|
|
|
Il reskilling è un’attività di training di risorse aziendali funzionale alla loro riallocazione all’interno di altre strutture interne: uno strumento utile a mitigare gli effetti dello skill shortage, soprattutto in ambito cyber. Ecco come identificare un modello strategico e una metodologia funzionale a massimizzare il valore dell’iniziativa nell’ecosistema aziendale | | | |
|
|
|
|
In linea con quanto imposto dalle norme, DPO e OdV sono chiamati a monitorare, ognuno in relazione al suo specifico mandato, la c.d. compliance, i.e. la conformità dei processi aziendali alle normative di settore. Ecco le procedure che discendono dall’applicazione delle normative contestualizzate all’interno della realtà aziendale, nonché di strumenti quali interviste, analisi di documenti e audit | | | |
|
|
|
|
Questi programmi e app che archiviano in modo sicuro e crittografato le credenziali (username e password) hanno vantaggi e svantaggi. Vediamo come usarli, perché e quali sono i migliori | | | |
|
|
|
|
MEF, ACN e Consip hanno sottoscritto un protocollo d’intesa per la cooperazione in materia di cyber sicurezza con l’obiettivo di raggiungere un più elevato livello di sicurezza informatica nella P.A., con particolare attenzione alla protezione del sistema di e-procurement nazionale. Ecco i punti cardine | | | |
|
|
|
|
Usando malware sofisticati gli attaccanti sfruttano una vulnerabilità nei cookie per accedere agli account Google e rubare dati. I ricercatori hanno, inoltre, rivelato la persistenza dell'exploit anche dopo la reimpostazione delle password. Ecco come mettere in sicurezza i propri dati | | | |
|
|
|
|
|
|
Con l’uso su larga scala di chatbot e assistenti intelligenti basati sull’AI generativa aumenta il rischio d’introdurre vulnerabilità e d’incorrere in errori, mancando le specifiche competenze nell’AI security. Vediamo con l’esperto quali sono i nuovi rischi e come ci si può difendere | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
La falla MyFlaw di Opera, riguardante sia il browser che la versione gaming Opera GX, potrebbe permettere agli hacker di eseguire qualsiasi file su Mac o Windows. Ecco tutti i dettagli e come proteggersi | | | |
|
|
|
|
Senza la nomina a responsabile o sub-responsabile, il trattamento di dati personali effettuato da un soggetto incaricato dal titolare è illecito: con questa pronuncia, la Cassazione ha confermato la sanzione privacy a una società romana che gestiva dati personali relativi all’uso di parcometri. Le implicazioni | | | |
|
|
|
|
TRATTAMENTO DATI PERSONALI
|
|
Una recente sentenza della CGUE riflette un cambiamento significativo nell'approccio alla privacy e alla protezione dei dati, evidenziando la necessità di una comprensione approfondita e di un'analisi critica delle normative in relazione all'evoluzione tecnologica e alla condivisione delle informazioni in rete. Quali impatti | | | |
|
|
|
|
ATTACCO ALLA SUPPLY CHAIN
|
|
GitLab ha rilasciato aggiornamenti di sicurezza per risolvere due vulnerabilità critiche, tra cui una che potrebbe essere sfruttata per prendere il controllo degli account senza richiedere alcuna interazione da parte dell'utente. Ecco tutti i dettagli e le best practice per mitigare il rischio | | | |
|
|
|
|
SICUREZZA E PROTEZIONE DATI
|
|
LinkedIn introduce, gratuitamente, la verifica dell’identità. Lo fa in 40 Paesi tra cui l’Italia. In pratica, mette a disposizione un badge di verifica visibile sui singoli profili al fine di rafforzare trasparenza e sicurezza. Vediamo come ottenere la famosa “spunta blu” | | | |
|
|
|
|
La CNIL commina una sanzione amministrativa da 105mila euro alla società titolare del sito neosurf.com e della relativa mobile app che offre il servizio di pagamenti online. Tra le violazioni GDPR contestate, quella sul periodo di conservazione dei dati, informativa e quelle relative alla normativa sui cookie. Vediamo i dettagli | | | |
|
|
|
|
Nell'ultimo anno il livello di adozione di sistemi basati su IA generativa da parte delle imprese è cresciuto in maniera significativa, ma senza consapevolezza dei rischi. Ecco come mitigarli, dal momento che in gioco c'è l'esposizione di dati sensibili come credenziali, informazioni personali o proprietà intellettuali | | | |
|
|
|
|
LA SENTENZA DEL TAR LAZIO
|
|
L’accesso civico e generalizzato esercitato dai media non può essere preteso indiscriminatamente. A stabilirlo è una recente sentenza del Tar Lazio che ha bocciato la richiesta di una nota trasmissione televisiva interessata a conoscere dati di natura personale concernenti beni culturali (opere d’arte) di proprietà privata | | | |
|
|
|
|
Nell'ultimo biennio gli incidenti informatici hanno colpito il 77% delle imprese e per l’11% di queste l’uso dello shadow IT è all'origine degli incidenti stessi, anche per la tendenza a distribuire sempre più la forza lavoro. Ecco a cosa sono legate le questioni di sicurezza e come mitigare i rischi | | | |
|
|
|
|
La CNIL francese ha aperto a pubblica consultazione una guida in materia di valutazione di impatto del trasferimento dei dati personali: un notevole strumento per l’implementazione delle attività aziendali in materia e un poderoso strumento interpretativo delle norme contenute nel GDPR. I punti cardine | | | |
|
|
|
|
Microsoft ha rilasciato il Patch Tuesday per il mese di gennaio 2024 con gli aggiornamenti di sicurezza che affrontano 48 vulnerabilità: al momento, non ci sono notizie su divulgazioni pubbliche o sfruttamenti attivi delle falle di sicurezza. Ecco tutti i dettagli e la procedura per mettere in sicurezza i propri sistemi | | | |
|
|
|
|
|
|
|
|
|
|
|
|
WEBINAR - 23 GENNAIO 2024, ORE: 12.00 - 13.00 | | | |
| |
|
|
|
|
DIGITAL TALK - 25 GENNAIO 2024, ORE 11:00 - 12:00 | | | |
| |
|
|
|
|
WEBINAR - 8 FEBBRAIO 2024, ORE 12.00 - 13.00 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|