Mappa del sito - Cyber Security 360

Malware e attacchi hacker

Green Pass falsi: ecco perché è allarme in tutta Europa
Ransomware on demand e cyber crime as-a-service: così minacciano la ripresa economica europea
Ci sono 62 green pass italiani "validi" in vendita, nuove prove di debolezza del sistema
Ransomware alla San Carlo: cosa sappiamo sulla gang Conti e cosa impariamo
Aggiornamenti Android novembre 2021, corretto un bug del kernel sfruttato in attacchi mirati
FIN12, la minaccia ransomware per le strutture ospedaliere: tecniche di attacco e soluzioni di difesa
Intelligence comune europea: strategia per la prevenzione e lotta alle minacce ibride
Italia ed Europa sotto attacco informatico, nel mirino il sistema sanitario: cosa succede
Babuk, il ransomware sfrutta vulnerabilità note di Exchange per diffondersi: come difendersi
Sicurezza informatica e cyber minacce internazionali: cosa ci insegna il “caso Pegasus”
Ransomware: gli strumenti del NIST per valutare e analizzare i rischi
Attacco ransomware contro Argos SpA: cosa sappiamo e quali le possibili conseguenze
L’e-skimmer invisibile che ruba dati delle certe di credito: dettagli e soluzioni di mitigazione
Usa ed Europa contro la gang Revil, il ransomware colpito al cuore
Advertising online: così l’attenzione alla privacy di Apple ridefinisce gli scenari
Aggiornamenti di sicurezza Microsoft, corretti due zero-day in Exchange server ed Excel: i dettagli
La gestione dei rischi ransomware: ecco le best practice suggerite dal NIST
MediaWorld sotto attacco ransomware: Black Friday avvelenato da richiesta di maxi riscatto
PhoneSpy, lo spyware per Android: è allerta, ma non sembra un nuovo caso Pegasus
MasterFred, il malware Android che ruba dati bancari agli utenti Netflix, Instagram e Twitter
Vulnerabilità nei firewall Palo Alto: installiamo la patch per mettere in sicurezza le nostre reti
Attacco Trojan Source, il malware si nasconde nel codice sorgente: rischi e soluzioni
Estensioni del browser infette aprono le porte all'hacking criminale: sventata una nuova minaccia
NUCLEUS:13, dati sanitari, aerospaziali e automobilistici a rischio: ecco perché
Ransomware e tecniche di elusione: evoluzione della minaccia e soluzioni preventive
Attacchi smuggling HTML per phishing e malware bancario: di cosa si tratta, come difendersi
GravityRAT, lo spyware Android nascosto in una falsa app di messaggistica criptata
SharkBot, il nuovo trojan per Android che ruba dati bancari: come proteggersi
Conti, la gang del ransomware che sta attaccando l'Italia
Siti WordPress violati con finti attacchi ransomware: ecco la nuova truffa
Attacchi ransomware: best practice per aiutare le aziende a fare prevenzione
Dati di quasi 4mila manager italiani in vendita sul dark web: il rischio è enorme
BrazKing, il trojan per Android che ruba “silenziosamente” credenziali bancarie
Memento, il ransomware che blocca i file senza usare la crittografia
Green Pass, i nuovi rischi per la sicurezza del sistema: facciamo il punto
Le vulnerabilità ProxyLogon e ProxyShell di Exchange usate per inviare spam: installiamo le patch
Android, malware nascosto nello store Huawei: rischio furto dati per 9 milioni di dispositivi
Vulnerabilità nei chipset MediaTek consentono di spiare gli utenti Android: tutti i dettagli
Bug in Internet Explorer sfruttato per rubare credenziali Google e Instagram: i dettagli
Morpheus, la CPU “mutante” a prova di cyber attacchi: come funziona e punti di forza
