Fornitori rilevanti NIS: ecco le FAQ per una loro corretta individuazione
A conclusione dei lavori dell’ottavo tavolo tecnico NIS, l’ACN ha pubblicato la Determinazione 127437/2026 che aggiorna le modalità di utilizzo della ...
Leggi tutto →51 articoli in questa categoria
A conclusione dei lavori dell’ottavo tavolo tecnico NIS, l’ACN ha pubblicato la Determinazione 127437/2026 che aggiorna le modalità di utilizzo della ...
Leggi tutto →
Non esiste una ricetta unica per la sicurezza, ma c'è una differenza netta tra chi reagisce e chi governa e tra chi rincorre le urgenze e chi costruis...
Leggi tutto →
L’attacco che ha coinvolto Axios rappresenta un cambiamento nel modo in cui le vulnerabilità vengono sfruttate e nel livello a cui gli attacchi si col...
Leggi tutto →
Governare il passaggio da progetto a processo significa gestire persone, ruoli, responsabilità e il cambiamento culturale che ne consegue. Ecco gli er...
Leggi tutto →
Dalla ricerca dell’Osservatorio Cybersecurity & Data Protection del Politecnico di Milano emerge che un terzo delle grandi aziende dichiara di aver su...
Leggi tutto →
Le categorizzazioni NIS2 non sono un tecnicismo da addetti ai lavori, ma il passaggio che lega davvero business, servizi, sistemi, impatto e controlli...
Leggi tutto →
ENISA presenta ECSMAF 3.0, versione aggiornata del framework per l'analisi del mercato cyber europeo. Approccio più snello e data driven con sette ste...
Leggi tutto →
Il passaggio alla Resilienza 2.0 non è più solo una scelta competitiva, ma un imperativo metodologico. Ecco come possiamo integrare l'AI nel perimetro...
Leggi tutto →
In uno scenario in cui gli attacchi cyber sono sempre più frequenti, la vera differenza non è tra chi viene colpito e chi no, ma tra chi riesce a ripa...
Leggi tutto →
DORA (Digital Operational Resilience Act) è il regolamento UE che ridefinisce la resilienza operativa digitale per banche e fornitori ICT. Scopri ambi...
Leggi tutto →
La guida ufficiale all’applicazione del Cyber Resilience Act, appena pubblicata dalla Commissione UE, è un documento importante rivolto a produttori d...
Leggi tutto →
Adottare una metodologia strutturata di classificazione degli asset consente di tradurre il valore business in controlli proporzionati, superando l'im...
Leggi tutto →
La Casa Bianca ha pubblicato la sua Strategia cyber 2026, basata su azioni precise che mirano a contrastare le minacce informatiche grazie a un livell...
Leggi tutto →
Il SOC è il centro nevralgico della protezione informatica di un’organizzazione, che monitora, rileva e risponde continuamente alle minacce. Negli amb...
Leggi tutto →
Si parla molto del fattore umano, nonché degli errori umani che intervengono nella gestione della sicurezza cyber. Il problema è che il loro emergere ...
Leggi tutto →
Lo scorso 17 febbraio l’ACN ha adottato la tassonomia sugli incidenti cyber come previsto dalla Legge 90 sulla cybersicurezza, rendendo così operativo...
Leggi tutto →Il programma Lab2Bay di SERICS accelera l’internazionalizzazione di spin-off e startup cyber. Un ponte tra università, venture capital e industria per...
Leggi tutto →
La normativa NIS2 qualifica il settore alimentare come settore critico, comportandone l'assoggettamento a obblighi rigorosi per le imprese che soddisf...
Leggi tutto →
Dover decidere fra fare business e occuparsi della sicurezza cyber rivela un terribile errore di fondo da parte delle organizzazioni, dal momento che ...
Leggi tutto →
Il cyber digital twin replica la superficie d’attacco in un ambiente “passivo” dove simulare scenari realistici senza impattare la produzione. Con AI ...
Leggi tutto →