<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>cybersecurity Archivi - Netpatrol</title>
	<atom:link href="https://www.netpatrol.it/tag/cybersecurity/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description></description>
	<lastBuildDate>Thu, 17 Oct 2024 09:15:03 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>

<image>
	<url>https://www.netpatrol.it/wp-content/uploads/2022/08/cropped-favicon-32x32.png</url>
	<title>cybersecurity Archivi - Netpatrol</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Ottobre: Mese della Cybersecurity &#8211; L&#8217;importanza della Formazione Aziendale contro il Phishing</title>
		<link>https://www.netpatrol.it/2024/10/ottobre-mese-della-cybersecurity-limportanza-della-formazione-aziendale-contro-il-phishing/</link>
		
		<dc:creator><![CDATA[marketing]]></dc:creator>
		<pubDate>Thu, 17 Oct 2024 09:15:00 +0000</pubDate>
				<category><![CDATA[Senza categoria]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[formazione]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://www.netpatrol.it/?p=1702</guid>

					<description><![CDATA[<p>Ottobre è il mese della cybersecurity, un momento in cui riflettere sulle minacce digitali e sulle migliori pratiche per proteggere la nostra vita e lavoro. Quest&#8217;anno, il tema centrale è la prevenzione degli attacchi di social engineering, con particolare attenzione &#8230; <a href="https://www.netpatrol.it/2024/10/ottobre-mese-della-cybersecurity-limportanza-della-formazione-aziendale-contro-il-phishing/">Read More</a></p>
<p>L'articolo <a href="https://www.netpatrol.it/2024/10/ottobre-mese-della-cybersecurity-limportanza-della-formazione-aziendale-contro-il-phishing/">Ottobre: Mese della Cybersecurity &#8211; L&#8217;importanza della Formazione Aziendale contro il Phishing</a> proviene da <a href="https://www.netpatrol.it">Netpatrol</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Ottobre è il mese della cybersecurity, un momento in cui riflettere sulle minacce digitali e sulle migliori pratiche per proteggere la nostra vita e lavoro. Quest&#8217;anno, il tema centrale è la prevenzione degli <strong>attacchi di social engineering</strong>, con particolare attenzione al phishing, una delle tecniche di attacco più diffuse e devastanti per aziende di tutte le dimensioni.</p>



<p>Il <strong>phishing non è solo un problema tecnico</strong>: è una minaccia umana. Secondo il <em>Verizon Data Breach Investigations Report 2023</em>, il 74% delle violazioni di dati aziendali coinvolge un elemento di social engineering, e il phishing è spesso la porta d&#8217;ingresso principale. Le email di phishing, che <strong>sembrano autentiche comunicazioni aziendali</strong>, sono progettate per ingannare i dipendenti e portarli a cliccare su link dannosi o rivelare informazioni sensibili.</p>



<h3 class="wp-block-heading">Perché la formazione aziendale è cruciale</h3>



<p>Come ci ricorda il mese sulla cybersecurity, la formazione aziendale rappresenta la prima linea di difesa contro il phishing. Mentre i firewall e i sistemi di sicurezza possono bloccare molte minacce, il fattore umano rimane purtroppo l&#8217;oggetto del social engineering. Come mostrano anche i dati (studio di <em>Proofpoint</em>), nel 2023 più del 85% degli attacchi phishing andati a buon fine sono stati dovuti all&#8217;errore umano. Educare i dipendenti a riconoscere e gestire potenziali comunicazioni di phishing o altro tipo di truffa (come il Man in the Middle) rimane quindi essenziale per ridurre al minimo questi rischi.</p>



<p>Le sessioni di formazione dovrebbero includere <strong>esercitazioni pratiche, simulazioni di attacchi di phishing, e spiegazioni su come riconoscere i segnali di allarme più comuni</strong>: link sospetti, errori grammaticali nelle email, richieste urgenti di informazioni sensibili. L&#8217;obiettivo è quello di creare consapevolezza e di fornire ai dipendenti gli strumenti per identificare e segnalare potenziali minacce.</p>



<h3 class="wp-block-heading">I Benefici della simulazione di attacchi di phishing</h3>



<p>Simulare attacchi di phishing è una delle tecniche più efficaci per preparare i dipendenti. Attraverso simulazioni periodiche, le aziende possono <strong>valutare il livello di preparazione del proprio personale e identificare eventuali punti deboli</strong>. Studi recenti mostrano che aziende che conducono simulazioni di phishing regolari riescono a <strong>ridurre il tasso di clic su email sospette del 70% entro il primo anno di formazione</strong>.</p>



<p>Le simulazioni aiutano anche a creare una cultura aziendale della sicurezza, in cui i dipendenti si sentono coinvolti e responsabili della protezione dei dati aziendali. Quando i dipendenti comprendono l&#8217;impatto potenziale di un singolo clic sbagliato, la loro attenzione ai dettagli e la loro capacità di discernere le minacce aumentano notevolmente.</p>



<h3 class="wp-block-heading">Inizia oggi il tuo programma di simulazione di phishing</h3>



<p>Non aspettare una crisi aziendale. Previeni i rischi e insegna ai tuoi dipendenti come riconoscere tentativi di phishing e social engineering. Contattaci oggi, saremo lieti di spiegarti come funzionano le nostre simulazioni di phishing e corsi di formazione!</p>



<div class="wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link wp-element-button" href="https://www.netpatrol.it/contatti/">Contatta Net Patrol Italia</a></div>
</div>



<h3 class="wp-block-heading">Statistiche sul phishing nel 2023</h3>



<p>Nel 2023, è stato registrato un aumento significativo degli attacchi di phishing mirati. Secondo <em>Statista</em>, il numero di attacchi phishing è cresciuto del 27% rispetto all&#8217;anno precedente, con oltre 3,4 miliardi di email di phishing rilevate solo nella prima metà dell&#8217;anno. Le PMI (Piccole e Medie Imprese) sono state particolarmente colpite, a causa della mancanza di risorse adeguate per la formazione e la cybersecurity.</p>



<p>Inoltre, un report di <em>IBM Security</em> rivela che il <strong>costo medio di una violazione dei dati causata da un attacco di phishing si aggira intorno ai 4,5 milioni di dollari</strong>. Questi numeri sottolineano l&#8217;importanza di investire nella formazione, poiché la prevenzione è sempre più conveniente rispetto ai costi di una violazione.</p>



<h3 class="wp-block-heading">Come implementare una formazione efficace</h3>



<p>Per essere efficace, la formazione aziendale sulla cybersecurity deve essere <strong>continua e coinvolgente</strong>. Oltre alle simulazioni, è utile adottare <strong>moduli di e-learning che permettano ai dipendenti di apprendere al proprio ritmo, quiz periodici per valutare la loro comprensione, e workshop interattivi</strong> per rispondere a domande e chiarire dubbi specifici.</p>



<p>Una buona pratica è anche quella di <strong>coinvolgere il top management</strong>, rendendoli partecipi nelle iniziative di cybersecurity. Ricordiamo inoltre che<strong> con l&#8217;introduzione della Direttiva NIS2</strong>, il top management sarà soggetto a obblighi di formazione specifica in materia di sicurezza e dovrà assicurare che anche i dipendenti siano formati adeguatamente. Non bisogna vederlo però come una scocciatura: quando i leader aziendali mostrano interesse e partecipazione, è più probabile che anche il resto del personale prenda la questione con la dovuta serietà.</p>



<h3 class="wp-block-heading">Conclusione</h3>



<p>Ottobre, il mese della cybersecurity inaugurato ogni anno dall&#8217;ENISA e dalla Commissione Europea, è un <strong>momento ideale per rafforzare le difese aziendali</strong>. La formazione è la chiave per ridurre il rischio di violazioni e per creare una cultura della sicurezza che coinvolga tutti, dai dipendenti al management. Ricordiamoci che la sicurezza inizia da ciascuno di noi: una email sospetta ignorata oggi potrebbe evitare un attacco domani. #ThinkB4UClick è più di uno slogan, è una chiamata all&#8217;azione per una maggiore consapevolezza e responsabilità.</p>
<p>L'articolo <a href="https://www.netpatrol.it/2024/10/ottobre-mese-della-cybersecurity-limportanza-della-formazione-aziendale-contro-il-phishing/">Ottobre: Mese della Cybersecurity &#8211; L&#8217;importanza della Formazione Aziendale contro il Phishing</a> proviene da <a href="https://www.netpatrol.it">Netpatrol</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Il panorama delle minacce cybersecurity nel 2024 secondo il Rapporto ENISA: cosa c&#8217;è da sapere</title>
		<link>https://www.netpatrol.it/2024/09/il-panorama-delle-minacce-cybersecurity-nel-2024-secondo-il-rapporto-enisa-cosa-ce-da-sapere/</link>
		
