|
Sicurezza&Privacy digitale
|
|
|
|
|
|
L'ultima relazione dell'Autorità Garante per la protezione dei dati personali mette in luce le sfide e le dinamiche della privacy nell'era dell'intelligenza artificiale, offrendo un'analisi dettagliata delle sfide all'orizzonte e della necessaria evoluzione del ruolo dell'Autorità | | | |
|
|
|
|
La raccolta massiva di dati personali per l'addestramento degli algoritmi di intelligenza artificiale solleva gravi questioni etiche, giuridiche e geopolitiche. La trasformazione dei dati in asset commerciali arricchisce pochi, consolidando oligopoli di mercato e aumentando la dipendenza geopolitica. È urgente un dibattito per trovare soluzioni sostenibili eque e legittime | | | |
|
|
|
|
A quasi un anno dalla pubblicazione del DM 7 settembre 2023 sul Fascicolo Sanitario Elettronico 2.0, il Garante Privacy interviene su 18 regioni italiane per presunte violazioni nella protezione dei dati, mettendo a rischio l'efficienza, l'interoperabilità e la fiducia nel sistema. La tutela dei diritti fondamentali è imprescindibile | | | |
|
|
|
|
L'AI Act, prossimo alla pubblicazione in Gazzetta Ufficiale, rappresenta il primo regolamento mondiale per l'IA, con un focus importante sulla privacy. Classifica i sistemi IA per rischio e impone valutazioni d’impatto sui diritti fondamentali, garantendo trasparenza, etica e sicurezza nell'uso dei dati personali | | | |
|
|
|
|
Il tema della catena di fornitura è stato a lungo gestito senza la dovuta attenzione agli aspetti di cybersecurity: con l'entrata in vigore della direttiva Nis 2 lo scenario è destinato a cambiare e le certificazioni di sicurezza saranno indispensabili | | | |
|
|
|
|
sicurezza dei prodotti ict
|
|
La norma ISO/IEC 17025 stabilisce i requisiti per la competenza dei laboratori di prova. Essenziale per l’accreditamento, è integrata nello schema di certificazione europeo EUCC per la sicurezza dei prodotti ICT, assicurando conformità e credibilità. Adattamenti specifici ne ottimizzano l'applicabilità | | | |
|
|
|
|
La Federal Trade Commission (FTC) ha imposto a Rite Aid un divieto quinquennale sull'uso del riconoscimento facciale per gravi negligenze in sicurezza e trasparenza. Questo provvedimento segna un precedente importante nella regolamentazione delle tecnologie biometriche negli Stati Uniti, evidenziando l'urgenza di un controllo più rigoroso e uniforme | | | |
|
|
|
|
Il Social Zombing compromette la reputazione online senza bisogno di furto di password, attraverso attività come follower falsi e recensioni fake. L'intelligenza artificiale generativa amplifica tali attacchi, rendendoli più sofisticati e dannosi. Monitoraggio costante e proattività sono essenziali per difendersi da queste insidie digitali | | | |
|
|
|
|
Orange ha annunciato l'arrivo del cavo SEA-ME-WE 6 a Marsiglia. Il progetto, lungo 21.700 km, collega il Sud-est asiatico all'Europa e coinvolge numerosi Paesi. La realizzazione, vinta da SubCom dopo una contesa con HMN Tech, ha implicazioni geopolitiche significative, riflettendo la competizione USA-Cina per il controllo delle rotte dati globali | | | |
|
|
|
|
proroga della sezione 702
|
|
Il Presidente Joe Biden ha firmato la legge HR7888 (RISAA), estendendo la Sezione 702 del Foreign Intelligence Surveillance Act. La proroga solleva dibattiti accesi tra sicurezza nazionale e diritti civili. La legge, sebbene utile nella prevenzione del terrorismo, continua a destare preoccupazioni per la privacy dei cittadini americani e solleva interrogativi sulla trasparenza e l'accountability | | | |
|
|
|
|
