Al centro della riflessione c’è il modello IAO (Information asset owner) - IAM (Information asset manager), la risposta organizzativa che separa il livello strategico da quello operativo. Ecco perché trascurare la gestione degli asset significa esporsi a incidenti, sanzioni e perdita di fiducia
Può il punto di contatto NIS2 nominare sé stesso come referente CSIRT? Il silenzio normativo probabilmente non è casuale, ma apre un dibattito tutt’altro che marginale, tra esigenze di efficienza, principi di buona governance e un certo fatalismo organizzativo tutto italiano. Ecco alcune risposte al dilemma dell’auto-designazione
Per risolvere eventuali conflitti CIO-CISO è necessario riconoscere che sicurezza ed efficienza operativa non sono obiettivi opposti ma complementari quando gestiti con autorità e competenze adeguate. Solo così, il CISO può trasformarsi da esecutore tecnico in architetto strategico della resilienza organizzativa
La nuova normativa quadro italiana sull'intelligenza artificiale (IA) è stata promulgata con l'obiettivo di governare lo sviluppo tecnologico in modo etico e competitivo. Articolo per articolo, ecco laLegge 132/2025, la prima sull'intelligenza artificiale in Italia che integra l'AI Act europeo con disposizioni nazionali
Sono gli attacchi hacktivisti filorussi e pro-Hamas la novità del dopo ferie. Un ritorno che fa decollare a tripla cifra gli eventi cyber e a doppia gli incidenti confermati. Ecco il report Acn di settembre nei dettagli
Il 23 ottobre 2025, al GSOM – Politecnico di Milano (Campus Navigli), una mattinata di demo live e casi d’uso in ambito Marketing, Sales e Customer Support. Focus su integrazione, governance e ROI dell’AI, con Q&A finale e networking. Iscrizione gratuita, posti limitati
L’Autorità Garante per la privacy spagnola (AEDP) ha sanzionato una filiale di un noto gruppo del lusso, che gestisce marchi come Louis Vuitton, per aver aggiunto un dipendente in una chat (di gruppo) su WhatsApp usando il suo numero privato e senza suo consenso. Ecco i dettagli
La decisione rimarca la necessità di presidiare il cyber spazio, riconosciuto come il quinto dominio di guerra. Ecco le cifre previste, obiettivi, strategie e criticità da superare nella Difesa cyber
Il CERT-AgID ha individuato una campagna di phishing che sta abusando di un meccanismo di reindirizzamento di Google per veicolare un finto sito di PagoPA e trarre così in inganno le vittime inducendole a fornire dati e informazioni riservate. Ecco i dettagli e le possibili contromisure
Il furto di vulnerabilità non ancora divulgate, ottenute nel cyber attacco contro F5, permette agli attaccanti di effettuare lo sfruttamento anche di cyber minacce per cui non è disponibile ancora una patch pubblica, accelerando il rischio exploit. Ecco perché è grave se un vendor di sicurezza diventa un rischio per la security e come proteggersi
I ricercatori dei McAfee Labs hanno identificato una variante del noto trojan bancario Astaroth dotata di nuove funzionalità che consentono di eseguire attività malevole eludendo i meccanismi di sicurezza e rilevamento. Ecco tutti i dettagli e i consigli di mitigazione del rischio
Attori malevoli, sempre meno esperti di coding e dunque più numerosi, sfruttano in maniera crescente i tool AI per realizzare la fabbrica dei falsi e ingannare le vittime. Ecco come mitigare il rischio, nell'era della democratizzazione dell'AI e del crimine informatico
Attualmente quasi 4 Cio su dieci non si sentono allineati con il proprio Ceo in fase dei processi decisionali e sono frenati nel loro agire. Ecco perché invocano maggiore supporto da parte dei vertici in ambito AI, a partire dalla cyber resilienza
Una riflessione sulla scarsa efficacia delle procedure aziendali e sulla cultura del lavoro, entrambe protagoniste di ogni disavventura aziendale, non solo informatica. Scattered LAPSUS$ Hunters e Salesforce sono attori digitali di una commedia fin troppo umana
OpenAI abiliterà conversazioni erotiche su ChatGPT per adulti verificati a partire da dicembre 2025. La scelta, presentata come applicazione del principio “trattare gli adulti come adulti”, accelera la corsa alla “compagna digitale” e impone un innalzamento degli standard su tutela dei minori, progettazione responsabile e trasparenza
L’introduzione di sistemi di intelligenza artificiale in ambito giudiziario è compatibile con la funzione giurisdizionale solo sotto alcune condizioni. Ecco quaali e cosa occorre per l'IA in tribunale come supporto all’attività giudiziaria, senza mai sostituire l’autonomia decisionale del magistrato
Il Patch Tuesday di ottobre 2025, l’ultimo in cui Microsoft fornirà aggiornamenti di sicurezza per i sistemi Windows 10 (il cui supporto ufficiale è terminato il 14 ottobre 2025), interviene su 175 vulnerabilità, tra cui due zero-day già attivamente sfruttate. Ecco tutti i dettagli
Gestire le patch comporta lo svolgimento di un complesso di attività funzionali ad aumentare la sicurezza degli ambienti IT, motivo per cui è un processo che deve essere integrato in modo sistematico con un corretto approccio di governance a riguardo