Nel quadro evolutivo della compliance normativa e della cyber security, l’audit svolto dal DPO nei confronti del CISO rappresenta uno dei momenti più significativi per dimostrare, nella prassi, il principio di accountability. Ecco una guida professionale per strutturare audit efficaci, autorevoli e costruttivi, a favore dell’intera organizzazione
L'idoneità e l'efficacia dei Modelli 231 nell'era digitale dipendono dalla capacità di adattarsi al nuovo contesto tecnologico. Non si tratta semplicemente di aggiungere nuovi controlli, ma di riconsiderare l'intero approccio alla compliance in un ecosistema digitalizzato. Ecco in che modo
Sfruttando un ampio dataset di indicatori, Pulsedive permette di accelerare le indagini, prendere decisioni più informate su eventuali minacce e rafforzare le difese. Ecco come e quali vantaggi offre
A differenza delle campagne di phishing classiche, che inviano e-mail malevole a un vasto numero di destinatari sperando che qualcuno abbocchi, il phishing di precisione usa strumenti avanzati di validazione in tempo reale degli indirizzi e-mail. Ecco di cosa si tratta e come difendersi
Si apre la seconda fase attuativa della NIS2: l’ACN ha, infatti, iniziato a notificare via PEC l’inclusione delle aziende nell’elenco dei soggetti che rientrano nel perimetro della direttiva europea. Ecco cosa succede ora e quali sono gli adempimenti a cui conformarsi
Nel mondo già fortemente regolamentato dei servizi bancari e assicurativi, le normative DORA e NIS2 impongono nuovi standard di sicurezza e conformità. Garantire la protezione dei dati e la continuità operativa diventa essenziale: il supporto di partner come Microdata Group, già organizzato con rigorose policy di sicurezza cyber e fisica, può fare la differenza
Sono in arrivo le notifiche agli utenti da parte di Meta per avvisarli dell'avvio dell'addestramento dei propri modelli di intelligenza artificiale. Ecco cosa occorre sapere per concedere il proprio consenso al servizio Meta AI in Ue
Nell'ultimo anno l'utilizzo dell'intelligenza artificiale si è fatto sempre più presente anche nel mondo criminale e i numeri testimoniano questo trend, riducendo la forza lavoro nelle gang, ma ampliandone la portata delle attività criminali, soprattutto quelle dei gruppi ransomware
Violazione dei dati personali con la compromissione di un servizio cloud dedicato a erogare operatività per un gran numero di aziende del trasporto pubblico locale e gestione di parcheggi. È un attacco supply chain
Una multa da 500.000 euro richiama l’attenzione sul rispetto delle norme nella gestione dei sub responsabili del trattamento. Un caso esemplare per tutte le aziende: non basta solo proteggere i dati, bisogna saperli governare
La Defenders’ Guide 2025: Fortify the Future of Your Defense di Akamai Technologies ha il merito di indicare la strada che conduce al futuro della cyber security, ricordandoci che le organizzazioni abbiano un assetto di difesa organizzato, solido e rodato
È stata identificata una pericolosa vulnerabilità nella versione desktop di WhatsApp per Windows che, se sfruttata, potrebbe consentire agli attaccanti di prendere il controllo dei computer delle vittime e rubare dati e credenziali. Ecco tutti i dettagli e i consigli per mitigare il rischio
Il marketing digitale è un'arma potente per le aziende, ma deve rispettare rigorosamente la normativa sulla protezione dei dati personali. Un recente caso, sanzionato dal Garante Privacy, ha portato alla luce le implicazioni legali legate all'inserimento non autorizzato di utenti in gruppi WhatsApp a fini promozionali e per promuovere sconti
La Commissione UE ha pubblicato il Continent Action Plan sulla intelligenza artificiale che spiega la strategia da mettere in atto da qui al prossimo quinquennio, con un cambio di rotta rispetto all'approccio sinora adottato prevalentemente regolatorio. Vediamo in che termini
La previsione nel Disciplinare tecnico di una sistematica raccolta e memorizzazione per un periodo di sei mesi dei log riferiti a posta elettronica, internet, rete interna e telefonia e la previsione di un accesso ai dispositivi aziendali è stato ritenuto in contrasto con i principi di liceità, correttezza, trasparenza, necessità e minimizzazione del GDPR
Google ha rilasciato l’Android Security Bulletin per il mese di aprile 2025, contenente le correzioni per 62 vulnerabilità. Due di queste risultano essere oggetto di uno sfruttamento limitato e mirato in rete. Ecco tutti i dettagli e i consigli per mettere in sicurezza i propri device
Neptune RAT è un nuovo trojan ad accesso remoto che combina funzionalità di controllo remoto, distruzione del sistema e furto massivo di credenziali, caratteristica che lo rende una minaccia trasversale, in grado di compromettere l’intera sicurezza digitale della vittima. Ecco come difendersi
La collaborazione migliorerà la postura di sicurezza della Pubblica amministrazione centrale e locale. L'intesa tra ACN e IPZS permetterà anche l'avvio di lavori per creare email e sistemi di messaggistica sicuri. Ecco quali vantaggi offre
Microsoft ha rilasciato i consueti aggiornamenti di sicurezza mensili: il Patch Tuesday di aprile 2025 risolve un totale di 126 nuove vulnerabilità, tra cui anche una di tipo zero-day che risulta essere attivamente sfruttata in rete. Ecco tutti i dettagli e i consigli per mettere in sicurezza i propri sistemi