|
Sicurezza&Privacy digitale
|
|
|
|
|
|
La direttiva NIS 2 impone ai vertici aziendali formazione specifica e supervisione diretta sulla sicurezza informatica. Previste sanzioni accessorie con sospensione dalle funzioni dirigenziali | | | |
|
|
|
|
La Corte di Giustizia europea restringe i criteri per ottenere indennizzi. Servono prove concrete di pregiudizio, stop a richieste automatiche e risarcimenti per lievi disagi | | | |
|
|
|
|
Le sanzioni a Foodinho evidenziano la necessità di un equilibrio tra innovazione tecnologica e tutela dei diritti dei lavoratori, aprendo un dibattito su privacy e gestione dei dati nella gig economy | | | |
|
|
|
|
Nuove tecnologie di intelligenza artificiale rivoluzionano la sicurezza informatica, trasformando la difesa da reattiva a proattiva mediante sistemi di early warning | | | |
|
|
|
|
Un provvedimento del Garante rende più complessa la gestione delle email dei dipendenti, evidenziando la necessità di informativa chiara e limiti legislativi per la tutela della privacy e la continuità aziendale | | | |
|
|
|
|
L’informativa privacy è spesso sottovalutata nelle pratiche di identificazione e attribuzione delle finalità, così come nella reale applicazione delle disposizioni prefissate. Casi pratici per un’informativa al riparo dalle sanzioni | | | |
|
|
|
|
Con l'introduzione del Cyber Resilience Act, l'UE impone nuovi requisiti di cybersecurity per i prodotti digitali. Il regolamento integra la Direttiva NIS 2, promuovendo un approccio coordinato alla sicurezza delle infrastrutture digitali e delle catene di approvvigionamento | | | |
|
|
|
|
La Direttiva NIS2, recepita in Italia, impone misure di sicurezza informatica rafforzate. L'interconnessione con ISO27001 offre un framework ideale per l'implementazione, garantendo protezione delle infrastrutture critiche e continuità operativa | | | |
|
|
|
|
Le competizioni CTF in Cina, supportate da politiche governative, hanno rafforzato le capacità cyber del Paese. Con oltre 100.000 partecipazioni annue, queste competizioni rappresentano un pilastro della strategia di cybersecurity | | | |
|
|
|
|
Il Defiance Act introduce norme innovative per proteggere le vittime di deepfake non consensuali, permettendo azioni legali e risarcimenti. Include strumenti tecnologici avanzati per identificare e rimuovere contenuti manipolati, promuovendo un ecosistema digitale più sicuro | | | |
|
|
|
|
Le PMI possono affrontare la Direttiva NIS2 adottando un approccio strategico. Formazione continua, governance solida e consulenze sono essenziali per garantire la sicurezza informatica e trasformare le sfide in opportunità di crescita | | | |
|
|
|
|
Secondo il Rapporto OAD 2024 di AIPSI, il 72,4% delle aziende italiane ha subito attacchi informatici nel 2023. Le minacce più comuni includono malware, ransomware e attacchi alla supply chain, con impatti significativi sui sistemi informativi | | | |
|
|
|
|
Le VPN offrono crittografia avanzata e accesso a contenuti geo-bloccati. Analizziamo le migliori soluzioni per la sicurezza informatica in ambito aziendale e domestico | | | |
|
|
|
|
|
|
Con il recepimento della Direttiva NIS 2 il legislatore compie un importante passo per la cybersicurezza conforme al quadro comunitario. Ma si tratta di un quadro ampio e regolato da molte fonti con reale rischio confondere o disapplicare. Cerchiamo di fare un po’ d’ordine | | | |
|
|
|
|
SCARICA I CONTENUTI PREMIUM |
|
|
|
|
|