CronRAT, il malware Linux che mette in pericolo l’e-commerce: ecco la nuova minaccia
Ikea, l'attacco alle e-mail mette in pericolo l’infrastruttura aziendale: cosa impariamo
Babadeda, attenti al malware che prende di mira criptovalute ed NFT: i dettagli
Il phishing via SMS raddoppia sotto le feste: smartphone sotto attacco
Emotet ora si nasconde in un file di installazione Adobe: ecco come riconoscere e mitigare la minaccia
Vulnerabilità nelle stampanti HP, a rischio 150 modelli di multifunzione: installiamo la patch
Campagne di malvertising diffondono estensioni malevoli di Chrome e backdoor: i dettagli
Void Balaur: chi è e come agisce la gang criminale che da cinque anni spia tutto il mondo
Spear phishing: cos'è, come funziona l'attacco e come difendersi
Attacchi informatici al sistema sanitario: principali minacce e strategie di prevenzione
CryptBot, il ladro di criptovalute che prende di mira utenti di Windows senza licenza
StrongPity, il malware che si nasconde in finti installer di Notepad++: i dettagli
WordPress, 1,6 milioni di siti sotto attacco: come mitigare il rischio
Il bug Log4J minaccia mezza internet: ecco il fix urgente per le aziende
Attacco alla Ulss Euganea di Padova rivendicato dal ransomware Lockbit: un caso che deve farci riflettere
Aggiornamenti di sicurezza Android dicembre 2021: ecco come mettere in sicurezza i dispositivi
Brata, il finto antispam per Android che ruba dati bancari: come difendersi dalla truffa
Chrome, scoperta vulnerabilità zero-day già usata in attacchi reali: installiamo subito la patch
Ecco gli attacchi Log4Shell: mirano a criptovalute, ransomware e trojan
Aggiornamenti di sicurezza Microsoft: corretto il bug sfruttato per diffondere Emotet
Così Microsoft ha bloccato il cyber spionaggio dell’APT cinese Nickel: retroscena e scenari futuri
Log4j, scoperta seconda vulnerabilità dopo Log4Shell: urgente installare la nuova patch
Evoluzione delle tecniche estorsive, ora i gruppi ransomware usano gli NFT
Zero Trust Security: cos’è, quali sono i principi cardine e i fondamenti applicativi
Se un ransomware blocca i trasporti internazionali: quale lezione dall’attacco alla Hellmann
Attacco hacker a Sogin e rilevanza del fattore umano: cosa impariamo
Joker, il malware Android che iscrive le vittime a servizi a pagamento: attenti alle truffe
Microsoft Exchange, credenziali rubate abusando del modulo IIS: come mitigare il rischio
Direttiva NIS 2, gli sviluppi attuali e gli scenari futuri: il punto
Cobalt Strike, il tool di sicurezza che piace tanto ai cyber criminali
PseudoManuscrypt, la campagna spyware globale: come difendersi
Cryptocurrency exchange, l’incasso dei ransomware passa per Mosca: quali scenari
Anche i metal detector sono vulnerabili: ecco come mitigare il rischio
La sicurezza passa dal linguaggio di programmazione: regole per un coding a prova di attacco
Frodi online: le tipologie più comuni e i suggerimenti per proteggerci
Meta contro il phishing: così Facebook, WhatsApp e Instagram combattono le truffe online
Cyber resilienza per gli impianti industriali: ecco le strategie da adottare
Attacco alla sanità lombarda, disservizi (quasi risolti) negli ospedali di Lecco: quale lezione
Karakurt, la gang criminale che ruba dati e chiede il riscatto senza usare ransomware
LaserShark, scoperto un canale segreto bidirezionale e veloce per violare sistemi air gapped
RedLine, il malware che ruba le password salvate nel browser Web
