-
DORA compliance operativa: implementazione pratica per financial entities e test di resilienza
La DORA compliance è diventata realtà operativa per il settore finanziario europeo dal 17 gennaio 2025, data di applicazione del Digital Operational Resilience Act. Migliaia di entità finanziarie si confrontano oggi non più con l’eventualità di un adeguamento normativo, ma con la concretezza di un regime di vigilanza che ridefinisce il rapporto tra tecnologia, rischio…
-
Intelligenza Artificiale Spiegabile (XAI): quando la trasparenza diventa requisito di sicurezza informatica
L’Intelligenza Artificiale Spiegabile (XAI) rappresenta oggi una necessità strategica per la cybersecurity. La crescente adozione di sistemi AI in ambiti critici sta spostando il dibattito dalla pura efficienza prestazionale alla necessità di comprendere come e perché un algoritmo arrivi a una determinata decisione. Nel contesto della sicurezza informatica, questa evoluzione non rappresenta un vezzo accademico…
-
EU Space Act: lo spazio come infrastruttura critica e il nuovo paradigma normativo per la resilienza cyber
L’EU Space Act rappresenta una risposta europea a una trasformazione radicale del dominio spaziale. Quando il 24 febbraio 2022, poche ore prima dell’invasione russa dell’Ucraina, un attacco cyber ha compromesso decine di migliaia di modem satellitari della rete KA-SAT di Viasat, il mondo ha assistito alla prima dimostrazione su larga scala di quanto le infrastrutture…
-
Security Operations: dal perimetro alla resilienza operativa
La crescente sofisticazione delle minacce informatiche e la dissoluzione dei perimetri tradizionali impongono un ripensamento radicale delle strategie difensive. Le Security Operations (SecOps) rappresentano oggi molto più di un approccio metodologico: sono il tentativo di tradurre principi difensivi in processi operativi scalabili, misurabili e adattivi, capaci di rispondere a un panorama delle minacce in continua…
-
Sicurezza fisica, cyber e operativa: perché il futuro della protezione aziendale passa dall’integrazione
L’intervento “La Security Convergence per le Enterprise” di Marco Bavazzano, Amministratore Delegato di Axitea, tenutosi durante il 23° Forum ICT Security Le piccole e medie imprese rappresentano l’ossatura del sistema produttivo italiano, eppure restano spesso ai margini del dibattito sulla sicurezza integrata. È partito da questa constatazione l’intervento di Marco Bavazzano, Amministratore Delegato di Axitea,…
-
Schrems II e Transfer Impact Assessment: la nuova realtà della compliance per le organizzazioni italiane
La sentenza Schrems II del 16 luglio 2020 rappresenta uno spartiacque nella storia della protezione dei dati personali: invalidando il Privacy Shield, la Corte di Giustizia dell’Unione Europea ha innescato una trasformazione profonda nel modo in cui le organizzazioni europee – in particolare quelle italiane – gestiscono i flussi transatlantici di dati. Non si è…
-
Living off the Land (LOTL) Detection: tecniche avanzate di identificazione e Behavioral Analytics nella cybersecurity 2025
Living off the land (LOTL) rappresenta oggi la metodologia di attacco più insidiosa nel panorama della cybersecurity contemporanea. Quando un attaccante riesce a penetrare una rete aziendale senza installare malware riconoscibile, utilizzando esclusivamente strumenti già presenti nel sistema operativo della vittima, ci troviamo di fronte a uno scenario che ridefinisce completamente il concetto di minaccia…
-
Chat Control 2.0: il punto di non ritorno della sorveglianza digitale europea
Chat Control 2.0 rappresenta il più ambizioso progetto di sorveglianza digitale mai proposto in Europa: un regolamento che autorizzerebbe la scansione automatica di messaggi, email e contenuti privati di centinaia di milioni di cittadini. L’obiettivo dichiarato è contrastare la pedopornografia online, ma il prezzo da pagare potrebbe essere la fine della segretezza delle comunicazioni. Con…
-
LIME e SHAP: intelligenza artificiale spiegabile per la security intelligence
L’implementazione di LIME e SHAP nella cybersecurity rappresenta oggi uno spartiacque nella relazione tra analisti di sicurezza e sistemi di intelligenza artificiale. Quando un sistema di machine learning classifica un file come malware, blocca una transazione sospetta o identifica un’anomalia nel traffico di rete, comprendere il processo decisionale sottostante non è più una curiosità tecnica…
-
L’AI Factory italiana per l’autonomia digitale europea: la strategia di ACN presentata al Forum ICT Security 2025
Durante la 23a edizione del Forum ICT Security, tenutosi a Roma il 19 e 20 novembre 2025, Luca Nicoletti, direttore del servizio programmi industriali, tecnologici e di ricerca dell’Agenzia per la Cybersicurezza Nazionale (ACN), ha presentato un intervento di grande rilevanza strategica dal titolo “The Italian AI Factory for the European Digital Autonomy: securing AI…
