|
Come per altri requisiti posti dalla direttiva NIS 2, e dalla prevenzione e gestione degli incidenti di cyber security in generale, non è sufficiente agire all’interno della gestione dei sistemi IT/OT: è necessario affrontare il tema a livello di azienda nel suo complesso, e di processi operativi in particolare. Vediamo come | | | |
|
|
|
|
Nella progettazione di un sistema Zero Trust Security, potersi fidare dei dispositivi è solo uno dei requisiti: bisogna anche potersi fidare del codice sviluppato dai programmatori (fornitori esterni piuttosto che dipendenti della software house in questione) di quel certo software (sito, applicazione o firmware/app operativo all’interno di un dispositivo IoT) | | | |
|
|
|
|
La chiarezza nel gestire i data breach e l'impegno nel preservare i dati personali costituiscono le basi per mantenere inalterata la fiducia dei cittadini, l'assunzione di misure preventive contro future violazioni delineano un percorso verso l'affermazione di un sistema di protezione dati efficace e responsabile | | | |
|
|
|
|
Il regolamento DORA prevede che le aziende valutino il livello di rischio dei propri fornitori: ciò può essere fatto anche basandosi su loro dichiarazioni e analisi tecniche non invasive di “hacking etico”. Un processo automatizzabile grazie a questionari sulla sicurezza formulati su modelli già esistenti nel mercato. Ecco come | | | |
|
|
|
|
Aumentano gli attacchi che sfruttano la crittografia remota per aggirare le misure di sicurezza. Ecco come mitigare il rischio dei ransomware remoti, grazie a una strategia di difesa che operi su diversi livelli | | | |
|
|
|
|
|
|
Con l'imminente recepimento della NIS 2, emerge la questione della sua interazione con la normativa ISO/IEC 27001:2022, standard di riferimento per la gestione della sicurezza delle informazioni. Ecco in che misura la conformità alla ISO può facilitare l'adempimento degli obblighi imposti dalla direttiva UE | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Secondo uno Studio dell’Università di Amsterdam insieme al Politecnico di Zurigo, il 90 % dei siti web analizzati non rispetta la normativa sui cookie e quindi non è compliant al GDPR. Ecco perché, guardando ai risultati dell’indagine | | | |
|
|
|
|
Il Parlamento UE ha adottato nuove norme procedurali per l'applicazione del GDPR per armonizzare i flussi di dati tra Stati membri aumentando il livello di cooperazione tra le Autorità di controllo, migliorare i meccanismi di risoluzione delle controversie e sincronizzare norme procedurali e diritti. I dettagli | | | |
|
|
|
|
Telegram ha risolto una vulnerabilità zero-day nel suo client desktop per Windows che poteva essere sfruttata per eludere gli avvisi di sicurezza e avviare automaticamente script Python. La società ha corretto il problema implementando una correzione lato server | | | |
|
|
|
|
Un bug di Magento apre le porte ai criminal hacker mettendo in pericolo i tanti server che ne fanno uso. La piattaforma per lo shopping online ha già messo a disposizione gli aggiornamenti che risolvono la falla, ma la lezione che se ne può trarre è di rilievo | | | |
|
|
|
|
Sanzione di 300mila euro a Santander Bank Polska, irrogata dall'Autorità polacca per la protezione dei dati, UODO, per non aver notificato un data breach causato dal furto, al corriere, di un pacco contenente documenti di clienti. Ecco cosa possiamo imparare | | | |
|
|
|
|
La vulnerabilità risiede nella gestione degli argomenti dei comandi di Windows per richiamare file batch, e colpisce principalmente gli sviluppatori Rust che operano su Windows | | | |
|
|
|
|
Il 7 aprile 2024 è stata presentata una nuova bozza di legge federale in materia di privacy negli Stati Uniti. Si tratta del cd American Privacy Rights Act – APRA ovvero del testo di legge atto a definire i livelli minimi federali in termini di privacy statunitensi. Ecco cosa prevede | | | |
|
|
|
|
L’Azienda sanitaria dell’Alto Adige ha ricevuto una sanzione privacy di 75mila euro per non aver configurato correttamente le modalità di accesso al dossier sanitario elettronico. Un provvedimento che ricorda a tutti l’importanza di un corretto e attento trattamento dei dati sanitari e sensibili. Ecco l’analisi dettagliata | | | |
|
|
|
|
Arrivano le sanzioni del Garante per i fatti cyber accaduti in pieno periodo vaccinale anti Covid, a servizio sanitario di Regione Lazio. Un attacco ransomware dagli impatti gravi e importanti per i cittadini che trovarono indisponibilità delle strutture sensibili per giorni | | | |
|
|
|
|
L’EDPS ha pubblicato il suo rapporto annuale offrendo una panoramica critica sullo stato della protezione dei dati in Europa e un’attenta riflessione sulla posizione attuale e l'evoluzione della tutela dei dati personali di fronte alle sfide poste dalle tecnologie emergenti | | | |
|
|
|
|
In occasione del Patch Tuesday del mese di aprile 2024, Microsoft ha corretto 150 nuove vulnerabilità nel sistema operativo Windows e in altri prodotti correlati: tra queste anche due zero-day che risultano essere già attivamente sfruttate in rete. Ecco tutti i dettagli e i consigli per mettere in sicurezza i propri sistemi | | | |
|
|
|
|
|
|
|
|
|
|
|
|
WEBINAR - 16 APRILE 2024, ORE 11.30 - 12.30 | | | |
| |
|
|
|
|
WEBINAR - 18 APRILE 2024, ORE 12.00 - 13.00 | | | |
| |
|
|
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|