|
Sicurezza&Privacy digitale
|
|
|
|
|
|
L’Unione Europea è stata l’istituzione all’avanguardia per la protezione dei dati, sia dal punto di vista delle affermazioni di principio sia nel predisporre normative avanzate e cogenti, come il GDPR. Oggi servono però altre essenziali, necessarie e inderogabili iniziative: ecco perché | | | |
|
|
|
|
L’uso dei plugin di terze parti per ChatGPT può migliorare l'esperienza dell'utente, ma presentano anche potenziali rischi per la privacy, non solo ai dati, ma anche dei nostri modi di interagire linguisticamente, i nostri preconcetti, i nostri stereotipi e le nostre convinzioni: in una parola, la nostra personalità | | | |
|
|
|
|
L'impiego del badge e altri strumenti di rilevazione delle presenze in azienda richiede ai datori di lavoro di ottemperare a specifici adempimenti normativi, differenziati anche in base alla tipologia di dispositivo utilizzato. Analizziamo nel dettaglio le varie soluzioni disponibili e i passaggi da compiere per la conformità alla normativa | | | |
|
|
|
|
I ricercatori sono al lavoro su metodi di valutazione dei modelli di IA in grado di intercettare e prevenire i rischi estremi derivanti dall'uso improprio delle applicazioni tecnologiche di ultima generazione. Gli approcci utilizzati, le applicazioni, i limiti | | | |
|
|
|
|
Tutti gli operatori che già dispongono di uno strumento per l’acquisizione e la gestione delle segnalazioni di condotte illecite e coloro che sono tenuti ad adottarlo, devono rendere i propri strumenti conformi agli standard: una check list per la verifica degli standard minimi dei processi e dei tool | | | |
|
|
|
|
Nel contesto degli score ESG, la privacy e la sicurezza dei dati diventano elementi fondamentali per garantire la fiducia nell'affidabilità dei processi aziendali. I vantaggi competitivi per le imprese allineate al Gdpr | | | |
|
|
|
|
I principi di integrità, confidenzialità e disponibilità sono i fattori chiave per la gestione in sicurezza dell’informazione. Detti fattori, noti anche come CIA factors (dall’inglese Confidentiality, Integrity e Availability), sono pertanto gli elementi da considerare quando si individuano i parametri attraverso i quali si pianifica e si esegue una corretta impostazione della sicurezza informatica | | | |
|
|
|
|
L’ennesima guerra sudanese arriva in un momento per il Paese caratterizzato da epidemie, crisi economica e conflitti, che hanno richiesto il supporto delle organizzazioni umanitarie. I motivi che hanno scatenato il conflitto, il ruolo della Wagner, le iniziative tech in aiuto della popolazione | | | |
|
|
|
|
Nonostante le rassicurazioni di TikTok e Pechino, il livello di sospetto con cui il mondo occidentale guarda al social cinese è molto elevato, specie dopo le ultime dichiarazioni di un ex dipendente sul presunto trasferimento di dati al PCC | | | |
|
|
|
|
Con la ratifica della Mauritania è entrata in vigore la Convenzione di Malabo che mira a creare un quadro giuridico in Africa efficace nel contrasto al crimine informatico per garantire lo sviluppo dell’e-commerce in sicurezza e la protezione dei dati personali nel rispetto dei diritti fondamentali della persona | | | |
|
|
|
|
Sebbene non nascano con scopi malevoli, oggi i deepfake sono usati maggiormente per attività illecite. Le diverse tipologie, i rischi, le soluzioni che provano a smascherarli e a contrastarne la diffusione incontrollata | | | |
|
|
|
|
|
|
La figura del responsabile della protezione dei dati, prevista dall’articolo 37 del Regolamento europeo in materia di privacy, è richiesta obbligatoriamente in determinati contesti aziendali. Vediamo come procedere alla comunicazione dei suoi dati al Garante privacy | | | |
|
|
|
|