|
Sicurezza&Privacy digitale
|
|
|
|
|
|
|
|
Il futuro della cyberwarfare e della sicurezza informatica sembrano essere intrinsecamente legati al progresso dell'IA. E l'evoluzione dell'IT nel 2024 potrebbe vedere l'IA assumere un ruolo fondamentale nella definizione delle nuove dinamiche dello spionaggio informatico. Ecco i trend | | | |
|
|
|
|
La sicurezza dell’intelligenza artificiale è una questione critica che richiede l’adozione di misure adeguate per proteggere i sistemi da attacchi informatici e altre minacce: le strategie del Governo e l'importanza dell'equilibrio tra innovazione e sicurezza | | | |
|
|
|
|
Il Governo italiano si allinea a Francia e Germania con un accordo di regolamentazione light dell'IA generativa, in seno all'AI Act, che però ha una impostazione più forte. Vediamo i dettagli e le conseguenze di una scelta | | | |
|
|
|
|
Il digitale e l'IA hanno ridefinito gli scenari bellici, consentendo l'attuazione di strategie complesse che vanno oltre il semplice uso delle armi. Cyberattacchi, propaganda e distruzione di infrastrutture informatiche sono solo alcune delle tecniche usate nell’arena digitale. Questa rivoluzione sta mettendo alla prova i confini etici e legali della guerra | | | |
|
|
|
|
In un'era dominata dalla tecnologia, l'educazione alla sicurezza informatica diventa una priorità. Un compito complesso che coinvolge scuole e famiglie, ma che vede un contributo fondamentale anche dalle associazioni professionali e dal settore privato-sociale. L'esperienza dell'International Information System Security Certification Consortium (ISC)2 nelle scuole italiane | | | |
|
|
|
|
Le imprese italiane stanno adottando una cultura della compliance per la protezione dei dati personali lungo l'intera catena di fornitura. Questa evoluzione, seppur ancora in corso, rappresenta un passo importante verso un approccio alla privacy più consapevole e integrato nelle strategie di business | | | |
|
|
|
|
La Cina si mostra sempre più attenta alla protezione dei dati personali e non, con una vasta legislazione a riguardo. Come districarsi nella Personal Information Protection Law (PIPL) e nelle nuove misure previste per il trasferimento di dati personali al di fuori del territorio cinese | | | |
|
|
|
|
L'incorporazione dei rischi cyber nei rischi operativi delle banche è diventata una necessità imperativa per garantire la resilienza di questi istituti nell'era digitale, date le potenziali conseguenze nefaste che possono avere sulla stabilità dell'intero sistema. Non è solo una questione tecnica, ma anche culturale | | | |
|
|
|
|
L'Unione Europea prosegue il suo impegno nella trasformazione digitale, con l'ambizione di costruire una società digitale radicata nei valori europei. Il Decennio Digitale Europeo emerge come un quadro completo che guiderà tutte le iniziative digitali, creando un ecosistema dominato dall'e-Government e fornendo le competenze necessarie per sfruttare le nuove tecnologie | | | |
|
|
|
|
L'ingerenza dell'Iran in un contesto di conflitto come quello tra Hamas e Israele evidenzia l'importanza crescente delle questioni digitali nel quadro geopolitico attuale. Oltre alle conseguenze tecniche e tattiche, è fondamentale tenere conto del prezzo umano e sociale di tali operazioni e della necessità della cooperazione internazionale nella gestione dei rischi informatici | | | |
|
|
|
|
Le forze dell'ordine sfruttano la tecnologia avanzata della Silicon Valley per migliorare la sicurezza e la sorveglianza. Droni, intelligenza artificiale e riconoscimento facciale stanno rivoluzionando il settore, ma la tutela della privacy rimane una sfida cruciale | | | |
|
|
|
|
Entro il 2025, lo standard ISO/IEC 27701, che stabilisce i requisiti di un sistema di gestione per la privacy, sarà ristrutturato. La futura versione cambierà profondamente e permetterà di certificarsi rispetto a essa senza dover essere certificati anche ISO/IEC 27001. Ecco com'è e com'è previsto che sarà | | | |
|
|
|
|
Il gruppo Procurement for AI community sul sito della Commissione europea ha avanzato due proposte relative a clausole standard per regolamentare gli acquisti pubblici di sistemi di intelligenza artificiale: il dibattito è acceso | | | |
|
|
|
|
La gestione password in azienda deve tenere conto delle indicazioni del GDPR, riferimento normativo che fornisce le regole per adeguate misure di sicurezza: vediamo come creare password efficienti e perché è importante | | | |
|
|
|
|
L'accesso all'Anagrafe Nazionale della Popolazione Residente (ANPR) è un tema caldo, con un delicato equilibrio tra rispetto della privacy e necessità operative. Le recenti restrizioni imposte dal Garante privacy hanno complicato il quadro, ma esistono eccezioni significative come quelle per gli avvocati: eccezioni attese anche da altre categorie | | | |
|
|
|
|
Cyber Secure City è un portale accessibile e gratuito per chiunque abbia accesso ad internet. L'obiettivo è aiutare i cittadini ad acquisire conoscenza e consapevolezza sul valore dei dati, della sicurezza e su come affrontare e gestire eventuali fattori di rischio. Ma non solo. Ecco come funziona | | | |
|
|
|
|
|
|
Gli attacchi ai sistemi di intelligenza artificiale presentano specifiche caratteristiche che differiscono dai tradizionali attacchi informatici ed è pertanto urgente definire standard adeguati. Il punto sullo sviluppo di tecniche da adottare per la mitigazione delle minacce nei confronti dell’IA | | | |
|
|
|
|