Conformità DORA NIS2 AI Act: la triplice sfida normativa
Conformità DORA NIS2 AI Act: guida pratica per le imprese italiane alla triplice sfida normativa su cybersecurity, resilienza digitale e governance aziendale
Leggi l'articolo →
Guide e approfondimenti su cybersecurity e IT per PMI
Guide tecniche, analisi normative e case study pratici. Pubblichiamo un nuovo articolo ogni settimana.
Conformità DORA NIS2 AI Act: guida pratica per le imprese italiane alla triplice sfida normativa su cybersecurity, resilienza digitale e governance aziendale
Leggi l'articolo →Scopri come il debito tecnico frena le PMI italiane e come l'AI generativa può modernizzare i sistemi legacy, accelerando la trasformazione digitale aziendale.
Leggi l'articolo →Cyber spionaggio cinese APT31 contro la Russia: scopri cosa insegna alle aziende italiane sulla cybersecurity e come proteggere la sicurezza informatica azie...
Leggi l'articolo →NIS2 e D.Lgs. 231: da gennaio 2026 i dirigenti IT rispondono in prima persona. Sanzioni, responsabilità penale, cosa fare subito in PMI. Checklist inclusa.
Leggi l'articolo →Il 60% delle PMI italiane non ha un backup aziendale adeguato. Guida pratica a disaster recovery, business continuity e regola 3-2-1 per proteggere i tuoi dati.
Leggi l'articolo →Digital Omnibus 2026: la proposta UE che semplifica il GDPR per le PMI. Registro trattamenti snello, meno burocrazia e nuovi obblighi privacy per le imprese.
Leggi l'articolo →Voucher MIMIT per cloud e cybersecurity: come le PMI italiane possono finanziare fino al 70% degli investimenti in sicurezza digitale e migrazione cloud.
Leggi l'articolo →Dal 17 gennaio 2025 DORA è in vigore. Obblighi, scadenze 2026 e azioni concrete per le PMI fornitrici ICT in Italia.
Leggi l'articolo →Claude AI aziendale per PMI italiane: analisi realistica di capacità, limiti normativi GDPR e NIS2, e livelli di automazione raggiungibili nel 2027.
Leggi l'articolo →NIS2 notifiche Italia: cosa è emerso nel primo mese operativo. Gap tra compliance formale e capacità reale di notifica incidenti al CSIRT.
Leggi l'articolo →IAM ITDR aziendale: perche Identity Access Management da solo non basta. Come ITDR rileva credential abuse, lateral movement e insider threat nelle PMI.
Leggi l'articolo →Moody's prevede la fine del firewall tradizionale. Scopri cosa significa per le PMI italiane e come SASE e Zero Trust cambiano la cybersecurity aziendale.
Leggi l'articolo →Le determinazioni ACN 379887 e 379907 rendono operativa la NIS2 da gennaio 2026. Scopri obblighi, tempistiche e sanzioni per le PMI italiane.
Leggi l'articolo →Come implementare un log management conforme a NIS2 con strumenti open source. Guida pratica su immutabilità, timestamp e integrità dei log per le PMI.
Leggi l'articolo →Analisi approfondita: Rapporto Clusit 2025 [update]: L'Italia è ancora nel mirino. Clusit 2025 Italia cyber attacchi per le aziende italiane.
Leggi l'articolo →Analisi e prospettive: Il cloud è una tecnologia straordinaria. Non la soluzione a tutti i vostri problemi.. strategia cloud aziendale per le aziende italiane.
Leggi l'articolo →Guida completa: AI Act Italia: guida completa alla Legge 132/2025 — Finanziamenti, sfide implementative e nodi criti. AI Act Legge 132/2025 Italia per le azi...
Leggi l'articolo →Guida completa: AI Act Italia: guida completa alla Legge 132/2025 — Settori critici e sanzioni penali. AI Act settori critici sanzioni per le aziende italiane.
Leggi l'articolo →Guida completa: AI Act Italia: guida completa alla Legge 132/2025 — ACN e AgID alla guida dell'IA italiana. AI Act ACN AgID governance AI per le aziende ital...
Leggi l'articolo →Caso studio: TCS: Il fornitore da £800 milioni che ha paralizzato Jaguar Land Rover. vendor risk supply chain IT per le aziende italiane.
Leggi l'articolo →Caso studio: Da Collins Aerospace a NIS2: Come un fornitore compromesso paralizza l'Europa. supply chain NIS2 Europa per le aziende italiane.
Leggi l'articolo →Guida pratica: Da clic ignari a Human Firewall: Come la security awareness sta trasformando la difesa aziendale. security awareness aziendale per le aziende ...
Leggi l'articolo →Guida pratica: Da password123 a Zero Trust: Come il password management enterprise sta cambiando le regole. password management enterprise per le aziende ita...
Leggi l'articolo →Analisi approfondita: ToolShell: L'attacco SharePoint che ha già compromesso 75 aziende. vulnerabilità SharePoint ToolShell per le aziende italiane.
Leggi l'articolo →Guida pratica: Cybersecurity nell'hospitality: perché gli hotel sono diventati il target preferito dei cybercrimina. cybersecurity hotel settore hospitality ...
Leggi l'articolo →Analisi approfondita: Vishing: L'attacco che ha compromesso Google. vishing social engineering aziendale per le aziende italiane.
Leggi l'articolo →Analisi e prospettive: Open source in azienda: le domande strategiche che ogni IT manager dovrebbe porsi. open source aziendale IT manager per le aziende ita...
