ProtezioneCyber ProtezioneCyber ProtezioneCyber Proteggi la tua attività dai rischi informatici

Una divisione Furgiuel Srl

  • Home
  • Chi siamo
  • Cyber Risk
    • Gestire il Cyber Risk
    • 12 Best Practices di sicurezza informatica per PMI e professionisti
  • I nostri servizi
    • Gestione integrata del rischio informatico
    • Le Polizze Cyber Risk / Polizze GDPR
    • RC Professionale per Data Protection Officer (DPO)
    • RC Professionale IT
  • Cyber News
  • Ricerche
  • Eventi
  • Contatti

Privacy online, quali strumenti per garantirla?

Le 10 Domande di ProtezioneCyber

La privacy online è un lusso che non è facile concedersi, quanto pubblichiamo sui social network, o quanto digitiamo sui motori di ricerca è tutto materiale che viene utilizzato da terze parti, sovente senza un nostro reale consenso.

Vi diamo alcuni spunti in merito:

Leggi articolo completo

Dettagli
01 Ottobre 2018

  • Indietro
  • Avanti
PrevNext
Dopo un attacco cyber 1 azienda su 3...
Dopo un attacco cyber 1 azienda su 3 ha rimosso il management
Pubblicato Mercoledì, 22 Febbraio 2023 18:36
Una ricerca ha dimostrato che dopo un attacco cyber 1 azienda su 3 ha rimosso il management. La ric...

Scopri di più

Morta una donna in Germania a causa di...
Morta una donna in Germania a causa di un attacco cyber
Pubblicato Giovedì, 17 Settembre 2020 13:14
Un cryptolocker ha bloccato un ospedale in Germania e una donna purtroppo ci ha rimesso la vita. La ...

Scopri di più

Gdpr hub: dove trovare tutte le news del...
Gdpr hub: dove trovare tutte le news del mondo della privacy
Pubblicato Lunedì, 27 Gennaio 2020 13:14
L'iniziativa consentirà a tutti i cittadini di essere informati riguardo le sentenze e le novità att...

Scopri di più

E' di nuovo il fermo attività la principale...
E' di nuovo il fermo attività la principale conseguenze di un attacco informatico. Questa volta è toccato alla Cefla
Pubblicato Giovedì, 16 Gennaio 2020 13:14
L'azienda imolese da tre giorni non può utilizzare i diversi supporti informatici con conseguenze ec...

Scopri di più

La giurisprudenza ha parlato: l'hacking etico esiste ...
La giurisprudenza ha parlato: l'hacking etico esiste
Pubblicato Giovedì, 19 Dicembre 2019 13:14
Un recente provvedimento di un giudice di Catania ha riconosciuto il diritto di denunciare le falle ...

Scopri di più

Privacy online: qualche suggerimento pratico
Privacy online: qualche suggerimento pratico
Pubblicato Mercoledì, 04 Dicembre 2019 13:14
Vincenzo Lombardo di Key4Biz ci suggerisce alcuni accorgimenti per migliorare la nostra sicurezza on...

Scopri di più

Spam: dopo il GDPR è ancora tra noi,...
Spam: dopo il GDPR è ancora tra noi, corretto utilizzo del marketing o atto illecito?
Pubblicato Giovedì, 14 Novembre 2019 14:54
Lo Spam è la tecnica utilizzata per l'invio di comunicazioni pubblicitarie massive a fini di marketi...

Scopri di più

Grandi Navi Veloci: hackerati i dati dei passegeri...
Grandi Navi Veloci: hackerati i dati dei passegeri
Pubblicato Lunedì, 23 Settembre 2019 16:16
Un'altra importante azienda italiana è stata vittima di hackeraggio. A farne le spese questa volta s...

Scopri di più

Attacco "phishing": di cosa stiamo parlando? Consigli per...
Attacco "phishing": di cosa stiamo parlando? Consigli per prevenzione e protezione
Pubblicato Lunedì, 23 Settembre 2019 16:16
Il "Phishing" è una truffa con la quale si cerca di ingannare la vittima al fine di recuperare ...

Scopri di più

La situazione delle polizze cyber: numeri e dati...
La situazione delle polizze cyber: numeri e dati interessanti
Pubblicato Mercoledì, 07 Agosto 2019 10:14
Al giorno d’oggi tutte le aziende fanno i conti con eventuali attacchi informatici. Si tratta di eve...

Scopri di più

Caso Bonfiglioli, ecco come gestire un pericoloso attacco...
Caso Bonfiglioli, ecco come gestire un pericoloso attacco hacker
Pubblicato Giovedì, 25 Luglio 2019 10:14
A inizio giugno l’azienda bolognese Bonfiglioli, specializzata nella componentistica meccanica di pr...

