Cybersecurity nazionale

VPN Linux, migliori soluzioni nel 2025
Violazione GDPR per Google Analytics: tramonto europeo dei cookie americani? I contraccolpi
Una cyber security a 360 gradi, per essere figli protetti del presente
Outsourcing, come garantire sicurezza e privacy dei dati
Dpo nel GDPR: ruolo, funzioni e competenze del responsabile protezione dati
Industrializzazione del cybercrime, così le minacce diventano globali
Il GDPR è applicabile: adempimenti e sanzioni previsti
Intelligenza artificiale, che cyber security sarà nel 2024
Nuovi sviluppi per le capacità cyber europee: più cooperazione per la difesa informatica
Cyber Resilience Act: trasparenza e responsabilità nel mercato dei prodotti ICT
Il principale operatore mobile ucraino colpito da un grave attacco informatico: quali implicazioni
Cosa ci insegna l'attacco a Westpole: cloud e ransomware priorità 2024
Medio-oriente, ecco il ruolo dell’intelligence nella nuova guerra di informazioni
Cyber Solidarity Act, primo OK dal Consiglio UE: lo scudo informatico europeo prende forma
Nuovi bandi Digital Europe Programme: l’Europa punta il faro su AI e crittografia quantistica
Cyber security, c’è il nuovo Regolamento UE: così aumenta il livello comune di sicurezza
Incrementare la cyber security nella PA: gli obiettivi del protocollo di intesa tra MEF, ACN e Consip
La Direttiva NIS2 avanza: come prepararsi in questi 9 mesi
Tra innovazione tecnologica e democrazia, le sfide elettorali dell’AI: possibili soluzioni regolatorie
Sicurezza nazionale e data privacy: le risposte di TikTok ai timori USA
Sistema UE di certificazione della cyber security: come adeguarsi al nuovo mercato digitale
Globalizzazione o europeità del cloud? Lo schema di certificazione cyber, tra costi e opportunità
Piano triennale per l’informatica 2024-2026: senza cyber security non c’è sviluppo digitale nella PA
Cyber, Italia ultima nel G7 (nonostante gli investimenti record): che c'è da fare
Spyware e disinformazione, la minaccia ibrida russa e cinese fa paura: il rapporto dell’intelligence
Collaborazione tra pubblico e privato, metodologia per la sovranità digitale
Investimenti da 150 milioni per innovazione e tecnologia: così l’Italia disegna il suo futuro digitale
Elisabetta Belloni coordinatrice del G7: una scelta strategica, con importanti risvolti cyber
DDL Cybersicurezza: allo studio del Parlamento le nuove regole di difesa nel cyberspazio
Osservatorio Cyber Crif: come proteggersi dal furto dei dati bancari
NIS 2, gli adempimenti alla nuova direttiva: ecco tutti i dettagli
Elezioni e fake news russe: il “peso” del Digital Services Act sulla stretta UE alle big tech
Cyber resilience, una road map agile per le organizzazioni
Disinformazione sui social con immagini generate da AI: le misure per contrastarla
I fattori decisivi di un'organizzazione cyber resiliente
Dai deepfake al face swapping, l'uso dell’AI nella disinformazione: i casi nel mondo
Contrastare la disinformazione nell’anno delle elezioni globali: le best practice
Sempre più cyber attacchi agli ambienti OT. Ecco i trend di resilienza
Disinformazione per destabilizzare gli equilibri geopolitici: gli scenari di rischio
Maturità cyber, ora serve collaborazione. Frattasi: "l’ACN è al fianco delle aziende"
È nata in Italia la comunità delle agenzie Cyber dei paesi G7
DDL cyber approvato: tra crittografia e resilienza delle PA, così cambia la security nazionale
L’Eurobarometro e le scarse competenze ICT di cui soffre l’Europa (Italia inclusa)
Un DDL Cyber per rafforzare il sistema Paese. Con qualche criticità
Decreto attuativo NIS 2 in Italia: passo avanti nella cybersicurezza
Cyber Europe 2024, anche l’ACN protagonista per la resilienza dell’infrastruttura energetica
Cyber security, di cosa si è parlato al G7: il ruolo fondamentale dell'ACN
Cyber Capacity Building: un ruolo di primo piano per l'Italia sullo scacchiere cibernetico
Legge sulla cybersicurezza nazionale: novità per aziende e PA e possibili scenari futuri
Dai cavi sottomarini ai satelliti: il progetto NATO per salvaguardare il traffico Internet
Legge cyber security, i nuovi obblighi su notifica incidenti, referenti PA e contratti pubblici
