|
Con la pubblicazione da parte dell’Agenzia per la Cybersicurezza Nazionale della determina che dettaglia i primi aspetti concreti di implementazione della NIS 2 è formalmente iniziato, per le aziende, il percorso di conformità alla direttiva europea. Ecco tutto quello che c’è da sapere per non farsi trovare impreparati | | | |
|
|
|
|
Con l’adozione della metodologia HUDERIA il Consiglio d’Europa ha definito un approccio comune per la valutazione del rischio e dell'impatto dei sistemi di IA dal punto di vista dei diritti umani, della democrazia e dello Stato di diritto. Ecco i punti salienti | | | |
|
|
|
|
Non solo 15 milioni di sanzione ma soprattutto l'obbligo a fare una campagna informativa in Italia, per varie violazioni privacy. Vediamole nel dettaglio e le implicazioni. "Il caso dimostra che la disciplina europea dello one stop shop non è un modo per bypassare la tutela privacy Ue. Tutti i Paesi possono agire a tutela dei cittadini", dice il costituzionalista Oreste Pollicino | | | |
|
|
|
|
Il Cyber Resilience Act è un altro tassello nel complesso mosaico della normativa europea sulla sicurezza dei prodotti. Analizziamo gli obblighi per fabbricanti, importatori e distributori individuando quale possa essere la strategia da adottare affinché le imprese raggiungano la necessaria conformità | | | |
|
|
|
|
L’EDBP, con il parere 28/2024 del 17 dicembre 2024, si concentra su alcuni aspetti della protezione dei dati connessi al trattamento dei dati personali nel contesto dei modelli di AI e giunge alla conclusione che per avere un’intelligenza artificiale responsabile occorre rifarsi ai principi dettati dal GDPR. Vediamo meglio | | | |
|
|
|
|
|
|
L'integrazione tra la ISO 9001 e il decreto di recepimento della NIS 2 rappresenta un'opportunità significativa per le organizzazioni che puntano a rafforzare la propria sicurezza informatica garantendo, contestualmente, la qualità dei processi. Ecco i punti di contatto tra le due normative, con particolare attenzione alla gestione degli incidenti di sicurezza delle informazioni | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Il Garante privacy ha sanzionato l’Azienda Ospedaliero-Universitaria SS. Antonio e Biagio e Cesare Arrigo di Alessandria in seguito a un attacco informatico che, sebbene mitigato, ha messo in evidenza alcune carenze nelle misure di sicurezza che hanno portato alla violazione di dati personali. Ecco cosa impariamo | | | |
|
|
|
|
Il nostro Garante per la protezione dei dati sanziona un’Azienda sanitaria marchigiana per 17mila euro perché non rispetta la privacy. Nel caso di specie, tale struttura ha emesso giustificativi per il lavoro con troppi dati personali in evidenza, non rispettando così il principio di minimizzazione e la privacy by design | | | |
|
|
|
|
Una nuova campagna malevola sfrutta le notifiche di Google Calendar per attacchi phishing. Una minaccia significativa in grado di bypassare le politiche di sicurezza configurate nei sistemi di posta elettronica. Ecco tutti i dettagli e i consigli per mitigare il rischio | | | |
|
|
|
|
L’autorità per la protezione dei dati olandese sanziona Netflix per mancanza di trasparenza verso gli utenti: la multa, da 4,75 milioni di euro, arriva dopo un’indagine durata quasi cinque anni avviata a seguito di una denuncia presentata dall’associazione Noyb. Un provvedimento da cui trarre utili lezioni | | | |
|
|
|
|
Il 27 novembre la città di Hoboken (New Jersey) ha scoperto di essere vittima di un attacco ransomware che ha interrotto tutti i servizi online e reso difficilmente governabili quelli offline. Non è uno scenario apocalittico e può succedere altrove | | | |
|
|
|
|
Pubblica amministrazione locale, PA centrale e Università e ricerca sono stati i settori più colpiti. Ecco i numeri che emergono dal report Csirt di novembre dell'Agenzia per la cybersicurezza nazionale, anche se gli attacchi ransomware rappresentano solo la punta dell’iceberg, perché troppe Pmi ancora non denunciano | | | |
|
|
|
|
Contromisure tecniche, organizzative, di processo che insieme alla competenza professionale permettono di preparare un’adeguata predisposizione e contrasto alla piaga del ransomware. L’ACN e gli esperti riuniti in un evento tecnico di cyber security e scienza digitale forense forniscono la cura | | | |
|
|
|
|
Sono state identificate le attività criminali di un nuovo attore delle minacce ribattezzato MUT-1244: mediante l’uso di tecniche di phishing e di repository GitHub trojanizzati, la cyber gang è riuscita a rubare credenziali WordPress, chiavi di accesso private SSH e AWS prendendo di mira anche i professionisti della sicurezza. Ecco tutti i dettagli | | | |
|
|
|
|
Minacce sempre più sofisticate, evoluzione dell'AI ed aumento di attacchi da parte di aggressori nation-state. Sono questi i tre più preoccupanti rischi in abito cyber security da cui mettersi al riparo nel 2025, un anno caratterizzato dalla democratizzazione delle cyber minacce, dal doppio volto dell'IA e dalle tensioni geopolitiche. Ecco come proteggersi secondo i nostri esperti | | | |
|
|
|
|
|
|
|
|
I prossimi eventi del Network Digital360 |
|
|
|
|
|