Scopri di più

Come sarai da vecchio? Il lato oscuro di...
Come sarai da vecchio? Il lato oscuro di FaceApp
Pubblicato Mercoledì, 17 Luglio 2019 10:14
Faceapp, app virale che è stata scaricata da più di 80 milioni di persone, è il nuovo fenomeno soc...

Scopri di più

Automotive connected insurance: l’IoT sulla guida autonoma e...
Automotive connected insurance: l’IoT sulla guida autonoma e sulle nuove assicurazioni
Pubblicato Martedì, 02 Luglio 2019 10:14
Per trattare l’argomento di grande attualità delle auto a guida autonoma e delle loro assicurazioni ...

Scopri di più

Enisa e Cyber Act, tutto quello che c'è...
Enisa e Cyber Act, tutto quello che c'è da sapere...
Pubblicato Mercoledì, 19 Giugno 2019 10:14
Il 27 giugno 2019 entrerà in vigore il cybersecurity act, che dovrebbe rafforzare la resilienza dell...

Scopri di più

Chi sono gli hacker? Breve storia della professione...
Chi sono gli hacker? Breve storia della professione del momento
Pubblicato Martedì, 21 Maggio 2019 10:14
Gli hacker sono i personaggi del momento, sempre agli onori della cronaca. Vi raccontiamo come sono ...

Scopri di più

GDPR 2019: scade la moratoria, in arrivo più...
GDPR 2019: scade la moratoria, in arrivo più controlli e multe
Pubblicato Martedì, 14 Maggio 2019 10:14
Il 25 maggio sarà in qualche modo un anniversario per il mondo della Privacy. Si chiude infatti il...

Scopri di più

Anonymous Italia pubblica le mail di 30.000 avvocati,...
Anonymous Italia pubblica le mail di 30.000 avvocati, Raggi inclusa.
Pubblicato Martedì, 07 Maggio 2019 10:14
Il collettivo ha violato gli archivi di alcuni degli ordini professionali degli avvocati e fatto e...

Scopri di più

Zero privacy, ecco come lo stato spia i...
Zero privacy, ecco come lo stato spia i suoi cittadini!
Pubblicato Lunedì, 29 Aprile 2019 10:14
La tecnolgia ha raggiunto un alto livello d'innovazione negli ultimi decenni, noi ne vediamo solo le...

Scopri di più

Ancora una problematica privacy per Facebook e Instagram...
Ancora una problematica privacy per Facebook e Instagram
Pubblicato Martedì, 23 Aprile 2019 10:14
600 milioni di password alla mercè dei dipendenti Facebook. Purtroppo ad oggi è questo il livello di...

Scopri di più

Come eliminare i dati dai propri dispositivi
Come eliminare i dati dai propri dispositivi
Pubblicato Mercoledì, 17 Aprile 2019 10:14
Con il moltiplicarsi dei furti d’identità, l’attenzione ai nostri dati deve essere massima anche nel...

Scopri di più

Pagamenti Contactless: quali i rischi?
Pagamenti Contactless: quali i rischi?
Pubblicato Mercoledì, 10 Aprile 2019 09:48
Oggi effettuiamo un numero sempre maggiore di pagamenti tramite l’uso di carte e smartphone, ma qual...

Scopri di più

I numeri del cybercrime nel 2018
I numeri del cybercrime nel 2018
Pubblicato Mercoledì, 03 Aprile 2019 10:14
  Due importanti report sono stati pubblicati in questo primo semestre: il report di Trend Mic...

Scopri di più

Rete 5G: qual è la situazione?
Rete 5G: qual è la situazione?
Pubblicato Martedì, 26 Marzo 2019 10:14
  5G: le reti di quinta generazione, che andranno a superare l’attuale 4G LTE, insinuano dubbi...

Scopri di più

Rapporto Clusit: nuovi trend nel cyber crime
Rapporto Clusit: nuovi trend nel cyber crime
Pubblicato Martedì, 05 Marzo 2019 10:14
E' la casa del privato cittadino il nuovo obiettivo degli hacker. L'inserimento di numerosi device i...

Scopri di più

Sanità e informatica...rapporto difficile
Sanità e informatica...rapporto difficile
Pubblicato Venerdì, 15 Febbraio 2019 10:14
La sanità è un settore ancora molto debole dal punto di vista della cybersicurezza ma intanto il pro...

Scopri di più

Il più grande cyber attacco della storia...futura
Il più grande cyber attacco della storia...futura
Pubblicato Mercoledì, 06 Febbraio 2019 10:14
I Lloyd’s ci presentano lo scenario del più grande attacco informatico non ancora avvenuto. I numeri...

