|
Ecco alcuni consigli su come approcciare l’adeguamento alla normativa DORA (là dove richiesto), applicabili in realtà in qualunque situazione analoga | | | |
|
|
|
|
L’outsourcing della cyber security è una decisione complessa che le aziende devono ponderare attentamente, valutando una serie di fattori interdipendenti che vanno dalle competenze e risorse necessarie, ai costi. Ecco un’analisi operativa | | | |
|
|
|
|
I sistemi “231” e “privacy” presentano analogie tra i rispettivi schemi operativi di sorveglianza/vigilanza e nella governance dei processi di verifica e valutazione che possono essere oggetto di osmosi operativa. Tanto è vero che il paradigma della “prognosi postuma” per la valutazione dell’efficacia e dell’idoneità di un modello organizzativo 231 può essere mutuato dal sistema privacy per valutare l’adeguatezza delle misure tecniche ed organizzative adottate dal titolare del trattamento. Vediamo come | | | |
|
|
|
|
Il Consiglio dei ministri ha approvato un decreto legge che prevede importanti investimenti nei settori della digitalizzazione e della sicurezza. Obiettivo: ridurre il divario nell'ambito dell'AI attraverso il sostegno alle startup nazionali e rafforzare le difese cibernetiche e le infrastrutture delle reti 5G. Ecco i dettagli | | | |
|
|
|
|
Il Parlamento europeo ha approvato il testo definitivo del Cyber Resilience Act: ora i produttori avranno 36 mesi di tempo per immettere prodotti sicuri sul mercato. Ecco il perimetro di applicabilità del nuovo Regolamento, i requisiti da rispettare e gli impatti significativi per cittadini e imprese | | | |
|
|
|
|
|
|
L’avvio della consultazione pubblica avviata dal Garante privacy sul trattamento dei metadati delle e-mail dei lavoratori può servire a trovare il giusto equilibrio tra sicurezza informatica e rispetto della sfera privata, distinguendo tra uso legittimo e sorveglianza eccessiva | | | |
|
|
|
|
|
|
|
|
|
|
|
|
Aumentano ancora gli attacchi cyber, in Italia +65 per cento nel 2023, come rivelano i primi dati del rapporto Clusit 2024, che sarà presentato ufficialmente al Security Summit il 19 marzo: tra i settori più colpiti la Sanità, la Finanza e il Manifatturiero, ecco la situazione | | | |
|
|
|
|
TRASFERIMENTO DATI EXTRA UE
|
|
Anche la Commissione europea è finita sotto la lente del Garante europeo (EDPS) per aver violato il Regolamento (UE) 2018/1725, vale a dire la legge in materia di protezione dati per istituzioni e organi dell’Unione europea, per l’uso di Microsoft 365. Vediamo in che termini | | | |
|
|
|
|
Utilizzando exploit su piattaforme come Ivanti, Magento e Qlik Sense, il gruppo Magnet Goblin ha dimostrato una capacità sofisticata di penetrare nelle difese digitali. Spinto da moventi finanziari, è in grado di andare alla ricerca di nuove vulnerabilità per sfruttare le falle nelle infrastrutture | | | |
|
|
|
|
Nel rapporto annuale Exprivia 2023 aumentano gli incidenti informatici più critici e generano danni più gravi. Finanza e PA i settori più colpiti. Ecco il parere degli esperti per mitigare il rischio | | | |
|
|
|
|
Quando un utente consulta un sito Internet o un’applicazione contenente uno spazio pubblicitario, le sue preferenze sono codificate e memorizzate in una stringa di consenso composta da una combinazione di lettere e caratteri: tali TC String sono, secondo la CGUE, dati personali e ciò può avere implicazioni concrete sulla vendita all'asta di questi stessi dati a fini pubblicitari. Ecco perché | | | |
|
|
|
|
Il Garante privacy torna a sanzionare, questa volta con una multa da 2,8milioni di euro, Unicredit per il data breach del 2018 a danno di migliaia di correntisti e non più tali. Ma la novità risiede nel multare anche la società incaricata di effettuare i test di sicurezza, per 800mila euro. Vediamo i risvolti | | | |
|
|
|
|
VMware ha rilasciato aggiornamenti urgenti per risolvere quattro vulnerabilità di sicurezza in ESXi, Fusion e Workstation. Qualora venissero sfruttate, potrebbero consentire agli aggressori di eludere le macchine virtuali e accedere al sistema operativo host. Ecco tutti i dettagli e i consigli per mitigare il rischio | | | |
|
|
|
|
Grazie al protocollo Signal, Meta soddisferà il requisito che rientra fra gli obblighi del Digital Markets Act (DMA) per i servizi di messaggistica istantanea, la cui applicazione è prevista dall'8 marzo. Ma non è un'operazione "no risk" e rimangono i dubbi degli esperti | | | |
|
|
|
|
I rimedi ai mali digitali possono essere analogici. Le due cose non si escludono a vicenda, soprattutto se chi usa le tecnologie non ha la consapevolezza delle trappole in cui può inciampare. E i deepfake non fanno eccezione | | | |
|
|
|
|
In Europa tre aziende su 10 perdono da 3 a 6 mesi per reperire competenze qualificate nell'ambito della sicurezza informatica. Ecco come affrontare lo skill shortage che ostacola le operazioni di recruiting e mette a rischio le imprese | | | |
|
|
|
|
Apple ha rilasciato nuovi aggiornamenti di sicurezza per sanare quattro vulnerabilità nei suoi sistemi operativi iOS e iPadOS: due di queste sono zero-day e risultano essere già attivamente sfruttate in attacchi mirati contro iPhone e iPad. È urgente aggiornare i propri dispositivi: ecco come | | | |
|
|
|
|
|
|
|
|
|
|
|
|
WEBINAR - 14 MARZO 2024, ORE 12.00 - 13.00 | | | |
| |
|
|
|
|
EVENTO DIGITALE - 20 MARZO 2024, ORE 9.00 - 15.00 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|