|
Un ISMS (Information Security Management System o sistema di gestione della sicurezza delle informazioni) aiuta le aziende a individuare le misure tecnologiche e organizzative che consentono di proteggere il patrimonio informativo da qualsiasi minaccia. Ecco come implementarlo correttamente | | | |
|
|
|
|
L’utilizzo dei cookie e di altre tecnologie traccianti (pixel, browser fingerprinting, Software Development Kit) è stato posto, nell’ultimo periodo, sotto la lente d’ingrandimento di molte Autorità di controllo europee per la protezione dei dati personali. Ecco alcuni spunti di riflessione e risvolti pratici che possiamo trarre da una lettura congiunta delle ultime linee guida emesse a livello europeo | | | |
|
|
|
|
APPROFONDIMENTO NORMATIVO
|
|
Non è semplice individuare i rischi reali della mancata compliance alla disciplina in materia di protezione dei dati personali: le conseguenze del mancato adeguamento vanno oltre le sanzioni economiche previste dal GDPR e si rende necessaria una visione d’insieme che tenga conto di aspetti ulteriori e, spesso, ignorati. Analizziamoli nel dettaglio | | | |
|
|
|
|
Lo shoulder surfing è una tecnica di social engineering che consente di rubare informazioni senza richiedere skill tecniche o particolari competenze informatiche: basta individuare un modo per avvicinarsi alla vittima e semplicemente osservare lo spazio che la circonda. Ecco come funziona e come difendersi | | | |
|
|
|
|
Le sanzioni inflitte ad Eni dal Garante Privacy dimostrano che l’aspetto documentale nell’adeguamento al GDPR è marginale rispetto alla creazione di procedure corrette. Si tratta di un’importante lezione per tutte le aziende, dalla quale dedurre le regole generali per la compliance alla normativa privacy | | | |
|
|
|
|
|
|
La portabilità dei dati è un nuovo diritto introdotto dal GDPR e consente agli interessati di avere sempre sotto controllo i dati che li riguardano. Vediamo come si esercita questo diritto | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
SMART WORKING E SICUREZZA | | | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
È stata scoperta una vulnerabilità zero-day in Internet Explorer che può consentire ad un criminal hacker di prendere il controllo completo di un PC semplicemente inducendo la vittima a visitare una pagina Web compromessa. Ecco di cosa si tratta e come mettere in sicurezza i nostri sistemi | | | |
|
|
|
|
Le irregolarità riguardano il telemarketing indesiderato e l’attivazione di contratti non richiesti: le azioni dell'azienda non avrebbero rispettato le disposizioni del GDPR. Ecco tutti i dettagli | | | |
|
|
|
|
Si chiama Checkm8 il primo “epic jailbreak” che consente di violare la sicurezza e sbloccare numerosi modelli di iPhone e iPad. Cerchiamo di capire quali caratteristiche lo rendono così peculiare e gli impatti sulla sicurezza nostra e dei dati che trattiamo, ma anche sulla mobile forensics e le indagini informatiche | | | |
|
|
|
|
In occasione del Patch Tuesday di gennaio Microsoft ha corretto una vulnerabilità scoperta dalla NSA americana che, se sfruttata con successo, consentirebbe ai criminal hacker di alterare la firma digitale di un eseguibile dannoso e riuscire così a diffondere malware di ogni genere camuffandolo da software legittimo. Ecco tutti i dettagli | | | |
|
|
|
|
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|