MODULO RICHESTA DI ISCRIZIONE WEBINAR
PRESENTAZIONE
La direttiva (UE) 2555/2024, nota come NIS 2, rappresenta un importante passo avanti per la sicurezza informatica delle aziende che sono chiamate a conformarsi a alle nuove disposizioni.
Il 7 agosto 2024 è stato approvato in via definitiva lo schema di decreto legislativo per l'attuazione della direttiva NIS 2, il cui testo è consultabile sul sito del Parlamento. Il Presidente della Repubblica lo ha firmato, per quanto di sua competenza, in data 4 settembre 2024 ed è in fase di pubblicazione nella Gazzetta Ufficiale. Entro breve quindi, il decreto verrà pubblicato nella Gazzetta Ufficiale, imponendo alle organizzazioni che svolgono attività critiche di avviare il proprio percorso verso la compliance.
La normativa, complessa nella sua interpretazione e applicazione, richiede particolare attenzione per comprenderne la struttura e la sua portata operativa.
Il nostro webinar si propone, attraverso un dialogo interattivo con i partecipanti, di sintetizzare e schematizzare le principali novità, inclusi gli adempimenti obbligatori, fornendo una guida chiara che agevoli l'avvio del percorso verso una corretta conformità. Il focus sarà su come affrontare questo processo, avendo ben presenti le scadenze e la disciplina transitoria.
I relatori tratteranno i temi più rilevanti e operativi, tra cui l'esame dei criteri per determinare chi rientra nel perimetro della NIS 2 e in che termini, gli obblighi che ne derivano, come la registrazione nella piattaforma dell'ACN (Agenzia per la Cybersicurezza Nazionale), la notifica degli incidenti, la gestione del rischio informatico, la formazione obbligatoria e la sicurezza dei fornitori, senza trascurare le modalità di controllo e le sanzioni in caso di violazioni. Verranno anche trattati dei casi reali di attacco cyber visti nell'ottica della NIS 2. Sarà inoltre importante fornire un quadro chiaro delle tempistiche relative alla prima applicazione e alla disciplina transitoria.
Fondamentale sarà il dialogo con i partecipanti, che potranno contribuire con domande e osservazioni per chiarire i numerosi dubbi che inevitabilmente emergono in questa fase. Per coloro che si iscriveranno sarà possibile inviare, in via preventiva, domande relative alla disciplina NIS 2, che verranno esaminate in quanto inerenti al seminario.
Il webinar, considerando la complessità del tema trattato, avrà una durata di sei ore, (9:13-14:16), con una pausa di 15 minuti in mattinata. Tuttavia, i relatori potranno, a loro discrezione, estendere la durata di un'altra ora, se necessario.
I relatori, un legale e un esperto di sicurezza, offriranno una lettura integrata giuridico-tecnica, arricchita da casi pratici legati alla nuova direttiva NIS 2. In calce troverete i curriculum dei relatori con i relativi collegamenti LinkedIn (clicca sulle immagini dei relatori qui sotto).
PROGRAMMA
- Introduzione: panorama normativo …in divenire
- Chi è coinvolto? Soggetti NIS e non solo
- Autorità coinvolte nell’applicazione
- Registrazione dei soggetti NIS nella piattaforma ACN (Autorità per la cybersicurezza Nazionale)
- Obblighi di compliance:
a) Organi amministrativi
b) Gestione dei rischi ed adempimenti
c) Notifica obbligatoria e volontaria
- Casi pratici di sicurezza informatica visti nell’ottica della direttiva NIS 2
- La formazione quale elemento fondamentale
- Direttiva NIS 2 e contrattualistica: riflessioni
- Schemi di certificazione: cenni
- Controlli e sanzioni
- Tempistiche di adeguamento e disciplina transitoria
- Domande e risposte
MATERIALI DISPONIBILI PER I PARTECIPANTI
I RELATORI
Clicca sulle immagini per vedere il profilo linkedin
MODULO DI ISCRIZIONE
Per compilare il modulo scorri il cursore a destra. Una volta iscritto riceverai i dati per effettuare il bonifico e ricevere la fattura (il compenso è comprensivo degli accessori professionali, esclusa l'IVA). Una volta ricevuto il pagamento Ti verrà comunicato il link per l'iscrizione e per collegarsi alla piattaforma.
Il webinar è dedicato alle aziende e quindi è necessario per completare la domanda, indicare un indirizzo email identificativo (o comunque di ruolo) con dominio aziendale. In caso di numero di iscritti troppo grande, i relatori si riservano di non accettare le iscrizioni (si procederà per ordine di iscrizione), salvo offrire altra data alternativa.
LEGGI QUI L'INFORMATIVA PRIVACY, CLICCA QUI.
