Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Il GDPR compie 2 anni, ma ancora ci sono difficoltà nella sua applicazione.

Redazione RHC : 12 Maggio 2020 09:45

Un sondaggio, condotto su750 responsabili e dirigenti IT dalla società #Vanson #Bourne, mostra che le #multinazionali hanno compiuto notevoli sforzi in tal senso ma ancora permangono seri problemi.

Gli intervistati indicano di aver speso $ 70,3 milioni a questo scopo negli ultimi 12 mesi.

Inoltre, l’81% delle aziende ha assunto #talenti, l’85% ha investito nella #formazione dei propri #dipendenti e l’82% si è dotata di #soluzioni aggiuntive per garantire la conformità. Tuttavia, le organizzazioni si considerano ancora #vulnerabili al #rischio di una violazione dei dati, come dimostrano i massicci investimenti nell’assicurazione di responsabilità informatica: l’87% delle aziende ha firmato tali #contratti e l’importo medio è 185 milioni di dollari.

Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Gli intervistati sembrano essere consapevoli che il livello di #rischio residuo rimane elevato, nonostante gli sforzi compiuti.

    Più di un terzo di essi (37%) indica in particolare una mancanza di #visibilità e #controllo sui propri ambienti IT. Il 94% degli intervistati ha già scoperto workstation o server nella propria organizzazione di cui non era a conoscenza e per il 71% dei CIO interrogati, questo tipo di evento si verifica ogni settimana, anche su base giornaliera.

    I motivi?

    Mancanza di collaborazione tra i team di sicurezza e produzione (39%), un problema a cui approcci come #DevSecOps possono fornire risposte. Vengono anche menzionati problemi tecnici, come la mancanza di risorse per la gestione (31%) e la presenza di strumenti troppo vecchi per fornire le informazioni necessarie (31%). Gli intervistati hanno anche menzionato il noto fenomeno di #Shadow IT, con l’installazione di #strumenti senza la conoscenza del dipartimento IT (29%).

    #redhotcyber #cybersecurity

    https://www.lemondeinformatique.fr/actualites/lire-en-deux-ans-les-entreprises-ont-toujours-du-mal-a-se-conformer-au-rgpd-79026.html

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili

    Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

    Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false

    Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...

    La Cina Accusa la NSA di aver usato Backdoor Native su Windows per hackerare i Giochi Asiatici

    Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...

    WindTre comunica un DataBreach che ha coinvolto i sistemi dei rivenditori

    Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...

    Non sono ancora chiari i motivi del grande blackout in Spagna e Portogallo

    Ancora non sono chiari i motivi che hanno causato un grave Blackout in Spagna e Portogallo nelle ultime ore. Vaste aree sono rimaste senza energia elettrica, scatenando un’ondata di speculazion...