|
|
Sicurezza&Privacy digitale
|
|
|
|
|
|
Si apre un nuovo dialogo tra Bruxelles e Washington sulle regole digitali DSA e DMA. Obiettivo, sembra, è venirsi incontro. La società civile teme che l’apertura di un canale dedicato con gli Stati Uniti indebolisca autonomia europea, enforcement e credibilità politica dell’Unione | | | |
|
|
|
|
Anthropic ha dato una sferzata alla cybersecurity con AI presentando Claude Mythos Preview e il progetto Glasswing. Il modello segna un passaggio cruciale perché porta l’AI dentro la difesa digitale con capacità che possono rafforzare i difensori ma anche amplificare i rischi | | | |
|
|
|
|
La NIS2 spinge le organizzazioni a passare dalla protezione tecnica alla capacità di gestire incidenti complessi. In questo quadro, la simulazione dinamica di scenari OT con il supporto dell’intelligenza artificiale aiuta a comprendere le interdipendenze e a rafforzare governance, resilienza e continuità operativa | | | |
|
|
|
|
La ISO/IEC 27001 non garantisce sicurezza assoluta ma aiuta a costruire metodo, continuità e responsabilità. In un contesto segnato da DORA e NIS2, un SGSI ben progettato rende più coerente la gestione del rischio e più solida la capacità di dimostrare controllo nel tempo | | | |
|
|
|
|
Le specifiche tecniche ACN sulle misure di sicurezza di base, aggiornate tra 2025 e 2026, innalzano progressivamente le aspettative regolatorie. Per le organizzazioni che trattano dati personali, questo ha un impatto diretto sulla valutazione di adeguatezza ex art. 32 GDPR, indipendente dall'obbligo formale di adeguamento NIS2 | | | |
|
|
|
|
Bastano le leggi attuali per tutelare i minori sui social. Ma serve un’autorità che le faccia rispettare, con la forza istituzionale, la velocità operativa e l’autorevolezza adeguate alla dimensione globale delle controparti, le big tech | | | |
|
|
|
|
Tante proposte di legge, nuove e vecchie, ora cercano di correggere gli impatti negativi di social su minori e opinione pubblica, ma divergono profondamente negli strumenti da adottare. Sarebbe meglio concentrarsi sull'architettura o design dei social, non sulle regole di accesso o l'età minima | | | |
|
|
|
|
La sicurezza della supply chain ICT è diventata un tema centrale perché outsourcing, cloud e servizi specialistici aumentano la dipendenza dai fornitori. Framework, norme europee e processi TPRM indicano una direzione chiara, ma la sostenibilità del percorso richiede competenze, collaborazione e strumenti adeguati | | | |
|
|
|
|
La cognitive injection trasforma la cybersecurity in uno scontro che prende di mira la percezione umana. Agenti AI autonomi, alimentati da OSINT e leak, non cercano più solo il click ma alterano convinzioni, decisioni e fiducia collettiva.
| | | |
|
|
|
|
La tutela dei minori sui social esce dal solo perimetro della privacy e diventa una questione di salute pubblica e responsabilità delle piattaforme. Le proposte in campo puntano su limiti d’età, verifica anagrafica, design meno persuasivo ed educazione digitale | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|