento dati personali nel CV per la selezione del personale: le basi giuridiche
Worst practice del GDPR, cosa è necessario migliorare per l’adeguamento al Regolamento UE
Il Data Protection Officer in aziende familiari di medie dimensioni: la nomina è obbligatoria?
La crittografia in azienda: una misura tecnica fondamentale alla luce del GDPR
Ispezioni del Garante Privacy, in che consistono e come si svolgono: consigli per le aziende
GDPR e retail, cosa cambia nella vendita al dettaglio: linee guida per le aziende
Spy software, tra legale e illegale: i rischi ad usarli (dopo il GDPR)
Privacy e marketing, conciliare protezione dati e business: consigli e soluzioni
Fiducia digitale e consenso al trattamento dei dati: consigli per le aziende
Archiviare dati aziendali sul cloud: quali misure tecniche per ridurre la probabilità di attacchi?
Selezione personale e analisi social dei candidati, che dicono le norme
Blockchain nel settore sanitario: una garanzia per l’integrità dei dati
Privacy by design e accountability, misure tecniche al servizio della protezione dati
Professionisti delle risorse umane: il loro ruolo per la cyber security aziendale
Cathay Pacific, nuovo caso di data breach: lezione per tutte le aziende
Per il cyber attacco o la difesa, tutte le sfumature dell'intelligenza artificiale
GDPR, dalla teoria alla pratica: adeguarsi alla norma per ottimizzare l’organizzazione aziendale
Misure idonee di sicurezza: garantire integrità e riservatezza dei dati
GDPR e marketing: una convivenza difficile, ma ricca di opportunità
Il fattore umano, una vulnerabilità nei processi di sicurezza aziendale
Trasferimento occasionale di dati all’estero post GDPR: che c'è da sapere
Rendiamo sicuro il Crm, tra obblighi di legge (GDPR) e tutela delle informazioni commerciali riservate
Frodi via home banking, la banca vigili sui bonifici o rimborsi l'utente: la sentenza
Il consenso nel GDPR e la relativa informativa: consigli per i titolari del trattamento
Violazione di dati personali: qual è la procedura giusta per gestire il data breach?
Fatturazione elettronica, tra sicurezza e accountability del GDPR: che c’è da sapere
Conservazione dei dati, principio di limitazione e obbligo di cancellare quelli non (più) necessari
Dispositivi e sistemi produttivi: quali misure tecniche e di sicurezza adottare per proteggerli?
Trattamento dati biometrici dei lavoratori, rilevare le presenze a norma GDPR: linee guida
Creare una password conforme al GDPR: quali regole seguire dopo l’abrogazione del disciplinare tecnico allegato al Codice Privacy?