|
La CNIL, il Garante privacy francese, ha pubblicato le sue linee guida sulla figura del DPO utili all’ente che lo designa per definirne il ruolo, accertarne le competenze e le responsabilità. Ecco tutti i dettagli | | | |
|
|
|
|
Riflettendo sull'estensione del decreto Golden Power, la priorità è pensare a una strategia di difesa nazionale capillare da applicare in un contesto di escalation militare, per poter implementare le attività di cyber security in modo repentino coinvolgendo tutta la comunità, a tutela delle infrastrutture critiche e di quelle a esse collegate | | | |
|
|
|
|
I “consulenti” privacy (DPO o Manager Privacy), quando assumono l’incarico, hanno la necessità di eseguire innanzitutto una gap analysis per valutare lo stato attuale della compliance e individuare le aree organizzative e le linee di business che necessitano di attenzione immediata. Ecco come fare | | | |
|
|
|
|
La tecnica nota come Business Email Compromise rappresenta una minaccia difficile da controllare, oltre che essere la più costosa per le aziende. Per difendersi, è necessario adottare una efficace strategia di sicurezza in cui è fondamentale la consapevolezza e la formazione dei dipendenti. Ecco perché | | | |
|
|
|
|
L'ICO, l'autorità garante per la protezione dei dati personali del Regno Unito, ha pubblicato una nuova versione delle clausole contrattuali per definire come svolgere in maniera compliant alla normativa il trasferimento dei dati fuori dall'UK: un documento importante per le aziende che devono affrontare il tema dopo la Brexit | | | |
|
|
|
|
|
|
|
|
Il cosiddetto decreto “Kaspersky” è la risposta alla crisi ucraina che ha, di fatto, costretto il governo ad adottare misure urgenti volte a rafforzare la sovranità tecnologica e digitale dell’Italia, anche nell’ambito della cyber security. Ecco quali scenari si aprono adesso | | | |
|
|
|
|
Sembra quasi certo che sia stato un attacco dal Governo russo, connesso alla guerra Ucraina, a mandare fuori uso la rete Viasat e i modem degli utenti, anche italiani per servizi internet e tv. Ecco perché e perché è un segnale molto preoccupante | | | |
|
|
|
|
Tutti gli enti pubblici italiani obbligati a togliere software e servizi di cybersecurity russi e comprare subito alternative. Perché la guerra rischia di renderli inaffidabili. Analizziamo i motivi del decreto del governo, per la "sovranità tecnologica" | | | |
|
|
|
|
La crisi dell'Ucraina spinge i passi dell'Italia sulla sovranità tecnologica, inclusa la cybersecurity. Indipendenza tecnologica premessa per una migliore cyber-resilienza. In arrivo un decreto dal Governo, ma anche l'Europa accelera sul tema tramite la Nis2 | | | |
|
|
|
|
Intervista a Roberto Baldoni, direttore dell'Agenzia per la Cybersecurity nazionale. Catapultata, ancora in fasce, in uno scenario di crisi inedito. Molto viene fatto, meglio di prima, ma si farà di più con le nuove persone e strumenti, anche automatici, in arrivo. Ecco come | | | |
|
|
|
|
|
|
Eseguire un vulnerability assessment vuol dire mettere alla prova tutto il perimetro aziendale per individuare eventuali punti deboli. È un’attività che può essere svolta da chi si occupa della sicurezza IT interna, ma un servizio esterno può essere molto più efficace e veloce | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Nuove vulnerabilità ad alta severità nel BIOS dei computer Dell espongono milioni di modelli Inspiron, Vostro, XPS e Alienware Systems. A rischio i sistemi aziendali, ma il problema è legato alle supply chain digitali. Ecco come difendersi | | | |
|
|
|
|
Il gruppo estorsivo Lapsus$ ha rivendicato la violazione di circa 37 GB di dati da un server Azure DevOps di Microsoft, facendo trapelare online 9 GB di codice sorgente che sembrerebbe essere relativo ad alcuni progetti tra cui Bing e Cortana. Ecco cosa si sa finora del presunto data breach ai danni del colosso di Redmond | | | |
