|
Con il nuovo decreto Covid (il decreto legge 24/2022), viene definita la roadmap per il lento ritorno alla normalità. Molte le restrizioni a diritti e libertà che saranno applicate anche oltre il termine dello stato di emergenza del prossimo 31 marzo. Ecco le novità da qui alla fine dell’anno | | | |
|
|
|
|
Il settore energetico non è immune agli attacchi hacker e, a quanto pare, tra il 2012 e il 2018 sono stati 135 i Paesi colpiti dai cyber criminali a livello globale. L’accusa americana ha puntato il dito su quattro funzionari russi: a rischio le energie rinnovabili. Ecco i possibili scenari | | | |
|
|
|
|
L’accordo tra il Consiglio e il Parlamento europeo sul Digital Markets Act rappresenta un ulteriore passo in avanti per la composizione di un quadro normativo utile a proteggere i cittadini UE da comportamenti abusivi online ed emettere sanzioni efficaci. Ecco come si intende limitare il potere delle bit tech | | | |
|
|
|
|
Nella costruzione di una rete Zero Trust Security, è importante prestare la massima attenzione alla gestione della fiducia, il cosiddetto trust management. Ecco i vantaggi che comporta per l’azienda nel contrasto efficace delle eventuali minacce | | | |
|
|
|
|
Il presidente degli Stati Uniti Joe Biden e la presidente della Commissione europea Ursula Von Der Leyen hanno annunciato che gli Stati Uniti e l'UE hanno raggiunto un nuovo accordo sul trasferimento dati extra EU, sanando la ferita di Schrems II. Ma si attende il testo e potrebbe essere vittoria di Pirro | | | |
|
|
|
|
|
|
|
|
Viaggio tra kit e strumenti messi a disposizione per chi vuole contribuire ai cyber attacchi contro la Russia: le conseguenze, però, possono essere molto gravi | | | |
|
|
|
|
Il conflitto ucraino doveva rappresentare il battesimo di fuoco per vere e accurate strategie di cyberwar. La realtà ci restituisce, tuttavia, un quadro più moderato e nel quale i protagonisti sono altri: Anonymous, per esempio | | | |
|
|
|
|
Con il nuovo decreto si estende molto efficacia e applicazione della golden power dell'Italia. Ecco come | | | |
|
|
|
|
|
|
Proteggere l’integrità e garantire la riservatezza dei dati dei clienti è fondamentale nell’era dell’omnicanalità. Tuttavia, le sfide sono molteplici: tecniche, organizzative, di consapevolezza e corretta distribuzione di responsabilità lungo la catena di fornitura delle soluzioni di contact center. Ecco come affrontarle al meglio | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
I cyber criminali già famosi per il malware Purple Fox hanno aggiornato il loro arsenale di attacco con il nuovo trojan ad accesso remoto FatalRAT, capace di nascondersi negli installer di applicazioni legittime e, grazie a questo trucco, bypassare i software di sicurezza. Ecco i dettagli e i consigli per difendersi | | | |
|
|
|
|
L’accesso ai dati su cloud e mobile è sempre più diffuso, ma mancano competenze in materia di security e data protection. Mentre i criminal hacker diventano abili nell’impiego dell’intelligenza artificiale. Le aziende devono dunque prepararsi a uno scenario molto competitivo. Ecco come | | | |
|
|
|
|
SMS di smishing che minaccia la disattivazione dell'account Business Manager di Facebook. La truffa ritorna ad essere diffusa con un dominio di phishing ai danni di Meta | | | |
|
|
|
|
La finta estrazione che ti vede vincitore di carta regalo Decathlon è una truffa di phishing, ritorna ad essere diffusa via mail | | | |
|
|
|
|
Un documento adottato dall'EDPB delinea prassi di natura contrattuale per supportare una sicura cooperazione internazionale per la protezione dei dati personali tra autorità di controllo: le norme indicano strumenti e garanzie da inserire negli accordi e sono state previste ai sensi degli articolo 50 e 70 del GDPR | | | |
|
|
|
|
Tre campagne di phishing in circolazione si spacciano per l'Agenzia delle Entrate e delle Riscossioni, veicolano malware pericolosi per i nostri device. Ecco come riconoscerle | | | |
|
|
|
|
Al vertice dell'alleanza atlantica, i 30 Paesi aderenti puntano su maggiori investimenti in cyber difesa, per fronteggiare l'escalation dei cyber attacchi dopo quello di Anonymous alla Banca centrale russa. Intanto ferve l'attesa per il rilascio dei 35 mila file trafugati | | | |
|
|
|
|
Nonostante le minacce degli hacktivisti, Nestlé rimane attiva in Russia e Anonymous colpisce ancora rubandone 10GB di materiale sui clienti. Vediamo cosa è successo | | | |
|
|
|
|
La rete delle Ferrovie colpita da un attacco cyber, via ransomware, a quanto scrive l'azienda. Il risultato è che biglietterie fisiche e self service in alcune stazioni non funzionano. Non si sa se c'entra la guerra di Ucraina | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
WEBINAR - 31 MARZO 2022, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
WEBINAR - 5 APRILE 2022, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
WEBINAR - 5 APRILE 2022, ORE 17:00 - 18:00 | | | |
| |
|
|
|
|
VENEZIA | 5 - 7 APRILE 2022 | | | |
| |
|
|
|
|
WEBINAR - 6 APRILE 2022, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
WEBINAR - 6 APRILE 2022, ORE 15:00 - 16:00 | | | |
| |
|
|
|
|
WEBINAR - 21 APRILE 2022, ORE 11:00 - 12:00 | | | |
| |
|
|
|
|
DIGITAL EVENT - 3 MAGGIO 2022 ORE 9.30 | | | |
| |
|
|
|
|
WEBINAR - 17 MAGGIO 2022, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
DIGITAL EVENT - 25 MAGGIO 2022 | | | |
| |
|
|
|
|
GOOGLE CLOUD REGION - 15 GIUGNO 2022 09:30 - 16:00 CEST | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|