Ransomware: le tendenze emerse e le nuove minacce da cui è bene imparare a difendersi
Ransomware a Thales, attacco alle infrastrutture critiche: le implicazioni per l’Italia
Ransomware as a Service: cosa sono e come funzionano
ZLoader, il malware ora sfrutta un exploit su un certificato Microsoft per diffondersi: come proteggersi
Aggiornamenti di sicurezza Android gennaio 2022, corrette 35 vulnerabilità: installiamo le patch
Bricofer, attacco ransomware e dati rubati: la nostra analisi
NoReboot: ecco come un trojan può spiare l’iPhone da spento
Cyberspazio e sicurezza, tra nuove minacce ed errori umani: il quadro
Lateral Movement: cos’è, come funziona, i tipi di attacchi più comuni e come prevenirli
Ransomware: che c’è da sapere per adottare una corretta strategia difensiva nel 2022
Il Cross-Site Scripting non muore mai: il perché di un evergreen
Aggiornamenti Microsoft: c’è la patch anche per una pericolosa vulnerabilità wormable
Strutture cloud in pericolo: malware distribuiti tramite i servizi di Amazon e Microsoft
Magniber, il ransomware che si diffonde come aggiornamento di Edge e Chrome: come difendersi
SysJoker, il malware che spia gli utenti Windows, macOS e Linux: come difendersi
Sabbath: chi è e come agisce la gang che ha violato la sanità napoletana
Attaccata Croce Rossa Internazionale: documenti riservati in pericolo

News analysis

Password manager: cosa sono, i 10 migliori del 2021, come usarli e perché
Intelligenza artificiale per la sicurezza di cittadini e aziende: tutti gli usi possibili
Acquisti di Natale a rischio malware, aziende nel mirino: come difendersi
Minacce informatiche e intelligenza artificiale, le nuove armi dei pirati: che c’è da sapere
Container security, per lo sviluppo sicuro delle applicazioni: strumenti e consigli
Aggiornamenti di sicurezza Windows gennaio 2019, corrette 49 vulnerabilità: installiamo le patch
Trasferimento di dati personali verso paesi terzi: gli strumenti contrattuali a norma GDPR
Attacchi informatici, boom dei danni economici per le aziende: quali strategie di difesa
La liceità dei dati delle newsletter, con il GDPR: che c’è da sapere
Exploit zero-day, combatterli con l’intelligenza artificiale: gli strumenti
Videosorveglianza e palestre, le regole privacy Gdpr da rispettare
Ransomware fileless, criptano i PC senza lasciare tracce: come difendersi
Truffe e cyber spionaggio, è allarme: ecco come difendersi
Ursnif, il malware della fattura elettronica torna a colpire aziende e PA: ecco i consigli per difendersi
CookieMiner, il ladro di criptovalute che ruba anche password ed SMS degli iPhone: come difendersi
Il bug del gestore contatti (VCF) di Windows, con una vCard ci “bucano” il PC: ecco come difendersi
SpeakUp, il trojan per Linux invisibile ai tool di sicurezza: che c’è da sapere
Documenti cartacei, come conservarli e per quanto tempo: le regole dopo il Gdpr
Il data lineage nella gestione del patrimonio informativo aziendale: la strategia corretta
Blockchain, dalla crisi del bitcoin ripartiamo dalla cyber security: ecco come
Aggiornamenti di sicurezza Windows febbraio 2019, corretto anche un exploit zero-day di IE: che c'è da sapere
Brexit, cinque azioni utili per trasferire dati dall'UE al Regno Unito
Attacchi “low and slow”: cosa sono e come difendersi
Cyber attacchi, a rischio la tenuta della società digitale: le aree più vulnerabili e i consigli per difendersi
