La nostra attenzione è attratta dagli allarmi che suonano, ma il lavoro più difficile è cercare le backdoor dormienti e gli accessi legittimi usati in modo improprio. Ecco cosa emerge dal briefing della Cyber Security Forum Initiative (CSFI) e perché possiamo scegliere come combattere questa guerra ibrida contro l'Iran
In una corretta politica di Asset Security le classificazioni degli asset fisici devono ereditare la classificazione più alta dei dati che elaborano. Ecco perché e come sviluppare le giuste regole operative
L'azienda deve decidere se integrare tutto in un unico modello organizzativo oppure adottare documenti distinti e coordinati. Ecco le implicazioni reali delle due soluzioni, e come la forma documentale influenza direttamente la qualità della governance NIS 2
I settori con un'alta ritenzione del dato (sanità, finanza, difesa, telco) affrontano un orizzonte di esposizione catastrofico se la migrazione non viene avviata immediatamente, vanificando la confidenzialità a lungo termine. Ecco come garantire la Crypto-Agility che permetterà all'azienda di sopravvivere incolume alle tempeste crittografiche del futuro
A fronte di un +49% d’aumento degli attacchi cyber a livello globale, in Italia si registra una crescita record del 42%, a dimostrazione che il Bel Paese continua a essere bersaglio appetibile per i criminali informatici. Elevata l’esposizione delle aziende a causa di un +16% di attacchi al Manifatturiero. I dati del rapporto Clusit 2026
Gli LLM stanno cambiando la cybersecurity perché non si limitano più ad analizzare ma possono agire. Per il CISO il punto decisivo è governare dati processi e fiducia operativa dentro un ecosistema dove agenti autonomi e conoscenza di dominio diventano centrale
Adottare una metodologia strutturata di classificazione degli asset consente di tradurre il valore business in controlli proporzionati, superando l'improvvisazione e bilanciando efficacemente costi e benefici attraverso tutto il ciclo di vita delle informazioni. Ecco perché
Un Third-Party Risk Management (TPRM) maturo non è solo un obbligo normativo, ma un vantaggio competitivo. Per non trasformare DORA in una checklist sterile, un ente finanziario può iniziare da tre priorità. Ecco quali, per realizzare una governance efficace e tenere sempre sotto controllo l’intera filiera
Il produttore del robot chirurgico da Vinci vittima di phishing mirato a un dipendente. Sottratti dati di chirurghi, amministratori ospedalieri e informazioni operative sulle procedure robotiche. Nessun impatto sui sistemi chirurgici, ma la portata del data breach e l’attuale contesto geopolitico impongono un’attenta analisi
Sottovalutare l'importanza reportistica nella gestione della sicurezza cyber è un punto di fallimento inevitabile, anche perché non consente all'organizzazione di disporre di una chiara visione strategica e impedisce la predisposizione di misure di mitigazione del rischio adeguate
Riesaminare i rischi nel tempo è un'attività fondamentale, soprattutto negli ecosistemi complessi della sicurezza cyber in cui il cambio dei contesti e dei paradigmi tecnologici influenza in modo significativo non solo la variazione dei rischi ma anche l'emergere di nuove minacce