L’archivio degli articoli
Cybersecurity, il 24% delle strutture sanitarie sotto attacco
Il whitepaper “Capire il rischio cyber: Il nuovo orizzonte in sanità”, realizzato da Sham – gruppo Relyens in collaborazione con il Dipartimento Università di Torino
Donne e web, violenza di genere ed educazione ai sentimenti. Intervista alla criminologa Claudia Ambrosio
“Donne e Web, violenza di genere ed educazione ai sentimenti” è un libro che affronta il tema della violenza in maniera approfondita e con un
Sicurezza: boom di nuovi account durante la pandemia
Durante la pandemia si è assistito ad un’esplosione di nuovi account: circa 15 in più per persona, ma la sicurezza ne risente L’emergenza sanitaria ha
Manuale di criminologia e scienze forensi: intervista a Paola Carrieri
Dal manuale al master: con Paola Carrieri, coautrice del “Manuale di criminologia e scienze forensi”, abbiamo affrontato il tema della formazione specialistica in Italia Paola
Si configura l’addebito della separazione per la moglie che non lava e non cucina?
Rigettata l’istanza di addebito della separazione perché non è ammissibile una situazione di sottomissione della moglie a svolgere in via esclusiva faccende domestiche Recentemente il
Lo screen scraping e il caso Ryanair: nessuna violazione
La Corte di Cassazione ha rigettato il ricorso di Ryanair: IMG Group non ha violato la proprietà intellettuale del database della compagnia aerea Lo screen
Intercettazioni, serve una disciplinare a tutela di Pm e cittadini
In un intervento a “Il Sole 24 Ore”, il Procuratore nazionale antimafia e antiterrorismo aggiunto si è soffermato sulla necessità di un’attività regolamentaria in tema
Antipirateria, accordo per la ricollocazione dei militari in congedo
Secondo FederSicurezza, i militari in congedo verrebbero impiegati per servizi di antipirateria nelle navi battenti bandiera italiana Il 16 giugno scorso, il Segretariato Generale della
Il consenso informato: cos’è, quali le eccezioni e quando può essere comunicato tramite delega
Il consenso informato riconosce al paziente il diritto di ricevere tutte le informazioni necessarie sul proprio stato di salute, per decidere se sottoporsi o meno
Cloud, gli account violati costano alle aziende oltre 6 milioni di dollari l’anno
Lo studio del Ponemon Institute per Proofpoint ha rivelato che per oltre il 50% dei professionisti IT la frequenza e la gravità delle compromissioni degli
Social e lavoro, attenzione a cosa si pubblica
L’uso improprio dei social da parte dei lavoratori può avere conseguenze anche gravi nel momento in cui il contenuto pubblicato lede l’immagine aziendale Attenzione a
Green pass: ok del Garante Privacy con adeguate garanzie di utilizzo
Arriva il parere favorevole del Garante all’attivazione della piattaforma nazionale-DGC per l’utilizzo delle certificazioni verdi. Sottolineata la necessità di tutelare i dati personali degli utenti
Servizi fiduciari, quali sono i criteri per scegliere l’agenzia migliore
Aziende e privati si rivolgono con maggior frequenza alle società di vigilanza e servizi fiduciari: ma quali sono i criteri per scegliere l’agenzia migliore? Nel
Data Breach, che cos’è e come tutelarsi
In alcuni casi il Data Breach risulta involontario e causato dall’utilizzo di scarse misure di sicurezza Iniziamo subito con il chiarire cosa sia un Data
Ciso: dipendenti e smart working anello debole della cyber security
La maggior parte dei Ciso concorda sulla necessità di supportare il lavoro da remoto e aumentare la consapevolezza dei dipendenti sulla cyber security in azienda