		<dc:creator><![CDATA[marketing]]></dc:creator>
		<pubDate>Thu, 19 Sep 2024 13:30:48 +0000</pubDate>
				<category><![CDATA[Senza categoria]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://www.netpatrol.it/?p=1695</guid>

					<description><![CDATA[<p>Le minacce cibernetiche continuano a evolversi, con attori malevoli sempre più sofisticati e determinati a sfruttare ogni vulnerabilità possibile. Secondo l&#8217;ultimo rapporto di ENISA, Threat Landscape 2024, il panorama della cybersecurity ha raggiunto nuovi livelli di complessità tra luglio 2023 &#8230; <a href="https://www.netpatrol.it/2024/09/il-panorama-delle-minacce-cybersecurity-nel-2024-secondo-il-rapporto-enisa-cosa-ce-da-sapere/">Read More</a></p>
<p>L'articolo <a href="https://www.netpatrol.it/2024/09/il-panorama-delle-minacce-cybersecurity-nel-2024-secondo-il-rapporto-enisa-cosa-ce-da-sapere/">Il panorama delle minacce cybersecurity nel 2024 secondo il Rapporto ENISA: cosa c&#8217;è da sapere</a> proviene da <a href="https://www.netpatrol.it">Netpatrol</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Le minacce cibernetiche continuano a evolversi, con attori malevoli sempre più sofisticati e determinati a sfruttare ogni vulnerabilità possibile. Secondo l&#8217;ultimo rapporto di <strong>ENISA</strong>, <em>Threat Landscape 2024</em>, il panorama della cybersecurity ha raggiunto nuovi livelli di complessità tra luglio 2023 e giugno 2024, ponendo le aziende ancora una volta di fronte a grandi sfide. </p>



<h4 class="wp-block-heading"><strong>Minacce in rapida evoluzione</strong></h4>



<p>L’agenzia ENISA ha individuato<strong> sette tipologie principali di minacce</strong> che hanno dominato il panorama tra il 2023 e il 2024:</p>



<ul class="wp-block-list">
<li>Ransomware</li>



<li>Malware </li>



<li>Ingegneria sociale</li>



<li>Minacce ai dati</li>



<li>Attacchi Denial of Service (DDoS)</li>



<li>Manipolazione delle informazioni </li>



<li>Attacchi alla supply chain</li>
</ul>



<p>Per ogni azienda che si affida alla tecnologia e gestisce dati sensibili, conoscere queste minacce è cruciale per prendere decisioni informate in materia di sicurezza. Le <strong>tensioni geopolitiche</strong> hanno aggravato la situazione, con un aumento degli attacchi informatici legati a conflitti regionali e attività di <strong>hacktivismo</strong>. Gli attacchi non solo sono aumentati in termini di volume, ma anche in sofisticazione, con una crescente attenzione agli attacchi che puntano alle infrastrutture digitali e alla continuità operativa delle organizzazioni.</p>



<h4 class="wp-block-heading"><strong>Analisi delle principali minacce alla sicurezza aziendale nel 2024</strong></h4>



<h5 class="wp-block-heading"><strong>1. Ransomware: una minaccia persistente</strong></h5>



<p>Il ransomware continua a essere una delle minacce più critiche per le aziende. Nel 2024, questa tipologia di attacco è stata segnalata come<strong> la più comune e devastante</strong>. Gli attaccanti prendono in ostaggio dati critici o sistemi aziendali e richiedono un riscatto per ripristinarne l&#8217;accesso. Tuttavia, non si tratta solo di una questione economica: il ransomware <strong>compromette anche la fiducia dei clienti e la reputazione aziendale</strong>.</p>



<p>Le tecniche di <strong>estorsione multiple </strong>stanno diventando una norma, con gli aggressori che minacciano non solo di bloccare l&#8217;accesso ai dati, ma anche di divulgarli pubblicamente se il riscatto non viene pagato. Questa doppia estorsione può mettere le aziende di fronte a una scelta devastante: pagare o rischiare gravi danni alla loro immagine.</p>



<h5 class="wp-block-heading"><strong>2. Malware: una costante minaccia alla sicurezza dei dati</strong></h5>



<p>Il malware rimane una minaccia significativa, spesso utilizzato come punto di ingresso per attacchi più complessi. L’evoluzione del <em>Malware-as-a-Service</em> (MaaS) permette anche a criminali meno esperti di lanciare attacchi sofisticati, rendendo il malware una minaccia ancora più diffusa. Questo fenomeno ha visto un aumento particolare nei <strong>malware utilizzati per raccogliere informazioni sensibili</strong>, come credenziali e dati aziendali critici.</p>



<p>Le aziende devono prestare particolare attenzione ai loro sistemi di difesa, assicurandosi che siano aggiornati e capaci di rilevare anche le minacce più recenti.</p>



<h5 class="wp-block-heading"><strong>3. Ingegneria sociale: l&#8217;anello debole è l&#8217;utente</strong></h5>



<p>Uno degli strumenti più utilizzati dagli attaccanti è<strong> l&#8217;ingegneria sociale</strong>, che sfrutta la componente umana per indurre errori e violare sistemi altrimenti ben protetti. Le tecniche come il <strong>phishing, lo spear-phishing e il vishing</strong> (attacchi via telefono) continuano a ingannare i dipendenti, portandoli a rivelare informazioni riservate o a compiere azioni che compromettono la sicurezza dell’azienda.</p>



<p>La crescente sofisticazione di queste tecniche le rende sempre più difficili da rilevare, specialmente perché gli attacchi utilizzano spesso piattaforme di comunicazione legittime come <strong>Slack</strong>, <strong>Telegram </strong>o <strong>email aziendali</strong>.</p>



<h5 class="wp-block-heading"><strong>4. Minacce ai dati: tra violazioni e fughe di informazioni</strong></h5>



<p>Le violazioni dei dati (data breach) rappresentano una delle maggiori preoccupazioni per le aziende. Nel 2024, l’ENISA segnala un aumento delle violazioni dovute a<strong> errori umani</strong>, <strong>configurazioni errate e attacchi mirati</strong>. La distinzione tra <em>data breach</em> (violazione deliberata) e <em>data leak</em> (fuga accidentale) è fondamentale per capire la natura del rischio.</p>



<p>Le aziende che gestiscono grandi quantità di dati personali o sensibili devono rafforzare i loro sistemi di protezione e assicurarsi che le misure di prevenzione siano allineate alle normative vigenti, come il GDPR.</p>



<h5 class="wp-block-heading"><strong>5. Attacchi DDoS: minaccia alla continuità operativa</strong></h5>



<p>Gli attacchi Denial of Service (DDoS) sono diventati un metodo sempre più comune per <strong>interrompere la disponibilità di servizi critici</strong>. Nel 2024, ENISA segnala che gli attacchi DDoS continuano a crescere in termini di volume e intensità, sfruttando servizi di <em>DDoS-for-Hire</em> che consentono a chiunque di lanciare attacchi su larga scala.</p>



<p>Per le aziende che fanno affidamento su infrastrutture digitali per la loro operatività quotidiana, questi attacchi rappresentano un rischio significativo. Le interruzioni prolungate possono avere conseguenze devastanti sia in termini di produttività che di reputazione.</p>



<h4 class="wp-block-heading"><strong>L’importanza della protezione proattiva</strong></h4>



<p>Il rapporto ENISA 2024 sottolinea l&#8217;importanza di adottare un <strong>approccio proattivo alla cybersecurity</strong>. Le aziende non possono più permettersi di reagire solo a posteriori agli attacchi. Devono invece implementare strategie preventive, investire in tecnologie di rilevamento avanzato e formare costantemente i propri dipendenti.</p>



