

Normativa
Direttiva NIS 2: aziende coinvolte, obiettivi e impatti sul mercato
Cosa prevede la NIS 2, quali settori e aziende sono coinvolti dalla nuova norma sulla cybersicurezza? Leggi l’articolo dell’Avvocato Barbara Sabellico.
Leggi di più

News
Dal GITEX GLOBAL 2024: una visione su privacy e AI nel cuore del Medio Oriente
Le impressioni a caldo di Andrea Chiozzi, Direttore di RAISE Academy, sulla fiera tecnologica più importante al mondo: GITEX GLOBAL 2024 a Dubai.
Leggi di più

Consigli Pratici
Attacchi informatici in sanità: impatto, rischi, sanzioni
Cybersecurity. E se l’attacco informatico colpisce una struttura sanitaria? Vediamo quali sono i rischi, le conseguenze, le responsabilità e le sanzioni.
Leggi di più

Consigli Pratici
Come si gestisce un attacco informatico?
Cosa fare e cosa non fare in caso di attacco hacker? Andrea Chiozzi ha chiesto come si gestisce un attacco informatico a Marco Ramilli, CEO di Yoroi.
Leggi di più

Consigli Pratici
Cybersicurezza: sai che gli attacchi informatici sono in aumento?
Gli attacchi informatici sono in aumento. Ma chi c’è dietro a questo fenomeno preoccupante? Andrea Chiozzi lo ha chiesto a Marco Ramilli, CEO di Yoroi.
Leggi di più

News
E tu, sei trasparente? Cristallino! Con il nuovo tool di PrivacyLab
Il 13 agosto è uscito il decreto trasparenza. Ecco cos’è, cosa prevede e chi deve rispettarlo. Leggi l’approfondimento sul blog di PrivacyLab.
Leggi di più

News
Problemi nella gestione dei dati personali? C’è SOS GDPR!
Hai un problema nella gestione dei dati personali? Hai preso un virus? C’è SOS GDPR, il sistema di triage tecnologico e legale di PrivacyLab. Ecco cos’è
Leggi di più

Consigli Pratici
Transizione digitale e prospettive di tutela del dato
La pandemia ha accelerato la transizione verso il digitale e il trattamento digitale dei dati personali. Ha dato una spinta anche alla protezione dei dati?
Leggi di più

Consigli Pratici
Cybersecurity: i rischi sui device mobile
Sicurezza informatica: quali rischi corriamo se abbiamo uno smartphone e usiamo le App? Cosa sono gli spyware?
Leggi di più

Consigli Pratici
Social Engineering: cos’è e come riconoscerlo
Phishing, dumpster diving, tailgating, baiting sono alcuni esempi di Social Engineering. Ecco cos’è e come si riconosce
Leggi di più

Consigli Pratici
Cybersecurity: come usare SMS e App di messaggistica consapevolmente
Ecco i rischi di usare le App di messaggistica istantanea per tutto, anche per le comunicazioni aziendali.
Leggi di più

Consigli Pratici
Tecniche di phishing: quali sono e come riconoscerle
Phishing, spear phishing, whatering hole. Ecco tre tecniche di phishing usate dai cybercriminali per rubare credenziali e rivenderle nel Dark Web.
Leggi di più