Fornitori rilevanti NIS: ecco le FAQ per una loro corretta individuazione
A conclusione dei lavori dell’ottavo tavolo tecnico NIS, l’ACN ha pubblicato la Determinazione 127437/2026 che aggiorna le modalità di utilizzo della ...
Leggi tutto →16 articoli in questa categoria
A conclusione dei lavori dell’ottavo tavolo tecnico NIS, l’ACN ha pubblicato la Determinazione 127437/2026 che aggiorna le modalità di utilizzo della ...
Leggi tutto →
Per la prima volta nella sua storia, l’Europa non si limita a regolamentare il digitale, ma prova a costruirlo, con il social network IVORY e la suite...
Leggi tutto →
Secondo la giurisprudenza italiana vigente, l’accesso a sistemi informatici non protetti da “misure di sicurezza idonee” non costituisce reato penale....
Leggi tutto →
Sicurezza di grado bancario e abbattimento dei costi fissi: l'analisi dell'offerta pCloud rivela un'infrastruttura svizzera capace di coniugare la mas...
Leggi tutto →
Nel nuovo dominio della guerra ibrida, la protezione dei dati civili si colloca all’incrocio tra GDPR, Diritto Internazionale Umanitario e sicurezza n...
Leggi tutto →
L’Iran sta usando il dominio cyber come strumento elastico di rappresaglia, con una prima fascia visibile a bassa soglia e una seconda fascia meno rum...
Leggi tutto →
La Casa Bianca ha pubblicato la sua Strategia cyber 2026, basata su azioni precise che mirano a contrastare le minacce informatiche grazie a un livell...
Leggi tutto →
Il cloud viene raccontato come qualcosa di etereo, astratto: una “nuvola”. In realtà, è un’infrastruttura industriale distribuita, composta da edifici...
Leggi tutto →
L'attacco alla struttura AWS degli Emirati Arabi Uniti segna la prima volta che un data center, in zona di guerra, di una grande azienda tecnologica s...
Leggi tutto →
Le pratiche di cyber security non hanno tenuto il passo con queste innovazioni, lasciando il retail esposto a nuovi rischi cyber derivanti da una supe...
Leggi tutto →
Un antivirus con VPN garantisce protezione completa da virus, attacchi e tracciamenti, unendo sicurezza e anonimato online. Soluzioni come NordVPN, Su...
Leggi tutto →
Il caso OVHcloud mostra come la geografia normativa non coincida più con la geografia fisica dei server: un banco di prova della maturità del diritto ...
Leggi tutto →
Un tribunale canadese ha ordinato a OVHcloud di consegnare dati di clienti archiviati in Europa, creando un conflitto con il diritto francese e metten...
Leggi tutto →
Quattro aree sottovalutate della NIS 2 sono da rivedere per costruire una postura realmente resiliente. Ecco perché l’articolo 24 impone una revisione...
Leggi tutto →
Ecco come le aziende possono rendere l’accesso alle applicazioni per i loro utenti ibridi più user-friendly, veloce e sicuro L'articolo Zero Trust: ac...
Leggi tutto →
La sicurezza non vive nei documenti ma nei sistemi che li mettono in relazione. Ecco come passare dalla Business Impact Analysis alla notifica di un i...
Leggi tutto →