|
Identificati i presupposti di liceità del trattamento di dati biometrici in ambito lavorativo, è utile analizzare l’ammissibilità dell’utilizzo di un sistema di riconoscimento biometrico per controllare gli accessi sul luogo di lavoro, le misure di sicurezza da adottare e la necessità della DPIA | | | |
|
|
|
|
L’adozione di un framework di sicurezza adattiva consente di creare a tavolino la migliore strategia per prevedere, prevenire, individuare e correggere la maggior parte delle più avanzate cyber minacce e degli attacchi mirati, trovando il giusto compromesso tra vincoli hardware e procedure operative. Ecco come | | | |
|
|
|
|
Sempre più lotte intestine del panorama geopolitico vengono ormai consumate nel cyber spazio: di recente, ad esempio, la Cina si è vista imporre nuovi dazi sui cavi a fibra ottica da parte dell’Europa. E la risposta, per il tramite di Huawei, non si è fatta attendere. Proviamo a capire quali sono i possibili scenari futuri e quali gli aspetti critici nell'ambito dello sviluppo delle reti 5G e in fibra ottica | | | |
|
|
|
|
I professionisti della data protection, in particolare le sempre più diffuse figure di DPO e Privacy Officer, svolgono numerosi ruoli e funzioni a seconda del contesto aziendale in cui operano. Vediamo cosa prevede la normativa al riguardo e quali sono gli incarichi pratici cui sono chiamati ad adempiere | | | |
|
|
|
|
Il gruppo APT iraniano MuddyWater (conosciuto anche con i nomi Mercury, SeedWorm e TEMP.Zagros), specializzato in azioni di cyber spionaggio, sta usando attivamente la vulnerabilità Zerologon per attaccare sistemi server Windows e prenderne il pieno controllo. Ecco come metterli in sicurezza | | | |
|
|
|
|
|
|
|
|
Non vi è dubbio che le persone giuridiche non rientrano nella categoria di “interessato” e quindi nell’ambito applicativo del GDPR, ma uno dei più comuni problemi interpretativi che nella realtà affliggono le aziende insiste proprio sull’applicazione della disciplina privacy anche alle persone giuridiche. Proviamo, dunque, a dare una corretta interpretazione | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Usando un framework malevolo soprannominato MosaicRegressor, i criminal hacker hanno avviato una campagna malevola di cyber spionaggio per diffondere un malware finora sconosciuto che si nasconde in BIOS UEFI modificati per non essere rilevato e rimosso dai dispositivi infetti. I dettagli | | | |
|
|
|
|
Tre ricercatori italiani hanno individuato una pericolosa vulnerabilità in Metasploit Pro, il famoso tool usato da analisti di sicurezza in tutto il mondo: se sfruttata con successo, avrebbe permesso di attaccare il sistema dell’analista da cui era partita una vulnerability scan. Ecco tutti i dettagli | | | |
|
|
|
|
A seguito dello scandalo scoppiato a inizio anno che ha visto coinvolta H&M per una mega violazione della privacy dei dipendenti, l’Autorità per la protezione dei dati di Amburgo ha ora inflitto alla società di moda svedese una multa da 35 milioni di euro per profilazione illecita. Ecco la lezione da imparare per tutte le aziende | | | |
|
|
|
|
Data breach, truffe, furto di identità, malware e ransomware: internet è un posto pieno di pericoli. In occasione del mese dedicato alla cyber security, dieci utili consigli per aumentare la propria consapevolezza ed evitare problemi | | | |
|
|
|
|
Si chiama Alien un nuovo banking trojan per Android molto insidioso che consente di sottrarre le credenziali da 226 app e agire da remoto sul device della vittima in modo del tutto indisturbato. Ecco tutti i dettagli | | | |
|
|
|
|
È stata scoperta una vulnerabilità nella tecnologia Fortigate VPN che, se sfruttata con successo, potrebbe consentire di compiere attacchi man in the middle e prendere il controllo della connessione della vittima provocando un data breach potenzialmente devastante. Ecco tutti i dettagli e i consigli per mitigare il rischio | | | |
|
|
|
|
Maggior controllo sulle app installate, accesso sicuro ai servizi online, controllo totale sull’accesso a microfono e fotocamera, monitoraggio dettagliato dei dati condivisi con siti Web e app di terze parti. Queste e tante altre le funzioni introdotte in iOS 14 mirate a migliorare la sicurezza dei dispositivi Apple e la privacy degli utenti | | | |
|
|
|
|
|
|
|
|
|
|
VIRTUAL EVENT - 13 OTTOBRE 2020, ORE 14:30 - 17:30 | | | |
| |
|
|
|
|
WEBINAR - 28 OTTOBRE 2020, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|