|
|
|
La NIS 2 fissa il 18 ottobre come data dalla quale si applicano le disposizioni della direttiva stessa. Alcune delle entità finanziarie, già soggette a DORA, sono fra i soggetti impattati dalla NIS 2. Ma a loro non si applicheranno le scadenze. Ecco perché | | | |
|
|
|
|
L'Italia affronta una carenza significativa di competenze nella cybersecurity, con la necessità urgente di potenziare la formazione e la consapevolezza per proteggere aziende e istituzioni dalle minacce digitali. Partner affidabili e una formazione continua sono essenziali per garantire la sicurezza e la resilienza dei sistemi informativi | | | |
|
|
|
|
L’Autorità ha approvato il regolamento sulla procedura per la certificazione degli organismi di risoluzione extragiudiziale delle controversie tra fornitori di piattaforme online e destinatari dei servizi: un adempimento procedurale, ma anche un atto che incide profondamente sul diritto degli utenti e sul funzionamento del mercato digitale | | | |
|
|
|
|
Riuscire a valutare correttamente i propri Key Risk Indicator adattandoli al contesto aziendale consente di comprendere l’adeguatezza della propria postura cyber. Ecco alcuni spunti utili e le sfide principali legate alla misurazione dei KRI | | | |
|
|
|
|
Il Garante privacy approva il disegno di legge italiano sulla IA, ma con diverse condizioni e raccomandazioni che mirano a garantire che la normativa italiana sia pienamente conforme agli standard europei in materia di protezione dei dati personali e che il Garante stesso sia coinvolto nelle fasi di autorizzazione e controllo dei sistemi di IA | | | |
|
|
|
|
|
|
Il governo ha approvato i decreti attuativi della Direttiva NIS 2 e della Direttiva CER: in attesa che vengano pubblicati in Gazzetta Ufficiale, analizziamoli nel dettaglio per comprendere le principali novità introdotte, i soggetti coinvolti e gli obblighi previsti | | | |
|
|
|
|
|
|
|
|
|
|
Come ogni anno, IBM Italia ha diffuso a fine luglio 2024 il report sulle violazioni dei dati personali la cui escalation ha raggiunto livelli da record in termini di costi. Leggiamo i dati e analizziamoli per trarre tante lezioni utili a tutti | | | |
|
|
|
|
Una vulnerabilità presente sul CMS di numerose testate giornalistiche italiane ha permesso il furto di numerose quantità di dati dai rispettivi database. A rischio dati personali e password di un gran numero di utenti | | | |
|
|
|
|
Google ha rilasciato il consueto Android Security Bulletin per il mese di agosto 2024, contenente le correzioni per 46 vulnerabilità. Tra queste, anche una di tipo zero-day nel kernel Linux che risulta essere già attivamente sfruttata in rete. Ecco tutti i dettagli e i consigli per mettere in sicurezza i propri device | | | |
|
|
|
|
SCARICA I CONTENUTI PREMIUM |
|
|
|
|
|
|
|
|
|