|
La compliance 231 e l’accountability nel trattamento dei dati hanno molti punti in comune, ma restano sistemi separati e distinti. Verifichiamo gli elementi di tangenza e quelli di divergenza tra le compliance richieste dal D.lgs. 231/2001 da una parte e Reg. Ue 16/679 e D.lgs. 101/2018 dall’altra | | | |
|
|
|
|
Le PKI (Public Key Infrastructure) rappresentano un complesso tecnico e amministrativo che svolge essenzialmente due compiti: identificazione dei soggetti ed emissione dei corrispondenti certificati digitali che garantiscono la protezione dei dati nelle comunicazioni online. Ecco come funzionano | | | |
|
|
|
|
Lavorare da remoto espone il patrimonio informativo aziendale a nuovi rischi: tecnologia e strumenti sono un fattore abilitante per raggiungere buoni livelli di sicurezza, ma è fondamentale la consapevolezza dei dipendenti in tema di protezione dei dati. Ecco le best practice per conciliare cyber security e smart working | | | |
|
|
|
|
Lo scenario delineato dalla ricerca Data Privacy Benchmark Study 2020 indica che investire in privacy è utile per le aziende, anche nell'ottica di attrarre investitori | | | |
|
|
|
|
È in corso in Italia una campagna malspam che sfrutta l’emergenza Covid-19 per diffondere il ransomware FuckUnicorn camuffato da app Immuni, scaricabile da un sito che imita quello della Federazione Ordini Farmacisti Italiani: il virus blocca il PC e poi chiede un riscatto di 300 euro. Ecco come bloccare la truffa | | | |
|
|
|
|
|
|
La protezione del perimetro aziendale non può prescindere dalla messa in sicurezza degli endpoint, soprattutto in un contesto di smart working. Ecco strumenti e tecnologie di intelligenza artificiale e machine learning per identificare, bloccare e prevenire ogni possibile perdita di informazioni riservate | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Gira una mail che chiede di rinnovare il dominio di una mail su hosting Aruba, andando su una pagina che chiede carta di credito e credenziali di accesso. Solo all'apparenza è un esempio comune di phishing di questo tipo. E' ben fatto e sta passando i filtri anti spam. Sfrutta inoltre, come pagina di atterraggio, siti italiani bucati e questo facilita la truffa. Ecco perché | | | |
|
|
|
|
Si chiama unc0ver il nuovo jailbreak che, sfruttando una vulnerabilità 0-day presente nelle versioni di iOS dalla 11 fino all’ultima 13.5, consente di sbloccare tutti i modelli di iPhone e iPad mantenendone intatte le funzioni di sicurezza. Ma il tool di jailbreaking potrebbe essere usato anche per scopi malevoli | | | |
|
|
|
|
Con il Patch Tuesday di maggio 2020 Microsoft ha corretto 111 vulnerabilità e, per fortuna, non ci sono zero-day “unpatched”. L’altra buona notizia è che nei prossimi giorni verrà rilasciato l’aggiornamento di Windows 10 alla versione 2004, con interessanti novità in ambito security. Eccole in dettaglio | | | |
|
|
|
|
Si chiama StrandHogg 2.0 il bug (già patchato) che colpisce le versioni di Android fino alla 9 e consente ai criminal hacker di sfruttare applicazioni legittime (tra cui anche l’app di contact tracing Immuni) per prendere il controllo dei dispositivi e rubare dati sensibili. I consigli per mitigare il rischio di un attacco | | | |
|
|
|
|
Lo stato della sicurezza informatica europea sotto la lente degli analisti. La cultura aziendale è ancora carente: mancano le conoscenze di base ma anche le linee guida necessarie a potenziare la collaborazione tra team e fornitori in merito alla protezione | | | |
|
|
|
|
|
|
WEBINAR - 4 GIUGNO 2020, ORE 15.00 - 16.00 | | | |
| |
|
|
|
|
IBM THINK SUMMIT - 18 GIUGNO 2020 | | | |
| |
|
|
|
|
WEBINAR - 19 GIUGNO 2020, ORE 12-13 | | | |
| |
|
|
|
|
WEBINAR - 19 GIUGNO 2020, ORE 15-16 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|