Privacy Officer e Consulente Family Audit: nuove competenze e nuove certificazioni

Continua il nostro impegno per accrescere le nostre competenze con l’ingresso nel nostro organico di nuove professionalità. Diamo ufficialmente il benvenuto nel team Metis Solutions alla Dott.ssa Erika Brentegani, nuova preziosa collaborattice che entra a pieno titolo nel nostro organico. La Dott.ssa Brentegani ha acquisito nel 2012 la certificazione “Privacy Officer e Consulente della Privacy” […]

Il diritto alla protezione dei dati personali – GDPR 679/2016

Il Regolamento (UE) 2016/679, applicabile a partire dal 25 maggio 2018 disciplina il trattamento dei dati personali indipendentemente dal fatto che il trattamento sia effettuato o meno nell’Unione europea, sia quando svolto da titolari o responsabili stabiliti in Ue o in un luogo soggetto al diritto di uno Stato membro dell’Ue in virtù del diritto […]

Vuoi cogliere le opportunità della digital innovation? Scegli il giusto partner tecnologico.

Vi riproponiamo un’esclusiva inchiesta presentata a Day4Trade che mette in evidenza quanto sia esiguo il numero di fornitori di teconlogia che approcciano le esigenze delle organizzazioni proponendo soluzioni integrate e tecnologicamente innovative. I CIO danno i voti ai fornitori di tecnologia “Cinquanta CIO di imprese di medio e grandi dimensione attive in Italia in ambiti eterogenei. […]

Attacchi ransomware in costante crescita nel 2018

Come rilevato da “Verizon’s 2018 Data Breach Investigations Report (DBIR) “,  il ransomware è il malware maggiormente utilizzato negli attacchi informatici per le violazioni dei dati. Nel 2017 gli attacchi che hanno utilizzato il malware ramsomware sono stati il 39%; una percentuale doppia dell’anno precedente. L’indagine Verizon’s è stata effettuata su 67 aziende di 65 […]

Perchè è necessario analizzare la catena di attacco degli endopoint

Conoscere e comprendere la catena degli attacchi informatici è indispensabile per proteggersi! La miglior strategia difensiva che utilizza strati di protezione sovrapposti  garantisce il miglior approccio alla sicurezza IT. Sono 7 le fasi di una catena di cyber kill standard: Riconoscimento Trasformazione in arma Rilascio Exploit Installazione Comando e controllo Azioni Spesso comunque è sufficiente […]