Agendadigitale.eu - Sicurezza digitale Direttore responsabile:
Alessandro Longo |
|
|
Sicurezza&Privacy digitale
|
|
|
|
| |
L'AI Act solleva interrogativi sull'uso dell'AI in ambito giudiziario, specialmente per il riconoscimento facciale. Sebbene alcuni vedano vantaggi nella lotta alla criminalità, critiche come quelle di Amnesty International evidenziano rischi per i diritti umani. La normativa cerca un equilibrio tra sicurezza e privacy, ma l'applicazione pratica sarà decisiva | | | |
|
|
| |
Per rimanere anonimi e irrintracciabili, i telemarketer fraudolenti usano un espediente tecnico chiamato CLI spoofing. Molti Stati – tra cui Francia, UK ed USA, hanno già trovato soluzioni efficaci. Sarebbe ora di farlo anche in Italia | | | |
|
|
| |
il Ddl Cybersicurezza mira a consolidare le difese digitali dell'Italia, riconoscendo l'importanza di una solida infrastruttura cyber per la sicurezza nazionale. Pene inasprite per i reati cyber e maggiori sinergie tra autorità giudiziaria e intelligence tra le misure previste | | | |
|
|
| |
Un'opportunità strategica e tecnologica per le aziende: scopriamo Google Gemini, i vantaggi per le imprese, i costi e vediamo come fare prompting e tutti gli altri step per utilizzarlo al meglio | | | |
|
|
| |
Tempi difficili per TikTok. Dopo la legge Usa che vorrebbe vietare la piattaforma in USA, arriva una sanzione dell’Antitrust italiana. Nel mirino le possibili manipolazioni della viralità dei contenuti, la mancanza di controllo sui contenuti dannosi e i sistemi di profilazione volti a generare dipendenza | | | |
|
|
| |
Le soluzioni di cloud security supportano le aziende nel tutelare le proprie infrastrutture e i dati, nel rispetto delle normative: ecco le principali sul mercato e perché sono necessarie | | | |
|
|
| |
Il caso Telepass diventa un benchmark nel diritto delle nuove tecnologie, mettendo in evidenza le complessità derivanti dall'interazione tra normative diverse in materia di concorrenza e protezione dei dati personali. Autorità istituzionali e giuridiche entrano in gioco per definire un equilibrio tra i diritti degli individui e le esigenze del mercato | | | |
|
|
| |
Facciamo ancora fatica a percepire come "reali" i rischi del cybercrime, Ecco perché nonostante l'enfasi sulla formazione, il phishing è ancora la tecnica più usata dagli attaccanti. Forse sarebbe il caso di far leva su altri strumenti, da contenuti creativi alla gamification, per creare maggiore consapevolezza | | | |
|
|
| |
Le minacce informatiche continuano a proliferare, mettendo a rischio la sicurezza delle organizzazioni pubbliche e private. Ecco quali sono le tendenze che preoccupano i professionisti IT | | | |
|
|
| |
L'attacco informatico alla Municipal Water Authority di Aliquippa, negli Usa, è un campanello d'allarme per gli impianti idrici e di acque reflue di tutto il mondo. Un approccio proattivo più forte alla cybersecurity è la lezione da trarre per garantire la fornitura continua di servizi idrici sicuri e affidabili ed essere compliant con le nuove normative | | | |
|
|
| |
Una gestione attenta dei dati personali e una corretta comprensione del quadro normativo possono aiutare le aziende a sfruttare al meglio le potenzialità dell'IA evitando costosi errori. L'AI Act e le linee guida del Garante privacy aiutano a orientarsi e a identificare le corrette basi giuridiche da porre alla base dei diversi trattamenti dati | | | |
|
|
| | | |
Il Data Act mira a sbloccare il potenziale dei dati industriali inutilizzati, promuovendo l'accesso e la condivisione sicura. In questo contesto, le tecnologie di protezione della privacy emergono come soluzioni cruciali per bilanciare l'innovazione con la sicurezza dei dati, offrendo metodi per elaborare e condividere informazioni minimizzando i rischi di violazione della privacy | | | |
|
|
| |
|
|