|
L’art. 23 del decreto NIS 2 introduce una serie di obblighi per le organizzazioni, tra i quali l'adozione di un piano di implementazione delle misure di sicurezza approvato dagli organi di amministrazione e direttivi. Ecco un’analisi dei principali contenuti di tale piano | | | |
|
|
|
|
Il nuovo documento del NIST, classificato come SP 800-63 Digital Identity Guidelines, rappresenta la guida più autorevole per l’uso delle password e della gestione delle identità digitali e comprende anche alcune utili considerazioni per promuovere l’usabilità delle soluzioni tecnologiche. Ecco tutti i dettagli | | | |
|
|
|
|
Dall’ultimo rapporto Microsoft sulla difesa digitale è emerso che le minacce informatiche stanno mettendo a dura prova la sicurezza dei Paesi, sfruttando anche le competenze dell’intelligenza artificiale, e assumono sempre più un ruolo di punta nei conflitti geopolitici odierni. Ecco i punti salienti | | | |
|
|
|
|
Il debito di sicurezza, che consiste nell’insieme dei difetti software che rimangono irrisolti per più di un anno, cresce a livelli preoccupanti e per questo è sempre più urgente una gestione della sicurezza applicativa per contrastare gli attacchi dei cyber criminali | | | |
|
|
|
|
Nonostante la reputazione di modello AI sicuro, uno studente afferma che Claude 3.5 Sonnet può essere indotto a generare discorsi d'odio e malware attraverso tecniche di manipolazione emotiva. Ecco come funziona questa tecnica di "jailbreaking" e perché serve una chiamata all'azione per la sicurezza dell'AI | | | |
|
|
|
|
|
|
Concentrandosi sulla mitigazione dei rischi associati al comportamento e alle azioni degli individui, lo Human Risk Management proposto da Mimecast offre un approccio integrato e data driven alla sicurezza informatica aziendale | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
REGOLAMENTO DI ESECUZIONE
|
|
La Commissione UE ha adottato le prime norme di attuazione della NIS 2 con un regolamento di esecuzione che descrive nel dettaglio le misure di gestione dei rischi cyber e le ipotesi in cui un incidente sia da considerarsi “significativo”. Scorriamo il testo in attesa della pubblicazione sulla Gazzetta Ufficiale europea | | | |
|
|
|
|
Una frode di phishing che ancora oggi risulta attiva e utilizzata per cercare di reperire informazioni aziendali, utili poi a proseguire con attacchi sempre più mirati e pericolosi. Inizia tutto con una email falsa di comunicazione e un link malevolo | | | |
|
|
|
|
L’ultimo IT Readiness report di Kyndryl fotografa il ritardo italiano nella cyber security. Appena il 20% si sente pronto a gestire minacce esterne alla propria infrastruttura IT. Ecco come compiere urgenti progressi | | | |
|
|
|
|
Il Garante privacy ha dato parere favorevole alla modifica dello schema di decreto sul fascicolo sanitario elettronico. La sfida è ora quella di superare le disomogeneità attuali affinché ogni cittadino possa fruire di un FSE 2.0 che garantisca sicurezza, accessibilità e rispetto della protezione dei dati personali | | | |
|
|
|
|
È in corso una campagna di quishing che, sfruttando QR code malevoli, sta prendendo di mira i clienti di Unicredit: finte comunicazioni via e-mail o posta tradizionale contengono codici che, una volta scansionati, possono scaricare malware o reindirizzare a siti cloni della banca. Ecco come difendersi | | | |
|
|
|
|
Il Garante privacy ha approvato lo schema per l’implementazione dell’ecosistema dei dati sanitari, in quanto risponde pienamente ai principi e alle misure tecniche e organizzative stabilite dal GDPR. Ma rimangono ancora alcune sfide significative. Facciamo il punto | | | |
|
|
|
|
L’hacking etico come risorsa nazionale da conoscere e far crescere in termini di community alimentando appropriati sbocchi professionali, sapendo sempre cogliere la fondamentale differenza rispetto al comportamento e operato del generico criminale digitale | | | |
|
|
|
|
Secondo Jen Easterly, capo della Cybersecurity and Infrastructure Security Agency (CISA) americana, l’anello debole della cyber security sono gli sviluppatori di software e puntare il dito contro gli utenti non serve | | | |
|
|
|
|
Lo sfruttamento da parte del cybercrime di tecnologie avanzate come i distributed ledger, di cui la blockchain rappresenta un esempio, testimonia il fatto che rappresentano ghiotte opportunità da sfruttare. Ecco come mitigare il rischio | | | |
|
|
|
|
SCARICA I CONTENUTI PREMIUM |
|
|
|
|
|
|
|
|
|
GLI APPUNTAMENTI DA NON PERDERE |
|
|
|
|
|