Tag: NIS2
La sicurezza informatica non è una caccia al colpevole
La vera leadership è proattiva: anticipa le minacce prima che si manifestino e costruisce resilienza per la sicurezza informatica
Incidenti informatici: ecco perché seguire un piano di Incident Response
Nel suo ultimo webinar smeup ha spiegato come prepararsi ad affrontare gli incidenti informatici anche in ottica NIS2
Solo 1 candidato su 5 ha competenze richieste da direttive NIS2 e DORA
Aziende e società di consulenza di fronte alla sfida del talent shortage: solo 1 candidato su 5 possiede il mix di competenze legal e tech richiesto da NIS2 e DORA. L’analisi di Grafton
Sovranità Digitale e competenze: cybersicurezza asset strategico del Paese
Il panorama della cybersicurezza in Italia evidenzia da anni una crescita preoccupante e costante delle minacce. A cura di Alessandro Geraldi di Impresoft
2025 anno cybersecurity: una guida alla conformità per le imprese
Maria Formato, Lead Consultant di Axitea, riflette su come le aziende italiane possono operare a fronte delle varie normative che stanno ridisegnando il panorama della cybersecurity
Cybersicurezza aziende: ancora 10 giorni per adeguarsi a normativa NIS2
Normativa NIS2: Gli esperti prevedono in arrivo sanzioni in base al fatturato annuo. Da cybercrime previsti danni globali per 10 trilioni di dollari nel 2025
Tre aspetti chiave per la business continuity delle entità critiche
Resilienza e sicurezza: come le entità critiche possono gestire i rischi e massimizzare la business continuity secondo Axis
NIS2: Come e quando?
Entro il 28 febbraio 2025, le aziende soggette a NIS2 devono registrarsi su un portale fornito da ACN. Quali gli obblighi e le opportunità?
Malware inseriti nelle immagini dei siti web mietono nuove vittime
Secondo HP Wolf Security, gli hacker inseriscono malware nelle immagini dei siti web per raggirare le vittime
Direttiva NIS2: come i Bug Bounty Program possono aiutare le aziende?
Tra le azioni a beneficio della riduzione del rischio informatico, la direttiva NIS2 parla anche di Vulnerability Disclosure Policies, che assumono le caratteristiche dei programmi di Bug Bounty