Scopri di più

E venne il giorno...
E venne il giorno...
Pubblicato Mercoledì, 23 Gennaio 2019 10:14
La scalata del Cyber Risk nell’Allianz Risk Barometer è completa: il Cyber Risk è al primo posto nel...

Scopri di più

I perchè della nostra rubrica
I perchè della nostra rubrica
Pubblicato Mercoledì, 12 Dicembre 2018 10:14
Le dieci Domande di ProtezioneCyber  Per 8 settimane vi abbiamo mandato articoli elaborati da ...

Scopri di più

Proteggere il proprio modem
Proteggere il proprio modem
Pubblicato Martedì, 27 Novembre 2018 10:14
Le dieci Domande di ProtezioneCyber  Nelle aziende, come nelle abitazioni private, è sempre pr...

Scopri di più

Attacco allo stato o furto di credenziali per...
Attacco allo stato o furto di credenziali per truffe?
Pubblicato Lunedì, 19 Novembre 2018 10:14
Violate oltre 500.000 caselle di posta elettronica certificata di magistrati, dipendenti dei tribuna...

Scopri di più

Dati in cloud o in locale, quali vantaggi...
Dati in cloud o in locale, quali vantaggi e quali rischi?
Pubblicato Mercoledì, 14 Novembre 2018 10:14
Aziende, professionisti, ma anche privati si trovano a metà del guado: da una parte tenere tutti i d...

Scopri di più

Sicurezza informatica nelle aziende
Sicurezza informatica nelle aziende
Pubblicato Lunedì, 12 Novembre 2018 10:14
Le aziende spesso sottovalutano il rischio informatico e ritengono che investire in tecniche di prot...

Scopri di più

L'antivirus sui cellulari è necessario?
L'antivirus sui cellulari è necessario?
Pubblicato Mercoledì, 07 Novembre 2018 10:14
Le dieci Domande di ProtezioneCyberSe per i computer gli utenti non si pongono nemmeno il quesito se...

Scopri di più

I siti di ecommerce sono pieni di truffatori?...
I siti di ecommerce sono pieni di truffatori?
Pubblicato Martedì, 30 Ottobre 2018 10:14
Le dieci Domande di ProtezioneCyber I siti di e-commerce comportano un rischio che dobbiamo conside...

Scopri di più

Nel 2018 gli antivirus sono ancora necessari?
Nel 2018 gli antivirus sono ancora necessari?
Pubblicato Martedì, 23 Ottobre 2018 10:14
Le dieci Domande di ProtezioneCyber Il primo virus propriamente detto comparve nel 1982 con il nome...

Scopri di più

Password, quali consigli per l'uso?
Password, quali consigli per l'uso?
Pubblicato Martedì, 16 Ottobre 2018 10:14
Le dieci Domande di ProtezioneCyber Le Password rappresentano oggi le chiavi per accedere al nostro...

Scopri di più

Truffe via mail, come difendersi?
Truffe via mail, come difendersi?
Pubblicato Martedì, 09 Ottobre 2018 10:14
Le 10 Domande di ProtezioneCyber Le mail mail sono strumento di ampio utilizzo nella vita lavorativ...

Scopri di più

Privacy online, quali strumenti per garantirla?
Privacy online, quali strumenti per garantirla?
Pubblicato Lunedì, 01 Ottobre 2018 10:14
Le 10 Domande di ProtezioneCyber La privacy online è un lusso che non è facile concedersi, quanto p...

Scopri di più

British Airways colpita da attacco hacker: rubati i...
British Airways colpita da attacco hacker: rubati i dati delle carte di 380.000 passeggeri
Pubblicato Lunedì, 10 Settembre 2018 10:14
La compagnia britannica British Airways ha subito un attacco che ha portato nelle mani degli hacker ...

Scopri di più

Nuova campagna malware all'attacco delle imprese italiane
Nuova campagna malware all'attacco delle imprese italiane
Pubblicato Lunedì, 27 Agosto 2018 10:14
Tornati alla nostra attività lavorativa di tutti i giorni lo scenario non sembra essere cambiato. Ch...

Scopri di più

  • Informativa Privacy
  • Informativa IVASS
  • Mappa del sito

Al fine di fornire la migliore esperienza online questo sito utilizza i cookies.

Questo sito utilizza cookie, anche di terze parti, per migliorare la tua esperienza ed offrire servizi in linea con le tue preferenze, Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsenti all'uso dei cookie. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie vai alla sezione Privacy & Cookie Policy

Ok
Copyright © 2023 Furgiuele Srl Tutti i diritti riservati. Designed by Assilab Furgiuele Srl - agenzia@furgiuele.it - Tel. 011.5093700 - PEC: furgiuele@pec.it - P.I. 10799490015 - Rea 1163215