Agendadigitale.eu - Sicurezza digitale Direttore responsabile:
Alessandro Longo |
|
|
Sicurezza&Privacy digitale
|
|
|
|
| |
Raccolta, elaborazione e conservazione massiccia di dati (compresi quelli sensibili) anche mediante attività che in UE sarebbero vietate, utilizzo improprio dei dati per alimentare gli algoritmi, e libera condivisione degli stessi tra le Big Tech cinesi ed il proprio governo. Ecco perché il Garante Privacy italiano si prepara a un provvedimento su Deepseek, nelle prossime ore | | | |
|
|
| |
Il garante privacy italiano chiede conto dei dati personali, ricalcando il caso ChatGPT. Ma stavolta, con DeepSeek, c'è l'aggravante Cina. Ecco che si evince ora in questo scontro di diritti | | | |
|
|
| |
L'uso non autorizzato di DeepSeek - come di altri strumenti GernAI - solleva preoccupazioni per la sicurezza dei dati. Le aziende devono implementare politiche rigorose, DLP, e coaching per prevenire violazioni e proteggere informazioni sensibili | | | |
|
|
| |
L'Europa detta le regole con l'AI Act mentre l'Italia si disperde in 17 proposte di legge, ignorando le competenze esistenti e rischiando sovrapposizioni normative nella governance dell'intelligenza artificiale | | | |
|
|
| |
Cinque esperti nazionali delineano lo scenario delle minacce informatiche, analizzando l'evoluzione degli attacchi, i nuovi rischi per le infrastrutture critiche e le strategie di difesa basate sull' intelligenza artificiale | | | |
|
|
| |
Trans-Atlantic Data Privacy
|
|
Il presidente Trump ha chiesto la possibile modifica o addirittura lo scioglimento del Privacy and Civil Liberties Oversight Board (PCLOB), l’organismo che ha contribuito a sostenere la validità del Trans-Atlantic Data Privacy Framework. L'allarme di Noyb: incombe un nuovo caos normativo per lo scambio dati, la privacy UE, i servizi cloud USA | | | |
|
|
| |
Arriva la versione 2025 del piano triennale 2024-2026 AGID per l'informatica nella PA. Questa nuova versione del Piano si distingue per un approccio più strutturato alla governance digitale e per l'introduzione di elementi innovativi che meritano una particolare attenzione, anche se non è ancora integrato rispetto alle normative sulla sicurezza informatica definite dalla L90 e NIS2 | | | |
|
|
| |
Le tecnologie AI, potenti armi di controllo migratorio, trasformano radicalmente la gestione dei confini. Trump ora le usa per la lotta ai migranti, ma l'UE ha fatto scuola. L'espansione delle capacità di sorveglianza solleva interrogativi sulla regolamentazione e l'impatto su migranti e popolazioni target | | | |
|
|
| |
Sostenuto dal PNRR, il progetto EMDAS mira a risolvere le sfide della sovranità digitale, promuovendo un ambiente sicuro per la gestione dei dati attraverso tecnologie avanzate come l'intelligenza artificiale e l'edge computing | | | |
|
|
| |
Dal ban americano alle possibili ripercussioni in Europa: come la chiusura di TikTok sta mettendo in luce le contraddizioni della tutela dei diritti digitali | | | |
|
|
| |
Il ddl sicurezza estende i poteri delle agenzie di intelligence verso università ed enti di ricerca, introducendo obblighi di collaborazione e deroghe alla riservatezza. Una norma che preoccupa la comunità accademica | | | |
|
|
| |
Gli Allegati A e B del Codice di Condotta forniscono un framework completo per valutare l'aderenza alle misure di privacy by design. Analisi dettagliata degli strumenti di controllo per software house | | | |
|
|
| |
Il responsabile del trattamento deve adeguarsi alle istruzioni del titolare secondo il GDPR, mentre cerca di preservare la propria autonomia imprenditoriale. Le sfide emergono nel conciliare queste esigenze con il principio di libertà economica garantito dalla normativa | | | |
|
|
| |
Le linee guida dell'EDPB sulla pseudonimizzazione offrono strumenti per conciliare innovazione e protezione dei dati, riducendo i rischi di identificazione e promuovendo una condivisione sicura delle informazioni, essenziale per la crescita economica e tecnologica | | | |
|
|
| |
Il settore sanitario è il più colpito da attacchi ransomware, con costi medi di 10 milioni per violazione. Ecco le raccomandazioni essenziali per rafforzare la cybersecurity nelle strutture sanitarie | | | |
|
|
| |
Affrontare la rivoluzione GenAI richiede flessibilità e cambiamento culturale. L'innovazione dev'essere un driver di crescita con un approccio strategico e consapevole. Una soluzione italiana coniuga sicurezza e modularità per offrire soluzioni avanzate nel rispetto della sovranità tecnologica | | | |
|
|
| |
La sinergia tra cloud computing e AI gen ha un impatto rilevante sulle aziende di ogni dimensione, dalle startup alle grandi organizzazioni: ecco come | | | |
|
|
| |
La normativa italiana definisce le regole per concorsi e operazioni a premio, imponendo obblighi di comunicazione e cauzioni. Le aziende devono garantire trasparenza, correttezza e rispetto delle normative sulla privacy e sui dati personali | | | |
|
|
| | | |
Dal 17 gennaio 2025 le realtà del settore finanziario sono tenute al rispetto del regolamento Dora, che introduce importanti novità sul fronte della sicurezza | | | |
|
|
| | | |
|
|