|
La richiesta di soddisfare bisogni crescenti di agilità, resilienza, Cloud, accessi Internet multi-tecnologia e sicurezza, ha determinato un progressivo ridisegno dell’assetto della WAN (Wide-Area Network) evolvendo la storica architettura MPLS (Multiprotocol Label Switching) alla più moderna SD-WAN (Software-Defined WAN). Ecco con quali vantaggi | | | |
|
|
|
|
La mancanza di standardizzazione rende complesso definire il giusto compenso per il lavoro del Dpo esterno: ecco i consigli per una valutazione adeguata all’impegno dei professionisti e alle necessità aziendali | | | |
|
|
|
|
Una corretta gestione dei cookie di terze parti per fini di marketing consente di evitare il rischio di illecito normativo e di avviare una campagna marketing come prefissato, raggiungendo l’audience programmata e senza minare la fattibilità stessa di una promozione. Ecco le best practice | | | |
|
|
|
|
I tool di Dark Web Monitoring permettono di effettuare una scansione del Dark Web alla ricerca di informazioni riservate e dati personali rubati a seguito di data breach. Ecco come funzionano e i migliori da usare per intraprendere le azioni più opportune a seguito di violazioni di dati aziendali | | | |
|
|
|
|
SMART WORKING E SICUREZZA
|
|
La crittografia end-to-end delle videochiamate sarà disponibile per tutti gli utenti di Zoom, quindi anche per gli account gratuiti: è l’ultimo importante aggiornamento che dovrebbe essere disponibile già dal mese di luglio. Facciamo il punto su tutti gli aggiornamenti della nota piattaforma di videoconferenza | | | |
|
|
|
|
|
|
|
|
I recenti eventi relativi ad attacchi informatici ai danni di enti, istituzioni e aziende hanno portato alla ribalta il tema del cyber crime, sdoganando termini come data breach, ransomware e data leak: è la democratizzazione della cyber security. Che non deve, però, far abbassare la guardia nei confronti del rischio cyber | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
La nuova variante del bootkit Rovnix si diffonde mediante e-mail relative ad una falsa iniziativa della Banca Mondiale per il contrasto della pandemia di Covid-19 e, dopo aver preso il controllo del PC, è in grado di avviare file eseguibili, registrare l’audio ambientale e riavviare o spegnare la macchina compromessa | | | |
|
|
|
|
Arriva la sanzione del Garante privacy per violazione dati riguardanti 762 mila clienti Unicredit nel 2016-2017. Tra i motivi, diversi errori di sicurezza tra cui mancata gestione degli accessi secondo il criterio del privilegio minimo necessario | | | |
|
|
|
|
Durante l’annuale WorldWide Developer Conference (WWDC), Apple ha annunciato interessanti caratteristiche privacy e sicurezza dei nuovi iOS 14, watchOS 7 e macOS Big Sur: avremo maggiore controllo sulle app e più sicurezza per i nostri dati personali | | | |
|
|
|
|
Creato dal gruppo criminale russo Evil Corp, il ransomware WastedLocker si diffonde mediante finti aggiornamenti software e prende di mira le grandi aziende colpendo file server, database, macchine virtuali e ambienti cloud, chiedendo poi un riscatto milionario per sbloccare i file. Ecco tutti i dettagli | | | |
|
|
|
|
Nel suo discorso di presentazione della relazione annuale del Garante privacy, il presidente Antonello Soro ha riflettuto sul legame tra uomo e tecnologia, sicurezza e controllo, alla luce dell'esperienza della pandemia. Pizzetti: "Siamo entrati in un nuovo mondo, data protection è essenziale". Intanto il parlamento europeo vota contro la pubblicità online personalizzata | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|