![Marco Ramilli](/images/digital_asset_preview/13/1887_001.jpg)
![Come si gestisce un attacco informatico?](/images/digital_asset_preview/14/2143_001.jpg)
Consigli Pratici
Come si gestisce un attacco informatico?
Cosa fare e cosa non fare in caso di attacco hacker? Andrea Chiozzi ha chiesto come si gestisce un attacco informatico a Marco Ramilli, CEO di Yoroi.
Leggi di più![Marco Ramilli](/images/digital_asset_preview/13/1887_001.jpg)
![Cybersicurezza: sai che gli attacchi informatici sono in aumento?](/images/digital_asset_preview/14/2142_001.jpg)
Consigli Pratici
Cybersicurezza: sai che gli attacchi informatici sono in aumento?
Gli attacchi informatici sono in aumento. Ma chi c’è dietro a questo fenomeno preoccupante? Andrea Chiozzi lo ha chiesto a Marco Ramilli, CEO di Yoroi.
Leggi di più![Elena Cavani](/images/digital_asset_preview/13/2122_001.jpg)
![E tu, sei trasparente? Cristallino! Con il nuovo tool di PrivacyLab](/images/digital_asset_preview/14/2123_001.jpg)
News
E tu, sei trasparente? Cristallino! Con il nuovo tool di PrivacyLab
Il 13 agosto è uscito il decreto trasparenza. Ecco cos’è, cosa prevede e chi deve rispettarlo. Leggi l’approfondimento sul blog di PrivacyLab.
Leggi di più![Andrea Chiozzi](/images/digital_asset_preview/13/1524_001.jpg)
![Problemi nella gestione dei dati personali? C’è SOS GDPR!](/images/digital_asset_preview/14/2103_001.jpg)
News
Problemi nella gestione dei dati personali? C’è SOS GDPR!
Hai un problema nella gestione dei dati personali? Hai preso un virus? C’è SOS GDPR, il sistema di triage tecnologico e legale di PrivacyLab. Ecco cos’è
Leggi di più![Michele Iaselli](/images/digital_asset_preview/13/1916_001.jpg)
![Transizione digitale e prospettive di tutela del dato](/images/digital_asset_preview/14/2079_001.jpg)
Consigli Pratici
Transizione digitale e prospettive di tutela del dato
La pandemia ha accelerato la transizione verso il digitale e il trattamento digitale dei dati personali. Ha dato una spinta anche alla protezione dei dati?
Leggi di più![Giorgio Sbaraglia](/images/digital_asset_preview/13/1625_001.jpg)
![Cybersecurity: i rischi sui device mobile](/images/digital_asset_preview/14/1815_001.jpg)
Consigli Pratici
Cybersecurity: i rischi sui device mobile
Sicurezza informatica: quali rischi corriamo se abbiamo uno smartphone e usiamo le App? Cosa sono gli spyware?
Leggi di più![Giorgio Sbaraglia](/images/digital_asset_preview/13/1625_001.jpg)
![Social Engineering: cos’è e come riconoscerlo](/images/digital_asset_preview/14/1806_001.jpg)
Consigli Pratici
Social Engineering: cos’è e come riconoscerlo
Phishing, dumpster diving, tailgating, baiting sono alcuni esempi di Social Engineering. Ecco cos’è e come si riconosce
Leggi di più![Giorgio Sbaraglia](/images/digital_asset_preview/13/1625_001.jpg)
![Cybersecurity: come usare SMS e App di messaggistica consapevolmente](/images/digital_asset_preview/14/1801_001.jpg)
Consigli Pratici
Cybersecurity: come usare SMS e App di messaggistica consapevolmente
Ecco i rischi di usare le App di messaggistica istantanea per tutto, anche per le comunicazioni aziendali.
Leggi di più![Giorgio Sbaraglia](/images/digital_asset_preview/13/1625_001.jpg)
![Tecniche di phishing: quali sono e come riconoscerle](/images/digital_asset_preview/14/1796_001.jpg)
Consigli Pratici
Tecniche di phishing: quali sono e come riconoscerle
Phishing, spear phishing, whatering hole. Ecco tre tecniche di phishing usate dai cybercriminali per rubare credenziali e rivenderle nel Dark Web.
Leggi di più![Valentina Frediani](/images/digital_asset_preview/13/1626_001.jpg)
![Cybersecurity e contratti](/images/digital_asset_preview/14/1774_001.jpg)
Consigli Pratici
Cybersecurity e contratti
Cybersecurity. Non possiamo più permetterci di ignorare gli aspetti legali della cyber sicurezza.
Leggi di più![Andrea Chiozzi](/images/digital_asset_preview/13/1524_001.jpg)
![RAISE Academy: la formazione permanente del futuro](/images/digital_asset_preview/14/1704_001.jpg)
News
RAISE Academy: la formazione permanente del futuro
RAISE Academy è il nuovo modello di formazione permanente targato PrivacyLab su GDPR, cybersecurity e consulenza.
Leggi di più![Andrea Chiozzi](/images/digital_asset_preview/13/1524_001.jpg)
![Phishing: cos’è, come riconoscerlo e come evitarlo](/images/digital_asset_preview/14/1628_001.jpg)
Consigli Pratici
Phishing: cos’è, come riconoscerlo e come evitarlo
Mail, messaggi, allegati sospetti. Il phishing è una frode informatica che punta a rubare i tuoi dati personali. Ecco come funziona e come riconoscerlo.
Leggi di più![Pietro Suffritti](/images/digital_asset_preview/13/1528_001.jpg)
![Non solo GDPR: Cos'è e come funziona il WIFI Survey](/images/digital_asset_preview/14/1478_001.jpg)
News
Non solo GDPR: Cos'è e come funziona il WIFI Survey
Il Wi-Fi Survey, strumento di progettazione e debug per le reti wireless: ecco il primo di una serie di articoli di approfondimento in cui si affronta nel dettaglio l’analisi spettrale
Leggi di più![Redazione](/images/digital_asset_preview/13/1526_001.png)
![Tastiera](/images/digital_asset_preview/14/1301_001.jpg)
Normativa
Come migliorare la nostra cyber security
I cyber attacchi rappresentano un fenomeno delicato e in crescita. Ecco la nostra checklist per migliorare la cyber security.
Leggi di più