Pmi e liberi professionisti potranno presto richiedere di usufruire di un voucher di spesa a fondo perduto per prodotti e servizi cloud e cyber security. Ecco su cosa conviene puntare con il budget a propria disposizione
Il monitoraggio produce informazioni, ma la sicurezza si genera solo quando quelle informazioni vengono trasformate in decisioni e la decisione richiede una cosa che spesso manca: responsabilità chiare. Ecco come la misura ID.RA-08 del Fncdp impone di risolvere proprio questo nodo
L'etichettatura delle informazioni e degli asset sensibili garantisce che gli utenti possano identificare facilmente il livello di classificazione semplicemente leggendo tag ed etichette, sia fisiche che elettroniche. Ricordando che in questo contesto vale sempre la regola del “fidati, ma verifica”. Ecco perché
La dipendenza dal software non europeo è un tema che sta lentamente entrando nel dibattito pubblico. È una questione che riguarda tutti: senza allarmismi ma ragionando in ottica di gestione del rischio, è arrivato il momento di prepararsi a un’eventuale fermo di questi servizi, che sia per motivi tecnici, economici o geopolitici
Una backdoor nascosta nei tool di rete più usati mette in evidenza le capacità di dissuasione dei cyber criminali e rilancia il tema della formazione aziendale continua. SmokedHam è metafora di ciò che attende le organizzazioni che non investono nella cyber security
Il 71% dei CISO italiani teme che l'AI amplifichi il rischio cyber. Il mercato della sicurezza informatica in Italia vale 2,78 miliardi. La sfida non è solo tecnologica: governance, fattore umano e sovranità digitale definiscono la nuova frontiera della cybersecurity aziendale
Il Cyber Resilience Act impone requisiti di cyber security obbligatori per i prodotti digitali. Con l'introduzione della marcatura CE per il software, le aziende devono ripensare i processi di procurement: dalla selezione dei fornitori alle clausole contrattuali, fino alla governance interna
La direttiva NIS2 impone un cambio di paradigma nella gestione del rischio cyber lungo la supply chain. Non basta più valutare i fornitori: serve un sistema strutturato di rating continuo della sicurezza. In questa guida pratica, modelli, metriche e strumenti per passare dalla compliance alla governance reale
ACN ha pubblicato la nuova determinazione sulla categorizzazione delle attività e dei servizi dei soggetti NIS, regolando modalità di compilazione e aggiornamento delle informazioni sul portale dedicato, criteri per la categorizzazione e indicazioni operative per la rappresentazione delle informazioni. Che c’è da sapere
Mancare nel disciplinare correttamente la strumentazione IT comporta ha un impatto significativo tanto sulla sicurezza cyber che sui rischi legali, fra cui i principali riguardano la violazione di obblighi cogenti e un aggravamento della responsabilità dell'organizzazione
Nel periodo in cui la politica 0-trust è lo standard, si vive il paradosso di insider threats e vulnerabilità dei modelli di sicurezza che non tengono conto in modo sistematico dei rischi. Probabilmente perché le indicazioni e le buone prassi di sicurezza sono solo parzialmente attuate