<p>Alcune misure chiave che ogni manager dovrebbe considerare includono:</p>



<ul class="wp-block-list">
<li><strong>Governance della cybersicurezza</strong>: Una gestione accurata dell&#8217;organizzazione interna, sia dal punto organizzativo che tecnologico, è il punto di partenza per fare chiarezza e assicurare un buon livello di cyber-igiene e mitigazione dei rischi.</li>



<li><strong>Monitoraggio continuo delle minacce:</strong> L&#8217;adozione di soluzioni di monitoraggio in tempo reale è essenziale per individuare anomalie nel traffico di rete e nei comportamenti degli utenti.</li>



<li><strong>Aggiornamenti e patching:</strong> È fondamentale mantenere aggiornati tutti i sistemi e applicare tempestivamente le patch di sicurezza, specialmente per le vulnerabilità note sfruttate dagli attaccanti.</li>



<li><strong>Backup regolari e test di ripristino:</strong> Nel contesto di attacchi ransomware e DDoS, avere un sistema di backup affidabile e testato regolarmente può fare la differenza tra una ripresa rapida e una crisi aziendale prolungata.</li>



<li><strong>Formazione del personale:</strong> Gli attacchi di ingegneria sociale si basano su errori umani. La formazione costante e la sensibilizzazione dei dipendenti su come riconoscere minacce come phishing e spear-phishing sono essenziali.</li>
</ul>



<h4 class="wp-block-heading"><strong>La supply chain come bersaglio</strong></h4>



<p>Un altro aspetto critico evidenziato nel rapporto ENISA è la <strong>crescente vulnerabilità della supply chain</strong>. Gli attacchi alla supply chain, in cui gli attori malevoli sfruttano le <strong>vulnerabilità dei fornitori o dei partner</strong>, sono in aumento. Questo tipo di attacco è particolarmente insidioso perché anche se un&#8217;azienda ha implementato misure di sicurezza rigorose, può essere compromessa attraverso terze parti con livelli di sicurezza inferiori.</p>



<p>I manager devono adottare un approccio collaborativo alla sicurezza informatica, garantendo che tutti i fornitori e partner con cui collaborano rispettino gli stessi standard di sicurezza, ad esempio richiedendo <strong>certificazioni di sicurezza come la ISO 27001</strong>.</p>



<h4 class="wp-block-heading"><strong>Conclusioni</strong></h4>



<p>Il rapporto ENISA Threat Landscape 2024 offre un quadro chiaro e allarmante delle minacce a cui le aziende sono esposte oggi. Per i manager aziendali, la chiave per affrontare queste sfide risiede nell&#8217;adozione di un approccio proattivo e nell&#8217;investimento in soluzioni di cybersecurity avanzate.</p>



<p>Affidarsi a un <strong>partner di consulenza specializzato</strong> può fare la differenza, garantendo che l&#8217;azienda sia preparata a fronteggiare le minacce attuali e future, proteggendo così non solo i dati, ma anche la reputazione e la continuità operativa. Il Rapporto ENISA 2024 ci ricorda che la prevenzione è la miglior difesa.</p>



<p></p>
<p>L'articolo <a href="https://www.netpatrol.it/2024/09/il-panorama-delle-minacce-cybersecurity-nel-2024-secondo-il-rapporto-enisa-cosa-ce-da-sapere/">Il panorama delle minacce cybersecurity nel 2024 secondo il Rapporto ENISA: cosa c&#8217;è da sapere</a> proviene da <a href="https://www.netpatrol.it">Netpatrol</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Disaster Recovery e Incident Response: vivi bene la sicurezza</title>
		<link>https://www.netpatrol.it/2024/03/sicurezza-disaster-response/</link>
		
		<dc:creator><![CDATA[marketing]]></dc:creator>
		<pubDate>Mon, 11 Mar 2024 15:43:04 +0000</pubDate>
				<category><![CDATA[Senza categoria]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[Industria 4.0]]></category>
		<guid isPermaLink="false">https://www.netpatrol.it/?p=1669</guid>

					<description><![CDATA[<p>Scopri come garantire la continuità e la resilienza aziendale nell'era digitale con piani efficaci di Disaster Recovery e Incident Response. &#8230; <a href="https://www.netpatrol.it/2024/03/sicurezza-disaster-response/">Read More</a></p>
<p>L'articolo <a href="https://www.netpatrol.it/2024/03/sicurezza-disaster-response/">Disaster Recovery e Incident Response: vivi bene la sicurezza</a> proviene da <a href="https://www.netpatrol.it">Netpatrol</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>La gestione dei dati, la loro protezione e soprattutto il loro recupero in caso di incidente di sicurezza sono diventati aspetti cruciali di ogni strategia aziendale. Questo articolo esplora l&#8217;importanza di avere un piano di Disaster Recovery (DR) o Incident Response (IR) ben strutturato, per capire come possano salvaguardare l&#8217;operatività aziendale, ridurre il downtime in caso di incidente di sicurezza e garantire anche la resilienza del proprio business contro attacchi cibernetici di vario tipo.</p>



<h3 class="wp-block-heading">La necessità di un piano di Disaster Recovery</h3>



<p>Un incidente, sia esso causato da errori umani, guasti hardware, attacchi cibernetici o calamità naturali, può avere conseguenze devastanti sulle aziende &#8211; sia di servizi che produttive. La perdita di dati o di sistemi critici non solo interrompe il lavoro quotidiano, ma può anche avere implicazioni finanziarie significative, oltre che danneggiare la reputazione di un&#8217;azienda. </p>



<p>Un piano di Disaster Recovery mira a preparare l&#8217;organizzazione a rispondere efficacemente a tali eventi, minimizzando l&#8217;impatto e creando i presupposti per ripristinare rapidamente le normali attività.</p>



<h3 class="wp-block-heading">L&#8217;importanza di avere un piano di risposta agli incidenti (Incident Response)</h3>



<p>Parallelamente, avere un piano di Incident Response significa essere in grado di identificare prontamente un incidente, essere capaci di valutarne l&#8217;estensione e le implicazioni, nonché riuscire a risolvere le problematiche nel miglior modo possibile e nel minor tempo possibile. In un&#8217;epoca in cui anche solo un attacco di phishing portato a segno (ad esempio con un&#8217;infezione ransomware) può causare danni estremamente pervasivi e gravi, avere una strategia di Incident Response è fondamentale. </p>



<p>Con un piano di Incident Response è possibile gestire diversi tipi di incidenti di sicurezza, quali malware, sicurezza delle e-mail, sicurezza delle reti, sicurezza delle applicazioni web, sicurezza del cloud, e incidenti legati alle minacce interne (es. dipendenti o ex-dipendenti).</p>



<p>Un piano Incident Response efficace non solo aiuta a mitigare il danno causato da un attacco informatico, ma contribuisce anche a prevenirne la ricorrenza, attraverso l&#8217;analisi post-incidente. Inoltre, un piano di Incident Response può essere una misura di mitigazione valutata favorevolmente dalle autorità in caso di violazione di dati personali.</p>



<h3 class="wp-block-heading">Componenti chiave di DR e IR</h3>



<p>I piani di Disaster Recovery e Incident Response dovrebbero includere:</p>



<ul class="wp-block-list">
<li><strong>Valutazione dei rischi</strong>: Identificazione dei sistemi e dati critici per l&#8217;azienda, delle minacce potenziali e valutazione dell&#8217;impatto sulle operazioni aziendali.</li>



<li><strong>Strategie di recupero</strong>: Definizione delle procedure per il ripristino dei sistemi critici e dei dati perduti in modo tempestivo.</li>



<li><strong>Comunicazione</strong>: Un piano di comunicazione per informare le parti interessate, inclusi dipendenti, clienti e partner, durante e dopo un incidente di sicurezza.</li>



<li><strong>Formazione e consapevolezza</strong>: Formazione regolare dei dipendenti sulle migliori pratiche di sicurezza e simulazioni di incidenti per prepararsi a rispondere in modo efficace.</li>



<li><strong>Revisione e aggiornamento continui</strong>: I piani di DR e IR devono essere periodicamente rivisti e aggiornati per riflettere i cambiamenti nell&#8217;ambiente tecnologico e nelle minacce alla sicurezza.</li>
</ul>



