|
Sicurezza&Privacy digitale
|
|
|
|
|
|
La dipendenza da tecnologie cinesi espone il sistema fotovoltaico a potenziali attacchi informatici. L’UE valuta restrizioni sull’import per proteggere la rete energetica | | | |
|
|
|
|
L'articolo 16 del GDPR garantisce il diritto di rettifica anche per l'identità di genere. La recente sentenza della Corte di Giustizia UE impone nuovi obblighi alle amministrazioni pubbliche e limita l'onere probatorio | | | |
|
|
|
|
I sistemi algoritmici di profilazione richiedono requisiti specifici per essere legali: trasparenza, supervisione umana e non discriminazione. La giurisprudenza italiana ha definito principi essenziali per garantire il rispetto dei diritti fondamentali nell'uso di tecnologie decisionali automatizzate | | | |
|
|
|
|
Una panoramica delle strategie di manipolazione dell'intelligenza artificiale, dalle tecniche di inganno umano agli algoritmi vulnerabili, con riflessioni sulle implicazioni etiche e le possibili contromisure per un uso responsabile | | | |
|
|
|
|
In un’epoca in cui la pubblicità online alimenta l’economia digitale, ma al tempo stesso solleva questioni profonde sui diritti degli utenti, è essenziale costruire soluzioni condivise e sostenibili. Ecco perché sarà utile l'esito della consultazione pubblica del Garante Privacy sul modello pay or ok (oppure or consent) sempre più usato sul web. Alla ricerca di un equilibrio tra diverse esigenze | | | |
|
|
|
|
Nel contesto della guerra dei dazi avviati dal presidente Usa Donald Trump, è interessante approfondire il ruolo di una possibile digital services tax comune tra i Paesi UE per la tassazione delle big tech: ecco il contesto e quale forma potrebbe avere questo provvedimento | | | |
|
|
|
|
Il Fediverso offre strumenti di web sociale interoperabili per supportare attività didattiche, simulazioni, educazione civica e competenze tecnologiche, promuovendo consapevolezza digitale e responsabilizzazione degli studenti in un ambiente di apprendimento aperto
| | | |
|
|
|
|
Meta ha deciso di usare i dati degli utenti europei per il training di Meta AI sulla base del legittimo interesse del titolare. Motivo: senza quei dati il modello cessa di migliorare e, quindi, di esistere. La scelta del legittimo interesse come base giuridica, però, colpisce, date le alternative (consenso del titolare e contratto). Ecco i nostri dubbi | | | |
|
|
|
|
Le regole per la registrazione dei Titolari del trattamento dati in Arabia Saudita differiscono tra enti pubblici e privati. Il certificato rilasciato ha validità quinquennale e costituisce documento pubblico | | | |
|
|
|
|
Dagli errori più comuni alle best practice tecniche e organizzative per garantire sicurezza, resilienza, e compliance normativa delle Application Programming Interface | | | |
|
|
|
|
Cosa succede dopo una segnalazione secondo la disciplina del whistlebloewing e come si gestiscono le dovute indagini interne: ecco tutto quello che bisogna sapere | | | |
|
|
|
|
I chatbot IA presentano rischi per la privacy. Ogni interazione lascia impronte digitali che potrebbero essere archiviate o accessibili a terzi. Strategie pratiche aiutano a limitare l'esposizione di dati personali, sanitari, finanziari e aziendali | | | |
|
|
|
|
|
|
Le PMI italiane presentano un basso livello di cybersecurity. La direttiva NIS 2 impone requisiti di sicurezza più stringenti. La soluzione risiede in una trasformazione culturale e manageriale che ottimizzi risorse, formazione e strategie di protezione informatica | | | |
|
|
|
|
|
|
|
|
|
|