|
Per ciclo di vita del dato si intende quell’intervallo di tempo complessivo per cui un dato, digitale o analogico, esiste e può essere trattato. Adottare una corretta policy di data governance in azienda aiuta a comprendere il valore che questi stessi dati possono apportare all’azienda | | | |
|
|
|
|
Per aumentare la resilienza del Paese è necessario prevedere interventi in materia di cyber security al fine di migliorare la capacità complessiva di far fronte ad attacchi massivi volti a bloccare la produzione. Un obiettivo concreto da inquadrare in uno schema di Governance che richiede idonee politiche di investimento da indirizzare anche verso le imprese e il lavoro privato | | | |
|
|
|
|
Dalla lettura normativa si evince che titolare e responsabile del trattamento esprimono attraverso due sostantivi un concetto unitario del trattamento stesso. L’individuazione delle due figure, però, non è sempre così netta e nella pratica può risultare di difficile interpretazione. Ecco come formalizzare la relazione | | | |
|
|
|
|
Una VPN (Virtual Private Network) consente di creare una rete privata virtuale che garantisce privacy, anonimato e sicurezza dei dati attraverso un canale di comunicazione riservato tra dispositivi che non necessariamente devono essere collegati alla stessa LAN. Ecco una semplice guida pratica per imparare ad usare una Virtual Private Network | | | |
|
|
|
|
Potrebbe diventare il più grande furto di dati ai danni di una Pubblica Amministrazione italiana quello che sembra essere il risultato di un attacco ransomware contro la Regione Sardegna. Vediamo cos’è successo e che impatti sta avendo | | | |
|
|
|
|
|
|
|
|
I maggiori rischi per i dati aziendali sono legati a danni materiali e immateriali, ad esempio nei casi di creazione di profili falsi, violazione della privacy, manipolazione e alterazione ma è necessario considerare anche l'esfiltrazione a scopo di riscatto o finalizzati alla concorrenza sleale. Ecco come difendersi | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Si chiama MaliBot il nuovo malware bancario per Android che ha messo nel mirino gli utenti italiani e spagnoli di crypto mining. Ecco come proteggersi dalla nuova minaccia russa | | | |
|
|
|
|
I dispositivi NAS prodotti da QNAP e da altre aziende tra cui anche Synology sono nel mirino dei ransomware ech0raix e DeadBolt. Ecco i dettagli della campagna malevola e i consigli per proteggersi | | | |
|
|
|
|
BRATA, il noto trojan per Android che mira alle app degli istituti di credito, si aggiorna con nuove funzionalità malevole che gli garantiscono la persistenza nei dispositivi target, espandendo il suo campo d'azione con attacchi diretti a Italia, Regno Unito e Spagna | | | |
|
|
|
|
È stata identificata una nuova variante del trojan bancario Emotet in grado di raccogliere informazioni sulle carte di credito memorizzate nei profili degli utenti del browser Chrome. Ecco tutti i dettagli e i consigli per difendersi | | | |
|
|
|
|
Grandi quantità di dati utente accessibili pubblicamente online: è una delle conseguenze del massiccio data leak che ha investito Bean VPN, un’app Android gratuita. Un incidente di sicurezza che ci consente di valutare gli impatti della scelta di un software gratuito per proteggere la nostra connessione a Internet | | | |
|
|
|
|
È stato rigettato il testo del Digital Service Act su cui il Parlamento europeo e il Consiglio avevano raggiunto un accordo politico: secondo il parere di alcuni parlamentari, diversi punti del testo finale non farebbero parte dell’accordo stesso. Ecco le possibili implicazioni e cosa può succedere ora | | | |
|
|
|
|
L’Agenzia per la cybersicurezza nazionale compie un altro importante passo verso la piena operatività: è stato infatti nominato il Comitato tecnico scientifico composto da nove membri autorevoli della comunità della security, che avranno ora il compito di promuovere la collaborazione pubblico-privata e assicurare la realizzazione delle misure previste nella strategia cyber nazionale | | | |
|
|
|
|
Un gruppo di ricerca di tre diverse università ha rilevato una nuova tecnica di attacco ribattezzata Hertzbleed e mirata contro l'operatività delle CPU Intel e AMD. Gli impatti sono alti, ma lo sfruttamento non è affatto semplice nella pratica. Vediamo i dettagli della ricerca e il punto di vista dei produttori | | | |
|
|
|
|
Il Patch Tuesday di giugno 2022 rilasciato da Microsoft corregge 55 vulnerabilità di sicurezza: tra queste, anche la zero-day Follina che impatta sulle applicazioni della suite Office e già sfruttata attivamente. Ecco tutti i dettagli e la procedura per mettere in sicurezza i propri sistemi | | | |
|
|
|
|
|
|
|
|
|
|
|
|
WEBINAR - 29 GIUGNO 2022, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
WEBINAR - 30 GIUGNO 2022, ORE 14:30 - 15:30 | | | |
| |
|
|
|
|
CICLO DI WEBINAR - 23 GIUGNO, 30 GIUGNO, 7 LUGLIO, 14 LUGLIO | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|