Agendadigitale.eu - Sicurezza digitale Direttore responsabile:
Alessandro Longo |
|
|
|
Sicurezza&Privacy digitale
|
|
|
|
| |
Le determinazioni ACN di aprile 2026 introducono la nozione di fornitori rilevanti NIS e il criterio della non fungibilità. Le organizzazioni devono censire le proprie dipendenze critiche, integrando Business Impact Analysis e gestione del rischio nella governance della supply chain | | | |
|
|
| |
Le nuove ricerche sui jailbreak mostrano la fragilità dei guardrail nei sistemi di AI generativa. I filtri di sicurezza restano probabilistici e manipolabili, con rischi crescenti per cybersecurity, disinformazione, modelli open source, responsabilità dei provider e governance digitale | | | |
|
|
| |
L’IA agentica introduce sistemi capaci di pianificare ed eseguire azioni autonome tramite strumenti software e API. La risposta di AWS alla RFI del NIST individua quattro principi di sicurezza, fondati su controlli tradizionali, verifiche continue e architetture esterne deterministiche | | | |
|
|
| |
Il Cyber Resilience Act introduce requisiti vincolanti di sicurezza per software, dispositivi IoT e prodotti digitali venduti nell’Unione europea. Le linee guida operative chiariscono conformità, gestione delle vulnerabilità, supply chain, notifiche, documentazione tecnica, marcatura CE, sanzioni e scadenze | | | |
|
|
| |
Sorveglianza e democrazia
|
|
Il riconoscimento facciale trasforma la sorveglianza in un sistema invisibile e pervasivo. Attraverso social sorting, bias algoritmici e chilling effect, incide su privacy, uguaglianza e libertà fondamentali. Il quadro giuridico europeo — GDPR e AI Act — pone limiti, ma la sfida democratica rimane aperta | | | |
|
|
| |
Gli attacchi ransomware agli ospedali mettono a rischio vite umane, non solo dati. La digitalizzazione sanitaria ha moltiplicato le vulnerabilità. Servono tecnologie avanzate, piani di risposta strutturati e personale formato per costruire una reale cyber-resilienza | | | |
|
|
| |
Le valutazioni preliminari della Commissione europea contro Meta riaccendono il confronto sulla verifica dell’età, sulla tutela dei minori online e sugli obblighi previsti dal Digital Services Act per le piattaforme digitali di grandi dimensioni | | | |
|
|
| |
La Commissione europea ha pubblicato il draft delle linee guida sugli obblighi di trasparenza dell’articolo 50 AI Act. Per pharma, medtech, digital health e strutture sanitarie, la scadenza del 2 agosto 2026 impone una verifica su sistemi interattivi, contenuti sintetici, deep fake e processi di labelling | | | |
|
|
| |
La CIA punta a integrare l’intelligenza artificiale nelle piattaforme analitiche entro il 2030. Dalla sperimentazione di centinaia di progetti agli AI coworkers, emerge un nuovo modello di intelligence aumentata, tra vantaggio strategico, rischi cognitivi, governance, Humint e accountability democratica | | | |
|
|
| |
Una sentenza della Corte di giustizia Ue chiarisce quando un’istanza può essere ritenuta abusiva o eccessiva, aprendo questioni su accertamento dell’intento, responsabilità risarcitoria, ruolo del titolare e possibili effetti del Digital Omnibus Package nel sistema europeo | | | |
|
|
| |
Il confine tra sabotaggio fisico e attacco digitale si assottiglia. Firmware compromessi, supply chain tecnologiche globali, sistemi OT vulnerabili e minacce alla sicurezza nazionale impongono nuovi modelli di difesa, dalla Zero Trust Architecture alla resilienza by design | | | |
|
|
| |
Gli attacchi agli ambienti cloud crescono mentre molte imprese faticano a gestire identità, configurazioni, visibilità e responsabilità condivisa. Il rischio non dipende solo dalla tecnologia, ma dalla capacità di governare ambienti ibridi e multi-cloud con controlli continui e risposta rapida | | | |
|
|
| |
Il caso Nick Fuentes mostra come donazioni dirette, superchat e piattaforme alternative possano sostenere economicamente contenuti estremi, in un modello economico stabile, fondato su community fidelizzate, relazioni parasociali e infrastrutture digitali difficili da governare | | | |
|
|
| |
Il riciclaggio legato al narcotraffico segue la trasformazione della finanza globale. Contante, wallet digitali, criptovalute e blockchain convivono in modelli sempre più ibridi, tra nuove opportunità per la criminalità organizzata e strumenti investigativi più efficaci per tracciarne i flussi | | | |
|
|
| |
La trasformazione del sistema energetico europeo aumenta l’esposizione cyber di infrastrutture, fornitori e ambienti OT. La direttiva NIS2 impone un cambio di passo nella gestione del rischio, con controlli più continui su supply chain, accessi, segmentazione e resilienza operativa | | | |
|
|
| |
ReAct, memoria persistente e orchestrazione multi-agente ampliano capacità e superficie d’attacco dei sistemi agentici. Per contenerne il blast radius servono Least Agency, guardrail con Human-in-the-Loop, sandboxing, audit trail immutabile, controllo della supply chain, monitoraggio continuo e valutazione periodica con AIVSS | | | |
|
|
| |
