|
Sicurezza&Privacy digitale
|
|
|
|
|
|
L'avvertimento del Garante italiano su Graphite è un campanello d'allarme. La diffusione incontrollata di software di sorveglianza minaccia diritti fondamentali nonostante le tutele del GDPR | | | |
|
|
|
|
Il ritiro della AI Liability Directive solleva dubbi sulla strategia europea. Ma rinunciare alla regolamentazione significherebbe perdere un vantaggio competitivo cruciale | | | |
|
|
|
|
Entrato in vigore a maggio 2024, il nuovo regolamento eIDAS 2.0 introduce novità importanti rispetto alla precedente versione, tra cui l’identità digitale europea e cinque trust services: ecco lo stato dell’arte | | | |
|
|
|
|
Il Tribunale europeo sancisce un precedente storico: risarcimento a un cittadino tedesco per violazione delle norme sul trattamento dei dati personali durante la navigazione sul sito della Conferenza sul futuro dell'Europa | | | |
|
|
|
|
Il pig butchering è una truffa che si sviluppa lentamente, con i criminali che costruiscono relazioni per poi convincere le vittime a investire in criptovalute fasulle. Ecco come riconoscerla e difendersi | | | |
|
|
|
|
L'Autorità Italiana per la Protezione dei Dati amplia le ispezioni a 40 accertamenti, concentrandosi su data breach nel settore bancario, uso di dati biometrici e dati sintetici. Nuove aree includono la conformità nel marketing via email e la verifica dei servizi di identità digitale | | | |
|
|
|
|
Secondo un nuovo rapporto di intelligence di Google, Russia, Cina, Iran e Corea del Nord stanno utilizzando sistematicamente gruppi di cybercriminali per condurre spionaggio e sabotaggio contro le nazioni occidentali | | | |
|
|
|
|
La normativa sugli AdS necessita di un rinnovamento per eliminare la richiesta di nominativi, un intervento critico per rispettare il principio di minimizzazione e aumentare la sicurezza dei sistemi informatici | | | |
|
|
|
|
Analizziamo il legame tra open source e modelli economici decentralizzati, prendendo come esempi diverse aziende che applicano in concreto queste innovazioni | | | |
|
|
|
|
L'uso di criptovalute in attività illecite sfida la giustizia. Le forze dell'ordine adottano nuove tecnologie e leggi per condurre sequestri efficaci e combattere il cybercrime. | | | |
|
|
|
|
Intelligenza artificiale, blockchain e altre innovazioni cambiano le transazioni: banche e imprese fintech hanno a disposizione vari strumenti di pagamento digitale per rendere più sicuri ed efficienti i processi | | | |
|
|
|
|
La digitalizzazione del settore bancario ridisegna il processo di valutazione del merito creditizio. Le nuove normative europee impongono maggiori tutele per i consumatori nell'era dei big data e delle decisioni automatizzate | | | |
|
|
|
|
Il NIST Cybersecurity Framework offre un insieme di linee guida per gestire i rischi di cybersecurity. Utilizzato da CISO e responsabili della compliance, migliora la sicurezza informatica attraverso standard e pratiche di settore adattabili a diversi settori | | | |
|
|
|
|
Strumenti basati sull'intelligenza artificiale e in particolare sull'adaptive learning permettono ad aziende e istituzioni bancarie di trovare nuove strategie contro le frodi finanziarie | | | |
|
|
|
|
Guida pratica alla gestione della posta elettronica aziendale, con focus su policy interne, controlli legittimi e tutela della privacy. Include indicazioni per assenze del dipendente e cessazione del rapporto di lavoro | | | |
|
|
|
|
L'integrazione delle metriche DORA nei processi DevOps migliora la reattività e la sicurezza delle software house. Approcci come la riduzione dei batch e il monitoraggio avanzato aiutano le aziende a mitigare i rischi e ad aumentare l'affidabilità dei sistemi | | | |
|
|
|
|
Analisi delle strategie per documentare correttamente il consenso digitale, tra best practice, criticità tecniche e nuove metodologie di tracciamento nel rispetto della normativa GDPR | | | |
|
|
|
|
|
|
linee guida commissione ue
|
|
|
|
|
|
|