|
Sicurezza&Privacy digitale
|
|
|
|
|
|
Abbiamo analizzato la bozza di decreto Nis 2, approvato in via preliminare dal consiglio dei ministri. Si vede la governance italiana del tema, si nota un'eccezione a favore della PA e sanzioni sulle persone responsabili. Incognite sulle misure tecniche di dettaglio ed i tempi per l’adeguamento | | | |
|
|
|
|
L'adozione di droni con intelligenza artificiale nelle città moderne migliora la sicurezza pubblica e la gestione del traffico. Tuttavia, solleva preoccupazioni sulla privacy e l'uso etico dei dati raccolti. Esperienze globali evidenziano l'efficacia dei droni, mentre in Italia il progetto "Tolleranza Zero" contro gli incendi boschivi mostra risultati promettenti | | | |
|
|
|
|
Con l'approvazione dell'AI Act e la pubblicazione imminente in Gazzetta Ufficiale, le Autorità hanno rilasciato documenti di soft law per guidare fornitori e utenti di IA. Tra maggio e giugno, il Garante e l'EDPS hanno pubblicato linee guida sul web scraping e sull'uso dei dati personali nell'IA generativa, evidenziando misure di protezione e compliance
| | | |
|
|
|
|
L'utilizzo di API e SDK facilita lo scambio di informazioni tra soluzioni informatiche, ma richiede grande attenzione alla protezione dei dati personali. Privacy by design e by default, trasparenza e conformità al GDPR sono fondamentali. Autorità come la FTC e il Garante Privacy italiano sottolineano l'importanza di controlli rigorosi sulla raccolta e l'uso dei dati | | | |
|
|
|
|
Il 24 aprile 2024, il Parlamento Europeo ha raggiunto un accordo per istituire lo Spazio Europeo dei Dati Sanitari (EHDS). Il regolamento, volto a regolare i dati sanitari, rafforza i diritti degli interessati e introduce nuove definizioni e previsioni sull'interoperabilità, etica e cybersecurity. La pubblicazione ufficiale è attesa nell'autunno 2024 | | | |
|
|
|
|
Il rapido sviluppo delle modalità di pagamento, influenzato da innovazioni tecnologiche e normative, ha ridotto l'uso del contante e favorito transazioni più sicure. Tuttavia, le minacce informatiche come il phishing e altre truffe richiedono un panorama giurisprudenziale in continuo movimento, anche a causa di una certa mancanza di velocità da parte del legislatore | | | |
|
|
|
|
Il GDPR tutela i dati personali delle persone fisiche, escludendo le persone giuridiche. Tuttavia, esistono zone d'ombra e specifiche eccezioni previste dal Codice Privacy, che estendono la protezione anche alle persone giuridiche in determinate circostanze, come nel caso di comunicazioni elettroniche promozionali. Un'analisi dettagliata è necessaria per evitare sanzioni | | | |
|
|
|
|
L'impiego della blockchain analysis può supportare le forze dell'ordine e i governi nel contrasto di fenomeni come il traffico di stupefacenti o il cybercrime, spesso finanziati tramite criptovalute | | | |
|
|
|
|
L'integrazione delle esigenze di sicurezza e resilienza fisica e digitale nelle banche è cruciale alla luce del DORA e della Circolare 285 della Banca d'Italia. La normativa prescrive misure specifiche per proteggere sistemi informatici e dati sensibili, ma presenta limiti nell'inclusione della sicurezza fisica come elemento fondamentale. | | | |
|
|
|
|
L'uso crescente di veicoli connessi nelle flotte aziendali solleva preoccupazioni sulla sicurezza informatica. Tre scenari di minaccia emergono: attacchi diretti ai singoli veicoli, penetrazione nei sistemi aziendali attraverso punti deboli dei veicoli e attacchi man-in-the-middle ai dati telematici. Quali misure adottare per proteggersi?
| | | |
|
|
|
|
La legge 24/2024 ha semplificato le procedure per l'uso dei dati di salute a fini di ricerca, eliminando la consultazione preventiva del Garante. L'Autorità ha definito nuove regole deontologiche e pubblicato FAQ per guidare i ricercatori, garantendo la tutela dei diritti degli interessati e chiarendo le modalità di trattamento dei dati
| | | |
|
|
|
|
L'introduzione dell'IA in sanità rivoluziona il settore, incrementando sia l'efficienza che i rischi. Il regolamento europeo AI Act e la direttiva NIS2 stabiliscono requisiti rigorosi per garantire sicurezza e conformità. La gestione del rischio cyber implica approcci olistici e contratti robusti per mitigare vulnerabilità e garantire continuità operativa | | | |
|
|
|
|
|
|
Una strategia di sicurezza ben definita supportata da tecnologie innovative, così le aziende devono muoversi per adeguarsi alla nuova direttiva Nis 2: ecco i dettagli | | | |
|
|
|
|
SCARICA I CONTENUTI PREMIUM |
|
|
|
|
|