Cybersecurity: l’anno che sta finendo e l’anno che verrà

Cybersecurity: l’anno che sta finendo e l’anno che verrà

Ci avviciniamo alla fine di un anno molto difficile, che ha stravolto radicalmente sia le abitudini personali che il modo di lavorare di milioni di persone. Tanto per citare numeri notissimi, nel periodo del primo lockdown abbiamo assistito ad un incremento radicale del lavoro da remoto: ad aprile di quest’anno i lavoratori che si sono…

Multa di oltre 9,5 milioni Euro per violazioni al GDPR inflitta dal Garante tedesco ad un fornitore di servizi di telecomunicazioni ridotta del 90% in sede contenziosa

Multa di oltre 9,5 milioni Euro per violazioni al GDPR inflitta dal Garante tedesco ad un fornitore di servizi di telecomunicazioni ridotta del 90% in sede contenziosa

Non c’è dubbio che il Regolamento generale sulla protezione dei dati (GDPR) sia stato un enorme passo avanti verso un panorama giuridico armonizzato per la data privacy nell’Unione europea (UE) e nello Spazio economico europeo (SEE). Tuttavia, due anni e mezzo dopo l’introduzione del GDPR, le Autorità garanti negli Stati membri dell’UE stanno ancora dibattendo…

Trasferimento dei dati all’estero: quali soluzioni?

Trasferimento dei dati all’estero: quali soluzioni?

Introduzione Come sarà ormai noto a tutti, qualunque trasferimento di dati personali verso un paese terzo o un’organizzazione internazionale può avvenire esclusivamente alle condizioni descritte al capo V del Regolamento generale sulla protezione dei dati, che hanno il fine di assicurare che il livello di protezione delle persone fisiche garantito dal GDPR non sia pregiudicato…

Edge Computing & Cybersecurity – Cyber Security Virtual Conference 2020

Edge Computing & Cybersecurity – Cyber Security Virtual Conference 2020

Verso un Rinascimento digitale: il passaggio dal perimetro fisico al perimetro virtuale rende necessaria una sicurezza più diffusa Nell’ambito della Cyber Security Virtual Conference tenutasi su www.ictsecuritymagazine.com si è parlato di “Edge Computing & Cybersecurity. La sfida dell’Edge Computing come tecnologia abilitante per esigenze sempre più distribuite”, durante la tavola rotonda è stata realizzata un’attenta…

Un approccio alla Governance dell’AI

Un approccio alla Governance dell’AI

Governance è una parola complicata e un po’ fumosa, perché essa include tutti i processi di governo aziendali. È il modo in cui le regole o le azioni sono strutturate, mantenute e regolamentate compreso il modo in cui viene assegnata la responsabilità. Garantire la governance dell’IA implica che l’IA sia spiegabile, trasparente ed etica. Queste…

Data Driven Insurance: il nuovo modello assicurativo per la gestione del rischio sanitario

Data Driven Insurance: il nuovo modello assicurativo per la gestione del rischio sanitario

Il mercato italiano dei Big Data è dinamico e sempre più maturo: secondo una recente ricerca dell’Osservatorio Big Data Analytics & Business Intelligence del Politecnico di Milano, il mercato Analytics ha raggiunto un valore di oltre 1,7 miliardi di euro ed è in continua crescita. Il 93% delle grandi aziende sta facendo investimenti in tal…

PCI DSS 4.0, a che punto siamo?

PCI DSS 4.0, a che punto siamo?

L’attuale versione 3.2.1 del famoso Payment Card Industry Data Security Standard (PCI DSS) è formalmente datata maggio 2018, anche se in realtà incorpora solo modifiche editoriali rispetto alla versione 3.2 di aprile 2016, ormai già ben oltre le intenzioni del PCI Council (www.pcisecuritystandards.org) di avere un aggiornamento triennale dello schema. Lo sviluppo della prossima versione…

Gestione delle credenziali: un’analisi comparativa dei principali strumenti di Password Management

Gestione delle credenziali: un’analisi comparativa dei principali strumenti di Password Management

Segue dalla prima parte Come riuscire a ricordare le tante password che abbiamo Oggi, secondo le statistiche, ciascuna persona deve gestire mediamente un centinaio di password. E queste nostre password devono essere sempre diverse, lunghe, complesse. Sembrerebbe un problema senza soluzione, ma – al contrario – oggi ci vengono in aiuto i Password Manager, applicazioni…

Information Security Governance e PMI: analisi critica di un modello di Risk Management

Information Security Governance e PMI: analisi critica di un modello di Risk Management

If you know the enemy and know yourself, you need not fear the result of a hundred battles. If you know yourself but not the enemy, for every victory gained you will also suffer a defeat. If you know neither the enemy nor yourself, you will succumb in every battle. Sun Tzu, The Art of…