|
Le raccomandazioni dell'EDPB in seguito alla sentenza Schrems II con cui è stato invalidato il Privacy Shield offrono spunti positivi per guidare le imprese, tuttavia non mancano aspetti negativi, che in alcuni casi sembrano essere contradditori | | | |
|
|
|
|
Negli ultimi mesi si sta assistendo ad un boom dei rischi cibernetici e al dilagare degli attacchi ransomware evoluti indicati come attacchi a doppia estorsione. Ecco di cosa si tratta e quale strategia cyber adottare per contrastarli al meglio | | | |
|
|
|
|
Dallo scorso 5 novembre è entrato in vigore il primo decreto attuativo per il perimetro di sicurezza nazionale cibernetica: individuati i criteri per la definizione del perimetro cibernetico proviamo a comprenderne anche le regole implementative | | | |
|
|
|
|
Il diritto del lavoro e il diritto alla privacy pongono importanti, e al momento insuperabili, limiti all’utilizzo di strumenti per il contact tracing nel contesto aziendale da parte dei soggetti privati. Proviamo a fare un po’ di chiarezza per individuare possibili soluzioni | | | |
|
|
|
|
La nuova sanzione da 12 milioni di euro data dal Garante privacy a Vodafone per telemarketing aggressivo, dopo casi simili con gli altri operatori, è l’occasione per domandarsi perché non si riesce ancora ad avere un mercato sano, che non cada sempre e di nuovo in illeciti privacy. Mentre il nuovo registro opposizioni viene rimandato ancora | | | |
|
|
|
|
|
|
|
|
Vademecum per trattare in modo adeguato, nel rispetto della normativa, i dati delle persone "vulnerabili" nell'ambito dell'emergenza sanitaria: per questi soggetti, infatti, bisogna prevedere particolari misure sul lavoro o in ambito scolastico | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
La Corte di giustizia europea ha consigliato, per i trattamenti basati sul consenso, di fare in modo che le informazioni da fornire all’interessato siano tali da consentirgli di individuare in modo semplice le conseguenze del consenso prestato | | | |
|
|
|
|
NYOB (None Of Your Business), l’organizzazione viennese fondata da Max Schrems, chiede ai garanti privacy tedesco e spagnolo di rimuovere il sistema Apple Idfa, giudicato al pari di un cookie di profilazione. Apple già si muoveva in questa direzione, ma gli impatti di questa mossa sono rilevanti in potenza soprattutto per l'intero ecosistema e gli altri attori. Come Google | | | |
|
|
|
|
È la promessa di un bonifico Inps la nuova truffa che sta arrivando via mail agli italiani, avvisa la Polizia Postale. In realtà i criminali, facendoci compilare un modulo, rubano così le nostre informazioni personali. È l'ultima delle truffe a tema Inps di questi mesi. Ecco una rassegna di casi | | | |
|
|
|
|
Si chiama RegretLocker il nuovo ransomware in grado di danneggiare i dischi virtuali sulle macchine Windows sfruttando funzioni proprietarie e legittime del sistema operativo stesso. Ecco tutti i dettagli e i consigli per mitigare il rischio di infezione | | | |
|
|
|
|
I ransomware 2.0 rappresentano la nuova minaccia nel panorama del cyber crimine: un’evoluzione del malware che, in aggiunta alla crittografia dei dati, ha adottato la tecnica della doppia estorsione per costringere le vittime a pagare il riscatto. Ecco di cosa si tratta e i consigli degli esperti per mitigare il rischio | | | |
|
|
|
|
L'EDPB ha pubblicato le indicazioni per non sbagliare nel trasferimento dei dati verso Paesi extra UE: un documento indispensabile per le imprese dopo la sentenza Schrems II con cui è stato invalidato il Privacy Shield | | | |
|
|
|
|
Il Rapporto Clusit presentato nel corso del Security Summit ha portato alla luce come i criminali informatici nel 2020 stiano sfruttando il tema della COVID-19 per mettere a segno i loro attacchi. Ecco i suggerimenti per imprese e professionisti per non cadere nei tranelli del cyber crime | | | |
|
|
|
|
Dopo le controversie sorte tra l'autorità capofila del caso, quella irlandese, e gli altri garanti privacy, la questione relativa al data breach comunicato da Twitter a gennaio 2019 è stata valutata dall'EDPB: si tratta del primo esempio di applicazione della procedura prevista dall'articolo 65 del GDPR | | | |
|
|
|
|
Con il Patch Tuesday di novembre 2020, Microsoft ha rilasciato gli aggiornamenti che correggono un totale di 112 vulnerabilità nei sistemi operativi Windows e in altri prodotti: tra queste, anche una falla scoperta dal team Project Zero di Google e già sfruttata attivamente dai criminal hacker per prendere il pieno controllo dei sistemi target | | | |
|
|
|
|
|
|
|
|
|
|
|
|
DIGITAL EVENT - 19 NOVEMBRE 2020, ORE 10:00 | | | |
| |
|
|
|
|
WEBINAR - 24 NOVEMBRE 2020, ORE 17:00 - 18:00 | | | |
| |
|
|
|
|
WEBINAR - 1 DICEMBRE 2020, ORE 17:00 - 18:00 | | | |
| |
|
|
|
|
WEBINAR - 4 DICEMBRE 2020, ORE 14:30 - 15:30 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|