Redazione RHC : 7 Dicembre 2023 07:40
I paesi dell’Unione Europea e i legislatori dell’UE hanno raggiunto giovedì scorso un accordo sulle norme volte a proteggere laptop, frigoriferi, app mobili e altri dispositivi connessi a Internet dalle minacce informatiche. La decisione arriva nel contesto di un numero crescente di attacchi e richieste di riscatto subite negli ultimi anni in tutto il mondo.
Queste regole, proposte dalla Commissione Europea lo scorso settembre, fanno parte del Cyber Resilience Act e si applicheranno a tutti i prodotti collegati direttamente o indirettamente a un altro dispositivo o rete.
Le nuove normative stabiliscono i requisiti di sicurezza informatica per la progettazione, lo sviluppo, la produzione e la vendita di hardware e software. I produttori sono tenuti a valutare i rischi legati alla sicurezza informatica dei loro prodotti, a fornire dichiarazioni di conformità e ad adottare le misure appropriate per affrontare i problemi durante tutta la vita prevista del prodotto o per un minimo di cinque anni.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected] ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
I produttori devono inoltre fornire maggiore trasparenza sulla sicurezza hardware e software ai consumatori e agli utenti aziendali e segnalare gli incidenti informatici alle autorità nazionali. Importatori e distributori saranno tenuti a verificare che i prodotti siano conformi alle normative UE.
José Luis Escriva, ministro spagnolo per la Trasformazione digitale, ha sottolineato: “I dispositivi connessi devono avere un livello base di sicurezza informatica quando vengono venduti nell’UE per garantire che le imprese e i consumatori siano adeguatamente protetti dalle minacce informatiche”.
La Commissione europea stima che le nuove norme sulla sicurezza informatica potrebbero far risparmiare alle aziende fino a 290 miliardi di euro all’anno, con costi di conformità di circa 29 miliardi di euro.
Quest’anno Microsoft celebra i suoi primi 50 anni, un traguardo che riflette la trasformazione dell’azienda da piccola start-up nel 1975 a colosso globale della tecnologia. Fondata da Bill Gates e...
La società Microsoft ha reso noto di essere impegnata nell’investigazione di un’anomalia di rilievo riguardante il client desktop tradizionale di Outlook per il sistema operativo Windows, anomali...
Un nuovo gruppo di hacker legato al Partito Comunista Cinese è stato identificato dagli esperti di Palo Alto Networks. L’Unità 42, divisione di intelligence sulle minacce della società california...
I sistemi di Intelligenza Artificiale Generativa (GenAI) stanno rivoluzionando il modo in cui interagiamo con la tecnologia, offrendo capacità straordinarie nella creazione di contenuti testuali, imm...
Broadcom ha risolto una grave vulnerabilità di escalation dei privilegi in VMware Aria Operations e VMware Tools, che era stata sfruttata in attacchi a partire da ottobre 2024. Al problema è stato a...