|
|
Sicurezza&Privacy digitale
|
|
|
|
|
|
Il pacchetto “Cybersecurity Act 2” e modifiche mirate alla Nis2 mira a ridurre complessità e frammentazione normativa, alleggerire gli oneri di compliance per imprese e PA e rafforzare resilienza e autonomia strategica. Vediamo che significa | | | |
|
|
|
|
A fine 2025 l’Ue ha reso operativa la sovranità digitale con il Cloud Sovereignty Framework e una dichiarazione politica comune. Ma un’ingiunzione extraterritoriale che punta a dati custoditi in Europa riapre la partita: non basta dove stanno i dati, conta chi può essere costretto a consegnarli | | | |
|
|
|
|
L’UE rafforza la strategia di cybersicurezza con il Cybersecurity Act 2, superando un approccio puramente reattivo e puntando su sovranità digitale, sicurezza delle filiere ICT e semplificazione normativa. In questo quadro, l’Italia si distingue per un recepimento avanzato e per scelte industriali che trasformano gli obblighi europei in leve strategiche per il sistema-Paese | | | |
|
|
|
|
Le piccole e medie imprese rappresentano il 43% dei bersagli degli attacchi informatici. Il 60% delle PMI colpite cessa l'attività entro sei mesi. La vulnerabilità deriva da risorse limitate e percezioni errate sulla sicurezza. Gli MSSP offrono soluzioni avanzate accessibili. Un estratto del libro “Cybersecurity per manager – Guida alle nuove tecnologie con cui difendere l’azienda” | | | |
|
|
|
|
L’installazione di Microsoft Endpoint Configuration Manager su circa 40.000 postazioni del Ministero della Giustizia apre un tema non solo tecnico: l’autonomia del potere giudiziario. Non è uno spyware, ma il punto è chi può amministrare, vedere e controllare gli strumenti di lavoro dei magistrati, e con quali garanzie di sicurezza | | | |
|
|
|
|
Dopo cinque anni e mezzo nel Collegio del Garante per la protezione dei dati personali, Guido Scorza spiega le dimissioni e fa un bilancio per Agendadigitale.eu. Risorse cresciute, carichi di lavoro enormi, risultati e limiti strutturali al centro dell'esperienza da Garante | | | |
|
|
|
|
Nel 2026 le minacce informatiche guidate dall'AI richiedono un cambiamento radicale nelle strategie di difesa. Dai deepfake finanziari alle identità sintetiche, gli scenari evidenziano la necessità di piattaforme unificate con visibilità in tempo reale | | | |
|
|
|
|
Il caso Grok non è un’eccezione. È il sintomo di un modello di sviluppo dell’IA generativa che continua a trattare l’abuso come un rischio marginale, anziché come un esito prevedibile delle scelte progettuali. E le regole sono inadeguate | | | |
|
|
|
|
l termine rischio ricorre nelle normative europee con significati diversi. GDPR, NIS2, AI Act e CER adottano approcci distinti: antropocentrico, infrastrutturale, sistemico e macroeconomico. L'analisi comparata evidenzia la necessità di un modello orizzontale integrato per garantire coerenza | | | |
|
|
|
|
La cybersecurity entra nella fase dell’Autonomous SOC, dopo SIEM e TDIR. Il cambio non riguarda solo efficienza sugli alert: le macchine analizzano il contesto e neutralizzano le minacce prima dell’impatto sul business, spostando il SOC da reattivo a continuo | | | |
|
|
|
|
Le app per la salute mentale crescono e promettono supporto immediato, ma raccolgono informazioni intime. La privacy diventa quindi decisiva: trasparenza, standard di sicurezza e controllo sul trattamento sono condizioni essenziali per evitare rischi e perdita di fiducia | | | |
|
|
|
|
Il 28 gennaio ricorda la Convenzione 108 del 1981, primo trattato vincolante sulla tutela dei dati personali. Nel 2025 nell’Ue crescono sanzioni e notifiche di data breach, mentre aumentano i rischi legati a strumenti “dual use”, accessi privilegiati poco governati e dipendenze tecnologiche extra-Ue. La risposta passa da controlli, governance e posture politiche innovative | | | |
