|
|
|
In un mondo sempre più interconnesso, garantire la protezione dei dati si rivela essenziale per preservare la stabilità delle aziende. È fondamentale, quindi, investire in sicurezza informatica e adottare le necessarie misure tecniche e organizzative per gestire correttamente le emergenze cyber e la business continuity | | | |
|
|
|
|
Nel regolamentare il rapporto con i fornitori, DORA evidenzia il limite di alcune pratiche correnti, ma al tempo stesso dimentica un aspetto importante nel controllo della catena di fornitura dei servizi ICT. Scopriamo quale e come gestirlo | | | |
|
|
|
|
Il Garante privacy e altre Autorità di controllo hanno avviato l’indagine conoscitiva del Privacy Sweep sull’applicazione dei dark patterns in siti web e app. I risultati rappresenteranno un’utile guida per imprese e professionisti nella ricerca di un punto di equilibro tra l’efficacia di queste configurazioni a livello business e il rispetto dei principi privacy e dei diritti degli interessati | | | |
|
|
|
|
DPO e OdV garantiscono la compliance dei processi aziendali a diverse normative. Operano usando gli stessi strumenti per eseguire compiti simili, ma con approcci diversi, talvolta sviluppati autonomamente, in parallelo, che possono determinare duplicazioni di adempimenti e documenti. D’altra parte, un effettivo coordinamento può determinare un potenziamento dell’efficienza organizzativa. Vediamo come | | | |
|
|
|
|
L'evento ci ricorda l'importanza della consapevolezza, oltre alla diffusione della cultura cyber sull’uso sicuro del digitale, sia in azienda che nella vita quotidiana. A partire dai banchi di scuola. Ecco i progetti del Clusit e di Women for Security | | | |
|
|
|
|
|
|
La valutazione dei rischi e la comprensione degli impatti sui diritti e le libertà fondamentali delle persone sono due elementi apparentemente sequenziali ma che, invece, devono essere considerati interconnessi e interdipendenti. Comprenderlo può guidare verso un approccio più equilibrato e completo alla gestione dei rischi per i diritti fondamentali nonché all'applicazione dei sistemi di intelligenza artificiale ai processi di valutazione | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
L’EDPB ha rilasciato un tool di audit open source per analizzare, attraverso un processo semplificato, la conformità GDPR dei siti Web. Una risorsa significativa per migliorare la conformità alle normative sulla protezione dei dati. Ecco che c’è da sapere | | | |
|
|
|
|
Altra tappa superata e il traguardo finale si fa sempre più vicino: lo scorso 2 febbraio 2024, infatti, è arrivato il via libera, all’unanimità, dei Paesi UE sull’AI Act, il primo testo di legge al mondo sull’intelligenza artificiale. Facciamo il punto, ricapitolando brevemente | | | |
|
|
|
|
L’Unione Europea ha adottato il primo schema di certificazione della cyber security sui criteri comuni, redatto da ENISA, che potrebbe rappresentare il via per altri schemi già in preparazione. Ecco tutti i dettagli e le modalità di adozione | | | |
|
|
|
|
Il malware DarkGate, sviluppato nel 2017 e commercializzato come Malware-as-a-Service, ora sfrutta le richieste di chat di gruppo della soluzione di Microsoft per inviare allegati malevoli che ne installano i payload. Come mitigare il rischio legato alle applicazioni cloud | | | |
|
|
|
|
La botnet FritzFrog, già nota dal 2020, si aggiorna con nuove e preoccupanti funzionalità. Sfruttando la famigerata vulnerabilità Log4Shell, riesce ora a infettare anche i computer interni a una rete e non esposti a Internet, prendendone il pieno controllo. Ecco i dettagli e i consigli per difendersi | | | |
|
|
|
|
Attaccanti potrebbero sfruttare una falla nella libreria glibc per ottenere l'accesso completo con privilegi di root sulle principali distribuzioni Linux. Ecco i rischi a cui si è esposti e come proteggersi | | | |
|
|
|
|
È in corso una massiccia distribuzione di malware tramite campagne malspam a tema OneDrive: gli aggressori cercano di impersonare il noto servizio di cloud storage per ingannare gli utenti e rubare informazioni riservate. Ecco come riconoscere la truffa e come difendersi | | | |
|
|
|
|
Un recente test condotto da Altroconsumo ha rivelato vulnerabilità significative nel riconoscimento facciale, aprendo la porta a potenziali violazioni della privacy e rischi economici per gli utenti. Ecco le strategie di difesa e i consigli pratici per proteggere i dati personali sugli smartphone in situazioni a rischio | | | |
|
|
|
|
Altroconsumo è riuscita a bypassare l’autenticazione biometrica di alcuni smartphone usando delle fotografie del volto. Una notizia che fa riflettere, ma che non deve allarmare | | | |
|
|
|
|
L’utilizzo dell'autenticazione biometrica via Face ID o Touch ID per certe azioni e l’introduzione di un ritardo di sicurezza sono livelli ulteriori di protezione che contribuiscono a blindare l'iPhone in caso di furto o smarrimento. Ecco come abilitarle, anche se rimangono problematiche ancora aperte | | | |
|
|
|
|
|
|
|
|
|
|
|
|
WEBINAR - 8 FEBBRAIO 2024, ORE 12.00 - 13.00 | | | |
| |
|
|
|
|
WEBINAR - 27 FEBBRAIO 2024, ORE 12.00 - 13.00 | | | |
| |
|
|
|
|
EVENTO DIGITALE - 20 MARZO 2024, ORE 9.00 - 15.00 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|