|
Perché adottare un consulente esterno per il ruolo di DPO preferendolo ad una figura interna? Per fare una scelta consapevole, occorre riflettere su cinque punti, che vanno dalla propensione per l’outsourcing alla disponibilità di competenze specifiche | | | |
|
|
|
|
La rapida espansione dei Bitcoin e delle altre monete elettroniche anonime suscita molteplici preoccupazioni: la più grave è che rendono possibili, grazie alla riscossione in nero, i ricatti informatici conseguenti agli attacchi ransomware. Ecco le possibili opzioni per il contrasto al cyber crimine | | | |
|
|
|
|
Il GDPR impone a imprese e PA di cancellare o rendere anonimi i dati personali non più necessari alla realizzazione, rispettivamente, degli obiettivi di business o dei fini determinati dalla legge. È dunque importante e necessario definire un quadro chiaro e coerente dei termini di conservazione dei dati trattati. Ecco alcuni suggerimenti al riguardo | | | |
|
|
|
|
Gli attacchi informatici dei mesi scorsi alle infrastrutture critiche hanno posto l’attenzione sulle vulnerabilità delle Operations Technology (OT) conseguenti delle minacce provenienti dalla Rete. Proviamo ad analizzare tali minacce e le soluzioni per resistere agli attacchi informatici | | | |
|
|
|
|
PIANO STRATEGICO NAZIONALE
|
|
Il ministro per la Transizione digitale, Vittorio Colao, ha presentato la “Strategia Cloud Italia”, il documento di indirizzo strategico per l’implementazione e il controllo del cloud nazionale: obiettivo è la realizzazione entro l’anno del Polo Strategico Nazionale sul quale far migrare dati e servizi strategici della PA | | | |
|
|
|
|
|
|
Il tema della sicurezza informatica si è conquistato un ruolo di primo piano nel panorama IT. Ecco come sta cambiando la cyber security e quali strategie stanno adottando le aziende per fare fronte al nuovo quadro | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Il Garante privacy italiano ha aperto tre istruttorie verso altrettante pubbliche amministrazioni per avere informazioni sull'uso dei droni nelle attività di monitoraggio del territorio e contrasto alla pandemia: l'autorità teme che l'utilizzo di tali strumenti possa essere lesivo per i diritti fondamentali degli interessati | | | |
|
|
|
|
Scoperte 16 vulnerabilità nel protocollo Bluetooth: chiamate collettivamente BrakTooth, consentono di mandare in crash i dispositivi esposti. Il problema interessa i chipset dei principali produttori e mette a rischio miliardi di smartphone, notebook, dispositivi IoT e apparecchiature industriali | | | |
|
|
|
|
Nelle palestre e nei centri sportivi si sta diffondendo la prassi di chiedere agli utenti copia del Green Pass, con evidenziata la data di scadenza, da custodire per un più agile controllo degli accessi: si tratta di una violazione della vigente disciplina in materia di protezione dei dati personali. Ecco perché | | | |
|
|
|
|
Scoperto un bug nella funzione filtro delle immagini di WhatsApp: usando una foto appositamente creata e inviata alla vittima designata, un aggressore potrebbe essere in grado di sottrarre e leggere informazioni sensibili dalla memoria dell’app. Aggiorniamo subito l’app per mitigare il rischio | | | |
|
|
|
|
Informazioni poco trasparenti riguardo alla condivisione dei dati con altre società di Facebook: è l'accusa mossa dall'autorità garante irlandese, DPC, nei confronti di WhatsApp che ha portato a una maxi multa da 225 milioni di euro | | | |
|
|
|
|
|
|
DIGITAL EVENT - 16 SETTEMBRE 2021, ORE 17.00 - 18.30 | | | |
| |
|
|
|
|
WEBINAR - 22 SETTEMBRE 2021, ORE 10.30 - 11.30 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|