sabato, 9 maggio 2026

Notizie

supply chain


Cyber Security   01/05/2026

Sovranità digitale oltre la localizzazione del dato

Dopo smart, AI e phygital, sarà “sovranità digitale” l’ennesimo tormentone per andare virali? La domanda è più che lecita. Negli ultimi anni, termini come Cloud e Zero Trust sono stati usati più come etichette di marketing e per fare...

Sovranità digitale oltre la localizzazione del dato

Cyber Security   21/04/2026

Cybersecurity e compliance: sfide, rischi e strategie per restare al passo

La crescente attenzione alla sovranità digitale sta spingendo governi e aziende a rafforzare la protezione degli asset critici, dall’industria alla sanità fino ai sistemi energetici. In questo contesto, la compliance in ambito cybersecurity diventa...

Cybersecurity e compliance: sfide, rischi e strategie per restare al passo

Business & People   15/02/2026

Direttive NIS2 e CER: a che punto siamo?

La rubrica Installazione for Dummies chiude il 2025 con un argomento molto sentito tra i professionisti della security: le nuove prescrizioni per la sicurezza fisica e la supply chain entrate in vigore con le Direttive NIS-2 e CER, a protezione delle...

Direttive NIS2 e CER: a che punto siamo?

Cyber Security   20/01/2026

Minacce cyber, AI e geopolitica ridisegnano il rischio digitale

Minacce cyber, AI e geopolitica ridisegnano il rischio digitale: le previsioni di security di ESET per il 2026 appena iniziato. Di seguito, alcune riflessioni di Fabio Buccigrossi, Country Manager di ESET Italia Il 2026 si profila come un anno di...

Minacce cyber, AI e geopolitica ridisegnano il rischio digitale

Cyber Security   01/12/2025

Report Claroty: come le aziende reagiscono all’incertezza economica per proteggere le infrastrutture mission-critical

Claroty ha di recente presentato i risultati di una nuova ricerca sull’impatto che l’incertezza economica – e i fattori che la determinano – ha sulla capacità delle aziende di proteggere i propri ambienti CPS. Il report, dal...

Report Claroty: come le aziende reagiscono all’incertezza economica per proteggere le infrastrutture mission-critical

Cyber Security   25/11/2025

"Aspetti di cybersicurezza del sistema energetico e della catena di forniture”

L'evento “Aspetti di cybersicurezza del sistema energetico e della catena di forniture” organizzato a Roma dal Corpo Nazionale dei Vigili del Fuoco, presso l’Istituto Superiore Antincendi (ISA) ha avuto nella vulnerabilità delle supply...


Business & People   06/11/2025

AIPSA, Osservatorio Security Risk: medie aziende sempre più esposte

La consapevolezza delle imprese italiane di essere sempre più esposte alle minacce fisiche e cibernetiche è in aumento, anche se il ricorso alle adeguate contromisure è ancora a due velocità: positiva per le grandi aziende, meno per le realtà mid-market. È...

AIPSA, Osservatorio Security Risk: medie aziende sempre più esposte

W la Privacy   04/11/2025

La "ritrosia" delle imprese italiane verso una compliance effettiva

In Italia, la compliance è ancora prevalentemente vista da manager e imprenditori come un onere formale piuttosto che come un investimento strategico per la resilienza aziendale. Questa diffusa ritrosia culturale, particolarmente radicata nelle Piccole...

La

Business & People   09/10/2025

Commend: l'importanza dei sistemi di comunicazione nelle infrastrutture critiche

Spagna e Portogallo hanno vissuto uno dei più grandi blackout in Europa nell'aprile scorso: l’interruzione di corrente ha provocato seri disagi al traffico e malfunzionamenti nei sistemi di telecomunicazione, con effetti che hanno valicato i...

Commend: l'importanza dei sistemi di comunicazione nelle infrastrutture critiche

Cyber Security   06/10/2025

Vertiv, AI e sicurezza: servono protezioni adattive per carichi senza precedenti

Cosa serve per realizzare un'infrastruttura di intelligenza artificiale tanto sicura quanto potente? La risposta va oltre la conformità. I sistemi più avanzati al mondo sono affidabili solo quanto lo è il loro componente più sicuro. Con rack di data...

Vertiv, AI e sicurezza: servono protezioni adattive per carichi senza precedenti

Business & People   20/09/2025

Responsabilità cyber del management: affondare o restare a galla

Per anni la protezione dei dati e la cybersecurity sono state considerate competenze esclusive dei team IT e di sicurezza. Con l’aumento e l’integrazione sempre più profonda della tecnologia nelle aziende e con violazioni informatiche...

Responsabilità cyber del management: affondare o restare a galla

Cyber Security   11/09/2025

Senza energia non c'è intelligenza artificiale: il mondo digitale ha bisogno di un'infrastruttura energetica resiliente

I guasti alla rete elettrica stanno diventando all'ordine del giorno e confermano che non esiste una società moderna come la conosciamo senza energia. Inoltre, le reti energetiche spinte dalla crescita dell’AI richiedono un approccio integrato...

Senza energia non c'è intelligenza artificiale: il mondo digitale ha bisogno di un'infrastruttura energetica resiliente

Business & People   08/09/2025

Schneider Electric al primo posto della classifica Gartner "Top 25 Supply Chain"

Per il terzo anno consecutivo, Schneider Electric si colloca al primo posto della classifica Gartner Top 25 Supply Chain, che prende in considerazione due aspetti principali: i risultati di business e l’opinione della community di riferimento. “E’...

Schneider Electric al primo posto della classifica Gartner

Business & People   17/07/2025

Warehouse & logistica: la sicurezza al cuore della Supply Chain

La profonda trasformazione del settore logistico e dei grandi magazzini – da semplici centri di stoccaggio a snodi strategici all’interno di una rete complessa, automatizzata e interconnessa – ha imposto un ripensamento del ruolo...

Warehouse & logistica: la sicurezza al cuore della Supply Chain

Business & People   26/05/2025

Blockchain: cos’è e quali sono le sue proprietà - parte II

Nella prima parte di questo contributo, pubblicata sul numero di febbraio di secsolution magazine, abbiamo introdotto la struttura di base di una blockchain e i principali elementi che ne consentono la realizzazione. In questa seconda parte ci soffermeremo...

Blockchain: cos’è e quali sono le sue proprietà - parte II

APP for Security per la videosorveglianza

Videosorveglianza, Privacy, Cybersecurity e NIS2

Webinar

Ethos Academy

La cybersicurezza dei sistemi di videosorveglianza
Corso riconosciuto da TÜV Italia

Norme CEI

Ethos Academy

Corsi in programmazione riconosciuti per il mantenimento e la preparazione alla certificazione TÜV Italia

Webinar
La Norma CEI 64-8
Secsolution
Il podcast

Scenari, tecnologia e formazione sulla sicurezza in formato audio