Agendadigitale.eu - Sicurezza digitale Direttore responsabile:
Alessandro Longo |
|
|
Sicurezza&Privacy digitale
|
|
|
|
| |
Un'indagine su 46 siti web, tra cui il sito del Governo, di diversi ministeri, della Camera, del Senato, del Quirinale e di altri enti come l’INPS, l’Agenzia delle Entrate, i Carabinieri rivela le gravi carenze della gran parte dei siti della PA centrale. Ecco i problemi maggiori | | | |
|
|
| |
Cresce la consapevolezza delle istituzioni sui rischi dell'IA. La legislazione in Ue e Usa sta facendo progressi per rimanere al passo con le innovazioni tecnologiche; lo stesso stanno facendo altri paesi come Canada e Cina. Una panoramica sul NIST AI Risk Framework e sulle raccomandazioni dell'osservatorio AI dell'OECD | | | |
|
|
| |
Per le aziende manifatturiere la cybersecurity è un’opzione, ma un’esigenza connaturata al business stesso e alla sua continuità. Ecco le priorità non più rinviabili per il settore | | | |
|
|
| |
intelligenza artificiale generativa
|
|
Il nostro ordinamento giuridico è già provvisto dei necessari anticorpi per prevenire o, comunque, contenere l’abuso, sotto forma di deepfake, delle straordinarie possibilità che l’intelligenza artificiale generativa è in grado di offrire. La risposta è positiva, per quanto vi sia spazio per un miglioramento | | | |
|
|
| |
Il Decreto attuativo che implementa la Direttiva (UE) 2019/1937 sul whistleblowing fornisce molte indicazioni su come trattare dati personali tramite un canale di segnalazione e non si tratta solo dei dati inerenti alla persona segnalata. Non sempre, però, le disposizioni sono di immediata realizzazione | | | |
|
|
| |
La superiorità informativa resta il leitmotiv del successo delle operazioni di fusione e acquisizione, siano esse di tipo finanziario, di mercato o di qualunque altra natura. Per accelerare i processi prodromici alle operazioni, l'IA è uno strumento prezioso, mentre un importante supporto anche dalla security | | | |
|
|
| |
Ai confini dell'Europa si sta combattendo una guerra anche a colpi di cyber attacchi e nuove tecnologie. L'Ucraina si sta avvalendo di droni di consumo a basso costo reimpiegati come armi di guerra e software personalizzati a costi ridottissimi. In più, si sta aprendo la strada ad armi sempre più “autonome” | | | |
|
|
| |
Gli istituti del GDPR sono come le vecchie mura teodosiane di Costantinopoli nel XV secolo: un sistema possente, che rischia tuttavia di essere superato da specifici avanzamenti tecnologici, se non lo si rafforza strutturalmente con iniezioni normative calibrate sul nuovo con cui ci confrontiamo | | | |
|
|
| |
L’Ue ha presentato un piano per lo sviluppo di IRIS2: il nuovo sistema di connettività sicura, basato su costellazioni satellitari multiorbitali, dovrà iniziare le operazioni già nel 2024 e offrirà servizi HardGov, LightGov e commerciali. Si apre così il tema della relazione tra sistemi commerciali terrestri e non terrestri | | | |
|
|
| |
L’impianto delineato dal decreto sul whistleblowing si caratterizza per una parziale duplicazione di contenuti normativi preesistenti a cui vengono collegati nuovi obblighi (presidiati da sanzioni), in assenza, tuttavia, di un vero sforzo di riorganizzazione armonica della disciplina complessiva. Il punto | | | |
|
|
| |
I siti web dei comuni, aggiornati secondo i criteri della Misura 1.4.1 del PNRR, stanno affrontando un radicale cambiamento diventando uno dei principali strumenti di lavoro per le amministrazioni. Come gestire questo processo garantendo la sicurezza dei dati | | | |
|
|
| |
Il 29 dicembre 2022, l’infrastruttura informatica dell’AO di Alessandria ha visto molti dei PC della sua rete invasi da un messaggio che notificava un attacco hacker da parte di “Ragnar Locker”. Come è potuto succedere? Una ricostruzione di un evento emblematico per la sicurezza dei sistemi della Pubblica Amministrazione | | | |
|
|
| |
I social più longevi, da Facebook a Twitter, hanno ormai cambiato pelle rispetto alla loro forma originale e la logica del profitto sembra aver superato il livello accettabile. Nasce così Bluesky, un ecosistema aperto e autonomo. Ma non mancano i problemi | | | |
|
|
| |
diritto all'oblio e imprese
|
|
Quali sono gli strumenti che le imprese possono utilizzare per evitare o limitare danni reputazionali sul web? Con la Riforma Cartabia, l’Italia si è finalmente dotata di una disposizione in tema di regolazione della indicizzazione dei contenuti giudiziari su internet: gli strumenti a tutela del brand | | | |
|
|
| |
Nell'autenticazione username/password, client e server giocano ruoli critici e si possono formulare linee guida sia per il lato client che per quello server. Esaminiamo una soluzione che permette lato server di non memorizzare password e di non essere vulnerabili a ari tipi di attacchi | | | |
|
|
| |
protezione dati personali
|
|
Un corretto coinvolgimento del DPO è imprescindibile per il successo delle strategie delineate per contrastare il rischio cyber. Vediamo quali sono le capacità e le soft skill caratteristiche della funzione in grado di contribuire in modo concreto all’aumento della sicurezza cyber dell’organizzazione | | | |
|
|
| |
Una recente sentenza del Tribunale Ue chiarisce alcuni criteri chiave per stabilire quando un dato pseudonomizzato può essere considerato anonimo e, soprattutto, stabilisce che tale analisi deve essere fatta mettendosi dalla parte di chi tratta i dati. Vediamo allora il caso e poi le sue possibili ricadute | | | |
|
|
| |
Il Tribunale UE si è espresso sui concetti di “pseudonimizzazione” e “anonimizzazione” nell’ambito di trattamenti di dati che vedono coinvolte due diverse organizzazioni danod un'interpretazione in apparenza innovativa. Alcune perplessità che scaturiscono leggendo la Sentenza | | | |
|
|
| | | |
OpenAi introduce la modalità incognito e altre novità per venire incontro alle richieste privacy del Garante italiano. Ma sembrano misure insufficienti se non pure inapplicabili, alla luce di come queste intelligenze artificiali funzionano | | | |
|
|
| |
|
|