|
Ultimamente si è sentito parlare di certificazione privacy: è dunque utile capire bene di cosa si tratta, a cosa può servire e qual è il percorso da seguire per ottenerla | | | |
|
|
|
|
Wire è un’app di messaggistica istantanea che, oltre a un’elevata sicurezza delle chat, offre anche un’interfaccia grafica curata e un’ottima qualità delle chiamate, oltre ad un’attenta gestione della privacy per ogni client registrato sulla piattaforma. Ecco come funziona e come usarla al meglio | | | |
|
|
|
|
Proteggere i dati sensibili è sempre di più una delle maggiori preoccupazione dei CISO e, con l’avanzata di tecnologie quali l’intelligenza artificiale, cresce il bisogno di proteggerli mentre vengono processati da tali algoritmi. Ecco perché e in che modo grazie al confidential computing | | | |
|
|
|
|
È difficile riunire in un solo soggetto, per quanto preparato, tutte le competenze previste dal GDPR per il DPO. È dunque utile prevedere una chiara distribuzione dei compiti creando un team DPO e assegnando un singolo professionista come contatto principale | | | |
|
|
|
|
Sono state identificate quattro vulnerabilità in Microsoft Exchange già sfruttate attivamente da un gruppo di cyber criminali cinesi per accedere alle mailbox di migliaia di aziende (anche in Italia, quinto paese più colpito al mondo) e rubare informazioni riservate. Ecco tutti i dettagli e i consigli per mitigare il rischio di un attacco | | | |
|
|
|
|
|
|
|
|
Per migliorare la cyber reputation aziendale è utile abilitare una strategia preventiva verso le minacce dirette e indirette al fine di limitare o evitare l’impatto di un danno economico. Ecco come | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Il Comitato europeo per la protezione dei dati personali è intervenuto sull’utilizzo degli smart speaker e degli assistenti vocali pubblicando una serie di consigli e raccomandazioni utili a risolvere le criticità nell’applicazione del GDPR a questo nuovo cotesto tecnologico | | | |
|
|
|
|
È stato ribattezzato DearCry il nuovo ransomware che, sfruttando le vulnerabilità ProxyLogon, sta prendendo di mira i server di posta elettronica Microsoft Exchange. Ecco tutti i dettagli e i consigli per applicare le patch ai propri server e prevenire un eventuale attacco | | | |
|
|
|
|
Il parere dell'EDPS, il Garante privacy europeo, è sostanzialmente positivo nei confronti della proposta di aggiornamento della Direttiva NIS avanzata dalla Commissione europea: tuttavia, l'autorità ha evidenziato la necessità di alcune modifiche che potrebbero essere incluse nel testo finale | | | |
|
|
|
|
Le autorità EDPB ed EDPS sono intervenute sulla proposta del Data Governance Act avanzata dalla Commissione Europea: in particolare, hanno rilevato tra gli altri problemi cinque aspetti incongruenti con quanto prescritto dal GDPR | | | |
|
|
|
|
Incendio scoppiato forse per un gruppo di continuità (UPS), ma non sarebbe successo su un datacenter di nuova generazione. Quanto accaduto serve anche da lezione preziosa su come scegliere un cloud provider affidabile e l'importanza di avere piani di disaster recovery | | | |
|
|
|
|
L'EDPB si è espresso ufficialmente in merito all'ultima versione del testo del Regolamento ePrivacy, sottolineando aspetti problematici che ora saranno oggetto di valutazione nell'iter di approvazione con il Consiglio europeo: tra questi, il tema della conservazione dei dati e della riservatezza nelle comunicazioni elettroniche | | | |
|
|
|
|
Un gruppo hacker ha violato 150mila telecamere di videosorveglianza Verkada ottenendo filmati da ospedali, scuole, stazioni di polizia e aziende come Tesla e Cloudflare: ennesimo esempio di attacco alla supply chain in cui una vulnerabilità nella rete del fornitore ha pesanti ripercussioni sui suoi clienti | | | |
|
|
|
|
Le sanzioni comminate dal Garante privacy nei confronti del Ministero dello Sviluppo economico, della Regione Lazio e di Inps aprono la strada a una riflessione sulla diffusione della cultura della data protection nella pubblica amministrazione e sull'effettiva applicazione del GDPR tra le istituzioni | | | |
|
|
|
|
La pandemia ha indubbiamente contribuito ad accelerare i processi di digital transformation e migrazione al cloud, ma anche a far crescere il numero di attacchi e incidenti cyber dovuti in buona parte all’incremento di dispositivi connessi in rete. Ecco le soluzioni per una corretta applicazione del paradigma di security by design | | | |
|
|
|
|
È stato ribattezzato Clast82 il malware che, bypassando i controlli di sicurezza del Google Play Store, prima diffonde un trojan bancario sugli smartphone Android che mira a rubare credenziali di accesso a servizi finanziari e poi prende il controllo dei dispositivi. Ecco tutti i dettagli | | | |
|
|
|
|
Il rogo divampato nella notte tra il 9 e 10 marzo nel campus di Strasburgo del cloud provider OVH ha avuto conseguenze importanti per imprese e professionisti, portando centinaia di siti istituzionali e aziendali offline: per evitare rischi di questo genere è importante tutelarsi in sede contrattuale | | | |
|
|
|
|
Sono 89 le vulnerabilità corrette da Microsoft con gli aggiornamenti del Patch Tuesday di marzo 2021, tra cui anche uno zero-day in Internet Explorer già sfruttato attivamente. Negli aggiornamenti sono disponibili anche quelli che risolvono le falle di sicurezza (sette, di cui quattro già sotto attacco attivo) nei server Exchange | | | |
|
|
|
|
|
|
|
|
|
|
LIVE STREAMING - 18 MARZO 2021, ORE 18:00 - 18:30 | | | |
| |
|
|
|
|
WEBINAR - 19 MARZO 2021, ORE 16:30 - 17:15 | | | |
| |
|
|
|
|
WEBINAR - 22 MARZO 2021, ORE 17:00 - 18:00 | | | |
| |
|
|
|
|
WEBINAR - 24 MARZO 2021, ORE 14:30 - 15:30 | | | |
| |
|
|
|
|
WEBINAR - 24 MARZO 2021, ORE 17:00 - 18:00 | | | |
| |
|
|
|
|
WEBINAR - 25 MARZO 2021, ORE 10:00 - 11:00 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|