www.agendadigitale.eu
Referente CSIRT: la nuova figura chiave della cybersicurezza italiana
Con l’attuazione della direttiva NIS2, il referente CSIRT diventa il punto di contatto strategico tra organizzazioni e sistema nazionale di cybersicurezza, rafforzando la cooperazione con l’ACN e promuovendo una cultura condivisa della sicurezza digitale
L'articolo Referente CSIRT: la nuova figura chiave della cybersicurezza italiana proviene da Agenda Digitale.
Authority unite contro gli abusi nel marketing online: l’accordo Gpdp-Agcm
Il nuovo protocollo tra Garante Privacy e AGCM definisce strategie comuni per vigilare sul marketing digitale, affrontando insieme i rischi legati alla profilazione, ai dark patterns e all’uso improprio dei dati personali
L'articolo Authority unite contro gli abusi nel marketing online: l’accordo Gpdp-Agcm proviene da Agenda Digitale.
Nuove policy Chatgpt: divieti, tutele e tanta ipocrisia
OpenAI aggiorna le policy dei prodotti, tra cui Chatgpt. Nuovi divieti. Tutele per i più vulnerabili. Ma dietro la retorica della sicurezza e della tutela, si intravede una regola non scritta: l’impresa - ossia il potere tecnologico - detta i limiti ma resta fuori dal sistema delle conseguenze. Ecco perché
L'articolo Nuove policy Chatgpt: divieti, tutele e tanta ipocrisia proviene da Agenda Digitale.
Uso personale dell’AI, governare i rischi è urgente: strategie possibili
Oltre il 70% delle conversazioni con i modelli linguistici avviene per scopi personali. L'uso domestico dell'intelligenza artificiale porta vantaggi ma nasconde rischi: dalla privacy alla dipendenza cognitiva. Servono pratiche consapevoli, design responsabile e governance adeguata per un utilizzo sostenibile
L'articolo Uso personale dell’AI, governare i rischi è urgente: strategie possibili proviene da Agenda Digitale.
Spycam in condominio, il confine tra voyeurismo e profitto: cosa dice la legge
Il caso delle spycam installate negli alloggi riservati ad alcune studentesse porta a riflettere sugli strumenti che il legislatore ha messo a disposizione per tutelarsi da simili fenomeni
L'articolo Spycam in condominio, il confine tra voyeurismo e profitto: cosa dice la legge proviene da Agenda Digitale.
AI e supercomputer: la leva digitale per le Regioni europee
La combinazione tra intelligenza artificiale e High Performance Computing rappresenta oggi una condizione strategica per la competitività dei territori, migliorando sanità, finanza e servizi pubblici grazie a infrastrutture digitali sicure e sovrane
L'articolo AI e supercomputer: la leva digitale per le Regioni europee proviene da Agenda Digitale.
Inganno, soldi, potere: ecco il MUAI, il lato più buio dell’AI per le aziende
Dietro al MUAI – Malicious use of AI, l’uso malevolo dell’AI, ci sono dinamiche devianti, complesse e difficili da vedere: ciò che si nota, quando ormai è tardi, sono gli impatti del fenomeno, rilevanti anche in ambito corporate e che portano a danni economici e reputazionali. Potenziando il social engineering, agendo tramite tecniche come deepfake e vishing, l'AI porta i rischi cyber a un altro livello: lo raccontiamo con gli ultimi studi, i dati e le testimonianze aziendali
L'articolo Inganno, soldi, potere: ecco il MUAI, il lato più buio dell’AI per le aziende proviene da Agenda Digitale.
AI Act, tanti conflitti con altre norme Ue: ecco quali
Uno studio del Parlamento europeo analizza l'interazione tra AI Act e normative digitali UE come GDPR, Data Act e DGA. Emergono sovrapposizioni, incoerenze e lacune che creano complessità regolamentare per le organizzazioni europee che sviluppano sistemi di intelligenza artificiale
L'articolo AI Act, tanti conflitti con altre norme Ue: ecco quali proviene da Agenda Digitale.
HQC: il nuovo standard per la crittografia post-quantistica
Il NIST ha selezionato HQC, nuovo algoritmo di crittografia post-quantistica basato sui codici di correzione di errore. Questa scelta amplia le difese contro i computer quantistici, offrendo un'alternativa ai meccanismi basati su reticoli e funzioni di hash
L'articolo HQC: il nuovo standard per la crittografia post-quantistica proviene da Agenda Digitale.
L’IA che ruba dati dal cloud: la lezione del caso ChatGpt Agent Mode
Gli agenti AI possono essere manipolati per rubare dati sensibili attraverso istruzioni nascoste in pagine web o documenti. Il caso ChatGPT Agent Mode dimostra come l'indirect prompt injection rappresenti una minaccia silenziosa che sfugge ai sistemi di sicurezza tradizionali
L'articolo L’IA che ruba dati dal cloud: la lezione del caso ChatGpt Agent Mode proviene da Agenda Digitale.
