Visualizza articoli per tag: cybersecurity
Perimetro di sicurezza nazionale cibernetica: richiesti analisi dei rischi, controllo su acquisti tecnologici, e notifica di attacchi hacker entro 6 ore
Trasparenza su beni e reti, redazione di una completa analisi dei rischi, controllo sugli acquisti di tecnologia e apparati, notifica di attacchi cyber entro 6 ore. Sono questi, in sintesi, gli obblighi a carico delle imprese rientranti nel perimetro di difesa cibernetica nazionale, previsti dal decreto legge 105/2019 e dai successivi decreti attuativi in fase di definizione o varati, come il decreto legge sull'agenzia per la cybersecurity. Energia, trasporti, telecomunicazioni, pubbliche amministrazioni e tutti i servizi essenziali dipendono dalle tecnologie informatiche e digitali e la loro sicurezza è un obiettivo prioritario. Vediamo, dunque, che cosa devono fare le imprese.
Perimetro di sicurezza nazionale cibernetica: si arricchisce il quadro normativo con il Regolamento sulle notifiche degli incidenti
Il DPCM del 14 aprile 2021, n. 81 introduce il Regolamento in materia di notifiche degli incidenti aventi impatto su reti, sistemi informativi e servizi informatici afferenti al Perimetro, di cui all'art. 1, comma 2, lettera b), del decreto-legge 21 settembre 2019, n. 105, e in materia di misure volte a garantire elevati livelli di sicurezza (di seguito "Regolamento").
Privacy & Cybersecurity: la relazione annuale di Enisa
Lo scorso 27 ottobre è stato pubblicata la relazione annuale di Enisa (Agenzia europea per la sicurezza delle reti e dell'informazione), l'ente costituito a livello europeo che contribuisce allo sviluppo della cultura della sicurezza delle informazioni e delle reti a beneficio dei cittadini, dei consumatori, delle imprese e del settore pubblico europei.
Quando il fattore umano è l’anello debole della cybersecurity
Una delle principali preoccupazioni – e sempre evergreen – nel settore della Cyber Security è sicuramente rappresentata dal phishing. Questi attacchi sono aumentati nel corso degli anni, infatti, un rapporto al quanto recente ha identificato come ci siano ben oltre 300mila siti web attivi contraffatti, quasi il doppio rispetto a quelli che erano stati rilevati durante il quarto trimestre nel 2019.
Ransomware e phishing, come difendersi dal contagio digitale
La digitalizzazione crescente della società, cui l'emergenza sanitaria ha impresso un'accelerazione formidabile, insieme ad indiscussi vantaggi, implica un aumento delle azioni di malintenzionati che diffondono software malevoli – soprattutto attraverso ransomware e tecniche di phishing – per varie finalità illecite. Anche l'European data protection board, a seguito dell'analisi dei data breaches segnalati dagli Stati membri dell'Unione europea negli ultimi tempi, ha sottolineato come gli attacchi informatici ransomware e di esfiltrazione di dati (phishing) siano molto frequenti.
Ransomware, due aziende su tre sono colpite dal malware che prende i dati in ostaggio
Il 66% delle aziende sono state colpite da un attacco ransomware nell'ultimo anno. Lo evidenzia il nuovo rapporto “State of Ransomware 2022” realizzato a cura di Sophos. Quintuplicato rispetto allo scorso anno il riscatto medio pagato per recuperare i dati, che si attesta sui 812.360 dollari, e il 46% delle aziende i cui dati sono stati criptati a seguito dell’attacco ha deciso di pagare il riscatto.
Shopify licenzia due dipendenti accusati di furto di dati personali
Il fatto risale al 15 settembre, ma la notizia è appena emersa: due dipendenti del colosso IT Shopify sono stati accusati del furto di dati da oltre 100 negozi virtuali, possibilmente compromettendo anche le informazioni personali di tutti i clienti che hanno fatto shopping in quegli eCommerce interessati dal Data Breach. La società, specializzata nel realizzare eCommerce – che vanta anche clienti del calibro di Tesla – ha subito risposto alla notizia licenziando i due dipendenti e collaborando attivamente con l’FBI per investigare l’accaduto.
