|
L’analisi del requisito 7.4 della ISO 27001 evidenzia come la comunicazione sia ben più dell’uso di un semplice canale di trasmissione di dati, andando a impattare su aspetti pratici come la comunicazione verbale, la corretta diffusione delle politiche di sicurezza, il ruolo dell’audit, le implicazioni normative e l’importanza della formazione | | | |
|
|
|
|
Da fonti autotervoli emerge che DeepSeek raccoglie un'ampia gamma di dati personali dei propri utenti: messaggi e contenuti delle interazioni con il chatbot, informazioni sui dispositivi utilizzati e così via. Ecco i dubbi e le preoccupazioni che questo nuovo modello di AI reca per la privacy degli utenti e non solo | | | |
|
|
|
|
Il Regolamento sullo spazio europeo dei dati sanitari rappresenta una tappa fondamentale verso la modernizzazione e l’integrazione dei sistemi sanitari nell’UE. Oltre a garantire un controllo più diretto sui dati sanitari, vuole creare le condizioni per una collaborazione innovativa tra professionisti del settore e una gestione più efficace delle risorse sanitarie | | | |
|
|
|
|
La gestione dei rischi associati allo sviluppo del software e della relativa supply chain è amplificato dalla crescente dipendenza dal software per la gestione delle funzionalità dei sistemi e dall'aumento esponenziale degli attacchi informatici | | | |
|
|
|
|
Il rapporto conclusivo dell’European Data Protection Board (EDPB) sull’applicazione del diritto di accesso ai dati personali, secondo l’articolo 15 del GDPR, sintetizza l’attività di enforcement coordinato condotta nel 2024. Ecco i risultati, fra lacune strutturali e pratiche virtuose | | | |
|
|
|
|
|
|
Per prevenire incidenti dovuti a bug e vulnerabilità presenti nei software è necessario attuare pratiche di sviluppo sicuro e mantenere l’analisi del codice in ogni fase del ciclo di vita dello sviluppo. Ecco l’approccio corretto e le buone prassi applicative | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
DeepSeek è partito dalla Cina con il botto su tutti gli store, open source e candidato a sbaragliare la concorrenza. Si sta sempre meglio configurando come arma a doppio taglio: da un lato estremamente innovativo e dall'altro pericolosamente non controllato, soprattutto in ambito di utilizzo malevolo | | | |
|
|
|
|
Il World Economic Forum, in collaborazione con Global Cyber Security Capacity Centre dell'Università di Oxford, ha esplorato le soluzioni di AI, per orientare strategie e decisioni, nella consapevolezza della gestione dei rischi informatici correlati alla nuova tecnologia. Ecco l'approccio "shift left, expand right & repeat" | | | |
|
|
|
|
Antifragilità, gestione del rischio e IA nel decennio digitale: sono i temi al centro della 19ma Giornata europea della protezione dei dati personali, promossa ogni anno dal Consiglio d’Europa con il sostegno della Commissione europea | | | |
|
|
|
|
Un attore della minaccia ha preso di mira gli hacker alle prime armi, noti anche come “script kiddies”, con un falso builder di malware che li ha infettati di nascosto con una backdoor utilizzata poi per rubare dati riservati e prendere il controllo dei computer. Ecco tutti i dettagli | | | |
|
|
|
|
Pubblicato l'aggiornamento 2025 del Piano Triennale per l'Informatica nella PA 2024-2026 di AgID. Sempre più attenzione alla cyber security con un aumento di strumenti operativi messi a disposizione delle PA, che salgono a 16, e l’introduzione di nuovi temi come l’IT wallet, la data quality e una spinta alla dematerializzazione documentale. Il punto | | | |
|
|
|
|
TRASFERIMENTO DATI UE-USA
|
|
La richiesta di dimissioni inviata dal presidente Trump ad alcuni membri del Privacy and Civil Liberties Oversight Board (PCLOB) rende decisamente incerto il destino della decisione di adeguatezza UE-USA per il trasferimento di dati personali che, lo ricordiamo, è stata già impugnata dall’associazione NOYB. Ecco i possibili scenari | | | |
|
|
|
|
Tra ciò che spicca nel report State of Cybersecurity in The Union curato da Enisa c’è il fatto che le Pubbliche amministrazioni sono le più esposte agli incidenti, seguite dal comparto dei trasporti e dalle banche. Capire perché è interessante e aiuta a delineare cosa anima il cyber crimine | | | |
|
|
|
|
La notizia della concessione della libertà a Ross Ulbricht, fondatore del più grande marketplace di armi e droga nel Dark Web, ha aperto un dibattito sulla sicurezza informatica e le pene per le attività malevole online, ma anche sulla situazione del mercato delle criptovalute | | | |
|
|
|
|
L'indagine di Recorded Future sui pagamenti nel 2024 evidenzia come l’evoluzione delle tecniche di frode, dall’eSkimming ai siti eCommerce fraudolenti, rappresenti una minaccia crescente per il settore dei pagamenti. Ecco come correre ai ripari in questo contesto così dinamico | | | |
|
|
|
|
La falla consente agli aggressori remoti di bypassare il meccanismo di protezione Mark-of-the-Web (MoTW) sulle installazioni interessate di 7-Zip. La vulnerabilità richiede l'interazione dell'utente, ma non per questo va presa sotto gamba. Ecco perché la patch è urgente | | | |
|
|
|
|
Sono i dati che emergono dal report del CERT-AgID che analizza le tendenze delle campagne malevole analizzate nel corso del 2024 e che fotografa un panorama cyber criminale sempre più complesso e minaccioso. Ecco tutti i dettagli | | | |
|
|
|
|
|
|
I prossimi eventi del Network Digital360 |
|
|
|
|
|
|
|
3 - 8 FEBBRAIO 2025 | BOLOGNA | | | |
| |
|
|
|
|