Mappa del sito - Cyber Security 360

Malware e attacchi hacker

Trojan: quali sono i più pericolosi, come funzionano e come difendersi
Aggiornamenti di sicurezza Android febbraio 2021, corrette cinque vulnerabilità critiche
Security integrata: i nuovi fronti per una protezione a tutto campo
Pro-Ocean, il cryptojacker che prende di mira le infrastrutture cloud: come difendersi
Deepfake e revenge porn, combatterli con la cultura digitale: ecco come
Aggiornamenti Microsoft: corretto uno zero-day che può consentire di prendere il controllo del sistema
Dark Web, ultime evoluzioni: da mercato nero del malware a strumento di preventive cyber security
Oltre 3 miliardi di e-mail e password vendute nel Dark Web: i dettagli e i consigli per mitigare i rischi
Ransomware, cedere al riscatto anche dopo il ripristino dati non è mai una buona idea
Finta e-mail del MISE, nuova esca per rubare dati: i dettagli della truffa
Telegram, basta uno sticker animato per mettere in chiaro le chat segrete: i dettagli
Cyber event recovery: strutturare un piano d’azione per ripristinare dati, sistemi e servizi
Gestione sicurezza in termini di servizio: risolvere la complessità dei cyber attacchi con la logica MSP
Vulnerabilità in WebKit reindirizza gli utenti iOS e macOS su siti truffa: i dettagli
VPN Android e iOS: come configurarle e le migliori 2021 per navigare sicuri con lo smartphone
Il phishing dei sistemi di gestione documentale in cloud delle aziende: ecco la nuova truffa
Silver Sparrow, il malware che infetta i Mac senza (per ora) danni apparenti: tutti i dettagli
Evoluzione degli attacchi DDoS: tecniche offensive e tattiche difensive
Rischi cyber, raddoppiano gli attacchi ai settori strategici nella lotta alla COVID-19: i dati
Phishing a tema INPS, attenti al falso rimborso fiscale: la nuova truffa per rubare dati
Data breach nelle chat Clubhouse: ecco cosa è successo realmente
Vulnerabilità in VMware vCenter Server, a rischio gli ambienti virtualizzati aziendali: installiamo la patch
KeRnSoMwArE, il nuovo ransomware made in Italy è pronto a colpire: tutti i dettagli
Scoperta una vulnerabilità zero-day in Chrome, già sfruttata attivamente: installiamo la patch
Il ransomware Ryuk ora si auto propaga nelle LAN: tutto quello che c’è da sapere
Gootloader: l’attacco che sfrutta Google e i motori di ricerca per diffondere malware
Microsoft Exchange: il 92% dei server colpiti dalle vulnerabilità ProxyLogon è stato patchato
Pixel tracking: cos’è e come funziona il tracciamento via e-mail e come difendere la propria privacy
Attacchi BEC: come proteggere l’azienda dalla truffa Business Email Compromise
Apple, corretto un bug che può consentire di prendere il controllo di qualsiasi dispositivo
Aggiornamenti Microsoft, corretto uno zero-day in Edge e Internet Explorer: i dettagli
Clast82, il malware Android che ruba dati bancari e prende il controllo dello smartphone
Data breach a Verkada e attacco alla supply chain: quale lezione per tutte le aziende
Firma digitale sui file PDF: perché non sempre è sicura e come mitigare i rischi
DearCry, il ransomware che attacca i server Microsoft Exchange non aggiornati: i dettagli
Zoom, vulnerabilità nella condivisione schermo potrebbe svelare dati riservati degli utenti: i dettagli
NimzaLoader, la nuova minaccia scritta in linguaggio Nim difficile da identificare
Attacchi phishing a tema vaccini anti Covid-19: ecco le tecniche dei cyber criminali
Acer, attacco ransomware forse conseguenza del bug su Exchange: ecco tutti i dettagli
Cybercrime as a Service: cos’è, le tipologie più comuni e le regole di prevenzione
LockTheSystem, il nuovo ransomware che sta prendendo di mira l’Italia: ecco tutti i dettagli
