Identità della Digos esfiltrate, allarme nazionale: ecco come limitare il rischio
Ipotesi di compromissione della rete informatica del Ministero dell’Interno che avrebbe comportato il furto di un elenco di circa 5mila agenti Digos. ...
Leggi tutto →67 articoli in questa categoria
Ipotesi di compromissione della rete informatica del Ministero dell’Interno che avrebbe comportato il furto di un elenco di circa 5mila agenti Digos. ...
Leggi tutto →
Due delibere dell'Autorità nazionale anticorruzione, rafforzate ora dal parere del Garante della privacy, stabiliscono le regole per i canali di segna...
Leggi tutto →
Dopo le indagini di Report su software di tracciamento, telecamere pervasive e presunti dossier sui dipendenti, il Garante privacy e l’Ispettorato Naz...
Leggi tutto →
Nella pratica quotidiana di molte organizzazioni, la violazione dei diritti e delle libertà fondamentali delle persone continua a essere percepita com...
Leggi tutto →
Il parere congiunto di EDPB ed EDPS sul pacchetto Digital omnibus ha una parola d’ordine: semplificazione senza rinunciare a innovazione e competitivi...
Leggi tutto →
La sentenza della Corte di Giustizia UE su WhatsApp riapre la partita sul reale equilibrio di potere tra Big Tech e regolatori europei. Ecco cosa ha c...
Leggi tutto →
L'Electronic System for Travel Authorization, sostitutivo del visto per entrare negli USA per i cittadini dei Paesi inclusi nel Visa Waiver Program, s...
Leggi tutto →
In continuità con i semestri precedenti, ecco le implicazioni prospettiche per la governance dei trattamenti complessi. Il nuovo il piano ispettivo è ...
Leggi tutto →
Il GDPR costruisce un sistema di governo del potere informativo stabilendo, in relazione al trattamento di dati personali, chi può decidere, su quali ...
Leggi tutto →
Il vero punto critico è che solitamente, nei programmi di formazione sull'uso di questi strumenti, manca qualunque riferimento a quali normative sia n...
Leggi tutto →
Il mystery shopping funziona da controllo difensivo, volto a verificare condotte illecite attribuibili - sulla base di fondati sospetti - a singoli di...
Leggi tutto →
L’EDPB ha pubblicato la versione 2.0 delle FAQ sul Data Privacy Framework, chiarendo responsabilità, obblighi e verifiche necessarie per i trasferimen...
Leggi tutto →
Le identità compromesse sono spesso la strada principale per accedere ai dati sensibili. Resilienza significa rilevare precocemente gli accessi anomal...
Leggi tutto →
La centralità del Dns lo trasforma in un potenziale vettore d'attacco di eccezionale efficacia e, al contempo, in un punto di controllo per la sicurez...
Leggi tutto →
Le dimissioni di Guido Scorza da componente del board dell'Autorità per la protezione Privacy non sono un episodio isolato né meramente personale. Rap...
Leggi tutto →
La crescita degli attacchi cyber spinge governi e imprese a rafforzare le misure di sicurezza. Le normative europee e nazionali definiscono una cornic...
Leggi tutto →
Il nuovo paradigma introdotto dalla NIS 2 spiega perché l’incidente significativo non è più un fatto “interno”. Ecco quale ruolo assume il CSIRT Itali...
Leggi tutto →
CryptPad è una suite collaborativa e di produttività open source ilcui fondamento architetturale sposa pienamente il principio Zero-Knowledge, per cui...
Leggi tutto →
La recente tragedia a Crans-Montana in Svizzera accende i fari sulla frammentazione tra sicurezza sul lavoro, sicurezza del pubblico, protezione dei d...
Leggi tutto →
Secondo una lettura critica e sistemica, alla luce degli snodi interpretativi, le Linee Guida ANAC 2025 chiedono di interpretare il whistleblowing non...
Leggi tutto →