|
Il DPO non agevola soltanto l’osservanza della normativa in materia di protezione dei dati personali ma è anche un’interfaccia fra l’organizzazione e gli interessati, svolgendo il ruolo di punto di contatto e facilitatore all’interno di tutti i processi che possono impattare in modo significativo sui diritti e le libertà delle persone i cui dati personali sono coinvolti dalle attività di trattamento dell’organizzazione | | | |
|
|
|
|
Parlamento e Consiglio europeo hanno raggiunto l’accordo circa l’approvazione di nuove norme che mirano a rafforzare il livello di preparazione delle infrastrutture critiche di fronte a una serie di nuove minacce. Ecco i punti salienti e le innovazioni introdotte dalla direttiva CER | | | |
|
|
|
|
STRATEGIA DIGITALE EUROPEA
|
|
Continuano a delinearsi i contorni della Strategia digitale europea: sotto la guida della presidenza ceca è stato presentato un testo di compromesso per il Data Act che favorirà l’accesso, da parte dei soggetti pubblici, ai dati detenuti dai privati garantendo gli interessi delle imprese. Ecco i punti salienti | | | |
|
|
|
|
Dopo la questione Analytics, si torna a parlare di Google e marketing: in particolare, della pubblicità “inbox” effettuate tramite Gmail nelle caselle di posta elettronica degli utenti. L’associazione NOYB di Max Schrems ha presentato un reclamo all’autorità francese CNIL e all’orizzonte potrebbe profilarsi una condanna per violazione della privacy. Facciamo il punto | | | |
|
|
|
|
La Irish Data Protection Commission sanziona Instagram per violazione della privacy dei minori. Meta, la società capofila, dovrà pagare 405 milioni di euro, la seconda multa più salata di sempre. Ecco cosa c'è in gioco | | | |
|
|
|
|
|
|
|
|
Una misura basilare per la valutazione della sicurezza in azienda è rappresentata dalle analisi di vulnerabilità. La gestione delle vulnerabilità rappresenta, quindi, un ambito di lavoro e un impegno quotidiano dei gruppi di sicurezza informatica delle aziende e/o de gruppi di security che operano in outsourcing per i propri clienti | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Scoperta una variante del malware SharkBot che prende di mira i dispositivi Android: attivo nel rubare credenziali di login, era camuffato da due finte app di sicurezza scaricate 60 mila volte. Ecco tutti i dettagli e i consigli per difendersi | | | |
|
|
|
|
Attenzione ai messaggi istantanei su Twitter, anche se provengono da un account verificato che sembra il Supporto Utenti, è una truffa di phishing. Vediamo come riconoscerla per evitare il furto delle credenziali | | | |
|
|
|
|
La storia si ripete per Samsung, dopo circa sei mesi un altro attacco ha causato il furto di dati interni. Ecco cosa è successo con il nuovo attacco. Il rischio per i clienti Samsung sono ora nuove campagne di phishing | | | |
|
|
|
|
Apple ha rilasciato una nuova versione di iOS 12: un aggiornamento di sicurezza dedicato ai vecchi dispositivi. Le patch sanano anche vulnerabilità zero-day. Bisogna aggiornare subito iPad e iPhone per evitare attacchi hacker | | | |
|
|
|
|
Risulta offline dalla mattina di lunedì 29 agosto il sito Web di Gse S.p.A., il Gestore italiano dei servizi energetici colpito da un attacco informatico confermato dalla stessa Società, che in una nota ha comunque garantito che l’attività di acquisto di gas per il servizio di ultima istanza non risulta compromessa. È stato BlackCat | | | |
|
|
|
|
È stata messa a punto una tecnica di attacco sperimentale che consente di esfiltrare dati da un PC “leggendo” i segnali in codice Morse emessi dal LED di notifica della scheda di rete. Ecco i possibili scenari di attacco e i consigli per proteggersi | | | |
|
|
|
|
Anche Eni, dopo Gse, riferisce di essere stata attaccata a livello informatico. Ma con danni minori, a differenza di Gse, che è ancora down. Vari esperti sospettano sia un attacco dalla Russia, in una fase in cui l'energia ha ruolo geopolitico critico | | | |
|
|
|
|
Scoperto codice malevolo nelle fotografie scattate dal telescopio James Webb, nascosto mediante la tecnica della steganografia. Una nuova esca perfetta per diffondere payload pericolosi. Ecco tutti i dettagli e i consigli per difendersi da questa minaccia | | | |
|
|
|
|
Una ricerca di ESET mette in evidenza rischi e truffe che prendono di mira gli utenti di TikTok. Analizziamole per conoscerle e non farci cogliere impreparati. Il rischio è il furto delle nostre credenziali o persino di denaro | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
WEBINAR - 20 SETTEMBRE 2022, ORE 12:00 | | | |
| |
|
|
|
|
WEBINAR - 21 SETTEMBRE 2022, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
WEBINAR - 23 SETTEMBRE 2022, ORE 10:00 - 11:00 | | | |
| |
|
|
|
|
MILANO E ONLINE - DAL 26 AL 30 SETTEMBRE 2022 | | | |
| |
|
|
|
|
WEBINAR - 27 SETTEMBRE 2022, ORE 11:00 - 12:00 | | | |
| |
|
|
|
|
MILANO - 29 SETTEMBRE 2022, ORE 16.30-18.30 | | | |
| |
|
|
|
|
DIGITAL EVENT - 27 OTTOBRE 2022, ORE 14:30 | | | |
| |
|
|
|
|
MILANO - 17 NOVEMBRE 2022 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|