Fornitori rilevanti NIS: ecco le FAQ per una loro corretta individuazione
A conclusione dei lavori dell’ottavo tavolo tecnico NIS, l’ACN ha pubblicato la Determinazione 127437/2026 che aggiorna le modalità di utilizzo della ...
Leggi tutto →73 articoli in questa categoria
A conclusione dei lavori dell’ottavo tavolo tecnico NIS, l’ACN ha pubblicato la Determinazione 127437/2026 che aggiorna le modalità di utilizzo della ...
Leggi tutto →
Dall’ottavo Tavolo NIS non è arrivato ancora il modello di categorizzazione, ma il passaggio davvero rilevante è un altro: ACN ha fatto capire che tra...
Leggi tutto →
Secondo la tabella di marcia pubblicata dal Gruppo di Cooperazione NIS, tutti i Paesi dell’Ue sono obbligati ad avviare la transizione alla crittograf...
Leggi tutto →
Anthropic e OpenAI stanno trattando le capacità cyber avanzate come una soglia da governare con accesso ristretto e rollout selettivi. Il nodo, però, ...
Leggi tutto →
Gestire il tempo nel corso di un incidente informatico non è questione di ispirazione né improvvisazione, ma deve seguire una strategia pianificata. M...
Leggi tutto →
Le categorizzazioni NIS2 non sono un tecnicismo da addetti ai lavori, ma il passaggio che lega davvero business, servizi, sistemi, impatto e controlli...
Leggi tutto →
Prevedere i rischi è e deve essere una scienza, un metodo, ma non un'invenzione o un fare affidamento a sorte e aleatorietà. Altrimenti, si sta scomme...
Leggi tutto →
Il recente attacco al settore sanitario francese spinge a chiedersi quali rischi ci sono che scenari simili si verifichino anche in Italia, Paese già ...
Leggi tutto →
La documentazione richiesta dalla NIS 2 non può essere vista come il fine ma come il mezzo attraverso cui si consolida una cultura del rischio. Ecco c...
Leggi tutto →
Il 19 marzo 2026, l'avvocata generale della Corte di giustizia dell'Unione europea ha depositato le proprie conclusioni nella caso Elisa Eesti, operat...
Leggi tutto →
L'azienda deve decidere se integrare tutto in un unico modello organizzativo oppure adottare documenti distinti e coordinati. Ecco le implicazioni rea...
Leggi tutto →
I settori con un'alta ritenzione del dato (sanità, finanza, difesa, telco) affrontano un orizzonte di esposizione catastrofico se la migrazione non vi...
Leggi tutto →
Un Third-Party Risk Management (TPRM) maturo non è solo un obbligo normativo, ma un vantaggio competitivo. Per non trasformare DORA in una checklist s...
Leggi tutto →
La guida ufficiale all’applicazione del Cyber Resilience Act, appena pubblicata dalla Commissione UE, è un documento importante rivolto a produttori d...
Leggi tutto →
La NIS 2 non impone una classificazione formale dei documenti. Ma la logica della sicurezza rende inevitabile una scelta: governare anche l’accesso al...
Leggi tutto →
Riesaminare i rischi nel tempo è un'attività fondamentale, soprattutto negli ecosistemi complessi della sicurezza cyber in cui il cambio dei contesti ...
Leggi tutto →
La gestione sicura della catena di approvvigionamento e del ciclo di vita della fornitura nell’ambito della Direttiva NIS2 e del D.lgs. 138/2024 e suo...
Leggi tutto →
Ogni documento si inserisce in un processo unitario e permanente, dove coerenza, aggiornamento e tracciabilità diventano il parametro reale con cui si...
Leggi tutto →
Un attacco hacker, condotto a fine 2025 ai danni di una società di software per la gestione degli studi medici, ha compromesso un database contenente ...
Leggi tutto →
In Italia aumentano le notifiche ricevute dal CSIRT Italia, dopo l'entrata in vigore dei nuovi obblighi previsti dal Decreto legislativo n. 138/2024 c...
Leggi tutto →