|
La gestione delle violazioni dei dati ingenera tensioni e incertezze nelle aziende coinvolte, anche per quanto riguarda il tenore della comunicazione del data breach agli interessati. Ecco una breve guida ragionata per aiutare il titolare del trattamento in questo adempimento particolarmente delicato | | | |
|
|
|
|
Le Smart TV, al pari di altri dispositivi IoT connessi a Internet, possono trasformarsi in una porta di accesso alla LAN di casa consentendo ai criminal hacker di prendere il controllo anche di tutti gli altri device connessi. Ecco quali rischi si corrono e i consigli per prevenire eventuali attacchi | | | |
|
|
|
|
Nelle aziende si inizia a parlare seriamente di sicurezza ICT e policy aziendale e a comprendere che la vera sicurezza informatica può essere garantita solo dalla predisposizione di regole sull’uso degli strumenti informatici e da percorsi formativi mirati per il personale. Ecco una valida linea di condotta | | | |
|
|
|
|
La nuova norma ISO 27701 introduce novità sul piano della data protection ed è quindi più strettamente aderente al GDPR, al quale si mostra conforme. Ecco quali potrebbero essere le potenzialità della norma come mezzo per dimostrare la conformità dei trattamenti dei dati personali eseguiti sia come titolari del trattamento sia come responsabili | | | |
|
|
|
|
Aumentano le frodi creditizie con furto di identità basate sull’utilizzo illecito dei dati personali e finanziari altrui: lo conferma il rapporto dell’Osservatorio CRIF. Un fenomeno con impatti economici notevoli sull’industria del credito, come ci confermano gli esperti che suggeriscono anche alcune soluzioni di sicurezza per mitigare il rischio di subire danni milionari | | | |
|
|
|
|
|
|
L’informativa privacy è un documento che molti sviluppano come attività di routine senza rendersi conto che al suo interno si scrivono regole e concetti che poi ci porteremo dietro per tutta l’attività di adeguamento alla normativa privacy. Ecco i consigli pratici per redarla in piena conformità col GDPR | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Grazie allo schema di certificazione ISDP©0003:2018 tutti i consulenti privacy, i DPO e più in generale i professionisti della protezione dati hanno a disposizione uno strumento per l’elaborazione di un modello organizzativo di data protection utile a dimostrare che la propria organizzazione ha svolto le operazioni di trattamento dati e di adeguamento in conformità al GDPR. Ecco di cosa si tratta e come scaricarlo gratis | | | |
|
|
|
|
È stata scoperta una nuova variante della botnet GoldBrute che sta prendendo di mira i server RDP (Remote Desktop Protocol) in tutto il mondo per trasformarli in altri bot ai comandi dei criminal hacker. Ecco tutti i dettagli tecnici e i consigli per mitigare i rischi di un possibile attacco | | | |
|
|
|
|
Nell'ambito dell'EDPB è nato un nuovo ente: la Commissione di controllo coordinato, che avrà incarichi di controllo sul trattamento dei dati nei grandi sistemi informativi europei | | | |
|
|
|
|
|
|
|
|
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|