|
I professionisti della cyber security e della data protection sono molto apprezzati considerando l'evoluzione del panorama delle minacce informatiche: per attestare le loro competenze, questi esperti hanno a disposizione diverse scelte nel campo delle certificazioni | | | |
|
|
|
|
Un protocollo nazionale condiviso dal Governo e dalle parti sociali funge da punto di riferimento per organizzare a livello aziendale le vaccinazioni anti-Covid: importante approfondire in che modo gestire tali piani e conoscere tutti gli aspetti legati alla data protection, su cui è intervenuto anche il Garante privacy | | | |
|
|
|
|
La videosorveglianza sui luoghi di lavoro è sempre stato oggetto di discussione e di diverse interpretazioni sia da parte del Legislatore che da parte dei datori di lavoro: facciamo chiarezza anche alla luce di alcune recenti sentenze in materia | | | |
|
|
|
|
Per gestire correttamente in azienda un'ispezione da parte del Garante Privacy è opportuno non farsi cogliere impreparati, individuare ex ante i soggetti preposti a relazionarsi con gli ispettori e definire una sorta di procedura da seguire nel caso concreto. Ecco la guida pratica | | | |
|
|
|
|
È stata ribattezzata ProxyToken la vulnerabilità identificata in Microsoft Exchange (e ora patchata) che, consentendo ad un attaccante non autenticato di accedere e rubare le e-mail di un obiettivo, potrebbe rivelare informazioni personali, dati aziendali sensibili e altro ancora. Ecco tutti i dettagli | | | |
|
|
|
|
|
|
Architettura più omogenea, una gestione migliore degli aggiornamenti in sicurezza, più aderenza agli standard, sono alcuni dei motivi per cui l'infrastruttura cloud può essere considerata più sicura dell'on-premise: ecco otto aspetti a sostegno di questa tesi | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Sono migliaia, in tutto il mondo, le aziende i cui dati sul cloud sono rimasti esposti negli ultimi due anni a causa di una vulnerabilità nel database Azure Cosmos DB di Microsoft, che è intervenuta prontamente per mitigarne il rischio. Ecco tutto quello che c’è da sapere | | | |
|
|
|
|
Sul portale della gang cyber criminale Marketo è comparsa la tedesca Puma, multinazionale con più di 14mila dipendenti ed uno dei brand più noti in assoluto in tutto il mondo. Dichiarati 1 GB di dati trafugati e ora all'asta | | | |
|
|
|
|
Il decreto pubblicato indica le categorie distrumenti e servizi per cui i soggetti inclusi nel Perimetro dovranno necessariamente effettuare la prevista comunicazione ai Ministeri dell’Interno e della Difesa: un passo importante per lo sviluppo dell'architettura italiana di cyber security | | | |
|
|
|
|
Il principio di adeguatezza delle misure di sicurezza adottate per il trattamento dei dati, come sancito dal GDPR, è un aspetto prioritario per le aziende, in particolare per le Telco: vediamo che cosa è successo e quali sono le soluzioni da implementare | | | |
|
|
|
|
Il Governo ha deciso di sviluppare un applicativo che permetta alle segreterie di vedere in automatico quali docenti possono entrare nell’edificio e chi, non avendo il green pass, deve stare fuori. Il problema, tuttavia, sotto il lato privacy, non cambia molto. Anche in questo scenario, il GDPR impone tutta una serie di adempimenti che non si può pensare di fare nelle quasi 72 ore che ci separano dall’entrata in vigore dell’obbligo di Green Pass a scuola | | | |
|
|
|
|
I codici di condotta possono essere utilizzati come tool per il trasferimento di dati extra UE, un processo che nell'ultimo anno ha subito modifiche normative in seguito alla sentenza Schrems II del luglio 2020: in questo scenario, i codici di condotta permettono processi di data transfer sicuri e leciti | | | |
|
|
|
|
|
|
DIGITAL EVENT - 16 SETTEMBRE 2021, ORE 17.00 - 18.30 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|