|
|
Sicurezza&Privacy digitale
|
|
|
|
|
|
La Relazione 2025 del Garante analizza l’evoluzione della protezione dei dati nella società digitale, ponendo attenzione su intelligenza artificiale, algoritmi e diritti fondamentali | | | |
|
|
|
|
Milioni di dati personali, inclusi volti, documenti d'identità e CV, finiscono nei dataset open source usati per addestrare l'intelligenza artificiale. Un audit accademico rivela l'entità del problema e mette in discussione le basi giuridiche e tecniche dell'AI generativa | | | |
|
|
|
|
L’adesione a un Codice di Condotta GDPR offre vantaggi procedurali e reputazionali, riducendo il rischio sanzionatorio e migliorando la compliance | | | |
|
|
|
|
Il Data Act introduce una cornice normativa unificata per regolamentare l’accesso, la portabilità e la condivisione dei dati generati da dispositivi connessi. Il nuovo regolamento europeo si propone come elemento complementare al Gdpr | | | |
|
|
|
|
L'eccesso di procedure di autenticazione digitale rischia di escludere anziani e utenti meno esperti dai servizi online essenziali, creando barriere all'inclusività digitale nonostante l'obiettivo sia proteggere la sicurezza | | | |
|
|
|
|
I commercialisti sono chiamati a svolgere un ruolo di accompagnamento delle imprese nell'impiego delle criptovalute e degli asset digitali, con attenzione alla sicurezza e alla compliance: ecco come | | | |
|
|
|
|
La proposta di revisione del GDPR prevede semplificazioni per le PMI, ma potrebbe indebolire la protezione dei dati personali. Le modifiche sollevano dubbi sul rischio per i diritti degli interessati | | | |
|
|
|
|
ISO 42001 introduce approcci unici per la gestione dell'intelligenza artificiale, focalizzandosi su impatti sociali ed etici piuttosto che sulla protezione degli asset informativi come nella ISO 27001 | | | |
|
|
|
|
competenze privacy e cyber
|
|
Con l'evoluzione della normativa NIS2, nasce una figura ibrida che unisce la protezione dei dati e la gestione del rischio informatico. Il Cyber Legal, Policy & Compliance Officer è la chiave per garantire un'efficace cyber resilience nelle organizzazioni | | | |
|
|
|
|
I dati sanitari rientrano tra i dati particolari e dunque richiedono, secondo il GDPR, | | | |
|
|
|
|
Le piattaforme digitali devono garantire riservatezza e protezione dei minori, anche con sistemi non invasivi di verifica dell’età | | | |
|
|
|
|
Tutto quello che bisogna sapere sulla sicurezza delle criptovalute: la differenza tra password e seed phrase, e come custodirle in modo da proteggere i propri investimenti | | | |
|
|
|
|
Il primo EU Cybersecurity Index mostra un'Europa forte nella normativa ma debole nelle capacità operative, con forti disparità tra Stati membri | | | |
|
|
|
|
Le infrastrutture digitali sottomarine trasportano quasi tutto il traffico finanziario mondiale e sono sempre più a rischio. Episodi recenti mostrano come la fragilità dei cavi sottomarini possa avere conseguenze gravi sul sistema economico | | | |
|
|
|
|
OAIS 2025 introduce nuove funzioni di sicurezza, mentre Zero-Trust offre una protezione continua contro attacchi. Insieme, queste strategie forniscono un sistema di conservazione digitale più sicuro, che verifica continuamente identità e integrità dei dati archiviati | | | |
|
|
|
|
Protezione dei dati e cybersecurity hanno un'importanza fondamentale nel settore energetico, data l'importanza strategica che questo ambito ricopre: ecco tutte le indicazioni e i consigli degli esperti per curare al meglio la sicurezza delle informazioni e dei sistemi | | | |
|
|
|
|
La compliance DORA evolve da semplice adempimento normativo a leva strategica grazie all'AI, che consente alle banche di gestire efficacemente i rischi Ict, ottimizzare i processi e garantire resilienza operativa | | | |
|
|
|
|
I computer quantistici minacciano la sicurezza digitale attuale. La crittografia post-quantistica crea algoritmi basati su reticoli, codici correttori e equazioni multivariate per proteggere comunicazioni e dati sensibili | | | |
|
|
|
|
La convergenza tra sistemi IT e OT crea nuove vulnerabilità nelle infrastrutture critiche. L'integrazione tecnologica aumenta l'efficienza operativa ma espone le aziende a rischi informatici sistemici che richiedono approcci di sicurezza proattivi | | | |
|
|
|
|
|
|
La relazione del Garante privacy per l’anno 2024 si sofferma su una vasta serie di sfide che influiscono su tutti i soggetti facenti parte del tessuto sociale (adulti, minori, soggetti vulnerabili in generali). E tutti, non solo le autorità, sono chiamati a intervenire. L'intelligenza artificiale complica questa sfida. Ecco come | | | |
|
|
|
|
|
|
|
|