Sicurezza – News ITA

News, Alert e Bollettini da Computer Emergency Response Team in lingua italiana

CERT (CSIRT Italia, CERT Nazionale Italia, CERT-PA, GARR-CERT)
News (Polizia Postale, CERT-EU, Agendadigitale.eu, Cybersecurity360.it)
  • Chi è il Chief Digital Officer, “maestro” del rinascimento digitale
    by Alessandro Lavarra on 19 Febbraio 2020 at 1:57 pm

    La missione del Chief Digital Officer è portare innovazione su tutti i processi gestionali e liberare la capacità di evolvere in un periodo di profonda trasformazione. In Italia è una figura ancora pressoché sconosciuta. Ecco cosa fa, qual è il percorso formativo e quali metodologie, tecnologie e principi utilizza L'articolo Chi è il Chief Digital Officer, “maestro” del rinascimento digitale proviene da Agenda Digitale.

  • Slot machine truccate, migliaia di giocatori truffati in tutta Italia e maxi-frode allo Stato
    on 19 Febbraio 2020 at 1:57 pm

    truccate per frodare fisco e giocatori. Lo ha scoperto la guardia di finanza di , che ha sequestrato un migliaio di slot e denunciato centinaia di gestori, con sanzioni che arrivano sino a 20 milioni di euro. Le slot machine venivano modificate per moltiplicare gli incassi senza dichiarare nulla al fisco.

  • Pirelli per la sostenibilità dei materiali e della sua politica
    on 19 Febbraio 2020 at 11:56 am

    (Teleborsa) - Pirelli , in occasione della presentazione del Piano, ha illustrato anche i principali target della strategia di sviluppo sostenibile High Value al 2022, 2025 e 2030, allineati all'uso dei materiali ed all'impatto sull'ambiente ed a supporto di 11 obiettivi di sviluppo sostenibile 2030 delle Nazioni Unite.

  • Replay attack: come funziona, quanto può essere pericoloso e come mitigare il rischio
    by Matteo Cuscusa on 19 Febbraio 2020 at 11:30 am

    Un replay attack consente ai criminal hacker di intercettare le comunicazioni tra un server ed un client oppure tra due endpoint per dirottare eventuali messaggi o impossessarsi di password e credenziali di accesso. Ecco tutti i dettagli e come mitigare i rischi di un attacco L'articolo Replay attack: come funziona, quanto può essere pericoloso e come mitigare il rischio proviene da Cyber Security 360.

  • Trasferimento dati da e verso la Svizzera: le formalità da attuare, oltre al GDPR
    by Diego Dimalta on 19 Febbraio 2020 at 10:30 am

    Per gestire correttamente il trasferimento dati da e verso la Svizzera, alle aziende non basta essere GDPR compliant: si tratta, infatti, di un paese extra UE non assoggettato al Regolamento UE per cui i flussi di dati devono essere sottoposti, in alcuni casi, alla normativa locale. Ecco tutte le formalità da attuare spiegate con alcuni esempi pratici L'articolo Trasferimento dati da e verso la Svizzera: le formalità da attuare, oltre al GDPR proviene da Cyber Security 360.

  • Centro di Competenza Start 4.0, così aiuterà micro e piccole imprese
    by Paola Girdinio on 19 Febbraio 2020 at 10:29 am

    Nel contesto attuale, un pieno sviluppo dell’industria 4.0 e delle infrastrutture digitali non può prescindere dalla sicurezza intesa in senso olistico. Il competence center Start 4.0 mira a una contaminazione culturale, che porti all’abbattimento di barriere linguistiche e mentali tra il mondo 4.0 e l’industria. Ecco come L'articolo Centro di Competenza Start 4.0, così aiuterà micro e piccole imprese proviene da Agenda Digitale.

  • Blockchain, che deve sapere un’azienda prima di adottarla
    by Daniele Tumietto on 19 Febbraio 2020 at 9:59 am

    Sono svariate le possibilità di applicazione della blockchain, tecnologia su cui si sta ancora sperimentando per individuare nuovi profili di implementazione: ecco i principali aspetti di interesse, dalla definizione degli standard alla certificazione del Made in Italy L'articolo Blockchain, che deve sapere un’azienda prima di adottarla proviene da Agenda Digitale.

