|
Grazie ai sistemi di Privileged Access Management le organizzazioni possono effettuare un’attenta gestione dei cosiddetti account privilegiati e quindi delle credenziali di autenticazione che danno accesso a risorse critiche a livello di rete, sistema o applicazioni. Ecco tutto quello che c’è da sapere sui sistemi PAM | | | |
|
|
|
|
Nello smart working potrebbe presentarsi la necessità di utilizzare il controllo remoto, e nello specifico il Remote Desktop Protocol di Windows, per accedere ad una macchina o per procedure di help desk. Ecco i consigli per mitigare i rischi di un attacco ai servizi di remote control | | | |
|
|
|
|
Nell’attuale condizione di emergenza sanitaria è importante definire il ruolo del DPO all’interno delle organizzazioni. Proviamo ad analizzare le misure e le indicazioni che il responsabile della protezione dati dovrebbe fornire o valutare relazionandosi con le aziende e i team crisi, se presenti | | | |
|
|
|
|
L’uso combinato di strumenti e metodologie adeguate nelle verifiche in ambito privacy, oltre a specifiche competenze, consente di formulare valutazioni di conformità corrette che non espongano i titolari del trattamento a potenziali sanzioni. Ecco un possibile approccio operativo | | | |
|
|
|
|
I criminal hacker hanno trovato il modo di rubare password, numeri di carte di credito e credenziali di accesso ai servizi online usando una nuova variante del malware AZORult nascosto in una finta mappa del coronavirus. Ecco come riconoscere la minaccia e i consigli per difendersi | | | |
|
|
|
|
I PODCAST DI CYBERSECURITY360 |
|
|
|
|
In this “Secure in Mind” podcast episode, Drew Sullivan, Director and Co-Founder of the Organized Crime and Corruption Reporting Program, discusses investigative journalism, corruption, the high costs and the crucial fight to be fought | | | |
|
|
|
|
|
|
Lo sviluppo del cyber crimine e le nuove normative hanno modificato l’approccio alla sicurezza informatica. Ora le aziende devono adattarsi modificando il loro approccio e aderire a una logica basata sul detect and response. Ecco gli strumenti e i processi per mettere in sicurezza le infrastrutture aziendali | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
SMART WORKING E SICUREZZA | | | | | |
|
|
|
|
|
|
|
|
|
|
|
|
Dopo che le autorità nazionali si erano espresse sul rapporto tra privacy e misure di contenimento del coronavirus, mostrando un evidente disallineamento, è intervenuto il Comitato europeo per la protezione dei dati a far chiarezza. Ecco tutti i dettagli sulle indicazioni dell'EDPB | | | |
|
|
|
|
MonitorMinor è il nuovo tipo di stalkerware dotato di funzionalità particolarmente avanzate che consentono ad un malintenzionato di accedere segretamente a qualsiasi tipo di dato archiviato nello smartphone della vittima e spiare chat e messaggi. Ecco come funziona e i consigli per difendersi | | | |
|
|
|
|
Si chiama CovidLock il ransomware nascosto in un’app Android che, dietro la promessa di fornire notizie in tempo reale sulla diffusione del coronavirus, blocca lo smartphone della vittima e richiede il pagamento di un riscatto minacciando di cancellare l’intera memoria del dispositivo. Ecco tutti i dettagli | | | |
|
|
|
|
I Garanti di Italia e Francia sono i più rigidi sul tema data protection e coronavirus, mentre le autorità di Norvegia, Danimarca, UK e Irlanda sono più pragmatiche: il disallineamento è evidente, necessario l'intervento dell'EDPB | | | |
|
|
|
|
Il Decreto del presidente del consiglio dei ministri, con cui si inaspriscono le norme per contenere la diffusione del coronavirus, presenta elementi inerenti la data protection per delineare la disciplina da adottare in questo periodo di emergenza | | | |
|
|
|
|
La Commissione europea ha annunciato il lancio entro il 2021 del right to repair per smartphone, tablet e computer: la situazione accende il dibattito sull'impatto di questa normativa relativamente alla sicurezza informatica | | | |
|
|
|
|
Microsoft ha rilasciato il Patch Tuesday di marzo 2020 contenente gli aggiornamenti di sicurezza per 115 vulnerabilità individuate in diversi prodotti. Stranamente non c’è la patch per un pericoloso bug in SMBv3 che invece era stata precedentemente anticipata. Ecco i dettagli per mettere in sicurezza il nostro sistema | | | |
|
|
|
|
|
|
|
|
MILANO | 28-29 APRILE 2020 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|