Cyberlog - Digimetrica

Matrice RACI NIS2, gestione e ruoli degli incidenti

Con l’introduzione dell’obbligo di notifica degli incidenti previsto dalla direttiva NIS2, molte organizzazioni si sono concentrate su processi, tempi e requisiti formali. Ma resta una domanda in ogni fase dell’incident management: chi fa cosa, chi decide e chi deve essere coinvolto, quando il tempo è poco.​ La matrice RACI è uno degli strumenti più semplici ed efficaci […]

NIS2: Linee guida per la gestione degli incidenti

Il 31 dicembre 2025, l’Agenzia per la Cybersicurezza Nazionale (ACN) ha pubblicato le Linee Guida NIS sulla definizione del processo di gestione degli incidenti di sicurezza informatica. Questo aggiornamento chiarisce come strutturare il processo e offre un modello di riferimento concreto e utilizzabile. Il timing è rilevante perché, per i soggetti NIS essenziali e importanti, […]

Trend cybersecurity 2026

Negli ultimi anni la cybersecurity è cresciuta in modo rapido, ma spesso frammentato. Troppi strumenti, dashboard e alert isolati hanno creato silos e ridotto la visibilità complessiva, rendendo difficile prendere decisioni rapide e consapevoli. Nel 2026, la differenza non sarà data dalla quantità di strumenti, ma dalla capacità di governare la complessità, semplificando i processi […]

Attacchi cyber ai portafogli password

Nel 2025, oltre 16 miliardi di username e password sono finite in database pubblici o vendute nel dark web, segnando uno dei record nella storia dell’esposizione di credenziali. Ma quindi avere un password manager è rischioso? La risposta breve è no. La crittografia AES‑256 rimane uno standard solidissimo, ma gli attacchi non puntano quasi mai […]

I 3 pilastri di una cybersecurity efficace

Automazione, velocità e team sostenibili. Quando i processi critici vengono automatizzati, il lavoro scorre senza interruzioni; quando le persone sono liberate dai compiti ripetitivi, possono concentrarsi su attività strategiche; e quando il team è sostenibile, i talenti restano, crescono e contribuiscono a creare valore reale per l’azienda. Tutti parlano di “fare più sicurezza”. Ma la […]

Anthropic: documentato il primo attacco AI-driven

Sapevamo che sarebbe arrivato questo giorno. Per la prima volta è stato documentato un attacco di cyber spionaggio su larga scala orchestrato quasi interamente da un’intelligenza artificiale, senza intervento umano diretto. Il gruppo responsabile, identificato con alta fiducia come GTG-1002, sponsorizzato dallo stato cinese, ha preso di mira circa trenta grandi organizzazioni, tra cui aziende […]

Identity Hardening per migliorare la sicurezza e l’esperienza dell’utente

La sicurezza delle identità è l’anello più umano della cybersecurity. Ogni miglioramento in questo ambito si traduce in meno stress, meno vulnerabilità e più fiducia. Perché quando un utente può accedere in modo semplice, sicuro e trasparente, l’intera organizzazione diventa più forte. Secondo Microsoft, più dell’80% delle violazioni nasce da password deboli o rubate. Eppure, […]

Procedura vs Consulenza: differenza e importanza dell’Assessment

Capita spesso che un’azienda ci chieda di “scrivere le procedure”. Sembra una richiesta semplice, ma in realtà non lo è. Perché una cosa è fare consulenza, ovvero descrivere cosa servirebbe in teoria per rispettare le buone pratiche o gli standard. Un’altra è scrivere procedure operative, cioè documenti che devono funzionare nella realtà di quell’azienda, con […]