I problemi di sicurezza relativi ai dati biometrici sono aumentati con l'impiego dei sistemi di intelligenza artificiale che, d'altra parte, offrono nuove opportunità di verifica: una situazione che coinvolge anche la firma grafometrica | | | |
|
|
|
|
La Silicon Valley aumenta i controlli di sicurezza su personale e reclute per contrastare il crescente spionaggio cinese. Aziende come Google e Sequoia Capital temono infiltrazioni che minacciano proprietà intellettuale e dati sensibili. Tuttavia, queste misure sollevano preoccupazioni per possibili accuse di profilazione razziale, come nel caso del controverso programma “Iniziativa Cina” | | | |
|
|
|
|
La nuova versione del Nist cybersecurity framework pone l'accento sulla governance del rischio, ma sono priorità anche la formazione e la gestione efficace del rischio | | | |
|
|
|
|
I sistemi elettrici ed energetici stanno evolvendo verso una maggiore efficienza e sostenibilità, influenzati dagli obiettivi del Green Deal Europeo. La digitalizzazione e la cooperazione tra stakeholder sono cruciali, ma aumentano i rischi informatici. Iniziative come il progetto CyberSEAS mirano a proteggere le infrastrutture energetiche e la privacy dei dati, garantendo la sicurezza delle reti elettriche | | | |
|
|
|
|
L’Agenzia per la cybersicurezza nazionale, con il Dipartimento per la trasformazione digitale, ha adottato il Regolamento unico per le infrastrutture digitali e i servizi cloud della PA. Il Regolamento, in vigore dal primo agosto 2024, definisce misure di sicurezza, qualità e modalità di migrazione per supportare la transizione digitale | | | |
|
|
|
|
Le telecomunicazioni stanno vivendo una rapida evoluzione tecnologica, con innovazioni come il 6G, le reti ottiche avanzate, l'edge computing e l'intelligenza artificiale. Un approfondimento sulle principali tecnologie che modelleranno l'evoluzione del settore | | | |
|
|
|
|
La riforma della giustizia italiana pone attenzione alla copia forense dei dati digitali per tutelare privacy e proprietà intellettuale. La copia forense è fondamentale come mezzo di prova in procedimenti penali, richiedendo tecniche appropriate per garantire l'integrità dei dati. Distinzione tra "copia mezzo" e "copia fine" è cruciale per un giusto processo | | | |
|
|
|
|
Con la sentenza n. 25401 della Quarta Sezione Penale, la Corte di Cassazione ha chiarito l'utilizzabilità delle intercettazioni ambientali tramite captatori informatici in procedimenti diversi da quelli autorizzati. La decisione bilancia le esigenze investigative con la tutela della privacy, limitando l'uso dei dati captati solo a reati di particolare gravità | | | |
|
|
|
|
La vulnerabilità delle macchine elettorali agli attacchi informatici richiede un'azione urgente. Le misure di sicurezza vanno aggiornate con urgenza poiché la sicurezza elettorale non è solo tecnologica, ma essenziale per salvaguardare la democrazia
| | | |
|
|
|
|
L'intelligenza artificiale (IA) è sempre più utilizzata nelle operazioni di polizia, migliorando l'efficienza e le capacità delle forze dell'ordine. Dalle telecamere intelligenti al rilevamento di armi, fino ai modelli predittivi e alle indagini, l'IA offre nuove soluzioni ma solleva anche questioni etiche e legali significative | | | |
|
|
|
|
|
|
Nell'era dell'intelligenza artificiale, la relazione tra concorrenza e tutela dei dati personali è complessa. Le autorità competenti devono collaborare per bilanciare la protezione dei diritti degli individui e promuovere mercati competitivi. Decisioni politiche recenti e normative emergenti evidenziano l'importanza di un approccio integrato per affrontare queste sfide
| | | |
|
|
|
|
SCARICA I CONTENUTI PREMIUM |
|
|
|
|
|