<h3 class="wp-block-heading">Benefici di un piano DR e IR ben strutturato</h3>



<p>Investire in un piano di Disaster Recovery e Incident Response ben concepito offre numerosi vantaggi:</p>



<ul class="wp-block-list">
<li><strong>Continuità aziendale</strong>: Garantisce che le operazioni aziendali possano proseguire con il minimo disagio in caso di disastro.</li>



<li><strong>Riduzione del downtime</strong>: Minimizza il tempo di inattività, limitando le perdite finanziarie e preservando la reputazione aziendale.</li>



<li><strong>Conformità normativa</strong>: Aiuta a soddisfare gli obblighi legali e normativi relativi alla protezione dei dati.</li>



<li><strong>Pace della mente</strong>: Fornisce tranquillità sapendo che l&#8217;azienda è preparata ad affrontare disastri e incidenti di sicurezza.</li>
</ul>



<h3 class="wp-block-heading">Oltre la pianificazione</h3>



<p>Pianificare è fondamentale, ma sono necessarie anche le competenze. Per questo, assistiamo i nostri clienti anche in fase di incidente grazie a competenze specialistiche e personale certificato EC-Council Incident Handler. Non ignorare l&#8217;importanza di avere un piano di Disaster Recovery e Incident Response, ne va del successo a lungo termine della tua azienda. Contattaci e parliamone insieme!</p>



<div class="wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link wp-element-button" href="https://www.netpatrol.it/contatti/">Contattaci</a></div>
</div>
<p>L'articolo <a href="https://www.netpatrol.it/2024/03/sicurezza-disaster-response/">Disaster Recovery e Incident Response: vivi bene la sicurezza</a> proviene da <a href="https://www.netpatrol.it">Netpatrol</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La Direttiva NIS 2: le novità per la aziende dell&#8217;Unione Europea</title>
		<link>https://www.netpatrol.it/2024/02/la-direttiva-nis-2-le-novita-per-la-aziende-dellunione-europea/</link>
		
		<dc:creator><![CDATA[marketing]]></dc:creator>
		<pubDate>Mon, 19 Feb 2024 16:53:50 +0000</pubDate>
				<category><![CDATA[Senza categoria]]></category>
		<category><![CDATA[Compliance]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[Industria 4.0]]></category>
		<guid isPermaLink="false">https://www.netpatrol.it/?p=1665</guid>

					<description><![CDATA[<p>Scopri la Direttiva NIS 2: leggi come influenzerà organizzazioni e numerosi settori con nuove misure di compliance per la cybersecurity. &#8230; <a href="https://www.netpatrol.it/2024/02/la-direttiva-nis-2-le-novita-per-la-aziende-dellunione-europea/">Read More</a></p>
<p>L'articolo <a href="https://www.netpatrol.it/2024/02/la-direttiva-nis-2-le-novita-per-la-aziende-dellunione-europea/">La Direttiva NIS 2: le novità per la aziende dell&#8217;Unione Europea</a> proviene da <a href="https://www.netpatrol.it">Netpatrol</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>L&#8217;Unione Europea ha recentemente innovato il panorama normativo della cybersicurezza europea con la Direttiva NIS 2, un ambizioso passo avanti per rafforzare la resilienza e la sicurezza delle reti e dei sistemi informativi all&#8217;interno dello spazio economico europeo.</p>



<p>La Direttiva NIS 2 è entrata in vigore a gennaio 2023, e gli Stati Membri avranno tempo fino al <strong>17 ottobre 2024 </strong>per recepire le sue disposizioni nel diritto nazionale. Infatti, contrariamente ai Regolamenti (come il GDPR), la Direttiva ha bisogno di essere ratificata e recepita dagli Stati. </p>



<h2 class="wp-block-heading">Un Rimedio ai Limiti della Precedente Direttiva</h2>



<p>Lo scopo della Direttiva NIS 2 è superare i limiti della precedente, ampliando di molto l&#8217;ambito di applicazione.</p>



<p>La Direttiva NIS (Network and Information Security) originale, sebbene pionieristica, ha mostrato ben presto i suoi limiti, in particolare riguardo alla portata e all&#8217;efficacia dell&#8217;esperimento normativo. La NIS 2 cerca quindi di porre rimedio a queste lacune,<strong> estendendo l&#8217;ambito di applicazione</strong> a un numero maggiore di settori e imponendo requisiti più severi e dettagliati per garantire la <strong>sicurezza delle informazioni,  delle reti</strong> <strong>e dei sistemi</strong>.</p>



<p>La NIS 2 si applicherà a tutti i settori della precedente NIS (Energia, Salute, Acquedotti, Infrastrutture digitali, Settore finanziario e bancario, Trasporti) più i seguenti:</p>



<div class="wp-block-group"><div class="wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained">
<ul class="wp-block-list">
<li>Industria aerospaziale</li>



<li>Servizi postali</li>



<li>Servizi di gestione dei rifiuti e acque reflue</li>



<li>Industria chimica, alimentare, manifatturiera</li>



<li>Social network </li>



<li>Ricerca</li>



<li>Pubblica amministrazione</li>
</ul>
</div></div>



<h2 class="wp-block-heading">Un Approccio Basato sul Multirischio</h2>



<p>La novità più significativa introdotta dalla Direttiva NIS 2 risiede nel suo approccio basato sul <strong>multirischio</strong>, come delineato nell&#8217;Articolo 21. Questo approccio richiede che i soggetti a cui si applica la direttiva adottino <strong>misure tecniche, operative e organizzative adeguate e proporzionate </strong>per gestire i rischi per la sicurezza dei sistemi e delle reti informatiche. Inoltre, devono essere preparati a prevenire o ridurre al minimo l&#8217;impatto degli incidenti, non solo per i destinatari dei loro servizi ma anche <strong>per l&#8217;intero ecosistema digitale</strong> in cui operano.</p>



<h2 class="wp-block-heading">Le Misure di Governance della Cybersicurezza</h2>



<p>Le disposizioni della Direttiva NIS 2 delineano un ampio spettro di misure di governance della cybersicurezza, che comprendono:</p>



<ul class="wp-block-list">
<li><strong>Politiche di analisi dei rischi e di sicurezza dei sistemi informatici</strong>: un impegno continuo nell&#8217;identificazione, valutazione e trattamento dei rischi per la sicurezza.</li>



<li><strong>Politiche di gestione degli incidenti</strong>: procedure chiare e efficaci per rilevare, rispondere e recuperare da incidenti di sicurezza.</li>



<li><strong>Continuità operativa</strong>: strategie per assicurare che le operazioni critiche possano continuare o essere ripristinate rapidamente in caso di interruzioni maggiori, incluso il backup dei dati, il disaster recovery e il crisis management.</li>



<li><strong>Sicurezza della catena di approvvigionamento</strong>: misure per garantire che i partner e i fornitori rispettino standard di sicurezza adeguati.</li>



<li><strong>Sicurezza nell’acquisizione, sviluppo e manutenzione dei sistemi ICT e di rete</strong>: enfasi sulla sicurezza fin dalle prime fasi dello sviluppo dei sistemi e durante tutto il loro ciclo di vita.</li>



<li><strong>Valutazione dell’efficacia delle misure di mitigazione</strong>: strategie e procedure per testare e valutare l&#8217;efficacia delle misure di sicurezza adottate.</li>



<li><strong>Pratiche di igiene informatica di base e formazione in materia di cybersicurezza</strong>: programmi di formazione e consapevolezza per i dipendenti su pratiche di sicurezza essenziali.</li>



<li><strong>Politiche e procedure per l’uso di crittografia</strong>: l&#8217;adozione di standard crittografici forti per proteggere dati sensibili e comunicazioni.</li>



<li><strong>Sicurezza delle risorse umane e strategie di controllo degli accessi</strong>: misure per assicurare che solo il personale autorizzato possa accedere a informazioni critiche.</li>



<li><strong>Uso di soluzioni di autenticazione multifattore o di autenticazione continua</strong>: l&#8217;implementazione di metodi di autenticazione robusti per mitigare il rischio di accessi non autorizzati.</li>
</ul>



