|
|
|
La nuova normativa in materia di whistleblowing prevede, tra le violazioni che possono essere segnalate, anche le “non conformità” privacy. Che natura hanno queste “comunicazioni” che devono pervenire al Garante Privacy? Sono reclami ai sensi del GDPR o segnalazioni ai sensi del Codice Privacy? E quali effetti determinano? Vediamo cosa dovrebbe fare il gestore del canale di segnalazione nonché le possibili disfunzioni e gli impatti sull’operatività di imprese e PA | | | |
|
|
|
|
I rischi per le PMI sono in aumento e per questo le aziende riconoscono il valore della prevenzione, ma anche che i loro sistemi di difesa sono relativamente scarsi e sarebbe necessario elevare il livello di competenze dei team IT. Ecco le priorità in ambito cyber e le possibili soluzioni | | | |
|
|
|
|
Il successo, nel caso del CISO, è misurato attraverso l’efficacia del suo operato, ma non è tutto: un CISO di successo deve anche possedere determinate qualità che lo distinguano dagli altri leader del settore. Ecco quali sono | | | |
|
|
|
|
Sono numerose le aziende con personale super formato nella cyber security che si trovano in ginocchio malgrado “i titoli” specialistici che hanno in casa. Colpa dell’incompetenza dell’IT? Magari no, forse sì, ma la realtà ci dice che il più delle volte è sbagliato l’approccio con cui si affronta il problema | | | |
|
|
|
|
Meta può ora sperare solo in una diminuzione della sanzione del Garante irlandese sui dati usati da Facebook e in una sospensione del ban. Senza la sospensione del resto c'è il rischio blocco Facebook in Europa, come di recente paventato dalla società. Di certo non potrà ribaltare la decisione, che si basa sulla giurisprudenza consolidata della Corte di Giustizia dell’Unione europea. Ecco una prima analisi del provvedimento del Garante irlandese | | | |
|
|
|
|
|
|
Cosa sono i red team, come operano nella pratica e perché sono oggi molto importanti per alzare le difese di cyber security aziendali contro gli attacchi più mirati | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Secondo il ricercatore che l'ha scoperta e creato un proof-of-concept, questa falla è sfruttabile senza eseguire codice malevolo sul sistema, ma solo attraverso un dump della memoria. Ecco come proteggere il password manager dal rischio di attacco | | | |
|
|
|
|
L'attacco BrutePrint sfrutta la forza bruta per rompere il sistema di riconoscimento delle impronte digitali sugli smartphone Android; è tuttavia legato a un abuso in presenza del dispositivo, ma per metterlo in atto ci vogliono apparecchiature estremamente economiche. Vediamo nel dettaglio come funziona | | | |
|
|
|
|
Il riconoscimento facciale, spesso basato su algoritmi di intelligenza artificiale e machine learning, viene già impiegato in Europa e nel Mondo dalle forze dell’ordine e. Per porre alcuni paletti nel trattamento dati effettuato mediante queste tecnologie, l’EDPB ha pubblicato le sue linee guida. Ecco i dettagli | | | |
|
|
|
|
Un attore di minacce ha il controllo su milioni di smartphone grazie a un malware che è stato preinstallato sui dispositivi Android. Il pericolo è per gli smartphone venduti a prezzi economici in tutto il mondo, ma anche per smart TV e dispositivi Android in generale | | | |
|
|
|
|
Chi vuole nascondere alcune chat, secondo il Ceo di Meta Mark Zuckerberg, può usare Chat Lock in WhatsApp, proteggendo così l'intimità delle conversazioni che risultano nascoste in una cartella protetta da password e le notifiche compaiono in incognito sulla home del dispositivo. Ecco i pro e contro | | | |
|
|
|
|
Un episodio che non fa scuola – ci sono precedenti – ma che rinnova la necessità di non accontentarsi di una patch e di tenere alta la guardia perché le vie dell’hacking sono infinite. Il parere di due esperti per comprendere meglio cosa è accaduto | | | |
|
|
|
|
Schrems II colpisce ancora. Si avvicina una sanzione record a Meta dal Garante irlandese e a rischio, come avvisa l'azienda, anche il blocco dei servizi in Europa. Ecco perché e che prospettive si aprono | | | |
|
|
|
|
Agcom regolamenta e decide il blocco degli SMS inviati dall'estero, mascherati, attraverso gli alias, da Poste Italiane o da note banche, per rubare preziose credenziali a ignare vittime. Ecco le criticità rimaste da sanare | | | |
|
|
|
|
|
|
WEBINAR - 30 MAGGIO 2023, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
EVENTO DIGITALE - 30 MAGGIO 2023, ORE 14:30 | | | |
| |
|
|
|
|
ONLINE - 5 GIUGNO 2023, ORE 2:15–6:15 PM (GMT+02:00) | | | |
| |
|
|
|
|
WEBINAR - 8 giugno 2023, ORE 15:00 - 16:00 | | | |
| |
|
|
|
|
PIAZZA DI SPAGNA VIA ALIBERT 5, ROMA - 15 GIUGNO 2023 ORE 09:30 – 17:00 | | | |
| |
|
|
|
|
WEBINAR - 21 GIUGNO 2023, ORE 12:00 - 13:00 | | | |
| |
|
|
|
|
WEBINAR - 27 GIUGNO 2023, ORE 17:00 - 18:00 | | | |
| |
|
|
|
|
EVENTO DIGITALE - 28 GIUGNO 2023, ORE 09:00 | | | |
| |
|
|
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|