|
|
|
Le nuove linee guida dell’EDPB sulla notifica di data breach forniscono indicazioni utili su come gestire una violazione dati, grazie soprattutto all’analisi di casi concreti di attacchi ransomware ai danni di aziende manufatturiere, agricole, di trasporto pubblico e di ospedali | | | |
|
|
|
|
La scelta di nominare un DPO, a prescindere dai criteri di obbligatorietà, può rappresentare per le aziende una leva competitiva sia verso l’esterno (in termini di qualificazione nei confronti dei propri clienti) che all’interno (come stimolo di maggiore attenzione all’accountability) | | | |
|
|
|
|
Le tecniche di pseudonimizzazione sono applicabili come misure di sicurezza al trattamento dati, ma non c’è una tecnica buona per qualunque contesto e situazione: bisogna effettuare un’analisi caso per caso e scegliere la migliore opzione possibile. Ecco alcune utili indicazioni pratiche dell’ENISA | | | |
|
|
|
|
Il DPR attuativo della legge sul Perimetro di sicurezza nazionale cibernetica è stato approvato dal Mise: è ora necessario strutturare il DPCM che disciplina notifiche e misure di sicurezza in caso di incidenti, che dovranno essere denunciati entro un’ora. Ma non sarà semplice per le aziende. Ecco perché | | | |
|
|
|
|
Safer Internet Day è l'occasione per riflettere sulla situazione della cyber security alla luce del ruolo rilevante assunto dalla rete nel contesto dell'emergenza sanitaria: da una parte foriera di pericoli per minori e aziende, ma anche risorsa indispensabile per socialità e business continuity | | | |
|
|
|
|
|
|
La digital transformation obbliga le funzioni di controllo aziendale a giocare un ruolo di primo piano in tutti gli aspetti di security e compliance al fine di garantire la necessaria protezione del patrimonio informativo in termini di prevenzione e gestione degli eventi di sicurezza. Ecco in che modo | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
TRATTAMENTO DATI PERSONALI
|
|
Il Garante privacy italiano ha fatto richiesta formale alla piattaforma social Clubhouse per conoscere tutti i dettagli in merito al trattamento dei dati personali degli utenti e chiarire, così, tutti i dubbi sulla privacy dell’app. Ecco i punti più controversi contestati dalla nostra Autorità | | | |
|
|
|
|
Il malware ha funzionalità di tipo worm e rootkit che gli consentono di diffondersi da un server all’altro bypassando i sistemi di controllo: l’obiettivo è quello di sfruttare la potenza di calcolo delle infrastrutture cloud per estrarre criptomonete. Ecco i consigli per difendersi da Pro-Ocean | | | |
|
|
|
|
Google ha rilasciato l’Android Security Bulletin di febbraio con gli aggiornamenti di sicurezza per 44 vulnerabilità, di cui cinque critiche: la più grave potrebbe consentire l’esecuzione di codice arbitrario nel contesto di un processo privilegiato usando un file appositamente creato. Ecco i dettagli | | | |
|
|
|
|
La piattaforma di condivisione video TikTok ha recepito il provvedimento della scorsa settimana dell'autorità garante privacy italiana che chiedeva azioni per tutelare i più giovani dopo la tragedia di Palermo: dopo una prima fase di blocco degli account di under 13, la società valuterà l'adozione di sistemi di intelligenza artificiale per maggiore efficacia | | | |
|
|
|
|
Clubhouse, il nuovo social specializzato nella condivisione di contenuti audio in tempo reale, non tutela i dati personali degli utenti: l’analisi della privacy policy, infatti, evidenzia pesanti lacune nella conformità al GDPR e alla normativa europea sulla data protection. Ecco tutte le criticità | | | |
|
|
|
|
|
|
|
|
|
|
WEBINAR - 16 FEBBRAIO 2021, ORE 11:30 | | | |
| |
|
|
|
|
WEBINAR - 22 FEBBRAIO 2021, ORE 11:00 - 12:00 | | | |
| |
|
|
|
|
WEBINAR - 25 FEBBRAIO 2021, ORE 12:00 - 13:15 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|