Investire nel corretto posizionamento del CISO all’interno dell’organigramma aziendale non è un costo, ma è un investimento che si ripaga attraverso riduzione delle perdite, maggiore agilità operativa e la capacità di trasformare la sicurezza da freno a acceleratore competitivo
L’Information Asset Owner (IAO) e l’Information Asset Manager (IAM) sono figure, complementari e interdipendenti, richieste non solo dagli standard internazionali, ma anche da clienti con elevato potere contrattuale. Ecco perché il modello IAO - IAM rappresenta una leva organizzativa potente per garantire sicurezza, compliance e resilienza
La strategia stabilisce che la sicurezza informatica deve fondarsi su capacità di monitoraggio continuo, rilevazione precoce e risposta tempestiva agli incidenti, articolate in livelli politico-strategico, operativo e tecnico-esecutivo. Ecco la strategia nazionale per la cyber sicurezza 2022-2026 nei dettagli
L’Italia finora è stata soprattutto bersaglio di attacchi DDoS e propaganda, ma la convergenza tra militanza cyber e sabotaggi fisici è un rischio da prendere adesso sul serio. Ecco cosa stanno preparando in Europa e nel nostro Paese i canali pro‑russi, in questo passaggio degli attacchi, da cyber a fisico
Le linee guida per l’applicazione dei criteri di premialità incentivano l'adozione di tecnologie di sicurezza informatica. L'Acn ha messo anche a disposizione uno strumento in grado di interpretare i contenuti di una Bill of materials (BOM)
L’ingresso in ambito aziendale di sistemi cognitivi come Atlas, il nuovo browser di OpenAI costruito nativamente intorno a ChatGPT, impone una revisione delle pratiche di sicurezza e governance. Ecco perché occorre gestire l’autonomia dell’AI con criteri misurabili e verificabili
Il Compliance Checker dell’AI Act, presentato dalla Commissione UE, è uno strumento online pensato per aiutare imprese e professionisti a orientarsi tra obblighi e regole introdotte dalla normativa europea. Ecco come funziona
L'allarme sollevato di recente dalla Cassazione evidenzia una probabile carenza nella preparazione degli operatori sull'uso consapevole degli strumenti AI. Ma non è l’AI ad aver introdotto l’imprecisione nel diritto. L’ha solo resa più visibile, più tracciabile e quindi meno giustificabile. Ecco perché
Lynx è una minaccia emergente che si sta diffondendo ovunque nel mondo. Il modello RaaS sta cambiando il panorama dei cyber attacchi ma ci sono buone pratiche per evitare il peggio
È stata rivelata una campagna di truffe online che sfrutta il logo Microsoft in uno schema di falso supporto tecnico. L’attacco non punta tanto sulla sofisticazione tecnica, quanto sulla capacità di sfruttare la fiducia e la paura per ottenere il controllo completo del dispositivo della vittima. Ecco tutti i dettagli
OpenAI lancia Atlas, il nuovo browser integrato con ChatGPT: promette navigazione intelligente e assistenza AI in tempo reale, ma raccoglie dati dettagliati sulle attività online degli utenti. Ecco cosa comporta per privacy e sicurezza
L'intreccio tra AI, cybersecurity e geopolitica ridefinisce la sicurezza nazionale. Dal Cybertech Europe 2025 emergono lezioni cruciali: attacchi continui, necessità di Cyber Command e resilienza come priorità. Ma la vera sfida è sensibilizzare cittadini e aziende
I sistemi di AI possono essere un potenziamento effettivo ed efficace delle capacità di difesa nella sicurezza digitale a patto che siano protette esse stesse in modo specifico e siano regolamentate negli usi interni aziendali. Ecco cosa è emerso dalla prima giornata del Cybertech Europe 2025
Fra il dire e il fare la sicurezza IT, c'è sempre una questione di budget che per essere risolta richiede un approccio maturo da parte dell'organizzazione, che dev'essere in grado di svolgere un corretto ragionamento in ordine a costi e benefici avendo consapevolezza dei rischi e delle strategie