Vendor Risk Management: come rendere misurabile il rischio dei fornitori
In un contesto caratterizzato dagli attacchi alla supply chain, in cui ogni fornitore rappresenta un potenziale punto di ingresso per gli attaccanti, ...
Leggi tutto →155 articoli in questa categoria
In un contesto caratterizzato dagli attacchi alla supply chain, in cui ogni fornitore rappresenta un potenziale punto di ingresso per gli attaccanti, ...
Leggi tutto →
Il nuovo paradigma introdotto dalla NIS 2 spiega perché l’incidente significativo non è più un fatto “interno”. Ecco quale ruolo assume il CSIRT Itali...
Leggi tutto →
La CNIL chiarisce come informare gli utenti/interessati quando si utilizzano sistemi di intelligenza artificiale, rendendo note delle linee guida molt...
Leggi tutto →
Un tribunale canadese ha ordinato a OVHcloud di consegnare dati di clienti archiviati in Europa, creando un conflitto con il diritto francese e metten...
Leggi tutto →
Grok su X è molto usato per “spogliare” donne e minori senza consenso, creando immagini sexualizzate. Il Garante italiano avverte: generare e diffonde...
Leggi tutto →
La CNIL chiarisce che la raccolta di dati accessibili online tramite web scraping è legittima se accompagnata da misure a salvaguardia dei diritti deg...
Leggi tutto →
La Cassazione boccia l'automatismo Cartabia: archiviazione penale non significa diritto all'oblio. Google mantiene la discrezionalità sul delisting. P...
Leggi tutto →
Secondo uno studio, condotto da Anthropic, in collaborazione con il UK AI Security Institute e l'Alan Turing Institute, meno dello 0,0002% del dataset...
Leggi tutto →
Dalla cronaca alla domanda scomoda: cosa succede quando “stacchi la rete” alle persone? Il caso del centro di permanenza per i rimpatri (CPR) di Macom...
Leggi tutto →
CryptPad è una suite collaborativa e di produttività open source ilcui fondamento architetturale sposa pienamente il principio Zero-Knowledge, per cui...
Leggi tutto →
Coupang, la più grande piattaforma e-commerce della Corea del Sud, è stata vittima di una violazione che ha esposto i dati di 33 milioni di clienti. L...
Leggi tutto →
La recente tragedia a Crans-Montana in Svizzera accende i fari sulla frammentazione tra sicurezza sul lavoro, sicurezza del pubblico, protezione dei d...
Leggi tutto →
Secondo una lettura critica e sistemica, alla luce degli snodi interpretativi, le Linee Guida ANAC 2025 chiedono di interpretare il whistleblowing non...
Leggi tutto →
I backup immutabili e offline dovrebbero essere una priorità per qualsiasi organizzazione. Costano poco, sono semplici da organizzare e gestire e cons...
Leggi tutto →
Dal parrucchiere che deve cancellare dati vecchi per il GDPR al social che li usa per profilare: lo stesso dato ha valore diverso per contesto. Un eff...
Leggi tutto →
Un’azienda, titolare di un trattamento, potrebbe nominare un proprio fornitore come responsabile del trattamento oppure operare come responsabile del ...
Leggi tutto →
Roger, l’app per pagare i servizi di Trasporti per l’Emilia-Romagna (Tper) è finita nel mirino dei criminal hacker. Approfittiamo di questo recente ep...
Leggi tutto →
L'EDPB pubblica le Recommendations 2/2025 sugli account obbligatori nell'e-commerce. La registrazione forzata spesso viola il GDPR: il guest checkout ...
Leggi tutto →
In soli dieci anni, dal 2015 al 2025, la cyber security ha subito una profonda trasformazione guidata dall’evoluzione tecnologica e dalla maturazione ...
Leggi tutto →
I processi di sourcing strategico possono supportare la cyber security e il Third-Party Risk Management: un framework integrato per una gestione soste...
Leggi tutto →