Social engineering, applicazioni personali e la genAI costituiscono un rischio rilevante per la tutela dei dati regolamentati ...
X ha subito un importante attacco DDoS: c'è una prima rivendicazione del gruppo filo-palestinese Dark Storm ma Elon Musk, ...
Il rapporto Clusit – preso in esame durante il Security Summit 2025 – certifica che nel corso del 2024 l’Italia è stata meta ...
Dalla Corte di Giustizia della Unione europea (CGUE) arriva, con una recente sentenza, un chiarimento interpretativo sul ...
Procede l’iter della prima legge quadro italiana sullo Spazio che tiene conto di sicurezza e resilienza come prerequisiti per ...
GDPR e NIS 2 rappresemtano due facce della stessa medaglia e in un ecosistema integrato sono elementi interconnessi di una ...
L'EDS contiene i dati conferiti al Fascicolo sanitario elettronico dalle strutture sanitarie e socio-sanitarie e dagli enti ...
Windows 11 introduce la disattivazione del riconoscimento vocale online, un controllo granulare sulla cronologia delle ...
Il caso della sanzione contro lo Studio Riabilitazione Creditizia s.r.l.s., per una serie di violazioni, si focalizza anche ...
La sicurezza delle banche dati e il loro lecito trattamento sono al centro del periodico momento di riflessione. Temi che, ...
Fra i suoi obiettivi, DORA ha la garanzia di un solido monitoraggio del rischio ICT di fornitori terzi nel settore ...
Il futuro della connettività globale dipende da un approccio integrato che sappia bilanciare innovazione e sicurezza. La ...