|
|
Sicurezza&Privacy digitale
|
|
|
|
|
|
Il Rapporto Annuale “Il Digitale in Italia 2025” a cura di Anitec Assinform è una buona occasione per capire il mercato della cybersicurezza e le tendenze relative. Ne vengono utili spunti di riflessione sulle urgenze da cogliere per il Paese | | | |
|
|
|
|
Le nuove linee guida Enisa stabiliscono requisiti tecnici precisi per la conformità alla direttiva NIS2. Tra le misure principali: policy di sicurezza, gestione dei rischi, continuità operativa e sicurezza della supply chain | | | |
|
|
|
|
Le organizzazioni criminali hanno adottato il modello "as a service", industrializzando phishing, ransomware e accessi abusivi. L'intelligenza artificiale ha ridotto costi e competenze richieste, rendendo il cybercrime accessibile a chiunque | | | |
|
|
|
|
Da ottobre 2025 le aziende online dovranno adottare sistemi di verifica età digitale per contenuti vietati ai minori. Il regolamento Agcom introduce l'Age Assurance, garantendo privacy e protezione dati secondo principi GDPR | | | |
|
|
|
|
Il Governo fa uno scatto in avanti sui grandi temi dell'innovazione, con strategie nazionali per la sovranità digitale su AI, quantum, cavi sottomarini, quantum computing | | | |
|
|
|
|
L'interpretazione che impone sempre il consenso per la ricerca scientifica sui dati sanitari è obsoleta. Il nuovo quadro GDPR prevede basi giuridiche alternative legittime per trattamenti biomedici ed epidemiologici | | | |
|
|
|
|
Passo per passo tutte le indicazioni per redigere il documento della valutazione di impatto - DPIA, fondamentale per la data protection aziendale: ecco le istruzioni e un esempio pratico dedicato alla videosorveglianza nelle imprese | | | |
|
|
|
|
Un sistema di videosorveglianza aziendale consente la visualizzazione e la registrazione di immagini, ossia di dati personali: analizziamo le principali misure di sicurezza da implementare da parte dell’azienda rispetto all’impianto di cui è titolare | | | |
|
|
|
|
Gli articoli 89 e 11 del GDPR impongono trattamenti non identificativi quando compatibili con le finalità, integrando privacy by design e accountability | | | |
|
|
|
|
Dal 15 luglio 2025, la Cina vara un innovativo sistema di identificazione internet nazionale gestito dallo Stato. Un’analisi comparata tra Cina, Usa, Europa rivela nuovi rischi per la privacy e la libertà, ponendo l’Occidente di fronte a un bivio cruciale tra controllo statale e sovranità digitale, mentre la Cina si prepara a varcare una nuova soglia nel controllo digitale | | | |
|
|
|
|
Il phishing continua a mietere vittime sul posto di lavoro, nonostante la formazione. Le tecniche evolvono sfruttando fiducia, bias cognitivi e strumenti cloud, rendendo la minaccia sempre più difficile da contenere | | | |
|
|
|
|
Vademecum per capire cosa prevede la normativa sull'oblio oncologico, come funziona e quali sono i diritti delle persone guarite relativamente a mutui per case e adozioni di minori | | | |
|
|
|
|
L'intelligenza artificiale sta trasformando i Security Operations Center, automatizzando analisi e riducendo falsi positivi. Un approccio collaborativo uomo-macchina che migliora efficienza operativa e capacità di risposta alle minacce informatiche | | | |
|
|
|
|
La semplificazione del GDPR proposta dalla Commissione europea mira a ridurre gli oneri per Pmi e mid-cap, ma solleva interrogativi sul possibile indebolimento della responsabilizzazione e sulla reale efficacia nella tutela dei diritti fondamentali in ambito digitale | | | |
|
|
|
|
Tutte le province e città metropolitane italiane hanno completato la migrazione al cloud grazie ai fondi PNRR. Un risultato che garantisce maggiore sicurezza informatica e servizi digitali più efficienti per cittadini e imprese | | | |
|
|
|
|
L'evoluzione normativa in cybersecurity richiede alle aziende di implementare governance strutturate. Dalla disciplina Gdpr alle nuove normative 2024, servono modelli organizzativi che integrino misure tecniche e organizzative adeguate | | | |
|
|
|
|
Studi e rapporti indicano che i gruppi dediti al terrorismo, di matrice religiosa così come politica, usano sempre più le tecnologie e gli strumenti digitali per i loro scopi criminali: di conseguenza, il reclutamento di esperti come scienziati, ingegneri e chimici, ma anche giornalisti, è un fenomeno da tenere sotto controllo | | | |
|
|
|
|
La cybersecurity non è più una questione tecnica: richiede la partecipazione consapevole di ogni lavoratore, a partire da cinque competenze fondamentali che possono aumentare la resilienza aziendale | | | |
|
|
|
|
Le organizzazioni terroristiche, di matrice religiosa o politica, sfruttano le nuove tecnologie per portare avanti le loro attività: ecco in che modo ciò viene fatto in UE | | | |
|
|
|
|
Le Big Tech puntano sull'intelligenza artificiale empatica - chatbot che sono AI Companion - per costruire legami personali con gli utenti. La "friend economy" diventa una nuova frontiera del digitale. Ma ci sono rischi per le persone | | | |
|
|
|
|
Il monitoraggio delle variabili di processo nelle reti elettriche permette di rilevare anomalie prima che causino blackout. I sistemi di controllo industriale analizzano migliaia di parametri per garantire stabilità e continuità del servizio energetico | | | |
|
|
|
|
Le vulnerabilità informatiche nel settore sanitario crescono esponenzialmente. Il Cyber Exposure Management offre una soluzione proattiva per identificare, prioritizzare e mitigare le minacce in tempo reale, proteggendo pazienti e dati sensibili dalle crescenti minacce cyber | | | |
|
|
|
|
|
|
Gli attacchi informatici aumentano in Europa. Ransomware e nuove minacce colpiscono PMI e multinazionali. La Direttiva NIS2 obbliga le aziende a rafforzare la sicurezza, ma molte restano impreparate alla crescente criminalità digitale | | | |
|
|
|
|
|
|
|
|