Il quantum computing si presenta come una tecnologia dalla duplice natura: rappresenta una minaccia esistenziale per la sicurezza delle nostre comunicazioni e dei nostri dati, ma offre anche strumenti di difesa senza precedenti che promettono di rafforzare la sicurezza informatica in modi prima impensabili. Ecco le strategie di mitigazione e i nuovi paradigmi di sicurezza
Portare alla luce lo Shadow IT permette di trasformare un rischio incontrollato in rischio gestito. Spesso si scopre che interi processi critici poggiano su macro Excel fatte in casa o su servizi SaaS gratuiti che potrebbero chiudere domani mattina. Riportare questi processi sotto il cappello della governance IT garantisce la continuità operativa del business stesso
La catena di custodia è un processo strutturale, operativo e normativo. Ecco le fasi, gli strumenti, il valore probatorio e l’inquadramento internazionale, in riferimento alla Convenzione di Budapest
Le misure di base NIS2 non sono semplice adempimento burocratico, ma un framework di governance strutturato. ACN spiega come linguaggio comune e ruoli chiari siano fondamentali per un’implementazione efficace
Oggi il rischio non è più Internet, ma social, messaggistica, AI generativa e Agentic AI. Tuttavia l'appello a condividere dati in modo consapevole significa proteggere noi stessi e gli altri. Ecco cosa rappresenta oggi la giornata che la Commissione Europea diffonde come promemoria concreto di responsabilità collettiva
Il vero punto critico è che solitamente, nei programmi di formazione sull'uso di questi strumenti, manca qualunque riferimento a quali normative sia necessario prendere in considerazione durante il loro utilizzo. Ecco i limiti della formazione attuale e i rischi normativi
La campagna DDoS del gruppo NoName057, con la botnet DDosia sta spostando il fuoco su tutto l’ecosistema digitale di Milano-Cortina 2026, tra enti locali, siti istituzionali e strutture ricettive messe in lista come bersagli. Vediamo come stanno davvero le cose e i reali pericoli per i Ddos alle Olimpiadi
In continuità con i semestri precedenti, ecco le implicazioni prospettiche per la governance dei trattamenti complessi. Il nuovo il piano ispettivo è strumento di indirizzo strategico oltre che di vigilanza
Criminalità digitale, tensioni geopolitiche e intelligenza artificiale stanno innescando un'evoluzione delle minacce online. Ecco cosa riporta l'indagine di Tinexta Cyber che fotografa la frequenza degli attacchi hacker in Italia
Lo sostiene una ricerca pubblicata dall’azienda di cyber security Reflectiz che, riconoscendo nell’accesso non autorizzato a dati sensibili una tendenza strutturale, evidenzia un deficit delle applicazioni web
Offrendo un ulteriore livello di sicurezza, dedicato a giornalisti e personaggi pubblici, WhatsApp introduce le impostazioni restrittive dell'account, per tutelare i dati personali e le informazioni sensibili. Ecco quali vantaggi fornisce la funzionalità Strict Account Settings e come attivarla su Android e iPhone, ora che la lezione di Graphite di Paragon è stata acquisita
Inserire un nuovo strumento di AI all'interno dell'organizzazione è estremamente semplice, la complessità emerge nel farlo in modo corretto. Questo comporta un approccio di progetto, onde computare rischi e opportunità, e predisporre così un processo di implementazione al fine di mitigare i primi e valorizzare le seconde