La sicurezza aziendale inizia dalle case delle persone: per questo motivo, le organizzazioni più avanzate stanno investendo in programmi di security awareness che coinvolgono anche le famiglie dei dipendenti. Il messaggio è chiaro: nell'era digitale siamo tutti interconnessi e responsabili della sicurezza collettiva
La mappa delle principali certificazioni professionali in ambito Governance, Risk & Compliance (GRC). Le credenziali più accreditate, nel contesto del framework ECSF di Enisa e della nuova Direttiva NIS2, aiutano i professionisti ad orientare la propria carriera e offrono alle aziende uno strumento per la conformità
Oggi proteggere i dati significa anche proteggere i luoghi fisici in cui quei dati sono conservati. La priorità è il valore della protezione degli ambienti nella difesa degli asset critici, perché blindare i luoghi significa proteggere i dati, le persone e i processi
La cassetta degli attrezzi del cyber crime si arricchisce di nuovi tool basati sull’intelligenza artificiale. Ecco i consigli per mitigare il rischio dell'AI-as-a-Service
Agenzie federali e statali statunitensi, università, aziende energetiche e una Tlc asiatica sono fra le vittime del grave attacco. Ecco come proteggere dalla falla zero day i server Sharepoint on-premises di Microsoft che in Italia sono ovunque
Alice, Bob, Eve, Mallory, Trent, simboli viventi delle sfide reali che affrontiamo ogni giorno nella nostra vita digitale, sono riusciti nell'intento di trasformare la crittografia, da scienza matematica a narrazione, raccontata nel linguaggio umano della fiducia. Ecco come Alice e Bob siamo noi, quando cerchiamo di comunicare in modo sicuro
È stata identificata una variante di FormBook diffusa mediante documenti Office con macro malevole. La campagna d’attacco prende di mira le aziende italiane e l’obiettivo è quello di rubare dati e informazioni riservate. Ecco tutti i dettagli e le possibili misure di mitigazioni
La Commissione europea ha pubblicato le linee guida per assistere i fornitori di modelli di intelligenza artificiale per finalità generali, in vista del prossimo 2 agosto 2025 quando saranno pienamente applicabili le norme dell’AI Act sui modelli di uso generale. Ecco i punti cardine, con focus sugli aspetti cyber
C’è una lezione fondamentale che impariamo dal primo Cyber Security Report elaborato dalla Cyber Security Foundation: non esiste un sistema non vulnerabile, ma possiamo e dobbiamo costruire sistemi resilienti in grado di reagire rapidamente agli incidenti
Una ricerca di Dojo nel Regno Unito sancisce che il 53% delle persone non è in grado di riconoscere un’e-mail di phishing ma crede di essere in grado di farlo. È un problema serio, perché vuole dire che il phishing è sempre più difficile da individuare e che le persone hanno un lack di formazione
Le quattro falle in Bluetooth PerfektBlue hanno una gravità variabile da bassa ad alta e possono consentire l'accesso ai componenti interni dell'auto attraverso il sistema di infotainment. Ecco come mitigare i rischi che vanno ben oltre l’infotainment, che diventa di fatto la porta di accesso degli attaccanti
Secondo la nuova indagine Purple Knight 2025, esistono rischi di sicurezza delle identità, oltre a punteggi medi bassi negli assessment iniziali. Occorre intervenire su Active Directory, Entra ID e Okta. Ecco come
Coordinato da Europol ed Eurojust, il blitz internazionale ribattezzato "Operazione Eastwood" ha consentito di smantellare l’infrastruttura dietro una delle più attive campagne DDoS filo-Cremlino. Ecco tutti i dettagli di una importante vittoria in una guerra ancora lunga contro la minaccia ibrida
L’European Data Protection Board con la dichiarazione n. 4/2025 dello scorso 8 luglio 2025 ha recepito le raccomandazioni della Commissione europea su uno schema di clausole contrattuali tipo non vincolanti per la condivisione dei dati. Ecco una prima applicazione pratica del Data Act
EDPB ed EDPS hanno accolto favorevolmente la proposta di regolamento della Commissione UE per la modifica del GDPR, fornendo chiarimenti e raccomandazioni per garantire che le semplificazioni previste vadano a beneficio delle piccole e medie imprese. Ecco le principali osservazioni formulate dalle Autorità
La gestione della sicurezza informatica è un tema complesso e in continua evoluzione e la figura del CISO può fornire un apporto di primaria importanza per le strategie delle organizzazioni. Ma ogni incertezza sul ruolo o sulle competenze si traduce in un rischio nell'affrontare le sfide e le minacce della sicurezza delle informazioni