|
Gli attacchi ransomware sono una delle principali preoccupazioni delle aziende, che si domandano se la propria capacità di prevenire, resistere e reagire a tale tipologia di attacchi sia adeguata. Vediamo come il Cybersecurity framework del NIST può aiutare in questa valutazione e a migliorare tale capacità | | | |
|
|
|
|
La presenza di telecamere sul posto di lavoro è un argomento sensibile al quale dedicare la massima attenzione nel rispetto dei principi normativi di riferimento, che si sono ampliati anche in ragione della disciplina comunitaria in materia di privacy. Ecco come affrontare al meglio tutti i passaggi procedurali e sostanziali | | | |
|
|
|
|
La User Experience rappresenta uno step fondamentale da curare con attenzione nel ciclo di sviluppo di un prodotto. Scopriamo di cosa si tratta e quali impatti occorre tenere in considerazione per il rispetto della normativa sulla protezione dei dati personali | | | |
|
|
|
|
Le opinioni degli esperti sulla relazione tra sicurezza e conformità normativa non sempre sono concordi e il dibattito sul tema è acceso: vediamo qual è la situazione e come gestirla nell'ambito della realizzazione di un piano di sicurezza | | | |
|
|
|
|
È stata individuata una nuova campagna di diffusione del malware sLoad che sta prendendo di mira, ancora una volta, le caselle PEC appartenenti principalmente ad aziende italiane (S.r.l. ed S.n.c.). Ecco i dettagli tecnici per riconoscere le e-mail infette e i consigli per mettere al sicuro la propria PEC | | | |
|
|
|
|
|
|
|
|
La Commissione Europea ha sottoposto a consultazione pubblica le nuove clausole contrattuali standard sul trasferimento di dati personali extra UE con l’intento di cambiare il clima di incertezza sull’effettiva applicabilità delle attuali SCC. Ecco alcuni spunti di riflessione per aiutare a redimere eventuali dubbi sulle nuove SCC | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
trasferimento dati extra UE | | | | | |
|
|
|
|
Cloud and AI Forum by IBM | | | | | |
|
|
|
|
|
|
|
|
Una recentissima pronuncia della Cassazione in sede cautelare ha ribadito i principi di diritto in tema di intercettazioni telefoniche e ambientali mediante l’uso di trojan, ma per la prima volta si è ipotizzato che il captatore informatico possa essere qualificato come strumento idoneo a influire sulla libera determinazione del soggetto. Vediamo perché e qual è stato il giudizio della Cassazione sul punto | | | |
|
|
|
|
È stato individuato un sito fake che riproduce fedelmente il Google Play Store e usato dai criminal hacker per diffondere malware Android nascosto in una falsa app Immuni e in altre riconducibili a diversi noti brand fra cui banche ed e-commerce. Ecco come riconoscere la trappola e mitigare il rischio | | | |
|
|
|
|
SMART WORKING E SICUREZZA
|
|
La nuova versione di Zoom aggiunge nuovi controlli di sicurezza per bloccare lo zoombombing e gli utenti indesiderati durante le riunioni online e le videoconferenze. Ecco tutti i dettagli degli ultimi aggiornamenti | | | |
|
|
|
|
L’Istituto Italiano di Cybersicurezza, previsto e poi stralciato dalla Legge di Bilancio 2021, può fare ritorno in un futuro disegno di legge. Nel ruolo previsto serviva a controllare e collaborare con i vari dipartimenti dei servizi informativi su sicurezza informatica e asset che legano sempre più aziende, protezione di infrastrutture strategiche aziendali, PA e formazione sul campo | | | |
|
|
|
|
|
|
WEBINAR - 25 NOVEMBRE 2020, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
WORKSHOP - 30 NOVEMBRE 2020, ORE 10.00-13.15 | | | |
| |
|
|
|
|
WEBINAR - 1 DICEMBRE 2020, ORE 17:00 - 18:00 | | | |
| |
|
|
|
|
WEBINAR - 4 DICEMBRE 2020, ORE 14:30 - 15:30 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|