L’integrazione tra la Direttiva NIS 2 e il GDPR rappresenta una sfida di primaria importanza per le organizzazioni obbligate a conformarsi a entrambe le normative. In questo contesto, il DPO si trova ad ampliare il proprio raggio d'azione, assumendo un ruolo strategico anche nella governance della sicurezza informatica
Una delle prime mosse della nuova amministrazione Trump punta a ridefinire i confini tra moderazione online, ruolo del governo e rischi di polarizzazione. Ecco le conseguenze della battaglia sulla libertà di espressione
Le VPN aziendali garantiscono connessioni sicure e crittografate, proteggendo i dati sensibili e migliorando la flessibilità operativa. Grazie alla loro capacità di ridurre i rischi informatici e assicurare la conformità alle normative, rappresentano una soluzione indispensabile per il lavoro remoto e ibrido.
Il leit motiv del summit è a favore della semplificazione delle regole, a favore di investimenti sull'AI. La Ue scende in campo con un progetto di partenariato pubblico-privato da 200 miliardi di euro, il Cern dell'AI, per costruire la European AI champions initiative. Usa e Uk non firmano la dichiarazione finale all'AI Action Summit di Parigi voluto dal presidente francese Macron
Il responsabile della protezione dei dati (RPD o DPO) ricopre un ruolo cruciale nella governance della privacy. Ecco quali sono i controlli esperibili sull’architettura della privacy nelle organizzazioni e quali opzioni servono per rafforzare la compliance complessiva, rispettando al contempo l’indipendenza del DPO
Secondo quanto riportato dal Washington Post il Regno Unito ha ordinato alla società la creazione di una backdoor nei sistemi di crittografia di Apple per qualsiasi utente Apple nel mondo. Un precedente che potrebbe generare un pericoloso effetto domino. Nessuna replica, al momento, da parte della Apple e del Governo
Formazione, consapevolezza e prevenzione rimangono i pilastri per navigare sicuri. Ma serve un cambio di prospettiva. Ecco i consigli degli esperti per riflettere sulla diffusione della cultura della cyber sicurezza, della awareness e sull’uso sicuro del digitale
Una certosina organizzazione e strumenti di intelligenza artificiale, hanno messo in difficoltà diversi noti imprenditori italiani in una truffa telematica. Non ci sono strumenti infallibili che ci possono difendere ma il fattore umano in questi casi può fare tanto
Il Regolamento sull'intelligenza artificiale, l’AI Act, non si applica a tutti i sistemi, ma solo a quelli che soddisfano la definizione di “sistema di intelligenza artificiale”. Ecco perché la definizione di un sistema di IA è fondamentale e per questo tornano molto utili le linee guida non vincolanti dell’Unione Europea
Il Data Act entrerà in vigore il prossimo mese di settembre 2025, con rilevanti impatti per l’economia dei dati. Nel frattempo, la Commissione europea ha pubblicato un aggiornamento delle FAQ sul regolamento europeo, in attesa che entro il 12 settembre 2025 venga individuata l’Autorità di controllo
Lo spyware Graphite sviluppato dall'israeliana Paragon è stato usato per sorvegliare un centinaio tra giornalisti e attivisti, tra questi anche diversi italiani. Tuttavia, anche se del caso specifico si sa ancora poco, il pericolo è attuale e reale, rendendo etica una questione che è soprattutto tecnologica
Il day-by-day del professionista di cyber intelligence, fra minacce di aumentata efficacia e strumenti intelligenti che accrescono le sue capacità di analisi
La Commissione Europea pubblica le linee guida non vincolanti sul divieto per le IA a rischio inaccettabile, in attesa della disegnazione dell’autorità di controllo italiana che dovrà avvenire entro il 2 agosto 2025
Sfruttando una debolezza nei sistemi Active Directory Federation Services (ADFS), gli attori della minaccia stanno conducendo attacchi avanzati per aggirare l’autenticazione MFA e ottenere l’accesso non autorizzato a sistemi aziendali critici. Ecco tutti i dettagli e i consigli di mitigazione del rischio
Le policy di sicurezza sempre più restrittive e i controlli implementati da Google e Apple sui loro store ufficiali non bastano più. Come mitigare il rischio di app infette che, attraverso tecniche sempre più sofisticate come l'uso di payload malevoli e Optical character recognition (OCR), permettono ai cyber criminali di eludere i sistemi di verifica
Dall’Autorità francese della protezione dei dati arriva una proposta di accountability che si rivolge ai responsabili del trattamento i quali, se passa, potranno certificare il livello di protezione dati dei loro prodotti, servizi, processi o sistemi informativi. La consultazione pubblica sarà aperta fino al 28 febbraio 2025. Vediamo in che termini
19 FEBBRAIO 2025 | SEDE CISCO, PIAZZA GAE AULENTI, MILANO
CISCO XDR 2025
Lutech e Cisco ti invitano il 19 febbraio alle ore 10:30 all'evento dedicato a Cisco XDR, la soluzione che soddisfa l'esigenza di ottenere una visibilità senza pari su asset e minacce e migliorare la produttività dei team di sicurezza attraverso l'automazione e l'artificial intelligence.
Seguici per rimanere sempre aggiornato:
Cybersecurity360 è la testata di Nextwork360 per la cyber security (sicurezza informatica), esplorata in tutti i suoi ambiti, tecnici e normativi.
Ricevi questa comunicazione perché ti sei iscritto/a alla Newsletter editoriale di CyberSecurity,
edita da Nextwork360 s.r.l.
Nextwork360 rispetta la tua privacy, puoi disiscriverti da questa newsletter cliccando qui.