  • Carta d’Identità Elettronica (CIE): cos’è, come funziona, quanto costa e come ottenerla
    by Patrizia Saggini e Alessandro Longo on 19 Febbraio 2020 at 9:06 am

    La Cie dà maggiore certezza giuridica ad un documento di identità, soprattutto per quanto riguarda il supporto e il processo di emissione; e (in teoria) permette l'accesso di servizi in rete. Ecco come il Team digitale sta snellendo le procedure di rilascio con la nuova agenda CIE (si può caricare anche la foto online) L'articolo Carta d’Identità Elettronica (CIE): cos’è, come funziona, quanto costa e come ottenerla proviene da Agenda Digitale.

  • 5G: a Roma impatto positivo per 30 miliardi di euro in 5 anni
    on 19 Febbraio 2020 at 9:01 am

    “In Legambiente si lavora a tutti i 17 goal di Agenda 2030, in maniera trasversale e con il coinvolgimento di diversi soggetti, ma tra… Cambiamenti climatici, economia circolare, sostenibilità: quando un tema diventa rilevante non si può non parlarne.

  • Le indicazioni di Panda Security per le dark net: come usarle in sicurezza
    on 19 Febbraio 2020 at 8:59 am

    La maggior parte degli utenti di internet frequenta di rado il dark web, eppure la curiosità che suscita attira ogni anno molti curiosi con l’intento di “sbirciare”. Contrariamente al pensiero comune, non tutti i contenuti del dark web sono illegali e pericolosi .

  • Formazione cybersecurity: le figure professionali e il nodo della certificazione competenze
    by Michele Iaselli on 19 Febbraio 2020 at 7:57 am

    La mancanza di formazione adeguata nel settore cybersecurity è uno dei motivi principali del successo degli attacchi informatici in vari ambiti. La qualificazione resta pertanto un punto cruciale per la sicurezza dei sistemi e delle reti. Un’analisi dei rischi e dell’importanza della certificazione delle competenze L'articolo Formazione cybersecurity: le figure professionali e il nodo della certificazione competenze proviene da Agenda Digitale.

  • L'"Attilinapower" a Genova: Martina Attili tra "Cherofobia" e... un diario segreto.
    on 19 Febbraio 2020 at 2:10 am

    Genova – Martina Attili, sorriso contagioso, sguardo trasparente e microfono lasciato sul tavolo per iniziare una chiacchierata informale, ha presentato alla Feltrinelli nella serata del 18 febbraio il suo esordio letterario “Baci amari e musica d’autore” di Longanesi.

  • ESET si aggiudica il Gold Award nei test di AV-Comparatives
    on 18 Febbraio 2020 at 7:02 pm

    ESET, leader globale nel mercato della cybersecurity, ha ricevuto due award d’oro e uno di bronzo per il software antivirus consumer nel Summary Report 2019 di AV-Comparatives. AV-Comparatives, una delle più autorevoli organizzazioni indipendenti specializzata nel testing dei software antivirus,....

  • Privacy by design e Privileged Access Management, così mettiamo in sicurezza dati e azienda
    by Andrea Leandro on 18 Febbraio 2020 at 5:30 pm

    La centralità dei dati acquisiti in azienda e la protezione dell’azienda stessa sono i punti fermi nella gestione della sicurezza infrastrutturale informatica e possono essere chiamati con i loro rispettivi nomi: privacy by design e Privileged Access Management. Ecco come procedere ad una loro corretta implementazione L'articolo Privacy by design e Privileged Access Management, così mettiamo in sicurezza dati e azienda proviene da Cyber Security 360.

  • Piano di ispezioni del Garante privacy: il calendario del primo semestre 2020
    by Marco Cassaro on 18 Febbraio 2020 at 4:09 pm

    Il Garante della privacy ha presentato il piano di ispezioni per il primo semestre 2020 per verificare la compliance alla normativa sulla data protection: ecco tutti i dettagli sugli ambiti di interesse per le autorità L'articolo Piano di ispezioni del Garante privacy: il calendario del primo semestre 2020 proviene da Cyber Security 360.

