GDPR: governare i trattamenti di dati personali per generare fiducia
Il GDPR, nel suo significato più profondo, è un’infrastruttura di governo che orienta linguaggio, responsabilità e scelte strategiche. Ecco esempi con...
Leggi tutto →Violazioni di dati e data breach
34 articoli in questa categoria
Il GDPR, nel suo significato più profondo, è un’infrastruttura di governo che orienta linguaggio, responsabilità e scelte strategiche. Ecco esempi con...
Leggi tutto →
Avere attivi SPF e DMARC sulla posta elettronica non basta per bloccare le e-mail di phishing, è necessario configurarli correttamente. Perché la prev...
Leggi tutto →
Tutte le istituzioni, organi, uffici e agenzie della UE sono tenute a nominare un DPO e per rafforzarne il ruolo il Garante europeo della protezione d...
Leggi tutto →
Ipotesi di compromissione della rete informatica del Ministero dell’Interno che avrebbe comportato il furto di un elenco di circa 5mila agenti Digos. ...
Leggi tutto →
L’operatore telefonico Odido è rimasto vittima di un importate data breach: 6,2 milioni di clienti esposti, Salesforce come vettore, e autenticazione ...
Leggi tutto →
Le violazioni di dati personali, all’interno di un’agenzia assicurativa, possono scaturire non soltanto da attacchi esterni o dagli incidenti derivant...
Leggi tutto →
Le VPN sono fondamentali per sicurezza e privacy online, crittografano il traffico e mascherano l'IP specialmente su reti Wi-Fi pubbliche. Permettono ...
Leggi tutto →
In continuità con i semestri precedenti, ecco le implicazioni prospettiche per la governance dei trattamenti complessi. Il nuovo il piano ispettivo è ...
Leggi tutto →
Dai grandi ospedali agli studi medici: nessuna struttura sanitaria può permettersi di abbassare la guardia sulla cyber security. Una nuova guida ENISA...
Leggi tutto →
Un antivirus con VPN garantisce protezione completa da virus, attacchi e tracciamenti, unendo sicurezza e anonimato online. Soluzioni come NordVPN, Su...
Leggi tutto →
NordVPN unisce velocità e sicurezza avanzata grazie al protocollo NordLynx e alla politica no-log certificata. Include funzioni evolute come Threat Pr...
Leggi tutto →
L’AI può diventare da minaccia ad alleata, trasformandosi in un moltiplicatore di forza per la sicurezza informatica, purché sia abbinata al pensiero ...
Leggi tutto →
Dalle normative più severe e le crescenti minacce informatiche all'aumento delle aspettative dei clienti, il rischio per la privacy non è più un probl...
Leggi tutto →
Banca d’Italia propone un indicatore di vulnerabilità cyber per le imprese non finanziarie costruito con NLP e un LLM (Phi-4), capace di trasformare t...
Leggi tutto →
Il report WEF 2026 smonta l'illusione del controllo tecnologico. L'AI moltiplica rischi sotto l'etichetta dell'innovazione, la geopolitica rende il cy...
Leggi tutto →
CryptPad è una suite collaborativa e di produttività open source ilcui fondamento architetturale sposa pienamente il principio Zero-Knowledge, per cui...
Leggi tutto →
Coupang, la più grande piattaforma e-commerce della Corea del Sud, è stata vittima di una violazione che ha esposto i dati di 33 milioni di clienti. L...
Leggi tutto →
Il NIST ha pubblicato la SP 800-63-4, una revisione che aggiorna le linee guida per l'identità digitale, dopo un processo di quasi quattro anni che ha...
Leggi tutto →
Anna's Archive ha affermato di contenere circa 86 milioni dei brani più popolari di Spotify. Il servizio per lo stremaing musicale sta indagando sulla...
Leggi tutto →
In soli dieci anni, dal 2015 al 2025, la cyber security ha subito una profonda trasformazione guidata dall’evoluzione tecnologica e dalla maturazione ...
Leggi tutto →