La distinzione fra progetto e processo nella sicurezza inforatica incide direttamente sulla qualità delle decisioni, sulla gestione dei rischi e sulla sostenibilità delle soluzioni adottate. Ecco le definizioni operative, le implicazioni gestionali e gli errori più comuni, per non sbagliare approccio e per gettare le basi di una governance davvero efficace
Il passaggio alla Resilienza 2.0 non è più solo una scelta competitiva, ma un imperativo metodologico. Ecco come possiamo integrare l'AI nel perimetro di sicurezza senza che questa diventi il "punto di rottura" sistemico previsto dal legislatore
Il Tribunale di Roma annulla la sanzione del Garante privacy a OpenAI. Una sentenza che pone interrogativi sui rapporti tra autorità indipendenti e giudici: chi interpreta il GDPR nell’era AI? Tra rischio delegittimazione delle DPA, frammentazione europea ed enforcement che diventa negoziabile per le big tech
Per la prima volta nella sua storia, l’Europa non si limita a regolamentare il digitale, ma prova a costruirlo, con il social network IVORY e la suite di produttività Office.eu. Non rappresentano una soluzione definitiva, ma segnano un cambio di direzione. Ecco perché
La giornata internazionale dedicata al backup dei dati è un'occasione per effettuare la verifica delle proprie strategie di protezione dati in uno scenario di assedio cyber. Ecco i consigli pratici per le aziende che devono imparare che l’affidabilità del backup non è più solo uno strumento di recupero, ma la base per la resilienza operativa
Con la Legge 48/2008 sono state introdotte nel nostro ordinamento nuove ipotesi di reato che puniscono anche la semplice “condotta” volta a danneggiare un sistema, indipendentemente dal verificarsi del danno effettivo. Ecco le implicazioni
Il provvedimento del Garante privacy non è solo una sanzione record per il settore bancario italiano: 31, 8 milioni di euro. È una lezione sistemica su insider threat, accountability e gestione delle violazioni. Ecco cosa devono imparare i titolari del trattamento dati
Le organizzazioni si concentrano ancora troppo sulla sicurezza perimetrale, trascurando le minacce informatiche legate alle interconnessioni con le supply chain e le terze parti, come fornitori e partner: lo indicano i risultati dell’ultimo rapporto presentato da Zscaler, che pone l’attenzione anche sui rischi emergenti, tra cui intelligenza artificiale e sviluppi del quantum computing
Due episodi molto diversi mostrano quanto la minaccia cyber resti alta anche su profili istituzionali altissimi. Il caso della mail del direttore Fbi Patel violata da hacker iraniani sembra legato a dati personali datati mentre la violazione del cloud della Commissione europea richiama aziende e istituzioni a una gestione più matura del rischio digitale
Prevedere i rischi è e deve essere una scienza, un metodo, ma non un'invenzione o un fare affidamento a sorte e aleatorietà. Altrimenti, si sta scommettendo non sul rispetto di obblighi cogenti di sicurezza cyber ma sulla stessa sopravvivenza dell'organizzazione
Quando si parla di nuove campagne d'attacco, molto spesso c'è il comune denominatore dell'impiego di tecniche di ingegneria sociale, dallo studio dei contesti al pretexting per creare la trappola perfetta. Trappola che può essere disinnescata con una cooperazione fra operatori e organizzazioni