Un incidente che interessi questi soggetti può avere ripercussioni gravissime sulla sicurezza dei loro clienti. Ecco l'impatto della Direttiva NIS 2 sui fornitori critici, dal punto di vista della cyber security, e sui gruppi societari che, fino a quel punto, si ritenevano al di fuori del perimetro di applicazione della norma
Il prossimo 12 settembre 2025 il Data Act diventerà applicabile in tutta l’UE. Le aziende che riusciranno a integrare e sfruttare i principi di accessibilità e portabilità dei dati nei propri modelli di offerta saranno quelle che guadagneranno margini e competitività nel nuovo scenario europeo. Ecco gli errori da non fare
Pur operando in ambiti diversi, GDPR e DORA si sovrappongono su molteplici fronti, delineando un’area di sinergie normative strategiche, in particolare per il settore finanziario e per i fornitori Ict critici. Ma ci sono anche differenze. Ecco cosa emerge mettendo a confronto le due normative
Il futuro della gestione IT richiede ecosistemi integrati dove framework di gestione, sviluppo e sicurezza lavorano sinergicamente per creare organizzazioni resilienti e competitive. Ecco, quindi, che l’adozione di framework rappresenta il passaggio dalla gestione improvvisata a quella professionale
Il debutto di iPhone 17 si accompagna a un picco di truffe con cui si va oltre le semplici email di phishing. Ormai sono operazioni sofisticate con siti clone quasi perfetti e narrative persuasive, che puntano al furto di dati personali e finanziari. Ecco come mitigare il rischio
L’inconferibilità dell'incarico non si limita a suggerire prudenza o a richiamare l’attenzione di chi governa un’organizzazione, come nel caso del conflitto di interesse, ma è una regola chiara e vincolante. Ecco perché è un presidio oggettivo che tutela la fiducia collettiva
EDPB ha presentato le prime linee guida sull’interazione tra DSA e GDPR: nuove regole per piattaforme digitali su contenuti illeciti, dark pattern, pubblicità mirata e tutela minori. Il documento, in consultazione pubblica fino al 31 ottobre, che evidenzia quanto la governance dei dati sia sempre più strategica
L’hardware di Apple è sempre al centro della scena, ma meritano un approfondimento anche le evoluzioni in materia di cyber security e privacy con le quali l’azienda di Cupertino legge il presente e l’immediato futuro
L’ingegneria sociale continua a essere il grimaldello più affidabile per iniziare un’intrusione e l’avvento dell’AI non ha fatto altro che rendere più veloce, credibile e scalabile un attacco del genere. Ecco soluzioni e consigli per andare “oltre il phishing” e allinearsi alla NIS2 rispettando le indicazioni ACN
Jaguar Land Rover ha subito un cyber attacco attraverso un fornitore esterno, le indagini sono ancora in corso ma si può ipotizzare. Ecco come proteggersi in azienda dal furto di dati e paralisi operativa
Il progetto prevedeva un portale dedicato a prenotazione, pagamento e pre-registrazione dei soggetti esenti o esclusi dal tributo con rilascio di un QR code da mostrare ai controlli in strada. Ma troppi i dati raccolti senza motivazioni pertinenti. Ecco cosa stabilisce il provvedimento del Garante privacy per il sistema di verifica degli ingressi a Venezia
Chi pensa che la cyber security sia una nicchia tecnologica per pochi, forse non sa che dal 16 al 19 settembre è possibile toccare con mano, conoscere e avvicinarsi a questa branca del sapere incontrando gli esperti che si occupano di sicurezza digitale e anche cimentarsi in prima persona
Una delle più grandi e note società di telecomunicazioni è stata pesantemente sanzionata dall’Autorità garante privacy greca per violazione dati e misura di sicurezza insufficienti. Ecco cosa hanno contestato a Vodafone e al suo responsabile del trattamento dati e la lezione da trarre per il futuro
Secondo l'indagine di Acronis, l’AI sta democratizzando phishing e social engineering che, a loro volta, fanno crescere i ransomware. Ecco le tendenze che emergono nella prima metà del 2025, anche in Italia, e come proteggersi
Il Garante privacy ha sanzionato con una multa da 10.000 euro un asilo nido per telecamere e foto online di bambini: un caso che solleva riflessioni sull’uso dei dati sensibili dei minori e sull’importanza del rispetto delle regole
CEREBRO, il sistema di analisi ed elaborazione dati a supporto delle indagini patrimoniali è conforme alla normativa di protezione dei dati personali: il Garante privacy ha, infatti, dato parere favorevole al Ministero dell’Interno sulla valutazione d’impatto (DPIA). Ecco i punti salienti nella pronuncia dell’Autorità
Patch Tuesday settembre 2025: Microsoft risolve 81 vulnerabilità, con due zero-day già sfruttate attivamente in Word e Windows CLFS. Priorità massima all’applicazione delle patch per ridurre i rischi di attacchi mirati