 |
Provvedimento del 27 novembre 2024 [10095810] url modificata, accessi abusivi,fse
documento annotato il 01.03.2025 v. anche 10095791. Alcuni commentatori parla
| 01-03-2025 |  |
 |
Cassazione 807 del 2025: le prove contro il lavoratore non possono essere raccolte ex ante il fondato sospetto
Il sistema informatico allerta ? Il datore puo' raccogliere solo le prove suc
| 11-02-2025 |  |
 |
Guida privacy allo sviluppo di app - Permissions dans les applications mobiles : les recommandations de la CNIL pour respecter la vie privée des utilisateurs | CNIL
La CNIL, che ha promosso un gruppo di lavoro aperto e autocoordinato di svilu
| 14-01-2025 |  |
 |
TOP - Cnil: sull'intelligenza artificiale consigli agli sviluppatori
Continuando un rapporto collaborativo con il mondo informatico, la Cnil pubbl
| 25-09-2024 |  |
 |
Non basta uno scambio di email per fare un contratto ai fini privacy; il sysadmin tratta sempre dati personali 10039553
Le email non bastano quando regolano i rapporti con terzi, cosi' come per la
| 30-07-2024 |  |
 |
Documento informatico - nuove linee guida da AGID in attesa dell'IT Wallet su PagoPa
Tutti i documenti personali da conservare solo nella app governativa graziosa
| 04-06-2024 |  |
 |
Cassazione e accesso con password altrui a conti correnti.
Corte di Cassazione, sezione penale, sentenza n. 13559 depositata il 3 aprile
| 28-04-2024 |  |
 |
Sulle limitazioni (permessi) di accesso degli operatori - doc 10001279
Il sistema informatico consentiva ad un ampio spettro di operatori di entrare
| 12-04-2024 |  |
 |
Incidente
Nel gergo GDPR un evento che impatta su dati personali. Puo' essere informati
| 18-03-2024 |  |
 |
Sviluppi software e hanno violato un tuo cliente ? Ecco cosa devi fare subito
Le attività sono numerose e richiedono specialisti, quale io come info
| 15-03-2024 |  |
 |
Banche - Fornitore - Attacco informatico e rapporti con i sub fornitori durante il penetration test - sanzione 800.000 - doc 9991064
6 anni dopo la violazione dei sistemi informatici della banca (con attacco br
| 07-03-2024 |  |
 |
Guida del Garante: metadati, saas, cloud email e servizi informatici nel contesto lavorativo doc 9978728, massimo 7 giorni; nuovi adempimenti
Provvedimento del 21 dicembre 2023 - Documento di indirizzo “Programmi
| 06-02-2024 |  |
 |
EU Cyber Resilience Act
documento annotato il 19.07.2023. Il testo puo' essere usato per bloccato lo
| 19-07-2023 |  |
 |
Come progettare la ripresa dopo un attacco informatico distruttivo
Cosa serve alle aziende per ritornare operative. Un backup ? Riparare i computer
| 04-07-2023 |  |
 |
Contesto
Il contesto, nel campo informatico, è fondamentale per ricavare u
| 08-06-2023 |  |
 |
Bambini di 8 anni criminali informatici - una realtà
Chi e' criminale informatico ? Chi aggira le protezioni informatiche.
| 22-05-2023 |  |
 |
255 Sentenza su portabilità e copia dei dati - molti i criteri da rispettare
Sintesi della decisione https://www.civile.it/privacy/visual.php?num=96773 che e
| 05-05-2023 |  |
 |
Curia causa C‑487/21 sul diritto alla copia dei dati
documento annotato il 04.05.2023 - stabilisce il restiture copia intelligibil
| 04-05-2023 |  |
 |
Vulnerabilità
La nozione di vulnerabilità del software, o di un sistema informatico,
| 27-04-2023 |  |
 |
Il Garante blocca chatGPT in Italia. Perche' ? - Aggiornamenti LIVE !