Smart city, ecco perché non trascurare la cyber security
Programma DIANA: la NATO a sostegno delle startup, contro la minaccia cyber
Guida ACN sulle notifiche degli incidenti al CSIRT, per rendere resiliente l'ecosistema cyber
Cyber security e budget limitati. Queste le soluzioni per le Pmi
Quando l'IT va in tilt: come, perché e con quali costi aziendali
Strategia cyber: lo stato dell’arte delle iniziative europee e italiane
Le insidie del ransomware e come gestirlo secondo la legge
5G e space economy, questo connubio vuole super protezione
Il Dossier Viminale e l'importanza della cyber security per uno Stato
App di messaggistica crittografate: perché i governi le vogliono controllare
Esercitazione Stella Alpina 24: anche l’Italia si prepara alla guerra elettronica
Cavi sottomarini: così Europa e USA garantiranno una maggiore sicurezza del traffico dati
La minaccia cyber è globale: serve una risposta collettiva, ma c’è il vuoto di PMI
L’AI per la difesa nazionale: alleata o cavallo di Troia? L'esperimento nel Regno Unito
Cresce il debito di sicurezza e per questo serve una gestione del rischio applicativo
Sicurezza e resilienza dei cavi sottomarini, anche l’Italia farà la sua parte: gli scenari
Dossieraggi, Paganini: “Manca una cultura cyber sana, in gioco la sicurezza nazionale”
Disinformazione russa in Moldavia: così le fake news diventano temibili cyber armi
Gestione del rischio del fattore umano, la chiave per difendersi
Così la rielezione di Trump può cambiare gli equilibri cyber a livello mondiale
Diritto internazionale nel cyberspazio: ecco le regole UE per la corretta applicazione
Infowar nelle elezioni americane: attori coinvolti, armi usate e impatti geopolitici
Approvato il Cyber Solidarity Act: così cambia l’approccio alla sicurezza informatica in Europa
Accordi tra big tech dell'IA ed esercito USA: perché è svolta
Stato dell'arte cyber in UE, Enisa: essenziale una cooperazione operativa
La formazione come motore di crescita. È una sfida per esistere
Guerra 4.0, la convergenza tra il fisico e il digitale: il futuro dei conflitti
L'EDPS ammonisce l'UE per attività di microtargeting politico illegale
La fuga di dati dal ministero della Giustizia è - ahinoi - una cosa "normale"
Perché è decisivo imparare a gestire la minaccia digitale
Starlink: cosa sappiamo, come l'Italia si sta muovendo in attesa di Iris2 e quali errori evitare
Più cyber attacchi nel 2024. E nel 2025 il trend non si fermerà
Le sfide di cyber security del 2025 secondo il World Economic Forum
Sanità sicura e resiliente, pietra angolare per l’Europa: i report di ACN e Commissione UE
Cosa dice il report Enisa, State of Cybersecurity in The Union 2024
Paragon: come funziona lo spyware Graphite, scandalo di Stato
Sicurezza della rete, quanto può incidere una gestione tempestiva
Attacchi DDoS russi ai siti italiani: la minaccia NoName057 e le contromisure
Cyber spionaggio economico: per l'Aspi è una minaccia persistente e invisibile
Il futuro prossimo dei Data center: le previsioni di Uptime Institute
Tagli alla cyber security negli Usa: l’impatto delle nuove politiche di Trump
Sicurezza cyber, la chiave è la partnership tra umano e intelligenza artificiale
Effetto Trump, l'Europa contro il cloud Usa: a favore della sovranità digitale
Cyber Index PMI: solo il 15% delle aziende italiane raggiunge una strategia matura
Signal, che ci insegna lo scandalo Usa sugli errori di cybersecurity
Cyber security dei satelliti LEO: rischi e strategie di difesa per le comunicazioni spaziali
Il riarmo della Nato: le sfide, anche cyber, per l'Europa
Signalgate: quando la sicurezza delle comunicazioni diventa un boomerang
La strategia Zero Trust all’interno delle infrastrutture critiche
Trump licenzia il direttore di NSA e Cyber Command: quali scenari futuri
L'AI generativa aiuta lo spionaggio a favore dell'esercito USA
Programma Europa digitale: i primi 4 inviti da 140 milioni di euro, focus su cyber e AI
Vulnerabilità dei data center di AI: anche Stargate a rischio di spionaggio cinese
Telefoni usa e getta per chi va negli Usa, l’Ue affronta il tema dello spionaggio
