|
Sicurezza&Privacy digitale
|
|
|
|
|
|
Sono soprattutto le aziende manifatturiere nel mirino degli attacchi cyber. E dovranno accelerare sugli investimenti in sicurezza. Ma molte PA locali sono anche sul fronte. Ecco come l'Agenzia per la sicurezza cibernetica nazionale sta aiutando aziende e PA e cosa ci aspetta (trascrizione dell'intervento di Frattasi al Summit 2024) | | | |
|
|
|
|
In tutto il mondo si diffondono i contratti di licenza tra editori di giornali e big tech per lo sfruttamento commerciale dei contenuti al fine di addestrare gli algoritmi: bisogna riflettere sulle ripercussioni per i dati personali e, di conseguenza, dignità e libertà degli interessati | | | |
|
|
|
|
Il panorama geopolitico globale influenza sempre più il dominio cibernetico, cambiando i modus operandi e dando vita a nuove sfide. Le tensioni sono accompagnate dall'aumento dell'attività cybercriminale: recenti studi internazionali segnalano il bisogno di maggiore consapevolezza e preparazione | | | |
|
|
|
|
L'Agenzia per la Cybersecurity Nazionale (ACN) svolge un ruolo fondamentale nella creazione di una rete di protezione informatica efficiente e all'avanguardia. Tra le sue azioni principali: il sostegno alle start-up innovative del settore, l'istituzione di ISAC Italia, il finanziamento di nuove realtà imprenditoriali e lo sviluppo di HyperSOC | | | |
|
|
|
|
La raccolta massiva di dati personale per addestrare gli algoritmi di intelligenza artificiale solleva non poche preoccupazioni. Molti studi cercano di delineare gli sviluppi tecnologici, economici, normativi, le implicazioni giuridico-politiche e le previsioni future, fornendo spunti interessanti per approfondire i rischi legati alla privacy e alla governance dei dati | | | |
|
|
|
|
La relazione 2023 dell'Agenzia per la Cybersecurity Nazionale evidenzia progressi nella sicurezza cibernetica in Italia, con l'attuazione del Perimetro di Sicurezza Nazionale Cibernetica e della direttiva NIS. Il 2024 vedrà transizioni importanti verso la NIS 2 e l'adozione dello schema EUCC per la certificazione di prodotto in cyber security. Lo stato dell'arte | | | |
|
|
|
|
Alla luce delle crisi economiche, sociali e politiche nel mondo, è necessario adattare i modelli commerciali puntando anche su catene di approvvigionamento resilienti: ecco la situazione | | | |
|
|
|
|
La complessa interazione tra l'installazione di sistemi di videosorveglianza aziendale, promossi dall'avanzamento tecnologico e dall'IA, e la necessità di bilanciare queste pratiche con i diritti alla privacy dei lavoratori: le implicazioni legali, etiche e organizzative, i profili giuridici | | | |
|
|
|
|
L'Agenzia per la Cybersicurezza nazionale italiana, insieme ad altri istituti o autorità nazionali di cibersicurezza, ricopre un ruolo fondamentale nelle attività di CyCLONe, la rete creata per rispondere in maniera tempestiva ed efficace ad ogni tipologia di attacco informatico a uno qualsiasi dei paesi membri UE. Occhi puntati sulle elezioni di giugno | | | |
|
|
|
|
Il passaggio della fibra ottica attraverso l'Artico renderebbe più efficaci le infrastrutture di comunicazione globali e permetterebbe di aggirare i choke points. L'asse russo-cinese nell'area desta non poche preoccupazioni. L'analisi di Antonio Deruda nel saggio “Geopolitica Digitale, la competizione globale per il controllo della Rete“ | | | |
|
|
|
|
L’attività di marketing da parte di terzi, sebbene possa sembrare semplice, risulta invece molto complessa. Le sfaccettature giuridiche che una banale campagna promozionale operata da terzi può avere sono molteplici e non gestirle nel modo corretto può determinare l’effettuazione di un’attività non conforme alla normativa di settore | | | |
|
|
|
|
La norma ISO/IEC 27001 stabilisce una serie di controlli di sicurezza che le organizzazioni devono implementare per garantire l'integrità, la disponibilità e la riservatezza delle informazioni. Tuttavia, l'applicazione di tali controlli non è un processo rigido e predefinito. Vediamo perché | | | |
|
|
|
|
Le infrastrutture che sostengono l'ecosistema digitale sono spesso mantenute da volontari. La resilienza basata sull'altruismo ha permesso alla rete di prosperare, ma ha anche aperto una serie di problematiche legate alla sicurezza. Diventa quindi fondamentale ripensare la sicurezza del software open source | | | |
|
|
|
|
|
|
Quando si parla di protezione dei dati, quello tra aziende e catena di fornitura è un equilibrio che va costantemente monitorato e protetto: un singolo punto debole può infatti innescare una reazione a catena, sull'intera struttura. Il recente caso Synlab e il precedente di Westpole sono esemplari per capire l’importanza di una corretta gestione della supply chain | | | |
|
|
|
|
SCARICA I CONTENUTI PREMIUM |
|
|
|
|
|