|
Il NIST Cybersecurity Framework è sicuramente uno dei più conosciuti e utilizzato in tutte le organizzazioni del mondo per affrontare i rischi informatici in modo strutturato e con l’uso di metodologie standardizzate. È stata ora rilasciata la versione 2.0: ecco cosa cambia e perché è importante anche per l’Italia | | | |
|
|
|
|
Una collaborazione strutturata e sistematica tra DPO e OdV consente di raggiungere e mantenere un elevato livello di compliance e un potenziamento dell’attività di gestione dei diversi rischi inerenti ai processi aziendali. La necessaria attività di verifica della compliance privacy eseguita dal DPO sulle attività in carico all’OdV rafforza detta collaborazione. Resta da comprendere se l’OdV possa o debba eseguire analoga attività di verifica sui compiti svolti dal DPO | | | |
|
|
|
|
Dora si applica non solo alle entità finanziarie, ma anche ai loro fornitori ICT. Ma quali sono gli adempimenti richiesti a tali soggetti? Ecco come delimitare il corretto perimetro applicativo della norma | | | |
|
|
|
|
L’AI ha bisogno di grandi quantità di dati per funzionare. Poiché l'innovazione continua a ritmo sostenuto, è quindi fondamentale che i dati dello sviluppo dell'AI siano “corretti” concentrandosi sui danni alla privacy individuali e collettivi. Ecco cosa dice il report della Stanford University per cristallizzare la situazione attuale | | | |
|
|
|
|
Enel sanzionata di nuovo dal Garante privacy telemarketing illecito - 79 milioni di euro. Il problema solleva questioni fondamentali all'incrocio tra la privacy e la concorrenza, ambiti cruciali del diritto costituzionale e richiede una rinnovata collaborazione tra Autorità | | | |
|
|
|
|
|
|
La crescita degli attacchi alla software supply chain pone in primo piano la necessità di limitare i rischi. Analizziamo il contributo offerto dall’approccio DevSecOps, dalla containerizzazione (Kubernetes) e dall’impiego di tool specifici d’automazione per ridurre le vulnerabilità delle applicazioni e migliorare la sicurezza dell’intera supply chain del software | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Secondo i ricercatori di sicurezza, le minacce dietro GTPdoor prendono di mira le reti degli operatori mobili, utilizzando il protocollo GTP per mascherare le sue comunicazioni C2 e fornire agli aggressori l'accesso diretto alla rete principale di telecomunicazione. Ecco come mitigare il rischio di un attacco nation-state, forse rivolto proprio alle infrastrutture critiche italiane | | | |
|
|
|
|
Al via l’applicazione coordinata (CEF) del diritto di accesso per il 2024. Nel corso dell’anno, trentuno Autorità per la protezione dei dati parteciperanno a questa iniziativa sull’attuazione di uno dei principali diritti degli interessati previsto dal GDPR. Ecco in che modo e qual è l’obiettivo | | | |
|
|
|
|
RELAZIONE ANNUALE DEGLI 007
|
|
L’Italia è sempre più esposta ad azioni ostili condotte prevalentemente da gruppi altamente specializzati di natura statuale o sponsorizzati da Stati: meno hacktivismo, ma crescono le attività di matrice spionistica, sullo sfondo di una minaccia ibrida russa e cinese persistente e pericolosa. Ecco cosa dicono i nostri servizi di intelligence | | | |
|
|
|
|
Secondo l'ultimo report di Netskope Threat Labs, i gruppi ransomware stanno colpendo in maniera massiccia il settore finanziario, attraverso i sistemi cloud che si trasformano in parte integrante della catena di attacco. Ecco le soluzioni per mitigare il rischio | | | |
|
|
|
|
Il Garante privacy, dopo aver varato il documento di indirizzo sulla conservazione dei metadati delle e-mail dei dipendenti, ecco che apre una consultazione pubblica sullo stesso provvedimento sospendendone l’efficacia per 30 giorni. Con quali ulteriori conseguenze? Ecco cosa dicono gli esperti | | | |
|
|
|
|
Dall’ultimo report di Swascan emergono gli strumenti digitali più nel mirino del cyber crime, dai social al pacchetto Office 365, dalle app di messaggistica istantanea alle criptovalute e portafogli digitali. L’Italia spicca tra i cinque Paesi più colpiti al mondo dai ransomware. Ecco come mitigare il rischio | | | |
|
|
|
|
Il parere critico dell’EDPS alla deroga dell’ePrivacy mirata alla lotta agli abusi sessuali online sui minori incarna un approccio prudente e riflessivo che riconosce il potenziale delle tecnologie digitali di contribuire alla sicurezza dei minori, avvertendo contro l'adozione precipitosa di misure che potrebbero avere effetti collaterali indesiderati. Facciamo il punto | | | |
|
|
|
|
Sono 38 le vulnerabilità corrette dall’Android Security Bulletin di marzo 2024: tre di queste sono state classificate con un indice di gravità critico, ma al momento non risultano sfruttamenti attivi online. Ecco tutti i dettagli e i consigli per aggiornare i propri dispositivi | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
WEBINAR - 14 MARZO 2024, ORE 12.00 - 13.00 | | | |
| |
|
|
|
|
EVENTO DIGITALE - 20 MARZO 2024, ORE 9.00 - 15.00 | | | |
| |
|
|
|
|
OSSERVATORI DIGITAL INNOVATION |
|
|
|
|
|
|