<img height="1" width="1" style="display:none;" alt="" src="https://dc.ads.linkedin.com/collect/?pid=50912&amp;fmt=gif">

Mobile Security, Network Security, Email Security 15/05/2020

Vulnerability Assessment e sicurezza dell’infrastruttura IT

Il Vulnerability Assessment è un’efficacie metodologia di test della sicurezza di una rete aziendale basato sull’analisi di tutti gli asset IT, l’individuazione di falle e minacce e la risoluzione delle stesse. Un processo estremamente utile per la continuità aziendale in ogni tipo di business.

Regolamento Privacy 08/05/2020

Privacy e App Tracciamento: sono davvero “Immuni” da vulnerabilità?

Il ricorso ad App di Tracciamento come misura utile a contrastare la diffusione del Coronavirus è un tema molto caldo e dibattuto. Da un lato c’è il pubblico interesse a ridurre il numero dei contagi, dall’altro si configurano rischi alla privacy e alla sicurezza dei dati. Come funzionano queste app? Che fine fanno i dati personali di chi le scarica e le usa? La loro utilità giustifica una limitazione al nostro diritto alla privacy?

Misure di Sicurezza Privacy 30/04/2020

Coronavirus e Termocamera: in che modo sono gestiti i dati rilevati?

La termocamera per la misurazione della temperatura corporea è una delle soluzioni tecnologiche che, dato il rischio di contagio da Coronavirus, potrebbe aiutare le aziende a controllare e gestire gli accessi ai luoghi di lavoro di dipendenti, clienti e fornitori. Tuttavia, alcuni dubbi su queste apparecchiature sorgono leciti. Quali informazioni personali rilevano? Come gestiscono i dati eventualmente registrati? Possono dare luogo a violazioni di privacy?

Network Security, Email Security, Misure di Sicurezza Privacy 21/04/2020

Phishing-Data Breach: l'unione che fa la truffa

Negli articoli del nostro Blog abbiamo parlato più volte di Phishing, Data Breach e altri attacchi informatici. Questa volta invece, approfittiamo di un fatto reale per analizzare una truffa attuata congiuntamente con una violazione dei sistemi informatici e un attacco con mail di Phishing.

Misure di Sicurezza Privacy 14/04/2020

Privacy Video Call in smart working: “Zoom”-in sulle vulnerabilità

Zoom, l’app per conference call che ha spopolato in periodo di Coronavirus, è stata messa sotto inchiesta per problemi di privacy: video call che permettono a persone non autorizzate di intrufolarsi durante le conferenze altrui, questa è la vulnerabilità rilevata e causata da alcuni dati personali che risultano accessibili anche ad altri utilizzatori della piattaforma.

È possibile garantire comunicazioni efficaci e sicure anche lavorando da casa?

Mobile Security, Network Security, Regolamento Privacy, Misure di Sicurezza Privacy 10/03/2020

Smart Working Italia: Guida rapida ed efficace contro il Coronavirus

Si fa un gran parlare di Smart Working per dipendenti e collaboratori di aziende private, Pubbliche Amministrazioni e nel mondo del lavoro in generale. La recente emergenza Coronavirus poi ha esteso ancora di più questo fenomeno, non tanto per ragioni di opportunità economica e produttiva, ma come vera e propria soluzione per limitare la diffusione del COVID-19.

Email Security 05/03/2020

Phishing: cosa fare dopo i recenti tentativi di frode da Coronavirus

Purtroppo, ogni occasione è buona per far leva sulle paure della gente. Lo dimostra la diffusione in Italia del Coronavirus: se già è facile per una persona cadere in errore quando ad essere a rischio sono i propri dati o i propri soldi, figurarsi quando si prova a lucrare sulla salute.

Di questa situazione ne hanno approfittato diversi hacker che, giocando su curiosità e panico sorti attorno all’epidemia, hanno diffuso nuove e inquietanti mail di phishing! Cosa fare dopo essere entrati a conoscenza di queste segnalazioni? Come difendersi?

Regolamento Privacy 28/02/2020

GDPR Pubblica Amministrazione: esempi di gestione privacy non corretta

Le Pubbliche Amministrazioni sono tra i principali destinatari del GDPR. Vista la mole di dati dei cittadini che gli Enti Pubblici sono chiamati a gestire ogni giorno, c’era da aspettarselo che saltassero fuori dei casi di trattamento dei dati poco conformi alla normativa.

In questo articolo riportiamo 3 casi di violazioni da parte delle PA.

Mobile Security, Network Security, Misure di Sicurezza Privacy 18/02/2020

Autenticazione a 2 fattori e frodi informatiche con SIM swapping

La password come sistema di sicurezza spesso e volentieri non è più sufficiente. Lo dimostra il fatto che sempre più servizi telematici o app ricorrono a sistemi di autenticazione a 2 fattori per effettuare accessi e operazioni. Ma siamo davvero sicuri che le doppie credenziali siano un metodo infallibile?

Regolamento Privacy 12/02/2020

Obbligo nomina DPO: orientarsi tra vincoli normativi e opportunità

Il DPO o Data Protection Officer è una figura con funzioni di consulenza e mediazione in tema di privacy e trattamento dei dati. È un ruolo introdotto con il GDPR all’art. 37 e la sua nomina è obbligatoria per alcuni tipi di organizzazione. Negli altri casi, anche in assenza di uno specifico vincolo giuridico, può rivelarsi un’ottima risorsa per garantire in modo efficacie il rispetto del Regolamento Privacy.

1 2 3 4 5

ISCRIVITI SUBITO!