|
|
Sicurezza&Privacy digitale
|
|
|
|
|
|
adempimenti cybersicurezza
|
|
La direttiva NIS2 impone nuovi adempimenti di cybersicurezza al settore sanitario. Il Ministero della Salute, come autorità di settore, verificherà le iscrizioni, supporterà l'ACN e coordinerà tavoli settoriali per garantire l'efficace attuazione della normativa | | | |
|
|
|
|
Le sanzioni DPO emesse dal Garante della Privacy continuano a evidenziare una gestione superficiale della figura del Responsabile della protezione dei dati. Un’analisi delle ultime ordinanze mostra come errori banali ma gravi siano ancora all’ordine del giorno | | | |
|
|
|
|
|
|
Vediamo come i registrar TLD affrontano gli obblighi specifici e le responsabilità ampliate dalla direttiva NIS2, essendo inclusi nel perimetro della normativa | | | |
|
|
|
|
I fornitori di punti di interscambio IXP sono inclusi nel perimetro della direttiva NIS2, in quanto hanno una rilevanza strategica: ecco cosa bisogna sapere per adeguarsi alla normativa | | | |
|
|
|
|
I fornitori di servizi DNS sono inclusi nel perimetro della direttiva Nis2, quindi per obbligo di legge devono adeguarsi ai nuovi standard di sicurezza: ecco tutto quello che bisogna sapere e la roadmap per l'adeguamento | | | |
|
|
|
|
I fornitori di servizi di cloud computing rientrano nel perimetro della direttiva Nis2: ecco come garantire la sicurezza del cloud alla luce dei nuovi standard | | | |
|
|
|
|
Ecco come funzionerà in Italia la verifica dell'età per l'accesso a certi contenuti, come il porno: ci sarà un'app obbligatoria. In UK sistemi simili sono già in vigore. L'Europa però ha scelto una via pro privacy. Coniugare questa con l'efficacia sarà la sfida cardine per tutelare davvero i minori online | | | |
|
|
|
|
|
|
L’automazione dell’attività amministrativa è ancora utilizzata come pretesto per ostacolare l’esercizio di diritti, quale quello all’accesso agli atti. Ma l'inconoscibilità dell'AI non può essere un pretesto per negare i diritti. L'ha riconosciuto ora il Consiglio di Stato, ma è chiaro nell'AI Act e Gdpr. E sarà un campo di battaglia importante per il futuro | | | |
|
|
|
|
Le scuole devono rafforzare le misure per garantire la protezione dei dati dei minori, a partire dalla formazione del personale e dalla gestione corretta dei documenti digitali | | | |
|
|
|
|
Cinque tecniche di attacco mettono alla prova l’affidabilità dei LLM aziendali. Il red-teaming serve a rivelare vulnerabilità prima che lo faccia un utente reale | | | |
|
|
|
|
L'utilizzo di un vulnerability scanner è spesso percepito come sinonimo di protezione garantita. Tuttavia, questa fiducia è basata su un'idea di sicurezza automatica che non tiene conto della complessità degli ecosistemi digitali odierni | | | |
|
|
|
|
Ecco un vademecum completo sul decreto del Presidente del Consiglio dei Ministri del 30 aprile 2025 sulla Disciplina dei contratti di beni e servizi informatici impiegati in un contesto connesso alla tutela degli interessi nazionali strategici e della sicurezza nazionale” | | | |
|
|
|
|
Il controllo dei sistemi di intelligenza artificiale è una delle sfide più complesse e controverse del nostro tempo. Dai rischi tecnologici alle implicazioni sociali, il tema si articola in ambiti diversi, tutti legati dalla necessità di una regolamentazione efficace | | | |
|
|
|
|
La strategia digitale russa rappresenta un caso di studio emblematico dell’approccio “sovranista” alla cyber sicurezza. Ultima mossa una legge per lo sviluppo di una nuova piattaforma nazionale di messaggistica, basata sull'app di Stato Max. Si inserisce in un crescendo di azioni per la sovranità nazionale che sfocia nella sorveglianza di Stato | | | |
|
|
|
|
L’UE promuove una strategia di difesa che integra innovazione e sostenibilità, puntando all’autonomia strategica e all’efficienza ambientale entro il 2030 | | | |
|
|
|
|
|
|
I meccanismi e/o accordi di condivisione sono uno strumento incoraggiato sia dal Regolamento DORA (UE 2022/2554) che dalla direttiva NIS2 (UE 2022/2555) al fine di scambiare informazioni relative alle minacce informatiche tra operatori. Tuttavia ci sono molte cautele da seguire. Ecco i dettagli | | | |
|
|
|
|
|
|
|
|