|
Nell’attuale società digitale, il diritto all’oblio e quello alla deindicizzazione dei dati personali sono ormai strettamente connessi. Facciamo il punto sull’attuale quadro normativo e individuiamo le regole operative per chiedere la rimozione delle informazioni personali sui motori di ricerca | | | |
|
|
|
|
Per garantire la sicurezza di un perimetro di accesso sempre più “fluido” è importante che, nel processo di cyber risk management, le aziende adottino un approccio quantitativo alla misurazione del rischio cyber al fine di bilanciare efficacemente gli investimenti in cyber security. Ecco perché | | | |
|
|
|
|
Le applicazioni Web si innestano in uno spazio cyber, dematerializzato, incontrollabile e intrinsecamente esposto a malintenzionati: è dunque necessario introdurre metodologie e tecniche di rafforzamento del session management e del controllo degli accessi per impedire eventuali usi illeciti delle web app | | | |
|
|
|
|
Tra le misure di sicurezza utili a garantire la salvaguardia dei dati personali conservati e utilizzati nelle aziende rientra sicuramente il monitoraggio dei log dei dipendenti. Ecco come effettuarlo nel rispetto delle regole e dei principi imposti dal GDPR | | | |
|
|
|
|
L'allarme in un rapporto Kaspersky: alcuni vendor hanno dichiarato di incorporare adware - software che manda pubblicità - nei propri smartphone. Soprattutto in prodotti di fascia bassa. A volte non sono nemmeno disinstallabili e spesso sono una minaccia per la sicurezza del dispositivo | | | |
|
|
|
|
|
|
|
|
In osservanza al principio di accountability, il titolare del trattamento deve essere in grado di testimoniare, documentare e governare tutto il processo della data protection in azienda. Ecco le regole operative e le soluzioni tecnologiche di cyber security per raggiungere la necessaria compliance GDPR | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
È stata scoperta una variante del malware Alina che, una volta installata sui terminali POS dei punti vendita o sui PC con software POS dedicato, consente ai criminal hacker di esfiltrare dati delle carte di credito. Ecco come funziona e i consigli per difendersi | | | |
|
|
|
|
Sottolineando che i diritti umani non dovrebbero mai essere dati per scontati, il Garante europeo della protezione dei dati ha presentato la sua strategia quadriennale in cui vengono individuati i pilastri su cui fondare un trattamento responsabile e sostenibile. Ecco tutti i dettagli | | | |
|
|
|
|
È stata scoperta una nuova variante di ransomware che colpisce gli utenti macOS: chiamato EvilQuest, viene distribuito attraverso software pirata e può rubare informazioni sensibili, password e portafogli di criptovalute. Tutti i dettagli e i consigli per difendersi | | | |
|
|
|
|
Google ha rilasciato l’Android Security Bulletin di luglio contenente gli aggiornamenti di sicurezza per 24 vulnerabilità, di cui 7 critiche e 17 di gravità elevata: le più gravi potrebbero consentire l’esecuzione di codice arbitrario nel contesto di un processo privilegiato usando un file appositamente creato. Ecco i dettagli | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|