|
È chiara l’importanza della valutazione d’impatto per la protezione dati quale adempimento specifico previsto dal GDPR per l’applicazione del principio di privacy by design. Ecco i vantaggi dell'aderenza alla ISO 29134 per la definizione, preparazione, esecuzione e predisposizione della DPIA | | | |
|
|
|
|
L’avvento dei computer quantistici sta di fatto spingendo gli algoritmi crittografici moderni verso una nuova generazione di crittografia post-quantum resistente agli attacchi quantistici e quindi necessaria per sostenere la sicurezza di Internet e delle tecnologie basate proprio sulla crittografia. Ecco di cosa si tratta e quali sono gli scenari futuri | | | |
|
|
|
|
Il Comitato europeo per la protezione dei dati (EDPB) ha adottato il testo definitivo delle Linee guida relative al trattamento di dati personali mediante sistemi di videosorveglianza. Ecco tutte le nuove regole per la compliance al GDPR | | | |
|
|
|
|
L’ondata di smart working forzato a causa del coronavirus può essere una buona occasione per rivedere le policy aziendali e, soprattutto, porre l’accento su un problema ancora “in potenza” come quello della cyber security del lavoro agile, soprattutto quando lo smart worker usa i dispositivi IoT di casa. Ecco perché | | | |
|
|
|
|
Sono in aumento le campagne di phishing e malspam che, sfruttando la paura di massa sul coronavirus, stanno diffondendo pericolosi malware di ogni genere. Riportati esempi con Emotet e Trickbot. Ecco come riconoscere i messaggi di posta elettronica malevoli e i consigli per difendersi | | | |
|
|
|
|
|
|
Un’efficace attività di incident response mette a disposizione delle aziende strumenti e tecnologie di difesa del perimetro di rete e di approntare procedure interne appropriate per contrastare attacchi informatici sempre più distruttivi. Ecco alcune utili best practice | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Una vulnerabilità identificata nelle CPU Intel di nuova generazione potrebbe essere particolarmente impattante su workstation aziendali o server usati nei data center, causando il furto di informazioni riservate e dati sensibili. Ecco i dettagli e alcuni consigli per mitigare il rischio di un possibile attacco | | | |
|
|
|
|
Una campagna di phishing sta distribuendo il RAT (Remote Administration Tool) del NetSupport Manager, generalmente usato per scopi legittimi, per consentire un accesso non autorizzato ai computer delle vittime. Ecco tutti i dettagli e i consigli per mitigare il rischio di un possibile attacco | | | |
|
|
|
|
I criminali informatici hanno trovato il modo di recapitare i malware con lo stratagemma di falsi allarmi su certificati di sicurezza vecchi: vediamo i consigli per evitare problemi | | | |
|
|
|
|
Contro il diffondersi di questionari selvaggi sui lavoratori per sondare le eventuali possibilità di contagio nell'ambito dell'emergenza coronavirus, le autorità europee stanno intervenendo ponendo paletti in compliance al GDPR | | | |
|
|
|
|
L'emergenza coronavirus rischia di avere ripercussioni economiche serie sulle imprese italiane: per non evitare ulteriori pesi economici, la proposta è una moratoria delle sanzioni previste in caso di violazione della data protection | | | |
|
|
|
|
Nel 2019 sono stati messi a segno 1.670 attacchi informatici, dato che rappresenta il +7,6% rispetto al 2018 e il +91.2% sul 2014, con una prevalenza di minacce legate al cyber crime: la situazione emerge dalla presentazione in anteprima del rapporto Clusit | | | |
|
|
|
|
|
|
Industrial Internet of Thing | | | |
| |
|
|
|
|
|
|
|
|
MILANO | 28-29 APRILE 2020 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|