Relazione annuale ACN: sanità e manifatturiero sempre più nel mirino dei ransomware
La strategia UE per difendere la sanità dalle minacce informatiche
Grok, allarme etico: fake news e razzismo con l'AI di Musk
Investire nella formazione conviene: così si allevano i talenti
Le falle del Gps e la risposta della Cina: s'intensifica la ricerca di alternative anche in Ue
NIS2 e CER, istituito il punto di contatto unico: le sfide per la resilienza dei soggetti critici
Laptop farming: come la Corea del Nord s'infiltrava nello smart working Usa
European security program: i tre pilastri della strategia Microsoft per la difesa UE
Allarme sorveglianza: Trump, Palantir e l'ombra di un mega database americano
La privacy in un mondo mai così complesso: a che punto siamo?
Blaise Metreweli, nuovo capo del MI6: sfide cyber e minacce emergenti che dovrà affrontare
Truffe bancarie, l'allarme Bankitalia su phishing, smishing e vishing: le più diffuse
Migliori VPN per Netflix: ecco quando è legale
La dipendenza europea dalle piattaforme digitali USA è vulnerabilità geopolitica
DeepSeek sotto accusa: gli Usa temono legami con l'esercito cinese e l'elusione dei controlli
WhatsApp vietato nei dispositivi governativi USA: gli impatti della messa al bando
Kill switch, la vera arma con cui Trump minaccia la sovranità digitale europea
Nuova app di messaggistica statale russa: Putin e il totale controllo dell'ecosistema digitale
Per prevenire gli incidenti c'è il modello del formaggio svizzero
Budget mirato e sinergia con IT per difendersi dalle nuove minacce
Progetto Cyber dome: la Germania centralizza e automatizza la gestione delle emergenze cyber
La nuova identità digitale in Cina: una svolta radicale nella sorveglianza
Quando la resilienza funziona: più attacchi DDoS, ma impatto minore
Vademecum ACN per la PA: il fattore umano nella cyber security, da vulnerabilità a risorsa
Le migliori VPN per gli USA 2025: guida completa a sicurezza, streaming e Privacy
Strategia italiana per le tecnologie quantistiche: le 4 direttrici fondamentali
Perimetro di sicurezza nazionale cibernetica, c'è il nuovo DPCM: perché è fondamentale conoscerlo
Cyber security nella difesa nazionale: si apre agli hacker militari in sinergia con l'Acn
La Farnesina apre alla direzione generale per la cyber security di ministeri e ambasciate
Augmented Humans, costruire l'interazione efficace tra uomo e AI
Decreto Difesa: due proposte di legge per affrontare la guerra cyber
Enisa e Commissione europea: accordo per rafforzare la cyber resilienza della UE
La sensibilità cyber non è innata, ecco come si diventa consapevoli
I 3 pilastri del Piano nazionale per l'industria cyber: così l'Italia rafforza la sua resilienza
Microsoft contro Israele: un punto di svolta per la sovranità digitale e dei dati
OT Security: serve ricominciare dalle prassi di base
La guida europea per la gestione delle crisi di cyber security
Cybercrime, tra nuove minacce e formazione dei cittadini: la visione della Polizia Postale
Difesa 2025-2027: cosa serve per reagire contro guerra cyber, ibrida e cognitiva
Community NCC-IT: sul portale ACN la nuova funzione di delega
Cyber security e geopolitica nell’era dell’AI: le lezioni dal Cybertech Europe 2025
Da ACN le linee guida sui criteri di premialità per i fornitori: focus sulla cyber security
Tutti i numeri e i risultati della ricerca italiana in cyber security
Così l'IA e il Quantum computing cambieranno la cyber security
La nuova frontiera cyber del terrorismo: ora c'è anche l'intelligenza artificiale
Cos'è la guerra cognitiva e qual è la posizione della NATO
Minacce hi-tech e geopolitiche: nuove sfide per i cyber leader
Riorganizzazione del DIS: ecco i compiti dell’intelligence italiana
UE verso il divieto di apparati cinesi nelle infrastrutture critiche: sfide e interrogativi
Cybersecurity Act 2: la revisione 2026 è un’evoluzione matura della resilienza digitale UE
Penetration test, cos'è, come funziona e a che serve
La sicurezza che viene dal cloud: le 5 applicazioni principali
Professioni della difesa cyber, quanto è maturo il mercato del lavoro
Quanto costa il cybercrime alle aziende?