Purple Fox, il malware che si è trasformato in worm per diffondersi più rapidamente
Falsi certificati vaccinali e test, boom nel Dark Web: i consigli antitruffa
Black Kingdom: il nuovo ransomware che prende di mira i server Exchange senza patch: i dettagli
App cloud come vettore di distribuzione del malware: soluzioni di mitigazione
Truffa online: ecco quando la banca rimborsa in caso di phishing
Ransomware, riscatti più alti che mai: il nuovo trend criminale e i consigli per difendersi
Poca privacy su Chrome: ecco tutto quello che il browser sa di noi
Protocollo RDP, un punto debole nel perimetro aziendale: ecco perché fa ancora “paura”
Registro elettronico hackerato, è un ransomware: i consigli per professori e studenti
LinkedIn, 500 milioni di profili in vendita sul Dark Web: è allarme truffe
FlixOnLine, il malware che si diffonde su WhatsApp e promette Netflix gratis: ecco la nuova trappola
Cring, il ransomware che sfrutta vulnerabilità delle Fortinet VPN per rubare credenziali
Ransomware Darkside, organizzazione e affiliazione: il core business dei nuovi attacchi informatici
Phishing su LinkedIn, la truffa della finta offerta di lavoro: è un malware
Web scraping, tutto sulla tecnica usata per rubare dati Facebook e LinkedIn
Aggiornamenti Microsoft, identificate e corrette altre quattro vulnerabilità in Exchange: i dettagli
Economia sommersa nel Dark Web, una minaccia crescente: come gestire il rischio
Backdoor nascosta nelle copie pirata di Office e Photoshop CC: tutti i dettagli

News analysis

Intelligenza artificiale per la sicurezza di cittadini e aziende: tutti gli usi possibili
Acquisti di Natale a rischio malware, aziende nel mirino: come difendersi
Minacce informatiche e intelligenza artificiale, le nuove armi dei pirati: che c’è da sapere
Container security, per lo sviluppo sicuro delle applicazioni: strumenti e consigli
Aggiornamenti di sicurezza Windows gennaio 2019, corrette 49 vulnerabilità: installiamo le patch
Trasferimento di dati personali verso paesi terzi: gli strumenti contrattuali a norma GDPR
Attacchi informatici, boom dei danni economici per le aziende: quali strategie di difesa
La liceità dei dati delle newsletter, con il GDPR: che c’è da sapere
Exploit zero-day, combatterli con l’intelligenza artificiale: gli strumenti
Videosorveglianza e palestre, le regole privacy Gdpr da rispettare
Ransomware fileless, criptano i PC senza lasciare tracce: come difendersi
Truffe e cyber spionaggio, è allarme: ecco come difendersi
Ursnif, il malware della fattura elettronica torna a colpire aziende e PA: ecco i consigli per difendersi
CookieMiner, il ladro di criptovalute che ruba anche password ed SMS degli iPhone: come difendersi
Il bug del gestore contatti (VCF) di Windows, con una vCard ci “bucano” il PC: ecco come difendersi
SpeakUp, il trojan per Linux invisibile ai tool di sicurezza: che c’è da sapere
Documenti cartacei, come conservarli e per quanto tempo: le regole dopo il Gdpr
Il data lineage nella gestione del patrimonio informativo aziendale: la strategia corretta
Blockchain, dalla crisi del bitcoin ripartiamo dalla cyber security: ecco come
Aggiornamenti di sicurezza Windows febbraio 2019, corretto anche un exploit zero-day di IE: che c'è da sapere
Brexit, cinque azioni utili per trasferire dati dall'UE al Regno Unito
Attacchi “low and slow”: cosa sono e come difendersi
Cyber attacchi, a rischio la tenuta della società digitale: le aree più vulnerabili e i consigli per difendersi
Un bug mette a rischio i password manager: i consigli per proteggere le credenziali
Malware DrainerBot, i rischi per le aziende che fanno marketing su app Android
