Sicurezza e Governance nel Settore Bancario: Guida all’Allegato A del 40° Aggiornamento Circolare n. 285

Sicurezza e Governance nel Settore Bancario: Guida all’Allegato A del 40° Aggiornamento Circolare n. 285

Introduzione e delineamento dell’Allegato A del 40° aggiornamento della Circolare n. 285 Banca d’Italia L’aggiornamento del 2 novembre 2022 è stato il quarantesimo per la Circolare n. 285/2013 di Banca d’Italia, sulle disposizioni di vigilanza per le Banche.  L’aggiornamento ha un focus specifico sulla sicurezza informatica, apportando importanti innovazioni nella gestione dei rischi legati alle […]

02 – NIS2 – 10 Misure per la gestione del Rischio

1. POLITICHE DI ANALISI DEI RISCHI E DI SICUREZZA DEI SISTEMI INFORMATICI Servizi Associati: VA | PT | PIATTAFORME EASM 2. GESTIONE DEGLI INCIDENTI Servizi Associati: INCIDENT RESPONSE  3. CONTINUITÀ OPERATIVA Servizi Associati: BACKUP | DISASTER RECOVERY 4. SICUREZZA DELLA SUPPLY CHAIN Servizi Associati: AUDIT SUI FORNITORI | PIATTAFORME EASM 5. SICUREZZA DELL’ACQUISIZIONE, DELLO SVILUPPO […]

01 – NIS2 – Cybersecurity e Conformità

Nel nostro viaggio “NIS2 – Road to Compliance“, ci concentriamo questa settimana su un aspetto vitale: la Cybersecurity. La NIS2 eleva gli standard di sicurezza informatica richiedendo alle aziende di adottare un approccio più robusto e integrato. Scopriamo quali interventi di cybersecurity sono necessari per rispettare i requisiti della normativa. 1. Identificazione delle Minacce e […]

NIS2 Introduzione e Focus

In questa serie di post “ROAD TO COMPLIANCE” vi accompagneremo nel percorso verso la conformità alla nuova Direttiva NIS2, sulla Sicurezza delle Reti e dei Sistemi Informativi. Il 2024 ha innescato il conto alla rovescia, entro il 17 ottobre gli Stati membri dell’Unione Europea dovranno recepire la direttiva NIS2 nella propria legislazione.  Questa direttiva segna […]

Quali Infostealer sono più diffusi in Italia?

Nelle nostre analisi CTI individuiamo sempre più spesso set di dati provenienti da Infostealer riconducibili ad account aziendali. Gli infostealer sono dei particolari tipi di malware (ovvero software malevoli) appositamente creati per esfiltrare dati sensibili. Una volta installati sul sistema di un utente, gli infostealer operano in modo silenzioso, raccogliendo dati  e trasmettendoli a un […]