La documentazione richiesta dalla NIS 2 non può essere vista come il fine ma come il mezzo attraverso cui si consolida una cultura del rischio. Ecco come un'azienda, che sta costruendo resilienza, dimostra la capacità di apprendere, adattare e aver governato l’incertezza
Secondo la giurisprudenza italiana vigente, l’accesso a sistemi informatici non protetti da “misure di sicurezza idonee” non costituisce reato penale. È una distinzione fondamentale tra “introduzione” e “intrusione” che ha implicazioni profonde per organizzazioni, sviluppatori e cittadini digitali. Ecco quali
EDPB ed EDPS hanno dato il via libera alle modifiche del Cybersecurity Act e della Direttiva NIS2, ma con un richiamo costante ai principi del GDPR: l’espansione degli strumenti di raccolta e condivisione delle informazioni deve rimanere entro le regole della normativa sulla protezione dati. I punti cardine
Il 23 aprile 2026 scade il termine entro cui i fornitori di tecnologia potranno completare il processo di iscrizione e accreditamento nell'elenco del Mimit. Ecco cosa prevede il Voucher Cloud & Cybersecurity, qual è l'impatto sulle Pmi, l'evoluzione della cyber DNS-first e il ruolo del Made in Italy nella sicurezza digitale
Lo smantellamento delle botnet Aisuru, KimWolf, JackSkid e Mossad, con i loro tre milioni di dispositivi infetti, è una vittoria delle forze dell’ordine internazionali. Ma la vera notizia è che queste reti criminali hanno potuto crescere indisturbate per anni sfruttando un ecosistema IoT strutturalmente insicuro. E finché non risolviamo questo problema, ne arriveranno altre
Nei sistemi cyber-fisici e IoT la protezione del dato non può più fermarsi al canale o al repository: la vera frontiera è difenderlo anche mentre viene elaborato, su edge e cloud che non possono essere considerati affidabili per definizione, grazie agli acceleratori crittografici
Gli LLM stanno cambiando la cybersecurity perché non si limitano più ad analizzare ma possono agire. Per il CISO il punto decisivo è governare dati processi e fiducia operativa dentro un ecosistema dove agenti autonomi e conoscenza di dominio diventano centrale
Il numero di oltre 2.000 obiettivi iraniani, vittime di attacco per mano americana in soli quattro giorni, dimostra la maggiore rapidità ed efficacia degli strumenti AI rispetto ai sistemi tradizionali guidati dall’uomo. Ecco i motivi della dilagante diffusione dell’AI in ambito militare e come funziona Maven di Palantir nel conflitto contro l’Iran
Una sentenza della Cassazione stabilisce la responsabilità dei dipendenti, in base alla quale i lavoratori che cadono in una cyber truffa, come quella del Ceo o una di Business Email Compromise, in grado di provocare danni patrimoniali all'azienda, può essere licenziato. Ecco i gli aspetti positivi e problematici della sentenza
Quando si parla di nuove campagne d'attacco, molto spesso c'è il comune denominatore dell'impiego di tecniche di ingegneria sociale, dallo studio dei contesti al pretexting per creare la trappola perfetta. Trappola che può essere disinnescata con una cooperazione fra operatori e organizzazioni
Sottovalutare l'importanza reportistica nella gestione della sicurezza cyber è un punto di fallimento inevitabile, anche perché non consente all'organizzazione di disporre di una chiara visione strategica e impedisce la predisposizione di misure di mitigazione del rischio adeguate