|
Non sono le tabelle dell'allegato I e II a fornire un quadro completo dell'applicabilità della NIS 2 e molte PMI dovranno rivedere i propri aspetti di cyber security perché obbligate alla compliance dai propri clienti coinvolti. Ecco come ci si può mettere in sicurezza adottando i controlli della 27001 | | | |
|
|
|
|
La complessità delle cyber minacce richiede un approccio strutturato e multidimensionale alla sicurezza di sistemi e reti. La Direttiva NIS 2 mira a rafforzare la resilienza con nuovi requisiti e regole. Ecco come interpretarli attraverso la lente della piramide di Anthony e di alcuni principi della dottrina militare | | | |
|
|
|
|
Il report pubblicato dalla task force dell’EDPB sull’uso di ChatGPT fa un’utile chiarezza normativa sul tema, sottolineando l'importanza di implementare meccanismi efficaci per consentire agli utenti di esercitare i propri diritti privacy in modo semplice e diretto. Ecco i punti salienti | | | |
|
|
|
|
Il GDPR fornisce chiare indicazioni sui tempi di conservazione e utilizzo dei dati personali. Alcune norme, però, consentono durate prolungate limitatamente a specifiche (ulteriori) motivazioni e finalità di trattamento. Ecco tutti i punti da considerare nell’impostare i trattamenti di dati personali | | | |
|
|
|
|
Il linguaggio PHP, largamente utilizzato per la creazione di siti Web dinamici in tutto il mondo, è affetto da una importante vulnerabilità che compromette la sicurezza del server Windows nel quale viene ospitato. Ecco gli impatti, i rischi e le misure di mitigazione | | | |
|
|
|
|
|
|
Grazie alle FAQ pubblicate dal Garante privacy, gli IRCCS potranno continuare a svolgere un ruolo cruciale nella ricerca scientifica bilanciando l’avanzamento delle conoscenze mediche proteggendo la privacy dei pazienti e i diritti degli interessati. Facciamo il punto | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Le autorità internazionali coordinate dall’Europol hanno fatto un blitz che ha inferto un duro colpo ai dropper di malware. L’operazione Endgame spiegata da un esperto | | | |
|
|
|
|
Il 26 giugno entrerà in vigore la nuova policy privacy di Meta che introduce la possibilità di usare i dati degli utenti per l'addestramento dell’AI. Una mossa che ha immediatamente sollevato dubbi e critiche e che, come era facile attendersi sta scatenando una battaglia legale. Ecco i punti chiave della questione | | | |
|
|
|
|
Parere favorevole dal Garante privacy sullo schema di Regolamento per le infrastrutture digitali e per i servizi cloud della PA predisposto dall’Agenzia per la cybersicurezza nazionale, che intende sostituire quanto precedentemente adottato dall’Agenzia per l’Italia digitale. Vediamo cosa e come cambia | | | |
|
|
|
|
Cyber attacco paralizza l'Asst Rhodense che comprende ospedali di Garbagnate, Bollate e Rho: interventi chirurgici sospesi e servizi sanitari in tilt. Potrebbe essere un attacco ransomware, al momento non ci sono rivendicazioni criminali e le indagini proseguono | | | |
|
|
|
|
Gli istituti di ricovero e cura a carattere scientifico possono utilizzare i dati raccolti per l’attività clinica per ulteriori finalità di ricerca medica: è quanto ha stabilito il Garante privacy che, nelle sue FAQ, ha dato ampia apertura sull’uso dei dati, potenziamento del trasferimento di tecnologia e titolarità delle invenzioni | | | |
|
|
|
|
I documenti trapelati rivelano una contraddizione tra le dichiarazioni pubbliche di Google e le pratiche effettive sull’uso di segnali basati sui clic degli utenti per il ranking delle pagine web, sollevando serie questioni giuridiche e costituzionali in tema di privacy e protezione dati | | | |
|
|
|
|
Nyob denuncia Meta a 11 Garanti privacy europei, contro la nuova policy privacy che autorizzerebbe l'azienda dal 26 giugno ad allenare la sua AI con i nostri dati Facebook e Instagram in base al legittimo interesse (senza quindi chiedere consenso all'utente, ma al limiti dandogli diritto di opposizione). Ecco il problema | | | |
|
|
|
|
L'upgrade introduce la protezione dal ripristino del device senza conoscere la password che consente di evitare che i ladri possano effettuare l'azzeramento di uno smartphone rubato. Ecco le altre novità di Android 15, sul fronte sicurezza, presentate alla conferenza sviluppatori I/O 2024 in California, a partire dalla maggiore robustezza di passkey | | | |
|
|
|
|
Instagram e Facebook utilizzano le foto e i post degli utenti, condivisi pubblicamente, per addestrare l'intelligenza artificiale. Soltanto gli utenti europei possono provare a rinunciare, grazie al GDPR. Ecco come impostare l'opt out su Meta, sapendo che il procedimento si differenzia dal diritto all'opposizione ai fini di marketing e non è detto che riesca | | | |
|
|
|
|
L’Android Security Bulletin del mese di giugno 2024 corregge 37 vulnerabilità nel sistema operativo mobile di Google e nelle sue componenti, a cui se ne aggiungono tre nel Google Play System. Al momento non risulta alcuno sfruttamento attivo in rete. Ecco i dettagli e i consigli per aggiornare i dispositivi | | | |
|
|
|
|
SCARICA I CONTENUTI PREMIUM |
|
|
|
|
|
GLI APPUNTAMENTI DA NON PERDERE |
|
|
|
|
|