Smishing: i suggerimenti del Garante per proteggersi dal phishing che sfrutta SMS e messaggistica

L’immagine mostra una scena in stile informatico con toni freddi e blu. In primo piano c’è una persona di spalle che indossa una felpa con il cappuccio alzato, seduta davanti a più schermi accesi. Il titolo è "Smishing: i suggerimenti del Garante per proteggersi dal phishing che sfrutta SMS e messaggistica"

Lo Smishing (o phishing tramite SMS) è una forma di truffa che utilizza messaggi di testo e sistemi di messaggistica (compresi quelli delle piattaforme social media) per appropriarsi di dati personali a fini illeciti (ad esempio, per poi sottrarre denaro da conti e carte di credito).

LinkedIn userà i dati personali per addestrare l’IA: il Garante privacy avvisa gli utenti sul diritto di opposizione

L'immagine mostra una mano umana che si avvicina ad una mano digitale formata da una rete di linee e punti luminosi. Il titolo è “LinkedIn userà i dati personali per addestrare l’IA: il Garante privacy avvisa gli utenti sul diritto di opposizione”

Intelligenza artificiale, Garante privacy: dal 3 novembre LinkedIn addestrerà i suoi sistemi utilizzando i dati personali degli utenti che non si saranno opposti
Sul sito dell’Autorità la scheda informativa per agevolare l’esercizio del diritto di opposizione.

01 Gennaio 2026, obblighi di notifica e risposta agli incidenti. NIS 2 ai nastri di partenza (Parte II/III).

Immagine di lucchetti metallici sospesi nello spazio, circondati da sottili tracciati elettronici e circuiti informatici

Come visto nello scorso numero, la determinazione di quando un incidente di sicurezza diventa “significativo” è il fulcro del meccanismo di notifica previsto dalla NIS 2. Scopri di più nella parte due…

Le 10 Regole d’Oro per la Cybersicurezza: Tutela Digitale e Responsabilità Giuridica

Immagine di una mano che digita i tasti di un computer e un titolo con scritto "Le 10 Regole d’Oro per la Cybersicurezza: Tutela Digitale e Responsabilità Giuridica"

Nel contesto attuale, un’efficace strategia di cybersecurity si fonda su comportamenti consapevoli, ma anche su una corretta comprensione degli obblighi giuridici connessi al trattamento e alla custodia dei dati. Vediamo, quindi, quali sono le 10 regole d’oro per una corretta postura digitale, sia sotto il profilo tecnico che sotto quello normativo

Gestione degli Accessi: Fondamenti Legali e Strategici della Sicurezza Informatica Aziendale

Immagine che raffigura la dea della giustizia (simbolo del diritto), con una bilancia nella mano sinistra e una benda sugli occhi. Nella mano destra tiene una sfera composta da punti luminosi collegati da linee, che richiama l’idea di una rete digitale/un sistema informatico. Nel titolo presente c'è scritto "Gestione degli Accessi: Fondamenti Legali e Strategici della Sicurezza Informatica Aziendale"

In questo articolo, esamineremo le implicazioni legali e normative della gestione degli accessi, le migliori pratiche aziendali, e i rischi associati a una gestione inefficace, nonché come le normative internazionali, come il Regolamento Generale sulla Protezione dei Dati (GDPR) e l’ISO/IEC 27001, influenzano la progettazione e l’implementazione delle politiche di accesso.

Dati sanitari e disciplinari nel mirino: il Garante sanziona l’Ordine degli Psicologi lombardo. Riflessioni legali per DPO e professionisti IT

Immagine a tema medico e tecnologico: un camice bianco con uno stetoscopio, grafiche digitali con linee di battito cardiaco e sagome trasparenti di mappe e connessioni globali. Il titolo presente è "Dati sanitari e disciplinari nel mirino: il Garante sanziona l’Ordine degli Psicologi lombardo. Riflessioni legali per DPO e professionisti IT"

Il caso dell’Ordine lombardo evidenzia criticità nella gestione dei dati sensibili e offre spunti concreti su DPIA, accountability e misure minime per DPO e responsabili IT

La Resilienza Operativa Digitale nel Settore Finanziario Italiano: Il Decreto Legislativo 23/2025 nel Contesto del Quadro Normativo Europeo.

L'immagine mostra una scultura di una testa umana realizzata attraverso un materiale che ricorda la porcellana o la ceramica, con numerose crepe riparate con venature dorate. Il titolo è "La Resilienza Operativa Digitale nel Settore Finanziario Italiano: Il Decreto Legislativo 23/2025 nel Contesto del Quadro Normativo Europeo."

Il panorama finanziario europeo, sempre più dipendente dalle tecnologie dell’informazione e della comunicazione (ICT), affronta rischi operativi digitali crescenti, attacchi informatici, guasti e interruzioni da terze parti minacciano la stabilità e la fiducia, con l’interconnessione globale che amplifica tali rischi a livello sistemico. In risposta, l’UE ha introdotto il Regolamento DORA (Digital Operational Resilience Act) (UE 2022/2554)

Lavoro: email e navigazione web, il Garante sanziona la Regione Lombardia Raccolte e conservate anche informazioni relative alla sfera privata dei dipendenti.

Immagine di una persona che guarda un dispositivo mobile che mostra dati informatici. Il titolo è "Lavoro: email e navigazione web, il Garante sanziona la Regione Lombardia Raccolte e conservate anche informazioni relative alla sfera privata dei dipendenti."

Il datore di lavoro può raccogliere i log di navigazione in Internet e i metadati delle e-mail dei dipendenti solo in presenza di specifiche condizioni e garanzie. Lo ha affermato il Garante privacy nel comminare una sanzione di 50mila euro alla Regione Lombardia.

Data breach, il Garante sanziona Poste Vita per 80mila euro. Misure di sicurezza inadeguate e comunicazione tardiva della violazione.

L'immagine mostra una macchina da scrivere con un foglio su cui è scritta la parola “Policy”. Il titolo sopra la foto è "Data breach, il Garante sanziona Poste Vita per 80mila euro. Misure di sicurezza inadeguate e comunicazione tardiva della violazione."

Il Garante privacy ha sanzionato per 80mila euro Poste Vita, la società di investimenti e assicurazioni di Poste Italiane per non aver adottato misure tecniche e organizzative adeguate a garantire la sicurezza dei dati di una cliente.