|
|
Sicurezza&Privacy digitale
|
|
|
|
|
|
Nel 2025 la sicurezza informatica in Italia peggiora per intensità e qualità delle minacce, mentre crescono anche i dati compromessi e il peso dell’AI nelle frodi. Le imprese migliorano la governance, ma la risposta operativa resta sotto pressione. Ecco il punto con i dati Clusit, Crif e Confindustria-Generali | | | |
|
|
|
|
Non basta che i dati restino in Europa per parlare di cloud sovrano: servono stessa giurisdizione, controllo operativo e conformità. Tra servizi pubblici, imprese e mercato europeo, il percorso passa da analisi dei rischi, fiducia nei fornitori e migrazioni graduali: ecco come | | | |
|
|
|
|
GDPR e NIS2 convergono nella gestione dei rischi cyber e nella risposta agli incidenti, imponendo misure tecniche, organizzative e documentali coerenti. Un approccio integrato rafforza accountability, continuità operativa e tutela dei dati personali, soprattutto nei contesti critici come quello sanitario | | | |
|
|
|
|
L’accesso ai dati personali sugli smartphone entra in una fase nuova, segnata dalla sentenza della Corte di giustizia UE e dalla delega al Governo. Al centro ci sono proporzionalità, minimizzazione dei dati e controllo preventivo sull’attività investigativa | | | |
|
|
|
|
La disinformazione alimentata dall'AI generativa ha abbattuto costi e tempi della menzogna su larga scala. Mentre il Senato istituisce una Commissione d'inchiesta, il nodo vero resta la velocità: scuola, docenti e coordinamento europeo sono il terreno decisivo | | | |
|
|
|
|
L’intelligenza artificiale accelera la produzione di documenti per la sicurezza sul lavoro, ma non garantisce accuratezza, applicabilità e aggiornamento normativo. Il risultato può essere una compliance solo apparente, con procedure formalmente corrette ma inadatte ai rischi reali e ai contesti operativi concreti | | | |
|
|
|
|
La Business Impact Analysis emerge come snodo operativo tra gli obblighi del framework ACN e quelli del GDPR. La sua integrazione con registro dei trattamenti, risk management e continuità operativa consente di superare la frammentazione tra sicurezza e privacy e di costruire una governance del rischio digitale più coerente | | | |
|
|
|
|
Il Tribunale amministrativo del Lussemburgo ha annullato la sanzione da 746 milioni di euro inflitta ad Amazon. Segnale di una fase di transizione nell’enforcement del GDPR. Dopo una prima stagione caratterizzata da forti sanzioni, emerge ora l’esigenza di un consolidamento qualitativo. Ne va dell'efficacia e vale anche per l'Italia | | | |
|
|
|
|
Le biobanche sono un’infrastruttura decisiva per ricerca e sanità, ma il loro valore dipende dalla qualità dei campioni e dei dati associati. La tracciabilità digitale end-to-end riduce gli errori, rafforza la governance e accelera medicina di precisione, studi distribuiti e collaborazione tra reti | | | |
|
|
|
|
I sistemi cyber-fisici non sono più ambienti separati e difficili da colpire: la loro crescente connessione a reti, cloud e dispositivi intelligenti li espone a minacce sempre più concrete, con impatti diretti su continuità operativa, sicurezza pubblica e assistenza ai pazienti | | | |
|
|
|
|
Le Linee Guida AgID appena arrivate delineano un percorso strategico per lo sviluppo dell'Intelligenza Artificiale nella Pubblica Amministrazione, fondato sui pilastri di autonomia operativa, trasparenza e sostenibilità. Ecco i pilastri di un edificio ancora molto in costruzione | | | |
|
|
|
|
La Compliance as a Service trasforma la conformità normativa in un processo continuo, scalabile e automatizzato. Grazie a monitoraggio in tempo reale, gap analysis e reporting audit-ready, il CaaS riduce i costi operativi e aiuta le aziende a reagire più rapidamente ai cambiamenti regolatori | | | |
|
|
|
|
Il quantum computing mette in discussione gli attuali standard di sicurezza e impone una transizione verso algoritmi post-quantum. Per il cloud sovrano europeo, la sfida non riguarda solo la protezione dei dati ma anche autonomia tecnologica, compliance e resilienza strategica | | | |
|
|
|
|
L’Europa prova a rafforzare sicurezza cloud e sovranità digitale con l’EUCS e con un quadro comune di valutazione. Al centro ci sono livelli di assurance, requisiti di conformità e un acceso confronto politico sui criteri di sovranità che potrebbero ridisegnare il mercato europeo | | | |
|
|
|
|
Le sanzioni GDPR non sono solo punitive, ma spingono verso accountability e prevenzione. L’articolo 166 del Codice della Privacy introduce pubblicazione dei provvedimenti e campagne istituzionali come pene accessorie. Prevede anche un possibile attenuante per iniziative comunicative precedenti, con attenzione ai rischi di privacy washing | | | |
|
|
|
|
Gli LLM stanno cambiando la cybersecurity perché non si limitano più ad analizzare ma possono agire. Per il CISO il punto decisivo è governare dati processi e fiducia operativa dentro un ecosistema dove agenti autonomi e conoscenza di dominio diventano centrale | | | |
|
|
|
|
Il Garante ha sanzionato Intesa Sanpaolo per la selezione dei clienti destinati a Isybank, ritenuta una profilazione illecita. La decisione chiarisce che la trasformazione digitale non può comprimere trasparenza, base giuridica e aspettative ragionevoli degli interessati | | | |
|
|
|
|
Nell’era dell’AI non basta più affidarsi a ciò che sembra autentico, perché immagini, video e voci possono essere alterati con grande precisione. La vera sfida diventa ricostruire l’origine dei contenuti e rendere più semplice la verifica per tutti | | | |
|
|
|
|
Tre progetti di agentic AI su quattro presentano significative sfide di sicurezza. Il problema non è il codice, ma una governance inadeguata. Senza obiettivi misurabili, guardrail integrati e supervisione del board, i programmi enterprise sono destinati a fallire, con costi crescenti e rischi di sicurezza amplificati | | | |
|
|
|
|
La Direttiva NIS2 introduce obblighi di cybersecurity vincolanti per il settore manifatturiero, superando la logica della certificazione ISO/IEC 27001. Il divario riguarda perimetro OT, resilienza operativa, notifica degli incidenti, responsabilità del management e sicurezza della supply chain. Un Security Posture Assessment aiuta a colmare il gap | | | |
|
|
|
|
In Europa l’implementazione dell’AI Act si intreccia con la revisione del GDPR e la necessità di semplificare. I dati del Cisco Data and Privacy Benchmark Study 2026 indicano che privacy e governance dei dati possono accelerare innovazione e fiducia, ma serve un quadro più agile e interoperabile | | | |
|
|
|
|
Il Regno Unito ha aggiornato il proprio quadro privacy con il DUAA, mantenendo UK GDPR e DPA 2018. La Commissione UE ha rinnovato l’adeguatezza fino al 27 dicembre 2031, mentre l’EDPB chiede monitoraggi su poteri regolamentari, trasferimenti e decisioni automatizzate | | | |
|
|
|
|
Le minacce informatiche al settore pubblico crescono per velocità e impatto. La direttiva NIS2 impone nuovi standard. Servono visibilità continua, gestione delle vulnerabilità in tempo reale e playbook operativi. I sistemi CPS e le dipendenze della supply chain restano i punti più critici | | | |
|
|
|
|
|
|