|
|
|
I sistemi XDR (eXtended Detection and Response) sono soluzioni di sicurezza integrate per il controllo non solo degli endpoint, ma anche dei gateway di posta elettronica, dei servizi cloud e degli accessi. Ecco di cosa si tratta, come funzionano, quali sono i migliori approcci di configurazione e le soluzioni da adottare o evitare in base alla realtà aziendale | | | |
|
|
|
|
Il coinvolgimento del DPO nel processo dinamico della gestione dei fornitori prevede un’attività specifica di consulenza, informazione e sorveglianza che deve essere adattata al sistema di gestione adottato dall’organizzazione al fine di facilitare l’integrazione di tutti i presidi di GDPR compliance all’interno dello stesso | | | |
|
|
|
|
Con la pubblicazione in Gazzetta Ufficiale del D.lgs. 123, l’Agenzia per la Cybersicurezza Nazionale è stata designata come Autorità nazionale di certificazione della cybersicurezza. Ecco le novità del decreto e cosa cambia con il nuovo quadro normativo | | | |
|
|
|
|
La Corte di Giustizia UE ha stabilito che il trattamento di dati personali idonei a divulgare indirettamente informazioni sensibili relative a una o più persone costituisce un trattamento di categorie particolari di dati: un “precedente” tanto innovativo quanto pericoloso per i soggetti coinvolti nelle attività di trattamento. Gli impatti | | | |
|
|
|
|
Risulta offline dalla mattina di lunedì 29 agosto il sito Web di Gse S.p.A., il Gestore italiano dei servizi energetici colpito da un attacco informatico confermato dalla stessa Società, che in una nota ha comunque garantito che l’attività di acquisto di gas per il servizio di ultima istanza non risulta compromessa. Ecco cosa sappiamo | | | |
|
|
|
|
|
|
|
|
Una sicurezza informatica inadeguata non solo danneggia l’azienda, ma comporta anche problemi di conformità e conseguenze legali. Ecco come procedere e cosa prioritizzare per essere un’organizzazione innovativa e produttiva che protegge la propria reputazione e gode della fedeltà dei suoi clienti | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Tra le rilevazioni di intelligence assume particolare evidenza il recente e curioso annuncio di vendita che ha per oggetto il Mit, Ministero delle infrastrutture e della mobilità sostenibili. In ballo ci sarebbe una presunta vulnerabilità interna, con relative credenziali, che metterebbe a rischio esposizione pubblica 36mila documenti riservati. Ecco la nostra analisi | | | |
|
|
|
|
L'operazione è frutto del social engineering, agevolato da procedure di phishbait e dall’adozione di sofisticati phishing kit. Ecco come i cyber criminali hanno bypassato l'autenticazione a più fattori dell'app Authy di Twilio | | | |
|
|
|
|
Si chiama Gairoscope la nuova tecnica sperimentale di attacco che consente di esfiltrare dati da un PC air-gapped catturando, mediante il giroscopio di uno smartphone posto nelle vicinanze, le onde sonore generate durante il normale utilizzo dei computer. Ecco i dettagli e le possibili mitigazioni | | | |
|
|
|
|
Sanità pubblica nuovamente sotto attacco informatico, si assiste alle difficoltà trascorse in questi giorni dalla Asl Città di Torino colpita da quello che potrebbe essere un tipico attacco ransomware. Computer degli ospedali bloccati, compare una nota di riscatto e le indagini proseguono | | | |
|
|
|
|
|
|
|
|
|
|
|
|
WEBINAR - 20 SETTEMBRE 2022, ORE 12:00 | | | |
| |
|
|
|
|
WEBINAR - 21 SETTEMBRE 2022, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
WEBINAR - 23 SETTEMBRE 2022, ORE 10:00 - 11:00 | | | |
| |
|
|
|
|
MILANO E ONLINE - DAL 26 AL 30 SETTEMBRE 2022 | | | |
| |
|
|
|
|
WEBINAR - 27 SETTEMBRE 2022, ORE 11:00 - 12:00 | | | |
| |
|
|
|
|
MILANO - 29 SETTEMBRE 2022, ORE 16.30-18.30 | | | |
| |
|
|
|
|
DIGITAL EVENT - 27 OTTOBRE 2022, ORE 14:30 | | | |
| |
|
|
|
|
MILANO - 17 NOVEMBRE 2022 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|