Le categorizzazioni NIS2 non sono un tecnicismo da addetti ai lavori, ma il passaggio che lega davvero business, servizi, sistemi, impatto e controlli consentendo di adottare misure adeguate e proporzionate, basate su una lettura reale delle attività e dei servizi da proteggere. Ecco perché
Dalla ricerca dell’Osservatorio Cybersecurity & Data Protection del Politecnico di Milano emerge che un terzo delle grandi aziende dichiara di aver subito almeno un incidente con impatti economici significativi legati al ripristino delle attività, mentre il 3% denuncia impatti diretti sull'operatività. Ecco perché la cyber security è una leva di competitività nell'era della complessità
Governare il passaggio da progetto a processo significa gestire persone, ruoli, responsabilità e il cambiamento culturale che ne consegue. Ecco gli errori e le pratiche per passare dal “fare” al “funzionare”
L'attacco agli Uffizi risale all'inverno scorso, ma ora, pur senza danni materiali o furti, accende nuovamente i riflettori sulla sicurezza delle istituzioni culturali. Ecco perché la tutela dei musei diventa una questione di cyber resilience e sicurezza nazionale
Automazione, social engineering e modelli a sottoscrizione: come una nuova piattaforma MaaS ridefinisce il paradigma delle minacce informatiche e accelera la scalabilità del cybercrime. Venom Stealer conferma che il cybercrime non è più un’attività artigianale, ma un ecosistema organizzato, automatizzato e accessibile
Chiunque fornisca un servizio ha la responsabilità di apprendere i requisiti legali si applicano alla propria situazione e soddisfare tutti quelli di conformità. Ecco una guida pratica per navigare la complessità normativa globale e trasformarla in vantaggio competitivo
Banca d'Italia ha pubblicato un indicatore di vulnerabilità cibernetica per le imprese italiane. Il documento riconosce il legame tra rischio cyber e continuità operativa, include compliance e certificazioni nel merito creditizio e assegna al CISO un ruolo strategico, non più solo tecnico
Il phishing non punta più a leggere le email ma a usare account compromessi come trampolini. Tecniche AiTM intercettano token e cookie di sessione aggirando l'MFA, mentre i kit di phishing-as-a-service abbassano la barriera tecnica. Necessario monitoraggio comportamentale e analisi forense post-compromissione
Meta ha denunciato l’italiana Asigint per aver sviluppato un clone di WhatsApp usato per spiare circa 200 persone, in gran parte in Italia. La vicenda si intreccia con lo spyware Spyrtacus e riaccende il dibattito sull'industria italiana della sorveglianza. Il problema non è solo tecnologico, ma politico, giuridico e culturale. Il parere di Pierluigi Paganini
Utilizzare un'AI in modo responsabile richiede consapevolezza e competenze che non sempre sono presenti, motivo per cui nel momento in cui c'è un fallimento "AI-driven" la responsabilità è sempre da ricercare in un elemento umano, alla fonte o altrimenti a valle
Prevedere i rischi è e deve essere una scienza, un metodo, ma non un'invenzione o un fare affidamento a sorte e aleatorietà. Altrimenti, si sta scommettendo non sul rispetto di obblighi cogenti di sicurezza cyber ma sulla stessa sopravvivenza dell'organizzazione