L’importanza dell’immutabilità assoluta nello storage di backup
L'immutabilità assoluta protegge efficacemente i dati aziendali, contribuendo a contrastare le crescenti minacce informatiche e l’aumento costante deg...
Leggi tutto →98 articoli in questa categoria
L'immutabilità assoluta protegge efficacemente i dati aziendali, contribuendo a contrastare le crescenti minacce informatiche e l’aumento costante deg...
Leggi tutto →
I backup immutabili e offline dovrebbero essere una priorità per qualsiasi organizzazione. Costano poco, sono semplici da organizzare e gestire e cons...
Leggi tutto →
Spendere di più non significa spendere bene. Il 99% dei CISO e dei responsabili della sicurezza prevede aumenti, ma serve un cambio di mindset da “spe...
Leggi tutto →
Disponibile in rete l’exploit per la vulnerabilità MongoBleed identificata in MongoDB: lo sfruttamento attivo potrebbe consentire l’accesso non contro...
Leggi tutto →
Un’azienda, titolare di un trattamento, potrebbe nominare un proprio fornitore come responsabile del trattamento oppure operare come responsabile del ...
Leggi tutto →
Il NIST ha pubblicato la SP 800-63-4, una revisione che aggiorna le linee guida per l'identità digitale, dopo un processo di quasi quattro anni che ha...
Leggi tutto →
Roger, l’app per pagare i servizi di Trasporti per l’Emilia-Romagna (Tper) è finita nel mirino dei criminal hacker. Approfittiamo di questo recente ep...
Leggi tutto →
In soli dieci anni, dal 2015 al 2025, la cyber security ha subito una profonda trasformazione guidata dall’evoluzione tecnologica e dalla maturazione ...
Leggi tutto →
I processi di sourcing strategico possono supportare la cyber security e il Third-Party Risk Management: un framework integrato per una gestione soste...
Leggi tutto →
Le interazioni di DORA e Data Act sotto il profilo dei rapporti contrattuali tra enti creditizi e fornitori ICT. Ecco alcuni esempi pratici L'articolo...
Leggi tutto →
Le nuove FAQ di ACN sulla NIS2 affermano, senza alcuna ambiguità, chi deve notificare al CSIRT Italia quando l’incidente coinvolge una relazione clien...
Leggi tutto →
Si prevede che l'anno prossimo accelererà lo sviluppo di agenti AI sempre più autonomi e del calcolo quantistico, mentre le normative entrano nel vivo...
Leggi tutto →
Progettazione e avvio della sperimentazione per Polheepo, il chip tutto italiano che può supportare applicazioni di intelligenza artificiale e di crit...
Leggi tutto →
Sacramento compie la scelta dell'intervento normativo sulla scia dell'AI Act europeo. Ecco come la California intende esplora la regolazione dell’IA c...
Leggi tutto →
Nel prossimo anno il cybercrime continuerà a trasformarsi in un’industria organizzata, basata su automazione, specializzazione e intelligenza artifici...
Leggi tutto →
Il 2025 evidenzia un panorama cyber in rapida evoluzione: ransomware in crescita, AI come principale minaccia e investimenti sempre più mirati su clou...
Leggi tutto →
Il breach che ha coinvolto OpenAI e il suo fornitore di analytics Mixpanel dimostra che la sicurezza, anche nell’era dell’AI, passa dalla fiducia e da...
Leggi tutto →
Le nuove linee guida EDPS offrono indicazioni preziose per anticipare l’applicazione dell’AI Act e integrare fin da subito un approccio maturo alla ge...
Leggi tutto →
Con il Patch Tuesday di dicembre 2025 Microsoft è intervenuta per correggere 57 vulnerabilità in Windows e nelle applicazioni. Gli aggiornamenti inter...
Leggi tutto →
La mappatura degli elementi di business ai driver del rischio è ormai una necessità operativa per ogni organizzazione che gestisce asset strategici. I...
Leggi tutto →