|
|
|
L’esito dell’indagine sui DPO condotta dall’EDPB, l’Autorità di controllo europea in ambito data protection, rappresenta un’importante guida per la compliance di tutte le organizzazioni. Ecco i gap più rilevanti riscontrati e le raccomandazioni per alzare il livello di conformità aziendale | | | |
|
|
|
|
Sebbene le organizzazioni concentrino i propri sforzi sulla prevenzione e mitigazione degli attacchi informatici, non è sempre possibile risolvere i problemi nel momento in cui si verificano. E se un’organizzazione non comunica rapidamente ed efficacemente con i propri stakeholder, c’è il rischio di distruggere la reputazione dell'organizzazione. Ecco come evitarlo | | | |
|
|
|
|
È importante comprendere che la cyber security è un argomento che interessa, se non tutti, molti dipartimenti e funzioni aziendali e non è un tema che, una volta risolto, può essere archiviato. Pensare alla sicurezza come un documento statico da protocollare e archiviare è l’inizio della fine. Ecco perché | | | |
|
|
|
|
I rogueware sono software malevoli di norma camuffati da antivirus che promettono maggiore protezione ma, in realtà, rilevano infezioni inesistenti oppure infettano i computer, aprendo la strada a furti di dati o comunque a danni ingenti. Ecco come riconoscerli e difendersi | | | |
|
|
|
|
LeftoverLocals è una vulnerabilità preoccupante sotto molteplici aspetti. Ecco quali e come mitigare il rischio della grave minaccia che affligge milioni di GPU di Apple, AMD e Qualcomm | | | |
|
|
|
|
|
|
Le fattispecie dei reati informatici contemplate nel perimetro del D.lgs. 231/2001 sono, in massima parte, descrittive sia di illeciti penali che di potenziali data breach e, pertanto, trovano un terreno che accomuna DPO ed ODV. Dunque, l’insieme di questi reati costituisce un’area davvero congeniale a realizzare la c.d. “compliance integrata”. Ecco perché | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
L'attacco, definito "di Stato" perché supportato dai servizi segreti di Stato russi, ha compromesso alcune caselle di posta aziendali. Nonostante le garanzie di sicurezza per gli utenti, Microsoft annuncia il programma "Secure Future Initiative" per rafforzare la sicurezza informatica. L'autore è il gruppo cyber criminale Midnight Blizzard | | | |
|
|
|
|
Doppia sanzione a uno stesso call center operativo nel settore dei contratti di energia elettrica, già multato, nel 2022, per non aver dato riscontro alle richieste fatte dall’Autorità. Questa volta, la sanzione si è sestuplicata ammontando a 60mila euro, sulla base di violazioni che andiamo ad analizzare nel dettaglio | | | |
|
|
|
|
La Corte dei conti di Bolzano ripartisce le responsabilità per danno erariale tra Privacy Manager e Sindaco. La questione oggetto del giudizio ha riguardato il risarcimento per indebito pregiudizio patrimoniale subito dal Comune a causa di un provvedimento del Garante Privacy emesso in seguito a violazioni GDPR. Vediamo meglio | | | |
|
|
|
|
La CNIL sanziona con una multa da 10 milioni di euro la società Yahoo Emea Limited per non aver rispettato la scelta di rifiutare i cookie e per non aver consentito agli utenti di revocare liberamente il proprio consenso ai “biscotti” costati un po’ cari. Scendiamo nei dettagli | | | |
|
|
|
|
Il nuovo metodo, ribattezzato iShutdown, è semplice ed efficace nel rilevamento di spyware per iPhone. Ma bisogna tener conto che in futuro potrebbero emergere nuove tecniche per eluderla. Ecco perché è importante adottare le necessarie best practice per proteggersi da minacce sofisticate come Pegasus | | | |
|
|
|
|
Google ha rilasciato aggiornamenti di sicurezza per risolvere la prima vulnerabilità zero-day dell'anno per Chrome e per la quale è già disponibile un exploit. Se sfruttata, può causare crash dell’applicazione con conseguente perdita di dati. Ecco tutti i dettagli e la procedura per aggiornare il browser | | | |
|
|
|
|
Arriva il via libera della Commissione UE sull’equivalenza della legge federale svizzera sulla protezione dati con il GDPR, in quanto offre congrue tutele al trattamento dei dati personali: il loro trasferimento dalla UE beneficia di adeguate garanzie senza imporre altri adempimenti. Ecco cosa comporta | | | |
|
|
|
|
Attacco su larga scala a dispositivi Ivanti VPN: attaccanti cinesi stanno sfruttando due exploit zero-day per comprometterli, mettendo a rischio decine di migliaia di organizzazioni in tutto il mondo. È urgente passare subito all’azione e aggiornare i propri dispositivi | | | |
|
|
|
|
|
|
WEBINAR - 23 GENNAIO 2024, ORE: 12.00 - 13.00 | | | |
| |
|
|
|
|
DIGITAL TALK - 25 GENNAIO 2024, ORE 11:00 - 12:00 | | | |
| |
|
|
|
|
WEBINAR - 8 FEBBRAIO 2024, ORE 12.00 - 13.00 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|