|
|
|
|
Minacce digitali sempre più complesse spingono le imprese italiane ed europee a investire massicciamente in cybersecurity. La protezione dei dati diventa fattore di fiducia, competitività e resilienza, mentre il divario tra grandi aziende e PMI rappresenta un rischio sistemico | | | |
|
|
|
|
Un report del Counter Extremism Project descrive una chat pro-ISIS su RocketChat in cui un utente avrebbe interrogato una “IA non censurata” per ottenere indicazioni tecniche su esplosivi e capacità distruttive. Il caso riapre il dibattito su piattaforme decentralizzate, propaganda e radicalizzazione | | | |
|
|
|
|
I diritti su volto e voce diventano il perno della strategia danese contro i deepfake: emendamenti alla legge, notificati alla Commissione europea, puntano a rendere più chiara l’illiceità delle imitazioni digitali realistiche e a facilitare l’azione di tutela, senza comprimere satira e parodia
| | | |
|
|
|
|
Nel piano ispettivo gennaio–giugno 2026 il Garante prevede almeno 40 accertamenti, anche con la Guardia di finanza. Continuano i controlli su data breach, whistleblowing, dossier sanitario e telemarketing energetico. Tra le novità: IA in ambito scolastico, Sistema informativo doganale e approfondimenti su pseudonimizzazione e big data telco dopo la sentenza CGUE | | | |
|
|
|
|
Le tecnologie ICT obsolete rappresentano una vulnerabilità critica per le infrastrutture europee. Il debito tecnologico espone reti e sistemi ad attacchi mirati, già sfruttati da attori statali. Le policy europee e nuovi modelli di investimento offrono strumenti concreti per affrontare questa minaccia crescente | | | |
|
|
|
|
NIS2 e DORA rendono obbligatori logging, monitoraggio e risposta agli incidenti. Ma SIEM, SOC, EDR e firewall generano dati riconducibili ai dipendenti e possono integrare “controllo a distanza”. Senza accordo sindacale o autorizzazione ITL, la compliance cyber rischia di diventare rischio giuridico | | | |
|
|
|
|
sovranità digitale europea
|
|
Una dipendenza tecnologica che supera l’80% rischia di paralizzare l’Europa se gli Usa limitassero accesso a cloud e software. Il caso CPI e il nodo CLOUD Act–GDPR mostrano la vulnerabilità. Arrivano segnali politici, migrazioni (Germania, Danimarca), consorzi e investimenti. Ma restano costi, resistenze interne, deficit di talenti e un’Italia senza una reale strategia | | | |
|
|
|
|
La security convergence integra sicurezza fisica, digitale e operativa per proteggere le imprese moderne. Gli attacchi informatici sono triplicati in cinque anni. La Direttiva NIS2 rende obbligatoria una visione olistica. L'AI trasforma la gestione della sicurezza in vantaggio competitivo | | | |
|
|
|
|
I giocattoli con chatbot e sensori trasformano il gioco in un’interazione che raccoglie dati e può produrre risposte inadeguate. Test indipendenti citano conversazioni su temi sessuali, suggerimenti pericolosi e registrazioni oltre i tempi dichiarati, mentre i rischi chimici e meccanici restano diffusi | | | |
|
|
|
|
Il report 2025 sulla sicurezza cloud rivela che il 99% delle organizzazioni ha subito attacchi AI. L'adozione massiccia di intelligenza artificiale estende la superficie di attacco, mentre gli attacchi API crescono del 41%. Serve convergenza tra cloud e SOC | | | |
|
|
|
|
L’Europa scopre la dipendenza tecnologica dagli Stati Uniti. Troppo tardi per parlare seriamente di autonomia, ma forse in tempo per chiarire una cosa: la vera autonomia tecnologica non è l’illusione di non dipendere da nessuno. È sapere da chi dipendi, per cosa e a quale prezzo | | | |
|
|
|
|
|
|