La rivoluzione Li-Fi nella cybersecurity: un nuovo approccio alle misure di protezione tecniche
Intervista di Angelo Giunta a Mauro Piva, R&D Manager di To Be, nell’ambito del progetto “TaLLks”, format di interviste alla business community ideato dallo studio Leading Law, che nasce allo […]
Identità Digitale come misura di sicurezza per la Privacy
Nel corso di questo incontro si farà il punto sullo stato dell’arte dell’implementazione dell’identità digitale nella PA (SPID, CIE), facendo emergere criticità e prospettive future. Due i contesti presi in […]
La governance dei Sistemi Informatici in ottica di protezione delle informazioni
Come gestire la governance dei Sistemi Informatici in ottica di protezione delle informazioni, in particolare dei dati personali – con un approfondimento sul ruolo del CISO e sulle modalità di […]
Security e compliance nel cloud
Come realizzare architetture cloud per clienti FSI: quali le attenzioni tecnologiche di security e ci compliance per realizzare workload efficienti e scalabili.
Tokenizzazione su Bitcoin: perché il protocollo RGB è più privacy-oriented degli altri protocolli?
Il settore della tokenizzazione di asset, fungibili e non fungibili è, all’interno del industria cripto, uno di quelli più crescenti, considerando anche la sua facile applicazione in tanti settori tradizionali […]
Invio di dati all’estero: non è solo un problema di Google Analytics
Una sentenza del 2020 ha reso complesso l’invio di dati in USA invalidando il Privacy Shield. Da quel momento si sono intensificati i provvedimenti contro le big tech sino ad […]
Impatto del data breach sulla governance del dato
Il data breach è sicuramente l’evento che più di tutti spaventa le aziende. È qui che si mettono alla prova le policies, ma anche la tenuta della governance sui dati. […]
Proprietà e tutela del dato sensibile secondo Salesforce
Come Salesforce tutela i dati dei propri Clienti e quali misure mette in atto per garantirne la proprietà? Vediamo insieme quali strumenti tecnologici e contrattuali Salesforce adotta per mantenere il […]
Come gestire e reagire a un incidente informatico
L’esperto di cybersecurity e incident response Claudio Basso spiega cosa possono fare concretamente aziende e organizzazioni per preparasi ad attacchi informatici, contenere i danni ed evitare che un incidente possa […]
Certificarsi ISO 27701, i vantaggi del PIMS
Ad oggi sono più di 100 le organizzazioni che hanno ottenuto la certificazione ISO27701 in Italia ed ogni anno il numero cresce in modo esponenziale. Complice dell’aumento delle Certificazioni ISO27701 […]