Aumentano cryptojacking e attacchi mirati: i consigli per difendersi
Sicurezza dei dati: l'articolo 32 del GDPR e il binomio con lo standard ISO 27001
Fatture elettroniche, frodi con un cambio iban: l'allarme
Thunderclap, il pericolo arriva via cavo (Thunderbolt): di cosa si tratta e come difendersi
Raddoppiano gli attacchi malware verso dispositivi mobile, smart worker nel mirino: che c'è da sapere
Aggiornamenti di sicurezza Android marzo 2019, corrette 41 vulnerabilità: installiamo le patch
Moderni attacchi DDoS: cosa sono e come mitigarne i danni
Citrix, nuovo caso di data breach: una lezione per tutte le aziende
Aggiornamenti di sicurezza Windows marzo 2019: corrette 64 vulnerabilità, tra cui due pericolosi exploit zero-day
Firefox Send, inviare e condividere file in sicurezza col browser: cos’è e come funziona
Applicazioni cloud, da Cina e Nigeria oltre la metà degli attacchi phishing: quali impatti per le aziende
Cyber Security Manager, figura chiave per la sicurezza delle PMI: ecco perché
La scelta del Cloud Service Provider, alla luce dei principi del GDPR
GlitchPOS, il malware che attacca i POS nei negozi: i consigli per difendersi
How the UK's National Cyber Security Centre safeguards the UK: a sterling example for all
JNEC.c, il ransomware che si diffonde sfruttando il bug di WinRar: come difendersi
LockerGoga, che c’è sa sapere sul ransomware che ha colpito il colosso dell'alluminio Norsk Hydro
World Backup Day: i consigli alle aziende per mettere i dati al sicuro dai cyber attacchi
Aggiornamenti di sicurezza VMware: installiamo le patch per mettere in sicurezza i sistemi cloud
Aggiornamenti di sicurezza Android aprile 2019, corrette 88 vulnerabilità: ecco come installare le patch
Sicurezza del cloud: i consigli degli esperti per le aziende
Ransomware GrandCrab 5.2, la nuova variante prende di mira le aziende hi-tech: tutti i dettagli
AI, Blockchain e IoT: vantaggi e rischi per la cyber security aziendale
Privacy Windows 10, guida pratica a come gestire le impostazioni
Aggiornamenti di sicurezza Windows aprile 2019, corretti due pericolosi exploit zero-day: i dettagli
Antivirus online: soluzioni per analizzare e rimuovere malware dal PC senza installare nulla
Le VPN sono vulnerabili, a rischio le reti aziendali: che c’è da sapere
Scranos, lo spyware “invisibile” che estorce denaro alle vittime: dettagli e consigli per difendersi
Scoperte 5 vulnerabilità nei server Microsoft, a rischio l’infrastruttura cloud: tutti i dettagli
Qakbot, il malware che ruba gli accessi aziendali e svuota il conto in banca: tutti i dettagli
La privacy conquista il mondo: il futuro che traspare dalla relazione del Garante
Tolleranza zero GDPR, al via le ispezioni del Garante per la privacy
Il registro dei trattamenti “semplificato”: quando e come usarlo
Web tracker sotto attacco, a rischio i dati degli utenti di 4.600 siti
Sanzioni GDPR, finisce il periodo di applicazione attenuata: che succede ora
Social engineering e human hacking: le fasi dell’attacco
Buon compleanno GDPR, ma adesso arriva il bello: il bilancio e i prossimi scenari
GDPR e associazioni sportive: linee guida per il trattamento dei dati nel mondo dello sport
Data breach, Garante privacy: “Comunicazioni agli utenti non siano generiche”
Aggiornamenti di sicurezza Microsoft giugno 2019: corrette 88 vulnerabilità, tra cui quattro exploit zero-day
GDPR, multate due società in Danimarca e Francia. Pizzetti: "Si applichino le sanzioni anche in Italia"
GDPR, informazioni commerciali: il Garante Privacy approva il primo codice di condotta in Europa
La protezione dei dati “in vacanza”: i consigli dell’autorità privacy polacca UODO