Un bug mette a rischio i password manager: i consigli per proteggere le credenziali
Malware DrainerBot, i rischi per le aziende che fanno marketing su app Android
Aumentano cryptojacking e attacchi mirati: i consigli per difendersi
Sicurezza dei dati: l'articolo 32 del GDPR e il binomio con lo standard ISO 27001
Fatture elettroniche, frodi con un cambio iban: l'allarme
Thunderclap, il pericolo arriva via cavo (Thunderbolt): di cosa si tratta e come difendersi
Raddoppiano gli attacchi malware verso dispositivi mobile, smart worker nel mirino: che c'è da sapere
Aggiornamenti di sicurezza Android marzo 2019, corrette 41 vulnerabilità: installiamo le patch
Moderni attacchi DDoS: cosa sono e come mitigarne i danni
Citrix, nuovo caso di data breach: una lezione per tutte le aziende
Aggiornamenti di sicurezza Windows marzo 2019: corrette 64 vulnerabilità, tra cui due pericolosi exploit zero-day
Firefox Send, inviare e condividere file in sicurezza col browser: cos’è e come funziona
Applicazioni cloud, da Cina e Nigeria oltre la metà degli attacchi phishing: quali impatti per le aziende
Cyber Security Manager, figura chiave per la sicurezza delle PMI: ecco perché
La scelta del Cloud Service Provider, alla luce dei principi del GDPR
GlitchPOS, il malware che attacca i POS nei negozi: i consigli per difendersi
How the UK's National Cyber Security Centre safeguards the UK: a sterling example for all
JNEC.c, il ransomware che si diffonde sfruttando il bug di WinRar: come difendersi
LockerGoga, che c’è sa sapere sul ransomware che ha colpito il colosso dell'alluminio Norsk Hydro
World Backup Day: i consigli alle aziende per mettere i dati al sicuro dai cyber attacchi
Aggiornamenti di sicurezza VMware: installiamo le patch per mettere in sicurezza i sistemi cloud
Aggiornamenti di sicurezza Android aprile 2019, corrette 88 vulnerabilità: ecco come installare le patch
Sicurezza del cloud: i consigli degli esperti per le aziende
Ransomware GrandCrab 5.2, la nuova variante prende di mira le aziende hi-tech: tutti i dettagli
AI, Blockchain e IoT: vantaggi e rischi per la cyber security aziendale
Privacy Windows 10, guida pratica a come gestire le impostazioni
Aggiornamenti di sicurezza Windows aprile 2019, corretti due pericolosi exploit zero-day: i dettagli
Antivirus online: soluzioni per analizzare e rimuovere malware dal PC senza installare nulla
Le VPN sono vulnerabili, a rischio le reti aziendali: che c’è da sapere
Scranos, lo spyware “invisibile” che estorce denaro alle vittime: dettagli e consigli per difendersi
Scoperte 5 vulnerabilità nei server Microsoft, a rischio l’infrastruttura cloud: tutti i dettagli
Qakbot, il malware che ruba gli accessi aziendali e svuota il conto in banca: tutti i dettagli
La privacy conquista il mondo: il futuro che traspare dalla relazione del Garante
Tolleranza zero GDPR, al via le ispezioni del Garante per la privacy
Il registro dei trattamenti “semplificato”: quando e come usarlo
Web tracker sotto attacco, a rischio i dati degli utenti di 4.600 siti
Sanzioni GDPR, finisce il periodo di applicazione attenuata: che succede ora
Social engineering e human hacking: le fasi dell’attacco
Buon compleanno GDPR, ma adesso arriva il bello: il bilancio e i prossimi scenari
GDPR e associazioni sportive: linee guida per il trattamento dei dati nel mondo dello sport
Data breach, Garante privacy: “Comunicazioni agli utenti non siano generiche”
