GDPR: governare i trattamenti di dati personali per generare fiducia
Il GDPR, nel suo significato più profondo, è un’infrastruttura di governo che orienta linguaggio, responsabilità e scelte strategiche. Ecco esempi con...
Leggi tutto →112 articoli in questa categoria
Il GDPR, nel suo significato più profondo, è un’infrastruttura di governo che orienta linguaggio, responsabilità e scelte strategiche. Ecco esempi con...
Leggi tutto →
I ricercatori dell’ETH Zurich hanno dimostrato 25 attacchi concreti sui password manager Bitwarden, LastPass e Dashlane. Il modello zero-knowledge, pr...
Leggi tutto →
Il C-Level è il bersaglio più facile, più esposto e tecnicamente più vulnerabile dell'organigramma aziendale. È dunque necessario fornire strategie di...
Leggi tutto →
Con la NIS 2, la sicurezza informatica diventa materia di governo societario. Ecco perché il rischio digitale deve essere assunto, deliberato e tracci...
Leggi tutto →
L’EDPB fa il punto sulla piena applicazione del diritto alla cancellazione previsto dall’art. 17 del GDPR. È il frutto del lavoro svolto su uno dei di...
Leggi tutto →
Gli sms truffa, o smishing, sfruttano messaggi credibili e urgenza per rubare credenziali e dati di pagamento. Tra finte consegne, pedaggi, banche, id...
Leggi tutto →
L'integrazione dei Large Language Models (LLM) in applicazioni critiche pone questioni fondamentali riguardo alla sicurezza e all'affidabilità operati...
Leggi tutto →
È stata identificata una nuova variante del malware ClickFix che, usando lo staging via DNS per distribuire payload su sistemi Windows e Google Ads pe...
Leggi tutto →
Con il provvedimento del 12 febbraio 2026, il Garante per la protezione dei dati ha approvato le linee guida a tutela dei pazienti. Ecco cosa potranno...
Leggi tutto →
Tutte le istituzioni, organi, uffici e agenzie della UE sono tenute a nominare un DPO e per rafforzarne il ruolo il Garante europeo della protezione d...
Leggi tutto →
L’operatore telefonico Odido è rimasto vittima di un importate data breach: 6,2 milioni di clienti esposti, Salesforce come vettore, e autenticazione ...
Leggi tutto →
Due delibere dell'Autorità nazionale anticorruzione, rafforzate ora dal parere del Garante della privacy, stabiliscono le regole per i canali di segna...
Leggi tutto →
Per tradurre il rischio cyber in impatto finanziario il CISO deve necessariamente imparare la lingua del business e fornire le giuste formule economic...
Leggi tutto →
La normativa NIS2 qualifica il settore alimentare come settore critico, comportandone l'assoggettamento a obblighi rigorosi per le imprese che soddisf...
Leggi tutto →
Le pratiche di cyber security non hanno tenuto il passo con queste innovazioni, lasciando il retail esposto a nuovi rischi cyber derivanti da una supe...
Leggi tutto →
Le violazioni di dati personali, all’interno di un’agenzia assicurativa, possono scaturire non soltanto da attacchi esterni o dagli incidenti derivant...
Leggi tutto →
Le VPN sono fondamentali per sicurezza e privacy online, crittografano il traffico e mascherano l'IP specialmente su reti Wi-Fi pubbliche. Permettono ...
Leggi tutto →
Le misure di base NIS2 non sono semplice adempimento burocratico, ma un framework di governance strutturato. ACN spiega come linguaggio comune e ruoli...
Leggi tutto →
In continuità con i semestri precedenti, ecco le implicazioni prospettiche per la governance dei trattamenti complessi. Il nuovo il piano ispettivo è ...
Leggi tutto →
Il mystery shopping funziona da controllo difensivo, volto a verificare condotte illecite attribuibili - sulla base di fondati sospetti - a singoli di...
Leggi tutto →