Finte assicurazioni online, chiusi 222 siti: ecco quali tutele per le agenzie
GDPR, maxi sanzione a Unicredit dall'autorità rumena
Data breach British Airways, la super multa è segnale importante per tutte le aziende
Dissimulazione e steganografia, tecniche “camaleontiche” di attacco e difesa
US Cloud Act e GDPR, tutti i dubbi dei Garanti privacy UE: che succede ora
Attività delle autorità garanti UE: provvedimenti e indicazioni in materia di protezione dati
GDPR, il Garante ammonisce Mediamarket: niente pubblicità senza consenso a chi ha carte fedeltà
P4I: “le imprese, come titolari del trattamento dati, hanno il compito di individuare le misure di sicurezza”
App, concorsi e fidelity card accessibili ai minorenni: come trattare i dati alla luce del GDPR
GDPR e riconoscimento facciale nelle scuole: prima sanzione in Svezia
Danni e costi cyber correlati: ecco cosa può risarcire una polizza di cyber insurance
Trattamento di dati personali nei sistemi di videosorveglianza: le linee guida europee
Rischi cyber, ecco la bozza del NIST Privacy Framework
Privacy e avvocati: ecco come predisporre l’informativa per i clienti a norma GDPR
GDPR e app mobile: le linee guida dell’autorità privacy spagnola
Cyber crime, phishing e social engineering le tecniche preferite: ecco tutti i trend della cyber security nel Rapporto Clusit
Phorpiex, la botnet che invia 30.000 e-mail di sextortion l’ora: tutti i dettagli
Centri per l’impiego e GDPR: i consigli per adeguarsi alle norme privacy
Spamming, è reato se c'è danno per il destinatario: la decisione della Cassazione
Privacy e integrity, ridurre il rischio nell’interscambio di dati fiscali-personali: ecco la situazione
Formazione aziendale in ambito privacy: previsioni normative e consigli pratici
MegaCortex, scoperta una nuova variante del ransomware che colpisce aziende e PA: i dettagli
DPO “low cost” per le scuole: un problema di consapevolezza e mancanza di cultura privacy
SMS marketing e GDPR: regole e consigli pratici per il corretto trattamento dei dati personali
Gestione degli asset, identificarli e valutarli per la compliance GDPR: la check-list
Vulnerabilità grave in Microsoft Azure, server a rischio: ecco la patch
Trasferimento dati da e verso la Svizzera: le formalità da attuare, oltre al GDPR
La convergenza tra Autorità in relazione al tema dei dati personali: quali scenari
Accreditamento e certificazioni: regole, metodologie e norme di riferimento
Clausole contrattuali tra titolare e responsabile del trattamento: una coerente applicazione
Trattamento di dati personali mediante sistemi di videosorveglianza, linee guida dell’EDPB: il testo definitivo
Luca Bolognini: “mettere insieme la cyber security con la sicurezza e la safety dell'agire umano”
Sergio Vantusso, Ivanti: “abbiamo la tecnologia per scoprire cosa c'è in azienda dal punto di vista informatico”
Stefano Mele: “ci stiamo preparando ad evitare che i livelli di cyber security non siano così bassi come sono oggi”
Coronavirus e GDPR, il trattamento dei dati durante l'emergenza: ecco le regole
Il ruolo del DPO nell’emergenza coronavirus (e non solo): indicazioni operative
Protocollo per il contrasto al Coronavirus sul lavoro, gli impatti privacy
Contatti online nelle attività di e-commerce: regole e adempimenti per la conformità al GDPR
EasyJet, violati i dati di nove milioni di clienti della compagnia aerea: ecco i dettagli
Compenso DPO esterno, indicazioni possibili alle aziende e ai professionisti
Contract tracing e tutela dei diritti fondamentali: analisi critica della situazione attuale
Gambling, ecco il Codice di condotta privacy del gioco d’azzardo online: tutti i dettagli
Ransomware e cyber minacce: i costi di un attacco e i consigli per mitigare il rischio cyber
