Cyberlog - Pagina 8 di 15 - Digimetrica

Le 5 Minacce di Sicurezza Informatica più Sottovalutate

Gli ultimi anni hanno visto un aumento dilagante sia delle Intelligenze Artificiali che dei dispositivi IT, questo comporta per le organizzazioni di dover fronteggiare nuove minacce. Minacce che si sono evolute in maniera rapida ed incontrastata rendendo inefficaci le misure di sicurezza tradizionali. Antivirus e Firewall sono necessari ma non più sufficienti a proteggere l’intero […]

03 – NIS2 – Soggetti essenziali ed importanti

A differenza della precedente NIS, che si focalizzava esclusivamente sui fornitori di servizi digitali e sugli operatori di servizi essenziali, la NIS2 fa un passo avanti introducendo due categorie distinte: servizi essenziali e servizi importanti.  Le imprese appartenenti ai settori essenziali ed importanti sono tenute a conformarsi alla NIS2 se hanno almeno 50 dipendenti o […]

Sicurezza e Governance nel Settore Bancario: Guida all’Allegato A del 40° Aggiornamento Circolare n. 285

Introduzione e delineamento dell’Allegato A del 40° aggiornamento della Circolare n. 285 Banca d’Italia L’aggiornamento del 2 novembre 2022 è stato il quarantesimo per la Circolare n. 285/2013 di Banca d’Italia, sulle disposizioni di vigilanza per le Banche.  L’aggiornamento ha un focus specifico sulla sicurezza informatica, apportando importanti innovazioni nella gestione dei rischi legati alle […]

02 – NIS2 – 10 Misure per la gestione del Rischio

1. POLITICHE DI ANALISI DEI RISCHI E DI SICUREZZA DEI SISTEMI INFORMATICI Servizi Associati: VA | PT | PIATTAFORME EASM 2. GESTIONE DEGLI INCIDENTI Servizi Associati: INCIDENT RESPONSE  3. CONTINUITÀ OPERATIVA Servizi Associati: BACKUP | DISASTER RECOVERY 4. SICUREZZA DELLA SUPPLY CHAIN Servizi Associati: AUDIT SUI FORNITORI | PIATTAFORME EASM 5. SICUREZZA DELL’ACQUISIZIONE, DELLO SVILUPPO […]

01 – NIS2 – Cybersecurity e Conformità

Nel nostro viaggio “NIS2 – Road to Compliance“, ci concentriamo questa settimana su un aspetto vitale: la Cybersecurity. La NIS2 eleva gli standard di sicurezza informatica richiedendo alle aziende di adottare un approccio più robusto e integrato. Scopriamo quali interventi di cybersecurity sono necessari per rispettare i requisiti della normativa.   1. Identificazione delle Minacce […]

NIS2 Introduzione e Focus

In questa serie di post “ROAD TO COMPLIANCE” vi accompagneremo nel percorso verso la conformità alla nuova Direttiva NIS2, sulla Sicurezza delle Reti e dei Sistemi Informativi. Il 2024 ha innescato il conto alla rovescia, entro il 17 ottobre gli Stati membri dell’Unione Europea dovranno recepire la direttiva NIS2 nella propria legislazione.  Questa direttiva segna […]

Quali Infostealer sono più diffusi in Italia?

Nelle nostre analisi CTI individuiamo sempre più spesso set di dati provenienti da Infostealer riconducibili ad account aziendali. Gli infostealer sono dei particolari tipi di malware (ovvero software malevoli) appositamente creati per esfiltrare dati sensibili. Una volta installati sul sistema di un utente, gli infostealer operano in modo silenzioso, raccogliendo dati  e trasmettendoli a un […]