In uno scenario di convergenza di protezione dei dati e sicurezza delle informazioni verso un unico campo di responsabilità condivisa, DPO e CISO rappresentano due presìdi complementari. Ecco ruoli, f ...
I criminali informatici stanno prendendo di mira gli utenti Instagram con account aziendali mediante una campagna di phishing ...
Il consenso non è un box da spuntare, bensì un atto di fiducia. Ecco il cuore del provvedimento sui consensi omnibus da parte ...
Un attaccante, su un noto forum, rivendica il possesso di un importante leak di Oracle Cloud, che riguarderebbe gli accessi ...
La vulnerabilità zero-day CVE-2024-21412 nel sistema di gestione dei file LNK di Windows è stata utilizzata dal 2017 da 11 ...
Sono in corso ormai da mesi i lavori alla Camera per la scrittura di un testo di legge in materia di data center. Si va verso ...
Il Garante privacy ha sanzionato una società di autotrasporto per l’utilizzo della geolocalizzazione sui mezzi aziendali. Il ...
Procede l'indagine avviata dalla Commissione Europea nei confronti di Google ed Apple in relazione alle presunte violazioni ...
Caratteristiche dell'IA come accessibilità, versatilità e sofisticazione l'hanno resa uno strumento estremamente attraente ...
Agcom ha approvato la procedura per la presentazione di un reclamo ai sensi dell’articolo 53 del Dsa, il regolamento sui ...
I BMC sono componenti fondamentali per l’amministrazione dei server, ma la loro esposizione a minacce così gravi dimostra quanto sia essenziale adottare un approccio rigoroso alla sicurezza. Ecco come ...
Nel mondo sempre più digitale e interconnesso di oggi, la sicurezza dei grandi eventi richiede un approccio proattivo e ...