Sicurezza delle informazioni: i framework di requisiti di controlli e di rischio della Norma ISO 27001:2013
La ISO/IEC 27001:2013 “Sistemi di gestione della sicurezza dell'informazione – Requisiti”, è uno standard che presenta alcune caratteristiche peculiari; in questo articolo si indagheranno in particolare quelle relative al framework a cui tale standard può essere ricondotto e più in generale i tipi di framework disponibili per gli standard volti a garantire la sicurezza delle informazioni.
Singapore, gli hacker rubano 1 milione e mezzo di profili sanitari
Un cyberattacco senza precedenti. Vittime un milione e mezzo di cittadini di Singapore, i cui profili sanitari sono stati rubati dai pirati informatici. Tra i dati sottratti ci sono anche quelli del primo ministro Lee Hsien Loong. Le autorità hanno definito l'attacco "il più grave" nella storia del Paese. "Gli aggressori hanno specificamente e ripetutamente preso di mira le informazioni personali e sanitarie del primo ministro", ha detto il ministro della salute Gan Kim Yong in conferenza stampa.
Social, phishing e data breach: un sistema che si autoalimenta
Uno dei Cyber attacchi forse più “vecchi”, il phishing, non da segno di demordere, anzi il fenomeno è in costante aumento. Ma non si tratta più delle vecchie email dove il “famoso” principe nigeriano promette ricompense milionarie in cambio di un piccolo anticipo da depositare sul suo conto. Oggi, i Criminal hacker si sono evoluti e sempre di più prendono di mira gli utenti mobile attraverso molteplici vettori come sms, piattaforme di messaggistica istantanea, social-media e qualsiasi altra app che consente la condivisione di link.
Galleria Video
Big Data e Internet of Things, gli esperti ne parlano al CNR di Pisa
Cerca Delegato

Newsletter
#Federprivacy su Twitter
-
Federprivacy La lotta alla pedopornografia dell'Ue mette a rischio la privacy? https://t.co/N7Vy2896t5 https://t.co/w0wfOXLlrd
Federprivacy L'autonomia del Responsabile del trattamento è fonte di responsabilità diretta https://t.co/KCYjMYy8GA https://t.co/5hpQykypj1
Federprivacy Sistemi di #whistleblowing alla prova della #privacy per evitare le sanzioni del Garante https://t.co/jrpPWw8z4h https://t.co/HAbty6mAPn
giorgiotablet RT @Federprivacy: Può un minore firmare una liberatoria per autorizzare altri ad utilizzare la sua immagine? https://t.co/9SMWm2d34F https:…
Federprivacy Può un minore firmare una liberatoria per autorizzare altri ad utilizzare la sua immagine? https://t.co/9SMWm2d34F https://t.co/ZVmFA8YQYG
Federprivacy Rischio valanga di telefonate commerciali sui cellulari #telemarketing #privacy https://t.co/3cWsA6pKTx https://t.co/9ErtnY0sqU
SecSolution Studio su Videosorveglianza & Privacy: privacy chi? #NicolaBernardi #Federprivacy #videosorveglianza… https://t.co/NeUBhZqVzg
fintechIT RT @Federprivacy: Sempre più Intelligenza Artificiale nella Financial Technology: nuove sfide per i Data Protection Officer e i Data Digita…
Federprivacy Sempre più Intelligenza Artificiale nella Financial Technology: nuove sfide per i Data Protection Officer e i Data… https://t.co/bugcqqTRQr
GDPR25thMay18 RT @Federprivacy: #Twitter punta sulla #gamification per avvicinare i propri utenti alla #privacy #GDPR #social https://t.co/WsrQciHEYr htt…
Federprivacy #Twitter punta sulla #gamification per avvicinare i propri utenti alla #privacy #GDPR #social… https://t.co/J4fdqzZnaA
DottEmanueleT RT @Federprivacy: Registrare una conversazione: in quali casi è lecito e quando viola la #privacy? https://t.co/XxeyqStEdJ https://t.co/J2p…
giorgiotablet Diffondere una conversazione viola la privacy? - Uso dei social network e la platea dei destinatari (definita, limi… https://t.co/jmAexJbcfo
Federprivacy Registrare una conversazione: in quali casi è lecito e quando viola la #privacy? https://t.co/XxeyqStEdJ https://t.co/J2ptxMhoOf
Argomenti in evidenza