Loading...
La protezione digitale del Paese

Governance

Direttiva NIS 2 e la strategia nazionale di cybersicurezza 

20 Dicembre 2024

La strategia nazionale di cybersicurezza 2022-2026 rappresenta un elemento chiave per la cyber resilienza e la protezione digitale dell'Italia. Gli obiettivi della strategia nazionale di cybersicurezza includono:  Garantire un alto livello di sicurezza delle infrastrutture critiche, proteggendo settori strategici come…
Direttiva NIS alla NIS 2

Governance

ACN: autorità nazionale competente NIS 2 in Italia 

20 Dicembre 2024

La crescente complessità delle reti e dei sistemi informatici richiede un approccio coordinato alla sicurezza delle reti a livello nazionale e internazionale.  Con l’introduzione della Direttiva UE 2022/2555, nota anche come NIS 2, gli Stati membri dell’Unione Europea sono chiamati…
L’agenzia per la cybersicurezza nazionale (ACN).

Governance

Il Nucleo per la Cybersicurezza: cos’è e cosa fa 

20 Dicembre 2024

Come più volte scritto in questo blog, la cybersicurezza rappresenta una priorità strategica per la sicurezza della repubblica.  Al centro di questa rete di protezione si colloca il nucleo per la cybersicurezza, istituito presso l’Agenzia per la cybersicurezza nazionale (ACN). …
Le pubbliche amministrazioni nell'ambito NIS

Governance

Autorità di settore NIS: funzioni e competenze 

20 Dicembre 2024

Indice dei contenuti Le autorità di settore NIS: una panoramica  Ambiti di applicazione e settori chiave  Perché è importante una suddivisione settoriale  Obblighi e notifiche degli incidenti  Misure di sicurezza e obblighi degli operatori  Ruolo del CSIRT italiano  Le autorità…

I più visti

Ultimi articoli

Novità

Bluetooth e sicurezza informatica: come proteggere i dati

Il Bluetooth è una tecnologia wireless ampiamente utilizzata per connettere dispositivi a corto raggio. Da quando è stato introdotto, ha trasformato il modo in cui scambiamo dati tra dispositivi come smartphone,tablet, computer e accessori come auricolari e tastiere.  Tuttavia, come ogni tecnologia, presenta potenziali rischi per la sicurezza informatica che devono essere compresi e gestiti.

Guide

Proteggere la sicurezza su smartphone Android

L'importanza della sicurezza degli smartphone Android è cresciuta significativamente a causa dell'incremento delle minacce informatiche. È essenziale adottare strategie di protezione per salvaguardare i dispositivi Android e i dati personali. In questo articolo, esamineremo vari metodi per assicurare la sicurezza dei telefoni Android, offrendo consigli utili per tenere il dispositivo [...]

Novità

Cos’è il disaster recovery plan

Un disaster recovery plan (DRP) è un documento strategico che dettaglia come un'organizzazione risponderà a eventi che interrompono le sue operazioni aziendali. Questi eventi possono variare da disastri naturali a guasti tecnologici e attacchi di sicurezza informatica. Il DRP è parte integrante della disaster recovery & business continuity planning poiché [...]

Guide

A cosa servono le porte del computer

Le porte del computer sono essenziali per la comunicazione tra il PC e altri dispositivi o reti. Esistono due tipi principali di porte: fisiche e virtuali. Le porte fisiche, come le USB e le seriali, consentono il collegamento di periferiche come mouse, tastiere e stampanti. Le porte virtuali, gestite tramite [...]

Novità

La Triade CIA: il pilastro della cyber security

La sicurezza delle informazioni è una priorità assoluta per tenere al sicuro i propri dati digitali. I sistemi informatici sono costantemente minacciati da attacchi che possono compromettere dati sensibili. La Triade CIA (acronimo di Confidentiality, Integrity e Availability) rappresenta i tre pilastri fondamentali per garantire la sicurezza delle informazioni.  Capire ed implementare la CIA triad in cyber security è importante per: Proteggere i dati da [...]

Novità

Prevenire il Business Email Compromise (BEC)

Il Business Email Compromise (BEC) è una forma avanzata di truffa che colpisce aziende di varie dimensioni, provocando perdite economiche significative a livello globale. Questa frode coinvolge la compromissione di account email aziendali, tipicamente tramite tecniche di phishing o spear phishing, con l'obiettivo di indurre i dipendenti a effettuare trasferimenti [...]

Novità

Cyber war: le armi informatiche della guerra

La guerra cibernetica, o cyber war, è l'uso delle tecnologie informatiche per attaccare le infrastrutture critiche di un altro stato, causando danni significativi e compromettendo la sicurezza nazionale. Questi attacchi possono variare da virus a complessi attacchi DDoS. Il termine "cyber cold war" si rifà alla Guerra Fredda del XX [...]

Guide

Distruzione e smaltimento hard disk: guida completa

La sicurezza dei dati è cruciale quando si smaltisce un hard disk, sia esso parte di un sistema personale, aziendale o di un ente pubblico. La distruzione definitiva dei dati e il corretto smaltimento di questi dispositivi sono essenziali per prevenire il recupero non autorizzato di informazioni sensibili e per [...]

Novità

Automotive cyber security e sicurezza informatica autovetture

La crescente connettività e intelligenza dei veicoli moderni hanno introdotto nuovi rischi di attacchi informatici nel settore automobilistico, rendendo la cybersecurity un aspetto fondamentale per la sicurezza dei veicoli e degli occupanti. I regolamenti ONU n.155 e n.156, insieme allo standard ISO 21434, stabiliscono normative cruciali per la sicurezza informatica [...]

Guide

Sicurezza informatica delle schede video

The security of video cards is a fundamental but often underestimated aspect of computer security. These hardware components, essential for displaying images and video on the computer, can become vulnerable if not properly protected. Keeping drivers up-to-date and following security best practices are crucial steps to protect your system. Graphics [...]

Guide

Vishing: cos’è e come proteggersi da questa forma di truffa

Il vishing, abbreviazione di "voice phishing", è una forma di truffa che utilizza le telefonate per ottenere informazioni personali e sensibili dalle vittime. I truffatori spesso si spacciano per rappresentanti di banche o altre istituzioni affidabili, utilizzando tecniche di "spoofing" per far apparire i loro numeri legittimi. Durante le chiamate, [...]

Guide

Come aggiornare il software: consigli utili

Aggiornare il software è cruciale per la sicurezza e l'efficienza di computer e dispositivi mobili. Questo articolo approfondirà temi quali la frequenza con cui cercare aggiornamenti software, dove scaricarli, come eseguirli, e la definizione stessa di software. Gli aggiornamenti sono importanti per correggere bug e vulnerabilità di sicurezza, oltre a [...]

To top