|
Sicurezza&Privacy digitale
|
|
|
|
|
|
Gli accertamenti nel contesto della lotta all'evasione non escludono la tutela dei dati personali: fisco e privacy possono essere gestiti in sinergia, come dimostrano alcuni interventi del Garante privacy italiano | | | |
|
|
|
|
Il Garante ha sanzionato l'utilizzo improprio della geolocalizzazione nel lavoro agile. Gli accordi sindacali non possono derogare alle norme statali sulla protezione dei dati personali e sul controllo a distanza dei lavoratori | | | |
|
|
|
|
La direttiva NIS2 introduce obblighi di segnalazione degli incidenti di cybersecurity per le infrastrutture critiche. Un'adeguata preparazione permette di trasformare questi requisiti in vantaggi strategici per rafforzare la resilienza dell'organizzazione | | | |
|
|
|
|
La cybersecurity della supply chain è diventata priorità strategica con l'entrata in vigore della NIS2. Le organizzazioni devono implementare piani di gestione degli incidenti, due diligence dei fornitori e resilienza operativa | | | |
|
|
|
|
Le infrastrutture critiche sono esposte a rischi cyber provenienti da attori esterni. Il monitoraggio della sicurezza dellasupply chain diventa essenziale per prevenire compromissioni e ridurre l’impatto degli attacchi informatici, in particolare quelli di tipo ransomware | | | |
|
|
|
|
Il dubbio che l’Internet delle Cose possa essere usata come arma inizia a manifestarsi, ma si parla di minaccia hacker o potenziale aggressione cinese. Il vero problema non sono i “cattivi”, ma piuttosto i modelli di sviluppo del software commerciale. | | | |
|
|
|
|
La notifica di Data breach al Garante privacy è uno strumento di mitigazione dei danni, non solo un adempimento normativo. Il GDPR prevede la collaborazione tra titolari e Autorità per contenere gli effetti delle violazioni dei dati personali | | | |
|
|
|
|
Il settore bancario è un bersaglio primario per i cybercriminali. La resilienza informatica bancaria si basa su tecnologie innovative, processi robusti e conformità normativa per garantire la continuità dei servizi e proteggere i dati sensibili | | | |
|
|
|
|
Bisogna prepararsi da ora per arrivare pronti alla scadenza del 2027, l'anno in cui i produttori dovranno mettere sul mercato solo strumenti conformi al nuovo regolamento macchine: vediamo in che modo | | | |
|
|
|
|
Il travel risk management è diventato un elemento chiave nella pianificazione delle trasferte internazionali. In un contesto di crescente mobilità, le imprese devono adottare strategie efficaci per tutelare i lavoratori inviati all’estero, nel rispetto delle normative vigenti | | | |
|
|
|
|
L’AI rivoluziona i paradigmi della Information Assurance, creando opportunità ma anche nuove vulnerabilità che richiedono risposte regolamentari e tecniche specifiche | | | |
|
|
|
|
La Relazione ACN 2024 esamina lo scenario della cybersicurezza nazionale, rilevando un aumento del 40% degli eventi cyber e dell'89% degli incidenti. Tra i settori più colpiti: PA centrale, telecomunicazioni e università | | | |
|
|
|
|
La trasformazione digitale ha ridefinito il concetto di criminalità. Dai mercati illegali del dark web alla spettacolarizzazione sui social media, il crimine digitale è diventato fenomeno sociologico dalle molteplici dimensioni | | | |
|
|
|
|
Le misure cybersecurity previste per i soggetti essenziali sono più prescrittive, complesse e onerose rispetto a quelle per i soggetti importanti, e richiedono capacità organizzative, competenze tecniche e una governance matura | | | |
|
|
|
|
La cyberwarfare IA rappresenta una minaccia crescente secondo il Report Armis 2025. Le organizzazioni devono superare l'approccio reattivo (58%) e implementare difese proattive basate sull'IA contro attacchi sempre più sofisticati | | | |
|
|
|
|
Nel 2024 numerosi attacchi informatici hanno evidenziato gravi vulnerabilità nei sistemi di accesso remoto, compromettendo la sicurezza di reti aziendali e istituzionali | | | |
|
|
|
|
La Commissione Europea ha pubblicato un Piano d'Azione per la cybersecurity ospedali in risposta ai crescenti attacchi informatici. Il piano prevede misure per prevenzione, preparazione, risposta e deterrenza delle minacce in un settore sempre più digitalizzato | | | |
|
|
|
|
La Csrd è una direttiva approvata dall'Unione europea nel 2022 che cambia il modo di gestire la rendicontazione di sostenibilità nelle aziende UE: vediamo gli obblighidi legge e come applicarli con l'aiuto della blockchain | | | |
|
|
|
|
La prova informatica assume sempre di più un ruolo centrale nel processo penale, per cui è bene sapere in che cosa consiste e come analizzarla al meglio per non compromettere le indagini | | | |
|
|
|
|
Il Cyber Index PMI 2024 fotografa un ritardo strategico nelle difese informatiche delle piccole e medie imprese italiane. La collaborazione pubblico-privato e l'adozione della direttiva NIS 2 rappresentano opportunità per sviluppare un ecosistema digitale resiliente | | | |
|
|
|
|
Investire in software di compliance all'avanguardia significa dotarsi di un potente strumento per affrontare la complessità normativa, trasformandola in un'occasione per ottimizzare i processi e ridurre i rischi aziendali | | | |
|
|
|
|
La trasformazione digitale guidata dall'intelligenza artificiale impone alle aziende di rafforzare la cybersecurity. Identity security, modernizzazione cloud, gestione degli accessi e resilienza rappresentano priorità fondamentali nell'agenda tecnologica | | | |
|
|
|
|
Il modello Zero Trust affronta ransomware e violazioni dati eliminando la fiducia implicita. Richiede verifica continua delle identità, concessione di privilegi minimi, micro-segmentazione della rete e monitoraggio costante delle attività | | | |
|
|
|
|
L’AI aiuta sempre più le organizzazioni ad automatizzare le attività di rilevamento delle minacce informatiche e a rispondere agli incidenti di cybersecurity in modo rapido ed efficace: ecco come | | | |
|
|
|
|
|
|
La dipendenza da tecnologie cinesi espone il sistema fotovoltaico a potenziali attacchi informatici. L’UE valuta restrizioni sull’import per proteggere la rete energetica | | | |
|
|
|
|
|
|
|
|