ULTIME PUBBLICAZIONI

Sequestro di sistema informatico e principio di proporzionalità

Sequestro di sistema informatico e principio di proporzionalità

È illegittimo, per violazione dei principi di proporzionalità ed adeguatezza, il sequestro a fini probatori di un sistema informatico – quale è un personal computer – che conduca, in difetto…

Onionshare, trasferire i file in modo anonimo e sicuro sfruttando la rete TOR

Onionshare, trasferire i file in modo anonimo e sicuro sfruttando la rete TOR

Quanti di noi utilizzano già la rete Tor (The Onion Router), che permette al momento la forma più sicura di anonimato per navigare in Internet, cercando così di salvaguardare la…

Novità del GDPR e criticità rilevate dal Garante Privacy in tema di fattura elettronica

Novità del GDPR e criticità rilevate dal Garante Privacy in tema di fattura elettronica

Dal 1° gennaio 2019 l’obbligo di fatturazione elettronica è stato esteso. Ma l’attuazione dovrà tener conto dei rilievi del Garante alla luce delle novità introdotte per adeguare la normativa nazionale…

Decisioni automatizzate su algoritmi: il quadro giuridico

Decisioni automatizzate su algoritmi: il quadro giuridico

Estratto dalla relazione di Enrico Pelino tenutasi al 10° Cyber Crime Conference 2019 Entriamo subito nel vivo della materia: si può essere condannati da un software? La risposta è sì…

Breaking News


Novità del GDPR e criticità rilevate dal Garante Privacy in tema di fattura elettronica

Novità del GDPR e criticità rilevate dal Garante Privacy in tema di fattura elettronica

Mar 26, 2023

Dal 1° gennaio 2019 l’obbligo di fatturazione elettronica è stato esteso. Ma l’attuazione dovrà tener conto dei rilievi del Garante alla luce delle novità introdotte per adeguare la normativa nazionale al Regolamento europeo sulla protezione dei dati personali.   Sono…

Decisioni automatizzate su algoritmi: il quadro giuridico

Decisioni automatizzate su algoritmi: il quadro giuridico

Mar 25, 2023

Estratto dalla relazione di Enrico Pelino tenutasi al 10° Cyber Crime Conference 2019 Entriamo subito nel vivo della materia: si può essere condannati da un software? La risposta è sì e non stiamo parlando del futuro, ma di qualcosa che…

La Governance dell’AI attraverso le norme ISO

La Governance dell’AI attraverso le norme ISO

Mar 25, 2023

Premessa L’Intelligenza Artificiale (il cui acronimo è IA in italiano e AI in inglese) è una disciplina appartenente al mondo dell’informatica conosciuta tra gli addetti ai lavori da molto tempo. Il termine è stato coniato nel 1956, ma solo negli ultimi…

Evoluzione della Direttiva NIS e risultati ottenuti in termini di implementazione

Evoluzione della Direttiva NIS e risultati ottenuti in termini di implementazione

Mar 25, 2023

Dopo alcuni anni dall’uscita della prima direttiva EU NIS (Network and Information Systems)  l’Europa ha ulteriormente rafforzato la sua attenzione ed i presidi in questo ambito, pubblicando la NIS2, uno strumento più maturo ed ambizioso. L’EU ha ben compreso, viste…

Machine Learning, “Deep Fake” ed i rischi in un mondo iperconnesso

Machine Learning, “Deep Fake” ed i rischi in un mondo iperconnesso

Mar 24, 2023

Negli ultimi anni l’importanza nella nostra società dell’informazione condivisa spesso in tempo reale, è cresciuta enormemente e con essa i rischi derivanti dalla diffusione di notizie incorrette e dalla manipolazione delle notizie. Ormai viviamo in un mondo iperconnesso ove le…

Notizie

National Cyber Security Strategy 2023, al via la nuova strategia USA

National Cyber Security Strategy 2023, al via la nuova strategia USA

Washington stringe sulla sicurezza informatica: lo scorso 1° marzo l’amministrazione Biden ha annunciato il varo della National Cyber Security Strategy 2023, finalizzata a definire “a safe and secure digital ecosystem…

Ambienti di lavoro ibridi: come influiscono sulla copertura assicurativa per la sicurezza informatica?

Ambienti di lavoro ibridi: come influiscono sulla copertura assicurativa per la sicurezza informatica?

Le organizzazioni che intendono sottoscrivere una copertura assicurativa informatica devono dimostrare al proprio assicuratore di avere già in essere soluzioni per la cybersecurity e il disaster recovery, oltre a fornire…

Cybersecurity, presentata la Relazione annuale sulla politica dell’informazione per la sicurezza

Cybersecurity, presentata la Relazione annuale sulla politica dell’informazione per la sicurezza

La cybersecurity rappresenta uno dei punti salienti della Relazione annuale sulla politica dell’informazione per la sicurezza relativa al 2022, presentata al Parlamento il 28 febbraio. Come già le precedenti, la…

DevSecOps, la sicurezza come elemento fondante del processo di sviluppo del software

DevSecOps, la sicurezza come elemento fondante del processo di sviluppo del software

È ormai assodato che la pandemia abbia accelerato molti cambiamenti nella vita lavorativa di tutti noi, così come nei servizi e nelle tecnologie. Cambiamenti come i colloqui di lavoro virtuali,…