|
Il futuro del settore cyber richiede professionisti capaci di scegliere una specializzazione e approfondirla, sfruttando il materiale disponibile gratuitamente online. La chiave del successo risiede nella capacità di combinare competenze di base trasversali con expertise verticali specifiche. Ecco i ruoli strategici | | | |
|
|
|
|
La gestione della complessità sistemica emerge dall'interazione tra normative progettate con finalità e logiche diverse e con tempi di adeguamento differenziati. Ecco cosa comporta il panorama regolamentare europeo in materia di cyber security, a partire dalla NIS 2, e le sfide della multicompliance | | | |
|
|
|
|
crittografia post quantum
|
|
L’iniziativa è coerente con il quadro europeo definito dalla Commissione europea e si inserisce nel più ampio ecosistema della Quantum Europe strategy, con particolare attenzione alla migrazione verso la crittografia post quantum e allo sviluppo di sistemi quantistici per la protezione delle comunicazioni critiche. Ecco le quattro linee d’azione | | | |
|
|
|
|
Succede a McHire, piattaforma sviluppata da Paradox.ai, società specializzata in intelligenza artificiale, per conto di McDonald's, uno dei più grandi e riconosciuti marchi globali nel settore della ristorazione veloce. Eppure una password efficace è la prima regola, ma in troppo ancora la ignorano | | | |
|
|
|
|
I recenti casi di cronaca rilevati, fanno emergere una tendenza alla truffa che evolve il classico borseggio in qualcosa di più moderno e avanzato, cercando di frugare nelle nostre tasche con la tecnologia NFC | | | |
|
|
|
|
|
|
Gli effetti dell’AI nella cybersecurity sono noti ed evidenti. La necessità di progredire con le contromisure, invece, non è altrettanto evidente: le aziende si stanno muovendo, ma con una velocità e un ritmo che rischiano di creare un inedito gap fra attacco e difesa | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Una segnalazione sindacale ha portato alla luce una gestione non conforme dei dati personali e sanitari dei lavoratori in un’importante azienda del settore automotive. Ecco cosa ha stabilito il provvedimento del Garante della privacy e quali questioni solleva il caso | | | |
|
|
|
|
Troppi i negozi che usano telecamere invasive e senza garanzie: per questo, il Garante privacy ha richiamato Confcommercio sollecitando interventi concreti per prevenirne gli abusi e tutelare la privacy. Ma attenzione anche ai nuovi protocolli del Ministero dell’interno e alle richieste delle forze di polizia | | | |
|
|
|
|
In 4 attacchi ransomware su dieci, i c-level delle organizzazioni che hanno opposto un rifiuto ai pagamenti del riscatto hanno perfino ricevuto minacce fisiche. Ecco cosa emerge da un recente rapporto su questa minaccia in crescita nel 2025 | | | |
|
|
|
|
Il Garante privacy lancia l’allarme sull’uso sempre più frequente dell’AI generativa per interpretare referti medici: molti gli interrogativi in termini di privacy, sicurezza e affidabilità anche alla luce della crescente fiducia riposta in strumenti digitali ancora lontani dagli standard dei dispositivi medici regolamentati | | | |
|
|
|
|
Il 31 luglio 2025, nel giorno di chiusura della finestra per l’aggiornamento annuale, l’ACN ha pubblicato una nuova determinazione che sostituisce quella con cui i soggetti NIS si sono appena confrontati per la loro conformità. Ma non è una contraddizione: è un messaggio per dire che da oggi si fa sul serio | | | |
|
|
|
|
La Cnil apre alla consultazione pubblica, entro il 30 settembre, della bozza di raccomandazioni sui proxy web. Una guida operativa per i titolari del trattamento dati e per i professionisti con un triplice intento. Ecco quale | | | |
|
|
|
|
La Commissione europea ha ottenuto il via libera dell'EDPS sull’uso della suite Microsoft 365. Ma la struttura cloud, le funzionalità “intelligenti” e i flussi internazionali di dati implicano rischi concreti per la protezione dei dati personali. Ecco cosa possono imparare le organizzazioni | | | |
|
|
|
|
Il rapporto tra enti locali, gli strumenti di videosorveglianza urbana e compliance normativa nel Comune di Imola sono al centro del nuovo intervento del Garante Privacy. Ecco cosa stabilisce l'Autorità | | | |
|
|
|
|
Il gruppo criminale WorldLeaks ha rivendicato un attacco informatico nei confronti dell'italiana Acea. La pubblicazione dei dati rubati potrebbe avvenire stanotte. Vediamo come agisce questo gruppo e perché è differente dagli altri attacchi ransomware | | | |
|
|
|
|
Un fenomeno crescente che sfrutta diversi aspetti della catena di ricerca di lavoro. Annunci di offerte false, fraudolente ricerche di personale, tutto per carpire dati essenziali dalle vittime e, in alcuni casi, anche installare un ransomware | | | |
|
|
|
|
Quando c'è un data breach, la strategia del silenzio è fallimentare. Ma lo è anche non aver integrato nei piani di incident response un'attività di comunicazione che tenga conto degli obblighi normativi e delle regole per la gestione della crisi, col rischio di aumentare la magnitudo del danno per le organizzazioni | | | |
|
|
|
|
|
|
|
|