|
Sicurezza&Privacy digitale
|
|
|
|
|
|
L'EDPB rilancia il GDPR come strumento chiave per la sovranità digitale. Ma, oltre alle regole, l'Unione Europea deve puntare a gestire anche i rischi tecnologici, rafforzando la tutela dei diritti dei cittadini nell'era digitale | | | |
|
|
|
|
La possibile presidenza Trump rivoluziona lo scenario del contenzioso su TikTok, tra minacce di ban, questioni di sicurezza nazionale e scontri geopolitici | | | |
|
|
|
|
L'addestramento delle IA richiede dati di qualità, ma la privacy è a rischio. La gestione dei dati personali, specialmente quelli raccolti tramite web scraping, pone sfide legali e morali, come dimostrato dall'accordo controverso tra Gedi e OpenAI | | | |
|
|
|
|
Le linee guida EDPB chiariscono come rispondere legalmente alle richieste di dati personali da autorità di Paesi extra-UE. L'obiettivo è bilanciare le esigenze di cooperazione internazionale con la tutela dei dati personali secondo il GDPR | | | |
|
|
|
|
Le piattaforme "what-if" permettono alle organizzazioni di soddisfare i requisiti della direttiva NIS 2, simulando eventi di crisi e rafforzando i piani di sicurezza e continuità operativa con soluzioni basate su dati concreti | | | |
|
|
|
|
La Commissione europea e la Corte costituzionale romena dicono le elezioni presidenziali in Romania sono state falsate dalla disinformazione filorussa. Low cost: bastano 270 mila euro sui social per vincere le elezioni in Romania? E siamo sicuri che è disinformazione e non propaganda, ora censurata da Europa e giudici? | | | |
|
|
|
|
L'integrazione del Codice Garante Privacy con quello AGCOM introduce nuove norme per telemarketing e teleselling, obblighi per operatori e call center, e sanzioni. Importante il ruolo dell'Organismo di Monitoraggio per l'adesione alle regole | | | |
|
|
|
|
La videosorveglianza negli ospedali offre sicurezza, ma solleva dubbi su privacy e diritti. È essenziale bilanciare protezione e rispetto della normativa GDPR per tutelare pazienti e operatori sanitari, evitando ingerenze indebite | | | |
|
|
|
|
La crescente interconnessione delle infrastrutture ICT richiede certificazioni di sicurezza riconosciute a livello internazionale. Il mutuo riconoscimento previene barriere protezionistiche, assicurando che i prodotti rispettino standard globali, essenziali per la sicurezza collettiva | | | |
|
|
|
|
Gli attacchi informatici alle infrastrutture idriche aumentano in maniera allarmante. Sistemi obsoleti, reti poco sicure e mancanza di formazione espongono le infrastrutture critiche a rischi crescenti di penetrazione digitale | | | |
|
|
|
|
Il nuovo Cyber Security Act europeo introduce i Certification Body privati, rivoluzionando il processo di certificazione della sicurezza informatica con nuove regole e opportunità di mercato. | | | |
|
|
|
|
Il nuovo regolamento UE sulla cyber solidarietà stabilisce un sistema integrato di sicurezza informatica. Con centri operativi interconnessi, l'Europa si prepara a rispondere collettivamente a minacce informatiche significative | | | |
|
|
|
|
Il 2025 segna l'entrata in vigore degli obblighi di cybersecurity per le pubbliche amministrazioni, con la legge n. 90 del 2024 e la NIS 2 che richiedono un adeguamento normativo e operativo per una gestione efficiente dei rischi informatici | | | |
|
|
|
|
L'aumento degli attacchi e delle vulnerabilità digitali richiede una risposta immediata. Le priorità italiane includono educazione alla sicurezza informatica, certificazioni aziendali, e rafforzamento delle infrastrutture digitali per garantire un futuro più sicuro e resiliente | | | |
|
|
|
|
L'Italia affronta il telemarketing selvaggio con nuove proposte legislative. Tra le soluzioni allo studio, l'adozione di tecnologie anti-spoofing e l'obbligo di prefissi unici per le chiamate commerciali promettono maggiore trasparenza e sicurezza | | | |
|
|
|
|
Il GDPR definisce nuovi standard per la protezione dei dati mobili. Sviluppatori e aziende devono implementare strategie trasparenti e sicure per garantire la privacy degli utenti e rispettare i diritti individuali | | | |
|
|
|
|
Come l'AI gen supporta le organizzazioni finanziarie nelle attività di credit risk management: ecco le applicazioni, le previsioni e i fronti critici | | | |
|
|
|
|
|
|
La direttiva NIS 2 impone ai vertici aziendali formazione specifica e supervisione diretta sulla sicurezza informatica. Previste sanzioni accessorie con sospensione dalle funzioni dirigenziali | | | |
|
|
|
|
SCARICA I CONTENUTI PREMIUM |
|
|
|
|
|