Il CISO come risk manager: dieci driver per mappare business e minacce
La mappatura degli elementi di business ai driver del rischio è ormai una necessità operativa per ogni organizzazione che gestisce asset strategici. I...
Leggi tutto →164 articoli in questa categoria
La mappatura degli elementi di business ai driver del rischio è ormai una necessità operativa per ogni organizzazione che gestisce asset strategici. I...
Leggi tutto →
Quattro aree sottovalutate della NIS 2 sono da rivedere per costruire una postura realmente resiliente. Ecco perché l’articolo 24 impone una revisione...
Leggi tutto →
PMI e lavoratori autonomi potranno ottenere le agevolazioni pari a 150 milioni di euro, stanziati dal Ministero delle Imprese e del Made in Italy, per...
Leggi tutto →
L’Android Security Bulletin del mese di dicembre 2025 contiene gli aggiornamenti di sicurezza che correggono 107 vulnerabilità nel sistema operativo m...
Leggi tutto →
La massima tutela dei diritti fondamentali deve andare di pari passo con la capacità del tessuto produttivo europeo di reggere la competizione globale...
Leggi tutto →
Incidenti informatici, data breach, attacchi ransomware. In questi momenti non basta avere tecnologie: serve un metodo di pensiero che guidi il consig...
Leggi tutto →
Ecco come le aziende possono rendere l’accesso alle applicazioni per i loro utenti ibridi più user-friendly, veloce e sicuro L'articolo Zero Trust: ac...
Leggi tutto →
Strumenti come ChatGPT, Claude, Gemini e NoteBookLM stanno dimostrando un grande potenziale nel supportare le organizzazioni nella gestione di normati...
Leggi tutto →
La diffida adottata da AGCOM nei confronti di Refurbed segna l’inizio di una nuova fase per il mercato digitale italiano. La trasparenza algoritmica, ...
Leggi tutto →
L'intervento del Garante Privacy sugli schemi di Linee guida Anac in materia di whistleblowing, non solo per i canali interni, consolida l’intero sist...
Leggi tutto →
Le aziende investono nella sicurezza cloud più che mai, eppure faticano a proteggerla efficacemente. Ce lo rivela l'ultimo Thales Cloud Security Study...
Leggi tutto →
La sicurezza non vive nei documenti ma nei sistemi che li mettono in relazione. Ecco come passare dalla Business Impact Analysis alla notifica di un i...
Leggi tutto →
Il debutto del sistema di whistleblowing per l’AI Act prevede un canale sicuro e crittografato gestito dall’European AI Office per la segnalazione del...
Leggi tutto →
La definizione di dispositivi IoT nel Data Act non solo va contro la logica e il senso comune, ma soprattutto amplia a dismisura il perimetro delle az...
Leggi tutto →
Via libera europeo a Chat Control tra dubbi e astensioni. Eliminata la scansione obbligatoria delle conversazioni, ma l'impianto normativo mina critto...
Leggi tutto →
Nel cuore dei Security Operations Center, la pressione degli attacchi informatici è diventata travolgente, ma i LLM, pur non sostituendo il processo d...
Leggi tutto →
L’AI Act non pone nessun tipo di limite dimensionale o settoriale. Ma il percorso di compliance sarà proporzionato all'impatto dell’AI nel business az...
Leggi tutto →
Da dove ripartire per una vera ed efficace sicurezza dei sistemi industriali e più in generale dei sistemi di esercizio superando una volta per tutte ...
Leggi tutto →
Il WEF ridefinisce il CISO come un facilitatore strategico, per il quale la sicurezza informatica deve volvere da centro di costo ad esercizio di conf...
Leggi tutto →
La comunicazione con top management e Board richiede linguaggio e approcci specifici che traducano rischi tecnici in impatti business misurabili. Il C...
Leggi tutto →