Leggi l'articolo →Guida pratica: SOC vs MDR vs SIEM: la guida definitiva per le PMI italiane che non vogliono sbagliare investimento . SOC MDR SIEM PMI italiane per le aziende...
Leggi l'articolo →Analisi e prospettive: Come costruire una strategia di monitoraggio proattivo efficace: NOC, automazione e AI per l'IT. monitoraggio proattivo IT NOC per le ...
Leggi l'articolo →Guida completa: AI e Cybersecurity — Perché non è più opzionale ma sopravvivenza. AI cybersecurity aziendale per le aziende italiane.
Leggi l'articolo →Guida completa: Copyright e AI — Il Far West legale che nessuno vuole affrontare. copyright AI proprietà intellettuale per le aziende italiane.
Leggi l'articolo →Analisi approfondita: 🚨 EchoLeak: vulnerabilità zero-click in Microsoft 365 Copilot. EchoLeak Microsoft Copilot zero-click per le aziende italiane.
Leggi l'articolo →Analisi dettagliata: Da rischio a opportunità — Come l'AI diventa il tuo alleato. AI aziendale ROI opportunità per le aziende italiane.
Leggi l'articolo →Guida completa: Shadow AI — La Bomba a Orologeria Nascosta nella Tua Azienda. Shadow AI governance aziendale per le aziende italiane.
Leggi l'articolo →Analisi approfondita: Ospedali Italiani Sotto Assedio: I Dati Shock del Rapporto Clusit 2024. cybersecurity ospedali italiani 2024 per le aziende italiane.
Leggi l'articolo →Analisi approfondita: SessionShark: Il kit phishing che aggira l'MFA e che non vorresti mai incontrare. SessionShark phishing MFA bypass per le aziende itali...
Leggi l'articolo →Analisi e prospettive: Che fatica stare in Europa!. regolamentazione digitale Europa per le aziende italiane. Leggi l'approfondimento di 10punto10.
Leggi l'articolo →Analisi e prospettive: Dazi USA? Ormai ne parlano tutti. E se scegli male il tuo fornitore IT, la tua azienda rischia gross. dazi USA fornitori IT rischio pe...
Leggi l'articolo →Guida pratica: Rischio Cyber per le PMI italiane. rischio cyber PMI italiane per le aziende italiane. Leggi l'approfondimento di 10punto10.
Leggi l'articolo →Guida completa: L'AI ti risponde. E intanto ti frega.. prompt injection AI aziendale per le aziende italiane. Leggi l'approfondimento di 10punto10.
Leggi l'articolo →Analisi approfondita: Rapporto Clusit 2025: Un'analisi a tutto tondo del panorama cybersecurity in Italia e nei mercati gl. Clusit 2025 analisi completa per ...
Leggi l'articolo →Tutto quello che devi sapere: Il contesto Europeo della Cybersecurity. cybersecurity europea contesto normativo per le aziende italiane.
Leggi l'articolo →Analisi dettagliata: Microsoft lancia Majorana 1: il chip quantistico che promette di sconvolgere tutto!. Microsoft Majorana quantum computing per le aziende...
Leggi l'articolo →Analisi e prospettive: L'era dell'innovazione selvaggia è finita. L'UE ha stabilito nuove regole sulla responsabilità dei p. responsabilità prodotti digitali...
Leggi l'articolo →Analisi dettagliata: Microsoft 365 Copilot: come funziona e a cosa serve. La nuova frontiera della produttività aziendale. Microsoft 365 Copilot produttività...
Leggi l'articolo →Analisi dettagliata: DeepSeek: La Startup Cinese che rivoluziona il mercato dell'Intelligenza Artificiale. DeepSeek AI generativa Cina per le aziende italiane.
Leggi l'articolo →Analisi approfondita: GhostGPT: La nuova frontiera del cybercrime e le implicazioni per il business. GhostGPT AI cybercrime per le aziende italiane.
Leggi l'articolo →Analisi approfondita: A soli 15 anni, è passato dal trasformare le sue pagelle digitali in voti da manuale a modificare le. hacker adolescente OT security ma...
Leggi l'articolo →Analisi approfondita: Benvenuti nel Dark Web aziendale: quando le imprese alimentano il mercato nero dei dati. dark web aziendale data breach per le aziende ...
Leggi l'articolo →Analisi approfondita: Codici QR? Attento a cosa scansioni!. QR code phishing quishing per le aziende italiane. Leggi l'approfondimento di 10punto10.
Leggi l'articolo →Analisi e prospettive: Benvenuto 2025! Quali innovazioni tecnologiche ci aspettano?. innovazioni tecnologiche 2025 previsioni per le aziende italiane.
Leggi l'articolo →Analisi e prospettive: Industria da 4.0 a 5.0: Cosa dobbiamo aspettarci?. Industria 5.0 digital transformation per le aziende italiane.
Leggi l'articolo →Analisi e prospettive: Le fake news tecnologiche a cui (forse) crediamo ancora. fake news tecnologiche debunking per le aziende italiane.
Leggi l'articolo →Analisi approfondita: Può un malware di 16 anni fa continuare a far danni? Sì, se si chiama Conficker. Conficker malware legacy sistemi non aggiornati per le...
Leggi l'articolo →Analisi e prospettive: Spotify Wrapped 2024 — Gli algoritmi che lavorano dietro le quinte. Spotify Wrapped algoritmi machine learning per le aziende italiane.
Leggi l'articolo →Analisi e prospettive: 10punto10 Tech News — Primo numero newsletter. 10punto10 tech news newsletter per le aziende italiane.
Leggi l'articolo →