Cyber security: perché è centrale l’autonomia strategica europea
Dalla ricerca dell’Osservatorio Cybersecurity & Data Protection del Politecnico di Milano emerge che un terzo delle grandi aziende dichiara di aver su...
Leggi tutto →20 articoli in questa categoria
Dalla ricerca dell’Osservatorio Cybersecurity & Data Protection del Politecnico di Milano emerge che un terzo delle grandi aziende dichiara di aver su...
Leggi tutto →
La giornata internazionale dedicata al backup dei dati è un'occasione per effettuare la verifica delle proprie strategie di protezione dati in uno sce...
Leggi tutto →
Il passaggio alla Resilienza 2.0 non è più solo una scelta competitiva, ma un imperativo metodologico. Ecco come possiamo integrare l'AI nel perimetro...
Leggi tutto →
Il nuovo numero della rivista IEEE Computer accende un faro sulla convergenza tra reti di agenti AI, la verifica dell'identità delle macchine e la res...
Leggi tutto →
Connettività, investimenti infrastrutturali e resilienza digitale sono gli aspetti principali del Digital Networks Act, proposto dalla Commissione eur...
Leggi tutto →
Gli aggressori sfruttano la possibilità di collaborazione della piattaforma di OpenAI per commettere frodi, immettendo testi ingannevoli, link o numer...
Leggi tutto →
La resilienza non è più solo una capacità interna, ma una linea strategica. Ecco la sua dimensione sistemica, le dipendenze critiche, la gestione del ...
Leggi tutto →
La resilienza nasce dalla cultura del comando e si alimenta con la capacità di leggere i segnali deboli. Ecco il ruolo dei test, delle simulazioni, de...
Leggi tutto →
Un comandante militare può delegare molte funzioni, ma non può delegare l’esito dell’operazione che gli è stata affidata. Il DORA introduce questo con...
Leggi tutto →
Secondo uno studio, condotto da Anthropic, in collaborazione con il UK AI Security Institute e l'Alan Turing Institute, meno dello 0,0002% del dataset...
Leggi tutto →
Leggere il DORA con la lente militare dimostra come la resilienza operativa digitale sia un’estensione naturale dei principi che regolano la leadershi...
Leggi tutto →
La natura ciclica della sicurezza NIS 2 non è un insieme di documenti, ma un sistema vivo, destinato a evolvere nel tempo. Ecco come la revisione peri...
Leggi tutto →
Uno studio non dimostra l’esecuzione sistematica di una kill chain completa per sferrare attacchi. Ma il focus rimane sulla capacità dell'AI di influe...
Leggi tutto →
La radice del ragionamento è il sillogismo. La logica illumina le indagini, rendendo documentabili le decisioni e guidandole nei momenti di crisi. Ora...
Leggi tutto →
PMI e lavoratori autonomi potranno ottenere le agevolazioni pari a 150 milioni di euro, stanziati dal Ministero delle Imprese e del Made in Italy, per...
Leggi tutto →
Incidenti informatici, data breach, attacchi ransomware. In questi momenti non basta avere tecnologie: serve un metodo di pensiero che guidi il consig...
Leggi tutto →
Il CISO è il leader strategico della sicurezza informatica: guida la resilienza digitale, protegge asset e reputazione aziendale, traduce la complessi...
Leggi tutto →
Il ransomware è oggi la minaccia principale per le aziende: il legame tra C-Level e cyber security segna la differenza tra crisi e resilienza, trasfor...
Leggi tutto →
Tre assi di intervento mirano a rafforzare l’architettura istituzionale del Garante italiano, in piena conformità con il GDPR e con gli standard europ...
Leggi tutto →
Al momento non c'è alcuna rivendicazione, ma l'attacco ransomware subito da Poltronesofà rappresenta un caso emblematico della minaccia persistente ch...
Leggi tutto →