|
La Windows forensics consente lo studio dei dati acquisiti estratti a fini investigativi da sistemi Windows e rappresenta dunque un settore consolidato della digital forensics soprattutto in ambito aziendale. Ecco quali evidenze possono essere raccolte e cosa possono significare | | | |
|
|
|
|
Gestire consapevolmente un data breach costituisce un indubbio vantaggio per le organizzazioni che, nell’affrontare uno dei momenti più critici e delicati del trattamento, la violazione della sicurezza dei dati personali, devono dimostrare di conoscere e saper applicare i principi di accountability e privacy by default | | | |
|
|
|
|
Non è possibile regolare l’uso dei dispositivi wearable nell’attività lavorativa con norme specifiche e settoriali soggette alla medesima obsolescenza della tecnologia stessa, ma piuttosto tramite il rispetto dei principi generali in ambito privacy indicati dal GDPR e seguendo il solco delle norme giuslavoristiche a tutela della libertà e dignità dei lavoratori. Ecco lo scenario normativo | | | |
|
|
|
|
Approfondiamo la natura delle autorizzazioni generali rilasciate dal Garante della privacy, considerando il contesto normativo in materia di data protection | | | |
|
|
|
|
Un attacco phishing a dipendenti pubblici ha permesso di comprometterne gli account sul portale NoiPa al fine di rubare loro gli stipendi di dicembre e le tredicesime. Ecco tutti i dettagli di quanto successo e alcuni consigli pratici in tema di cyber security validi per tutte le aziende, pubbliche e private | | | |
|
|
|
|
|
|
STRATEGIE DI CYBER SECURITY
|
|
Adottare un efficace programma di threat hunting aiuta le aziende a identificare e sradicare le minacce nascoste nella propria rete, scoprire come sono entrate e adottare tutte le possibili contromisure per prevenire attacchi futuri. Ecco tutti i vantaggi di questa soluzione di sicurezza e le soluzioni per metterla in pratica | | | |
|
|
|
|
|
|
|
|
|
|
Si stanno verificando numerosi furti di account WhatsApp mediante finti SMS inviati da contatti presenti in rubrica: con questo stratagemma i criminal hacker richiedono alle vittime il codice di sicurezza per attivare un nuovo account su dispositivi diversi ma riferiti al numero di telefono della vittima. Ecco come difendersi | | | |
|
|
|
|
Nell'ordinanza 34113/2019, la Suprema Corte cita il principio di minimizzazione dei dati previsto all'articolo 5 del GDPR: la Corte ha rigettato un ricorso perché non era stata provata la violazione di tale disposizione | | | |
|
|
|
|
Troppe vulnerabilità emerse: come stabilire una priorità? Viene in aiuto una classifica con quelle più pericolose. L'utilizzo di una strategia di risanamento incentrata sia sulla probabilità che la vulnerabilità venga sfruttata sia sull'impatto dello sfruttamento (rischio elevato) costituisce quindi l'approccio ottimale in azienda | | | |
|
|
|
|
|
|
|
|
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|