|
Lo sviluppo di app di contact tracing utili a monitorare il contagio nella Fase 2 dell’emergenza Covid-19 non può “dimenticare” i principi fondamentali che regolano il trattamento dei dati personali dei cittadini. Ecco alcune utili indicazioni dell’EDPB e le linee guida della Commissione Europea | | | |
|
|
|
|
Nel percorso verso la compliance aziendale al GDPR occorre tenere sotto controllo due filoni principali: il modello di gestione della data protection e la documentazione. Ecco un’utile checklist di cui si dovrà dotare il professionista incaricato di garantire il rispetto della data protection nella propria organizzazione | | | |
|
|
|
|
Al fine di meglio armonizzare le misure che dovranno/potranno essere adottate dalle aziende al fine di garantire salubrità e sicurezza degli ambienti di lavoro, ecco alcune raccomandazioni per la gestione in conformità alla normativa sul trattamento dei dati personali della fase 2 dell’emergenza Covid-19 | | | |
|
|
|
|
Per le PMI è importante definire un piano di sicurezza informatica e protezione dati per la difesa dai rischi provenienti dall’esterno. Ecco le indicazioni operative fornite dai 15 controlli essenziali del Framework Nazionale per la Cybersecurity e la Data Protection | | | |
|
|
|
|
Si parla molto di Zoom come una delle migliori app di videoconferenza, ma anche per via dei suoi tanti problemi di sicurezza. Analizzarli in dettaglio può servire a “correre ai ripari”, ma anche ad avere gli elementi per decidere a quale piattaforma affidarsi, specie in situazioni di emergenza | | | |
|
|
|
|
|
|
La semplicità d’uso e la gratuità del servizio hanno reso Zoom lo standard di fatto tra i servizi di videoconferenze, nonostante i non pochi problemi privacy e cyber security, che comunque possono essere risolti mettendo in pratica alcuni semplici consigli. Eccoli in dettaglio | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Il Patch Tuesday di aprile 2020 contiene gli aggiornamenti di sicurezza Microsoft per 113 vulnerabilità individuate in diversi prodotti. Corretto anche un pericoloso zero-day in Adobe Type Manager Library già sfruttato in attacchi reali. Ecco i dettagli per mettere in sicurezza il nostro sistema | | | |
|
|
|
|
È stata scoperta una vulnerabilità nella famosa app TikTok che, se usata con successo, consente ai criminal hacker di diffondere falsi contenuti informativi a tema Covid-19. Ecco di cosa si tratta e i consigli per mitigare i rischi di un possibile attacco | | | |
|
|
|
|
|
|
TopNetwork - point of view | | | |
| |
|
|
|
|
|
|
|
|
web summit - 23 aprile 2020 | | | |
| |
|
|
|
|
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|