NEWS

Visualizza articoli per tag: sicurezza

Giovedì, 07 Novembre 2019 14:25

RPA: una nuova sfida in tema di sicurezza

Per RPA (Robotic Process Automation) si intende l’insieme delle tecnologie software che permettono l’automazione di processi operativi che possono eseguire in modo automatico attività effettuate da operatori umani in base a regole definite imitandone il comportamento ed interagendo con gli applicativi informatici esattamente nello stesso modo degli operatori. Tale tecnologia permette di approcciare il tema dell’automazione e dell’integrazione dei sistemi in modo sicuramente più facile, meno costoso e meno invasivo rispetto allo sviluppo di applicazioni tradizionali.

Etichettato sotto

Minaccia, vulnerabilità, rischio, ecc.; ci sono molti termini alla base dell’analisi delle vulnerabilità dei dati e a volte si fa un po’ di confusione; in questo articolo cerchiamo di mettere ordine. Iniziamo dalle definizioni:

Etichettato sotto

Secondo i deputati del Parlamento europeo, nonostante la direttiva sulla sicurezza dei giocattoli (DSG) garantisca un elevato livello di protezione dei bambini, alcuni dei fabbricanti di paesi terzi che vendono i propri prodotti nel mercato unico, in particolare attraverso i mercati online, non rispettano la legislazione dell’UE. Di conseguenza, molti giocattoli venduti nell'UE presentano ancor dei rischi significativi.

I clienti acquistavano su internet prodotti per la sicurezza informatica da una società apprezzata da molte aziende ed enti governativi di alto profilo, peccato che era lo stesso fornitore a compromettere la sicurezza degli acquirenti, sconfessando così proprio quello che prometteva di fare.

Etichettato sotto

Con un post sul proprio blog, giovedì scorso la società americana di food delivery DoorDash ha dichiarato che i dati personali di 4,9 milioni di clienti, addetti alle consegne, e commercianti, sono stati violati dagli hacker.

Etichettato sotto

Nell’articolo “La valutazione dei rischi a fronte della Norma ISO/IEC 27001:2013, del Regolamento UE 2016/679 e della Norma ISO/IEC 27701:2019” sono stati introdotti alcuni temi sulla valutazione dei rischi confrontando quanto richiesto dalla ISO/IEC 27001:2013, dalla ISO/IEC 27701:2019 e dal REG. UE 2016/679. In questo secondo articolo sul tema si desidera porre l’accento su alcune modalità con le quali può essere condotta la valutazione dei rischi, illustrandole tramite alcuni semplici esempi.

Pagina 3 di 3

App di incontri e rischi sulla privacy

Mappa dell'Italia Puglia Molise Campania Abruzzo Marche Lazio Umbria Basilicata Toscana Emilia Romagna Calabria

Rimani aggiornato gratuitamente con la nostra newsletter settimanale
Ho letto l'Informativa Privacy