|
Lo scorso 31 gennaio è stato adottato il primo sistema di certificazione di cybersecurity a livello europeo: lo European Union Cybersecurity Certification Scheme on Common Criteria. Ecco tutto quello che c’è da sapere per adeguarsi alle nuove regole e al nuovo mercato digitale | | | |
|
|
|
|
Per governare la complessità normativa occorre realizzare che i perimetri di intervento di DPO e OdV presentano sorprendenti sovrapposizioni. Facendo leva su queste aree di sovrapposizione, potrebbero essere pianificati ed eseguiti audit congiunti in modo da realizzare in concreto la cosiddetta “compliance integrata”. Ecco come | | | |
|
|
|
|
Garantire condizioni di parità in termini di regole sulla certificazione cyber per i fornitori di servizi cloud nell’UE aumenterà il livello di sicurezza informatica in tutti gli Stati membri, ma potrebbe avere impatti negativi sul PIL dei 27 Paesi. È l’allarme lanciato dall’ECIPE. Facciamo il punto | | | |
|
|
|
|
STRATEGIA DIGITALE EUROPEA
|
|
ENISA ha pubblicato un valido e utile documento che espone le possibili criticità privacy nella gestione dei dati personali nei Data Spaces: una disamina di alto livello utile a comprendere i necessari punti di riflessione nell’ambito di condivisione dei dati. Ecco un’analisi dettagliata | | | |
|
|
|
|
Alla luce dei recenti provvedimenti sanzionatori del Garante privacy nei confronti di due Comuni e due Province, diviene cruciale ragionare intorno al tipo di modello di governance dei dati che, pur assicurando una rigorosa protezione della privacy, si muova all’interno di un quadro di flessibilità normativa e di supporto alle amministrazioni locali. Facciamo chiarezza | | | |
|
|
|
|
|
|
Il Cyber Resilience Act è il regolamento europeo sulla sicurezza informatica dei prodotti connessi. In attesa della sua definitiva approvazione, sono state proposte alcune modifiche che riguardano, in particolare, la classificazione dei prodotti e la procedura da seguire per assicurarne la conformità. Ecco le novità in dettaglio | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Il Garante per la protezione dei dati personali ha varato un documento di indirizzo sulla conservazione dei metadati dei dipendenti che si rivolge ai datori di lavoro, sia pubblici che privati. Non poche sono state le reazioni a caldo. Occorre dunque capire bene di che si tratta e, soprattutto, come ci si deve comportare | | | |
|
|
|
|
Uno studio di Chainalysis rivela una crescita esponenziale del fenomeno, alimentato da tattiche sofisticate e attacchi su grandi aziende. Il rapporto evidenzia il ruolo predominante del "big game hunting" e del modello ransomware-as-a-service (RaaS). Alcuni consigli per non cedere al ricatto | | | |
|
|
|
|
L'Italia sarà nel mirino di aggressori nation-State e criminal hacker a causa della fitta agenda politica. Oltre alle elezioni europee e regionali, il nostro Paese farà da cornice al Summit pugliese dove si terrà il G7. Un'occasione ghiotta per chi intende sferrare attacchi alla supply chain, perpetrare minacce APT (Advanced Persistent Threat), usare l'AI come fonte di nuovi attacchi e diffondere disinformazione. Ecco come mitigare i rischi | | | |
|
|
|
|
È in corso una campagna malevola che sfrutta ambienti cloud Microsoft Azure per colpire responsabili aziendali: mediante tecniche di phishing mirato e account takeover, i criminali informatici sono riusciti a compromettere già centinaia di profili utente. Ecco i dettagli e le soluzioni di mitigazione del rischio | | | |
|
|
|
|
Emerso alle cronache nel 2023, il gruppo Rhysida sostiene di volere insegnare alle proprie vittime come difendersi dagli attacchi hacker. Una narrazione di convenienza che, però, nulla toglie alla temibilità del collettivo | | | |
|
|
|
|
Il Garante per la protezione dei dati torna a dire che, a tutela della libertà di informazione, gli articoli web non vanno cancellati dall’archivio online di un quotidiano, ma solo deindicizzati dal motore di ricerca. Ecco un’altra applicazione di uno dei diritti previsti dal Regolamento UE 2016/679, ma scendiamo nei dettagli | | | |
|
|
|
|
Secondo la piattaforma proprietaria di Cyber Threat Intelligence di Swascan, gli infostealer rappresentano una minaccia crescente nelle banche e nel panorama della sicurezza informatica. Ecco come proteggersi | | | |
|
|
|
|
L’Android Security Bulletin del mese di febbraio 2024 corregge 46 vulnerabilità nel sistema operativo mobile di Google e nelle sue componenti. Una sola di queste è classificata come critica e al momento non risulta alcuno sfruttamento attivo in rete. Ecco i dettagli e i consigli per aggiornare i dispositivi | | | |
|
|
|
|
|
|
|
|
|
|
WEBINAR - 27 FEBBRAIO 2024, ORE 12.00 - 13.00 | | | |
| |
|
|
|
|
WEBINAR - 5 MARZO 2024, ORE 12.00 - 13.00 | | | |
| |
|
|
|
|
EVENTO DIGITALE - 20 MARZO 2024, ORE 9.00 - 15.00 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|