www.agendadigitale.eu
Imprese, come rendere la privacy un vantaggio competitivo
Il Garante italiano promuove la compliance privacy come leva di crescita, attraverso podcast, tour formativi e strumenti digitali pensati per imprese, PA e cittadini
L'articolo Imprese, come rendere la privacy un vantaggio competitivo proviene da Agenda Digitale.
Cyber spionaggio cinese: codici, potere e controllo globale
Storia, attori e metodi del cyber spionaggio cinese, dall’hacktivismo patriottico degli anni ’90 alle operazioni sofisticate condotte dal MSS e dalla PLA su scala globale
L'articolo Cyber spionaggio cinese: codici, potere e controllo globale proviene da Agenda Digitale.
Protezione dei dati sanitari: obblighi e rischi per le aziende
La gestione dei dati sanitari in ambito lavorativo comporta rischi elevati. Normativa, pronunce delle autorità e casi concreti mostrano l’importanza di controlli, formazione e procedure per garantire sicurezza e conformità
L'articolo Protezione dei dati sanitari: obblighi e rischi per le aziende proviene da Agenda Digitale.
AI Act, nuove regole per Regioni ed enti locali: obblighi e rischi
L’AI Act introduce obblighi stringenti per Regioni ed enti locali che utilizzano sistemi di intelligenza artificiale, con particolare attenzione ai rischi e alla tutela dei diritti fondamentali
L'articolo AI Act, nuove regole per Regioni ed enti locali: obblighi e rischi proviene da Agenda Digitale.
Minori alla mercé dell’AI: il problema è questa corsa frenata
Dopo i casi di suicidi di minori e di persone fragili, le nuove salvaguardie annunciate da OpenAI, Meta e Character.AI sono passi nella giusta direzione, ma non sono una risposta adeguata al problema. La soluzione viene dal mettere la sicurezza nelle priorità delle aziende, invece di questa corsa a sistemi che simulano sempre meglio l'umano
L'articolo Minori alla mercé dell’AI: il problema è questa corsa frenata proviene da Agenda Digitale.
Compliance NIS 2: cosa devono fare le imprese entro il 2026
Con la Direttiva NIS 2 la sicurezza informatica diventa responsabilità del board aziendale. L'Agenzia per la Cybersicurezza Nazionale (ACN) ha appena definito nuove linee guida relative alle misure di sicurezza di base e agli Incidenti significativi di base. Ecco cosa fare
L'articolo Compliance NIS 2: cosa devono fare le imprese entro il 2026 proviene da Agenda Digitale.
Dal rischio alla resilienza: come unificare NIS2, GDPR e modello 231
Adottare un modello integrato compliance NIS2, GDPR e 231 consente di trasformare obblighi eterogenei in un sistema unico e coerente di gestione del rischio. Si favorisce così una visione sinergica tra sicurezza, protezione dei dati e responsabilità amministrativa
L'articolo Dal rischio alla resilienza: come unificare NIS2, GDPR e modello 231 proviene da Agenda Digitale.
Cavi sottomarini, un boom fragile: la rete cresce, la sicurezza no
Boom di investimenti per nuove tratte con oltre 1,6 milioni di chilometri da realizzare entro il 2040. Ma mancano navi e risorse per proteggere e riparare le infrastrutture sottomarine
L'articolo Cavi sottomarini, un boom fragile: la rete cresce, la sicurezza no proviene da Agenda Digitale.
Dati personali, addio dogmi: perché la sentenza Deloitte è storica
La sentenza Deloitte della Corte di Giustizia ridefinisce i criteri per distinguere tra dati pseudonimizzati e anonimi, ponendo l’accento sull’analisi concreta del rischio di re-identificazione. Una decisione che incide direttamente sulla protezione dei dati in Europa
L'articolo Dati personali, addio dogmi: perché la sentenza Deloitte è storica proviene da Agenda Digitale.
Come scoprire se ci sono proprie foto online sui siti porno: 5 metodi
Tecniche di open source intelligence - osint sfruttando tool particolari ma anche l'uso di strumenti usati ogni giorno da chi naviga online possono tornare utili per individuare eventuali foto personali pubblicate su siti sessisti: ecco come fare, senza avere particolari competenze
L'articolo Come scoprire se ci sono proprie foto online sui siti porno: 5 metodi proviene da Agenda Digitale.
