|
Sicurezza&Privacy digitale
|
|
|
|
|
|
Sarà una sfida attuare la delibera Agcom con le regole per la verifica dell'età agli utenti che accedono a contenuti porno. Il tema doppio anonimato e certificazione soggetti terzi sono uno scoglio importante | | | |
|
|
|
|
Il blackout spagnolo ha fatto breccia nelle news, e forse ha anche spaventato qualcuno. Ma non abbastanza. E la cosa più importante non è stata mai nemmeno accennata | | | |
|
|
|
|
Una guida tecnica per la compliance aziendale alla geolocalizzazione dei dipendenti e controllo a distanza, nel rispetto delle regole privacy e dello statuto dei lavoratori, dopo l'ennesima sanzione del Garante privacy | | | |
|
|
|
|
L'articolo 110 del Codice Privacy è stato modificato, eliminando l'autorizzazione preventiva del Garante per ricerche mediche. La riforma mantiene le garanzie per gli interessati, richiedendo parere del comitato etico e valutazione d'impatto | | | |
|
|
|
|
Cyber Threat Intelligence
|
|
La condivisione delle informazioni rappresenta un pilastro fondamentale per la costruzione di una difesa efficace nel dominio cyber. La cooperazione tra enti pubblici e privati, specialmente attraverso gli ISAC, può contribuire a una maggiore resilienza e capacità di risposta | | | |
|
|
|
|
Il rapporto NIS360 cybersecurity valuta maturità e criticità dei settori regolati dalla direttiva NIS2. La metodologia analizza politiche, gestione rischi, collaborazione e preparazione operativa, identificando i settori più vulnerabili e prioritizzando le azioni necessarie | | | |
|
|
|
|
L'Europa affronta sfide crescenti nella cybersicurezza aerospaziale con un mercato A&D di 950 miliardi. Le strategie EDIS ed EDIP puntano a proteggere il 90% delle infrastrutture critiche entro il 2030 | | | |
|
|
|
|
Le ispezioni sul tracciamento operazioni bancarie richiedono preparazione tecnica e procedurale. Gli strumenti preventivi, le modalità di gestione degli alert per arrivare preparati e il ruolo delle diverse Autorità di vigilanza. | | | |
|
|
|
|
La sicurezza platform based rivoluziona l'approccio alla cybersecurity in un contesto italiano caratterizzato da carenza di talenti specializzati. Le piattaforme SASE e UEBA offrono una gestione centralizzata che semplifica operazioni complesse e migliora la postura di sicurezza | | | |
|
|
|
|
Un banale messaggio di attivazione Windows su tre sportelli Bancomat rivela problemi strutturali nella gestione della complessità digitale dei sistemi bancari, con potenziali rischi reputazionali e funzionali per gli istituti finanziari | | | |
|
|
|
|
Active Directory, presente nel 90% delle reti globali, necessita modernizzazione per affrontare le sfide di sicurezza attuali. Le relazioni di fiducia tra domini rappresentano vulnerabilità critiche che richiedono particolare attenzione | | | |
|
|
|
|
Analizziamo lo stato dell'arte della normativa sui data center in Italia, presentando suggerimenti e posizioni di rappresentanti politici e dei principali operatori del mercato | | | |
|
|
|
|
Lo zero trust network access è una soluzione efficace per proteggere app, dati e servizi: vediamo come implementare un sistema ZTNA in azienda e quali strumenti sono presenti sul mercato | | | |
|
|
|
|
L'articolo 57 dell'AI Act disciplina i regulatory sandboxes, ambienti controllati per sviluppare sistemi di IA sotto supervisione regolamentare. Questi spazi promuovono l'innovazione offrendo certezza giuridica e supporto a PMI e start-up | | | |
|
|
|
|
|
|
La proposta di legge A.C. 1928 mira a regolamentare i data center in Italia, settore strategico privo di disciplina normativa dedicata nonostante rappresenti l'infrastruttura fondamentale per il funzionamento dell'intera società digitale contemporanea | | | |
|
|
|
|
|
|
|
|
|
|