GDPR, i problemi delle authority

Secondo un sondaggio della Reuters 17 regolatori su 24 non si sono attrezzati per gestire il GDPR. Mancano soldi e personale. E le aziende sono messe peggio

Gdpr, i moduli per comunicare la nomina del Dpo sono online

Il Garante per la privacy ha messo online i moduli per comunicare la nomina del Dpo che fa parte degli obblighi da ottemperare entro il 25 maggio. I soggetti esentati dalla nomina

GDPR, perchè alle imprese serve ancora chiarezza

Manca sempre il decreto legislativo necessario per avere la certezza delle regole sul GDPR. E le imprese hanno scitto al governo e al garante che per chiedere di tradurre in atti formali l'annunciato approccio morbido

Il GDPR è un punto di svolta per il business delle Pmi

Con il GDPR le Pmi hanno l'opportunità di consolidare il rapporto di fiducia con i consumatori. Lo sostiene e lo spiega Fulvio Talucci di TeamSystem

Attacchi via PEC, la difesa migliore è sempre il buon senso

Il Cto di Axitea, Maurizio Tondi, rileva come le soluzioni tecnologiche a protezione dagli attacchi vanno comunque compenetrate con la valutazione personale

La protezione dai ransomware è una questione di rapidità

Quando il ransomware colpisce, bisogna puntare al ripristino veloce. Serve rivelare quando, dove e come un attacco è iniziato, il più vicino possibile al punto zero, fornendo un nuovo livello di intelligence, automazione e analisi

Biometria comportamentale, il nuovo livello di mobile security

La biometria comportamentale crea un'improtna digitale con cui riduce le frodi, minimizza il verificarsi di falsi positivi e non sconfina nella privacy

F5 Networks protegge le applicazioni in qualsiasi ambiente

F5 Networks presenta Big-Ip Cloud edition, soluzione che permette di implementare servizi per applicazioni critiche in qualsiasi ambiente. La soluzione offerta come un Application delivery controller virtuale per-app
video

Cisco ai partner, rifacciamo tutte le reti

Ai propri partner convenuti alla Cisco Partner Experience, Agostino Santoni ha detto che il momento è propizio per creare nuove reti comprensive di sicurezza e che siano semplici, aperte, automatizzabili, programmabili

Come evolve il ransomware, come si reagisce

Il ransomware capace di autoreplicarsi è più pericoloso delle vecchie varianti. La tecnica si evolve focalizzandosi sugli exploit zero-day e il tempo che impiegherà per utilizzare una nuova vulnerabilità sarà inferiore

Il mobile in ospedale piace ma non convince del tutto

Si diffonde negli ospedali l'utilizzo delle soluzioni di Mobile device management, ma molti responsabili IT non sono soddisfatti. I vantaggi e le preoccupazioni

GDPR, otto punti validi per ottenere la conformità

Per valutare le soluzioni di gestione dei dati funzionali al GDPR ci sono otto passaggi chiave che è consigliabile prendere in esame per garantire il raggiungimento della conformità

Facebook

css.php