Gps jamming: difendere l’Europa dalla guerra ibrida russa
Gli aerei volano e atterrano anche senza gps. La minaccia del jamming russo è quindi arginabile. Più pericoloso lo spoofing. La resilienza dei sistemi è la chiave di volta per difendersi da questa escalation di guerra ibrida nei cieli
L'articolo Gps jamming: difendere l’Europa dalla guerra ibrida russa proviene da Agenda Digitale.
Attacco jamming ai gps degli aerei: una minaccia grave in Europa
Il gps dell'aereo della presidente della Commissione Europea Ursula von der Leyen, accecato si presume da jamming del gps, riporta l'attenzione su un pericolo sempre più importante che attraversa i nostri cieli, soprattutto per mano della Russia. Vediamo perché, i sistemi più usati e le possibili contromisure
L'articolo Attacco jamming ai gps degli aerei: una minaccia grave in Europa proviene da Agenda Digitale.
Migliori password manager del 2025: guida alla sicurezza online
Un password manager è una “cassaforte digitale” che protegge credenziali e dati sensibili offrendo funzioni come generazione di password sicure, compilazione automatica e sincronizzazione multi-dispositivo. Guida a NordPass, LastPass, Kaspersky e 1Password che garantiscono crittografia avanzata e modello zero-knowledge
L'articolo Migliori password manager del 2025: guida alla sicurezza online proviene da Agenda Digitale.
Sessismo online, come difendersi: leggi e strumenti da conoscere
Strumenti normativi come il DSA, il GDPR e il codice penale italiano offrono soluzioni in caso di pubblicazione non consensuale di immagini e dati personali, ma non tutti i comportamenti scorretti costituiscono per la legge illeciti: vediamo la situazione del sessismo online in relazione al caso del portale porno amatoriale Phica
L'articolo Sessismo online, come difendersi: leggi e strumenti da conoscere proviene da Agenda Digitale.
Privacy, il DPO: chi è e come nominarlo
Dpo (Data protection officer): lo richiede la nuova normativa europea del GDPR. Per rispettarla occorre non solo una corretta procedura di selezione di questa figura, ma valutare il proprio contesto legale-organizzativo. Ecco requisiti e consigli per la nomina
L'articolo Privacy, il DPO: chi è e come nominarlo proviene da Agenda Digitale.
Perché la crociata Usa contro le regole digitali europee è un male per tutti
La Federal Trade Commission statunitense chiede a Apple, Alphabet e altri di non piegarsi al Digital Services Act dell’Unione, dell’Online Safety Act e dell’Investigatory Powers Act del Regno Unito. Così si va a uno scontro che indebolisce tutele e diritti. Verso una “secessione funzionale” del web: servizi frammentati per territorio, a scapito della fiducia globale
L'articolo Perché la crociata Usa contro le regole digitali europee è un male per tutti proviene da Agenda Digitale.
Convergenza CRA-EUCC: mappatura tecnica e strategie attuabili
ENISA pubblica lo studio definitivo sulla convergenza tra Cyber Resilience Act e schema di certificazione EUCC, delineando strategie tecniche per implementare i requisiti di cybersicurezza attraverso Common Criteria e Protection Profiles
L'articolo Convergenza CRA-EUCC: mappatura tecnica e strategie attuabili proviene da Agenda Digitale.
Codice di condotta software: la tutela privacy nell’era AI
Il primo codice di condotta europeo per produttori software, approvato dal Garante Privacy, stabilisce regole GDPR e privacy by design per garantire sicurezza dati nell'era dell'intelligenza artificiale e tecnologie emergenti
L'articolo Codice di condotta software: la tutela privacy nell’era AI proviene da Agenda Digitale.
Chatbot, ecco i perché delle accuse di omicidio colposo e istigazione
L'educazione civica digitale non può essere sostituita da un'aula di tribunale. Affrontiamo il caso dell'accusa di istigazione e omicidio colposo verso chatbot, per capire dinamiche e conseguenze
L'articolo Chatbot, ecco i perché delle accuse di omicidio colposo e istigazione proviene da Agenda Digitale.