Information security & PMI
Industry 4.0: la sicurezza nell’IoT passa dall’Edge
Decreto italiano GDPR, i principali dossier in esame
Come rendere Blockchain un vero strumento di security
Cybercrime all’attacco dell’IoT: come proteggersi con soluzioni e alleanze
Coding & Hacking, ecco perché sono un nuovo modo di essere smart
DPO nel Gpdr (responsabile trattamento dati), chi è e che fa
Le competenze specifiche necessarie per la cybersecurity
Cyber Security: garantire la disponibilità dei dati tramite backup
Sicurezza e Industry 4.0, rischi e opportunità
DevSecOps, così garantisce software sicuri by default
Aziende lente a intercettare un attacco cyber, c'è un deficit di competenze
Cyber crime, così gli hacker fanno soldi attaccando le aziende
Automotive e IoT, ecco i rischi
Come diventare professionisti in cybersecurity
Hybrid cloud e open source: sempre più utili nell’era del GDPR
Le principali minacce cyber security nel 2018, che c'è da sapere
Il turismo italiano ha un problema di cyber security, ecco come rimediare
W3C e oltre, cos'è lo standard EmvCO Src e a che serve
La cyber security riguarda tutti noi: ecco perché è necessario diffondere questa cultura
Phishing su social e dintorni, le ultime tendenze
Con IoT e Cloud, addio al perimetro aziendale: ecco le implicazioni cyber security
Come scegliere una password sicura, difficile da indovinare: tutti i consigli degli esperti
Multicloud: le sfide per la sicurezza
Cyber security, perché deve diventare cultura di massa
Sicurezza informatica in Europa e in Italia: tutte le norme di riferimento
Secure Coding: regole e linee guida per lo sviluppo software sicuro
Cybersecurity Act: cos’è e cosa cambia per la sicurezza cibernetica dei servizi digitali
Cyber security: cos'è e come garantire la sicurezza dei sistemi informatici e delle reti
Cyber security e sicurezza digitale del Paese: a che punto siamo
Minacce digitali: creare un ecosistema di cyber security per rendere più consapevoli le aziende
ATM Security: come funzionano gli attacchi ai bancomat e come prevenirli
La perquisizione informatica: tecniche, norme e modalità operative
Prepararsi contro i grandi attacchi informatici: l'UE adotta il Law Enforcement Emergency Response Protocol
Smartphone Huawei, ecco i problemi di sicurezza dopo il blocco degli update Android e app Google
La mancanza di professionisti di cyber security in Italia: scenari e raccomandazioni
Cyber attacchi, ecco le minacce peggiori: il report Clusit 2020
5G e servizi segreti: strategie per la protezione rafforzata degli asset ICT strategici
Cyber security, tra percezione e consapevolezza: un gap da colmare soprattutto nel Sud Italia
Immuni, l’app di stato tra bug e falle ancora aperte: quali rischi per i diritti di tutti
Internet of Battlefield Things, l’IoT nel contesto militare: scenari e soluzioni di cyber security
Il nuovo CSIRT e la gestione centralizzata della difesa cyber: quali vantaggi
Lotta alle fake news: dal documento dell’UE al lavoro delle intelligence internazionali
Cyber security: i paesi più sicuri e perché è importante per l’economia globale
Per una cyber security moderna del Paese: i punti chiave
5G, rivoluzione tecnologica o nuova spy story? Chiariamo tutti i dubbi
Strategia europea per la sicurezza, ecco le priorità da affrontare
Guerra cibernetica (cyberwarfare): cos'è, presente e futuro, casi famosi
USA e Cina, lotta al predominio nella sicurezza dei dati: scenari di intelligence
WhatsApp, vulnerabilità e app spia all’ombra della NSO: scenari e soluzioni di mitigazione
Internet of Things e smart city: garantire la sicurezza di dati e piattaforme nel contesto “sensibile” della PA
5G e fibra ottica, il futuro delle reti strategiche e il “pericolo” Huawei
CyCLONe, la rete europea per la cyber difesa degli Stati membri: cos’è e come funziona
Cyberwar tra USA, Cina, Iran e Corea del Nord: quando lo Stato è al centro
Ecco il maggiore polo della cyber security in Italia, Colajanni: "Nostre PMI saranno più sicure"
Perimetro di sicurezza nazionale cibernetica, il primo decreto attuativo non fa primavera
Perimetro di sicurezza nazionale cibernetica: regole e criteri di attuazione
Perimetro cibernetico: le regole implementative dello scudo di sicurezza nazionale
Istituto Italiano di Cybersicurezza, un nuovo modello di protezione: lo avremo mai?
