L’organizzazione non può più limitarsi a reagire agli incidenti, ma deve intercettare e governare le vulnerabilità prima che diventino eventi. Ecco il significato reale della misura ID.RA-08, sottocategoria del Framework Nazionale, e dei requisiti operativi e ne traduce i contenuti in una logica operativa concreta
Dai falsi avvisi di violazione stradale ai QR code malevoli: l’attacco si sposta sul mobile e sfrutta fiducia, urgenza e automatismi cognitivi. Ecco l'analisi tecnica, i modelli di attacco e le strategie di difesa
Riguardo alla deroga scaduta su Chat Control, le piattaforme scelgono la scansione volontaria. Non stanno solo colmando un vuoto, ma stanno consolidando, e in qualche misura imponendo, una prassi. E lo fanno sul terreno del diritto europeo. Ecco cosa accade e la posizione delle istituzioni
L'intelligenza artificiale ha innescato un cambio di paradigma, dentro il quale il nuovo Cyber Threat Intelligence Framework di CERT-EU assume un valore particolarmente rilevante. Ecco come permette di classificare, valutare e prioritizzare le attività cyber malevole
Il caso dei dossier e di un ramo dei servizi segreti italiani coinvolto mette in risalto un rischio strutturale legato all'uso "non istituzionale" delle informazioni riservate colpisce. Ecco cosa accade quando dati sensibili, acquisiti tramite apparati, vengono sottratti e usati come leva di pressione
L'implementazione di air gap e tecniche avanzate di manutenzione dati richiede un bilanciamento attento tra sicurezza e necessità operativa. Solo con questo “equilibrio dinamico” è possibile proteggere realmente le informazioni critiche, mantenendo l'efficienza operativa necessaria per il successo dell'organizzazione
Quando SOC e CERT lavorano in modo integrato, la capacità difensiva dell'organizzazione raggiunge un livello che nessuna delle due potrebbe garantire singolarmente. Ecco i compiti specifici di ciascuna struttura, le loro differenze e i vantaggi concreti derivanti dalla loro integrazione
A volte i responsabili delle violazioni informatiche sono dipendenti, collaboratori o ex soci che abusano dei propri privilegi di accesso per sottrarre dati, danneggiare sistemi o favorire la concorrenza. Ecco l'evoluzione giurisprudenziale, i casi pratici d'infedeltà dei dipendenti e cybercrime e gli obblighi per le imprese
L’Autorità garante per la protezione dei dati personali ha irrogato due sanzioni per un totale di 12,5 milioni di euro a Poste Italiane e PostePay per aver trattato illecitamente i dati personali di milioni di utenti con le app BancoPosta e Postepay, in particolare nelle loro modalità di funzionamento. Vediamo meglio
Nel periodo in cui la politica 0-trust è lo standard, si vive il paradosso di insider threats e vulnerabilità dei modelli di sicurezza che non tengono conto in modo sistematico dei rischi. Probabilmente perché le indicazioni e le buone prassi di sicurezza sono solo parzialmente attuate
Gestire il tempo nel corso di un incidente informatico non è questione di ispirazione né improvvisazione, ma deve seguire una strategia pianificata. Motivo per cui le organizzazioni devono prepararsi adeguatamente