legge italiana sulla cybersecurity 90/2024 obblighi pubbliche amministrazioni aziende private

Legge italiana sulla Cybersecurity: cosa prevede

La legge italiana sulla cybersecurity 90/2024 segna una svolta decisiva nella protezione digitale del Paese, introducendo per la prima volta un quadro normativo organico e uniforme. Approvata il 28 giugno 2024, questa normativa pionieristica stabilisce nuovi obblighi stringenti per Pubbliche Amministrazioni e aziende private, allineandosi agli standard europei della Direttiva NIS2. L’analisi che segue esamina…

crittografia moderna: dall'evoluzione storica alle architetture contemporanee, dalle implicazioni geopolitiche alle sfide per la sicurezza

Crittografia e sicurezza: la dialettica dell’invisibile

Nel panorama contemporaneo, dove il dato rappresenta la valuta immateriale dell’ecosistema globale, la crittografia emerge come tecnica capace di ridefinire i concetti stessi di privacy, identità e sicurezza. Questo articolo si propone di esplorare le architetture teoriche e le implementazioni pratiche della crittografia moderna, analizzando le complesse interazioni tra innovazione tecnologica e necessità di protezione…

Proteggi il tuo PC da virus e malware – Guida alla sicurezza informatica

Proteggi il tuo PC da virus e malware – Guida alla sicurezza informatica

Introduzione La sicurezza informatica è un tema di cruciale importanza per gli esperti del settore. Proteggere il proprio PC da virus, malware e altre minacce è fondamentale per garantire la privacy e la sicurezza dei dati. Prima di esplorare le strategie di sicurezza informatica, è essenziale comprendere le minacce che affliggono il mondo digitale. Virus,…

Cybersecurity, cos’è e perché è importante

Cybersecurity, cos’è e perché è importante

La digitalizzazione sempre più presente a tutti i livelli ha reso la cybersecurity, intesa come sicurezza informatica aziendale, un punto fermo per tutte le imprese, grandi o piccole che siano. Questo perché la digitalizzazione ha rivoluzionato e continua a rivoluzionare le nostre vite e ha trasformato radicalmente il modo in cui le aziende di tutti…

Resilienza informatica, quando la sicurezza fallisce

Resilienza informatica, quando la sicurezza fallisce

La resilienza informatica è cruciale nell’era degli attacchi cyber. Strategie di sicurezza, early-detection e prevenzione del ransomware sono essenziali per proteggere dati e sistemi aziendali. Oltre al backup/restore tradizionale, la cyber-resilience richiede un approccio proattivo, inclusi framework NIST e ISO, per identificare, proteggere, rilevare e rispondere efficacemente alle minacce informatiche in continua evoluzione. La crescente…

DPIA: Guida per lo svolgimento della valutazione d’impatto sulla protezione dei dati – Parte I

DPIA: Guida per lo svolgimento della valutazione d’impatto sulla protezione dei dati – Parte I

Dopo aver introdotto gli elementi indispensabili per comprendere quale sia lo scopo della valutazione d’impatto sulla protezione dei dati, come prospettata dalla normativa vigente nell’ambito della privacy, viene presentata una Guida utile per poter svolgere in modo strutturato la DPIA (Data Protection Impact Assessment). Nella Guida si dettagliano in modo puntuale le varie fasi necessarie…

Data breach: alcune osservazioni sulle linee guida europee

Data breach: alcune osservazioni sulle linee guida europee

Il GDPR ha introdotto importanti cambiamenti nella gestione dei data breach, estendendo la normativa a tutti i titolari di trattamento. La violazione dei dati personali non riguarda solo la sicurezza informatica ma anche la sicurezza organizzativa. Le linee guida chiariscono come valutare il rischio per i diritti degli interessati e definiscono gli obblighi di notificazione…

La crittografia dei dati sensibili e delle informazioni personali: l'importanza per le aziende

La crittografia dei dati sensibili e delle informazioni personali: l’importanza per le aziende

La crittografia dei dati aziendali come strumento essenziale per la conformità al GDPR e la protezione delle informazioni sensibili: analisi dei costi legati alle violazioni di dati, delle sanzioni previste dalla normativa europea e delle soluzioni di sicurezza avanzate offerte da Kingston Technology attraverso dispositivi USB con crittografia militare per prevenire accessi non autorizzati e…

Aperte le iscrizioni all’edizione 2017 del Forum ICT Security

Programma Convegno – Forum ICT Security – 25 Ottobre 2017 – Roma

Forum ICT Security 2017 ICT Security e Business Continuity – Dal Risk Management al Crisis Management 18a Edizione – 25 Ottobre 2017 – ROMA Il Forum ICT Security, giunto alla sua 18° edizione, si svolgerà il prossimo 25 ottobre nella suggestiva cornice dell’Auditorium della Tecnica, centro congressi di Confindustria nel quartiere EUR di Roma. Ad aprire l’evento sarà la…

Cyber Security Semplice e Tascabile - Con Secure-K puoi lavorare quando, dove e come vuoi. Sempre in totale sicurezza

Cyber Security Semplice e Tascabile – Con Secure-K puoi lavorare quando, dove e come vuoi. Sempre in totale sicurezza

Sicurezza informatica nell’era dello Smart Working: come Secure-K Enterprise Edition rivoluziona la protezione dei dati aziendali nel contesto della mobilità lavorativa e del GDPR, offrendo soluzioni all’avanguardia per la cybersecurity aziendale e la protezione delle informazioni sensibili. Le tecnologie digitali, i nuovi dispositivi mobili e la cultura diffusa oggi tra le persone stanno cambiando gli…