|
Sicurezza&Privacy digitale
|
|
|
|
|
|
Il decollo di ChatGpt e dell'IA generativa spingono l'Europa, gli Usa e la Cina ad accelerare sulle regole. Ma la partita è complicatissima. E, al tempo stesso, necessaria per la società | | | |
|
|
|
|
Via libera di Google Bard in Europa e quindi primo scoglio privacy superato. Dopo aver rimandato il lancio in Europa […] | | | |
|
|
|
|
I criminali informatici hanno compreso che il tradizionale modello di business basato su organizzazioni autonome che gestivano l’intera catena dell’attacco (dalla compromissione iniziale fino al riciclaggio dei proventi) non era scalabile. Per aumentare i profitti, hanno sviluppato un nuovo paradigma, il cybercrime as a service | | | |
|
|
|
|
Il modo più efficace per definire la priorità delle vulnerabilità è conoscere meglio le risorse dell’ambiente. Ecco le attuali sfide del processo di gestione delle vulnerabilità e delle patch | | | |
|
|
|
|
Le moderne catene di approvvigionamento presentano rischi sia interni sia esterni che possono interrompere la continuità aziendale e avere conseguenze disastrose per le organizzazioni. Vediamo di che si tratta | | | |
|
|
|
|
La stima del rischio cyber è fondamentale ed allo stesso tempo difficile. Oggigiorno il rischio deve essere stimato in continuo […] | | | |
|
|
|
|
Il DPO può essere visto come il punto di riferimento per la trasformazione digitale anche nel settore privato, dove può assumere il ruolo di facilitatore del processo di cambiamento. Ecco in che modo | | | |
|
|
|
|
L’attività di hackeraggio ai danni di account di posta elettronica dei funzionari di diverse agenzie statunitensi che trattano con la Cina è avvenuta alla vigilia della visita di Blinken a Pechino il mese scorso ma i fatti sono stati resi noto solo di recente | | | |
|
|
|
|
Per anticipare, proteggere, resistere e riprendersi dai cyberattacchi è necessario adottare un approccio basato sulla resilienza informatica. L’impegno deve però partire dall’alto: sicurezza, resilienza e recovery devono essere priorità per i C-Level | | | |
|
|
|
|
I dati sintetici sono in grado di abilitare uno sfruttamento più intensivo di dati già a disposizione delle aziende ma in qualche modo bloccati da timori di utilizzo non legale dei dati, o per limitazioni logistiche e tecnologiche. Per sbloccarne il potenziale ci sarà però bisogno di promuovere una cultura dello scambio e della condivisione | | | |
|
|
|
|
SASE, un framework di sicurezza basato sul cloud per connettere in modo sicuro utenti e siti remoti ai dati, ai servizi cloud e all’organizzazione. Gli elementi essenziali, i vantaggi, le sfide | | | |
|
|
|
|
La necessità del datore di lavoro di installare sistemi di videosorveglianza presso i cantieri nasce dall'esigenza di svolgere monitoraggio costante e in tempo reale dei lavoratori, delle persone che vi accedono, oltre a prevenire atti vandalici e danneggiamenti al patrimonio aziendale, furti e aggressioni. Ma è una questione di equilibrio, ecco perché | | | |
|
|
|
|
|
|
Esaminando la proposta di Regolamento AI Act, appare chiaro che probabilmente la tecnologia non è ancora abbastanza matura per essere regolata da leggi che prevedono multe fino al 7% del fatturato dell’azienda e che ogni popolo regolerà solo le interazioni dei propri cittadini. Ecco le cose che non possono funzionare | | | |
|
|
|
|