|
Gli schemi di certificazione per attestare la conformità alle indicazioni del GDPR portano opportunità alle aziende, ma nascondono anche limiti che è bene approfondire per avere un quadro completo su questi strumenti: le precisazioni del Garante privacy italiano aiutano a comprendere meglio la situazione | | | |
|
|
|
|
Per tutelare la propria privacy online, è possibile effettuare la rimozione di informazioni personali dai risultati di ricerca di Google. Ecco di quali si tratta e come fare, passo passo | | | |
|
|
|
|
La negoziazione di contratti per lo sviluppo di un software presenta molteplici profili di criticità in quanto hanno a oggetto un bene immateriale protetto dal diritto d’autore e, in certi casi, anche da un livello di tutela brevettuale. Per questo motivo è essenziale disciplinare il destino del codice sorgente. Ecco perché | | | |
|
|
|
|
La digitalizzazione nel settore agricolo è una garanzia di sicurezza alimentare, di qualità e tutela della filiera: in questo contesto, tecnologie come 5G e IoT avranno sempre più rilevanza, così come la blockchain, ma è fondamentale curare l'aspetto relativo alla cyber security, per esempio nell'ambito della supply chain | | | |
|
|
|
|
Disservizi alle strutture sanitarie e ai presidi ospedalieri dell'Asst Fatebenefratelli Sacco di Milano. Pesanti gli impatti sui pazienti per quello che potrebbe essere un attacco ransomware | | | |
|
|
|
|
|
|
|
|
L’intero ecosistema della data protection è volto a garantire un’effettiva e adeguata protezione dei dati personali trattati durante lo sviluppo dei processi aziendali, mediante la previsione di un reticolo di specifici obblighi e correlative sanzioni a carico non solo delle imprese che operano quali “titolari” ma anche dei fornitori/appaltatori che rivestono il ruolo di “responsabili del trattamento”. Ecco gli obblighi fissati in capo ai fornitori/appaltatori di beni e servizi | | | |
|
|
|
|
|
|
|
|
|
|
|
|
Il gruppo criminale Conti ha a disposizione armi sempre più sofisticate: ora il nuovo malware Bumblebee si nasconde dietro false fatture e induce le vittime a scaricare ed eseguire ulteriori payload pericolosi. Ecco come funziona e come proteggersi | | | |
|
|
|
|
Una sentenza della Corte di giustizia dell'UE legittima le associazioni a tutela dei consumatori ad avviare azioni inibitorie contro possibili casi di lesioni della privacy: la decisione approfondisce l'applicazione dell'articolo 80 del GDPR | | | |
|
|
|
|
Un nuovo gruppo ransomware, ribattezzato Black Basta e già noto per aver recentemente preso di mira l’American Dental Association (ADA), è arrivato anche in Italia. Il malware ruba i dati delle vittime e li cripta sfruttando servizi leciti di Windows. Ecco tutti i dettagli e quali danni può causare | | | |
|
|
|
|
Una sentenza della Corte d'Appello del nono circuito degli USA ha dato ragione all'impresa hiQ Labs che aveva preso informazioni da alcuni profili su Linkedin sostenendo che il web scraping di dati pubblici sia legale, una posizione contestata dalla piattaforma social: un argomento complesso, a proposito del quale è bene approfondire le norme | | | |
|
|
|
|
I ricercatori Microsoft hanno identificato due vulnerabilità, rinominate Nimbuspwn, che danno agli attaccanti la possibilità di ottenere privilegi di “root” su sistemi Linux e distribuire malware o eseguire codice arbitrario, aprendo le porte dei sistemi target a backdoor e ransomware. Ecco come difendersi | | | |
|
|
|
|
Email di phishing a tema bancario con marchio Unicredit. Ci viene richiesto di verificare la nostra identità, ma è una frode che ruba le nostre credenziali | | | |
|
|
|
|
In base al decreto Ucraina di marzo, le PA devono sostituire i prodotti di sicurezza informatica in uso forniti da provider legati alla Russia: una circolare del 21 aprile dell'Agenzia cybersicurezza nazionale fornisce le indicazioni pratiche per provvedere in modo tempestivo e sicuro, con un approccio risk based | | | |
|
|
|
|
Si chiama Prynt Stealer il nuovo malware specializzato nel furto di informazioni che prende di mira browser e app di messaggistica alla ricerca di dati bancari e criptovalute. Venduto dai suoi autori a 100 dollari al mese, dimostra che il modello di malware as a service (MaaS) rappresenta ormai una seria minaccia | | | |
|
|
|
|
|
|
|
|
|
|
DIGITAL EVENT - 10 MAGGIO 2022 | | | |
| |
|
|
|
|
WEBINAR - 11 MAGGIO 2022, ORE 14:30 - 15:30 | | | |
| |
|
|
|
|
WEBINAR - 17 MAGGIO 2022, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
WEBINAR - 19 MAGGIO 2022, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
DIGITAL EVENT - 25 MAGGIO 2022 | | | |
| |
|
|
|
|
DIGITAL EVENT - 7 GIUGNO 2022, 14:30 - 18:30 | | | |
| |
|
|
|
|
GOOGLE CLOUD REGION - 15 GIUGNO 2022 09:30 - 16:00 CEST | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
DATI PERSONALI E COMPLIANCE | | | | | |
|
|
|
|