L’asset management non è un esercizio burocratico, bensì un essenziale atto di governance con cui un’organizzazione dimostra di conoscere sé stessa. Ecco perché è vulnerabile chi non conosce i propri asset e come la gestione degli asset richiede un metodo
Il referente CSIRT, ora introdotta dall'Agenzia cyber (Acn) è la tessera che mancava per saldare compliance e risposta agli incidenti nel modello italiano NIS2. Una nuova figura che dovrà essere designata tra il 20 novembre e il 31 dicembre 2025. Ecco tutto quello che c’è da sapere
La comprensione della governance aziendale è una necessità operativa per ogni CISO: mappando correttamente i livelli decisionali sarà infatti possibile ottenere il supporto necessario per trasformare la cyber security da funzione tecnica a vantaggio competitivo riconosciuto dal Board
Con la legge 132/2025, l'Italia definisce principi e regole per lo sviluppo e l'utilizzo dell'intelligenza artificiale in tutti i settori strategici del Paese, dalla sanità alla giustizia, dalla pubblica amministrazione al lavoro
La scoperta del Microsoft Threat Intelligence di una campagna di phishing dove il codice malevolo è stato probabilmente offuscato grazie a un modello di linguaggio generativo conferma che il confronto tra attaccanti e difensori si è spostato su un piano nuovo, quello dell’intelligenza artificiale. Che c’è da sapere
Entrato in vigore il 10 dicembre 2024, il Regolamento europeo fissa regole rigorose per i prodotti contenenti elementi digitali immessi sul mercato europeo. Ecco i benefici del Cyber Resilience Act (CRA)
Lo stop del Garante privacy a Clothoff sposta il problema su provider e piattaforme, costringendoli a prendere posizione sulla filiera e indica che il diritto dei dati può essere usato in modo chirurgico contro servizi con finalità intrinsecamente abusive, rimettendo al centro due parole scomode nel dibattito tech: consenso e responsabilità
Esistono versioni clonate del sito Internet Crime Compliant Center (IC3) con cui l’FBI raccoglie le denunce di crimini su internet. Uno smacco opportunistico che spinge a chiedersi se è possibile fidarsi dei siti istituzionali
Il report ENISA Threat Landscape 2025 evidenzia phishing, ransomware e attacchi basati su AI come principali minacce in Europa. Pubblica amministrazione, trasporti e infrastrutture digitali i settori più colpiti. Ecco trend, dati chiave e raccomandazioni per rafforzare la cyber security aziendale
Il Governo Meloni ha inteso, con il DPCM pubblicato in Gazzetta ufficiale il 30 settembre 2025, rafforzare l’attuazione della Strategia Nazionale di Cybersicurezza, disciplinando l’allocazione delle risorse finanziarie tra le amministrazioni titolari di misure operative. Ecco i dettagli
Scoperta e risolta una vulnerabilità critica di escalation dei privilegi nell’app PosteID da parte dei ricercatori SERICS, poi risolta dal team dell’Identity Provider Poste Italiane, a testimonianza dei benefici nella collaborazione fra entità di ricerca e aziende e della corretta gestione di Vulnerability Management (VM) e Vulnerability Disclosure Policy (VDP)
Nel mese europeo della sicurezza cyber, ogni anno, torna il tema della cyber awareness ma il problema non è più, si spera, se o quanta farne, bensì comefarla. Promuovendo una convergenza fra chi si occupa di sicurezza, chi fa informazione e divulgazione e chi deve (anzi: dovrebbe) interessarsi a riguardo