|
|
Sicurezza&Privacy digitale
|
|
|
|
|
|
La gestione dei metadati della posta elettronica in ambito lavorativo apre questioni delicate tra esigenze d’impresa, controlli a distanza e tutela della riservatezza dei dipendenti. Chiariamo la materia, anche alla luce delle ultime polemiche riguardanti lo stesso garante privacy | | | |
|
|
|
|
Le nuove normative europee introducono l'obbligo di formazione in cybersecurity per gli organi di gestione aziendali. NIS2 e DORA richiedono competenze specifiche agli amministratori, elevando la preparazione cyber a requisito minimo di diligenza professionale nella governance aziendale | | | |
|
|
|
|
La trasformazione digitale rende la formazione in cybersecurity un fattore decisivo per imprese e pubblica amministrazione. Norme, certificazioni e nuovi profili professionali ridisegnano competenze, responsabilità e percorsi educativi, dalle scuole alle alte specializzazioni | | | |
|
|
|
|
Deepfake pornografici e "tributi", cioè gesti di autoerotismo, sfruttando le immagini di TikToker adolescenti, sono tra i contenuti trovati visitando la piattaforma pornografica EroMe. E dall'analisi emerge una forma di narrazione del porno online che mostra come, nell'ecosistema cybersociale, sessualità, subculture e tecnologia si intreccino in forme complesse di cyberdevianza e cybercriminalità: ecco modus operandi, moventi, chi sono gli utenti e perché fanno così | | | |
|
|
|
|
Le nuove mosse della Casa Bianca, tra export Nvidia verso la Cina e freno alle leggi statali, segnano una svolta nella regolazione AI USA. Una strategia che punta a velocità, centralizzazione e vantaggio competitivo globale. Con effetti anche per noi europei | | | |
|
|
|
|
l Digital Omnibus riforma l'articolo 13 GDPR introducendo una trasparenza modulata. Il titolare valuta autonomamente l'intensità del trattamento, creando variabilità interpretativa. L'assenza di criteri europei uniformi genera asimmetrie informative e differenzia la tutela degli interessati | | | |
|
|
|
|
Le strozzature emerse dopo il 2021 hanno mostrato la fragilità delle catene di fornitura globali. La digitalizzazione rende la supply chain più efficiente ma anche più esposta: senza una cybersecurity integrata, ogni anello può diventare un punto di ingresso per attacchi e interruzioni operative | | | |
|
|
|
|
La sentenza Russmedia della Corte di giustizia europea ridefinisce la responsabilità delle piattaforme digitali. I marketplace che utilizzano contenuti degli utenti per fini commerciali diventano titolari del trattamento, con obblighi specifici su dati sensibili e verifiche preventive | | | |
|
|
|
|
Gli stablecoin stanno creando un sistema finanziario parallelo utilizzato da criminali e soggetti sanzionati. Fino a 25 miliardi di dollari in transazioni illecite coinvolgono questi token, indebolendo gli strumenti di controllo tradizionali degli Stati Uniti. | | | |
|
|
|
|
Il caso SolarWinds ha mostrato i limiti della fiducia cieca nel software e acceso i riflettori sulla software transparency. SBOM e VEX diventano strumenti essenziali per conoscere la composizione delle applicazioni e valutare il rischio reale legato alle vulnerabilità sfruttabili | | | |
|
|
|
|
Le dichiarazioni dell’ammiraglio Cavo Dragone su possibili risposte ibride NATO alla Russia alimentano tensioni diplomatiche. Mosca denuncia un’escalation, mentre l’Alleanza discute nuove regole d’ingaggio e Washington rilancia un piano di pace per l’Ucraina
| | | |
|
|
|
|
Nelle architetture che fondono IT, OT e AI, la resilienza digitale diventa strategica. Non basta più proteggere i sistemi: serve anticipare, assorbire e reagire agli attacchi. Le normative europee rendono obbligatorio dimostrare capacità di ripristino e continuità in ambienti sempre più complessi | | | |
|
|
|
|
La sanzione da 120 milioni di euro contro X per violazioni sistemiche del Digital Services Act diventa il banco di prova della capacità dell’Unione Europea di imporre limiti pubblici al potere delle piattaforme e ridefinire l’ordine informativo digitale globale | | | |
|
|
|
|
La scelta tra hot wallet e cold wallet incide direttamente sulla sicurezza delle criptovalute. Questo approfondimento confronta caratteristiche, rischi, vantaggi operativi e best practice, con un focus su wallet mobili, cold storage e strategie ibride per una gestione più consapevole dei fondi digitali | | | |
|
|
|
|
Compliance evidence-based
|
|
L'Italia introduce la prima legge nazionale sull'intelligenza artificiale allineata all'AI Act europeo. La normativa impone obblighi stringenti per i sistemi ad alto rischio. Una gerarchia dei livelli di evidenza offre un framework strutturato per verificare affidabilità e conformità | | | |
|
|
|
|
La Direttiva CER introduce obblighi vincolanti per proteggere le entità critiche europee. Strategia nazionale, valutazione dei rischi e coordinamento istituzionale formano un sistema integrato. Nel settore finanziario emerge forte complementarità con DORA per resilienza fisica e digitale | | | |
|
|
|
|
Aumentano gli attacchi a impianti produttivi e infrastrutture, target nel contesto della guerra ibrida, e l'AI può causare danni importanti: per fare bene cybersecurity OT la priorità è investire per aggiornare e modernizzare i sistemi più vecchi che non possono più essere difesi in modo efficace | | | |
|
|
|
|
La verifica dei conti bancari dei fornitori riduce frodi e errori nei pagamenti aziendali. Il sistema automatizzato controlla identità e IBAN tramite fonti ufficiali, velocizza l'onboarding e garantisce conformità normativa AML e KYB a livello globale | | | |
|
|
|
|
|
|
Sempre più minori usano chatbot e assistenti vocali come amici, psicologi improvvisati o persino partner virtuali, mentre non mancano casi di risposte pericolose. Il quadro normativo europeo fissa divieti e obblighi, ma la sfida è applicare le regole e progettare sistemi davvero sicuri | | | |
|
|
|
|
|
|