Acronis Cyber Protect Cloud: pronto il “vaccino” per le minacce informatiche

Acronis Cyber Protect Cloud: pronto il “vaccino” per le minacce informatiche

Acronis ha recentemente presentato Acronis Cyber Protect Cloud, la prima e unica soluzione di protezione informatica che integra backup, disaster recovery, anti-malware di nuova generazione, anti-virus, cybersecurity e strumenti di gestione in un’unica console. Offre un’integrazione di protezione dei dati e cybersecurity basata sull’IA e consente agli utenti di affrontare tutte le moderne minacce informatiche….

Il pulsante di avvio per proteggere la posta elettronica in cloud

Il pulsante di avvio per proteggere la posta elettronica in cloud

Microsoft Office 365 è popolare tra le organizzazioni. Sta diventando popolare anche tra cyber criminali e altri avversari che cercano di compromettere le aziende e diffondere malware. Ecco perché la nuova Cloud Protection for Microsoft Office 365 di F-Secure intende aiutare le organizzazioni che utilizzano la posta elettronica su cloud di Microsoft a contrastare le…

Guida per lo svolgimento della valutazione d’impatto sulla protezione dei dati (DPIA) – Parte III

Guida per lo svolgimento della valutazione d’impatto sulla protezione dei dati (DPIA) – Parte III

Segue dalla seconda parte 3. Come valutare la necessità dello svolgimento della DPIA: la FASE 0 La prima fase operativa, indicata nel seguito come Fase 0 del processo della DPIA, è rappresentata dalla decisione che il Titolare deve assumere a riguardo della necessità, o meno, di svolgere una DPIA per un trattamento specifico. 3.1 Fase…

Identità, Applicazioni e Dati: un valore da proteggere attraverso un sistema integrato

Identità, Applicazioni e Dati: un valore da proteggere attraverso un sistema integrato

I problemi relativi alla sicurezza informatica stanno diventando una lotta quotidiana per le imprese. Le recenti tendenze e le statistiche sul tema rivelano un enorme aumento dei dati compromessi e violati da fonti sempre più comuni sul posto di lavoro, come i dispositivi mobili e IoT. Inoltre, recenti ricerche suggeriscono che la maggior parte delle…

Guida per lo svolgimento della valutazione d’impatto sulla protezione dei dati (DPIA) – Parte II

Guida per lo svolgimento della valutazione d’impatto sulla protezione dei dati (DPIA) – Parte II

Segue dalla prima parte 2.8 In quali trattamenti è necessaria la DPIA? L’Art.35 punto 3 evidenzia, in particolare, tre prime tipologie di trattamento in cui è sempre richiesto lo svolgimento della DPIA: Valutazione sistematica automatizzata dei dati (anche con profilazione) con effetti significativi sulle persone Una valutazione sistematica e globale di aspetti personali relativi a…

L’AI per bloccare l’avanzata dei cybercriminali nell’era della pandemia

L’AI per bloccare l’avanzata dei cybercriminali nell’era della pandemia

L’avvento delle nuove minacce informatiche visto e analizzato da Mariana Pereira, Director of Email Security Products di Darktrace. L’avvento del Coronavirus ha sconvolto e interrotto il lavoro di milioni di persone in tutto il mondo alimentando, di contro, un’attività intensa e inarrestabile per i cybercriminali. Durante le settimane di maggiore criticità per la pandemia, la…

DPIA: Guida per lo svolgimento della valutazione d’impatto sulla protezione dei dati – Parte I

DPIA: Guida per lo svolgimento della valutazione d’impatto sulla protezione dei dati – Parte I

Dopo aver introdotto gli elementi indispensabili per comprendere quale sia lo scopo della valutazione d’impatto sulla protezione dei dati, come prospettata dalla normativa vigente nell’ambito della privacy, viene presentata una Guida utile per poter svolgere in modo strutturato la DPIA (Data Protection Impact Assessment). Nella Guida si dettagliano in modo puntuale le varie fasi necessarie…

Perché dovrei preoccuparmi della self-sovereign identity, se sono un’azienda o un cittadino?

Perché dovrei preoccuparmi della self-sovereign identity, se sono un’azienda o un cittadino?

Cominciamo dal principio: la self-sovereign identity è un principio, prima che una tecnologia. Un principio basato sul concetto di identità digitale. L’identità digitale, che dovrebbe essere parte della cultura comune nel mondo odierno, ci rappresenta in tutti i possibili contesti pubblici, privati e ricreativi. Recentemente si vedono molti articoli tecnologici legati alla “self-sovereign identity” ma…

Il ‘Sistema di Allerta Covid-19’ nazionale è partito con l’app Immuni, dopo l’autorizzazione del Garante Privacy. Pubblicate anche le modalità tecniche per il coinvolgimento del Sistema Tessera Sanitaria

Il ‘Sistema di Allerta Covid-19’ nazionale è partito con l’app Immuni, dopo l’autorizzazione del Garante Privacy. Pubblicate anche le modalità tecniche per il coinvolgimento del Sistema Tessera Sanitaria

Dal 15 giugno l’App Immuni è utilizzabile in tutta Italia e ci si augura che presto venga scaricata dal maggior numero possibile di persone, in quanto strumento prezioso nella strategia globale di lotta alla pandemia. Per attuare gli strumenti di contact tracing[1] secondo le indicazioni fornite dal nostro Garante per la Privacy e dalle Autorità…

Infrastrutture digitali sicure per lo Smart Working grazie a Virtual Desktop Infrastructure e Parallels Remote Application Server

Infrastrutture digitali sicure per lo Smart Working grazie a Virtual Desktop Infrastructure e Parallels Remote Application Server

La migrazione in rete di servizi e attività professionali, in atto da tempo ma fortemente accelerata dalle misure di distanziamento imposte dall’emergenza sanitaria globale, implica una profonda trasformazione di tutti gli ambienti di lavoro. In questo scenario una virtual desktop infrastructure (VDI) – che consente ai dipendenti di avere a disposizione la propria postazione indipendentemente dal device fisico utilizzato, offrendo…