|
|
Sicurezza&Privacy digitale
|
|
|
|
|
|
Scattano i primi obblighi importanti AI ACT per chi fornisce e usa modelli di GPAI, general purpose. Cosa può fare un'azienda? Ecco qualche punto di riferimento per adeguarsi | | | |
|
|
|
|
Ci sono tre testi della Commissione europea che ci consentono di adeguarci agli obblighi che scattano il 2 agosto. In particolare per i fornitori di modelli di AI a uso generale. Ma ci sono obblighi da rispettare anche per chi acquista l'AI e relative cautele | | | |
|
|
|
|
In tutta Europa gli utenti stanno ricevendo nuovamente la richiesta di scegliere tra abbonamento senza pubblicità o uso gratuito con profilazione pubblicitaria. Ecco cosa implica, come tutelarsi, e perché la partita tra Meta e l’UE è tutt’altro che chiusa | | | |
|
|
|
|
Gli agenti autonomi AI interagiscono con sistemi esterni, compilano moduli e prendono decisioni operative. Si aprono scenari inediti per responsabilità contrattuale, accesso automatizzato e trattamento dati in contesti regolamentati | | | |
|
|
|
|
Insegna molto sul futuro della guerra ibrida cyber l'attacco ucraino che ha bloccato gli aerei Aeroflot russi. Gli attacchi informatici non servono più solo per spionaggio o propaganda, ma sono anche strumenti in grado di influenzare la realtà materiale e strategica di uno Stato | | | |
|
|
|
|
L’AI Act dell’UE impone limiti stringenti alla polizia predittiva fondata su profilazione e tratti personali, per prevenire derive discriminatorie e garantire la centralità della valutazione umana nelle decisioni di sicurezza | | | |
|
|
|
|
Essere leader nell’innovazione sull'AI, con le infrastrutture necessarie, ed esercitare una leadership nella diplomazia e sicurezza internazionale. Sono i pilastri del Piano d’azione IA degli USA, pubblicato a luglio. Così Donald Trump mette all'angolo l'Europa. Per noi è una sveglia drammatica | | | |
|
|
|
|
L’uso di dispositivi per registrare conversazioni in ambito aziendale solleva questioni giuridiche e di privacy, con implicazioni su sicurezza e relazioni | | | |
|
|
|
|
L’articolo 22 Gdpr rappresenta uno snodo centrale nella normativa europea sulla protezione dei dati personali. La sua interpretazione risulta particolarmente delicata in un contesto dominato da sistemi decisionali automatizzati, algoritmi predittivi e intelligenza artificiale | | | |
|
|
|
|
Il progetto MONICA utilizza la tecnologia IoT per migliorare la gestione di grandi eventi, assicurando sicurezza, gestione del rumore e interazione con i cittadini. Finanziato dall'UE, è stato implementato in diverse città europee come best practice per le smart cities | | | |
|
|
|
|
La NIS2 obbliga le Pmi a rafforzare la sicurezza informatica. Le soluzioni pratiche, come i servizi MDR, aiutano le imprese a rispettare le normative e proteggere la supply chain, riducendo i rischi informatici e aumentando la resilienza | | | |
|
|
|
|
Il Regolamento EHDS ridefinisce l'uso dei dati sanitari europei attraverso stretti collegamenti con il Data Governance Act, creando nuove infrastrutture pubbliche per favorire ricerca e innovazione nel rispetto della privacy
| | | |
|
|
|
|
L'intelligenza artificiale, in particolare quella generativa, offre nuove opportunità ai gruppi terroristici per influenzare comportamenti e diffondere propaganda. La manipolazione dei media e dei social media sta diventando sempre più sofisticata | | | |
|
|
|
|
I meccanismi e/o accordi di condivisione sono uno strumento incoraggiato sia dal Regolamento DORA (UE 2022/2554) che dalla direttiva NIS2 (UE 2022/2555) al fine di scambiare informazioni relative alle minacce informatiche tra operatori. Tuttavia ci sono molte cautele da seguire. Ecco i dettagli | | | |
|
|
|
|
Il settore sanitario affronta minacce crescenti legate alla cybersecurity, con attacchi frequenti e conseguenze operative gravi. La sicurezza passa da strategie semplici, strumenti efficaci e supporto esterno
| | | |
|
|
|
|
A fronte della crescente instabilità globale e dei conflitti diffusi, la protezione dei viaggiatori d'affari richiede un approccio integrato e aggiornato. Una guida per strutturare politiche di viaggio sicure in contesti a rischio | | | |
|
|
|
|
L'evoluzione della sicurezza OT richiede un'integrazione tra AI, visibilità degli asset e competenze umane per proteggere infrastrutture critiche in ambienti sempre più ibridi e connessi | | | |
|
|
|
|
L'attacco a SharePoint da parte di attori legati alla Cina rivela i rapidi progressi fatti da Pechino nella cyberwarfare. La vulnerabilità di un software ampiamente utilizzato come SharePoint serve da monito per la necessità di una vigilanza costante, di investimenti massicci nella sicurezza e di una cooperazione internazionale | | | |
|
|
|
|
Il quantum computing trasforma l'aerospace e la difesa europea con investimenti da 56 miliardi. L'Ue punta alla leadership entro 2030 attraverso Readiness 2030 e il Quantum Technologies Flagship | | | |
|
|
|
|
|
|
|
|
|
|
|
|