Agendadigitale.eu - Sicurezza digitale Direttore responsabile:
Alessandro Longo |
|
|
|
Sicurezza&Privacy digitale
|
|
|
|
| |
Quello della Commissione europea, con la proposta Digital Omnibus, un progetto ambizioso, ma fragile: governare la tecnologia non significa soltanto renderla efficiente, ma mantenerla riconoscibile senza perdere il focus sulla protezione dei diritti fondamentali che è stato finora il faro dell’acquis digitale. Vediamo perché | | | |
|
|
| |
Il Digital Omnibus GDPR viene presentato come un intervento tecnico per modernizzare la protezione dei dati in Europa, ma dietro il linguaggio burocratico si nasconde una riscrittura profonda degli equilibri tra cittadini, istituzioni e Big Tech, smontando il Gdpr con effetti molto concreti sui nostri diritti digitali | | | |
|
|
| |
Il Digital Omnibus rischia di trasformare il GDPR in una cornice piena di eccezioni, consolidando la dipendenza tecnologica europea da Stati Uniti e big tech e indebolendo in modo strutturale i diritti digitali dei cittadini dell’Unione Europea | | | |
|
|
| |
L’AI generativa consente a criminali poco strutturati di creare in pochi minuti domini fasulli, email credibili, chatbot di assistenza e video sintetici. Il Black Friday 2025 rivela un ecosistema di truffe sempre più professionale, mentre le difese faticano a tenere il passo | | | |
|
|
| |
Il Digital Omnibus ridisegna il Gdpr per allinearlo ad AI Act, NIS2 e EIDAS2. La riforma introduce modifiche su dati personali, decisioni automatizzate e trattamenti tramite dispositivi, con scadenze operative distribuite tra 2025 e 2027 | | | |
|
|
| |
Le proposte UE del Digital Omnibus Act riscrivono i confini tra tutela dei dati personali e innovazione tecnologica, ridefinendo dato personale, ricerca scientifica e basi giuridiche per l’AI, con l’obiettivo di rendere i dati un motore di sviluppo e non un freno regolatorio | | | |
|
|
| |
La ISO/DIS 19011:2025 aggiorna la linea guida sugli audit dei sistemi di gestione, integrando digitale, supply chain e cambiamenti climatici. Novità su metodi da remoto, competenze degli auditor e gestione del rischio lungo il programma di audit | | | |
|
|
| |
La guerra ibrida ha cancellato i confini tra militare e civile. L'Europa necessita di tecnologie interoperabili che integrino terra, mare, aria, spazio e cyberspazio. Il democratic use rappresenta la strategia per coniugare difesa, democrazia e sovranità tecnologica europea | | | |
|
|
| |
sicurezza e manifatturiero
|
|
Dati e casi reali mostrano l’escalation: spionaggio industriale in aumento, sistemi OT esposti e tecnologie legacy vulnerabili. Per le PMI, modernizzazione, segmentazione e backup offline sono leve chiave per la continuità | | | |
|
|
| |
Il confine tra dati personali, dati pseudonimizzati e dati anonimi è meno netto di quanto sembri. Norme europee, linee guida EDPB e una recente sentenza della Corte di giustizia ridisegnano il concetto di identificabilità e gli obblighi per titolari e terzi | | | |
|
|
| |
La semplificazione normativa non può limitarsi ad attendere interventi legislativi. Le aziende possono agire autonomamente migliorando policy e procedure interne, spesso illeggibili e obsolete. Quattro gap critici ostacolano la chiarezza: intellegibilità, inadeguatezza, misconoscenza e mancata armonizzazione dei documenti regolatori | | | |
|
|
| |
Nanocompositi e ceramiche
|
|
Dalla scelta dei compositi alla progettazione dei radome, la tecnologia dei materiali sta diventando decisiva per stealth, autonomia e resistenza di droni, missili e veicoli, ridefinendo la base industriale europea tra innovazione dual-use, sostenibilità e nuove regole su sostanze critiche | | | |
|
|
| |
Nel caso GTG-1002 un agente AI ha gestito in autonomia la maggior parte di una campagna di spionaggio informatico su scala globale. Il caso apre un fronte inedito per la cybersecurity, tra limiti tecnici, allucinazioni dei modelli e rischi strutturali nei SOC automatizzati | | | |
|
|
| |
Google Nano Banana Pro è il nuovo modello di generazione di immagini di DeepMind, integrato in Gemini. Offre qualità elevata e grande facilità d’uso, ma può creare scenari storici realistici e contenuti ambigui che alimentano disinformazione, complotti e narrazioni fuorvianti | | | |
|
|
| |
La videosorveglianza nei negozi è lecita solo se fondata su finalità chiare, proporzionata e supportata dalle corrette procedure lavoristiche e privacy. Da qui derivano obblighi operativi, limiti di conservazione, DPIA nei contesti su larga scala e pesanti sanzioni in caso di violazioni | | | |
|
|
| |
CISO e CIO non sono poli opposti: la loro collaborazione, se fondata su regole chiare e fiducia, trasforma la sicurezza in leva di innovazione. Tra modelli di riporto, NIS2 ed EBA, conta una governance che bilanci indipendenza, misurazione del rischio e velocità progettuale | | | |
|
|
| |
I modelli AI abliterated rappresentano una svolta nel panorama della cybersecurity. Privi di barriere etiche, questi sistemi di intelligenza artificiale modificati rendono accessibili a chiunque capacità offensive prima riservate agli esperti | | | |
|
|
| |
Dalla lettera dell’ex segretario generale con la richiesta di dati e posta elettronica del personale alla ferma opposizione del direttore informatico, fino alla richiesta di dimissioni dell’intero collegio e alla scelta di restare per risanare la frattura interna ed esterna, Guido Scorza dà la sua versione dei fatti | | | |
|
|
| | | |
L'estorsione informatica tramite ransomware pone interrogativi giuridici sul pagamento del riscatto. La Legge 90/2024 introduce nuove fattispecie penali, mentre il DDL 1441/2025 prevede divieti per soggetti nel Perimetro Cyber. Analisi dei profili di favoreggiamento personale e reale per la vittima | | | |
|
|
| | | |
|
|