Aggiornamenti di sicurezza Microsoft giugno 2019: corrette 88 vulnerabilità, tra cui quattro exploit zero-day
GDPR, multate due società in Danimarca e Francia. Pizzetti: "Si applichino le sanzioni anche in Italia"
GDPR, informazioni commerciali: il Garante Privacy approva il primo codice di condotta in Europa
La protezione dei dati “in vacanza”: i consigli dell’autorità privacy polacca UODO
Finte assicurazioni online, chiusi 222 siti: ecco quali tutele per le agenzie
GDPR, maxi sanzione a Unicredit dall'autorità rumena
Data breach British Airways, la super multa è segnale importante per tutte le aziende
Dissimulazione e steganografia, tecniche “camaleontiche” di attacco e difesa
US Cloud Act e GDPR, tutti i dubbi dei Garanti privacy UE: che succede ora
Attività delle autorità garanti UE: provvedimenti e indicazioni in materia di protezione dati
GDPR, il Garante ammonisce Mediamarket: niente pubblicità senza consenso a chi ha carte fedeltà
P4I: “le imprese, come titolari del trattamento dati, hanno il compito di individuare le misure di sicurezza”
App, concorsi e fidelity card accessibili ai minorenni: come trattare i dati alla luce del GDPR
GDPR e riconoscimento facciale nelle scuole: prima sanzione in Svezia
Danni e costi cyber correlati: ecco cosa può risarcire una polizza di cyber insurance
Trattamento di dati personali nei sistemi di videosorveglianza: le linee guida europee
Rischi cyber, ecco la bozza del NIST Privacy Framework
Privacy e avvocati: ecco come predisporre l’informativa per i clienti a norma GDPR
GDPR e app mobile: le linee guida dell’autorità privacy spagnola
Cyber crime, phishing e social engineering le tecniche preferite: ecco tutti i trend della cyber security nel Rapporto Clusit
Phorpiex, la botnet che invia 30.000 e-mail di sextortion l’ora: tutti i dettagli
Centri per l’impiego e GDPR: i consigli per adeguarsi alle norme privacy
Spamming, è reato se c'è danno per il destinatario: la decisione della Cassazione
Privacy e integrity, ridurre il rischio nell’interscambio di dati fiscali-personali: ecco la situazione
Formazione aziendale in ambito privacy: previsioni normative e consigli pratici
MegaCortex, scoperta una nuova variante del ransomware che colpisce aziende e PA: i dettagli
DPO “low cost” per le scuole: un problema di consapevolezza e mancanza di cultura privacy
SMS marketing e GDPR: regole e consigli pratici per il corretto trattamento dei dati personali
Gestione degli asset, identificarli e valutarli per la compliance GDPR: la check-list
Vulnerabilità grave in Microsoft Azure, server a rischio: ecco la patch
Trasferimento dati da e verso la Svizzera: le formalità da attuare, oltre al GDPR
La convergenza tra Autorità in relazione al tema dei dati personali: quali scenari
Accreditamento e certificazioni: regole, metodologie e norme di riferimento
Clausole contrattuali tra titolare e responsabile del trattamento: una coerente applicazione
Trattamento di dati personali mediante sistemi di videosorveglianza, linee guida dell’EDPB: il testo definitivo
Luca Bolognini: “mettere insieme la cyber security con la sicurezza e la safety dell'agire umano”
Sergio Vantusso, Ivanti: “abbiamo la tecnologia per scoprire cosa c'è in azienda dal punto di vista informatico”
Stefano Mele: “ci stiamo preparando ad evitare che i livelli di cyber security non siano così bassi come sono oggi”
Coronavirus e GDPR, il trattamento dei dati durante l'emergenza: ecco le regole
