|
Le nuove sfide che dovrà affrontare il CISO di un’organizzazione, prima su tutte quelle introdotte dall’intelligenza artificiale, necessitano di specifiche competenze tecniche e organizzative in grado di contrastarle. Analizziamo le principali criticità riscontrate e le soluzioni proposte | | | |
|
|
|
|
In caso di data breach, il DPO deve assistere il titolare del trattamento nell’attuare la relativa procedura di gestione. Ma è tenuto a comunicare automaticamente all'OdV ogni violazione dei dati, o ci sono criteri specifici che devono guidare questa decisione? Una riflessione sull'importanza della cooperazione proattiva con l'OdV per garantire un flusso efficace di informazioni | | | |
|
|
|
|
Lo standard tecnico di regolamentazione (RTS) sugli aspetti contrattuali relativi all’uso di servizi ICT, in fase di approvazione da parte della Commissione UE, puntualizza i criteri di selezione, contrattualizzazione e gestione dei fornitori di servizi ICT critici o importanti, con particolare riferimento ai fornitori cloud e al rischio cyber. Soluzioni software avanzate di cyber security vengono in aiuto agli auditor, automatizzando analisi diversamente molto onerose | | | |
|
|
|
|
Basata su codice libero e aperto, Elastic Security for XDR è una soluzione unificata che fornisce capacità di rilevamento, prevenzione e risposta alle nuove minacce caratterizzate da livelli di sofisticazione sempre più elevati. Ecco tutte le caratteristiche da valutare per l’adozione in azienda | | | |
|
|
|
|
La conferma arriva da un portavoce della National Crime Agency del Regno Unito: le forze dell'ordine di 10 Paesi, con il supporto dell'FBI e di Europol, hanno smantellato l'infrastruttura del famigerato ransomware LockBit in un'azione congiunta chiamata "Operazione Cronos". Ecco i dettagli | | | |
|
|
|
|
|
|
La valutazione di un fornitore ricorrendo alle certificazioni in suo possesso può essere effettuata solo in determinate circostanze e non può essere comunque utilizzata come unico strumento di valutazione e garanzia | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
AgID ha pubblicato la nuova edizione 2024-2026 del Piano Triennale per l’informatica nella pubblica amministrazione con l’intento di accelerare la trasformazione digitale, con la sicurezza informatica al centro. Vediamo più nel dettaglio | | | |
|
|
|
|
Il Garante privacy ha sanzionato un centro di medicina estetica per aver diffuso su Instagram, a scopo scientifico e divulgativo ma senza consenso informato, un video in cui un paziente veniva sottoposto ad alcuni interventi di rinoplastica. Ecco cosa impariamo | | | |
|
|
|
|
TRATTAMENTO DATI PERSONALI
|
|
Il Garante privacy ha sanzionato un medico per aver lasciato le ricette per i suoi pazienti in un contenitore posto sul muro esterno dello studio, senza protezione. Un provvedimento che evidenzia le sfide notevoli per conformarsi a un contesto legislativo che impone rigide salvaguardie per prevenire abusi e violazioni | | | |
|
|
|
|
L'Autorità garante per la protezione dei dati personali ha approvato un nuovo codice di Condotta privacy che vede coinvolte le Agenzie per il lavoro, promosso dall’Associazione Nazionale delle Agenzie per il Lavoro Assolavoro. Una misura di accountability a tutela dei candidati a posizioni lavorative. Ecco perché | | | |
|
|
|
|
Violazioni della normativa sulla data protection in relazione ai dati di circa un milione di utenti: questo il motivo per cui l'autorità ha sanzionato per 200mila euro una piattaforma di dating online. Un provvedimento che permette di approfondire come tutelarsi sui siti di incontri | | | |
|
|
|
|
Il malware MoqHao prende di mira gli utenti Android ed è in grado di rubare i metadati del dispositivo, i contatti, i messaggi SMS e le foto, di chiamare numeri specifici in modalità silenziosa e di attivare/disattivare il Wi-Fi. Ecco come difendersi | | | |
|
|
|
|
Microsoft ha rilasciato il Patch Tuesday di febbraio 2024: il pacchetto cumulativo di aggiornamenti corregge 73 vulnerabilità, tra cui anche due zero-day. Una di queste è stata identificata in Windows Defender e risulta essere già attivamente sfruttata. Ecco tutti i dettagli e i consigli per aggiornare i propri sistemi | | | |
|
|
|
|
|
|
|
|
|
|
|
|
WEBINAR - 27 FEBBRAIO 2024, ORE 12.00 - 13.00 | | | |
| |
|
|
|
|
WEBINAR - 5 MARZO 2024, ORE 12.00 - 13.00 | | | |
| |
|
|
|
|
EVENTO DIGITALE - 20 MARZO 2024, ORE 9.00 - 15.00 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|