<h2 class="wp-block-heading">Metti in primo piano la sicurezza</h2>



<p>Per le realtà a cui si rivolge la NIS 2, e per i loro fornitori, l&#8217;adeguamento a questa nuova realtà non è solo un obbligo legale ma un&#8217;opportunità per rafforzare la propria postura di sicurezza in un mondo sempre più interconnesso e dipendente dalle tecnologie digitali.</p>



<p>Contattaci oggi per avere al tuo fianco una squadra di esperti di cybersecurity che può sostenerti sia nella cura della governance che in attività di formazione e analisi tecnica delle vulnerabilità dei sistemi.</p>
<p>L'articolo <a href="https://www.netpatrol.it/2024/02/la-direttiva-nis-2-le-novita-per-la-aziende-dellunione-europea/">La Direttiva NIS 2: le novità per la aziende dell&#8217;Unione Europea</a> proviene da <a href="https://www.netpatrol.it">Netpatrol</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Campagne Phishing e Training: proteggi il tuo patrimonio aziendale</title>
		<link>https://www.netpatrol.it/2024/02/campagne-phishing-e-training-proteggi-il-tuo-patrimonio-aziendale/</link>
		
		<dc:creator><![CDATA[marketing]]></dc:creator>
		<pubDate>Mon, 05 Feb 2024 08:00:00 +0000</pubDate>
				<category><![CDATA[Senza categoria]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[privacy]]></category>
		<guid isPermaLink="false">https://www.netpatrol.it/?p=1658</guid>

					<description><![CDATA[<p>Più del 20% dei dipendenti nelle aziende ogni giorno è vittima di phishing, mettendo a rischio dati, reputazione e patrimonio aziendale. Diminuisci i rischi col nostro programma Phishing e Training. &#8230; <a href="https://www.netpatrol.it/2024/02/campagne-phishing-e-training-proteggi-il-tuo-patrimonio-aziendale/">Read More</a></p>
<p>L'articolo <a href="https://www.netpatrol.it/2024/02/campagne-phishing-e-training-proteggi-il-tuo-patrimonio-aziendale/">Campagne Phishing e Training: proteggi il tuo patrimonio aziendale</a> proviene da <a href="https://www.netpatrol.it">Netpatrol</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Nel mondo digitale di oggi, la sicurezza delle informazioni aziendali è diventata una priorità assoluta. </p>



<p>Uno dei rischi maggiori per la sicurezza delle informazioni aziendali proviene dalle <strong>campagne di phishing</strong>, un tipo di attacco informatico che utilizza <strong>email ingannevoli </strong>per indurre i dipendenti a rivelare informazioni sensibili. Studi recenti hanno evidenziato una statistica allarmante: <strong>circa il 20% dei dipendenti nelle aziende cade vittima di queste trappole</strong>, mettendo in serio pericolo sia i dati che il patrimonio dell&#8217;azienda. </p>



<p>La soluzione? Un percorso formativo specifico e mirato attraverso il nostro servizio Phishing &amp; Training.</p>



<h3 class="wp-block-heading">Riconoscere gli attacchi di phishing</h3>



<p><strong>Il phishing si basa sull&#8217;inganno</strong>. Gli aggressori spesso inviano email che sembrano provenire da fonti affidabili, come banche, fornitori di servizi o perfino colleghi e amministratori delegati. </p>



<p>Queste email possono contenere link dannosi, file infetti o truffe per convincere i dipendenti a comunicare dati sensibili, come le loro password ai sistemi aziendali. Il nostro servizio di Phishing &amp; Training è progettato per insegnare ai tuoi dipendenti come <strong>riconoscere </strong>e <strong>reagire </strong>a questi tentativi di phishing.</p>



<h3 class="wp-block-heading">Formazione phishing continua e analisi dell&#8217;apprendimento</h3>



<p>La formazione non è un evento una tantum, ma <strong>un processo continuo</strong>. Con il nostro programma di Phishing &amp; Training, progettiamo <strong>simulazioni periodiche di phishing</strong>, accompagnate da training specifico, per mantenere elevata la consapevolezza dei tuoi dipendenti. Questo approccio non solo migliora le competenze individuali, ma rinforza anche la cultura della sicurezza all&#8217;interno dell&#8217;azienda.</p>



<h3 class="wp-block-heading">Personalizzazione del training</h3>



<p>Ogni azienda ha le sue specificità e pertanto il nostro servizio di Phishing &amp; Training è <strong>altamente personalizzabile</strong>. Sviluppiamo scenari e simulazioni di phishing in base alle particolarità del tuo settore, dei sistemi usati dalla tua azienda e anche in base alle abitudini lavorative dei tuoi dipendenti. Così possiamo garantire un&#8217;esperienza di apprendimento coinvolgente e diretta.</p>



<h3 class="wp-block-heading">Perché scegliere il nostro Servizio Phishing &amp; Training</h3>



<p>La formazione aiuta, ma fino a un certo punto. Gli attacchi di phishing hanno successo perché i dipendenti <strong>non sono abituati ad averci a che fare</strong>. Quale modo migliore per aiutarli, se non con vere e proprie simulazioni? </p>



<p>Con il nostro servizio Phishing &amp; Training avrai:</p>



<ol class="wp-block-list">
<li><strong>Training pratico</strong>: aiuta i tuoi dipendenti a riconoscere attacchi subdoli e pericolosi, con vere simulazioni di phishing che cercheranno in tutti i modi di coglierli in fallo.</li>



<li><strong>Analisi dell&#8217;apprendimento</strong>: Verificare nel corso del tempo la capacità di identificare i tentativi di phishing, grazie all&#8217;analisi dei dati delle campagne di phishing.</li>



<li><strong>Formazione proattiva</strong>:  aiuta chi è in difficoltà con corsi di formazione mirati on-demand pensati appositamente per loro.</li>



<li><strong>Cultura aziendale</strong>: migliora la sensibilità sulla sicurezza, incentivando i dipendenti a mantenere sempre alta l&#8217;attenzione contro le minacce digitali.</li>
</ol>



<p>Non lasciare che il phishing diventi una minaccia per la tua azienda. Contattaci oggi per iniziare un percorso di formazione phishing che faccia al caso tuo!</p>
<p>L'articolo <a href="https://www.netpatrol.it/2024/02/campagne-phishing-e-training-proteggi-il-tuo-patrimonio-aziendale/">Campagne Phishing e Training: proteggi il tuo patrimonio aziendale</a> proviene da <a href="https://www.netpatrol.it">Netpatrol</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Acara, il software per il whistleblowing di Net Patrol Italia</title>
		<link>https://www.netpatrol.it/2022/09/acara-il-software-per-il-whistleblowing-di-net-patrol-italia/</link>
		
		<dc:creator><![CDATA[marketing]]></dc:creator>
		<pubDate>Tue, 27 Sep 2022 17:11:24 +0000</pubDate>
				<category><![CDATA[Senza categoria]]></category>
		<category><![CDATA[acara]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[privacy by design]]></category>
		<category><![CDATA[whistleblowing]]></category>
		<guid isPermaLink="false">https://www.netpatrol.it/?p=1515</guid>

					<description><![CDATA[<p>Il 2 agosto 2022 la Camera dei Deputati ha approvato il Disegno di Legge per la Delega al governo per la legge di recepimento delle direttive europee, che include la Direttiva 2019/1937 in materia di “protezione degli individui che segnalano &#8230; <a href="https://www.netpatrol.it/2022/09/acara-il-software-per-il-whistleblowing-di-net-patrol-italia/">Read More</a></p>
<p>L'articolo <a href="https://www.netpatrol.it/2022/09/acara-il-software-per-il-whistleblowing-di-net-patrol-italia/">Acara, il software per il whistleblowing di Net Patrol Italia</a> proviene da <a href="https://www.netpatrol.it">Netpatrol</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Il 2 agosto 2022 la Camera dei Deputati ha approvato il Disegno di Legge per la Delega al governo per la legge di recepimento delle direttive europee, che include la Direttiva 2019/1937 in materia di “protezione degli individui che segnalano violazioni delle norme comunitarie”.</p>



<p>La Direttiva tratta introduce il c.d. “whistleblowing”, cioè quel metodo di segnalazione di illeciti aziendali in modo riservato o anonimo. Finora, soltanto le aziende dotate di <strong>modello organizzativo 231</strong> erano tenute ad avere canali di segnalazione interni di questo tipo.</p>



