|
Dal CSIRT un bollettino sulle attività di preparazione ad attacchi DDoS verso le nostre infrastrutture. E nel frattempo, come anticipato nei mesi precedenti, è stata approvata la strategia per la cybersicurezza nazionale. Ecco tutti i dettagli | | | |
|
|
|
|
La gestione della casella di posta elettronica dei dipendenti durante e dopo la cessazione del rapporto di lavoro è, da sempre, un tema controverso. Mentre le e-mail personali sono di sicuro inaccessibili, non è così scontato per le e-mail aziendali. Ecco le regole privacy per non violare la normativa in materia | | | |
|
|
|
|
L’imprenditore, nella gestione del rapporto di lavoro con i propri collaboratori, ha il ruolo privacy di titolare del trattamento e, come tale, può e deve trattare anche i loro dati sanitari. Deve però farlo con grande attenzione: il mancato rispetto delle norme, infatti, comporta la possibile irrogazione di pesanti sanzioni. Vediamo come evitarle | | | |
|
|
|
|
La ricerca di vulnerabilità è da sempre una priorità per chiunque si occupi di cyber security. D’altro canto, concedere ai criminal hacker il vantaggio di scoprire per primi un bug potrebbe esporre a rischi con impatti devastanti. Vediamo come le aziende si difendono attivando il proprio programma di bug bounty | | | |
|
|
|
|
Il sito del Ministero degli Esteri e quello del CSM sembrano essere tra i più colpiti da uno sciame di attacchi contro le istituzioni italiane e aeroporti, annunciati dal gruppo criminale filo-russo KillNet. Ma secondo l’esperto di cyber security Corrado Giustozzi, è solo “rumore di fondo”: il peggio potrebbe ancora arrivare | | | |
|
|
|
|
|
|
Gli attacchi alla sicurezza crescono in modo esponenziale e l’impatto sui sistemi digitali è così ingente che, nei casi peggiori, può portare al blocco operativo dell’azienda vittima. Ecco perché le attività di ethical hacking possono essere utili a una corretta prevenzione | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
TRATTAMENTO DATI PERSONALI | | | | | |
|
|
|
|
|
|
|
|
Workspace ONE Access, Identity Manager e vRealize Automation di VMware sono affetti da due gravi vulnerabilità a rischio exploit. Occorre scaricare e applicare le patch per evitare il rischio backdoor. Ecco come proteggersi | | | |
|
|
|
|
Cinque importanti vulnerabilità colpiscono oltre 160mila siti web attivi nel mondo, una delle quali classificata come critica. Ecco i dettagli e perché è importante aggiornare subito le versioni dei temi grafici e dei plugin Jupiter per WordPress | | | |
|
|
|
|
Si chiama cryware la minaccia emergente che prende di mira i portafogli di criptovalute consentendo a un attaccante di svuotarli mediante trasferimenti fraudolenti. E per la vittima non c’è modo di bloccarli. Ecco tutti i dettagli e i consigli per prevenire i furti | | | |
|
|
|
|
Due sanzioni da 2 milioni e 120 mila euro ciascuno per Uber BV, con sede legale ad Amsterdam, e Uber Technologies Inc con sede legale a San Francisco: le irregolarità riscontrate riguardano l'informativa non adeguata, trattamento dei dati svolto senza consenso e mancata notificazione all'Autorità | | | |
|
|
|
|
Nuova campagna di mail fraudolente prende di mira la Polizia italiana, veicolando malware e pericolosi allegati che infettano il nostro PC. Le buone pratiche e le misure da intraprendere per arginare il fenomeno | | | |
|
|
|
|
Il Garante per la protezione dei dati europeo (EDPS) ha espresso parere favorevole alla proposta di regolamento adottato dalla Commissione UE che mira ad armonizzare e rafforzare la sicurezza delle istituzioni europee, ma potrebbe avere impatti positivi sulla sicurezza dei dati personali. Ecco perché | | | |
|
|
|
|
Ecco la Strategia nazionale di cybersicurezza (2022-2026), con annesso Piano di Implementazione. Tecnologie e competenze i due pilastri per affrontare la cyberwar. E recuperare terreno come Paese sul fronte della cyber security, alla quale verrà destinato l’1,2% degli investimenti nazionali annui | | | |
|
|
|
|
Le Linee guida 04/2022 adottate dall'EDPB il 12 maggio 2022 sono in consultazione pubblica dal 16 maggio al 27 giugno, data entro cui potranno pervenire eventuali commenti: si tratta di un testo dall'impatto rilevante, che punta ad armonizzare la metodologia per il calcolo delle sanzioni in caso di violazioni del GDPR | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
DIGITAL EVENT - 25 MAGGIO 2022 | | | |
| |
|
|
|
|
WEBINAR - 26 MAGGIO 2022, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
DIGITAL EVENT - 7 GIUGNO 2022, 14:30 - 18:30 | | | |
| |
|
|
|
|
WEBINAR - 8 GIUGNO 2022, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
GOOGLE CLOUD REGION - 15 GIUGNO 2022 09:30 - 16:00 CEST | | | |
| |
|
|
|
|
GitLab Connect Day Italy - 20 GIUGNO 2022 – MILANO | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|