Agendadigitale.eu - Sicurezza digitale Direttore responsabile:
Alessandro Longo |
|
|
Sicurezza&Privacy digitale
|
|
|
|
| |
Arrivata la nuova composizione del Copasir, Comitato parlamentare per la sicurezza della Repubblica. Il ruolo di presidente è stato affidato a Lorenzo Guerini (Pd). Ecco il suo ritratto e il ruolo del Comitato, cruciale soprattutto in questa fase della Repubblica | | | |
|
|
| |
Ciò che dovremmo imparare dalla vicenda Clubhouse è che varrebbe la pena, per il futuro, di stare più attenti, di essere meno superficiali, di porci qualche domanda in più prima di lasciarci espropriare di parte della nostra identità personale | | | |
|
|
| |
ripartizione di competenze
|
|
Gli enti e le organizzazioni che tutelano il Paese dalla minaccia cibernetica sono diversi e svolgono compiti differenti creando sinergie tra di loro e collaborando con agenzie estere. Insieme formano una forza di contrasto al cui centro c’è l’Agenzia per la cybersicurezza nazionale | | | |
|
|
| |
Sempre più spesso i datori di lavoro ricorrono a sistemi di videosorveglianza a fini organizzativi, di sicurezza o tutela del patrimonio aziendale, talvolta anche mediante strumenti sofisticati e invasivi. Quali sono gli obblighi normativi tra disciplina privacy e giuslavoristica | | | |
|
|
| |
Il recente racconto di un’esperienza in Horizon Worlds di Meta fatto sul New York Times da Kashmir Hill, giornalista specializzata sull’impatto delle tecnologie sulle nostre vite, ci fa comprendere meglio tutti i problemi privacy che dovranno essere affrontati contestualmente allo sviluppo del metaverso | | | |
|
|
| |
Nello smart farming, aiuta a rilevare le anomalie sul campo, non solo di natura cyber ma anche di disservizio, quindi a migliorare la produttività e ad affrontare l'impatto dei cambiamenti climatici nell'agricoltura. Altra importante applicazione è nel settore Automotive. I casi Sysman Progetti & Servizi e Macnil | | | |
|
|
| |
L’Italia, col decreto Capienze, sembra essersi posta in antitesi rispetto all’approccio della Commissione europea e all’orientamento ormai consolidato della Corte di giustizia in materia di riconoscimento facciale. Non resta che attendere l'AI Act per valutare le necessarie modifiche alla neo introdotta normativa italiana | | | |
|
|
| |
Il Metaverso pone sicuramente dei rischi legati alla novità di uno strumento e di un concetto, ma l’opportunità di creare nuovi modelli di business e modelli sociali è di gran lunga superiore al rischio. E come per tutte le novità, i bambini non devono essere lasciati in questo nuovo mondo senza controllo | | | |
|
|
| |
Sfide che portano alla morte, adescamento, sfruttamento, diffusione illecita di foto o video sessualmente espliciti, rischio di dipendenze o depressione. I rischi per i minori, sui social, sono tutt'altro che virtuali e proteggerli è un imperativo. I casi controversi, i paletti del Garante, gli interventi normativi, i nodi | | | |
|
|
| |
Il ministro dell'istruzione francese ci dà una lezione: lui ha detto no a Microsoft e a Google confermando di non volere le offerte gratuite di Microsoft Office 365 e Google Workspace nelle scuole. Chiediamo al Ministro Valditara di fare lo stesso, incentivando iniziative in campo di sovranità e libertà digitale | | | |
|
|
| |
Nell’allocazione di risorse destinate alla sicurezza informatica gli obiettivi fungono da volano e catalizzatore. Vediamo quali sono i possibili obiettivi della sicurezza informatica e come identificarli correttamente e puntualmente | | | |
|
|
| |
Nel rapporto Ocse sui "Flussi di dati transfrontalieri: Bilancio delle principali politiche e iniziative" la parola che più ricorre è "fiducia"- Per permettere una migliore comprensione dell'attuale panorama politico, il documento identifica gli interventi principali a livello unilaterale, intergovernativo e tecnologico | | | |
|
|
| |
Il bridge, un sistema che trasferisce informazioni tra due o più blockchain, introducono molti vantaggi come l'interoperabilità, tuttavia non mancano le minacce: ecco tutti gli aspetti da considerare sia per il loro utilizzo che per tutelarsi dai rischi | | | |
|
|
| |
Ci sono 420 milioni di euro nella Manovra e sono largamente insufficienti per le esigenze di attuazione della strategia cyber nazionale. Ecco perché | | | |
|
|
| | | |
La Direttiva NIS 2 amplia la portata della Nis 1, introducendo attività e vincoli soprattutto in tema di risposta agli incidenti, sicurezza della catena di approvvigionamento, crittografia, divulgazione delle vulnerabilità software e certificazione di prodotto per la cybersecurity. Obiettivi e applicazione | | | |
|
|
| |
|
|