  • Contitolarità nei trattamenti di dati personali: una corretta interpretazione del principio
    by Stefano Leucci e Nicoletta Germino on 18 Febbraio 2020 at 2:51 pm

    Nei trattamenti di dati personali complessi in cui i dati raccolti sono condivisi da più attori, ad esempio quando ciò avviene attraverso le Facebook fanpage o il pulsante “Mi piace”, è importante definire il confine tra titolarità autonoma, contitolarità e responsabilità. Proviamo a farlo anche alla luce di alcune recenti decisioni della Corte di Giustizia Europea L'articolo Contitolarità nei trattamenti di dati personali: una corretta interpretazione del principio proviene da Cyber Security 360.

  • Garante della Privacy, grandi manovre per il successore di Soro. E si rinvia al 27
    on 18 Febbraio 2020 at 2:46 pm

    SI SLITTA. Rinviata ancora una volta la nomina dell' Autorità per la Privacy . La votazione avrebbe dovuto tenersi oggi ma, per decisione dei capigruppo dei partiti, è stata rimandata al 27 febbraio. Stessa sorte per le nomine Agcom . Insomma, arrivato il momento tanto atteso, le fibrillazioni della....

  • Profili femminili falsi per violare gli smartphone dei soldati israeliani
    on 18 Febbraio 2020 at 12:02 pm

    Decine di smartphone di soldati israeliani sono stati violati dal gruppo militante palestinese di Hamas , che controlla la striscia di Gaza, con messaggi che apparivano come inviati da donne in cerca di attenzione, lo dice l'esercito israeliano citato dalla Bbc.

  • Digitalizzazione sicura: consigli e soluzioni per proteggere la tecnologia e i dati aziendali
    by Margareth Stoll on 18 Febbraio 2020 at 11:30 am

    Tecnologia e dati, diventati fattori di successo, devono funzionare in modo affidabile ed essere protetti efficacemente: la sicurezza delle informazioni deve diventare uno strumento competitivo e un fattore di successo per le aziende. Ecco i consigli per procedere ad una digitalizzazione sicura L'articolo Digitalizzazione sicura: consigli e soluzioni per proteggere la tecnologia e i dati aziendali proviene da Cyber Security 360.

  • Apple, non raggiungerà il target dei ricavi nel trimestre in corso per gli effetti del Coronavirus
    on 18 Febbraio 2020 at 11:25 am

    Su Apple pesa l'emergenza coronavirus. Il colosso Usa, infatti, ha annunciato che non raggiungerà l'obiettivo di ricavi del trimestre in corso che avrebbe dovuto attestarsi tra 63 e 67 miliardi di dollari. A pesare è stata la chiusura temporanea degli stabilimenti del gruppo di Cupertino in Cina e il conseguente rallentamento della produzione.

  • Coronavirus, il malware arriva nelle mail e su siti: l’allarme
    on 18 Febbraio 2020 at 10:45 am

    Si moltiplicano le segnalazioni di campagne mail - anche in Europa - che promettono informazioni sul Coronavirus ma contengono allegati con il malware Emotet, banking trojan. Dal Checco: "La minaccia si avvicina in Italia. E arriva non solo via mail, ma anche sul web: stanno nascendo tanti siti che contenendo informazioni sul Coronavirus presentano anche codice malevolo" L'articolo Coronavirus, il malware arriva nelle mail e su siti: l’allarme proviene da Cyber Security 360.

  • Registro delle attività di trattamento, uno strumento utile per il DPO: ecco perché
    by Jacopo Mazzetto on 18 Febbraio 2020 at 9:30 am

    Il registro delle attività di trattamento è uno strumento di compliance previsto dal GDPR che, nella pratica, risulta utile anche al DPO per svolgere al meglio le sue funzioni L'articolo Registro delle attività di trattamento, uno strumento utile per il DPO: ecco perché proviene da Cyber Security 360.

  • Apple lancia warning su vendite e produzione a causa del Coronavirus
    on 18 Febbraio 2020 at 8:54 am

    (Teleborsa) - Doccia fredda da Apple , che in un giorno festivo negli Stati Uniti, ha lanciato un allarme sulle vendite , ammettendo che mancherà i suoi obiettivi a causa delle ripercussioni del Coronavirus . A fine gennaio, aveva previsto un fatturato di 63-67 miliardi di dollari che probabilmente non riuscirà a centrare.

