Il diario di bordo del CISO: costruire la propria difendibilità
La difendibilità del CISO si costruisce prima dell'incidente, non dopo. Il Decision Log documenta rischi identificati, opzioni valutate, decisioni pre...
Leggi tutto →40 articoli in questa categoria
La difendibilità del CISO si costruisce prima dell'incidente, non dopo. Il Decision Log documenta rischi identificati, opzioni valutate, decisioni pre...
Leggi tutto →
La NIS2 richiede che i CdA si registrino sulla piattaforma e assumano responsabilità formali su governance, budget e training. ACN spiega il fondament...
Leggi tutto →
Nella cyber security c’è un paradosso: il ROI è comodo, il ROSI sembra un incubo. Ma se fatto bene, il ritorno sull'investimento in sicurezza diventa ...
Leggi tutto →
Le identità compromesse sono spesso la strada principale per accedere ai dati sensibili. Resilienza significa rilevare precocemente gli accessi anomal...
Leggi tutto →
La Commissione UE ha presentato una proposta di semplificazione della NIS2 che non snatura la direttiva, ma al contrario la rende più applicabile, più...
Leggi tutto →
Il mondo della sanità è nel mirino di truffatori e hacker criminali. Ecco come mitigare i rischi secondo i nostri esperti L'articolo Sanità e rischi c...
Leggi tutto →
L'anno appena cominciato presenta un panorama di rischio sempre più complesso in termini di cyber security e di instabilità geopolitica. Analizziamolo...
Leggi tutto →
L’AI sta rivoluzionando il digital workspace in agentico, in cui a svolgere le attività non sono più solo le persone, ma anche l'AI agentica operante ...
Leggi tutto →
Un asset management efficace richiede il superamento della mentalità “convenienza prima di tutto” per abbracciare approcci che privilegino sicurezza e...
Leggi tutto →
La figura del referente CSIRT, introdotta dalla NIS2 e la cui designazione è formalmente scaduta lo scorso 31 dicembre 2025, rappresenta una delle inn...
Leggi tutto →
Europa, Regno Unito e Medio Oriente stanno entrando in una nuova fase in cui la teoria normativa diventerà realtà operativa. Il tempo della compliance...
Leggi tutto →
L'asset management efficace trasforma l'inventario da semplice adempimento tecnico a strumento strategico che ottimizza investimenti di protezione e m...
Leggi tutto →
Quando scatta l’ispezione per gli obblighi NIS2: ACN distingue tra regime ex ante ed ex post, tra essere vittima ed essere responsabile L'articolo Isp...
Leggi tutto →
L’incident response è una funzione vitale dell'organizzazione, ma adottare una corretta strategia a riguardo implica il compiere scelte condivise e co...
Leggi tutto →
CryptPad è una suite collaborativa e di produttività open source ilcui fondamento architetturale sposa pienamente il principio Zero-Knowledge, per cui...
Leggi tutto →
Le linee guida ACN sulla gestione incidenti NIS2 arrivano a fine anno, ma il contenuto è tutt'altro che marginale. Processo obbligatorio in cinque fas...
Leggi tutto →
Nuovo anno, nuove minacce. Questo non significa però dover cedere alla tentazione di inseguire le nuove paure al costo dei fondamentali e delle vecchi...
Leggi tutto →
Leggere il DORA con la lente militare dimostra come la resilienza operativa digitale sia un’estensione naturale dei principi che regolano la leadershi...
Leggi tutto →
Spendere di più non significa spendere bene. Il 99% dei CISO e dei responsabili della sicurezza prevede aumenti, ma serve un cambio di mindset da “spe...
Leggi tutto →
Dal parrucchiere che deve cancellare dati vecchi per il GDPR al social che li usa per profilare: lo stesso dato ha valore diverso per contesto. Un eff...
Leggi tutto →