Il ruolo del DPO nell’emergenza coronavirus (e non solo): indicazioni operative
Protocollo per il contrasto al Coronavirus sul lavoro, gli impatti privacy
Contatti online nelle attività di e-commerce: regole e adempimenti per la conformità al GDPR
EasyJet, violati i dati di nove milioni di clienti della compagnia aerea: ecco i dettagli
Compenso DPO esterno, indicazioni possibili alle aziende e ai professionisti
Contract tracing e tutela dei diritti fondamentali: analisi critica della situazione attuale
Gambling, ecco il Codice di condotta privacy del gioco d’azzardo online: tutti i dettagli
Ransomware e cyber minacce: i costi di un attacco e i consigli per mitigare il rischio cyber
Trattamento di dati personali e PSD2: le nuove linee guida EDPB per l’open banking
Log analysis: cos’è, a cosa serve e i vantaggi della correlazione di eventi
Aggiornamenti di sicurezza Android agosto 2020, corretti oltre 50 bug: ecco come installare le patch
Attacchi cyber a tema covid, è boom: ecco i più pericolosi
GDPR, verifiche deludenti di EDPB e Commissione UE: ecco perché
Smart working: regole e best practice per ridurre i rischi in ambito data protection
Il ruolo del DPO: un approccio pratico, tra funzione di consulenza e garanzia
Altolà a Facebook dal Garante privacy irlandese: così si apre il vaso di pandora
Granularità dei consensi marketing: alcune regole preziose dettate dal Garante
Cerberus, il malware bancario per Android ora disponibile gratis nei forum underground
Metasploit Pro, anche il famoso tool usato per trovare e sfruttare vulnerabilità è vulnerabile
Compliance GDPR, scrivere procedure e istruzioni operative: regole pratiche
Trojan Emotet: analisi di un attacco e consigli per rimuoverlo e prevenire un’infezione
La nuova strategia di sicurezza CISA per il 5G: obiettivi e utili riferimenti per l’Europa
Sicurezza informatica: malware e tendenze di attacco, le strategie di difesa per il 2021
Data transfer dopo la sentenza Schrems II: luci e ombre delle raccomandazioni EDPB
Tecnologia e diritto alla privacy, binomio di assoluta rilevanza: un approccio integrato
Nuove regole cookie in vista dal Garante Privacy: ecco quali
Furto dati a Leonardo: ecco perché la strada della cyber security è ancora lunga
Ecco il Digital Services Act: perché è rivoluzionaria la proposta della Commissione UE
Verso una direttiva NIS 2, che cambia con le proposte della Commissione UE
PSD2, come gestire il rapporto col GDPR: le linee guida EDPB definitive
Ho. Mobile: impatti privacy del furto dati e obblighi normativi per l'operatore telefonico
DPO, la presa in carico di un’azienda: le fasi di assessment
Whatsapp, scambio dati illecito con Facebook: rischia sanzione privacy da 50 milioni
Privacy e dati: una questione di consapevolezza e gestione rischi e sicurezza
Legge sulla privacy in Russia: nuove regole e diritti per la protezione dei dati personali
Privacy e minori, gli impatti del caso TikTok: all’orizzonte più contenziosi per i social
Misure di pseudonimizzazione, applicazioni pratiche per la protezione dei dati personali
La funzione principale del DPO: i controlli per la privacy
La piattaforma vaccini Campania era "bucata": il nuovo Governo pensi alla cyber
Regolamento ePrivacy secondo l'EDPB: dalla riservatezza ai cookie, ecco i problemi
Pixel tracking: regole per il rispetto della normativa privacy nel tracciamento via e-mail
360ON TV – “Perché la sanità è nel mirino del cybercrime, come difendersi dagli attacchi?”
