|
La Direttiva NIS 2 stabilisce importanti novità e adempimenti che i soggetti, essenziali e importanti, che ricadono all’interno del perimetro di applicazione, dovranno tenere in considerazione. Analizziamoli nel dettaglio | | | |
|
|
|
|
STRATEGIA DIGITALE EUROPEA
|
|
L’accordo trovato da Parlamento e Consiglio UE sul testo del nuovo Regolamento sullo Spazio Europeo dei Dati Sanitari (“EHDS”) rappresenta un passaggio importante nel percorso europeo verso la creazione di un mercato comune unico dei dati. Ecco le novità più rilevanti | | | |
|
|
|
|
Un aspetto spesso trascurato del ruolo del DPO riguarda la gestione della documentazione generata durante il suo mandato: bisognerebbe, infatti, anche “pre-occuparsi” di minimizzare le informazioni all’interno dei documenti di sua competenza per ridurre i rischi di incidenti di sicurezza inerenti alle attività da lui svolte. Ecco alcuni consigli | | | |
|
|
|
|
L'intelligenza artificiale e gli LLM hanno la caratteristica di essere contemporaneamente una risorsa per i professionisti della cyber security e un’opportunità per gli attaccanti, a meno che i rischi non siano gestiti correttamente. Ecco alcuni suggerimenti utili per effettuare efficaci test di sicurezza informatica | | | |
|
|
|
|
Autenticazione MULTIFATTORE
|
|
I criminali informatici sfruttano sempre più frequentemente una nuova piattaforma di phishing-as-a-service (PhaaS), nota come Tycoon 2FA, per colpire gli account Microsoft 365 e Gmail e, attraverso il kit di phishing, aggirare la protezione dell'autenticazione a due fattori (2FA). Ecco come mitigare il rischio | | | |
|
|
|
|
|
|
Grazie all’ottima integrazione tra le differenti piattaforme di sicurezza, Microsoft offre un sistema XDR particolarmente efficace ed efficiente con servizi di protezione sia delle risorse rivolte al cliente, come endpoint, app ed e-mail, sia di quelle cloud. Ecco tutte le principali caratteristiche | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Ricercatori di sicurezza hanno rilevato un nuovo attacco alla sicurezza hardware dei processori Apple M1, M2 e M3: un sofisticato attacco laterale denominato GoFetch capace di mettere a rischio le chiavi crittografiche custodite nella cache delle CPU. Ecco tutto quello che c’è da sapere | | | |
|
|
|
|
Il Garante privacy ha reso pubblica una nota a Parlamento e Governo per motivare convintamente di essere l’Autorità idonea, perché indipendente e imparziale, per vigilare sull’AI e tutelare gli interessi in gioco, con uno sguardo attento ai diritti individuali. Ma vediamo meglio i termini della questione, non solo politica | | | |
|
|
|
|
Mozilla ha prontamente risolto due vulnerabilità zero-day sul suo browser Firefox, scoperte durante l'evento Pwn2Own, una competizione di sicurezza informatica. Le patch sono state rilasciate in meno di 24 ore dalla scoperta delle falle di sicurezza. Ecco i dettagli e come mettere in sicurezza il browser | | | |
|
|
|
|
Da una ricerca di Proofpoint emergono, per la prima volta, nuove tattiche del gruppo TA450, legato all'Iran. Ora i link malevoli sono inseriti all’interno degli allegati Pdf, invece che nel corpo delle email. Ecco come mitigare il rischio rivolto contro utenti di grandi aziende multinazionali | | | |
|
|
|
|
Trend Micro conferma che l'Italia è vittima principale di attacchi informatici in Europa. E Assintel conferma impennata ai danni di Pmi in un anno. Dal nuovo report TrendMicro emerge che l'Italia è ancora ultima della classe in Europa per gli attacchi malware. Per nulla invidiabile anche il quarto posto al mondo, preceduti soltanto da Giappone, Stati Uniti e India. Confermato così allarme Clusit | | | |
|
|
|
|
La Corte di Giustizia dell’Unione Europea ha stabilito in una recente sentenza che l’Autorità Garante nazionale può intimare al titolare o al responsabile del trattamento la cancellazione dei dati trattati illecitamente, anche in assenza di una richiesta dell’interessato. Scendiamo nel merito | | | |
|
|
|
|
La mossa di Meta di dimezzare gli abbonamenti a Facebook e Instagram, lontana dall’essere un semplice aggiustamento commerciale, segna un momento critico nel dialogo tra le grandi tecnologie e la regolamentazione europea. Facciamo chiarezza | | | |
|
|
|
|
|
|
|
|
|
|
|
|
WEBINAR - 16 APRILE 2024, ORE 11.30 - 12.30 | | | |
| |
|
|
|
|
WEBINAR - 18 APRILE 2024, ORE 12.00 - 13.00 | | | |
| |
|
|
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|