Agendadigitale.eu - Sicurezza digitale Direttore responsabile:
Alessandro Longo |
|
|
Sicurezza&Privacy digitale
|
|
|
|
| |
Nel gennaio 2024, un data breach ha esposto 26 miliardi di dati personali, e il 19 luglio il crash Windows ha paralizzato mezzi di trasporto e accesso ai dati. Questi incidenti sottolineano l'urgenza di una sovranità digitale pubblica per proteggere i cittadini e garantire la sicurezza delle nostre infrastrutture digitali | | | |
|
|
| |
Le linee guida di Ursula von der Leyen alla presidenza della Commissione europea, approvate dal Parlamento europeo, enfatizzano l'innovazione digitale. Tuttavia, tra promesse di investimenti in IA e strategie per i dati, emergono contraddizioni e incertezze su budget e burocrazia. Le telco e le piattaforme digitali restano in attesa di chiarimenti concreti | | | |
|
|
| |
Il blackout dei sistemi informatici del 19 luglio 2024, causato da un aggiornamento difettoso di Crowdstrike per Windows, ha messo in crisi settori chiave come banche, ospedali e trasporto aereo. Questo evento ha evidenziato la fragilità delle infrastrutture critiche e l'importanza di test approfonditi prima di implementare nuove soluzioni tecnologiche. Che fare? | | | |
|
|
| |
L'efficacia diretta del diritto dell'Unione Europea e la sua prevalenza sul diritto nazionale sono temi centrali per giuristi e studiosi. Un'analisi sulle sentenze chiave della CGUE, sull'alternatività dei rimedi di tutela nel Codice Privacy italiano e sulla coesistenza dei mezzi di ricorso previsti dal GDPR | | | |
|
|
| |
Vediamo come risolvere la schermata blu di Windows causata dall'update errato Crowdstrike. Alcune istruzioni tecniche | | | |
|
|
| |
I Codici di Condotta, introdotti dal GDPR, offrono linee guida specifiche per la gestione dei dati in settori particolari. Tuttavia, la loro implementazione è rallentata da requisiti burocratici e rigidità normative. Una maggiore flessibilità potrebbe trasformarli in strumenti efficaci per semplificare e migliorare la protezione dei dati personali | | | |
|
|
| |
Con l'espansione delle tecnologie IIoT, crescono anche le minacce alla sicurezza. Dall'inadeguata visibilità dei dispositivi ai sistemi legacy vulnerabili, le sfide sono molteplici. Un approccio olistico, che includa inventari aggiornati, segmentazione di rete e monitoraggio continuo, è essenziale per proteggere le infrastrutture critiche dagli attacchi informatici | | | |
|
|
| |
L'AI Act mira a prevenire la frammentazione normativa nel mercato interno. Esclude settori come difesa e sicurezza nazionale, ma lascia spazio a integrazioni nazionali in ambiti specifici. Il nuovo disegno di legge italiano propone norme per l'uso dell'AI nella sanità, bilanciando innovazione e protezione dei dati personali | | | |
|
|
| |
L'Antitrust ha avviato un procedimento contro Google e Alphabet per pratiche commerciali ingannevoli nella richiesta di consenso al "collegamento" dei servizi. Le accuse riguardano informazioni fuorvianti che influenzano la libertà di scelta degli utenti. Il caso solleva questioni sulla convergenza tra antitrust e privacy, evidenziando la necessità di una regolamentazione integrata | | | |
|
|
| |
La diffusione dell'IA solleva nuove sfide per la protezione dei dati personali, influenzando il ruolo del Data Protection Officer (DPO). La normativa Gdpr e l'AI Act pongono l'accento sulla gestione del rischio e sulla compliance, rendendo cruciale il contributo del DPO per un'implementazione etica e responsabile delle tecnologie IA | | | |
|
|
| |
Il web scraping, la "pesca a strascico" di dati sul web, è un'attività controversa, spesso associata a violazioni della privacy. Tuttavia, nell'era dell'IA, i dati sono cruciali per l'addestramento degli algoritmi. Promuovere un utilizzo etico e condiviso dei dati può ottimizzare i vantaggi tecnologici | | | |
|
|
| |
Monitoraggio costante, riduzione degli errori umani, risposte rapide alle crescenti minacce: l'automazione si rivela un'alleata delle aziende per garantire la sicurezza del software | | | |
|
|
| |
La cybersecurity oggi affronta minacce crescenti che violano riservatezza, integrità e disponibilità dei dati. Nei mondi virtuali, queste sfide si amplificano, richiedendo un approccio multi-layer. Un modello concettuale di "Defence in Depth" garantisce sicurezza e sviluppo, proteggendo identità, economia e interazioni sociali nell'ambito del Web 3.0 | | | |
|
|
| |
La crittografia è essenziale per la protezione delle informazioni. Ma quali sono i criteri che permettono di stabilire se un algoritmo è sicuro o meno? Su cosa si basa la sicurezza di un algoritmo? Facciamo il punto | | | |
|
|
| |
Crescono le minacce cyber in nord Europa, e di conseguenza gli investimenti in sicurezza pubblici e privati. Questo scenario offre opportunità per Managed Security Service Provider e aziende di consulenza. Un'analisi di mercato, basata sul framework ENISA, è cruciale per il posizionamento strategico delle aziende | | | |
|
|
| | | |
Il Regolamento eIDAS 2.0 introduce un’identità digitale europea uniforme, migliorando sicurezza, interoperabilità e accesso ai servizi. Le novità includono l’European Digital Identity Wallet e potenziati servizi fiduciari. Impatti significativi riguardano la sicurezza informatica e la conformità al D. Lgs. 231/2001, richiedendo formazione, audit e aggiornamenti dei Modelli 231 | | | |
|
|
| |
SCARICA I CONTENUTI PREMIUM |
|
|
|
| |
|
|