CIRAS: tracciamento degli incidenti informatici in Europa
L’Unione Europea ha uno strumento di analisi degli incidenti informatici denominato CIRAS. Diamo uno sguardo a questo strumento non sempre conosciuto.
Il futuro dell’Europa e del mondo
In queste ore si stanno sollevando cori da stadio sui social network a favore e contro il sedicente accordo con l’azienda Space X di Elon Musk, voluto della Presidente del
Cyber Anti-Sec 2024
Benvenuti nel rapporto di sicurezza “Cyber Anti-Sec” riferito all’anno 2024 e nel quale saranno analizzati i dati, i trend e i data breach più rilevanti.
Data breach: AIAD
AIAD è la Federazione, membro di Confindustria, in rappresentanza delle Aziende Italiane per l’Aerospazio, la Difesa e la Sicurezza.
Data breach: INPS Servizi S.p.A.
La società INPS Servizi S.p.A. è stata oggetto di un data breach da parte del collettivo LYNX, con esfiltrazione dei dati e interruzione dei servizi. Cerchiamo di saperne di più.
NIS 2: considerazioni generali
La NIS 2 sta portando una serie di attività di adeguamento da parte di aziende private e pubbliche amministrazioni, talvolta poco coerenti con la normativa. Cerchiamo di fare alcune riflessioni
La cultura della gestione dei dati
Il caso della Equalize sta riempiendo le prime pagine della stampa nazionale e si sta allargando a macchia d’olio. Sui social se ne parla in chiave molto tecnica rischiando, però,
Data breach Postel S.p.A.: il provvedimento del Garante
La newsletter del Garante per la Protezione dei Dati Personali pubblicizza come notizia il provvedimento numero 572 del 4 luglio 2024 in merito al data breach subìto da Postel S.p.A.
NIS 2: un possibile caso di normazione compulsiva
Il 17 ottobre l’Italia recepirà la Direttiva NIS 2 (CELEX UE 2022/2555) e l’aspettativa che ruota intorno a questa direttiva fa sorgere un dubbio: la Direttiva avrà una sua reale
CSC 8.1: cosa è cambiato
Ad agosto 2024 il CIS (Center for Internet Security) ha pubblicato l’aggiornamento dei Critical Security Controls di cui abbiamo parlato in questo sito. Le modifiche non sono solo formali, di
L’utilità della tecnologia
Da qualche mese si cominciano a leggere articoli che sembrano riproporzionare l’importanza di talune tecnologie di cui finora si è parlato molto. Tra queste, ovviamente, c’è anche l’intelligenza artificiale…
Attacchi cyber nei paesi a basso sviluppo economico
L’idea che gli hacker colpiscano esclusivamente i paesi industrialmente più potenti è errata; certamente Stati Uniti, Cina, Europa, sono costantemente al centro di attacchi informatici ma ci sono scenari offensivi
Prossimi Eventi
Misure minime di sicurezza per le P.A e NIS2
6 Febbraio | 10:00 - 12:30Le soluzioni di sicurezza informatica da implementare in caso di adozione di soluzioni AI
6 Febbraio | 14:30 - 15:30L’importanza del fattore umano nella cybersicurezza
13 Febbraio | 15:00 - 17:00La gestione dei rischi e l’attività di compliance
18 Febbraio | 15:30 - 16:30La cybersecurity nell’e-archiving: proteggere i dati e garantire la business continuity
26 Febbraio | 16:15 - 17:30La dematerializzazione, la gestione e la conservazione digitale dei documenti
19 Marzo | 17:00 - 18:00Gli adempimenti privacy e la sicurezza informatica
27 Marzo | 14:30 - 17:30Aspetti tecnici del documento Informatico nei processi di digitalizzazione
16 Aprile | 10:00