Trattamento di dati personali e PSD2: le nuove linee guida EDPB per l’open banking
Log analysis: cos’è, a cosa serve e i vantaggi della correlazione di eventi
Aggiornamenti di sicurezza Android agosto 2020, corretti oltre 50 bug: ecco come installare le patch
Attacchi cyber a tema covid, è boom: ecco i più pericolosi
GDPR, verifiche deludenti di EDPB e Commissione UE: ecco perché
Smart working: regole e best practice per ridurre i rischi in ambito data protection
Il ruolo del DPO: un approccio pratico, tra funzione di consulenza e garanzia
Altolà a Facebook dal Garante privacy irlandese: così si apre il vaso di pandora
Granularità dei consensi marketing: alcune regole preziose dettate dal Garante
Cerberus, il malware bancario per Android ora disponibile gratis nei forum underground
Metasploit Pro, anche il famoso tool usato per trovare e sfruttare vulnerabilità è vulnerabile
Compliance GDPR, scrivere procedure e istruzioni operative: regole pratiche
Trojan Emotet: analisi di un attacco e consigli per rimuoverlo e prevenire un’infezione
La nuova strategia di sicurezza CISA per il 5G: obiettivi e utili riferimenti per l’Europa
Sicurezza informatica: malware e tendenze di attacco, le strategie di difesa per il 2021
Data transfer dopo la sentenza Schrems II: luci e ombre delle raccomandazioni EDPB
Tecnologia e diritto alla privacy, binomio di assoluta rilevanza: un approccio integrato
Nuove regole cookie in vista dal Garante Privacy: ecco quali
Furto dati a Leonardo: ecco perché la strada della cyber security è ancora lunga
Ecco il Digital Services Act: perché è rivoluzionaria la proposta della Commissione UE
Verso una direttiva NIS 2, che cambia con le proposte della Commissione UE
PSD2, come gestire il rapporto col GDPR: le linee guida EDPB definitive
Ho. Mobile: impatti privacy del furto dati e obblighi normativi per l'operatore telefonico
DPO, la presa in carico di un’azienda: le fasi di assessment
Whatsapp, scambio dati illecito con Facebook: rischia sanzione privacy da 50 milioni
Privacy e dati: una questione di consapevolezza e gestione rischi e sicurezza
Legge sulla privacy in Russia: nuove regole e diritti per la protezione dei dati personali
Privacy e minori, gli impatti del caso TikTok: all’orizzonte più contenziosi per i social
Misure di pseudonimizzazione, applicazioni pratiche per la protezione dei dati personali
La funzione principale del DPO: i controlli per la privacy
La piattaforma vaccini Campania era "bucata": il nuovo Governo pensi alla cyber
Regolamento ePrivacy secondo l'EDPB: dalla riservatezza ai cookie, ecco i problemi
Pixel tracking: regole per il rispetto della normativa privacy nel tracciamento via e-mail
360ON TV – “Perché la sanità è nel mirino del cybercrime, come difendersi dagli attacchi?”
Privacy in Cina, le nuove regole per le app e il rapporto con il GDPR: verso maggiori tutele
Dimostrare l’accountability: il ruolo del DPO per la compliance aziendale

Norme e adeguamenti

Cyber Security e IT: linee guida, best practice e standards
GDPR e big del web: come sensibilizzare il consumatore sugli algoritmi decisionali
Gdpr, quali poteri alle autorità di controllo e sanzioni per gli inadempienti
Data breach e usi illeciti dei dati sui social, le novità del GDPR
GDPR: come garantire la pseudonimizzazione dei dati
Diritti dell’interessato al primo posto: il ruolo del titolare del trattamento
Sicurezza informatica (cyber security) aziendale: cosa sapere per prevenire e sventare gli attacchi
Privacy e settore sanitario: dati sotto attacco
Data breach: cosa sapere per soddisfare l’obbligo di notifica
DPO nel GDPR: quanti incarichi può avere?
