Il nuovo intervento del Garante Privacy su prassi diffuse ma problematiche delinea un quadro complesso. Nel provvedimento sanzionatorio nei confronti della Regione Lombardia si censura la gestione dei metadati delle e-mail e dei log di navigazione da parte dell’ente. Ecco le implicazioni
L’Unione europea ha definito un quadro legislativo che chiede presidi e modelli di governance molto solidi per non incorrere in sanzioni rispetto ai quali è ancora in corso la valutazione delle leve gestionali più efficaci per mitigare i rischi paventati dall’AI Act. Ecco come garantire un modello di governance AI equilibrato
ENISA ha pubblicato la “Guida tecnica all’implementazione del Regolamento di esecuzione (UE) 2024/2690” della direttiva NIS2: un’estensione naturale del regolamento stesso che ne traduce l’impianto giuridico in strumenti operativi. Esaminiamone in concreto funzione, natura, struttura e utilità con qualche esempio concreto
Il Tribunale amministrativo di Hannover mette in discussione le fondamenta stessa di pratiche quotidiane nel digital marketing, smontando le architetture ingannevoli di alcuni "cookie banner". Ecco cos'è un consenso valido e come funziona Google tag manager (Gtm)
L’Agenzia della UE per la cyber sicurezza ha elaborato una guida pratica per aiutare i leader e le organizzazioni a tradurre i requisiti della direttiva in compiti chiari e attuabili. Ecco la mappatura di Enisa degli obblighi NIS 2, per illustrare meglio ruoli Ecsf e responsabilità
Nelle misure di prevenzione e gestione degli incidenti di sicurezza, spiccano il Piano di continuità operativa (Bcp) e le procedure di Disaster recovery (DR). Ecco come le organizzazioni possono mantenere o ripristinare rapidamente le attività essenziali anche di fronte a eventi critici o catastrofici
L'ACN ha promosso un dialogo strategico con A2A, Edison, Enel Italia, Eni e Terna, per definire un piano condiviso volto a rafforzare le infrastrutture critiche italiane. Ecco un approccio integrato e proattivo, attraverso il coinvolgimento degli operatori energetici italiani, in particolare delle Tlc
È stata identificata una campagna di phishing sfruttata dai criminali informatici per diffondere una nuova variante del malware Remcos, usando account e-mail compromessi di piccole aziende o scuole. È dotato di nuove tecniche di elusione e persistenza, dunque difficile da rimuovere. Ecco i consigli per difendersi
La Russia si dota di un'unica app di Stato per la messaggistica e l'accesso ai servizi digitali. Mentre Mosca mira alla sovranità tecnologica, crescono i dubbi sul suo impatto reale sulla privacy e le libertà dei cittadini. Ma Putin potrebbe usare l'app per diffondere propaganda, disinformazione e censurare i dissidenti
Ci chiedono di effettuare l’accesso allo SPID e di caricare una copia aggiornata dei nostri documenti, poi anche di registrare un video di riconoscimento. Ecco come funziona la nuova truffa SPID e come difenderci
CitrixBleed 2.0 è la nuova vulnerabilità nei prodotti Citrix NetScaler ADC e Gateway che, se sfruttata, consente agli aggressori di impersonare un utente legittimo e accedere ai servizi aziendali bypassando l’autenticazione multi-fattore (MFA). In Italia sono oltre 700 le aziende e le PA esposte. Tutti i dettagli
Dall’introduzione di NIS2 e DORA, il livello di resilienza delle aziende deve essere alzato e se fino a qualche tempo fa le imprese fornitrici piccole, medie e grandi potevano provare a rimandare la “cura della loro cyber sicurezza”, oggi non è davvero consigliabile essere l’anello debole della catena di fornitura, a pena di esclusione
Il settore della Grande distribuzione organizzata piace ai criminal hacker. Maticmind ne ha disegnato le evoluzioni e i rischi in un report con cui suggerisce le strategie migliori per la cyber security
Il caso del licenziamento di una dipendente evidenzia l’uso illecito da parte di Autostrade di dati personali, tra cui comunicazioni private e commenti su un profilo Facebook chiuso, raccolti tramite social e app di messaggistica. Ecco cosa impariamo
Secondo la sesta edizione del report di Sophos State of ransomware, nel 2025 in Italia sempre più aziende pagano i riscatti in seguito ad attacchi ransomware, sebbene tutti gli esperti lo sconsiglino vivamente. Ecco i dati nel nostro Paese e nel mondo
La Camera dei Rappresentanti degli Stati Uniti ha messo al bando l'uso di WhatsApp su tutti i dispositivi governativi negli USA. Ecco perché e cosa c'entra il caso Paragon
Adducendo gravi preoccupazioni per la cyber sicurezza relative alle pratiche di gestione dei dati della piattaforma di messaggistica di proprietà di Meta, l'ufficio per la sicurezza informatica della Camera dei Rappresentanti ha vietato l'uso di WhatsApp su tutti i dispositivi governativi negli USA. Ecco le motivazioni, gli impatti e i precedenti
Terminerà il prossimo 14 ottobre 2025 il programma di supporto per Windows 10, che però è ancora installato sul 53,19% dei PC in tutto il mondo. Per questo motivo, Microsoft ha deciso di “regalare” un altro anno di update di sicurezza, fino al 13 ottobre 2026. Ecco che c’è da sapere
Lo sviluppo dei modelli di AI in conformità al GDPR è un dilemma fondamentale che può trovare una risposta nell'impiego della base giuridica del legittimo interesse, emblematico presidio di accountability che può far salva l'innovazione responsabile e fornire comunque una certezza del diritto alle imprese