|
|
Sicurezza&Privacy digitale
|
|
|
|
|
|
L'escalation di attacchi informatici e il crescente cyber attivismo impongono nuove sfide per la cybersecurity nazionale. L'Autorità nazionale per la cybersicurezza ha delineato un piano d'azione per rispondere a queste sfide, esacerbate dall'evolversi dei conflitti geopolitici | | | |
|
|
|
|
L'intelligenza artificiale sta favorendo l’affermazione di un “nuovo artigianato” che crea automaticamente e su larga scala prodotti e servizi che sono però unici e personalizzati. I benefici sono notevoli, ma anche sfide e rischi. L'AI Act introduce per questo norme specifiche per un utilizzo sicuro e affidabile. Ecco quali metodologie e strumenti adottare per una valutazione accurata dei rischi | | | |
|
|
|
|
I sistemi di riconoscimento biometrico, utili per l'efficienza aziendale, devono essere impiegati con cautela, soprattutto per la rilevazione delle presenze e l'accesso ad aree sensibili, garantendo la proporzionalità e la necessità del trattamento. È fondamentale effettuare una valutazione di impatto e rispettare gli adempimenti privacy | | | |
|
|
|
|
Alla luce delle crisi economiche, sociali e politiche nel mondo, è necessario adattare i modelli commerciali puntando anche su catene di approvvigionamento resilienti: ecco la situazione | | | |
|
|
|
|
Dal 22 aprile 2024 è attivo il servizio di opposizione al caricamento, nel proprio FSE, dei dati sanitari generati da eventi clinici relativi a prestazioni SSN occorsi prima 19 maggio 2020. Una guida passo passo | | | |
|
|
|
|
L'AI Act dell'UE introduce obblighi per i sistemi di IA, con un focus particolare su trasparenza e sicurezza, specialmente per i modelli ad alto rischio e quelli generativi. Richiede una documentazione dettagliata, notifica di incidenti, e misure di cybersicurezza. La conformità richiederà sforzi significativi da aziende e professionisti e l'adeguamento deve essere, perciò, tempestivo | | | |
|
|
|
|
Il caso recente della causa di New York contro i social media ha messo in evidenza quanto sia fondamentale e urgente affrontare il problema della protezione dei più giovani nel cyberspazio. La necessità di regolamentazioni efficaci è palpabile: la posta in gioco è il benessere psico-fisico dei minori | | | |
|
|
|
|
I dati sintetici offrono un'alternativa all'uso di dati personali, specialmente nell'addestramento di algoritmi di machine learning. Generati attraverso modelli matematici, imitano dati reali, riducendo rischi e superando vincoli normativi. Tuttavia, richiedono competenze specifiche e sollevano questioni su privacy e anonimato | | | |
|
|
|
|
Globalizzazione e avanzamento tecnologico hanno trasformato il terrorismo che utilizzando internet per pianificare attacchi, reclutare, e diffondere propaganda. Al-Qaeda emerge come esempio di adattamento a queste nuove opportunità. L'impatto di questi cambiamenti sulle strategie antiterrorismo e sulla necessità di un equilibrio tra sicurezza e libertà personale | | | |
|
|
|
|
Il Fascicolo Sanitario Elettronico (FSE) e il Dossier Sanitario Elettronico (DSE) sono strumenti chiave nella sanità digitale, volti a migliorare l'efficienza dei processi sanitari rispettando la privacy dei pazienti. Vediamo quali sono le loro similitudini e quali le loro differenze e gli adempimenti privacy da rispettare nella loro adozione | | | |
|
|
|
|
Un recente decreto esclude dal principio generale del contraddittorio alcuni atti sottoposti a processi automatizzati per i quali il contribuente non potrà rivolgersi all’Agenzia delle entrate ma solo alla giustizia tributaria. Una misura che solleva preoccupazioni di incostituzionalità e contrasta con principi del GDPR | | | |
|
|
|
|
Il Parental Control è uno strumento progettato per proteggere i minori da contenuti inappropriati online. Tuttavia, solleva questioni complesse relative alla privacy e all'autonomia dei minori. La chiave potrebbe essere trovare un equilibrio tra controllo e autonomia, coinvolgendo genitori, scuola ed educazione digitale | | | |
|
|
|
|
La Cina si sta adoperando per equilibrare l'innovazione nell'intelligenza artificiale con il controllo, cercando di bilanciare la necessità di sviluppo tecnologico con quella di sicurezza e stabilità. Ecco le strategie | | | |
|
|
|
|
|
|
Vademecum sui passi fondamentali da intraprendere per adottare una strategia di cybersecurity nella propria azienda in otto passaggi: ecco tutti i dettagli | | | |
|
|
|
|
SCARICA I CONTENUTI PREMIUM |
|
|
|
|
|
|