Sfruttare il potere dell’XDR alimentato dall’AI

Sfruttare il potere dell’XDR alimentato dall’AI

Molti professionisti della sicurezza informatica ritengono che nel prossimo futuro gli attacchi basati su intelligenza artificiale (AI) inizieranno ad aumentare. Stando ad AIMultiple, il 90% del personale dell’information security in USA e Giappone prevede un aumento delle campagne di attacco automatizzate dovuto, in gran parte, alla pubblica disponibilità della ricerca sull’AI, che gli attaccanti stanno sfruttando…

Secure software development: la sicurezza come fattore abilitante

Secure software development: la sicurezza come fattore abilitante

La filiera del software development life cycle (SDLC) va ripensata per rendere la sicurezza l’elemento chiave, comune e trasversale alle diverse fasi o settori di attività, permettendo alle organizzazioni di partecipare con serenità e successo alla trasformazione digitale in atto. Troppo spesso, ancora oggi, la sicurezza è ritenuta una risorsa da attivare solo quando si…

Immagine illustrativa del trattamento dei dati personali secondo il GDPR, con focus sul principio di accountability. Mostra il titolare e il responsabile del trattamento dei dati, la formazione dei soggetti autorizzati e la gestione del registro dei trattamenti. Include dettagli sulle misure tecniche e organizzative come privacy by design e by default, nonché sulle procedure di notifica e comunicazione delle violazioni dei dati personali (data breach) all'Autorità Garante e agli interessati. Evidenzia l'importanza della valutazione d'impatto, la consultazione preventiva con l'Autorità Garante, e il ruolo del Responsabile della Protezione dei Dati (RPD). L'immagine sottolinea le sanzioni per la non conformità e l'importanza di trasparenza, accountability e compliance nel rispetto del GDPR

Il Principio di Accountability nel Nuovo Regolamento UE 2016/679 – Seconda Parte

Nel precedente articolo sono state prese in esame la disciplina in materia di trattamento dei dati personali prevista dal GDPR e le figure ad esso deputate. L’importanza dell’Accountability nel Trattamento dei Dati Personali Tuttavia, dal tenore del nuovo art. 2-quaterdecies del D.lgs 196/2003[1] risulta evidente come la sola dicotomia titolare-responsabile non sia sufficiente a ricostruire…

de Cyber-Securitate: nozioni di Cyber-Security

de Cyber-Securitate: nozioni di Cyber-Security

Definizione Nel 1948 Norbet Wiener, matematico statunitense, definì CIBERNETICA “lo studio del controllo e della regolazione (e autoregolazione) della macchina tramite la trasmissione e l’elaborazione di informazioni provenienti dall’esterno.” Nel tempo sono state proposte estensioni di definizione di cibernetica, fra esse l’identificazione fra la cibernetica e la teoria dell’informazione e lo studio del linguaggio, come strumento di comunicazione, sottolineando…

CNIL: Linee guida per la cybersecurity dei comuni

CNIL: Linee guida per la cybersecurity dei comuni

La cybersecurity dei comuni in Francia In un contesto globale di dipendenza dai sistemi digitali sempre più complessi, le recenti minacce informatiche assumono una priorità per il settore privato e pubblico. Nel dettaglio, alla luce di quanto riportato dall’Europol, la cui finalità è la repressione della criminalità organizzata internazionale, i gruppi della criminalità organizzata hanno…

Extended Detection and Response: non tutti gli XDR sono uguali

Extended Detection and Response: non tutti gli XDR sono uguali

Il mercato globale dell’Extended Detection and Response (XDR) è destinato a crescere notevolmente nel prossimo decennio. Secondo una stima di World Wide Technology, tra il 2021 e il 2028 si registrerà uno sviluppo annuo di quasi il 20%, raggiungendo un valore di 2,06 miliardi di dollari entro tale data. Si tratta di un periodo di forte espansione…

5G e sicurezza informatica: Synopsys risponde alle esigenze delle TELCO

5G e sicurezza informatica: Synopsys risponde alle esigenze delle TELCO

La riduzione del rischio cyber è ormai un imperativo nazionale poiché le sfide informatiche determinate dall’espansione e compenetrazione di internet in tutte le realtà economiche e sociali rendono indispensabile la messa in sicurezza del cyber spazio. Il 5G rappresenta certamente la giusta risposta al massiccio aumento delle connessioni, ma apre anche a nuovi scenari di…

PIPL: la disciplina cinese dei trasferimenti transfrontalieri dei dati

PIPL: la disciplina cinese dei trasferimenti transfrontalieri dei dati

In data 1° novembre 2021 è entrato in vigore in Cina il Personal Information Protection Law of the People’s Republic of China (“PIPL”, 个人信息保护法) che ha introdotto una regolamentazione dei dati personali in Cina. Dopo otto mesi dalla sua emanazione le autorità cinesi hanno introdotto nuove regole per il trasferimento transfrontaliero dei dati personali. Più…

Hosting Geodistribuito, la nuova opportunità per aziende e professionisti

Hosting Geodistribuito, la nuova opportunità per aziende e professionisti

Uno dei problemi che spesso impedisce alle aziende di continuare il processo di crescita online, è la saturazione delle risorse. Se un servizio di hosting condiviso presenta dei limiti in tal senso, dato che le risorse vengono appunto condivise tra tutti gli utenti hostati sullo stesso server, anche una soluzione dedicata può arrivare a un…

Phishing: le nuove truffe in rete e come difendersi

Phishing: le nuove truffe in rete e come difendersi

Con la Pandemia aumentano i casi di phishing. Le truffe informatiche colpiscono anche gli utenti più esperti. Ecco come proteggersi dai cyber criminali. Oltre ai danni correlati alla salute e a quelli di tipo economico, la pandemia ha portato anche all’incremento di truffe digitali e del phishing. I motivi vanno ricercati nell’aumento dello smart working…