Smetti di contare i virus bloccati: le uniche 3 metriche che interessano al CdA
Per tradurre il rischio cyber in impatto finanziario il CISO deve necessariamente imparare la lingua del business e fornire le giuste formule economic...
Leggi tutto →70 articoli in questa categoria
Per tradurre il rischio cyber in impatto finanziario il CISO deve necessariamente imparare la lingua del business e fornire le giuste formule economic...
Leggi tutto →
La Convenzione di Budapest è una vera e propria architettura della prova digitale, perché nasce per rendere possibile l’accertamento. Ecco le prove fo...
Leggi tutto →
Le fughe di dati biometrici tendono ad avere conseguenze gravi tanto per le aziende che ne sono vittime quanto per le persone che le subiscono. Proteg...
Leggi tutto →
Portare alla luce lo Shadow IT permette di trasformare un rischio incontrollato in rischio gestito. Spesso si scopre che interi processi critici poggi...
Leggi tutto →
La catena di custodia è un processo strutturale, operativo e normativo. Ecco le fasi, gli strumenti, il valore probatorio e l’inquadramento internazio...
Leggi tutto →
Il quantum computing si presenta come una tecnologia dalla duplice natura: rappresenta una minaccia esistenziale per la sicurezza delle nostre comunic...
Leggi tutto →
Il cyber digital twin replica la superficie d’attacco in un ambiente “passivo” dove simulare scenari realistici senza impattare la produzione. Con AI ...
Leggi tutto →
La missione di Kagi consiste nell'offrire un'esperienza di ricerca libera da pubblicità, tracciamento e distrazioni. Ecco i punti di forza del motore ...
Leggi tutto →
Il vero punto critico è che solitamente, nei programmi di formazione sull'uso di questi strumenti, manca qualunque riferimento a quali normative sia n...
Leggi tutto →
Offrendo un ulteriore livello di sicurezza, dedicato a giornalisti e personaggi pubblici, WhatsApp introduce le impostazioni restrittive dell'account,...
Leggi tutto →
Nella prassi ordinaria, la distruzione di prove forensi non avviene quasi mai per dolo, ma spesso per errore, fretta o pressione organizzativa. Ecco p...
Leggi tutto →
L'IIoT ha ridisegnato il panorama industriale, ma ha anche ampliato la superficie di attacco, introducendo rischi fisici senza precedenti. Ecco le sfi...
Leggi tutto →
Nella cyber security c’è un paradosso: il ROI è comodo, il ROSI sembra un incubo. Ma se fatto bene, il ritorno sull'investimento in sicurezza diventa ...
Leggi tutto →
L’AI può diventare da minaccia ad alleata, trasformandosi in un moltiplicatore di forza per la sicurezza informatica, purché sia abbinata al pensiero ...
Leggi tutto →
Il quantum computing accelera e con esso cresce il rischio per algoritmi e protocolli che oggi sostengono la sicurezza globale. Yaroslav Rosomakho, Ch...
Leggi tutto →
I sistemi Zero Trust supportati dalle AI sono una negazione in termini. Infatti, tendono a estendere il concetto di fiducia a quelle intelligenze arti...
Leggi tutto →
I cyber digital twin rivoluzionano la sicurezza: repliche digitali sempre aggiornate delle infrastrutture per simulare attacchi senza impattare la pro...
Leggi tutto →
Un asset management efficace richiede il superamento della mentalità “convenienza prima di tutto” per abbracciare approcci che privilegino sicurezza e...
Leggi tutto →
La centralità del Dns lo trasforma in un potenziale vettore d'attacco di eccezionale efficacia e, al contempo, in un punto di controllo per la sicurez...
Leggi tutto →
La valutazione della maturità organizzativa nell'IA richiede l'utilizzo di framework strutturati. Ecco i modelli di maturità per l'IA, stato dell'arte...
Leggi tutto →