Blog

Webinar online, ispezioni sui dati personali

Webinar online, ispezioni sui dati personali

Si moltiplicano in Europa le sanzioni per violazioni al GDPR: in 14 mesi dall’avvio del regolamento siamo arrivati a 371 milioni di euro di sanzioni che hanno colpito gruppi alberghieri, compagnie aeree, ospedali, comuni, banche, piccole aziende. In Italia sono partiti i controlli dal nucleo ispettivo della guardia di finanza e ci dicono molto su quali sono le principali criticità che si incontrano.

Read More

Economia del Phishing, cosa sta cambiando

Economia del Phishing, cosa sta cambiando

Il Phishing non è un fenomeno nuovo: fin dai primordi di Internet, gli hacker si sono impossessati delle identità di individui e aziende per impersonificarle e svolgere successivi attacchi. Oggi gli attacchi di phishing sono più sofisticati in modo da mietere continuamente nuove vittime. Si basano su due operazioni: tirare l’esca e aspettare che qualcuno abbocchi. Il nuovo rapporto sullo stato di Internet (SOTI) di Akamai tratta questi aspetti, esplorando il ciclo di vita e lo sviluppo di questi attacchi.

Read More

“CEO Phishing”: le figure apicali sempre più bersagli degli hacker

“CEO Phishing”: le figure apicali sempre più bersagli degli hacker

Resta alta l’attenzione del cybercrime nei confronti delle aziende italiane, esposte a tentativi di violazione che investono sempre più la figura dell’amministratore delegato. La criminalità digitale punta dritto al cuore delle aziende: CEO, direttori e le primissime linee sono i nuovi ‘osservati speciali’ degli hacker, che ne studiano da vicino le abitudini di consumo online, il comportamento sui social, gli spostamenti tracciabili tramite device.

Read More

Il fattore umano, anello debole della cybersecurity

Il fattore umano, anello debole della cybersecurity

La continua evoluzione delle minacce cyber rappresenta una delle sfide più importanti per i responsabili della Sicurezza e per la stessa resilienza delle organizzazioni. Uno degli ambiti più esposti e vulnerabili è da sempre quello delle persone. Per evitare incidenti con perdita di dati, e quindi oggi anche problematiche legate alla non-compliance al GDPR, bisogna definire le corrette misure tecniche e organizzative.

Read More

Crescono i Car Hack e gli attacchi alla Smart Mobility

Crescono i Car Hack e gli attacchi alla Smart Mobility

Quando una banda di truffatori ha preso di mira l’app Car2Go a Chicago lo scorso aprile, in poche ore sono state rubate più di 70 auto di lusso del servizio di car sharing: alla fine, i veicoli persi sono stati un centinaio e alcuni di essi sono stati utilizzati per altri crimini. I veicoli sono stati poi recuperati (la polizia di Chicago ha fermato per l’investigazione 12 persone) e l’evento si è rivelato una frode piuttosto che un “car hack”. Share Now, la joint venture tra BMW e Daimler che include il servizio Car2Go, da allora ha migliorato il processo di verifica per i nuovi account creati in Nord America, ma l’incidente ha messo in luce il crescente rischio di attacchi alle auto connesse e le conseguenze potenzialmente molto pericolose per la stessa vita delle persone.

Read More

Compliance software: una Metodologia certificata

Compliance software: una Metodologia certificata

La necessità del mercato di maggiori certezze da parte degli sviluppatori del software in merito alle tecniche ed ai requisiti utilizzati per la progettazione e l’esigenza di realizzare prodotti secondo metodologie chiare e dimostrabili sia sotto il profilo dell’accountability che della security e privacy by design hanno dato la spinta a Colin & Partners e Bureau Veritas per mettere a fattor comune esperienze e conoscenze dando vita alla prima metodologia certificata a livello nazionale ed internazionale per la verifica di conformità al GDPR del software.

Read More

Il settore manifatturiero tra i primi colpiti da ransomware

Il settore manifatturiero tra i primi colpiti da ransomware

La società tedesca di automazione Pilz è stata infettata lo scorso 13 ottobre dal ransomware Bitpaymer e da allora tutte le macchine, i PC, i server, i sistemi di comunicazione, sono irraggiungibili. A dichiararlo è stata la stessa Pilz, tramite una pagina web in cui informa di aver sconnesso in via precauzionale tutti i sistemi informativi; avviato una procedura di gestione dell’incidente; avvisato le autorità, in particolare l’Ufficio federale tedesco per la sicurezza informatica.

Read More