|
Sicurezza&Privacy digitale
|
|
|
|
|
|
Il piano per la difesa europea punta a colmare lacune militari e industriali entro il 2030. Sette settori prioritari di investimento garantiranno autonomia strategica e interoperabilità tra membri UE | | | |
|
|
|
|
Dall’AI Act alla digitalizzazione della PA: ecco le priorità per garantire la competitività tecnologica del Paese in un contesto globale in rapida evoluzione | | | |
|
|
|
|
La governance della cybersecurity richiede un cambio di paradigma in Italia. Dal ROSI alla comunicazione trasparente, dalla protezione delle PMI alla compliance proattiva: strategie integrate per affrontare un mondo di minacce informatiche sempre più sofisticate | | | |
|
|
|
|
Gli agenti AI Researcher e Analyst sono progettati per il deep reasoning e offrono nuove modalità di lavoro per diverse figure professionali | | | |
|
|
|
|
Il framework normativo europeo per la gestione dei rischi informatici impone nuove responsabilità agli organi amministrativi. DORA e NIS2 stabiliscono obblighi differenti ma complementari per garantire resilienza digitale e sicurezza informatica nelle organizzazioni | | | |
|
|
|
|
Il Garante Privacy invita i DPO della sanità pubblica a creare una rete per affrontare le sfide della protezione dei dati, migliorare la compliance e rafforzare la sicurezza informatica. Un'alleanza strategica per un sistema sanitario più sicuro ed efficace | | | |
|
|
|
|
La gestione del rischio proattiva permette alle aziende di anticipare minacce, ridurre l’incertezza e proteggere il valore. Ecco le strategie innovative e gli strumenti tecnologici per rafforzare la resilienza aziendale e ottenere un vantaggio competitivo duraturo | | | |
|
|
|
|
La Legge 48/2008 ha introdotto significativi cambiamenti nelle perquisizioni informatiche, ma permangono criticità legate all'evoluzione tecnologica e alle difficoltà nell'accesso ai dati. Questo articolo esplora le problematiche ancora esistenti | | | |
|
|
|
|
La rigidità del settore difesa limita l'efficacia degli investimenti europei. Le tecnologie dual use e l'apertura ai capitali privati rappresentano opportunità per rinnovare l'approccio alla difesa comune europea | | | |
|
|
|
|
Il governo cinese coordina operazioni di cyber spionaggio attraverso agenzie di intelligence e contractors privati. Gli attacchi mirano a infrastrutture critiche, proprietà intellettuale e comunicazioni sensibili, rappresentando una minaccia crescente per la sicurezza internazionale | | | |
|
|
|
|
A 25 anni dal lancio, Active Directory di Microsoft rimane essenziale per la sicurezza delle identità in ambienti IT aziendali. La transizione verso architetture ibride ha aumentato la sua rilevanza, pur presentando nuove sfide di protezione | | | |
|
|
|
|
Il rapporto annuale dell’Osservatorio I-Com sulla Cybersicurezza analizza il panorama della cybersecurity nazionale. Focus su formazione, compliance aziendale e sviluppo di competenze digitali per contrastare le minacce | | | |
|
|
|
|
L'intelligenza artificiale in azienda comporta rischi relativi alla sicurezza dei dati e alla protezione del know-how. Le organizzazioni necessitano di policy adeguate per garantire un utilizzo etico e conforme alla normativa | | | |
|
|
|
|
L'Open Technology Fund finanzia tecnologie per la privacy usate da miliardi di persone. I tagli dell'amministrazione Trump minacciano progetti essenziali come TOR e Signal, mentre l'Europa potrebbe assumere un ruolo chiave nel loro salvataggio | | | |
|
|
|
|
L’automazione nei processi di selezione del personale comporta rischi per la protezione dei dati personali. È essenziale rispettare il GDPR, individuare la base giuridica adeguata e adottare misure di sicurezza efficaci per garantire equità e trasparenza | | | |
|
|
|
|
La gestione delle competenze dei valutatori EUCC implica conoscenze specifiche secondo norme ISO. Laboratori e organismi di certificazione devono attuare procedure strutturate per garantire affidabilità e uniformità dei risultati nell’ambito della cybersecurity, secondo requisiti definiti dall’agenzia ENISA | | | |
|
|
|
|
La crescente adozione dell’AI pone nuove sfide in termini di sicurezza e incolumità. È fondamentale sviluppare standard globali per garantire la protezione degli utenti e la trasparenza | | | |
|
|
|
|
I deepfakes rappresentano una minaccia crescente alla sicurezza digitale e alla privacy, con impatti rilevanti in vari settori, dalla politica alla finanza, minando la fiducia pubblica e la protezione dei dati personali | | | |
|
|
|
|
Un team di scienziati cinesi e sudafricani ha realizzato il collegamento satellitare quantistico più lungo al mondo, segnando una pietra miliare nelle comunicazioni sicure e nel progresso della tecnologia QKD per la protezione delle informazioni | | | |
|
|
|
|
La Corea del Sud colpisce Apple e KakaoPay con multe milionarie per la gestione illecita di dati personali. Alipay dovrà eliminare un modello di calcolo basato su dati raccolti senza consenso | | | |
|
|
|
|
Un framework unificato per la cybersicurezza aziendale: la Prassi di Riferimento UNI integra ISO 27001 e NIST CSF, consentendo alle imprese di adottare un approccio strutturato e certificabile per una protezione più efficace contro i cyber-attacchi | | | |
|
|
|
|
|
|
L’articolo 8 sulla ricerca scientifica nella AI del Disegno di Legge 1146 IA - approvata il 19 marzo in Senato e che ora deve passare al vaglio della Camera - presenta un testo oggi molto più ampio ed articolato rispetto a quello iniziale. Vediamo le novità e implicazioni | | | |
|
|
|
|
|
|