IL COMUNICATO
Le spiegazioni affidate ad un comunica
| 31-03-2023 |  |
 |
Un esempio di phishing eccellente, su un corriere italiano che dopo…
Ebbene si': ho visto il primo esempio di phishing in prima persona, e l'ho risol
| 22-03-2023 |  |
 |
Ico- linee guide sviluppo servizi informatici - Privacy in the product design lifecycle
Ico
| 14-03-2023 |  |
 |
216 PrivacyKIT - Le PET, Privacy enhanced technologies
PET: tecniche per migliorare la privacy. Quali ? Ci sono decine di g
| 15-02-2023 |  |
 |
Privilege Escalation
La tecnica di cambiare i permessi a uno o piu' utenti, approfittando di vulne
| 07-02-2023 |  |
 |
Business Continuity vs Disaster Recovery
Due termini che indicano la continuità dell'attività aziendale
| 01-02-2023 |  |
 |
211 Promo: impariamo a progettare sondaggi di opinioni e da petizioni e per ogni altro trattamento
Su Privacykit/udemy il corso base sukl GDPR, iniziato nel 2016, gli iscritti pos
| 26-01-2023 |  |
 |
TTPs
Tecniche preliminari all'attacco informatico
| 01-08-2022 |  |
 |
171 Cybersec aziendale - un perfetto esempio di phishing tramite pec, molto ingannevole privacynews
Volete restare aggiornati sui rischi informatici in modo veloce ?Scrivetem
| 03-06-2022 |  |
 |
166 Italia sotto attacco informatico: il primo step per difendere le nostre risorse
Aumenteranno gli attacchi informatici. Come prepararsi ?
| 20-05-2022 |  |
 |
Traffico informatico, telefonico e indagini penali - nuove regole
'se sussistono sufficienti indizi di reati i, i dati sono acquisiti press
| 11-11-2021 |  |
 |
143 Sanzione per 80.000 euro - abusando del servizio informatica era possibile individuare singoli malati di covid a Milano
Ecco il testo per l'approfondimento dei motivi:
| 15-10-2021 |  |
 |
Alfabetizzazioni informatica
Aiutare a servirsi della P.A. digitale
| 17-04-2021 |  |
 |
Domicilio digitale
diverso dal domicilio informatico, e' un luogo ufficiale dove inviare comunic
| 27-03-2021 |  |
 |
Caos informatico sul pagamento della tassa rifiuti a Milano e la app IO - updated
Arrivano avvisi ripetuti sulla app, e persino notifiche ... ? Aggiornamento:
| 20-11-2020 |  |
 |
Ecommerce: sempre piu' necessario un checkup informatico e legale di uno specialista.
Ultimamente ho rinunciato a compare il computer che volevo per mancanza di in
| 16-09-2020 |  |
 |
Social engineering
Attacchi informatici destinati alla componente umana di un servizio informati
| 16-07-2020 |  |
 |
Il valore del documento informatico con firma semplice
La Sentenza 11402 2016 consolandi tribunale milano
| 06-05-2020 |  |
 |
Comunicato sul Coronavirus: disposizioni per autocertificazione cartacea
La Polizia di Stato, per ottimi buoni motivi, nega valore alle soluzioni fai da
| 19-03-2020 |  |
 |
Conservazione sostitutiva
Tema legato al documento informatico, tuttavia risente di una interpretazione as
| 21-02-2020 |  |
 |
L'insensibilità per gli strumenti informatici usati per le elezioni
Tutto inutile. Si ripete da anni ma nessuno fa i passi dovuti.
| 26-07-2019 |  |
 |
In corso attacco informatico agli avvocati. Scoperte password banali. Il decalogo per gli avvocati.
Wired annuncia. Bene alzare le orecchie
| 07-05-2019 |  |
 |
Captatore informatico
Software spia
| 03-04-2019 |  |
 |
Copyright: Quintarelli ricorda l'inversione dell'onere della prova con pregiudizio informatico ...
Eccellente testo
| 18-09-2018 |  |
 |
Deep learning
Tecnica di apprendimento informatico
| 14-02-2018 |  |
 |
Inviare un messaggio Whatsapp e firma elettronica: licenziare e' lecito ?
Curioso e molto interessante. Un errore sui termini sta portando ad un dibattito
| 01-09-2017 |  |
 |
Wikileaks: la CIA ha perso l'arsenale informatico
I sorgenti dei software per entrare nei dispositivi di tutti nel mondo e' finito
| 09-03-2017 |  |
 |
Clonazione
Copiare integralmente un device informatico. Nella foto Romolo e Remo, due gemel
| 27-12-2016 |  |
 |
Cracker
Colui che entra in un sistema informatico per fare danni o per guadagno
| 16-08-2016 |  |
 |
Arriva il captatore informatico: Cassazione 26889 del 2016
Per essere brevi: il virus di Stato sul telefonino e' come una cimice, e il tele
| 05-07-2016 |  |
 |
Imprese dominanti: i servizi accessori al pct sotto indagine
Dal comunicato: 'La posizione dominante sul mercato a monte consente all’impresa
| 27-05-2016 |  |