GDPR, quanto costa la compliance alla nuova normativa
Aziende troppo lente a rilevare le violazioni e data breach, che cambia con il Gdpr
Autenticazione a due fattori: cos’è, come e perché usarla, anche alla luce della PSD2
Data breach: il vero problema è rilevare le violazioni, ecco perché
GDPR: l’importanza della cifratura nella protezione dei dati personali
Analisi dei rischi per la tutela dati personali: indicazioni e consigli generali
Diritto all’oblio, principio universale per la protezione dati anche fuori da Internet
NIS e GDPR, il nuovo framework europeo di sicurezza integrata: norme e commenti
Registro dei trattamenti e GDPR: le dritte per adeguarsi alla nuova normativa
Certificazione IT: norme di riferimento, linee guida e consigli
GDPR, i consigli per le quattro attività professionali più in difficoltà a adeguarsi
DPIA e GDPR: che c'è da sapere per una corretta valutazione dei rischi privacy
Il Risk Management e la nuova ISO 31000:2018: le linee guida
Analisi del rischio per la Fabbrica Digitale: un'opportunità per la Factory Cybersecurity
Geolocalizzazione di veicoli aziendali, dopo il GDPR: GPS a norma
Privacy e condominio, attività di trattamento dati: che c’è da sapere
Consulenti del lavoro e GDPR, un approccio pragmatico per adeguarsi
Data privacy, investire in sicurezza delle informazioni: i consigli per le aziende
Il registro delle attività di trattamento dei dati personali: casi particolari
L’informativa al dipendente, gestire i dati personali nel rapporto di lavoro: alcuni suggerimenti
L'Incident Management, misura organizzativa per l'adeguamento al GDPR: la guida
Cybersecurity Act, pubblicato sulla Gazzetta ufficiale UE il testo definitivo: tutte le novità
Il DPO, profilo formativo e requisiti a norma GDPR: l’approccio corretto
Convenzione 108+ sul trattamento dei dati personali, la firma dell'Italia e la doppia tutela con il GDPR
Libera circolazione dei dati non personali: il Regolamento 2018/1807 ed il rapporto col GDPR
I rischi dei social network: dal phishing al cyberbullismo, i consigli per difendersi
Remarketing e GDPR: consigli utili per essere in regola con la normativa privacy
Le soft skill del DPO: competenze e capacità per una corretta data protection
Violazioni GDPR, tutti i motivi dei ritardi nell'applicazione delle sanzioni
GDPR, lo scenario della relazione ICO: più segnalazioni di data breach e richieste di informazioni
Servizi mail gratis, le clausole contrattuali e i rischi privacy: il test
Dati sanitari acquisiti da Facebook, società controllata dalla Croce Rossa baverese sotto inchiesta: tutti i dettagli
GDPR, il Garante approva il codice di condotta dei SIC (Sistemi di informazione creditizia): cosa cambia
Il GDPR nei processi decisionali e organizzativi delle imprese: vantaggi e scenari operativi
Tutela della privacy sul luogo di lavoro: le norme per un corretto controllo a distanza
La mail aziendale: problematiche di gestione e protezione dei dati personali
Il GDPR per la casa di cura privata: la guida per gli adempimenti
Un "cimitero di dati" illegale, multa milionaria alla società Deutsche Wohnen: quale lezione per le aziende italiane
Data protection by design e by default: le implicazioni operative e organizzative sulle aziende
Ambito di applicazione territoriale del GDPR, linee guida EDPB: un utile compendio per le aziende
I ruoli in ambito privacy: ecco come definirli e perché è importante farlo
L’uso dei dispositivi wearable nell’attività lavorativa: ecco lo scenario normativo
Rapporto tra titolare e responsabile del trattamento, lo standard contrattuale tipo: i dettagli
Tecnologie e forze dell'ordine: siamo davvero pronti a rinunciare alla privacy in nome della sicurezza?
