Diritto alla portabilità dei dati personali secondo il RGPD - Applicazione, esempi e termini

Portabilità dei dati personali: fisionomia di un nuovo diritto

Tra le novità introdotte dal Regolamento UE n. 2016/679 (acronimo italiano: RGPD), ossia dal cd. “Regolamento privacy europeo”, c’è il diritto alla portabilità dei dati personali. L’istituto è stato recentemente oggetto di linee guida europee, aggiornate da ultimo il 5 aprile 2017. Di che cosa si tratta, a chi si applica, qual è il termine…

Cyber Threat Intelligence: approccio integrato per contrastare minacce informatiche.

Cyber threat intelligence & hunting per una maggiore efficacia al contrasto degli attacchi informatici

A differenza delle minacce tradizionali, quelle informatiche presentano caratteristiche peculiari, che ne rendono ardua l’azione repressiva: Tali caratteristiche comportano la necessità di un approccio integrato, tattico e strategico, attivando tutti i possibili canali di ascolto, compreso l’ambito web ed in particolare il deep e dark web. Secondo alcune stime, oltre il 94-96 % delle informazioni…

La sicurezza a rischio riscatto e la nuova minaccia dei Ransomware delle cose

La sicurezza a rischio riscatto e la nuova minaccia dei Ransomware delle cose

La Cyber Crime Conference fornisce agli esperti di ESET l’occasione per fare il punto sulle questioni di attualità legate alla sicurezza informatica, settore in continua evoluzione che abbraccia ultimamente sfere sempre più larghe del vivere quotidiano, come la tutela della privacy e la protezione dei minori, insieme all’Internet of Things. C’è poi l’aspetto legato ai…

Antigena: al via una nuova era in cui l’intelligenza artificiale risponde alle cyber minacce

Antigena: al via una nuova era in cui l’intelligenza artificiale risponde alle cyber minacce

Adottare l’intelligenza artificiale per neutralizzare automaticamente le minacce in corso Darktrace, leader mondiale nel machine learning applicato alla cyber security e ideatrice dell’Enterprise Immune System, annuncia oggi la disponibilità di Darktrace Antigena, la prima soluzione che risponde automaticamente alle minacce cyber in corso. I principali clienti di Darktrace hanno testimoniato in prima persona come Darktrace Antigena…

Tecnologie di Data Analytics per effettuare real-time security

Tecnologie di Data Analytics per effettuare real-time security

La sicurezza IT è sempre di più una priorità per le aziende e lo sarà sempre di più in vista della prossima applicazione del GDPR (General Data Protection Regulation). Il volume e la complessità delle minacce, non solo malware, sta crescendo in maniera esponenziale attraverso attacchi mirati e persistenti. In aggiunta, la battaglia contro minacce…

Strategie difesa multistrato contro attacchi DDoS da dispositivi IoT compromessi

Botnet IoT e attacchi DDos – la soluzione è una difesa stratificata

Viviamo in un mondo sempre più connesso, in cui l’Internet of Things (IoT) promette un enorme potenziale: servizi più personalizzati e automatici, utilizzo ottimizzato delle risorse e praticità. Stando alle stime attuali, il numero dei dispositivi connessi è cresciuto rapidamente raggiungendo una quota che si attesta tra i 6 e i 12 miliardi di unità….

Architettura SPC Cloud Security: servizi di sicurezza informatica per la Pubblica Amministrazione in modalità cloud

SPC Cloud: le best practice cloud security per il sistema Cloud Computing italiano

Forse non tutti sanno che nel 2016 è stata aggiudicata la più grande gara europea relativa alla realizzazione della nuova piattaforma digitale nazionale, secondo il paradigma cloud computing, per la Pubblica Amministrazione italiana denominata “SPC Cloud”[1] La gara SPC Cloud è di fatto un passo importante nell’attuazione della strategia ICT nazionale come indicato nel documento…

La gestione dell’Identità, Strong Authentication

La gestione dell’Identità, Strong Authentication

Essere sicuri di chi accede ad un PC e come è forse l’elemento base per la sicurezza… eppure il meno considerato. Sembra incredibile ma nel 2016 le password più utilizzate sono ancora una volta: password, 123456, qwerty, google, 1111111. Aumentata la sensibilità delle persone alla security nel 2016 si sono viste due new entry molto…

Programma Cyber Crime Conference 2017

Programma Cyber Crime Conference 2017

VERSO UN MODELLO DI CYBER DIFESA GLOBALE Tavola Rotonda: Unificare la risposta globale alla minaccia cibernetica attraverso la collaborazione tra Stati Il nuovo DPCM sulla cyber security attribuisce al direttore generale del DIS il compito di definire linee di azione che dovranno assicurare i necessari livelli di sicurezza dei sistemi e delle reti di interesse strategico,…