← Torna alla Home
Learn

Conoscenza cybersecurity, il riferimento operativo

Voci di riferimento sulle regolazioni, metodologie e pattern di minaccia su cui ci chiedono più spesso — NIS2, DORA, AI Act UE, Cyber Resilience Act, continuous threat exposure management (CTEM), SBOM, prompt injection, crittografia post-quantum. Due tipi: le definizioni rispondono a "cos'è X", i playbook rispondono a "cosa faccio quando accade X". Tutto ungated, aggiornato regolarmente, con fonti.

Definizioni

Playbook

Domande frequenti

Qual è la differenza tra NIS2 e DORA?+

NIS2 (Direttiva 2022/2555) è il regime UE orizzontale di cybersecurity per entità essenziali e importanti nei settori regolati. DORA (Regolamento 2022/2554) è il regime specifico per il settore finanziario con obblighi più stringenti su resilienza operativa ICT, TLPT (Threat-Led Penetration Testing) e gestione del rischio ICT-third-party. Le entità finanziarie sono soggette a entrambi in parallelo.

Il Cyber Resilience Act UE (CRA) si applica al mio prodotto?+

Il CRA si applica a qualsiasi "prodotto con elementi digitali" — hardware o software — che si connette direttamente o indirettamente a un dispositivo o a una rete ed è immesso sul mercato UE. Piena applicazione: 11 dicembre 2027; gli obblighi di reporting ex art. 14 si applicano già dall'11 settembre 2026. I contributor open-source non commerciali sono fuori scope; chiunque monetizzi open source è in scope.

Cos'è il CTEM e come differisce da un pentest?+

Il Continuous Threat Exposure Management (CTEM) è un programma ciclico a cinque fasi (scoping, discovery, prioritization, validation, mobilization) che mantiene la superficie di esposizione di un'organizzazione misurata e dimostrabilmente ridotta in continuo. Un pentest produce un report puntuale; il CTEM produce un ledger di esposizione aggiornato in continuo con evidenza crittografica per ogni voce remediata.

Quando il prompt injection (OWASP LLM01) diventa un tema regolatorio?+

Per i sistemi LLM-powered che ricadono nell'Allegato III (alto rischio) dell'AI Act UE, la resistenza al prompt injection fa parte della proprietà di conformità cybersecurity dell'art. 15. Per i tool LLM usati dentro entità essenziali e importanti NIS2, lo stesso controllo sta sotto "misure tecniche e organizzative adeguate e proporzionate". Un vendor che non dimostra difese stratificate contro il prompt injection è già svantaggiato in procurement.

Devo avviare una migrazione post-quantum cryptography (PQC) adesso?+

Sì per qualsiasi dato con vita utile di confidenzialità che si estende oltre l'orizzonte del quantum computer crittograficamente rilevante (CRQC) (tipicamente 5-15 anni). Il threat model "harvest now, decrypt later" significa che il traffico cifrato esfiltrato oggi può essere decifrato retroattivamente una volta che un CRQC esiste. TLS ibrido (X25519MLKEM768) e inventario crittografico sono i primi passi pratici per il 2026.