L’utilizzo di metodi, tecniche e strumenti specifici consentono di garantire l’autenticità e il non ripudio dei dati integrandoli nelle fondamentali caratteristiche di sicurezza delle informazioni costituenti la famosa triade nota con l’acronimo RID: riservatezza, integrità e disponibilità.
SICUREZZA INFORMATICA
Proprietà dell’affidabilità nella NIS 2, nel DORA e dei sistemi di AI: definizione, strumenti, esempi
Il crescente grado di digitalizzazione, interconnessione e connettività e il contestuale impiego di sistemi complessi, determinano un aumento dei rischi informatici. Ecco come integrare la proprietà dell’affidabilità, con riservatezza, integrità, disponibilità, non ripudio e autenticità delle informazioni per creare ecosistemi sicuri e robusti
Consulente e formatore Privacy e Cybersecurity. DPO certificato UNI CEI EN 17740:2024
Consulente, Formatore Privacy & DPO

Continua a leggere questo articolo
Argomenti
Canali
SPAZIO CISO
-

Oltre l’RSA: la migrazione verso la crittografia post-quantum secondo gli standard NIST
13 Mar 2026 -

Asset Security e classificazione: quando un’etichetta vale più di un firewall
10 Mar 2026 -

Esclusioni e premi assicurativi in rialzo: l’effetto NIS2 e Cyber Resilience Act sulle polizze cyber
05 Mar 2026 -

Quando il vecchio PC va in pensione, ma i dati restano al lavoro
03 Mar 2026 -

Fiducia zero nell’AI: la convergenza tra verifica, sicurezza offensiva e disinformazione
26 Feb 2026