Privacy in Cina, le nuove regole per le app e il rapporto con il GDPR: verso maggiori tutele
Dimostrare l’accountability: il ruolo del DPO per la compliance aziendale
Trattamento dati personali nei social media: le nuove regole dell’EDPB
Facebook traccia il nostro iPhone, nonostante i nuovi controlli privacy di Apple: come impedirlo
Protezione dei dati personali nelle strutture ricettive: regole di accountability
Sanità italiana sotto attacco cyber: ecco come reagire all'emergenza
Sistema di data protection: come attribuire ruoli e responsabilità in imprese e PA
Cookie law: cos’è, perché può impedire la profilazione online e quali sono i suoi limiti
Cyber security ed energia, ecco perché serve investire in tecnologie e competenze
Foodinho: cosa impariamo sull’approccio del Garante agli accertamenti e alle sanzioni
Garante privacy irlandese vs Whatsapp: ecco la decisione dell'EDPB
Supply chain, i nuovi rischi cyber e le contromisure: come tutelare la logistica 4.0
Green pass a scuola, ma la piattaforma docenti apre nuovi problemi privacy
Ispezione del Garante Privacy: le buone regole per gestirla correttamente
Capture the Flag: tra database e server e-mail, ecco come identificare le vulnerabilità
Cassazione: consentiti i controlli difensivi in seguito alla diffusione di un virus nella rete aziendale
Raccolta dati tramite registrazioni audio degli smartphone, indaga il Garante: i punti critici
Decreto capienze e privacy, le conseguenze sulla PA tra disposizioni di legge e rischio di abuso d'ufficio
Uso di LinkedIn per contatti commerciali: non si può fare senza consenso, lo dice il Garante
Shrootless, la vulnerabilità in macOS che consente di prendere il controllo dei dispositivi Apple
BotenaGo, la botnet che mette a rischio milioni di router e dispositivi IoT: i dettagli
Alpi Aviation, i droni militari italiani in mano ai cinesi: i problemi da affrontare
EDPB, le nuove Linee guida sul trasferimento dati estero: ecco come adeguarsi al GDPR
Facebook aggira la nuova protezione privacy Apple: ecco come ci geolocalizza anche senza consenso
Green Pass, sì alla conservazione se richiesta dal lavoratore: ecco come tutelare i dati
SPID, AgID blinda l'identità digitale con OpenID Connect: resta una criticità
Data breach Sogin, rubati 800 GB di dati: cosa succede al nucleare italiano
Il Digital Service Act e la lezione del GDPR: un benchmark importante per il legislatore europeo
PIPL, cosa dice la legge privacy in Cina: ecco le regole per adeguarsi
Attacco all'ASL Napoli 3 Sud blocca i vaccini: perché la Sanità italiana è cyber-fragile
Nuove tutele telemarketing, passo verso l'avvio: via libera del Garante privacy
Analytics: ecco i chiarimenti privacy di Google, che non convincono del tutto
Google Analytics non conforme al GDPR: conseguenze e possibili soluzioni

Newsletter

La truffa dei quadri di Leonardo da Vinci con "l'odore" di NFT

Norme e adeguamenti

GDPR e big del web: come sensibilizzare il consumatore sugli algoritmi decisionali
Gdpr, quali poteri alle autorità di controllo e sanzioni per gli inadempienti
Data breach e usi illeciti dei dati sui social, le novità del GDPR
GDPR: come garantire la pseudonimizzazione dei dati
Diritti dell’interessato al primo posto: il ruolo del titolare del trattamento
Sicurezza informatica (cyber security) aziendale: cosa sapere per prevenire e sventare gli attacchi
Privacy e settore sanitario: dati sotto attacco
Data breach: cosa sapere per soddisfare l’obbligo di notifica
DPO nel GDPR: quanti incarichi può avere?
GDPR, quanto costa la compliance alla nuova normativa
Aziende troppo lente a rilevare le violazioni e data breach, che cambia con il Gdpr
Autenticazione a due fattori: cos’è, come e perché usarla, anche alla luce della PSD2
Data breach: il vero problema è rilevare le violazioni, ecco perché
GDPR: l’importanza della cifratura nella protezione dei dati personali
Analisi dei rischi per la tutela dati personali: indicazioni e consigli generali
Diritto all’oblio, principio universale per la protezione dati anche fuori da Internet
NIS e GDPR, il nuovo framework europeo di sicurezza integrata: norme e commenti
Registro dei trattamenti e GDPR: le dritte per adeguarsi alla nuova normativa
Certificazione IT: norme di riferimento, linee guida e consigli
GDPR, i consigli per le quattro attività professionali più in difficoltà a adeguarsi
DPIA e GDPR: che c'è da sapere per una corretta valutazione dei rischi privacy
Il Risk Management e la nuova ISO 31000:2018: le linee guida