|
|
|
Le applicazioni di messaggistica istantanea sono molto utilizzate, soprattutto in tempo di smart working forzato: in questo caso è importante poter avviare una sessione di chat sicura cifrando le comunicazioni di lavoro. Ma quali sono le migliori app di messaggistica davvero sicure? Ecco un’utile guida pratica | | | |
|
|
|
|
Nella Fase 2 dell’emergenza Covid-19 il GDPR è oggetto di specifiche e limitate deroghe adottate per la salvaguardia della salute e incolumità pubblica. Ecco, alla luce dei recenti protocolli e atti amministrativi, gli adempimenti necessari per affrontare al meglio la ripartenza anche sotto il profilo del trattamento dei dati personali | | | |
|
|
|
|
PANDEMIA E CYBER SECURITY
|
|
Lo smart working forzato che ha caratterizzato la Fase 1 della pandemia di Covid-19 ha funzionato, anche di fronte alla pressione di un cyber crime in risalita. La tendenza ora sarebbe di abbassare la guardia, ma ciò potrebbe avere conseguenze catastrofiche. Ecco i rischi cyber della Fase 2 e le soluzioni di mitigazione | | | |
|
|
|
|
Le aziende devono definire un flusso operativo per la cancellazione dei dati, sia nei casi in cui la stessa è richiesta dai soggetti interessati sia nei casi in cui i dati vadano cancellati per lo scadere del periodo di conservazione. Ecco come procedere | | | |
|
|
|
|
L’analisi delle linee guida EDPB sull’utilizzo degli strumenti di contact tracing nel contesto dell’epidemia Covid-19 consente di effettuare alcune utili considerazioni sull’applicazione del principio di privacy by design e sulla corretta realizzazione della DPIA. Ecco le lezioni più notevoli che possiamo trarre | | | |
|
|
|
|
I PODCAST DI CYBERSECURITY360 |
|
|
|
|
In this “Secure In Mind” episode, it was a privilege to welcome Neil Walsh to the podcast for a second time. Neil is the Chief of Cyber-Crime & Money Laundering at the United Nations Office on Drugs & Crime. Please listen to this episode – the impacts of COVID extend beyond the hospital bed and awareness raising is key | | | |
|
|
|
|
|
|
L’epidemia da Covid-19 e il ricorso allo smart working hanno portato ad un’impennata nell’uso dei software di videoconferenza che, probabilmente, continuerà anche nella Fase 2 dell’emergenza. Importante, quindi, usarli in sicurezza. Ecco alcuni suggerimenti pratici dedicati allo smart worker | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Un cyber attacco descritto come "molto sofisticato" ai danni della compagnia aerea low cost, un anno e mezzo dopo quello subito da British Airways: i clienti ora devono stare attenti a e-mail sospette e monitorare con cura i movimenti sul proprio conto | | | |
|
|
|
|
Il Garante per la protezione dei dati della Germania, Ulrich Kelber ha sottolineato i rischi connessi all’uso dell’applicazione di messaggistica istantanea. Il problema riguarda in particolare l'uso dei metadati. La commissione Ue consiglia Signal, invece | | | |
|
|
|
|
Su richiesta di parere da parte dell’Associazione dei Componenti degli Organismi di Vigilanza ex d.lgs. 231/2001 AODV 231, lo scorso 12 maggio l’Autorità Garante per la protezione dei dati personali ha espresso il suo punto di vista sulla qualificazione soggettiva ai fini privacy degli Organismi di Vigilanza, chiarendo così l’annosa questione. Ecco tutti i dettagli | | | |
|
|
|
|
Si chiama Ramsay il nuovo toolkit malware per il cyber spionaggio che potrebbe consentire ai criminal hacker di rubare file sensibili dalle reti di tipo air-gapped, cioè isolate da Internet. Il suo codice malevolo è ancora in fase di sviluppo attivo, ma il target a cui mira lo rende molto pericoloso. Ecco tutti i dettagli | | | |
|
|
|
|
Sfruttando la tecnica degli e-skimmer nascosti nei siti Web, i criminal hacker sono riusciti a mettere a punto una nuova tipologia di attacco con un elevato livello di sofisticazione allo scopo di rubare dati riservati e credenziali di accesso bancarie alle ignare vittime. Ecco di cosa si tratta e come difendersi | | | |
|
|
|
|
Nell’attuale emergenza sanitaria, i criminal hacker sfruttano le cosiddette truffe dei bonifici, conosciute anche come Business Email Compromise, Man in the Mail e CEO Fraud, per colpire economicamente le aziende e ottenere guadagni facili. Ecco come riconoscerle e come difendersi | | | |
|
|
|
|
|
|
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|