|
La gestione efficace della privacy è essenziale in un contesto normativo e tecnologico in continua evoluzione. Due strumenti fondamentali per il successo di questa sfida sono il sistema di gestione privacy (SGP) e il modello organizzativo privacy (MOP). Pur essendo complementari, questi concetti spesso vengono confusi. Ecco differenze e rispettive funzioni | | | |
|
|
|
|
L'evoluzione del panorama delle minacce richiede un approccio proattivo e integrato alla sicurezza informatica, dando priorità all'identità, modernizzando i SOC e incorporando competenze cyber in tutta l'organizzazione. Strategie la cui adozione è essenziale per mantenere solide posizioni di sicurezza nel 2025 e oltre | | | |
|
|
|
|
Con il termine cyberwarfare ci si riferisce non solo ai conflitti digitali tra Stati, ma anche all’escalation di attacchi che compromettono infrastrutture critiche e la fiducia nei servizi tecnologici. Ecco come stanno evolvendo gli attacchi hacker e come possiamo difenderci | | | |
|
|
|
|
I sistemi di intelligenza artificiale sono diventati strumenti sempre più pervasivi di raccolta, trattamento e utilizzo di dati. Il recente parere dell’EDPB sul tema rappresenta, dunque, un momento di riflessione e orientamento normativo destinato a segnare un passaggio importante nella tutela della privacy | | | |
|
|
|
|
Un annuncio criminale parla dell'esposizione online di 5,5 milioni di dati di clienti dalla struttura Infocert. L'origine potrebbe essere una vulnerabilità di un sistema di assistenza mediante ticketing online | | | |
|
|
|
|
|
|
Sempre più minacciato dalle sfide della sicurezza informatica, il settore finanziario oggi è chiamato a mettere in atto strategie ad hoc che rispondano alle nuove richieste normative dell’Unione Europea. Ecco come Exprivia guida il banking verso una resilienza operativa duratura | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Nel mondo JavaScript, i moduli di consenso privacy richiesti dal GDPR rappresentano una zona grigia in cui si nasconde la crescente minaccia del furto dati mediante script di terze parti. Il tutto aggravato dal cosiddetto fenomeno di “affaticamento del consenso”. Ecco come conciliare i due mondi | | | |
|
|
|
|
La recente compromissione di 35 estensioni per Chrome ha esposto milioni di utenti al furto di dati sensibili. Un attacco che rappresenta un chiaro monito sulla vulnerabilità dei software di uso comune e sulla necessità di una maggiore attenzione alla sicurezza nel ciclo di sviluppo e distribuzione | | | |
|
|
|
|
Google ha rilasciato il primo Android Security Bulletin del 2025, contenente gli aggiornamenti per 38 vulnerabilità, di cui sei classificate con un indice di gravità critico. Ecco tutti i dettagli e i consigli per mettere in sicurezza i propri dispositivi | | | |
|
|
|
|
|
|
|
|
I prossimi eventi del Network Digital360 |
|
|
|
|
|