Software Bill of Materials (SBOM) e Sicurezza Digitale: trasparenza nell'ecosistema software
| |

Software Bill of Materials (SBOM) e Sicurezza Digitale: trasparenza nell’ecosistema software

Nel panorama contemporaneo della cybersecurity, caratterizzato da minacce sempre più sofisticate e supply chain sempre più complesse, il Software Bill of Materials (SBOM) emerge come architettura epistemica fondamentale, capace di trasformare la conoscenza componenziale in resilienza sistemica attraverso meccanismi di trasparenza strutturata e verificabilità algoritmica. Prolegomeni: genealogia della trasparenza nel dominio digitale La concezione di…

ciclo PDCA applicato alla governance della sicurezza informatica, mostrando le fasi di pianificazione, implementazione, verifica e miglioramento continuo.

Approccio ciclico alla governance della sicurezza informatica

In un contesto digitale in continua evoluzione, caratterizzato dall’esplosione dei dati, e dalla crescente sofisticazione delle minacce, la sicurezza informatica non può più essere concepita come un progetto isolato o come un insieme statico di policy da aggiornare saltuariamente. I rischi di cybersecurity esistono in ogni fase del ciclo di vita di un dispositivo, dalle…

Security by Design: Paradigma Fondativo della Resilienza Digitale Contemporanea
| |

Security by Design: paradigma fondativo della resilienza digitale contemporanea

In un’epoca caratterizzata dall’ubiquità di dispositivi interconnessi e dall’evoluzione esponenziale delle minacce informatiche, il paradigma della Security by Design (SbD) emerge non già come mera opzione progettuale bensì come imperativo categorico nell’ecosistema digitale contemporaneo. Questo principio architettonico presuppone l’incorporazione di meccanismi di sicurezza ab initio nel ciclo di sviluppo dei sistemi informativi, contrapposto all’approccio reattivo…

Sovranità Digitale e Costituzionalismo Democratico
| |

Sovranità digitale e costituzionalismo democratico: tensioni e prospettive

La Sovranità Digitale si delinea oggi come il campo di battaglia decisivo per il futuro delle democrazie costituzionali: chi controlla i flussi di dati e gli algoritmi esercita un potere inedito che sfugge ai tradizionali contrappesi democratici, sollevando interrogativi fondamentali sulla capacità dei nostri sistemi di garantire libertà e responsabilità nell’era delle piattaforme. Introduzione La…

Sovranità tecnologica e cybersicurezza: il DPCM che rivoluziona gli acquisti ICT strategici
| | |

Sovranità tecnologica e cybersicurezza: il DPCM che rivoluziona gli acquisti ICT strategici

Dal 20 maggio 2025 l’Italia compie un salto di qualità nella protezione dei propri asset digitali strategici. Il DPCM del 30 aprile 2025, pubblicato nella Gazzetta Ufficiale n. 102 del 5 maggio, introduce un sistema avanzato per regolamentare l’acquisto di tecnologie informatiche destinate a contesti sensibili per la sicurezza nazionale. La cybersicurezza diventa questione di…

gli obblighi di compilazione del registro del titolare e responsabile del trattamento ai sensi dell’art. 30 GDPR. Approfondisci categorie di trattamenti, misure di sicurezza, sanzioni e cooperazione con l’autorità di controllo. Evita sanzioni garantendo la conformità.
| |

Art. 30 GDPR: compilazione del registro del titolare

In questo ultimo focus, ci concentreremo sulla compilazione del registro per il responsabile del trattamento secondo l’articolo 30 del GDPR, analizzando gli elementi minimi richiesti, il ruolo del sub-responsabile e le misure di sicurezza tecniche e organizzative da adottare per garantire la conformità. Questo articolo fa parte di una serie dedicata alla gestione del Registro…

Intelligenza Artificiale rischi machine learning etica
| | | |

L’Intelligenza Artificiale tra sogno e incubo: il sottile confine tra progresso e rischio

L’arrivo di ChatGPT il 30 novembre 2022 ha focalizzato l’attenzione di molti di noi sui sistemi di Intelligenza Artificiale (AI), che più propriamente dovremmo chiamare modelli di Machine Learning (ML). L’interesse in questa “nuova” tecnologia ha incluso sin da subito sia informatici, sia utilizzatori di sistemi IT, sia chi usa quotidianamente applicazioni IT anche solo…

"Implementation Framework per la Compliance Normativa in Cybersecurity: metodologie di assessment, security awareness training, policy di sicurezza e monitoraggio continuo

Implementation framework della compliance normativa

Nel contesto attuale della Cybersecurity, il concetto di compliance normativa assume un ruolo sempre più centrale per le organizzazioni, siano esse pubbliche o private. Il rispetto delle leggi in materia di tutela delle informazioni non rappresenta solo un obbligo legale, ma è anche un vantaggio competitivo e una dimostrazione concreta di affidabilità nei confronti di…

Il ruolo del CISO nel processo di budgeting per la sicurezza informatica aziendale, con focus sulle strategie di giustificazione degli investimenti e allocazione delle risorse

Budgeting per la sicurezza informatica: responsabilità del CISO

La sicurezza informatica è ormai una priorità imprescindibile per le aziende di tutte le dimensioni. Con l’evoluzione delle minacce cyber e l’aumento delle normative che richiedono una protezione più rigorosa dei dati aziendali e dei clienti, il Chief Information Security Officer (CISO) si trova al centro di un processo complesso: il budgeting per la sicurezza…

tutela dei dati personali nel Fascicolo Sanitario Elettronico e trattamento durante l’emergenza Covid-19 secondo il GDPR
| |

Fascicolo sanitario e tutela dei dati personali post covid, propaganda elettorale e altro

La disciplina di protezione dei dati personali prevede che i soggetti pubblici possono trattare i dati personali degli interessati (ex art. 4, n. 1, del Regolamento UE 2016/679, Regolamento Generale sulla Protezione dei Dati, RGPD/GDPR) se il trattamento è necessario «per adempiere un obbligo legale al quale è soggetto il titolare del trattamento», oppure «per…