

Consigli Pratici
Attacchi informatici in sanità: impatto, rischi, sanzioni
Cybersecurity. E se l’attacco informatico colpisce una struttura sanitaria? Vediamo quali sono i rischi, le conseguenze, le responsabilità e le sanzioni.
Leggi di più

Consigli Pratici
Come si gestisce un attacco informatico?
Cosa fare e cosa non fare in caso di attacco hacker? Andrea Chiozzi ha chiesto come si gestisce un attacco informatico a Marco Ramilli, CEO di Yoroi.
Leggi di più

Consigli Pratici
Cybersicurezza: sai che gli attacchi informatici sono in aumento?
Gli attacchi informatici sono in aumento. Ma chi c’è dietro a questo fenomeno preoccupante? Andrea Chiozzi lo ha chiesto a Marco Ramilli, CEO di Yoroi.
Leggi di più

News
Problemi nella gestione dei dati personali? C’è SOS GDPR!
Hai un problema nella gestione dei dati personali? Hai preso un virus? C’è SOS GDPR, il sistema di triage tecnologico e legale di PrivacyLab. Ecco cos’è
Leggi di più

Consigli Pratici
Transizione digitale e prospettive di tutela del dato
La pandemia ha accelerato la transizione verso il digitale e il trattamento digitale dei dati personali. Ha dato una spinta anche alla protezione dei dati?
Leggi di più

Consigli Pratici
Tecniche di phishing: quali sono e come riconoscerle
Phishing, spear phishing, whatering hole. Ecco tre tecniche di phishing usate dai cybercriminali per rubare credenziali e rivenderle nel Dark Web.
Leggi di più

Consigli Pratici
Chi ha incastrato il DPO?
I dati erano stati violati. C’era solo un imputato: il DPO. Ma era chiaro che era stato incastrato. Da chi? Un breve giallo con Andrea Kaiser
Leggi di più

Normativa
Gestione del Data Breach dal punto di vista dell’Autorità Garante
Il Garante per la protezione dei dati come approccia il Data Breach?
Leggi di più

Consigli Pratici
PA e GDPR: implementare un sistema di gestione della Data Protection
Perché nella PA ci sia un’efficace applicazione del GDPR, serve un sistema di gestione della Data Protection
Leggi di più

Consigli Pratici
Violazione di dati personali: esempi e casi pratici
È una violazione dei dati personali? E se sì, va notificata? Vediamo come capire quando c’è una violazione e quali ragionamenti fare nel momento in cui devi decidere se notificarla o no.
Leggi di più

Consigli Pratici
Come si gestisce un Data Breach?
Andrea Chiozzi, responsabile di PrivacyLab, ci spiega in questo estratto video come va affrontato correttamente un data breach in azienda.
Leggi di più

Consigli Pratici
Quando devo notificare un Data Breach?
Il GDPR fissa i termini e le condizioni per comunicare una violazione dei dati personali al Garante per la protezione dei dati e agli interessati.
Leggi di più

Normativa
Affrontare un Data Breach in 3 mosse
Una violazione dei dati personali va correttamente gestita secondo quanto previsto dal nuovo Regolamento Europeo sulla privacy: ecco come fare in 3 mosse.
Leggi di più

News
Disponibile il tool di Data Breach
Con Gorilla Data Breach è possibile individuare e gestire la perdita, la distruzione o la diffusione non autorizzata di dati personali secondo quanto previsto dal GDPR 16/679.
Leggi di più

News
La giornata della protezione dei dati
Il 28 gennaio è il Data Privacy Day, ricorrenza istituita dal Consiglio d'Europa nel 2007 per sottolineare l'importanza di una corretta gestione dei dati personali.
Leggi di più

Normativa
Cosa ci ha insegnato il 2018 sulla privacy
Il 2018 è stato un anno decisivo sul fronte protezione dei dati personali. Cosa è successo e cosa ci attende nel 2019?
Leggi di più

Normativa
Come migliorare la nostra cyber security
I cyber attacchi rappresentano un fenomeno delicato e in crescita. Ecco la nostra checklist per migliorare la cyber security.
Leggi di più

Normativa
Data breach: come ridurre il rischio
Il rischio di perdita, di distruzione o di diffusione non autorizzata di dati implica significativi pericoli per la privacy.
Leggi di più

Normativa
Cybersecurity: come difendersi
L'interessato ha il diritto di richiedere la cancellazione dei propri dati personali e quindi il non utilizzo futuro degli stessi per le finalità per le quali sono stati raccolti.
Leggi di più

Normativa
Nuovo Regolamento Europeo: le differenze con la vecchia normativa
Il General Data Protection Regulation 679/2016 supera la vecchia normativa sulla privacy. Ecco i molti cambiamenti ma anche le diverse conferme.
Leggi di più