|
Adeguare il sito Web al GDPR è una procedura complessa che richiede massima attenzione sia in termini di adeguamento alle normative privacy sia per quanto riguarda la protezione dei dati. Ecco la lista di cosa si deve fare e non fare e dei controlli che bisogna effettuare per renderlo compliance | | | |
|
|
|
|
La certificazione GDPR consente agli interessati di valutare rapidamente il livello di protezione dati relativi a prodotti e servizi. Ha quindi regole precise che consentono di fornire prove affidabili della conformità in termini di data protection. Analizziamole nel dettaglio per fugare ogni pericolosa confusione su vie di certificazione alternative | | | |
|
|
|
|
La crescita del settore e-commerce è stata, sfortunatamente, proporzionale allo sviluppo da parte dei criminal hacker di vari metodi per trarre vantaggio da transazioni economiche elettroniche fraudolente. Non bisogna, quindi, mai abbassare la guardia. Ecco i rischi che corrono i proprietari di queste piattaforme e i consigli per metterle in sicurezza | | | |
|
|
|
|
La valutazione d’impatto sulla protezione dei dati (DPIA) è una procedura finalizzata a descrivere il trattamento, valutarne necessità e proporzionalità, e facilitare la gestione dei rischi per i diritti e le libertà delle persone fisiche derivanti dal trattamento dei loro dati personali. Ecco quando e come realizzarla | | | |
|
|
|
|
Per aggirare le complesse procedure di sicurezza della Strong Customer Authentication, l’autenticazione forte a due fattori introdotta dalla direttiva PSD2, i criminal hacker stanno mettendo a punto truffe sempre più elaborate. Ecco di cosa si tratta e i consigli per non cadere nelle loro trappole | | | |
|
|
|
|
|
|
I worm sono codici malevoli capaci di infiltrarsi di nascosto su una macchina target per poi propagarsi su una eventuale rete locale e infettare altri PC connessi: una minaccia che da anni “striscia” fra i nostri computer, in una rapida espansione e auto-duplicazione. Ecco come riconoscerli e come rimuoverli | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Una massiccia campagna di malspam sta diffondendo una variante del malware sLoad che prende di mira le caselle di posta elettronica certificata di aziende e utenti italiani. Ecco i dettagli tecnici per riconoscere le e-mail infette e i consigli per mettere al sicuro la propria PEC | | | |
|
|
|
|
Le vulnerabilità nei dispositivi medici digitali possono avere gravi conseguenze su pazienti e operatori: il Medical Device Coordination Group della Commissione UE ha pubblicato la guida agli standard di sicurezza per i produttori di questi device. Analizziamola nel dettaglio | | | |
|
|
|
|
Tre applicazioni regolarmente distribuite su Google Play sono state sfruttate per compiere azioni di cyber spionaggio ai danni di ignare vittime con lo scopo di comprometterne i dispositivi e rubare informazioni riservate. Ecco tutti i dettagli e alcune buone regole di sicurezza per proteggere il proprio dispositivo | | | |
|
|
|
|
|
|
|
|
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|