|
|
|
|
È stata ribattezzata Browser-in-the-Browser (BitB) la nuova tecnica di phishing, difficile da rilevare, che consente di sovrapporre alle home page di servizi legittimi finte schermate di login per rubare credenziali di accesso alle ignare vittime. Ecco come funziona e come difendersi | | | |
|
|
|
|
La scoperta del nuovo malware Caketap è avvenuta durante le investigazioni sull'attività del gruppo criminale LightBasin, noto come UNC1945. Ecco lo schema di un attacco in grado di effettuare prelievi non autorizzati dai bancomat | | | |
|
|
|
|
Una nuova variante della botnet Cyclops Blink, sponsorizzata dallo stato russo, sta prendendo di mira i router Asus al fine di creare il supporto per attacchi mirati verso Stati non alleati. Vediamo come funziona il malware e quali soluzioni di mitigazione del rischio è opportuno adottare | | | |
|
|
|
|
Il Garante della protezione dei dati personali ha aperto un’istruttoria nei confronti di Kaspersky, intendendo verificare le modalità con cui l’antivirus russo effettua il trattamento dei dati degli utenti italiani e se c’è trasferimento extra UE. Ecco che c’è da sapere | | | |
|
|
|
|
Il Garante privacy ha approvato con riserva le “Linee guida di design per i siti internet e i servizi digitali della PA” di Agid, sottolineando alcuni fronti critici in particolare in ambito accessibilità, affidabilità e sicurezza: l'autorità ha invitato a integrare il documento, affinché sia compliant alla normativa sulla data protection | | | |
|
|
|
|
Si chiama CryptoRom il nuovo malware usato per una truffa internazionale che sfrutta l'hype del trading di criptovalute per colpire gli utenti di iPhone e Android attraverso app di dating come Bumble e Tinder. Ecco come proteggersi da questa evoluta tecnica di social engineering | | | |
|
|
|
|
È stato ribattezzato Gh0stCringe il nuovo malware RAT (Remote Access Trojan) che, grazie alle avanzate caratteristiche tecniche, rappresenta una seria minaccia di cyber spionaggio per i server di database non aggiornati e poco protetti. Ecco i dettagli tecnici e le soluzioni di mitigazione | | | |
|
|
|
|
È stata identificata una vulnerabilità in OpenSSL, ora corretta con un aggiornamento di sicurezza, che, se sfruttata, potrebbe portare a condizioni di negazione della disponibilità del servizio con conseguente crash del server esposto. Ecco tutti i dettagli e le possibili misure di mitigazione | | | |
|
|
|
|
I dark pattern rappresentano un rischio per i dati personali, per cui l'EDPB ha predisposto linee guida pratiche con consigli per i designer su come evitare di inserirli nelle interfacce social: uno spunto per analizzare quali sono le tipologie più comuni per riconoscerle e fare attenzione | | | |
|
|
|
|
Il Patch Tuesday di marzo 2022 affronta 71 vulnerabilità in Windows e in altri prodotti Microsoft: tre sono classificate come critiche. Il pacchetto cumulativo di aggiornamenti corregge anche tre zero-day che, al momento, non risultano essere state sfruttate attivamente. Ecco tutti i dettagli | | | |
|
|
|
|
Meta dovrà pagare una sanzione da 18,6 milioni di euro a causa di problemi di cyber sicurezza. I data breach, secondo la commissione irlandese sulla Protezione dei dati, sarebbero avvenuti in violazione della normativa GDPR dell’Unione Europea. Ecco cosa significa la multa a Facebook | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
WEBINAR - 28 MARZO 2022, ORE 15:00 - 16:00 | | | |
| |
|
|
|
|
WEBINAR - 31 MARZO 2022, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
WEBINAR - 31 MARZO 2022, ORE 14:30 - 15:30 | | | |
| |
|
|
|
|
WEBINAR - 6 APRILE 2022, ORE 15:00 - 16:00 | | | |
| |
|
|
|
|
DIGITAL EVENT - 3 MAGGIO 2022 ORE 9.30 | | | |
| |
|
|
|
|
WEBINAR - 17 MAGGIO 2022, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
DATI PERSONALI E COMPLIANCE | | | | | |
|
|
|
|