|
Il Garante Privacy ha emesso due ingiunzioni con le quali ha indirettamente fornito nuove indicazioni sul trattamento dei dati personali nelle attività di marketing online. I punti salienti: informative distinte, tracciamento dei consensi e maggior granularità nella scelta dei mezzi di comunicazione | | | |
|
|
|
|
Un ecosistema digitale di identità federata permette ai fornitori di servizi di liberarsi del processo di autenticazione dell’identità e agli utenti di poter utilizzare una singola identità valida per tutti i servizi. Si semplifica la gestione per le aziende e si rafforza la protezione dei dati personali per gli utenti, ma più è ampio il bacino di sistemi e utenze servite, più l’esposizione alle minacce aumenta. Ecco come garantire un elevato livello di sicurezza usando il protocollo OpenID Connect | | | |
|
|
|
|
Per avere una corretta postura cyber è necessario, innanzitutto, colmare il divario delle competenze in materia di sicurezza informatica: attraendo e trattenendo i migliori talenti in questo ambito e ampliando le opportunità di formazione continua, così da mitigare il rischio delle minacce interne all’azienda | | | |
|
|
|
|
Le informazioni relative a dati personali e aziendali devono essere protette da tutte le minacce e le vulnerabilità, siano esse interne o esterne, intenzionali o accidentali, assicurandone riservatezza, integrità e disponibilità. Per questo motivo, difendere la sicurezza aziendale deve diventare una priorità | | | |
|
|
|
|
Secondo il report 2022 della Polizia postale, il giro d'affari delle cyber truffe aumenta a doppia cifra, mentre le tensioni geopolitiche ipotecano la sicurezza informatica. Come proteggersi | | | |
|
|
|
|
|
|
Nel risiko della cyber security troppo spesso la scarsa consapevolezza degli utenti nei confronti della sicurezza e la mancanza di competenze aggravano il già complesso panorama delle minacce informatiche. E i trend per il nuovo anno anticipano, purtroppo, uno scenario ancora instabile | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Dal primo gennaio 2023 con la riforma della Giustizia entra in vigore un diritto all'oblio potenziato. Nei tre giorni successivi alla conclusione favorevole del processo (o del procedimento) penale, l’interessato potrà chiedere ed ottenere un provvedimento di deindicizzazione proprio dalla cancelleria del giudice che ha emesso la sentenza di assoluzione o il decreto di archiviazione. Procedure velocizzate e applicabili anche su articoli non ancora scritti | | | |
|
|
|
|
Il gruppo ransomware aggiorna le sue modalità operative puntando sempre più verso la diffusione online e in chiaro dei dati rubati, che ora vengono pubblicati e resi accessibili a chiunque su un sito Web che imita quello della vittima nell'aspetto e nel nome di dominio. Ecco che c’è da sapere | | | |
|
|
|
|
I ricercatori di Doctor Web hanno scoperto un malware Linux, tracciato come Linux.BackDoor.WordPressExploit.1. Esso compromette siti WordPress attraverso l'exploit di 30 vulnerabilità contenute in plugin e temi non aggiornati. Ecco come mitigare il rischio | | | |
|
|
|
|
L’attacco all’Azienda Ospedaliera di Alessandria, prima rivendicato dal gruppo criminale Ragnar Locker e poi confermato direttamente dall'Ente, non ha impattato sulla continuità del servizio ma direttamente sui dati dei pazienti, pubblicati online in gran quantità perché non adeguatamente protetti. Vediamo cos’è successo | | | |
|
|
|
|
Il Garante Privacy irlandese ha aperto un'indagine sull'incidente di cyber sicurezza che ha sottratto a Twitter il database di tutti gli iscritti, presenti e passati. Esposti i dati anche personali di 400 milioni di account. Un'indagine che denota come come la tutela dei dati personali spesso non rientra ancora tra le priorità di molte aziende | | | |
|
|
|
|
LastPass ha pubblicato maggiori dettagli sul data breach dello scorso mese di agosto ammettendo che, tra i dati rubati, ci sono anche alcuni archivi con le credenziali degli utenti. Le master password per l’accesso a questi “caveau” digitali sono criptate, ma quelle più semplici sono ora esposte ad attacchi brute force | | | |
|
|
|
|
|
|
Energia, innovazione, sostenibilità | | | |
| |
|
|
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|