Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
320x100 Olympous

Autore: Stefano Gazzella

Stefano Gazzella

Privacy Officer e Data Protection Officer, è Of Counsel per Area Legale. Si occupa di protezione dei dati personali e, per la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale.
Responsabile del comitato scientifico di Assoinfluencer, coordina le attività di ricerca, pubblicazione e divulgazione.
Giornalista pubblicista, scrive su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.

Profilo LinkedIn
Aree di competenza Privacy, GDPR, Data Protection Officer, Legal tech, Diritti, Meme

Disciplinare la posta elettronica prima per non pentirsi dopo

La gestione della casella di posta elettronica dei dipendenti è un argomento spesso trascurato da parte delle organizzazioni, nonostante lo strumento dell'e-mail sia largamente impiegato e comporti rilevanti impatti su...
Share on Facebook Share on LinkedIn Share on X

Questo ennesimo articolo “contro” ChatControl sarà assolutamente inutile?

Avevamo già parlato della proposta di regolamento "ChatControl" quasi due anni fa, ma vista la roadmap che è in atto ci troviamo nell'imbarazzo di doverne parlare nuovamente. Sembra però un...
Share on Facebook Share on LinkedIn Share on X

Disciplinare l’out-of-office: una buona prassi per le organizzazioni, e non solo.

Quando si parla di sicurezza delle informazioni bisogna prima prendersi un respiro e concepire che bisogna immergersi più a fondo dei sistemi informatici e delle sole informazioni direttamente espresse. Riguarda...
Share on Facebook Share on LinkedIn Share on X

Data breach: cosa leggiamo nella relazione del Garante Privacy

All'interno della relazione presentata da parte dell'Autorità Garante per la protezione dei dati personali con riferimento all'attività svolta nel 2024, un capitolo è dedicato ai data breach. Saltano all'occhio il...
Share on Facebook Share on LinkedIn Share on X

Il Tribunale dell’Unione Europea “salva” il trasferimento dei dati personali verso gli Stati Uniti. Per ora

Quello dello scorso 1 aprile non era un pesce d'aprile: la prima udienza del caso Latombe c. Commissione, infatti, rinviava alla data del 3 settembre per un giudizio sul ricorso...
Share on Facebook Share on LinkedIn Share on X

CISO vs DPO: collaborazione o guerra fredda nelle aziende?

Gestire la sicurezza non è affatto semplice, non è qualcosa di standardizzabile, ma soprattutto non può avvenire a colpi di "soluzioni". Serve progettazione, analisi e la capacità di avere una...
Share on Facebook Share on LinkedIn Share on X

Data breach Tea Dating App: 72 mila immagini e oltre 1 milione di messaggi privati

L'app "Tea Dating Advice" ha comunicato un data breach il 25 luglio 2025 che ha coinvolto 72 mila immagini di utenti registrati prima di febbraio 2024, fra cui 13 mila...
Share on Facebook Share on LinkedIn Share on X

Cyber Italia sotto l’ombrellone! Quel brutto vizio di fotocopiare documenti

Il caso recente dei documenti rubati degli hotel fa pensare a quanti documenti effettivamente circolino nel dark web, nonostante la possibilità di crearne con l'intelligenza artificiale. Questo significa che è...
Share on Facebook Share on LinkedIn Share on X

L’allarme di Confartigianato: imprese italiane sempre più a rischio di cyberattacchi.

Confartigianato ha pubblicato un comunicato stampa che denuncia una significativo aumento dei reati informatici denunciati dalle aziende italiane, con un aumento del 45,5% tra il 2019 e il 2023. Questo...
Share on Facebook Share on LinkedIn Share on X

Garante Privacy: il “guasto informatico” non scusa la mancata risposta all’interessato

Quando si manca nella gestione di una richiesta di accesso ai propri dati personali da parte di un interessato, invocare un "guasto informatico" è una scusante che giustifica in modo...
Share on Facebook Share on LinkedIn Share on X

Disciplinare la posta elettronica prima per non pentirsi dopo

La gestione della casella di posta elettronica dei dipendenti è un argomento spesso trascurato da parte delle organizzazioni, nonostante lo strumento dell'e-mail sia largamente impiegato e comporti rilevanti impatti su...
Share on Facebook Share on LinkedIn Share on X

Questo ennesimo articolo “contro” ChatControl sarà assolutamente inutile?

Avevamo già parlato della proposta di regolamento "ChatControl" quasi due anni fa, ma vista la roadmap che è in atto ci troviamo nell'imbarazzo di doverne parlare nuovamente. Sembra però un...
Share on Facebook Share on LinkedIn Share on X

Disciplinare l’out-of-office: una buona prassi per le organizzazioni, e non solo.

Quando si parla di sicurezza delle informazioni bisogna prima prendersi un respiro e concepire che bisogna immergersi più a fondo dei sistemi informatici e delle sole informazioni direttamente espresse. Riguarda...
Share on Facebook Share on LinkedIn Share on X

Data breach: cosa leggiamo nella relazione del Garante Privacy

All'interno della relazione presentata da parte dell'Autorità Garante per la protezione dei dati personali con riferimento all'attività svolta nel 2024, un capitolo è dedicato ai data breach. Saltano all'occhio il...
Share on Facebook Share on LinkedIn Share on X

Il Tribunale dell’Unione Europea “salva” il trasferimento dei dati personali verso gli Stati Uniti. Per ora

Quello dello scorso 1 aprile non era un pesce d'aprile: la prima udienza del caso Latombe c. Commissione, infatti, rinviava alla data del 3 settembre per un giudizio sul ricorso...
Share on Facebook Share on LinkedIn Share on X

CISO vs DPO: collaborazione o guerra fredda nelle aziende?

Gestire la sicurezza non è affatto semplice, non è qualcosa di standardizzabile, ma soprattutto non può avvenire a colpi di "soluzioni". Serve progettazione, analisi e la capacità di avere una...
Share on Facebook Share on LinkedIn Share on X

Data breach Tea Dating App: 72 mila immagini e oltre 1 milione di messaggi privati

L'app "Tea Dating Advice" ha comunicato un data breach il 25 luglio 2025 che ha coinvolto 72 mila immagini di utenti registrati prima di febbraio 2024, fra cui 13 mila...
Share on Facebook Share on LinkedIn Share on X

Cyber Italia sotto l’ombrellone! Quel brutto vizio di fotocopiare documenti

Il caso recente dei documenti rubati degli hotel fa pensare a quanti documenti effettivamente circolino nel dark web, nonostante la possibilità di crearne con l'intelligenza artificiale. Questo significa che è...
Share on Facebook Share on LinkedIn Share on X

L’allarme di Confartigianato: imprese italiane sempre più a rischio di cyberattacchi.

Confartigianato ha pubblicato un comunicato stampa che denuncia una significativo aumento dei reati informatici denunciati dalle aziende italiane, con un aumento del 45,5% tra il 2019 e il 2023. Questo...
Share on Facebook Share on LinkedIn Share on X

Garante Privacy: il “guasto informatico” non scusa la mancata risposta all’interessato

Quando si manca nella gestione di una richiesta di accesso ai propri dati personali da parte di un interessato, invocare un "guasto informatico" è una scusante che giustifica in modo...
Share on Facebook Share on LinkedIn Share on X