L’importanza dell’immutabilità assoluta nello storage di backup
L'immutabilità assoluta protegge efficacemente i dati aziendali, contribuendo a contrastare le crescenti minacce informatiche e l’aumento costante deg...
Leggi tutto →108 articoli in questa categoria
L'immutabilità assoluta protegge efficacemente i dati aziendali, contribuendo a contrastare le crescenti minacce informatiche e l’aumento costante deg...
Leggi tutto →
Il Reg. UE 2690/2024 è già vigente, non in transizione. ACN spiega come le misure di base sono il ponte verso la piena conformità con gli obblighi ava...
Leggi tutto →
Leggere il DORA con la lente militare dimostra come la resilienza operativa digitale sia un’estensione naturale dei principi che regolano la leadershi...
Leggi tutto →
La compliance NIS2 sta trasformando la gestione della sicurezza nelle grandi filiere industriali. L'esperienza maturata da Fincantieri evidenzia la co...
Leggi tutto →
Nella sesta riunione del Tavolo per l’attuazione della disciplina NIS è stata adottata la determinazione 379907/2025 che apporta alcuni affinamenti al...
Leggi tutto →
La direttiva NIS2 impone alle imprese italiane un cambiamento profondo, ampliando gli obblighi lungo tutta la filiera. Molte PMI mostrano scarsa consa...
Leggi tutto →
Un’azienda, titolare di un trattamento, potrebbe nominare un proprio fornitore come responsabile del trattamento oppure operare come responsabile del ...
Leggi tutto →
La NIS 2 rappresenta una spinta del mercato per porre la governance della sicurezza cyber al centro dei servizi digitali, motivo per cui è necessario ...
Leggi tutto →
I processi di sourcing strategico possono supportare la cyber security e il Third-Party Risk Management: un framework integrato per una gestione soste...
Leggi tutto →
Le interazioni di DORA e Data Act sotto il profilo dei rapporti contrattuali tra enti creditizi e fornitori ICT. Ecco alcuni esempi pratici L'articolo...
Leggi tutto →
Gli LLM hanno l'effetto di accelerare il ciclo di vita del ransomware, ma senza trasformarlo in maniera radicale. Ecco i tre cambiamenti strutturali c...
Leggi tutto →
Le nuove FAQ di ACN sulla NIS2 affermano, senza alcuna ambiguità, chi deve notificare al CSIRT Italia quando l’incidente coinvolge una relazione clien...
Leggi tutto →
’UE mette la “guerra ibrida” al centro del dibattito sulla sicurezza: non solo difesa militare, ma capacità industriali, cyber e cognitive. I droni pa...
Leggi tutto →
Il Garante Privacy sanziona Verisure Italia e Aimage, ma le condotte multate sembrano appartenere alla preistoria del Regolamento. Ecco cosa ci insegn...
Leggi tutto →
I voucher sono un valido strumento di marketing che necessita di attenta analisi dei rapporti civilistici e normativi con il fornitore delle gift card...
Leggi tutto →
Si prevede che l'anno prossimo accelererà lo sviluppo di agenti AI sempre più autonomi e del calcolo quantistico, mentre le normative entrano nel vivo...
Leggi tutto →
Sacramento compie la scelta dell'intervento normativo sulla scia dell'AI Act europeo. Ecco come la California intende esplora la regolazione dell’IA c...
Leggi tutto →
Il provvedimento del 10 luglio 2025 del Garante Privacy riguarda il ciclo di vita delle caselle di posta elettronica messe a disposizione dal datore d...
Leggi tutto →
Il Rapporto Clusit 2025 evidenzia il doppio ruolo dell’AI in cyber security: rafforza le difese, ma potenzia anche truffe, deepfake e analisi dei dati...
Leggi tutto →
Il 2025 evidenzia un panorama cyber in rapida evoluzione: ransomware in crescita, AI come principale minaccia e investimenti sempre più mirati su clou...
Leggi tutto →