NEWS

Visualizza articoli per tag: cybersecurity

L’Italia è un Paese modello per la sua postura nella cybersicurezza. A dirlo è l’ITU, l’International Telecommunication Union, agenzia delle Nazioni Unite specializzata in ICT, che promuove a pieni voti (100/100) il nostro Paese nel report Global Cybersecurity Index 2024.

Etichettato sotto

Non è facile condensare in 7 minuti il contributo di chi ha cominciato ad occuparsi di computer crime nel 1987 e di cyberdefense nel 1995. L’unico disperato tentativo è quello di leggere un testo dopo averne cronometrato la durata. La norma, forse per ridotta conoscenza dello scenario, è stata redatta senza tener conto del vero obiettivo da perseguire. La creazione di un burosauro è destinata a produrre conflitti tra le articolazioni già esistenti che non riesce necessariamente ad armonizzare, innesca ingessate dinamiche amministrative, genera un pericoloso senso di falsa sicurezza.

Etichettato sotto

Le imprese italiane corrono ai ripari contro i rischi di cybersicurezza. E devono farlo in fretta, perché il pericolo è già qui, con attacchi all'ordine del giorno. Secondo il report di Deloitte “2023 Global Future of Cyber Survey”, il 98% delle imprese italiane intervistate ha sperimentato almeno una violazione informatica nell'ultimo anno.

Etichettato sotto

Sono stati pubblicati i nuovi bandi del Digital Europe Programme, per la realizzazione di progetti in ambito cyber rientranti nella missione dello European Cybersecurity Competence Centre (ECCC).

Etichettato sotto

La cyberwar è intesa come l’uso di computer e di reti per attaccare o difendersi nel cyberspazio e più nello specifico si parla di cyberwarfare per fare riferimento ad attacchi informatici condotti non contro singole aziende, ma contro intere nazioni. Tali attacchi creano danni diretti e indiretti di vario tipo, sconvolgimento di funzioni sociali vitali e, in casi estremi, anche perdite di vite umane.

Etichettato sotto

Nell'ultimo decennio abbiamo affrontato varie tipologie di malware che utilizzando la tecnica del ransom (riscatto) hanno generato ingenti guadagni illeciti. Siamo passati dai Ransom Trojans che attraverso tecniche di ingegneria sociale convincevano la gente ad accettare i termini del malware, come ad esempio il download di un software (malevolo) per disinfettare il computer, il pagamento di una cifra X per eliminare un virus, il pagamento di una cifra X per riparare un errore di windows, e tanti altri esempi, ai ransomware con la tecnica dell'encryption integrata, ancora oggi molto utilizzati dalle organizzazioni criminali.

Etichettato sotto

Quando si verifica un data breach (purtroppo sempre più spesso) lo stress degli addetti ai lavori può toccare livelli da burnout, a partire dal Chief Information Security Officer (CISO) che è il primo su cui tutti i colleghi vanno di solito a puntare il dito. Tanto è vero che se questa figura che si occupa di sicurezza informatica è sempre più ricercata nel mercato del lavoro, d’altra parte la sua durata media di permanenza in un’azienda è di soli 18 mesi.

Etichettato sotto

Il Gdpr prevede un'ammenda salata per gli enti che subiscono attacchi premeditati di cybercriminali. E se non è causa espressa di esonero da responsabilità l'azione dolosa del terzo, non lo è neppure l'assenza di danni per gli interessati a seguito dell'illecita intrusione. È quanto si desume dall'ingiunzione del Garante dell'11 aprile 2024 n. 198.

Etichettato sotto

Il profondo cambiamento normativo di questi ultimi anni ha generato una profonda attenzione sulla gestione del dato e soprattutto l’informazione in esso contenuta. Nella dimensione digitale, l’applicazione pratica del diritto, nel migliore dei casi, avviene ancora attraverso analisi settoriali segmentate: impostazione ormai superata da sostituire con visioni sistemiche e strutturate.

La protezione dei dati è un mestiere sempre più difficile per Data Protection Officer (DPO) e Chief Information Security Officer (CISO) nell’era digitale in cui viviamo. Tuttavia, ad un’organizzazione che deve proteggere i propri dati non basta avere nel proprio team un professionista che si occupa della compliance normativa e un altro che si occupa della cybersecurity.

Etichettato sotto
Pagina 5 di 16

Siamo tutti spiati? il presidente di Federprivacy a Cremona 1 Tv

Mappa dell'Italia Puglia Molise Campania Abruzzo Marche Lazio Umbria Basilicata Toscana Emilia Romagna Calabria

Rimani aggiornato gratuitamente con la nostra newsletter settimanale
Ho letto l'Informativa Privacy