<p>Ora la Direttiva impone invece l’obbligo di istituire canali di segnalazione interni per tutte le <strong>aziende con più di 50 dipendenti</strong>, a prescindere dall’adozione di modelli 231. Questi canali di segnalazione devono proteggere il whistleblower (il segnalante) e la sua identità, eventualmente garantendone anche l’anonimato &#8211; per scongiurare possibili ritorsioni da parte di colleghi, superiori o soggetti esterni.</p>



<p>Un sistema del genere deve rispettare <strong>rigorosi livelli di privacy e cybersecurity</strong>, sia a tutela del whistleblower che dell’azienda.  Fughe di dati o notizie potrebbero essere lesive della reputazione aziendale. Per questo abbiamo deciso di mettere in pratica <strong>la nostra expertise in privacy e cybersecurity</strong>, creando un prodotto che potesse soddisfare appieno i requisiti normativi e le aspettative delle aziende.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img fetchpriority="high" decoding="async" src="https://www.netpatrol.it/wp-content/uploads/2022/09/Immagine-2022-09-27-191231.png" alt="" class="wp-image-1517" width="621" height="362" srcset="https://www.netpatrol.it/wp-content/uploads/2022/09/Immagine-2022-09-27-191231.png 846w, https://www.netpatrol.it/wp-content/uploads/2022/09/Immagine-2022-09-27-191231-300x175.png 300w, https://www.netpatrol.it/wp-content/uploads/2022/09/Immagine-2022-09-27-191231-768x448.png 768w, https://www.netpatrol.it/wp-content/uploads/2022/09/Immagine-2022-09-27-191231-120x70.png 120w, https://www.netpatrol.it/wp-content/uploads/2022/09/Immagine-2022-09-27-191231-137x80.png 137w, https://www.netpatrol.it/wp-content/uploads/2022/09/Immagine-2022-09-27-191231-394x230.png 394w" sizes="(max-width: 621px) 100vw, 621px" /></figure>
</div>


<p>Dotarsi di un software specializzato per il whistleblowing è anche un modo per <strong>proteggere la propria azienda</strong>. Secondo un rapporto della <strong>Association of Certified Fraud Examiners</strong>, le aziende con sistemi di segnalazione interna riescono a <strong>individuare illeciti con sei mesi di anticipo</strong> rispetto agli altri, <strong>mitigando i danni di almeno il 50%</strong>. È fondamentale però scegliere il software giusto, che possa garantire i più elevati standard di privacy e sicurezza.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><strong>Acara </strong>è il software per le segnalazioni anonime o riservate <strong>sviluppato da Net Patrol Italia</strong>, che mette al centro la riservatezza, la tutela dell’identità dei segnalanti e la sicurezza aziendale. È un sistema che garantisce il rispetto dei requisiti di legge e al tempo stesso incentiva una cultura della legalità in azienda. Con Acara i tuoi <strong>dipendenti</strong> hanno uno strumento sicuro per segnalare in modo sicuro ogni illecito, violazione di dati, mobbing o molestie sul lavoro.</p>



<p><strong>Acara </strong>è sviluppato secondo i principi di <strong>privacy by design e security by design</strong> fin dalle prime fasi di progettazione, con una stretta collaborazione tra il team di sviluppo e il nostro team di consulenza. L’esito delle valutazioni è sintetizzato in un documento <strong>a disposizione dei clienti</strong>, che in questo modo saranno avvantaggiati nella fase di <strong>software selection </strong>e di <strong>valutazione d’impatto</strong> (articolo 35 GDPR).</p>



<figure class="wp-block-pullquote has-small-font-size" style="border-radius:14px"><blockquote><p><em>Nel tantrismo <strong>Acara </strong>indica una <strong>condotta virtuosa</strong>, un comportamento retto, che rappresenta il livello di perfezione raggiunto da un certo tipo di adepto. </em></p></blockquote></figure>
<p>L'articolo <a href="https://www.netpatrol.it/2022/09/acara-il-software-per-il-whistleblowing-di-net-patrol-italia/">Acara, il software per il whistleblowing di Net Patrol Italia</a> proviene da <a href="https://www.netpatrol.it">Netpatrol</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Net Patrol sponsor Privacy Week 2022</title>
		<link>https://www.netpatrol.it/2022/09/net-patrol-sponsor-privacy-week-2022/</link>
		
		<dc:creator><![CDATA[marketing]]></dc:creator>
		<pubDate>Fri, 23 Sep 2022 06:30:00 +0000</pubDate>
				<category><![CDATA[Senza categoria]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[gdpr]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[privacy by design]]></category>
		<category><![CDATA[privacy network]]></category>
		<category><![CDATA[privacy week]]></category>
		<guid isPermaLink="false">https://www.netpatrol.it/?p=1519</guid>

					<description><![CDATA[<p>Anche quest’anno Net Patrol è sponsor per la Privacy Week, che si terrà dal 26 al 30 settembre a Milano e in streaming. Il titolo della seconda edizione della Privacy Week è “hack THE PRESENT TO shape THE FUTURE“. Conoscere &#8230; <a href="https://www.netpatrol.it/2022/09/net-patrol-sponsor-privacy-week-2022/">Read More</a></p>
<p>L'articolo <a href="https://www.netpatrol.it/2022/09/net-patrol-sponsor-privacy-week-2022/">Net Patrol sponsor Privacy Week 2022</a> proviene da <a href="https://www.netpatrol.it">Netpatrol</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h3 class="wp-block-heading">Anche quest’anno Net Patrol è sponsor per la Privacy Week, che si terrà dal 26 al 30 settembre a Milano e in streaming.</h3>



<p>Il titolo della seconda edizione della Privacy Week è “<strong>hack THE PRESENT TO shape THE FUTURE</strong>“. Conoscere e agire sul presente per plasmare il futuro. Un concetto molto vicino alla filosofia che ci guida da sempre nell’aiutare le aziende a navigare oggi i rischi del digitale, per costruire un futuro solido, fondato su privacy e cybersecurity.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" src="https://www.netpatrol.it/wp-content/uploads/2022/09/LOGO-PW_viola-1024x218.png" alt="" class="wp-image-1523" width="554" height="117" srcset="https://www.netpatrol.it/wp-content/uploads/2022/09/LOGO-PW_viola-1024x218.png 1024w, https://www.netpatrol.it/wp-content/uploads/2022/09/LOGO-PW_viola-300x64.png 300w, https://www.netpatrol.it/wp-content/uploads/2022/09/LOGO-PW_viola-768x163.png 768w, https://www.netpatrol.it/wp-content/uploads/2022/09/LOGO-PW_viola-1536x327.png 1536w, https://www.netpatrol.it/wp-content/uploads/2022/09/LOGO-PW_viola-329x70.png 329w, https://www.netpatrol.it/wp-content/uploads/2022/09/LOGO-PW_viola-376x80.png 376w, https://www.netpatrol.it/wp-content/uploads/2022/09/LOGO-PW_viola-394x84.png 394w, https://www.netpatrol.it/wp-content/uploads/2022/09/LOGO-PW_viola-915x195.png 915w, https://www.netpatrol.it/wp-content/uploads/2022/09/LOGO-PW_viola-1240x264.png 1240w, https://www.netpatrol.it/wp-content/uploads/2022/09/LOGO-PW_viola.png 1890w" sizes="(max-width: 554px) 100vw, 554px" /></figure>
</div>


<p>Si preannuncia quindi una settimana ricca di contenuti e divulgazione per la nostra squadra, con ben tre interventi dal lunedì al venerdì.</p>



