<img height="1" width="1" style="display:none;" alt="" src="https://dc.ads.linkedin.com/collect/?pid=50912&amp;fmt=gif">

Regolamento Privacy 26/04/2017

Cosa Aspettarsi da un Buon Consulente Privacy

Il professionista o Consulente Privacy che si occupa di valutare e organizzare in ambito aziendale la corretta gestione e la protezione dei dati personali assumerà un ruolo ancora più decisivo con la definitiva entrata in vigore del nuovo Regolamento Europeo sulla Privacy.

Mobile Security 21/04/2017

Trojan bancari: Come ti svuotano il conto corrente

 

I Trojan bancari attaccano diversi tipi di dispositivi ma ho scelto di focalizzare la discussione su Android, per 3 motivi che messi insieme ne fanno il target ideale:

  • Sono ancora i sistemi operativi mobile più diffusi al mondo, ovvero tramite i quali è possibile raggiungere il maggior numero di vittime.
  • I controlli di Google Play si possono raggirare riuscendo a caricarvi app malevole.
  • La comodità delle app unita alla prontezza d’uso di uno smartphone o di un tablet rendono ogni operazione veloce e quindi preferibile.

Regolamento Privacy 19/04/2017

Corso Privacy Europea, Doveri delle Aziende

Pochi mesi separano le aziende italiane e la pubblica amministrazione dall'applicazione del Nuovo Regolamento Privacy Europeo. Saranno necessari alcuni adeguamenti per essere a norma e non sono previste proroghe. Essere aggiornati sulle novità del Regolamento internazionale regala un vantaggio strategico agli imprenditori che non saranno costretti a fare scelte dettate dalla fretta. Per continuare a guidare la tua azienda in modo competitivo, quindi, è bene che tu legga questo articolo.

Network Security 13/04/2017

Analisi dei Log: le difficoltà e l’importanza

 

Anche tu trovi difficoltà ad avere una visione chiara e leggibile dei log? Hai notato quanto tempo serve per capire un problema analizzando gli eventi contenuti nei record?

Reti e sistemi sono sempre più articolati e ogni giorno hanno a che fare con gli accessi degli utenti aziendali, la navigazione Web e l’utilizzo di applicazioni di varia natura.

Tutto ciò è regolato da delle policy nonché gestito e controllato tipicamente da un firewall che blocca o permette le azioni degli utenti e tiene traccia di tutti questi eventi nel log.

Privacy by Design 12/04/2017

Privacy by Design, Cos'è e Perché Chiederla

Con la formula “privacy by design” si indica il concetto per cui qualsiasi tecnologia informatica immessa sul mercato deve essere realizzata tenendo in considerazione le norme sulla protezione dei dati personali fin dalla fase di progettazione (“by design”, appunto).

Libra Esva 07/04/2017

Libra Esva: opinioni e consigli di chi lo usa

 La virtual appliance per l’Email Security Libra Esva continua ad accumulare successi, nuove installazioni e feedback sempre più importanti dagli utilizzatori finali.

Questo è dovuto ad un prodotto pensato molto bene fin dall’ inizio ed altrettanto migliorato nel tempo, frutto dell’integrazione intelligente di tecnologie già esistenti, con algoritmi di rilevamento dello spam innovativi e particolarmente efficaci.

Regolamento Privacy 05/04/2017

La Privacy in Azienda con il DPO

Stai facendo programmi per maggio 2018? È ora di cominciare! E’ iniziato il conto alla rovescia che porterà all’entrata in vigore del nuovo Regolamento Europeo sulla Privacy che disegnerà un nuovo quadro giuridico sul trattamento dei dati personali in cui un ruolo fondamentale sarà svolto dal Responsabile della protezione dei dati personali (DPO). Ecco cosa ci riserva il futuro.

IT Services 29/03/2017

MSP e noleggio nell’ IT : quale scegliere e perché

Spesso questi termini vengono utilizzati impropriamente a causa di un gergo che non fa distinzioni, che prende in considerazione solamente l’aspetto di una formula economica caratterizzata da un canone mensile, tuttavia ciò che per definizione è previsto all’interno di questi servizi non è la stessa cosa.

Regolamento Privacy 29/03/2017

Formazione Privacy, Obbligo e Opportunità

Nuove norme e nuovi obblighi legati al trattamento dei dati personali richiedono maggiori competenze da parte dei responsabili o incaricati della Privacy. L’unico strumento in mano alle aziende, per rendere i dipendenti sensibili e consapevoli del loro incarico alla luce della normativa in evoluzione, è la formazione.

Mobile Security 24/03/2017

Cosa si può fare con uno Spyware per Android

Nel mondo del Cybercrime accade spesso che un “Malware” viene definito come tale non per la natura della sua funzione ma per l’utilizzo che se ne fa. Prendiamo per esempio Crptolocker, sappiamo tutti che si occupa di cifrare i dati ma se ci pensiamo bene la cifratura nasce come strumento di sicurezza, per fare in modo che persone non autorizzate non possano leggere i nostri files.

ISCRIVITI SUBITO!