Linee guida NIS : il nuovo quadro normativo per la risposta agli incidenti
La gestione degli incidenti di sicurezza informatica assume un ruolo centrale, perché gli eventi cyber possono determinare impatti significativi sotto...
Leggi tutto →112 articoli in questa categoria
La gestione degli incidenti di sicurezza informatica assume un ruolo centrale, perché gli eventi cyber possono determinare impatti significativi sotto...
Leggi tutto →
Dalla cronaca alla domanda scomoda: cosa succede quando “stacchi la rete” alle persone? Il caso del centro di permanenza per i rimpatri (CPR) di Macom...
Leggi tutto →
L'imperativo è: anticipare per non dover correre ai ripari in emergenza. E scongiurare un aumento esponenziale dei danni e dei costi. I suggerimenti d...
Leggi tutto →
Le linee guida ACN sulla gestione incidenti NIS2 arrivano a fine anno, ma il contenuto è tutt'altro che marginale. Processo obbligatorio in cinque fas...
Leggi tutto →
Il Reg. UE 2690/2024 è già vigente, non in transizione. ACN spiega come le misure di base sono il ponte verso la piena conformità con gli obblighi ava...
Leggi tutto →
Secondo una lettura critica e sistemica, alla luce degli snodi interpretativi, le Linee Guida ANAC 2025 chiedono di interpretare il whistleblowing non...
Leggi tutto →
Leggere il DORA con la lente militare dimostra come la resilienza operativa digitale sia un’estensione naturale dei principi che regolano la leadershi...
Leggi tutto →
La compliance NIS2 sta trasformando la gestione della sicurezza nelle grandi filiere industriali. L'esperienza maturata da Fincantieri evidenzia la co...
Leggi tutto →
Dal parrucchiere che deve cancellare dati vecchi per il GDPR al social che li usa per profilare: lo stesso dato ha valore diverso per contesto. Un eff...
Leggi tutto →
La NIS 2 è un modello di comando, un modo nuovo di leggere l’organizzazione e le sue dipendenze vitali. Ecco perché l’articolo 30 è un vero e proprio ...
Leggi tutto →
Il NIST ha pubblicato la SP 800-63-4, una revisione che aggiorna le linee guida per l'identità digitale, dopo un processo di quasi quattro anni che ha...
Leggi tutto →
Roger, l’app per pagare i servizi di Trasporti per l’Emilia-Romagna (Tper) è finita nel mirino dei criminal hacker. Approfittiamo di questo recente ep...
Leggi tutto →
La scelta di un framework di sicurezza va visto come un punto di partenza, non di destinazione: un passo fondamentale per garantire robusta strategia ...
Leggi tutto →
La natura ciclica della sicurezza NIS 2 non è un insieme di documenti, ma un sistema vivo, destinato a evolvere nel tempo. Ecco come la revisione peri...
Leggi tutto →
I processi di sourcing strategico possono supportare la cyber security e il Third-Party Risk Management: un framework integrato per una gestione soste...
Leggi tutto →
Gli LLM hanno l'effetto di accelerare il ciclo di vita del ransomware, ma senza trasformarlo in maniera radicale. Ecco i tre cambiamenti strutturali c...
Leggi tutto →
Le nuove FAQ di ACN sulla NIS2 affermano, senza alcuna ambiguità, chi deve notificare al CSIRT Italia quando l’incidente coinvolge una relazione clien...
Leggi tutto →
Nel caso dei servizi di recapito, si osserva che il GDPR non attribuisce ruoli e obblighi a chi trasporta informazioni senza poter incidere sul loro c...
Leggi tutto →
Il Garante Privacy sanziona Verisure Italia e Aimage, ma le condotte multate sembrano appartenere alla preistoria del Regolamento. Ecco cosa ci insegn...
Leggi tutto →
I voucher sono un valido strumento di marketing che necessita di attenta analisi dei rapporti civilistici e normativi con il fornitore delle gift card...
Leggi tutto →