Asset management: i sei pilastri del patching strategico
Un asset management efficace richiede il superamento della mentalità “convenienza prima di tutto” per abbracciare approcci che privilegino sicurezza e...
Leggi tutto →65 articoli in questa categoria
Un asset management efficace richiede il superamento della mentalità “convenienza prima di tutto” per abbracciare approcci che privilegino sicurezza e...
Leggi tutto →
La valutazione della maturità organizzativa nell'IA richiede l'utilizzo di framework strutturati. Ecco i modelli di maturità per l'IA, stato dell'arte...
Leggi tutto →
La rotta del G7 Cyber non prevede nuovi obblighi regolatori, ma offre un quadro di riferimento condiviso: una roadmap per autorità, istituzioni finanz...
Leggi tutto →
Diventa un caso la riassegnazione della banda satellitare europea a 2 GHz che si colloca in un momento di forte ridefinizione delle priorità industria...
Leggi tutto →
La resilienza nasce dalla cultura del comando e si alimenta con la capacità di leggere i segnali deboli. Ecco il ruolo dei test, delle simulazioni, de...
Leggi tutto →
In un contesto caratterizzato dagli attacchi alla supply chain, in cui ogni fornitore rappresenta un potenziale punto di ingresso per gli attaccanti, ...
Leggi tutto →
Il report WEF 2026 smonta l'illusione del controllo tecnologico. L'AI moltiplica rischi sotto l'etichetta dell'innovazione, la geopolitica rende il cy...
Leggi tutto →
Europa, Regno Unito e Medio Oriente stanno entrando in una nuova fase in cui la teoria normativa diventerà realtà operativa. Il tempo della compliance...
Leggi tutto →
La fotografia scattata dal report annuale della Polizia Postale è netta: frodi industrializzate, incidenti continui, AI che aumenta la credibilità del...
Leggi tutto →
Quando scatta l’ispezione per gli obblighi NIS2: ACN distingue tra regime ex ante ed ex post, tra essere vittima ed essere responsabile L'articolo Isp...
Leggi tutto →
Un tribunale canadese ha ordinato a OVHcloud di consegnare dati di clienti archiviati in Europa, creando un conflitto con il diritto francese e metten...
Leggi tutto →
È stata individuata una nuova campagna malware, ribattezzata PHALT#BLYX, che segna un cambio di paradigma nelle tecniche di social engineering, sfrutt...
Leggi tutto →
Un comandante militare può delegare molte funzioni, ma non può delegare l’esito dell’operazione che gli è stata affidata. Il DORA introduce questo con...
Leggi tutto →
Secondo uno studio, condotto da Anthropic, in collaborazione con il UK AI Security Institute e l'Alan Turing Institute, meno dello 0,0002% del dataset...
Leggi tutto →
Quando le organizzazioni sanitarie finiscono nel mirino degli hacker, l’incolumità del paziente è la prima a essere compromessa. Non si tratta di un’i...
Leggi tutto →
CryptPad è una suite collaborativa e di produttività open source ilcui fondamento architetturale sposa pienamente il principio Zero-Knowledge, per cui...
Leggi tutto →
L’introduzione del reato di deepfake nella legge italiana sull’AI rappresenta un esperimento interessante e un sintomo preoccupante: sancisce il ricon...
Leggi tutto →
L'immutabilità assoluta protegge efficacemente i dati aziendali, contribuendo a contrastare le crescenti minacce informatiche e l’aumento costante deg...
Leggi tutto →
Il Reg. UE 2690/2024 è già vigente, non in transizione. ACN spiega come le misure di base sono il ponte verso la piena conformità con gli obblighi ava...
Leggi tutto →
Leggere il DORA con la lente militare dimostra come la resilienza operativa digitale sia un’estensione naturale dei principi che regolano la leadershi...
Leggi tutto →