Il perimetro della cyber security e i rischi della crisi pandemica: i punti chiave
La cifratura E2E in WhatsApp, Signal e altre app: la posizione dell’Europa e il quadro normativo
Leonardo, perché è gravissimo il furto dati al nostro "campione nazionale"
Cyber-attacco ai vaccini sull'Agenzia europea per i medicinali (EMA): le conseguenze
Ecco la nuova strategia europea per la sicurezza informatica: tutti gli effetti
Siti della PA super-vulnerabili, dati dei cittadini e servizi a rischio
Operatori di servizi essenziali (OSE): chi sono e quali obblighi di sicurezza hanno
Cyber risk management per porti e impianti portuali ISPS: regole per la valutazione del rischio
Perimetro cibernetico, un’ora per denunciare un incidente: modalità e impatti per le aziende
La cyber security alla luce della disciplina europea: un primo approccio
European Cybercrime Centre: come lavora e di cosa si occupa il centro europeo per il cyber crime
Proposta di Direttiva NIS 2: analisi delle nuove misure di cyber sicurezza europee
Cyber, intelligence e ambiente: tutti i temi sul tavolo del nuovo Governo
Spie, criminali e hacktivisti: la minaccia cibernetica nella relazione dei servizi segreti italiani
Perimetro nazionale cibernetico: approvato il secondo DPCM, ma c’è ancora tanto da fare
Cyber security, tra consapevolezza e sicurezza “by design”: i punti chiave su cui intervenire
PHP, server Git violato: il web ha rischiato grosso
Regolamentazione del cyberspazio, il rapporto ONU: un percorso travagliato tra conferme e molti compromessi
Sicurezza del dominio cibernetico: punti cruciali e priorità per UE e ONU
Investimenti in cyber security: il mercato cresce, ma in Italia non mancano le difficoltà
La cyber security nel PNRR: troppo poco e senza organicità
Cyber security e PNRR: ecco perché può essere occasione di sviluppo per l’Italia
La cyber security nel PNRR e nella strategia Italia Digitale 2026: risorse e obiettivi
Assolto il sindaco di Lodi intercettato col trojan, ecco perché serve ripensare l’uso del “captatore”
Ransomware, la lezione del Governo USA: ecco i tasselli chiave di una nuova strategia
Ecco l'Agenzia per la cybersicurezza nazionale: come cambia la sicurezza cibernetica dell’Italia
Il Perimetro cibernetico si allarga ed entra nel vivo del processo attuativo: gli elementi innovativi
Ampliamento del perimetro di sicurezza nazionale cibernetica: ecco i settori di attività
Nato e cyber security, Russia e Cina sorvegliati speciali: nuovi scenari della guerra ibrida
Joint Cyber Unit: compiti e fasi operative della piattaforma europea contro i cyber attacchi
Agenzia per la cyber security, accelerare su tecnologia, investimenti e conoscenze: ecco perché
Il progetto ECHO e le strategie europee di cyber security
CSIRT network, il modello cooperativo europeo per la gestione della cyber security
Consip, prima gara strategica per la cyber security: così si rendono più sicure le PA
Polo Strategico Nazionale per il cloud della PA e Agenzia cyber: i punti di intervento
5G, il ruolo della nuova Agenzia per la cybersecurity nello sviluppo tecnologico
USA e Cina, la cyber guerra si combatte tra oleodotti e supply chain: accuse e contromisure
Avanti verso il nuovo assetto di sicurezza cibernetica nazionale: la legge 82/2021
USA e cyber guerra: ecco le misure di sicurezza per proteggere il sistema Paese
Cyber security reattiva o predittiva: differenze e ruolo dell’Agenzia cyber per le scelte giuste
