|
L’aumento dei casi di violazione dei dati personali all’interno delle aziende richiede una maggiore attenzione agli eventuali attacchi informatici a cui le aziende stesse potrebbero essere soggette. Ecco la procedura da seguire per una corretta gestione di un data breach | | | |
|
|
|
|
In Italia ci sono oltre 4 milioni di micro-imprese sulla cui affidabilità e competitività possono impattare pesantemente le poche risorse disponibili per la sicurezza, la mancanza di competenze informatiche e il crescente aumento degli attacchi informatici. Ecco come disegnare un modello che, con costi contenuti, consenta di ottenere una postura di sicurezza accettabile e sostenibile | | | |
|
|
|
|
Mentre l'Ucraina si prepara a eventuali nuove escalations di cyberwarfare, ciò che è merso dai recenti attacchi ai siti governativi ucraini sono i non prevedibili spillover economici di tali eventi e le consequenziali ramificazioni finanziarie che ne conseguono. Ecco i possibili scenari | | | |
|
|
|
|
Il modello Zero Trust Security impone che tutti gli host vengano considerati come se fossero connessi a Internet. È come se le reti in cui gli host risiedono dovessero essere considerate ostili e compromesse. Solo con questo approccio si può iniziare a ragionare in termini di comunicazioni sicure, e l'automazione ci consente di estendere questo livello di sicurezza a tutti i sistemi dell’infrastruttura | | | |
|
|
|
|
Parte l'attività di indagine coordinata dell'EDPB sull'utilizzo dei servizi cloud da parte dei soggetti pubblici, un'azione che concretizza le disposizioni del GDPR sul coordinamento tra le varie autorità al fine di applicare in modo coerente la normativa | | | |
|
|
|
|
|
|
|
|
Intervista ad Alessandro Piva per delineare il futuro prossimo della cyber security italiana dal punto di vista economico e non solo: non mancano le sorprese | | | |
|
|
|
|
Una nuova minaccia mostra che anche i Mac sono vulnerabili: niente di nuovo per alcuni, ma per molti altri occorre aprire la mente e adottare una filosofia zero trust a partire dalla scelta delle macchine | | | |
|
|
|
|
Anche se il trend della cyber security mostra un quadro preoccupante, fatto di minacce più gravi e numerose, e attori malevoli sempre più preparati, è possibile ricavare qualche importante lezione da ciò che si è visto nel 2021 | | | |
|
|
|
|
Dall'anticipazione del report dell'Osservatorio Cybersecurity & Data Protection del Politecnico di Milano emerge una fortissima progressione di cyber attacchi contro l'Italia rispetto ad altri Paesi europei. Nel mirino del cyber crime sono soprattutto le infrastrutture critiche italiane | | | |
|
|
|
|
|
|
L’apertura del perimetro di rete a servizi esterni mette oggi a maggior rischio la sicurezza dei dati su NAS, in particolare nelle piccole installazioni dove non c’è personale esperto per la gestione. Ecco come garantire maggiore sicurezza nell’uso delle proprie appliance NAS, nel mirino di alcuni dei più recenti attacchi ransomware | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Chrome ha una vulnerabilità ad alta severità già sfruttata da attaccanti. Bisogna aggiornare subito il browser di Google all'ultima versione che corregge, in totale, undici falle. L'update è già disponibile | | | |
|
|
|
|
Aruba, Amazon (AWS) e OVHCloud sono tra i primi importanti soggetti ad avere ottenuto le dichiarazioni di conformità al codice di condotta del CISPE per la protezione dei dati in cloud, utile a dimostrare il rispetto degli obblighi del titolare del trattamento. Ecco che c’è da sapere | | | |
|
|
|
|
È di recente pubblicazione la Relazione annuale del Copasir sull’attività svolta nel 2021. L’accento è sulla collaborazione istituzionale “costante e costruttiva” nell’affrontare le priorità per quel che riguarda la cyber security in Italia: 5G, cloud nazionale e rete unica. Ecco i punti salienti | | | |
|
|
|
|
Due settimane fa l'autorità austriaca aveva considerato illegittimo il trasferimento dei dati operato nell'ambito dell'uso continuativo di Google Analytics: è anche la posizione della CNIL, che ha espresso il parere relativamente a un sito francese che operava in questo modo | | | |
|
|
|
|
I criminali informatici non perdono l'occasione per declinare le proprie azioni malevole in relazione ai trend del momento: un'indagine Kaspersky rileva che intorno a San Valentino aumentano le attività di scamming a tema incontri, mentre bisogna anche fare attenzione alla privacy sulle app di dating per evitare doxing. Situazioni che hanno possibili ripercussioni anche per il proprio posto di lavoro | | | |
|
|
|
|
Sono state rese pubbliche tre vulnerabilità critiche di esecuzione di codice remoto (RCE) nel popolare plugin PHP Everywhere di WordPress: a rischio più di 30mila siti Web. Ecco perché è importante che gli amministratori attuino una corretta e costante politica di aggiornamento e patching | | | |
|
|
|
|
La Corte di Cassazione ha sentenziato che il Garante Privacy può prendere una decisione nei confronti di un motore di ricerca con sede all’estero e può quindi disporre la deindicizzazione di un contenuto, ma non può ordinare la cancellazione del contenuto stesso se di interesse pubblico: in questo caso è necessaria una specifica sentenza. Facciamo il punto | | | |
|
|
|
|
Il nuovo Global Security Attitude di CrowdStrike evidenzia che imprese ed enti vittime di ransomware ricevono ulteriori minacce nel breve periodo, ma soprattutto registra un calo di fiducia nei confronti dei maggiori fornitori IT. Ecco i campanelli d’allarme per le imprese e i campi sui quali occorre intervenire | | | |
|
|
|
|
Il Patch Tuesday di febbraio 2022 affronta 51 vulnerabilità in Windows e in altri prodotti Microsoft: tra queste anche una zero-day che, se sfruttata attivamente, potrebbe consentire ad un attaccante di elevare i propri privilegi ed eseguire codice arbitrario o accedere alle risorse del sistema esposto. Ecco i dettagli | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
WEBINAR - 22 FEBBRAIO 2022, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
WEBINAR - 23 FEBBRAIO 2022, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
WEBINAR - 24 FEBBRAIO 2022, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
DATI PERSONALI E COMPLIANCE | | | | | |
|
|
|
|