Asset Security e classificazione: quando un’etichetta vale più di un firewall
Adottare una metodologia strutturata di classificazione degli asset consente di tradurre il valore business in controlli proporzionati, superando l'im...
Leggi tutto →74 articoli in questa categoria
Adottare una metodologia strutturata di classificazione degli asset consente di tradurre il valore business in controlli proporzionati, superando l'im...
Leggi tutto →
I segnali indicano un cambiamento nei criteri di valutazione del rischio: le compagnie sembrano attribuire un peso crescente alla maturità organizzati...
Leggi tutto →
Ecco una guida pratica per guidare i professionisti della cyber security nella gestione completa del ciclo di vita del dato, fornendo le procedure tec...
Leggi tutto →
Il nuovo numero della rivista IEEE Computer accende un faro sulla convergenza tra reti di agenti AI, la verifica dell'identità delle macchine e la res...
Leggi tutto →
I ricercatori dell’ETH Zurich hanno dimostrato 25 attacchi concreti sui password manager Bitwarden, LastPass e Dashlane. Il modello zero-knowledge, pr...
Leggi tutto →
L’evoluzione degli strumenti di intelligenza artificiale sta fortemente influenzando una profonda trasformazione della cyber security. Comprenderne i ...
Leggi tutto →
Il C-Level è il bersaglio più facile, più esposto e tecnicamente più vulnerabile dell'organigramma aziendale. È dunque necessario fornire strategie di...
Leggi tutto →
La resilienza non si compra, ma si coltiva attraverso la cultura. Ecco il racconto della riunione in cui il fattore umano passò da "tick-the-box" ad a...
Leggi tutto →
Ipotesi di compromissione della rete informatica del Ministero dell’Interno che avrebbe comportato il furto di un elenco di circa 5mila agenti Digos. ...
Leggi tutto →
L’operatore telefonico Odido è rimasto vittima di un importate data breach: 6,2 milioni di clienti esposti, Salesforce come vettore, e autenticazione ...
Leggi tutto →
Per tradurre il rischio cyber in impatto finanziario il CISO deve necessariamente imparare la lingua del business e fornire le giuste formule economic...
Leggi tutto →
Dover decidere fra fare business e occuparsi della sicurezza cyber rivela un terribile errore di fondo da parte delle organizzazioni, dal momento che ...
Leggi tutto →
In occasione del Patch Tuesday di febbraio 2026 Microsoft ha rilasciato gli aggiornamenti per 59 vulnerabilità, incluse sei zero-day che sarebbero sta...
Leggi tutto →
Portare alla luce lo Shadow IT permette di trasformare un rischio incontrollato in rischio gestito. Spesso si scopre che interi processi critici poggi...
Leggi tutto →
La difendibilità del CISO si costruisce prima dell'incidente, non dopo. Il Decision Log documenta rischi identificati, opzioni valutate, decisioni pre...
Leggi tutto →
La NIS2 richiede che i CdA si registrino sulla piattaforma e assumano responsabilità formali su governance, budget e training. ACN spiega il fondament...
Leggi tutto →
Nella cyber security c’è un paradosso: il ROI è comodo, il ROSI sembra un incubo. Ma se fatto bene, il ritorno sull'investimento in sicurezza diventa ...
Leggi tutto →
Le identità compromesse sono spesso la strada principale per accedere ai dati sensibili. Resilienza significa rilevare precocemente gli accessi anomal...
Leggi tutto →
La Commissione UE ha presentato una proposta di semplificazione della NIS2 che non snatura la direttiva, ma al contrario la rende più applicabile, più...
Leggi tutto →
Il mondo della sanità è nel mirino di truffatori e hacker criminali. Ecco come mitigare i rischi secondo i nostri esperti L'articolo Sanità e rischi c...
Leggi tutto →