Business Email Compromise

Business Email Compromise

Un Business Email Compromise (BEC) è una forma di frode informatica in cui un attaccante mira a ottenere accesso non autorizzato alle informazioni finanziarie o confidenziali di un'azienda attraverso l'inganno e la manipolazione dei dipendenti. Questo tipo di attacco...

leggi tutto
Offuscamento del codice

Offuscamento del codice

Le tecniche di offuscamento del codice sono strategie utilizzate per rendere il codice sorgente più difficile da comprendere o da decifrare, al fine di proteggere la proprietà intellettuale o la sicurezza del software. Queste tecniche sono spesso utilizzate nel...

leggi tutto
Attenzione alla truffa del falso sms Inps

Attenzione alla truffa del falso sms Inps

Una nuova truffa con un presunto messaggio inviato dall’INPS sta circolando. Si tratta dell’ennesimo tentativo messo in atto da malviventi senza scrupoli per indurre le persone a cliccare su un link fraudolento per garantirsi l’accesso a dati sensibili quali, ad...

leggi tutto
Regione Lazio – Colpa del Ransomware Etmon

Regione Lazio – Colpa del Ransomware Etmon

Colpa di un Ransomware. C’è il denaro e non l’ideologia all’origine di quello che è stato definito “un attacco senza precedenti”. Nessuna motivazione ideologica e nessuna rivendicazione di Anonymous et similia, ma semplice pecunia. Dietro all’attacco hacker che ha...

leggi tutto
Il Data Protection Impact Assessment (DPIA)

Il Data Protection Impact Assessment (DPIA)

Il Data Protection Impact Assessment (DPIA) Il Data Protection Impact Assessment (DPIA) è un processo utilizzato per aiutare le organizzazioni a rispettare efficacemente il GDPR e a garantire che i principi di responsabilità, privacy by design e privacy by default...

leggi tutto
Il Registro del Trattamento

Il Registro del Trattamento

Il Registro del Trattamento Il GDPR obbliga sia i titolari che i responsabili del trattamento a tenere e mantenere aggiornato un registro “completo e esaustivo” delle particolari attività di trattamento dati che stanno svolgendo. Il registro è espressamente richiesto...

leggi tutto
Data Breach, come comportarsi

Data Breach, come comportarsi

Cambia la notifica di data breach: il Garante privacy ha infatti introdotto un nuovo modello ufficiale contenente le informazioni minime necessarie per notificare una violazione di dati personali. Ecco tutte le novità e i consigli per effettuarla al meglio Cambia la...

leggi tutto
Privacy by Design e by Default

Privacy by Design e by Default

Privacy by design e privacy by default L’articolo 25, in particolare, introduce il principio di privacy by design e privacy by default. Potremmo definirlo come un nuovo concetto innovativo che impone alle aziende l’obbligo di avviare un progetto prevedendo, fin da...

leggi tutto
GDPR – I diritti degli utenti

GDPR – I diritti degli utenti

I diritti degli utenti Il diritto ad essere informati Le organizzazioni devono fornire agli utenti informazioni sulle attività di trattamento dei dati che svolgono. Tali informazioni possono essere fornite per iscritto, anche per via elettronica, tramite una privacy...

leggi tutto
Requisiti chiave del GDPR e come adeguarsi

Requisiti chiave del GDPR e come adeguarsi

Requisiti chiave del GDPR e come adeguarsi. Basi giuridiche del trattamento Ai sensi del GDPR, i dati possono essere trattati solo se sussiste almeno una base giuridica del trattamento. Segue un elenco delle possibili basi giuridiche del trattamento: L’utente ha...

leggi tutto
Che cos’è il GDPR?

Che cos’è il GDPR?

Tutto quello che c’è da sapere sul GDPR per essere in regola Che cos’è il GDPR GDPR sta per General Data Protection Regulation (Regolamento Generale sulla Protezione dei Dati), ovvero il Regolamento Europeo 2016/679. In estrema sintesi, il GDPR chiarisce come i dati...

leggi tutto
Alcuni dei Ransomware più diffusi e pericolosi

Alcuni dei Ransomware più diffusi e pericolosi

I ransomware, negli ultimi 5 anni, sono passati da essere una minaccia per i computer di singoli utenti a rappresentare un serio pericolo per le reti aziendali. Nel 2020 la minaccia dei ransomware ha toccato il suo apice. A livello globale i cybercriminali hanno...

leggi tutto