  • Sanzioni privacy, il Data Processing Agreement questo sconosciuto
    by Massimiliano Nicotra on 18 Febbraio 2020 at 7:47 am

    Molti fornitori di servizi, che svolgono attività che implicano un trattamento di dati personali di banche dati riferite al titolare, firmano con troppa leggerezza il Data Processing Agreement, nella convinzione che si tratti di mera burocrazia. Le responsabilità sono, invece, rilevanti. Come nel caso della multa a TIM L'articolo Sanzioni privacy, il Data Processing Agreement questo sconosciuto proviene da Agenda Digitale.

  • Usa vs Huawei, gli effetti della guerra e le prospettive
    by Riccardo Berti on 18 Febbraio 2020 at 6:38 am

    L’entrata in vigore dei divieti connessi all’inserimento di Huawei nella “lista nera” Usa è stata rinviata al primo aprile e il Governo Usa ha mosso nuove accuse contro l’azienda. In questo complesso risiko politico, le varie nazioni reagiscono più o meno timidamente. Ecco quali saranno i possibili prossimi sviluppi L'articolo Usa vs Huawei, gli effetti della guerra e le prospettive proviene da Agenda Digitale.

  • Approfondimenti tecnici negli audit privacy dei sistemi informatici: le regole di accountability
    by Emilio Souberan on 17 Febbraio 2020 at 5:15 pm

    Gli approfondimenti tecnici nella gestione di audit dei sistemi informatici sono utili al titolare del trattamento per documentare e dimostrare la reale conformità al GDPR mediante test e rilievi che dimostrino l’efficacia delle misure tecniche e organizzative adottate. Ecco come procedere L'articolo Approfondimenti tecnici negli audit privacy dei sistemi informatici: le regole di accountability proviene da Cyber Security 360.

  • Privacy e confessioni religiose: guida pratica per l’adeguamento normativo
    by Cristiano Pivato on 17 Febbraio 2020 at 4:30 pm

    Il nuovo Decreto Generale della CEI in materia di tutela del diritto alla buona fama e alla riservatezza aggiorna le norme dell’ordinamento “religioso” per renderle conformi al GDPR. Ecco un’utile guida normativa in materia di privacy e confessioni religiose L'articolo Privacy e confessioni religiose: guida pratica per l’adeguamento normativo proviene da Cyber Security 360.

  • Crypto AG, che deve insegnare lo scandalo privacy al Governo italiano
    by Stefano Aterno on 17 Febbraio 2020 at 2:46 pm

    Si scopre che un'azienda di crittografia svizzera, Crypto Ag, era di proprietà della Cia e vendeva anche all'Italia prodotti con bug voluti per consentire agli Usa l'intercettazione di comunicazioni riservate. Lo scandalo ci insegna che software critici e reti di un Paese devono essere creati e prodotti “in casa" L'articolo Crypto AG, che deve insegnare lo scandalo privacy al Governo italiano proviene da Agenda Digitale.

  • Strategia digitale 2025, IA e Open data: come vincere l’inerzia dell’Italia
    by Vincenzo Patruno on 14 Febbraio 2020 at 8:39 am

    La "Strategia per l'Innovazione Tecnologica e la Digitalizzazione del Paese" ha il merito di indicare bene su cosa la politica e il governo intendano muoversi nei prossimi anni. Serve però trasformare le azioni in un piano operativo e in progetti dettagliati. E poi avere sufficienti risorse per realizzare i progetti.  L'articolo Strategia digitale 2025, IA e Open data: come vincere l’inerzia dell’Italia proviene da Agenda Digitale.

  • Panda Security spiega come affrontare la fine del supporto di Windows 7
    on 13 Febbraio 2020 at 5:32 pm

    Il 14 gennaio 2020 Microsoft ha terminato il supporto esteso per Windows 7 e Windows Server 2008 [1] . Questo significa che questi due sistemi operativi non riceveranno più aggiornamenti poiché l’azienda ha smesso di sviluppare patch per eventuali vulnerabilità.