<hr class="wp-block-separator has-alpha-channel-opacity is-style-dots"/>



<h3 class="wp-block-heading">Chi parteciperà alla Privacy Week 2022</h3>



<figure class="wp-block-table aligncenter has-medium-font-size"><table><tbody><tr><td class="has-text-align-center" data-align="center"><img decoding="async" width="150" height="153" class="wp-image-1522" style="width: 150px;" src="https://www.netpatrol.it/wp-content/uploads/2022/09/Screenshot-2022-09-21-at-11-11-15-Orizzonte-2030-cittadini-o-codici-a-barre-Privacy-Week-2022.png" alt="" srcset="https://www.netpatrol.it/wp-content/uploads/2022/09/Screenshot-2022-09-21-at-11-11-15-Orizzonte-2030-cittadini-o-codici-a-barre-Privacy-Week-2022.png 275w, https://www.netpatrol.it/wp-content/uploads/2022/09/Screenshot-2022-09-21-at-11-11-15-Orizzonte-2030-cittadini-o-codici-a-barre-Privacy-Week-2022-69x70.png 69w, https://www.netpatrol.it/wp-content/uploads/2022/09/Screenshot-2022-09-21-at-11-11-15-Orizzonte-2030-cittadini-o-codici-a-barre-Privacy-Week-2022-78x80.png 78w" sizes="(max-width: 150px) 100vw, 150px" /></td><td class="has-text-align-center" data-align="center"><img loading="lazy" decoding="async" width="150" height="152" class="wp-image-1521" style="width: 150px;" src="https://www.netpatrol.it/wp-content/uploads/2022/09/Screenshot-2022-09-22-at-15-22-55-Come-gestire-e-reagire-a-un-incidente-informatico-Privacy-Week-2022.png" alt="" srcset="https://www.netpatrol.it/wp-content/uploads/2022/09/Screenshot-2022-09-22-at-15-22-55-Come-gestire-e-reagire-a-un-incidente-informatico-Privacy-Week-2022.png 278w, https://www.netpatrol.it/wp-content/uploads/2022/09/Screenshot-2022-09-22-at-15-22-55-Come-gestire-e-reagire-a-un-incidente-informatico-Privacy-Week-2022-69x70.png 69w, https://www.netpatrol.it/wp-content/uploads/2022/09/Screenshot-2022-09-22-at-15-22-55-Come-gestire-e-reagire-a-un-incidente-informatico-Privacy-Week-2022-79x80.png 79w" sizes="(max-width: 150px) 100vw, 150px" /></td><td class="has-text-align-center" data-align="center"><img loading="lazy" decoding="async" width="150" height="152" class="wp-image-1520" style="width: 150px;" src="https://www.netpatrol.it/wp-content/uploads/2022/09/Screenshot-2022-09-22-at-15-14-38-Impatto-del-data-breach-sulla-governance-del-dato-Privacy-Week-2022.png" alt="" srcset="https://www.netpatrol.it/wp-content/uploads/2022/09/Screenshot-2022-09-22-at-15-14-38-Impatto-del-data-breach-sulla-governance-del-dato-Privacy-Week-2022.png 278w, https://www.netpatrol.it/wp-content/uploads/2022/09/Screenshot-2022-09-22-at-15-14-38-Impatto-del-data-breach-sulla-governance-del-dato-Privacy-Week-2022-69x70.png 69w, https://www.netpatrol.it/wp-content/uploads/2022/09/Screenshot-2022-09-22-at-15-14-38-Impatto-del-data-breach-sulla-governance-del-dato-Privacy-Week-2022-79x80.png 79w" sizes="(max-width: 150px) 100vw, 150px" /></td></tr><tr><td class="has-text-align-center" data-align="center"><strong>Matteo Navacci</strong></td><td class="has-text-align-center" data-align="center"><strong>Claudio Basso</strong></td><td class="has-text-align-center" data-align="center"><strong>Alberto Di Noia</strong></td></tr></tbody></table></figure>



<p>Inizia <strong>lunedì 26 settembre alle ore 14:30</strong>, il nostro <a href="https://www.linkedin.com/in/ACoAACLY73EBYdBuQBhIlDsY478ZyKO8XXeTr14">Matteo Navacci</a>, esperto consulente e divulgatore <a href="https://www.linkedin.com/feed/hashtag/?keywords=privacy&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6979039381017800704">#privacy</a>, che terrà uno speech dal titolo “<strong>Orizzonte 2030: cittadini o codici a barre?</strong>” in cui parlerà di meccanismi di sorveglianza di massa, identità digitale e social scoring; per capire cosa ci succede intorno e cosa possiamo aspettarci per il futuro.<br><br><a href="https://www.linkedin.com/in/ACoAAAVCbPABLIXICbNn38cUBfFqn7ndA2LkAlk">Claudio Basso</a>, esperto di <a href="https://www.linkedin.com/feed/hashtag/?keywords=cybersecurity&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6979039381017800704">#cybersecurity</a> e incident response, interverrà poi <strong>mercoledì 28 settembre alle ore 10:20</strong> con un speech su “<strong>Come gestire e reagire a un incidente informatico</strong>“, in cui spiegherà come le aziende e le pubbliche amministrazioni possono prepararsi e reagire ad incidenti e attacchi informatici, per evitare che possano trasformarsi in un disastro.<br><br>Infine, <strong>venerdì 30 settembre alle ore 16:10</strong> <a href="https://www.linkedin.com/in/ACoAAAWfxdgBYCrhsMY85V4xTtmuOPiw4kGvKPg">Alberto Di Noia</a>, CEO di Net Patrol, si troverà a moderare una tavola rotonda dal titolo “<strong>Impatto del data breach sulla governance del dato</strong>” insieme a importanti ospiti ed esperti di rilievo internazionale, come Gruppo Calzedonia, Salesforce, FCA Bank e Findomestic Banca. Una tavola rotonda densa e importante, per capire quale può essere l’impatto tecnico e legale di una violazione di dati.</p>



<h2 class="has-text-align-center wp-block-heading"><strong>Gli eventi saranno trasmessi in streaming sul sito della <a href="https://privacyweek.it">Privacy Week</a>!</strong></h2>
<p>L'articolo <a href="https://www.netpatrol.it/2022/09/net-patrol-sponsor-privacy-week-2022/">Net Patrol sponsor Privacy Week 2022</a> proviene da <a href="https://www.netpatrol.it">Netpatrol</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Net Patrol partecipa alla Privacy Week 2021</title>
		<link>https://www.netpatrol.it/2021/10/net-patrol-partecipa-alla-privacy-week-2021/</link>
		
		<dc:creator><![CDATA[interlaced]]></dc:creator>
		<pubDate>Tue, 05 Oct 2021 13:01:08 +0000</pubDate>
				<category><![CDATA[Notizie]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[nis]]></category>
		<category><![CDATA[perimetro nazionale cybersicurezza]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[privacy network]]></category>
		<category><![CDATA[privacy week]]></category>
		<guid isPermaLink="false">https://new.netpatrol.it/?p=946</guid>