Fascicolo Sanitario Elettronico: i rischi per la data protection delle politiche di sanità integrata
Profilazione illecita dei dipendenti, multa da 35 milioni di euro per H&M: quale lezione per le aziende
Trasferimento dati da e verso Dubai ed Emirati Arabi: le regole per il corretto trattamento
Coronavirus e lavoro, il Garante privacy: "No a questionari selvaggi sui dipendenti"
GDPR e normative data protection, lo stato di adeguamento delle organizzazioni: il quadro
Monitoraggio dei log dei dipendenti: il difficile rapporto tra sicurezza e privacy
Microsoft e accordi di licenza con le istituzioni, i dubbi privacy del Garante UE: il nodo della questione
GDPR per le banche, accountability e proporzionalità: cosa prevede la normativa
Privacy e telemarketing, tra consenso, informativa e diritti dell’interessato: regole di compliance
Social media targeting: gli esempi dell’EDPB su ruoli, responsabilità e meccanismi
Il nuovo piano ispettivo del Garante privacy: ecco gli ambiti di intervento
Data governance, la proposte UE: nuove regole per migliorare la condivisione
I ruoli privacy: indicazioni pratiche per una corretta attribuzione
Uso scorretto cookie, multa ad Amazon e Google: ecco i rischi per la privacy
Digital Services Act, contenuti e finalità delle nuove regole europee sul commercio elettronico
Cassazione: il trattamento dati nelle attività giurisdizionali è sottoposto ad una disciplina particolare
Trasferimento dati nel Regno Unito: cosa può cambiare con una decisione di adeguatezza UE
GDPR e piattaforme whistleblowing dei Gruppi di imprese: come gestire le figure privacy
Pirateria digitale e responsabilità dei provider, il caso CloudFlare: l'orientamento dei tribunali
Verso un nuovo ecosistema digital marketing: gli scenari post-cookie entro il 2022
Data Governance Act in conflitto con il GDPR, parola dei Garanti privacy europei
Data warehouse sanitario: i vantaggi di uno standard per la gestione dei dati sanitari
Sanzione telemarketing a Fastweb, 4,5 milioni: abusivi senza controllo e rischio truffe
Smart car security: rischi cyber e contromisure per viaggiare sicuri nelle auto intelligenti

Privacy e Dati personali

Obbligo notifica data breach, è la prima volta con il GDPR?
Diventare Hacker e Penetration Tester: le certificazioni utili
Data breach e GDPR: gestire la crisi con procedure corrette
Analisi dei rischi privacy e misure di sicurezza: ecco come procedere
GDPR per hotel, b&b, strutture ricettive: le cose principali da fare
Tecnico esterno per la manutenzione del sistema informativo: è responsabile del trattamento dati?
Data breach e servizi cloud: fra misure di sicurezza e gestione degli incidenti
GDPR, gli errori più comuni di aziende e PA nell'adeguamento
Audit e controlli interni: come ridurre il rischio cyber (post Gdpr)
Curriculum vitae e GDPR: cosa cambia per l'autorizzazione al trattamento dati
Schede di valutazione dei dipendenti e GDPR: cosa dice il regolamento sui tempi di conservazione?
AI e cybercrime: un robot come analista di sicurezza
Prove digitali e accesso transfrontaliero: norme e linee guida
Nomina DPO e GDPR, le certificazioni non servono: la sentenza del TAR
Software GDPR-compliant, che c’è oltre Excel: consigli per le aziende
Data breach di British Airways: quale lezione per le aziende italiane