Anthropic lancia The Anthropic Institute e mette al centro rischi, lavoro, pensiero critico e miglioramento ricorsivo dell’AI. Per la PA italiana, il documento apre una questione urgente: come governare l’intelligenza artificiale prima che cambi competenze, processi e capacità istituzionale | | | |
|
|
| |
La bozza delle Linee guida della Commissione europea sull’art. 50 dell’AI Act definisce il perimetro degli obblighi di trasparenza per sistemi interattivi, contenuti sintetici, deepfake, riconoscimento emotivo e categorizzazione biometrica, con effetti diretti su cittadini, provider, deployer e spazio pubblico digitale | | | |
|
|
| |
norme privacy e governance
|
|
L’uso della biometria in azienda richiede una valutazione rigorosa di necessità, proporzionalità e base giuridica. Tra GDPR, provvedimenti del Garante e AI Act, le imprese devono distinguere tra verifica e identificazione biometrica, adottando DPIA, privacy by design e governance adeguata | | | |
|
|
| | | | | |
Il rapporto tra DSA e piattaforme digitali entra nella fase decisiva: accesso ai dati, risk assessment e audit aprono nuovi spazi di controllo, ma non garantiscono da soli una conoscenza pubblica, comparabile e verificabile dei rischi sistemici | | | |
|
|
| |
OT Cybersecurity LAB è un laboratorio fisico dedicato alla sicurezza degli ambienti IT/OT. Il progetto, finanziato con risorse PNRR, consente a imprese ed enti pubblici di testare scenari reali di attacco e soluzioni per apparati elettromedicali, reti idriche e infrastrutture critiche | | | |
|
|
| |
Nel 2026 i servizi finanziari dovranno affrontare minacce informatiche sempre più evolute, dalla crescita dell’IA agentica al rischio quantistico. Regolatori, DORA, NIS2, zero trust, fornitori ICT e convergenza tra frodi e cybercrime spingono verso controlli più misurabili e operativi | | | |
|
|
| |
Il Garante privacy chiarisce i limiti dell’uso di un solo cartello informativo per più telecamere. Il caso Hanako evidenzia obblighi su segnaletica, autorizzazione INL, informativa ai lavoratori e sicurezza tecnica nell’accesso alle immagini | | | |
|
|
| |
L'uso dell'intelligenza artificiale nella gestione HR impone una scelta chiara sulla base giuridica del trattamento dei dati dei dipendenti. Le recenti indicazioni europee indicano il legittimo interesse come soluzione preferibile al consenso, con requisiti precisi di valutazione, trasparenza e governance organizzativa | | | |
|
|
| |
Il D.M. 31 marzo 2026 fissa due scadenze chiave per l’adeguamento antincendio delle scuole, chiarisce il rapporto tra Ente proprietario e Dirigente Scolastico, dettaglia otto adempimenti operativi, aree a rischio specifico, checklist 2026-2027 e possibili usi dell’AI con vincoli stringenti sulla sovranità dei dati | | | |
|
|
| |
L’AI agentica introduce nei servizi finanziari nuove esigenze di sicurezza, osservabilità e controllo degli accessi. Dai principi di progettazione alle indicazioni operative, emergono le misure necessarie per governare agenti autonomi, workflow multi-agente, audit trail, permessi granulari e supervisione umana. | | | |
|
|
| |
Gli attacchi che hanno colpito retailer e fornitori mostrano quanto il retail sia vulnerabile a interruzioni prolungate. Supply chain interconnesse, shadow IT e scarsa visibilità sugli asset ampliano l’esposizione cyber. La resilienza passa da un approccio capace di misurare il rischio reale sull’intero ecosistema | | | |
|
|
| |
I computer quantistici minacciano gli algoritmi crittografici su cui si reggono banche, PA e ospedali. L'Italia risponde con le linee guida ACN, i nuovi standard NIST e investimenti PNRR, ma il divario tra grandi organizzazioni e PMI resta il nodo critico da sciogliere | | | |
|
|
| |
L’uso dell’AI per scoprire vulnerabilità e trasformarle rapidamente in attacchi cambia il profilo del rischio per software, infrastrutture e aziende. Tra 0-day, qualità del codice, patching e difesa in profondità, la risposta passa da processi migliori, obblighi normativi e tempi di reazione molto più rapidi | | | |
|
|
| |
Le FAQ ACN sull’elenco dei fornitori rilevanti NIS spingono verso una lettura sostanziale della supply chain: conta chi eroga o sostiene davvero servizi e attività NIS. BIA e TPRM diventano il metodo per distinguere vendor contrattuali, provider effettivi, partner tecnici e subfornitori determinanti | | | |
|
|
| |
La Direttiva NIS2 spinge imprese e pubbliche amministrazioni verso una gestione più strutturata del rischio cyber. La sicurezza degli endpoint mobili diventa centrale per garantire visibilità, controllo e continuità operativa nei processi di trasformazione digitale | | | |
|
|
| |
La ricerca clinica sanitaria richiede valutazioni d’impatto, garanzie privacy e controlli sempre più complessi, ma nelle aziende sanitarie il DPO opera spesso con risorse insufficienti. Il risultato è un sistema formalmente rigoroso, ma fragile nella capacità di proteggere davvero i dati dei pazienti | | | |
|
|
| |
In Italia la cybersecurity è priorità dichiarata, ma gli investimenti restano sbilanciati verso la tecnologia. Il 61% degli incidenti deriva da errori umani, la formazione è carente e i profili specializzati scarseggiano. Governance e cultura digitale restano le vere sfide irrisolte per le organizzazioni | | | |
|
|
| | | |
|
|