|
Sicurezza&Privacy digitale
|
|
|
|
|
|
Sono 2100 i server caduti vittima di un attacco globale che ha solo sfiorato l'Italia. Scampato pericolo e forse, secondo alcuni forse eccesso di allarme mediatico. Tuttavia il caso è emblematico dei danni sistemici di una cattiva postura cyber. E il lavoro in Italia a riguardo non è finito | | | |
|
|
|
|
Sul fronte della sicurezza informatica, le istituzioni possono giocare un ruolo importante per prevenire o porre rimedio a situazioni di pericolo cibernetico. Il tema va affrontato con un approccio sistemico: capacità del sistema produttivo, governance istituzionale e formazione sono i punti nevralgici | | | |
|
|
|
|
I danni sono stati limitati ma bisogna evidenziare anche quelli indiretti. E sfruttare questo caso per sollevare l'annosa questione dalla patch che non si riescono (o non si vogliono) installare | | | |
|
|
|
|
Non è possibile tollerare oltre la circostanza che utenti-bambini, nella dimensione digitale, siano trattati troppo spesso come vitellini da mungere, dai quali trarre profitto, attraverso lo sfruttamento commerciale dei loro dati personali. Il vento è cambiato. Ecco come affrontare il problema
| | | |
|
|
|
|
Nonostante il clamore mediatico, il recente attacco ransomware che ha coinvolto anche aziende italiane non è stato particolarmente significativo. Vero è, però, che molte PMI nostrane non sono attrezzate per rispondere agli attacchi. Ma il PNRR potrebbe rappresentare uno stimolo per cambiare le cose: ecco come | | | |
|
|
|
|
sicurezza informatica e AI
|
|
La risposta alla domanda “chi trae maggior vantaggio dall’uso di chatGPT in ambito sicurezza informatica, l’attaccante o il difensore?” non ha una semplice risposta. Probabilmente la risposta più corretta è: “dipende” anche se nella lotta continua tra chi attacca e chi si difende, ChatGPT favorisce di più quest’ultimo | | | |
|
|
|
|
La PA è un’emanazione dello stato e come tale deve farsi garante dei diritti delle persone, come quello inviolabile della protezione dei dati. Per questo INAIL ha adottato sistemi di autenticazione forte per l’accesso a tutti i servizi anche interni: una pratica importante che gli enti pubblici non dovrebbero sottovalutare | | | |
|
|
|
|
Ad agosto 2022 avevamo fatto il punto di una serie di aspetti da monitorare nella PA con l’arrivo del nuovo Governo: interoperabilità all’AI, digitalizzazione delle notifiche, cloud, domicilio digitale e sistema di gestione delle deleghe. Rivediamo quei punti integrandoli alla luce di quanto avvenuto fino a oggi | | | |
|
|
|
|
Il framework Tisax (Trusted Information Security Assessment eXchange) è un assessment nato su base volontaria, il cui scopo è quello di creare uno standard di sicurezza minimo comune per lo scambio di dati per la sicurezza nell'automotive. Come funziona il percorso che conduce alla certificazione e quali vantaggi offre | | | |
|
|
|
|
Sale l'allarme ChatGPT negli atenei di tutto il mondo: dagli Usa all'Australia, il corpo accademico impone restrizioni e cerca di riprogettare i corsi per evitare un abuso dei chatbot di AI per svolgere le prove d'esame. | | | |
|
|
|
|
protezione dati personali
|
|
La privacy by design, per poter essere effettivamente implementata, richiede una valutazione sistematica delle minacce alla privacy e una progettazione dei servizi e dei beni adeguata a mitigare questi rischi. La ISO 31700 stabilisce i requisiti per integrarla nei prodotti e nei servizi di consumo | | | |
|
|
|
|
Il mercato dell’IoT evolve e i sensori diventano sempre più centrali per le imprese e per i singoli. Una maggiore attenzione alla cybersecurity, oltre a essere imprescindibile, diventerà volano per l’intero settore. Ecco quali sono i rischi e cosa dovrebbero fare i produttori | | | |
|
|
|
|
Il contesto di anonimato relativo agli NFT su blockchain ha favorito lo sviluppo di un ambiente favorevole per attività illecite come il wash trading e il riciclaggio: vediamo di che cosa si tratta e perché questi fenomeni trovano terreno fertile | | | |
|
|
|
|
In Sanità, l’utilizzo degli strumenti digitali può aiutare a ridurre i costi e migliorare i servizi, ma presenta anche notevoli rischi sul versante della sicurezza. La figura dei CIO, la gestione di tutti i dispositivi connessi e l'adozione di un approccio Zero Trust diventano perciò centrali | | | |
|
|
|
|
Il caso di Replika bloccato dal Garante Privacy potrebbe avere implicazioni più ampie in quanto altri sistemi di verifica dell'età potrebbero essere messi in discussione dal momento che non esiste ancora un approccio unitario e coerente da parte delle autorità di supervisione europee | | | |
|
|
|
|
Ci sono questioni di diritto legati al GDPR a motivare il blocco di Replika da parte del Garante Privacy. E in generale c'è il bisogno di tutelare per davvero i minori, tema che sarà anche al centro del Safer Internet Day 2023 | | | |
|
|
|
|
La Cina è il fornitore principale di tecnologia dell'Africa, non solo nel mercato della telefonia mobile ma anche di sistemi di telesorveglianza. Usa e Ue rincorrono e provano a colmare un gap ventennale | | | |
|
|
|
|
|
|
La disponibilità di nuovi metodi basati sull’analisi di dati complessi e di IA e automazione permettono di generare insight e segnali anticipatori per adottare una strategia proattiva a supporto di un’osservabilità ampia e completa dei sistemi informatici di ogni organizzazione e di tutti gli strati di cui si compone | | | |
|
|
|
|