|
Nella sesta riunione del Tavolo per l’attuazione della disciplina NIS è stata adottata la determinazione 379907/2025 che apporta alcuni affinamenti alla precedente determina sulle specifiche di base per adempiere ad alcuni obblighi chiave della NIS2. Sarà applicabile dal 15 gennaio 2026. Che c’è da sapere | | | |
|
|
|
|
Dal parrucchiere che deve cancellare dati vecchi per il GDPR al social che li usa per profilare: lo stesso dato ha valore diverso per contesto. Un efficace asset management aiuta a effettuare una classificazione strategica per proteggere solo ciò che vale davvero proteggersi. Ecco come | | | |
|
|
|
|
La NIS 2 è un modello di comando, un modo nuovo di leggere l’organizzazione e le sue dipendenze vitali. Ecco perché l’articolo 30 è un vero e proprio indicatore strategico | | | |
|
|
|
|
Il NIST ha pubblicato la SP 800-63-4, una revisione che aggiorna le linee guida per l'identità digitale, dopo un processo di quasi quattro anni che ha incluso due bozze pubbliche e circa 6.000 commenti dal pubblico. Ridefinite le best practice per password e autenticazione. Ecco i punti cardine | | | |
|
|
|
|
Il rapporto mensile di CSIRT Italia osserva un declino degli eventi cyber e in particolare degli attacchi a matrice hacktivista, ma il perimetro critico nazionale è ormai bersaglio strutturale. Ecco l'operational summary dell'ACN di novembre 2025 nei dettagli, con il parere dei nostri esperti | | | |
|
|
|
|
|
|
ACN ha pubblicato una nuova determinazione sull’uso della piattaforma NIS che non introduce “nuovi obblighi NIS2” nel senso tecnico del termine: mette ordine su come gli obblighi si eseguono e su chi risponde, con finestre temporali rigide e un’impostazione molto più “compliance-by-design”. I punti cardine | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Spendere di più non significa spendere bene. Il 99% dei CISO e dei responsabili della sicurezza prevede aumenti, ma serve un cambio di mindset da “spesa” a “investimento strategico”: ROI quantificabile, riduzione del rischio e abilitazione del business per convincere i board | | | |
|
|
|
|
Stop cautelare dell'Antitrust alle condizioni WhatsApp che avrebbero escluso chatbot AI rivali. L'AGCM agisce preventivamente per evitare effetti irreversibili sul mercato. Governare l'accesso significa governare l'evoluzione futura dell'ecosistema AI | | | |
|
|
|
|
Disponibile in rete l’exploit per la vulnerabilità MongoBleed identificata in MongoDB: lo sfruttamento attivo potrebbe consentire l’accesso non controllato a zone di memoria riservate. La falla di sicurezza è già stata risolta dal vendor, per cui è urgente applicare il prima possibile la patch | | | |
|
|
|
|
Anna's Archive ha affermato di contenere circa 86 milioni dei brani più popolari di Spotify. Il servizio per lo stremaing musicale sta indagando sulla violazione, che ha comportato la raccolta non autorizzata di metadati e l'accesso illecito ad alcuni file audio. Ecco le ipotesi che hanno causato il mega data breach | | | |
|
|
|
|
Roger, l’app per pagare i servizi di Trasporti per l’Emilia-Romagna (Tper) è finita nel mirino dei criminal hacker. Approfittiamo di questo recente episodio per stilare l’elenco delle cose da fare quando i nostri dati vengono violati e per parlare di trasparenza delle imprese | | | |
|
|
|
|
La NIS 2 rappresenta una spinta del mercato per porre la governance della sicurezza cyber al centro dei servizi digitali, motivo per cui è necessario prenderla in considerazione oltre che come obbligo normativo cogente anche come insieme di best practicescui fare riferimento | | | |
|
|
|
|
|
|
|
|