TRUFFA CARTACEA: LETTERA DI RICHIESTA DI PAGAMENTO ISCRIZIONE CAMERA COMMERCIO.
CLICCA A DESTRA E ASCOLTA IL CASO.
BANCHE DATI DI PASSWORD
In internet esistono moltissime banche dati di password trafugate dagli hacker e rese pubbliche, con cui è possibile anche capire quando una password è stata violata.
Sul notissimo sito haveibeenpwned.com è disponibile il servizio per cui inserendo una password, viene comunicato se è stata violata e quante volte.
Perché non provi a ricercare le tue vecchie password per capire quanto queste fossero affidabili o già violate? Oppure inventati delle password per esercitarti e verifica se sono già state violate. Le soprese non mancheranno...
Clicca qui sul sito: haveibeenpwned.com/
ANCHE LE PASSWORD INVECCHIANO
PIU' LA POTENZA DI CALCOLO DEI COMPUTER AUMENTA, PIU' E' NECESSARIO AUMENTARE IL NUMERO DI CARATTERI DELLE NOSTRE PASSWORD (PWD)
Consideriamo pwd create correttamente, quindi con numeri, almeno una lettera minuscola, una maiuscola, caratteri speciali: quanto tempo di ci impiega a violarla con la capacità di calcolo che può avere a disposizione un hacker?
Dipende dal momento storico, perché nel tempo la capacità di calcolo che si può acquistare aumenta. Ecco alcun esempi.
pwd 12 caratteri anno 2020: 34 mila anni
pwd 16 caratteri anno 2020: 1 trigliardo di anni
pwd 12 caratteri anno 2022: 3 mila anni
pwd 16 caratteri anno 2022: 92 miliardi di anni
(fonte: www.hivesystems.io)
Volendo agire in modo proattivo per affrontare questo problema, conviene già da ora creare password con minimo 16 caratteri (numeri, caratteri speciali, lettere maiuscole e minuscole), anche se ora non può considerarsi debole una password di 12 caratteri. Questo permetterà di implementare un'abitudine nel creare password molto robuste per un ragionevole lasso di tempo. Per ricordare una password complessa un metodo efficace è costruire un frase non troppo conosciuta (magari usando il dialetto), sostituendo per esempio le vocali con caratteri speciali (esempio a con @, A con 4, e con &, E con 3, i con !, I con 1...) oppure usando solo le iniziali con le opportune sostituzioni mediante caratteri speciali.
COME RICORDARE TANTE PASSWORD COMPLESSE?
USA UN PASSWORD MANAGER
Quando l'hacker si fa dire la password dalla vittima
Mediante il social engineering, hacker molto abili si fanno rivelare la password dalla loro vittime, spesso impersonando per telefono un funzionario bancario, molto gentile ed affabile, che dopo aver condotto l'utente in una conversazione molto professionale e avere chiesto dati che di solito vengono chiesti (dati identità, codice fiscale, numero conto o carta credito...), ecco che arriva, quasi per caso e che appare come ovvia, la domanda cruciale: mi può per cortesia comunicare la password per effettuare un controllo ? / per validare la nuova carta di credito ?...
COLPA GRAVE RILEVARE LA PASSWORD:
LA BANCA NON RISPONDE E IL CLIENTE SUBISCE LA PERDITA
Se la vittima fa causa contro la banca o presenta un ricorso all'ABF (Arbitrato Bancario Finanziario), non vedrà riconosciute le sue ragioni perché è sempre stato ritenuto che rilevare la propria password costituisca una colpa grave e quindi nessun rimborso per il cliente, con la beffa che se questi ha fatto causa alla banca, subisce pure la condanna alle spese (che non c'è nel caso del ricorso all'ABF).
Iscrizione percorso #firewallumano: pillole di
cyber security
PER ACCEDERE AL PERCORSO COMPILA IL MODULO QUI SOTTO
CONTENUTO ACCESSIBILE SOLO AGLI ISCRITTI
Se vuoi accedere a questo contenuto, puoi iscriverti al "Percorso #firewallumano: pillole di cyber security".
Guarda in basso nella pagina e clicca sulla richiesta di iscrizione per accedere al modulo di iscrizione
POLICY
AZIENDALI
Pillola 04
Il dominio dell'Agenzia delle Entrate viene costantemente utilizzato dai criminal hacker, modificando leggermente i caratteri dell'indirizzo del dominio di posinserito nelle mail, che vengono poi inviate alle vittime che spesso per distrazione non si accorgono dell'alterazione.
Pillola 04
Il dominio dell'Agenzia delle Entrate viene costantemente utilizzato dai criminal hacker, modificando leggermente i caratteri dell'indirizzo del dominio di posinserito nelle mail, che vengono poi inviate alle vittime che spesso per distrazione non si accorgono dell'alterazione.