Entrando nel cuore del processo di gestione delle vulnerabilità, ecco come costruire un modello decisionale solido, capace di trasformare le informazioni in azioni concrete e tracciabili, per governare il rischio nella NIS 2
Nel lavoro contemporaneo, sempre più digitalizzato e pervasivo, la distinzione tra identità professionale e identità personale tende a sfumare e, proprio per questo, deve essere difesa con maggiore rigore. Ecco perché
Dal phishing via email alle operazioni di spionaggio di Stato, la piattaforma professionale più usata al mondo è diventata uno dei vettori d'attacco più pericolosi del panorama cyber. Una guida operativa per utenti, professionisti e team di sicurezza aziendale
Una ricerca del CERT-AgID ha analizzato i rischi del Model Context Protocol, lo standard che consente agli LLM di interagire con sistemi esterni ma introduce anche nuove vulnerabilità e nuovi rischi, tra cui gli attacchi Server-Side Request Forgery, che richiedono un diverso approccio allo sviluppo di sistemi sicuri
L’attacco a Sistemi Informativi, società Ibm Italia che supporta infrastrutture digitali pubbliche e private in Italia, riaccende l’allarme sulla vulnerabilità della PA e delle filiere ICT strategiche. Si conferma la pressione costante del cyber spionaggio cinese su Europa, telecomunicazioni ed enti pubblici
L’evento CLUSIT con ACN ha chiarito diversi punti operativi e ha confermato una direzione precisa: la NIS2 non può essere gestita come una checklist documentale. Occorre costruire un modello coerente, in cui attività, servizi, sistemi informativi, fornitori, rischi, misure e responsabilità siano collegati tra loro
In seguito all’esfiltrazione di documenti interni da Anthropic, che hanno anticipato e accelerato l'annuncio di Mythos, il paradigma della sicurezza informatica è cambiato definitivamente. Ecco come e perché
Non si tratta più solo di alzare muri digitali: la vera sfida per le organizzazioni moderne è saper resistere, adattarsi e tornare operative dopo un attacco. Ne abbiamo parlato con Andrea Ferrazzi di Relatech, azienda che accompagna le imprese italiane nel percorso verso una sicurezza realmente resiliente
L'Agcom ha introdotto le numerazioni brevi a tre cifre come identificativo del chiamante per operatori, imprese e call center che agiscono nell’alveo della legalità. Ecco perché è importante riconoscere le chiamate provenienti da operatori che agiscono legalmente e qual è il salto qualitativo richiesto
Nei tempi digitali alla servitù della gleba si è sostituita quella dell'algoritmo, con buona pace dei diritti dei lavoratori che assumono forma sempre più cosmetica nel momento in cui vengono diluiti nel digitale. Motivo per cui serve maggiore attenzione e sensibilità pubblica a riguardo
Mancare nel disciplinare correttamente la strumentazione IT comporta ha un impatto significativo tanto sulla sicurezza cyber che sui rischi legali, fra cui i principali riguardano la violazione di obblighi cogenti e un aggravamento della responsabilità dell'organizzazione