Controllo del merito creditizio: regole e limiti nei settori extra bancari
Valutare l’affidabilità finanziaria dei clienti è essenziale anche per imprese non bancarie. Il Codice di condotta dei SIC definisce limiti, garanzie e diritti connessi all’uso dei dati personali
L'articolo Controllo del merito creditizio: regole e limiti nei settori extra bancari proviene da Agenda Digitale.
Cyberattacchi agli ospedali: difendere i dati per salvare vite
Gli attacchi informatici alle strutture sanitarie non sono più solo un problema tecnico: il 72% delle organizzazioni colpite registra interruzioni nelle cure. Ransomware, compromissioni cloud e truffe via email hanno conseguenze cliniche misurabili, incluso l'aumento della mortalità
L'articolo Cyberattacchi agli ospedali: difendere i dati per salvare vite proviene da Agenda Digitale.
Fabbriche connesse, ma vulnerabili: strategie per produrre in sicurezza
La digitalizzazione spinge l’industria verso modelli più connessi ed efficienti, ma anche più esposti. Integrare la sicurezza informatica industriale diventa oggi essenziale per proteggere processi, dati e catene di fornitura
L'articolo Fabbriche connesse, ma vulnerabili: strategie per produrre in sicurezza proviene da Agenda Digitale.
Cybersicurezza e trasporti pubblici: il modello integrato di EAV
L’esperienza di EAV in Campania mostra come la sicurezza digitale possa diventare parte integrante dei servizi di mobilità, migliorando la resilienza e garantendo la continuità operativa nel rispetto delle normative europee
L'articolo Cybersicurezza e trasporti pubblici: il modello integrato di EAV proviene da Agenda Digitale.
Prezzi gonfiati dagli algoritmi: la collusione silenziosa dell’AI
Gli algoritmi di pricing possono coordinarsi autonomamente per fissare prezzi elevati, anche senza comunicare tra loro. Studi recenti dimostrano che questa collusione algoritmica emerge spontaneamente dall'apprendimento automatico, creando nuove sfide per le autorità antitrust e il diritto della concorrenza
L'articolo Prezzi gonfiati dagli algoritmi: la collusione silenziosa dell’AI proviene da Agenda Digitale.
Indagini interne in azienda: come farle nel rispetto della legge
Le investigazioni interne aziendali sono strumenti delicati per accertare fatti e violazioni. Richiedono equilibrio tra controllo e tutele, nel rispetto della normativa italiana su privacy, Statuto dei Lavoratori e whistleblowing
L'articolo Indagini interne in azienda: come farle nel rispetto della legge proviene da Agenda Digitale.
Red teaming: come difendere l’azienda dai rischi dell’AI
I sistemi di intelligenza artificiale generativa introducono rischi che firewall e antivirus non vedono. Il red teaming diventa l'unica pratica efficace per mappare vulnerabilità semantiche, prompt injection e contaminazione del contesto prima che causino danni
L'articolo Red teaming: come difendere l’azienda dai rischi dell’AI proviene da Agenda Digitale.
Usare l’AI nel rispetto del GDPR: ecco le istruzioni EDPS
Le nuove linee guida dell'EDPS traducono in indicazioni concrete le regole europee sulla protezione dati per l'AI generativa. Il documento risponde a quesiti pratici su base giuridica, DPIA, minimizzazione, accuratezza, decisioni automatizzate e gestione dei bias algoritmici
L'articolo Usare l’AI nel rispetto del GDPR: ecco le istruzioni EDPS proviene da Agenda Digitale.
Deepfake, dalle norme Ue al reato italiano: tutele e limiti
La diffusione di contenuti manipolati con AI solleva questioni giuridiche complesse. Il legislatore italiano ha introdotto sanzioni penali per chi diffonde deep fake dannosi, affiancando la nuova fattispecie alle tutele esistenti su immagine, privacy e diritti della personalità
L'articolo Deepfake, dalle norme Ue al reato italiano: tutele e limiti proviene da Agenda Digitale.
Cybersecurity a portata di PMI: guida alle soluzioni per proteggersi
Le piccole e medie imprese sono sempre più bersaglio di attacchi informatici sofisticati. Servono soluzioni integrate che proteggano dipendenti remoti, sedi fisiche e dati cloud, combinando efficacia enterprise con semplicità gestionale e costi accessibili per realtà con risorse limitate
L'articolo Cybersecurity a portata di PMI: guida alle soluzioni per proteggersi proviene da Agenda Digitale.