					<description><![CDATA[<p>Dall&#8217;11 al 15 ottobre 2021 si terrà la Privacy Week, un evento organizzato da Privacy Network che unisce esperti ed esperte di tecnologia, privacy e cybersecurity. Fin da subito abbiamo deciso di partecipare a questa prima edizione della Privacy Week, &#8230; <a href="https://www.netpatrol.it/2021/10/net-patrol-partecipa-alla-privacy-week-2021/">Read More</a></p>
<p>L'articolo <a href="https://www.netpatrol.it/2021/10/net-patrol-partecipa-alla-privacy-week-2021/">Net Patrol partecipa alla Privacy Week 2021</a> proviene da <a href="https://www.netpatrol.it">Netpatrol</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Dall&#8217;11 al 15 ottobre 2021 si terrà la <a href="https://www.privacyweek.it/"><strong>Privacy Week</strong></a>, un evento organizzato da <a href="https://www.privacy-network.it/"><strong>Privacy Network</strong></a> che unisce esperti ed esperte di tecnologia, privacy e cybersecurity.</p>
<p><img decoding="async" style="height: 92px; width: 594px;" src="https://www.netpatrol.it/wp-content/uploads/2022/08/PW_orizz_colore.png" alt="" /></p>
<p>Fin da subito abbiamo deciso di partecipare a questa prima edizione della Privacy Week, sia come sponsor che come speaker.</p>
<p>Siamo da sempre fermi sostenitori del valore di privacy e cybersecurity nei contesti aziendali, come elementi in grado di migliorare il business e l&#8217;economia del nostro paese. Anche per questo fin dall&#8217;inizio supportiamo le attività di Privacy Network, che ormai è una delle organizzazioni più riconosciute a livello nazionale per tutto ciò che riguarda la privacy.</p>
<p>Le nostre partecipazioni alla Privacy Week 2021:</p>
<table style="height: 63px;" border="0" cellspacing="1" cellpadding="1">
<tbody>
<tr>
<td><img decoding="async" style="float: left;" src="https://www.netpatrol.it/wp-content/uploads/2022/08/done_17.jpeg" alt="" /></td>
<td>Il 14 ottobre,<strong> Manuel Cacitti</strong>, esperto di information security, sarà ospite di una tavola rotonda che avrà ad oggetto la Direttiva europea NIS e la normativa italiana sul Perimetro nazionale di sicurezza cibernetica.</td>
</tr>
<tr>
<td><img decoding="async" style="float: left;" src="https://www.netpatrol.it/wp-content/uploads/2022/08/16.jpeg" alt="" /></td>
<td>Sempre il 14 ottobre, <strong>Alessandro Pezzot</strong>, avvocato esperto di diritto dell&#8217;informatica, descriverà un giorno tipico nel team DPO di Net Patrol, per offrire uno spaccato reale su questa nuova figura creata dal GDPR nel 2016.</td>
</tr>
<tr>
<td><img decoding="async" style="float: left;" src="https://www.netpatrol.it/wp-content/uploads/2022/08/29.jpeg" alt="" /></td>
<td>Anche il nostro <strong>Matteo Navacci</strong>, giurista esperto di privacy by design, nonché <a href="https://www.privacy-network.it/board-membri/"><strong>co-fondatore di Privacy Network</strong></a>, parteciperà attivamente a due tavole rotonde.</p>
<p>La prima, il <strong>14 ottobre</strong>, che avrà ad oggetto telemedicina e connected care, per affrontare insieme ad altri ospiti opportunità e rischi di questo nuovo aspetto della sanità italiana.</p>
<p>La seconda, invece, il <strong>15 ottobre</strong> &#8211; che avrà ad oggetto le tecnologie di identificazione biometrica e i rischi che ne derivano, con la partecipazione di <strong>Guido Scorza</strong>, membro del Collegio dell&#8217;<a href="https://www.gpdp.it/"><strong>Autorità Garante per la Protezione dei Dati</strong></a>.</td>
</tr>
</tbody>
</table>
<p>Tutti gli interventi potranno essere seguiti in streaming sui canali (Youtube, LinkedIn, Facebook) di Privacy Network. Vi aspettiamo dall&#8217;11 al 15 ottobre alla Privacy Week 2021!</p>
<p><img decoding="async" style="height: 600px; width: 600px;" src="https://www.netpatrol.it/wp-content/uploads/2022/08/1632121999629.jpeg" alt="" /></p>
<p>L'articolo <a href="https://www.netpatrol.it/2021/10/net-patrol-partecipa-alla-privacy-week-2021/">Net Patrol partecipa alla Privacy Week 2021</a> proviene da <a href="https://www.netpatrol.it">Netpatrol</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Phishing per combattere il phishing</title>
		<link>https://www.netpatrol.it/2021/08/phishing-per-combattere-il-phishing/</link>
		
		<dc:creator><![CDATA[interlaced]]></dc:creator>
		<pubDate>Mon, 09 Aug 2021 12:49:57 +0000</pubDate>
				<category><![CDATA[Notizie]]></category>
		<category><![CDATA[business intelligence]]></category>
		<category><![CDATA[ciso]]></category>
		<category><![CDATA[cybercrime]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[formazione]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://new.netpatrol.it/?p=940</guid>

					<description><![CDATA[<p>Le e-mail sono il vettore primario per gli attacchi di phishing alle aziende. Lo scopo è rubare dati o renderli inutilizzabili attraverso attacchi ransomware. Gli attacchi di phishing hanno successo perché fanno leva sulla psicologia delle persone, attraverso richieste e &#8230; <a href="https://www.netpatrol.it/2021/08/phishing-per-combattere-il-phishing/">Read More</a></p>
<p>L'articolo <a href="https://www.netpatrol.it/2021/08/phishing-per-combattere-il-phishing/">Phishing per combattere il phishing</a> proviene da <a href="https://www.netpatrol.it">Netpatrol</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><span style="font-size: 12px;"><span style="font-family: verdana,geneva,sans-serif;">Le e-mail sono il vettore primario per gli attacchi di phishing alle aziende. Lo scopo è rubare dati o renderli inutilizzabili attraverso attacchi ransomware.</span></span></p>



<p><span style="font-size: 12px;"><span style="font-family: verdana,geneva,sans-serif;">Gli attacchi di phishing hanno successo perché <strong>fanno leva sulla psicologia delle persone</strong>, attraverso richieste e messaggi che sembrano legittimi e sono spesso difficili da distingure senza una formazione adeguata.</span></span></p>



<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:33.33%"><div class="wp-block-image">
<figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="1024" src="https://www.netpatrol.it/wp-content/uploads/2022/08/Pngtree-virus-alert-icon-alert-notification_5283444-1024x1024.png" alt="" class="wp-image-911" srcset="https://www.netpatrol.it/wp-content/uploads/2022/08/Pngtree-virus-alert-icon-alert-notification_5283444-1024x1024.png 1024w, https://www.netpatrol.it/wp-content/uploads/2022/08/Pngtree-virus-alert-icon-alert-notification_5283444-300x300.png 300w, https://www.netpatrol.it/wp-content/uploads/2022/08/Pngtree-virus-alert-icon-alert-notification_5283444-150x150.png 150w, https://www.netpatrol.it/wp-content/uploads/2022/08/Pngtree-virus-alert-icon-alert-notification_5283444-768x768.png 768w, https://www.netpatrol.it/wp-content/uploads/2022/08/Pngtree-virus-alert-icon-alert-notification_5283444-1536x1536.png 1536w, https://www.netpatrol.it/wp-content/uploads/2022/08/Pngtree-virus-alert-icon-alert-notification_5283444-70x70.png 70w, https://www.netpatrol.it/wp-content/uploads/2022/08/Pngtree-virus-alert-icon-alert-notification_5283444-80x80.png 80w, https://www.netpatrol.it/wp-content/uploads/2022/08/Pngtree-virus-alert-icon-alert-notification_5283444-394x394.png 394w, https://www.netpatrol.it/wp-content/uploads/2022/08/Pngtree-virus-alert-icon-alert-notification_5283444-303x303.png 303w, https://www.netpatrol.it/wp-content/uploads/2022/08/Pngtree-virus-alert-icon-alert-notification_5283444-605x605.png 605w, https://www.netpatrol.it/wp-content/uploads/2022/08/Pngtree-virus-alert-icon-alert-notification_5283444-700x700.png 700w, https://www.netpatrol.it/wp-content/uploads/2022/08/Pngtree-virus-alert-icon-alert-notification_5283444-950x950.png 950w, https://www.netpatrol.it/wp-content/uploads/2022/08/Pngtree-virus-alert-icon-alert-notification_5283444-1080x1080.png 1080w, https://www.netpatrol.it/wp-content/uploads/2022/08/Pngtree-virus-alert-icon-alert-notification_5283444.png 1600w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div></div>



<div class="wp-block-column is-vertically-aligned-center is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:66.66%">
<p style="font-size:14px">Per questo abbiamo deciso di offrire ai nostri clienti un innovativo servizio di <a href="https://www.netpatrol.it/servizi/cyber-security"><strong>phishing as a service &#8211; per combattere il fuoco con il fuoco</strong></a>.</p>



<p style="font-size:14px">Grazie a questo innovativo servizio le aziende possono organizzare vere e proprie campagne di phishing che somigliano in tutto e per tutto a tentativi reali di attacco. Le campagne saranno dirette ai dipendenti, a loro insaputa.</p>



<p style="font-size:14px">Una volta conclusa la campagna sarà il momento di <strong>analizzare i dati</strong>, che permetteranno di verificare le maggiori lacune e debolezze delle persone che hanno cliccato sui messaggi di phishing.</p>



<p style="font-size:14px">In questo modo sarà molto più semplice <strong>formare il personale</strong> in modo efficiente e intelligente, <strong>minimizzando i rischi </strong>di incorrere in attacchi che potrebbero costare cari all&#8217;azienda.</p>
</div>
</div>
<p>L'articolo <a href="https://www.netpatrol.it/2021/08/phishing-per-combattere-il-phishing/">Phishing per combattere il phishing</a> proviene da <a href="https://www.netpatrol.it">Netpatrol</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
