<img height="1" width="1" style="display:none;" alt="" src="https://dc.ads.linkedin.com/collect/?pid=50912&amp;fmt=gif">

Regolamento Privacy, Privacy by Design 09/11/2017

Il tuo Drone con Telecamera è a Norma?

Come nel resto del mondo, anche in Italia sta prendendo sempre più piede l’utilizzo dei Sistemi Aeromobili a Pilotaggio Remoto (SARP), meglio conosciuti come droni. I motivi sono diversi: l'uso professionale legato al monitoraggio di campi, rilevamenti dall'alto per opere infrastrutturali pubbliche e private, o il semplice intrattenimento. Sono utilizzati di frequente anche per video e foto per matrimoni. Anche le riprese dal cielo hanno le loro norme, che se infrante comportano multe salate.

Email Security 24/10/2017

Ma il Cyber Risk è Davvero Così Importante?

Le ultime notizie di eventi di cybersecurity segnalano come destinatari di attacchi Gmail, Xbox e DocuSign, viene da  pensare che gli hacker preferiscano puntare sui grandi nomi delle rete. Tuttavia, la verità è che il 43% degli attacchi informatici si colpisce le piccole imprese generando un impatto che è molto più devastante.

Misure di Sicurezza Privacy 09/10/2017

Smascherare un Falso Esperto Regolamento Europeo Privacy

Il 25 maggio 2018  il nuovo Regolamento Europeo per la protezione dei dati (GDPR) sarà attuativo, prevede doveri e obblighi delle aziende e delle PA in materia di protezione dei dati personali.

A chi affidare l' attività di adeguamento normativo? Ecco un articolo che ti aiuta a smascherare i "tuttologi" della privacy.

IT Management 22/09/2017

Tutte le Caratteristiche di un Antivirus Sicuro

Le minacce informatiche si stanno evolvendo con l’evolvere della tecnologia, quindi mentre negli anni '90 i virus venivano propagati prevalentemente tramite i famosi floppy disk, ed erano prettamente distruttivi, tendevano a rovinare i file per impedirne l’uso, o a cancellare parti del sistema operativo per creare problemi di avvio o stabilità, con l’avanzare della tecnologia e della connessione ad internet dei pc, sono cambiati i sistemi di diffusione delle minacce informatiche, e anche il loro modus operandi.

Regolamento Privacy 08/09/2017

Come Essere in Regola con la Privacy Informatica

Il nuovo Regolamento n. 679/2016 sulla privacy denominato General Data Protection Regulation o più semplicemente GDPR, indica le linee da seguire sulla gestione e la protezione dei Dati Sensibili.  Manca poco alla deadline del 25 Maggio 2018. Ecco come mettere in regola la tua azienda.

Email Security, IT Management 22/08/2017

Come Affrontare Spam e Ransomware via Pec

Da almeno 5 anni le comunicazioni via posta elettronica certificata hanno affiancato, e in alcuni casi sostituito, la burocrazia cartacea. La Pec, obbligatoria in alcuni settori professioanli, garantisce la tracciabilità delle comunicazioni e viene considerata sicura. Ma è davvero sicura?

Regolamento Privacy 09/08/2017

Privacy by Design by Default, la Differenza

Rivoluzione Privacy, cosa cambierà da maggio 2018? Per le aziende che raccolgono e trattano dati personali, la differenza principale sarà l'apporccio nei confronti della Privacy, dal momento che dovrà entrare non solo come adempimento all'interno dei processi aziendali, oltre agli adempimenti previsti. In particolare, ci sono due concetti con i quali è necessario entrare in confidenza, dal momento che rappresentano altrettante macroaree fondamentali.

Mobile Security 24/07/2017

Tecnologici ma Sicuri, anche sotto l'Ombrellone! Check Up Sicurezza

Tecnologia e sicurezza sotto l'ombrellone. Ormai siamo ad agosto, periodo di ferie, viaggi e mare, e come sempre più spesso accade molti di noi non rinunciano a portare la tecnologia, e magari parte del lavoro, sotto l’ombrellone, attraverso i dispositivi mobili privati o aziendali.

Regolamento Privacy 03/07/2017

Archivi Violati: Scatta la Notifica Data Breach

"Non mi succederà", "La mia azienda non è famosa, chi vuoi che sappia che ho dei database"? La scaramanzia regna in alcune aziende: affidarsi alla sorte è una soluzione irrazionale e irresponsabile per le aziende che raccolgono e trattano dati. Perché la verità è che succede: la violazione degli archivi è una cosa che capita. Analizziamo un caso di violazione e vediamo cosa occorre fare.

IT Management 28/06/2017

Criptare Password e Memoria: Pro e Contro

Chi si sposta per lavoro, spesso ha con sè la borsa con il portatile aziendale, in cui sono contenuti dati di clienti, contratti, le mail di lavoro e accessi ai vari servizi più o meno sensibili della propria azienda. Quando si viaggia bisognerebbe essere sempre certi che i dati dei vari supporti digitali utilizzati per lavoro siano sicuri. 

ISCRIVITI SUBITO!