Regolamento Europeo per la Privacy (GDPR): novità, obblighi e opportunità

logo nl searchsecurity   square colored section

N. 33 | 4.2016

 
FOCUS
carli - cybersecurity

Regolamento Europeo per la Privacy (GDPR): novità, obblighi e opportunità

In occasione del recente Cybersecurity Summit di Roma esperti del settore hanno sottolineato quali sono gli aspetti più importanti del nuovo GDPR, cosa rappresenteranno per le aziende e come rispondere efficacemente alle esigenze di privacy e cybersecurity


MANAGEMENT
carli 2004

Quattro caratteristiche da considerare per un servizio di threat intelligence ottimale

Ora che le piattaforme di threat intelligence sono disponibili sul mercato è opportuno sapere come selezionare il servizio più adatto alle proprie esigenze aziendali: quali sono gli indicatori su cui fare affidamento? Perché è importante personalizzare e assegnare priorità agli avvisi? Come identificare gli attacchi più velocemente e prevenire i pericoli futuri?


carli - 1904

Sicurezza IT: 6 cose da fare prima di scegliere i fornitori (e i prodotti) giusti

Molte aziende vogliono investire nella sicurezza IT ma hanno un budget limitato. In questi casi è importante avere delle chiare linee guida per ottimizzare le strategie di implementazione dei nuovi prodotti o servizi: quali domande dovrebbero porsi i CISO prima di valutare i potenziali fornitori? E quali sono gli errori più comuni da evitare?


APPROFONDIMENTI
carli 1904

Security analytics: Forrester studia il rapporto tra aziende e cybercrime

I CISO si sentono minacciati principalmente dai malware (49%), dal phishing (34%) e dagli attacchi ai database e ai sistemi di content/data management (29%). Forrester analizza la sicurezza IT attraverso una mappatura delle scelte aziendali e delle aspettative disattese rispetto al SIEM e i bisogni di un sistema di security analytics più evoluto


carli 1404

Tattiche di deception + 10% entro il 2018. Gartner spiega come combattere il cybercrime con l’inganno

Progettare degli honeypot, ovvero dei vasetti di miele virtuali capaci di attirare gli hacker per coglierli in flagrante. Ultimamente queste tecniche di deception si sono fatte ancora più sofisticate: e allora perché non sono ancora davvero decollate all’interno delle strategie di sicurezza IT aziendali? Lo spiega Gartner


apple virus

Il caso Apple-FBI finisce senza vincitori e con molti punti oscuri

L'esperto di sicurezza Stefano Chiccarelli mette in luce i risvolti pratici sulla sicurezza della fine del braccio di ferro. E mette in guardia dal fenomeno cryptolocker: l'unico rimedio è il backup quotidiano


NEWS
Gabriele_Faggioli_nuova

Il Parlamento europeo approva il Regolamento Generale sulla Protezione dei Dati

Finalmente una svolta: quando sarà applicabile (tra due anni), il Regolamento andrà ad abrogare integralmente la Direttiva 95/46/CE, rimasta in vigore per oltre venti anni, quindi tutte le relative leggi nazionali di recepimento, compreso il nostro Codice della Privacy. L'analisi di Gabriele Faggioli, legale: «Le aziende devono immediatamente porre la tematica della sicurezza dei dati tra le priorità del management»


RICERCHE E STUDI
Sicurezza della app nel BYOD

La sicurezza dei dispositivi preoccupa le aziende

Un'indagine commissionata da HP e condotta da Redshift Research, ha messo in luce come però anche il design - soprattutto in Italia - sia un aspetto ritenuto sempre più importante


WHITE PAPER
MobileIron -State of App Security

Proteggere le app per mettere in sicurezza il business

Come proteggere le applicazioni e gli utenti dal cybercrime? In che modo si possono mettere in sicurezza i dati sensibili dagli attacchi (di oggi e di domani)? Qual è l'architettura di riferimento a supporto di un Enterprise Mobility Management davvero efficace?


Oracle - La sicurezza informatica nell'era del cloud

Security in Silicon: quali sono i nuovi paradigmi della sicurezza nell'era del cloud

Cloud trusted e data center cifrati richiedono oggi una sicurezza di tipo always on. Grazie a una Silicon Secured Memory (SSM), è possibile controllare in tempo reale l’accesso alle applicazioni in esecuzione e ai dati nella memoria del sistema a livello di processore. Soluzione ideale contro intrusioni malevole e vulnerabilità della IoT, la Security in Silicon è un fondamentale per la business continuity 2.0


Intel - Per tutelare la sicurezza IT il SIEM non basta più: è il tempo delle security analytics

È l'ora delle security analytics. Perché per tutelare la sicurezza IT il SIEM non basta più

Il cybercrime oggi è in grado di aggirare anche i più efficienti controlli preventivi messi in atto dalle strategie di sicurezza IT. Come favorire un cambio di mentalità nelle aziende? Quali strumenti utilizzare per rilevare e reagire contro le minacce più sofisticate?


OSSERVATORI DIGITAL INNOVATION
webinar

La norma ISO27018 per il rispetto della privacy nei servizi Cloud

Con la diffusione del Cloud Computing crescono le preoccupazioni per la trasparenza, la riservatezza e il controllo sul servizio erogato


EVENTI E FORMAZIONE
 
CHI SIAMO
 Seguici su
Follow us on Facebook Follow us on Linkedin Follow us on Youtube Follow us on Twitter