|
Sicurezza&Privacy digitale
|
|
|
|
|
|
I Garanti del G7 Privacy riuniti a Ottawa hanno respinto le istanze di deregolamentazione europea, riaffermando che GDPR e AI Act sono fattori abilitanti dell'innovazione, non ostacoli al progresso tecnologico ed economico | | | |
|
|
|
|
Il G7 Privacy quest'anno, in Canada, si è rivelato un momento critico di confronto, teorico e tecnico, dedicato a rafforzare il coordinamento internazionale su tematiche quali la protezione dei minori online, le tecnologie emergenti, l’enforcement e la circolazione dei dati personali e non tra i Paesi partecipanti | | | |
|
|
|
|
Negli ultimi 50 anni, la digitalizzazione ha trasformato imprese e pubbliche amministrazioni. Software avanzati, servizi IT innovativi e dispositivi mobili hanno cambiato processi e modelli di business, creando nuove opportunità ma anche sfide globali e locali | | | |
|
|
|
|
Dopo sette anni di GDPR, il ruolo del DPO ha visto cambiamenti significativi. La sua evoluzione è legata a nuove normative come l'AI Act, e a sfide legate alla formazione e risorse adeguate | | | |
|
|
|
|
La competitività europea è strettamente legata alla cybersecurity. Le politiche strategiche, come quelle del Rapporto Draghi, evidenziano il divario tecnologico e la necessità di una maggiore sicurezza digitale per sostenere la crescita | | | |
|
|
|
|
obblighi e responsabilità
|
|
L’uso della videosorveglianza nei cantieri, integrata con AI, comporta obblighi giuridici stringenti. Le imprese devono garantire la protezione dei dati e rispettare il GDPR e lo Statuto dei Lavoratori per evitare sanzioni e danni reputazionali | | | |
|
|
|
|
Gli hacker, spesso supportati da regimi stranieri, utilizzano il processo di selezione del personale per infiltrarsi nelle aziende. La minaccia è crescente e richiede nuove strategie di difesa | | | |
|
|
|
|
La privacy nell'era dell'intelligenza artificiale affronta un paradosso tra dichiarazioni e comportamenti. L'analisi psicologica aiuta a comprendere come emozioni, fiducia e percezioni di controllo influenzano la nostra relazione con i dati personali | | | |
|
|
|
|
L’attività del gruppo Salt Typhoon evidenzia l’estensione globale della minaccia cibernetica cinese e la sua strategia di spionaggio e pre-posizionamento nelle infrastrutture critiche, per ottenere accesso persistente alle reti e minacciare la sicurezza digitale occidentale
| | | |
|
|
|
|
I droni potenziati dall'AI stanno creando guerre asimmetriche dove tecnologie da poche centinaia di dollari possono distruggere risorse militari milionarie. Questo livella il campo tra stati e attori non statali | | | |
|
|
|
|
Il caso Autostrade stabilisce principi chiari sui limiti del controllo digitale dei dipendenti. Le aziende devono rispettare rigorosi test di bilanciamento per utilizzare contenuti social nelle procedure disciplinari | | | |
|
|
|
|
Le Linee Guida EDPB del 2025 ridefiniscono l'applicazione dell’articolo 48 Gdpr nelle richieste da autorità estere verso soggetti Ue | | | |
|
|
|
|
Il conflitto cibernetico Iran-Israele rappresenta una nuova dimensione della guerra, dove operazioni digitali e attacchi informatici si affiancano agli scontri convenzionali. Questa escalation tecnologica ha ripercussioni che vanno ben oltre la regione mediorientale | | | |
|
|
|
|
Episodi in Francia e Stati Uniti, ma anche qualche caso di cronaca in Italia, hanno destato preoccupazione tra gli investitori in Bitcoin e altre criptovalute per i sequestri di persone legate a questo mondo: ecco cosa sta succedendo e come proteggersi dai cripto-rapimenti | | | |
|
|
|
|
sicurezza dei prodotti IT
|
|
Nell’ambito delle valutazioni Common Criteria, l’impiego di tool automatici è essenziale per affrontare la crescente complessità dei processi di certificazione. La gestione delle PP-Configuration e la generazione del Security Target richiedono strumenti che supportino il valutatore nella costruzione di documentazione accurata, aggiornata e priva di incongruenze | | | |
|
|
|
|
La direttiva NIS 2 richiede programmi di formazione costanti per dirigenti e amministratori, integrando la cybersecurity nella governance aziendale | | | |
|
|
|
|
L'Alleanza Atlantica ha deciso di incrementare la spesa per la difesa al 5% del PIL entro il 2035, con implicazioni dirette sull’industria militare e tecnologica europea, in risposta alle nuove sfide geopolitiche e digitali | | | |
|
|
|
|
|
|
Le Autorità di protezione dei dati personali svolgono un ruolo cruciale nel controllo dell’uso dell’IA, garantendo che le innovazioni rispettino i diritti fondamentali e agendo anche contro attori economici e politici potenti | | | |
|
|
|
|
Il report annuale Te-Sat 2025 di Europol permette di capire i trend del terrorismo di matrice jihadista, soprattutto in relazione alle crisi geopolitiche in Medio Oriente. Un fenomeno in cui internet e il digitale hanno un ruolo sempre maggiore | | | |
|
|
|
|
L'Unione Europea ha emanato oltre venti normative europee dati per regolare privacy, cybersecurity e apertura informazioni. Un quadro complesso che richiede coordinamento tra Gdpr, AI Act, Dsa e altre norme recenti | | | |
|
|
|
|
Gli attacchi informatici aumentano in Europa. Ransomware e nuove minacce colpiscono PMI e multinazionali. La Direttiva NIS2 obbliga le aziende a rafforzare la sicurezza, ma molte restano impreparate alla crescente criminalità digitale | | | |
|
|
|
|
|
|
Una guerra di tipo cyber e senza confini comincia a emergere alle spalle di quella basata su missili tra Iran e Israele-Stati Uniti. Può fare danni alle infrastrutture e disinformazione. Ma le armi cyber sono numerose e anche Israele si muove | | | |
|
|
|
|
|
|
|
|