Il GDPR a (quasi) un anno dall’introduzione. Il bilancio e le criticità

Il resoconto del convegno ‘La protezione dei dati personali: il GDPR un anno dopo’ svoltosi questa mattina al CNR. Tra gli autorevoli relatori, Giovanni Buttarelli (Garante europeo protezione dei dati): ‘Il GDPR ha resistito molto bene all’onda d’urto, anche sopra le aspettative, ma resta il vuoto della non approvazione dell’ePrivacy’. Giuseppe Busia, segretario generale Garante…

Dettagli

Cloud 2.0, è tempo per le aziende di migrare le applicazioni ‘business critical’. La corsa del Sud Est asiatico

Il data center tradizionale è morto? L’avanzare della cloud economy, dell’Internet of Things, delle tecnologie software e dei servizi avanzati di prossimità e interconnessione, relegherà i data center tradizionali a servizi molto specifici, che non possono essere supportati altrove. Negli ultimi dieci almeno, la stragrande maggioranza delle imprese di ogni dimensione ha avuto modo di…

Dettagli

Web reputation: la reputazione nel contesto della Rete, come costruirla?

Cosa accade nel contesto digitale? Accade che cambia il modo con cui la reputazione si costruisce. La rete, infatti, costituisce una formidabile ed immediata sorgente di informazioni in grado di influenzare le impressioni che ci si forma su qualcuno. People&Tech, la rubrica settimanale a cura di Isabella Corradini, psicologa sociale e Presidente Centro Ricerche Themis, propone riflessioni…

Dettagli

I potenziali sviluppi di riconoscimento facciale e autenticazione biometrica

Una tecnologia ancora in via di sviluppo che potrà avere un’ampia gamma di applicazioni in molteplici settori verticali. Considerato tutto il brusio generato dalle tecnologie di riconoscimento facciale e autenticazione biometrica, è fondamentale riconoscere che si tratta di una tecnologia ancora relativamente alla sua infanzia. Questo è importante poiché la potenza e il potenziale del…

Dettagli

Il 20% degli incidenti di cybersecurity viene da minacce interne

Verizon presenta alcuni casi di scenario e individua cinque personalità che possono minacciare un’azienda dall’interno. Dopo aver aperto le porte sul mondo della criminalità informatica con il suo Data Breach Investigations Report, Verizon sposta la prospettiva sul ruolo delle minacce interne con l’Insider Threat Report. Il 20% degli incidenti legati alla cybersecurity e il 15%…

Dettagli

Attacchi informatici in aumento, ma le imprese li sottovalutano

Le organizzazioni non considerano la sicurezza finché un incidente non rischia di costare loro un sacco di soldi. F-Secure ha recentemente reso noti i risultati di una sua recente ricerca, da cui emerge una significativa crescita nel traffico legato agli attacchi informatici nell’ultimo semestre del 2018. Se da un lato gli attacchi sono in aumento, dall’altro…

Dettagli