Il cyber rischio entra nel merito creditizio: l’indice Banca d’Italia
Banca d’Italia propone un indicatore di vulnerabilità cyber per le imprese non finanziarie costruito con NLP e un LLM (Phi-4), capace di trasformare t...
Leggi tutto →117 articoli in questa categoria
Banca d’Italia propone un indicatore di vulnerabilità cyber per le imprese non finanziarie costruito con NLP e un LLM (Phi-4), capace di trasformare t...
Leggi tutto →
Quando un incidente assume o può assumere possibile rilevanza penalistica, la capacità di raccogliere, preservare e documentare correttamente le prove...
Leggi tutto →
Le dimissioni di Guido Scorza da componente del board dell'Autorità per la protezione Privacy non sono un episodio isolato né meramente personale. Rap...
Leggi tutto →
Il caso OVHcloud mostra come la geografia normativa non coincida più con la geografia fisica dei server: un banco di prova della maturità del diritto ...
Leggi tutto →
La resilienza nasce dalla cultura del comando e si alimenta con la capacità di leggere i segnali deboli. Ecco il ruolo dei test, delle simulazioni, de...
Leggi tutto →
La crescita degli attacchi cyber spinge governi e imprese a rafforzare le misure di sicurezza. Le normative europee e nazionali definiscono una cornic...
Leggi tutto →
La figura del referente CSIRT, introdotta dalla NIS2 e la cui designazione è formalmente scaduta lo scorso 31 dicembre 2025, rappresenta una delle inn...
Leggi tutto →
Europa, Regno Unito e Medio Oriente stanno entrando in una nuova fase in cui la teoria normativa diventerà realtà operativa. Il tempo della compliance...
Leggi tutto →
Il nuovo paradigma introdotto dalla NIS 2 spiega perché l’incidente significativo non è più un fatto “interno”. Ecco quale ruolo assume il CSIRT Itali...
Leggi tutto →
Quando scatta l’ispezione per gli obblighi NIS2: ACN distingue tra regime ex ante ed ex post, tra essere vittima ed essere responsabile L'articolo Isp...
Leggi tutto →
La CNIL chiarisce come informare gli utenti/interessati quando si utilizzano sistemi di intelligenza artificiale, rendendo note delle linee guida molt...
Leggi tutto →
Un tribunale canadese ha ordinato a OVHcloud di consegnare dati di clienti archiviati in Europa, creando un conflitto con il diritto francese e metten...
Leggi tutto →
La CNIL chiarisce che la raccolta di dati accessibili online tramite web scraping è legittima se accompagnata da misure a salvaguardia dei diritti deg...
Leggi tutto →
La Cassazione boccia l'automatismo Cartabia: archiviazione penale non significa diritto all'oblio. Google mantiene la discrezionalità sul delisting. P...
Leggi tutto →
Un comandante militare può delegare molte funzioni, ma non può delegare l’esito dell’operazione che gli è stata affidata. Il DORA introduce questo con...
Leggi tutto →
La normativa NIS 2 impone, dal 31 dicembre 2025, di predisporre i piani di risposta agli attacchi informatici. Ecco come strutturarli e perché è fonda...
Leggi tutto →
La gestione degli incidenti di sicurezza informatica assume un ruolo centrale, perché gli eventi cyber possono determinare impatti significativi sotto...
Leggi tutto →
L’introduzione del reato di deepfake nella legge italiana sull’AI rappresenta un esperimento interessante e un sintomo preoccupante: sancisce il ricon...
Leggi tutto →
Le linee guida ACN sulla gestione incidenti NIS2 arrivano a fine anno, ma il contenuto è tutt'altro che marginale. Processo obbligatorio in cinque fas...
Leggi tutto →
Il Reg. UE 2690/2024 è già vigente, non in transizione. ACN spiega come le misure di base sono il ponte verso la piena conformità con gli obblighi ava...
Leggi tutto →