|
Nel post-lockdown, i Security Manager e i Chief Information Security Officer in particolare dovranno assumere un ruolo sempre più “modulare” alla situazione contingente per gestire al meglio la sicurezza informatica e fisica di tutti gli attori aziendali. Ecco un utile vademecum | | | |
|
|
|
|
Il caso di un istituto di credito italiano multato per 600.000 euro in seguito a un data breach offre lo spunto per riflettere sulle regole pre e post GDPR, per capire come le banche possono adeguarsi al meglio | | | |
|
|
|
|
I sistemi di Endpoint Detection and Response (EDR) hanno l’obiettivo di risolvere i limiti tipici degli antivirus per aumentare la protezione della postazione di lavoro in un contesto di Data Loss Prevention (DLP). Ecco come funzionano e quali vantaggi comportano per le aziende | | | |
|
|
|
|
Non sempre un data breach è riconducibile alla condotta illecita di un soggetto non autorizzato per l’accesso ai dati riservati di un’azienda: a volte le cause di una violazione potrebbero essere “interne” e dovute magari all’errore di un dipendente. Ecco come prevedere un eventuale incidente | | | |
|
|
|
|
L’ENAC, l’Ente Nazionale per l’Aviazione Civile, è sotto attacco hacker condotto con molta probabilità mediante un ransomware che avrebbe bloccato i sistemi informatici senza tuttavia sottrarre dati riservati. Ecco tutti i dettagli e i consigli degli esperti utili a tutte le aziende per mitigare i rischi di attacchi simili | | | |
|
|
|
|
|
|
|
|
Il cryptojacking è una cyber minaccia sempre più diffusa che si nasconde su computer o dispositivi mobile per “rubare” le risorse del sistema e generare criptovalute: ecco come funzionano e come difendersi | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Il Garante europeo EDPS ha reso pubblico un report in cui descrive come le istituzioni e gli organismi dell'UE svolgono la valutazione d'impatto: un documento utile per capire come svolgere al meglio la DPIA | | | |
|
|
|
|
Un’indagine condotta per conto di VMware Carbon Black e che ha coinvolto oltre duecento tra CIO, CTO e CISO italiani, ha fotografato la situazione della cyber security nel nostro Paese tenendo conto anche dell’impatto che la pandemia di Covid-19 ha avuto sul panorama degli attacchi informatici. Ecco i dati | | | |
|
|
|
|
Il report dell'Osservatorio sulle frodi creditizie e i furti di identità di CRIF-MisterCredit ha registrato un boom l'anno scorso delle frodi online, trend mantenuto nei primi due mesi del 2020 ma poi interrotto dalle misure di contenimento per il coronavirus | | | |
|
|
|
|
Il Garante della privacy ha fatto luce sui requisiti che gli Organismi di monitoraggio devono prevedere per l'accreditamento dei richiedenti: vediamo nel dettaglio quali sono | | | |
|
|
|
|
È stata scoperta una nuova vulnerabilità zero-day in Zoom: se sfruttata con successo, potrebbe consentire ad un attaccante di eseguire codice remoto sul PC della vittima. Il bug, per il quale al momento non esiste patch, interessa le versioni Client per Windows 7 e precedenti | | | |
|
|
|
|
È stata scoperta una variante di Joker, il noto malware che si nasconde all’interno del file Android Manifest che accompagna ogni app Android, spia le vittime e le abbona di nascosto a servizi premium. Ecco tutti i dettagli e i consigli per difendersi | | | |
|
|
|
|
Chiamato originariamente EvilQuest e ora rinominato in ThiefQuest, è un ransomware distribuito attraverso software pirata che colpisce gli utenti macOS e può rubare informazioni sensibili, password e portafogli di criptovalute. Ecco come impedire il furto di dati e decriptare i file bloccati dal malware | | | |
|
|
|
|
Un'applicazione Android dannosa è stata scoperta sul Google Play Store e sta distribuendo una variante del trojan bancario Cerberus in grado di bypassare anche l’autenticazione a due fattori. Ecco tutti i dettagli e i consigli per difendersi | | | |
|
|
|
|
Da un’indagine condotta dall’EDPS (European Data Protection Supervisor) è emerso che gli accordi di licenza tra Microsoft e le istituzioni UE non rispettano le norme privacy. Un problema che potrebbe interessare anche tutte le aziende | | | |
|
|
|
|
|
|
|
|
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|