La mappatura degli elementi di business ai driver del rischio è ormai una necessità operativa per ogni organizzazione che gestisce asset strategici. In questo contesto, il CISO deve trasformarsi da responsabile della sicurezza IT a orchestratore della resilienza organizzativa. Ecco come
Strumenti come ChatGPT, Claude, Gemini e NoteBookLM stanno dimostrando un grande potenziale nel supportare le organizzazioni nella gestione di normative complesse come il Regolamento DORA, la Direttiva NIS2 e il GDPR. Ecco gli strumenti di AI generativa per la compliance normativa
Quattro aree sottovalutate della NIS 2 sono da rivedere per costruire una postura realmente resiliente. Ecco perché l’articolo 24 impone una revisione radicale della governance interna, integrando gli OT nella postura NIS 2
La massima tutela dei diritti fondamentali deve andare di pari passo con la capacità del tessuto produttivo europeo di reggere la competizione globale, per evitare un eccesso di regolazione. Esenzioni e alleggerimenti possono tradursi in risparmi, ma nel lungo periodo potrebbero consolidare rapporti di dipendenza strutturale da pochi grandi fornitori. Ecco perché
La vicenda della multa a X rappresenta l’inizio di un confronto destinato a durare nel tempo tra la UE e Musk che dovrà decidere se adeguarsi alle regole europee o continuare su una linea di scontro ideologico che potrebbe portare a nuove sanzioni, con influenze anche per le altre piattaforme online. I punti cardine
La transizione verso la sicurezza post-quantum è già iniziata. Con l’avvicinarsi dei computer quantistici, gli algoritmi RSA ed ECC non saranno più sufficienti a proteggere dati e transazioni. Di Muccio (IBM): «La sfida per imprese e istituzioni è avviare oggi la migrazione verso la quantum-safe security, unendo standard, governance e competenze»
PMI e lavoratori autonomi potranno ottenere le agevolazioni pari a 150 milioni di euro, stanziati dal Ministero delle Imprese e del Made in Italy, per pianificare gli investimenti per migliorare la propria postura cyber. Ecco il perimetro del voucher cyber del Mimit e come accedervi
Il dominio cyber è il terreno principale della competizione ibrida. Lo sviluppo di una nuova concezione di cyber defence passa per la riorganizzazione omnicomprensiva, flessibile e adattabile nell’ambito di tutti i domini nelle dimensioni fisica, virtuale e cognitiva. Ecco perché il paradigma non è più solo difendersi, ma prevenire
Una vulnerabilità di Tuya, una delle piattaforme di domotica più popolari al mondo, permetteva a un malintenzionato di collegare tutti i device smart delle vittime al proprio account Alexa, esponendo centinaia di migliaia di dispositivi smart in tutto il mondo. La scoperta del Gruppo Abissi
Cosa ha fatto bene Poltronesofà e cosa ha fatto in modo perfettibile. Un caso pratico, reale e fresco per aiutare le organizzazioni a dare le giuste attenzioni ai propri clienti in caso di attacco. Le considerazioni dell’esperto
Il nuovo regolamento sui servizi di pagamento è la prima normativa europea che integra sicurezza finanziaria e responsabilità delle piattaforme digitali, trasformando le Big Tech in soggetti attivi della prevenzione antifrode e uscendo dalla logica della neutralità tecnologica delle piattaforme stesse. I punti cardine
L’Android Security Bulletin del mese di dicembre 2025 contiene gli aggiornamenti di sicurezza che correggono 107 vulnerabilità nel sistema operativo mobile di Google. Tra queste, anche due zero-day che la società ha confermato essere state sfruttate attivamente in attacchi reali. Ecco tutti i dettagli
Approcciarsi per soluzioni alla sicurezza cyber non fa altro che rinviare l'inevitabile momento in cui tutta quella fiducia assumerà l'amaro sapore della delusione scoprendosi così decisamente malriposta