Cloud Italia, ecco la strategia del governo per la digitalizzazione dell’Italia: i punti cardine
Cloud nazionale, tra tecnologie e obiettivi: le perplessità in tema di sicurezza dei dati
Pronto soccorso romano bloccato da un ransomware, perché non ci sorprende
Il mercato dello spionaggio cyber, tra aziende private e governi autoritari: i nuovi scenari
Voto elettronico: modalità attuative e misure tecniche per la sicurezza della web application
Cyber security e 5G, minaccia o opportunità per le Telco: ecco i nodi irrisolti
La cooperazione internazionale contro i ransomware parte senza Russia e Cina: quali scenari
Il futuro geopolitico della dimensione cyber cinese, fra 6G e Digital Silk Road: quali scenari
Ransomware affare di Stato: lo scontro con le gang sale a nuovi livelli
Cyber security: il nuovo assetto istituzionale e le strategie operative
Sicurezza dei dispositivi wireless, ecco i nuovi requisiti UE per le aziende produttrici
Cyber spionaggio e attacchi ransomware: nuovi ostacoli per la cooperazione tra USA e Russia
I sistemi della PA sono ancora un colabrodo: i nuovi dati
Sorveglianza informatica, l’ONU lancia l’allarme: ecco le possibili soluzioni
Cloud nazionale, una priorità per lo sviluppo del sistema Paese: strategie per una gestione sicura
Lavoro e cyber security: dall’hacker etico ai CISO, ecco i profili professionali più richiesti
Siti della PA testati dal CERT-AgID: migliora la sicurezza, ma c’è ancora da lavorare
In Alabama, a scuola di cyber crime: così gli USA provano a fermare gli attacchi informatici
La causa di Apple a NSO Group, un tentativo per fermare le app spia: il punto
Direttiva NIS: all’Italia il primato per gli investimenti, ma c’è ancora da lavorare
Sicurezza informatica, pandemia e fake news: principali relazioni e possibili scenari
Green Pass falsi col phishing: in gioco c’è la sicurezza nazionale
Ci vuole una regia pubblica per fronteggiare la minaccia cibernetica e Log4j ce lo insegna
Cyber security e supply chain: un problema aperto
Test di sicurezza informatica col Framework nazionale di cybersecurity: le best practice
Tofalo: “Cybersecurity, come rendere l’Italia un Paese più sicuro. Le priorità”
Cyber 4.0: come trasformare l'Italia in un'eccellenza della cyber security
Perché la minaccia cyber russa sull'Ucraina fa tremare il mondo
Attacchi ransomware in Ucraina: implicazioni legali ed economiche della cyberwarfare
Copasir: 5G, cloud nazionale e rete unica le priorità di cyber security per l’Italia
Cyber security in Italia, investiti 1,5 miliardi: ecco i segnali di svolta
L'Italia rischia ritorsioni dalla Russia: si prepari a una cyberwar
HermeticWiper attacca l'Ucraina, allarme anche in Italia: come difendersi
Trattare male i dati dei clienti costa caro: la sanzione privacy ad Areti sia monito a tutti
Whistleblowing, è obbligatoria la DPIA: quali impatti per le aziende
ChatGPT e GDPR: cosa è realmente accaduto e cosa potrà accadere a breve
Cosa fare in caso di data breach: ecco le nuove linee guida EDPB
Responsabili della protezione dei dati, l'occhio del Garante sugli Enti locali
Il conflitto in Ucraina segna l'ingresso dei privati nella cyberwar: ruoli e scenari
Cyber guerra Ucraina-Russa: ecco gli attori in campo
Cyber crime, le minacce al sistema bancario e al settore energetico
Sovranità digitale: l’importanza di mantenere il controllo sui dati