AI Security: proteggere l’adozione dell’intelligenza artificiale in azienda
L'accelerazione dell’adozione dell’'intelligenza artificiale ha vantaggi innegabili, ma anche costi che le organizzazioni non possono più ignorare: il...
Leggi tutto →60 articoli in questa categoria
L'accelerazione dell’adozione dell’'intelligenza artificiale ha vantaggi innegabili, ma anche costi che le organizzazioni non possono più ignorare: il...
Leggi tutto →
Dalla ricerca dell’Osservatorio Cybersecurity & Data Protection del Politecnico di Milano emerge che un terzo delle grandi aziende dichiara di aver su...
Leggi tutto →
La giornata internazionale dedicata al backup dei dati è un'occasione per effettuare la verifica delle proprie strategie di protezione dati in uno sce...
Leggi tutto →
La strategia tocca temi centrali per l'intero ecosistema cyber globale: dalla postura offensiva nella gestione delle minacce, alla deregolamentazione ...
Leggi tutto →
La documentazione richiesta dalla NIS 2 non può essere vista come il fine ma come il mezzo attraverso cui si consolida una cultura del rischio. Ecco c...
Leggi tutto →
L'azienda deve decidere se integrare tutto in un unico modello organizzativo oppure adottare documenti distinti e coordinati. Ecco le implicazioni rea...
Leggi tutto →
I settori con un'alta ritenzione del dato (sanità, finanza, difesa, telco) affrontano un orizzonte di esposizione catastrofico se la migrazione non vi...
Leggi tutto →
La NIS 2 non impone una classificazione formale dei documenti. Ma la logica della sicurezza rende inevitabile una scelta: governare anche l’accesso al...
Leggi tutto →
La FDA ha pubblicato a febbraio una guidance rafforzata sulla cyber security dei dispositivi medici che introduce obblighi stringenti per i produttori...
Leggi tutto →
La gestione sicura della catena di approvvigionamento e del ciclo di vita della fornitura nell’ambito della Direttiva NIS2 e del D.lgs. 138/2024 e suo...
Leggi tutto →
Ogni documento si inserisce in un processo unitario e permanente, dove coerenza, aggiornamento e tracciabilità diventano il parametro reale con cui si...
Leggi tutto →
Normative come NIS2 e DORA spingono in questa direzione: non basta più “avere un contratto e un questionario”, ma dimostrare che i rischi legati a ter...
Leggi tutto →
Il testo normativo del DL Sicurezza non introduce novità cyber, ma interviene sul perimetro di utilizzo di strumenti tecnologici e informatici da part...
Leggi tutto →
Con la NIS 2, la sicurezza informatica diventa materia di governo societario. Ecco perché il rischio digitale deve essere assunto, deliberato e tracci...
Leggi tutto →
La violazione, definita "mirata" e non distruttiva - finalizzata cioè all'acquisizione silenziosa di informazioni strategiche piuttosto che al sabotag...
Leggi tutto →
La resilienza non si compra, ma si coltiva attraverso la cultura. Ecco il racconto della riunione in cui il fattore umano passò da "tick-the-box" ad a...
Leggi tutto →
La Convenzione di Budapest è una vera e propria architettura della prova digitale, perché nasce per rendere possibile l’accertamento. Ecco le prove fo...
Leggi tutto →
La catena di custodia è un processo strutturale, operativo e normativo. Ecco le fasi, gli strumenti, il valore probatorio e l’inquadramento internazio...
Leggi tutto →
Le misure di base NIS2 non sono semplice adempimento burocratico, ma un framework di governance strutturato. ACN spiega come linguaggio comune e ruoli...
Leggi tutto →
Nella prassi ordinaria, la distruzione di prove forensi non avviene quasi mai per dolo, ma spesso per errore, fretta o pressione organizzativa. Ecco p...
Leggi tutto →