|
|
|
Le prime risultanze delle verifiche periodiche svolte a due anni dall'entrata in vigore del GDPR da parte dell'EDPB e della Commissione UE presentano alcuni fronti critici, con il possibile rischio che si crei confusione: vediamo quali sono questi aspetti | | | |
|
|
|
|
La normativa PSD2 può rappresentare un modello di riferimento per capire il modo corretto in cui affrontare gli incidenti di sicurezza, non solo relativamente all'ambito finanziario. Vediamo perché | | | |
|
|
|
|
La diffusione dello smart working a causa dell'epidemia di coronavirus rende attuale approfondire quali siano i profili in materia di data protection relativi a questa attività, alla luce della normativa emergenziale e del GDPR | | | |
|
|
|
|
L'Europa ha individuato la cyber security come fulcro della propria Strategia per la sicurezza 2020-2025: la creazione di un contesto future-proof, la lotta alle minacce emergenti, a terrorismo e criminalità organizzata sono tra le priorità da considerare | | | |
|
|
|
|
L'Italia ha totalizzato circa 46 milioni di euro di sanzioni per violazioni del GDPR, secondo i dati di Finbold: la categoria più multata è quella delle aziende Telco. Emerge come vi sia ancora superficialità nell'approccio alla data protection da parte delle imprese, una situazione che però offre spunti per migliorarsi e trasformare la compliance al regolamento in un punto di forza | | | |
|
|
|
|
|
|
|
|
L’Identity Management o gestione delle identità rappresenta un elemento di security strategico e imprescindibile, ma come implementarlo nel modo più corretto lo indicano best practice ed esperti interpellati sul tema | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Phishing che sfrutta l'attesa del vaccino covid. Dati a rischio negli apparecchi di monitoraggio pazienti. Videoconferenze sempre nel mirino del cyber crime. Ecco una rassegna degli allarmi più gravi, alla luce di numerosi studi e rapporti | | | |
|
|
|
|
L'aggiornamento d’agosto di Microsoft ha corretto quasi tre dozzine di vulnerabilità classificate critiche e molte altre con valutazioni inferiori. Alcune di queste permettono di installare malware sulle macchine. Consentiamo Windows Update, quindi, ma solo dopo aver fatto backup del sistema | | | |
|
|
|
|
Si chiama SpiKey la tecnica di attacco che, mediante una semplice registrazione audio del rumore di una serratura, potrebbe consentire ad un malintenzionato di ricostruire la forma della chiave e generare un modello per una stampa 3D. Ecco tutti i dettagli | | | |
|
|
|
|
Si chiama FritzFrog la botnet fileless (che quindi non lascia alcuna traccia nel file infetto) che sta violando i server SSH mediante payload malevoli distribuiti sulle reti peer-to-peer. Ecco tutti i dettagli, i consigli per rilevarla e le misure di mitigazione | | | |
|
|
|
|
Il gruppo hacker Lazarus ha messo a punto il framework malevolo multipiattaforma MATA in grado di colpire aziende e organizzazione Enterprise con attacchi ransomware e di cyber spionaggio finalizzati al furto di dati riservati. Ecco come avvengono i data leak ai danni delle aziende e come difendersi | | | |
|
|
|
|
L’emergenza Covid-19 verrà ricordata anche per la massiccia intensificazione degli attacchi DDoS mirati a creare disservizi che hanno comportato sostanziose perdite economiche e di reputazione per le aziende colpite. Ecco i dati e i consigli degli esperti per mitigare il rischio | | | |
|
|
|
|
Con gli aggiornamenti dell’Android Security Bulletin di agosto, Google ha corretto ben 54 vulnerabilità nel suo sistema operativo mobile, tra cui una particolarmente grave di tipo RCE (Remote Code Execution). Ecco tutti i dettagli e le istruzioni per mettere in sicurezza i nostri dispositivi | | | |
|
|
|
|
C'è un crescendo di attacchi basati su ransomware a grandi aziende, con riscatti anche milionari. Ora Canon, di recente Garmin, CWT, Enel, Honda, Vediamo alcuni esempi di aziende colpite, con utili consigli per cercare di evitare il pericolo | | | |
|
|
|
|
Sono state pubblicate FAQ appositamente pensate per dare istruzioni ad imprese e cittadini in seguito alla decisione della Corte di Giustizia europea, che a luglio ha invalidato il Privacy Shield con effetto immediato: una situazione che ha portato una rivoluzione della gestione dei dati di molte realtà produttive | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
WEBINAR - 8 SETTEMBRE 2020, ORE 17-18:30 | | | |
| |
|
|
|
|
LIVE STREAMING - 9 SETTEMBRE 2020, ORE 10-13 | | | |
| |
|
|
|
|
EVENTO VIRTUALE - 16 SETTEMBRE 2020, ORE 11 | | | |
| |
|
|
|
|
EVENTO VIRTUALE - 23 SETTEMBRE 2020, ORE 10-13 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|