|
|
|
La NIS 2 rappresenta una soluzione di continuità all’interno del fitto quadro normativo europeo in materia di cyber security, ma per valutare l’efficacia delle sue disposizioni non si può prescindere da un’analisi di come la Direttiva andrà a interagire con le altre normative. Facciamo chiarezza | | | |
|
|
|
|
La violazione degli asset digitali, come la sottrazione, la manomissione, la divulgazione, la cancellazione, l’indisponibilità o il sequestro, è una minaccia presente in tutte le organizzazioni che operano nel mondo digitale e interconnesso. Ecco i principali rischi che possono causarla e i suggerimenti per mitigarli | | | |
|
|
|
|
Recenti fatti di cronaca, definiti in termine giornalistico “dossieraggio”, hanno riportato all’attenzione di tutti il problema del controllo dei controllori. Un tema che in realtà non riguarda solo il caso citato, ma qualunque azienda nella quale siano presenti funzioni di controllo. Ecco perché | | | |
|
|
|
|
La data protection è un contesto che può essere governato solo con visione strategica e capacità di adattarsi rapidamente a scenari in continua evoluzione, perseguendo la logica del miglioramento continuo: qualità personali che richiamano alla mente la figura di Napoleone. Ma in che modo avrebbe gestito i rischi per i diritti e le libertà fondamentali? | | | |
|
|
|
|
Microsoft lancia passkey per gli account personali, invece Google annuncia l'adozione dell'autenticazione via passkey da parte di oltre 400 milioni di account. Ecco i punti di forza della misura passwordless che punta a rendere le credenziali più sicure | | | |
|
|
|
|
|
|
Da quando ogni forma di smart working è stata sdoganata in maniera diffusa e indifferenziata, l’IT deve dimostrarsi adatto anche a una workforce non sempre operativa dalla stessa postazione di un unico ufficio: il nuovo paradigma è diventato “working everywhere and anywhere”. Ecco perché serve un approccio multilivello | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Il diritto di accesso del Gdpr determina che l’interessato ha diritto di ottenere tutta la documentazione relativa alla propria posizione. Così il Garante fa prevalere la privacy a tutela del lavoratore in un caso di diritto del lavoro | | | |
|
|
|
|
Rilevato uno sfruttamento attivo di una nota vulnerabilità in Microsoft Outlook, da parte di Repubblica Ceca e Germania. Una campagna contro l'Europa portata avanti da un gruppo criminale sponsorizzato dallo stato russo, APT28 | | | |
|
|
|
|
Un utente di Mullvad VPN segnala su Reddit una anomalia riscontrata nel suo dispositivo Android che si configura in una importante vulnerabilità del sistema operativo mobile di Google. Si tratta di query DNS che trapelano nonostante la connessione VPN sia attivata, con rischi elevati per la privacy online | | | |
|
|
|
|
L'interruzione di tutti i servizi e l'impossibilità a fornire stime sul ripristino delle operazioni suggeriscono che si tratti di un'infezione da malware. Potrebbe trattarsi di un attacco ransomware. Ecco cosa sappiamo dell'attacco hacker a Synlab Italia, fornitore di servizi di diagnostica sanitaria | | | |
|
|
|
|
I ricercatori di FortiGuard Labs hanno individuato dei file Pdf che, mediante una campagna di phishing, veicolano il malware Byakugan. Cosa è, come premunirsi e perché serve un cambio di passo tra i vertici aziendali in materia di cyber security | | | |
|
|
|
|
Nel Data Breach Investigations Report 2024, Verizon conferma che metà delle violazioni nell'area Emea è interna e causata da azioni umane non intenzionali, anche per abuso di privilegi. Ecco come proteggersi | | | |
|
|
|
|
L’avvio di un procedimento formare da parte della Commissione UE nei confronti di Meta per possibili violazioni del DSA evidenziano il desiderio di regolamentare le grandi piattaforme online senza imporre limitazioni eccessive che potrebbero ostacolare la libertà di mercato e di espressione. Il punto | | | |
|
|
|
|
SCARICA I CONTENUTI PREMIUM |
|
|
|
|
|
GLI APPUNTAMENTI DA NON PERDERE |
|
|
|
|
|