|
|
|
La vicenda giudiziaria che ha coinvolto Pavel Durov mette in luce un potenziale limite della normativa europea, la quale sembra non possa, tuttavia, superare alcuni ambiti giuridici tipicamente “locali”, quale è ad esempio la normativa penale | | | |
|
|
|
|
I cosiddetti browser enterprise sono strumenti di nuova generazione che vanno ben oltre la semplice navigazione web offrendo un livello di sicurezza, produttività e personalizzazione specifico per l’ambiente lavorativo. Ecco un’utile guida per scegliere la versione più adatta alle esigenze aziendali | | | |
|
|
|
|
Telegram è stato attenzionato dalle autorità francesi, a differenza di altre piattaforme di messaggistica, per due motivi tecnici. La crittografia di default e la conservazione dei dati sul server in chiaro. A differenza di altre piattaforme, Telegram potrebbe dare un supporto alle autorità ma sceglie di non farlo | | | |
|
|
|
|
Per trasformare la mentalità aziendale e creare una cultura di consapevolezza e responsabilità condivisa, può essere utile introdurre la "giornata della cyber sicurezza" finalizzata a sensibilizzare, educare e coinvolgere tutti i dipendenti su questo tema fondamentale. Ecco come | | | |
|
|
|
|
Sviluppare algoritmi crittografici in grado di resistere alla computazione quantistica è prioritario per garantire comunicazioni digitali sicure negli anni 2030. In questo scenario, il NIST ha formalizzato i primi tre standard di crittografia post-quantistica. Facciamo il punto, tra tecnologie e nuove sigle | | | |
|
|
|
|
L’America ha realizzato uno strumento di intelligenza artificiale capace di prevedere gli attacchi da parte dei Talebani. L’esperimento “Raven Sentry” ha riscosso un grande successo nel campo dell’OSINT, open source intelligence. Ecco come funziona e le sue peculiarità | | | |
|
|
|
|
E' una buona notizia che le Nazioni Unite l’8 agosto 2024 hanno definitivamente approvato la bozza del Trattato globale sulla criminalità informatica. Vediamo perché e i contenuti | | | |
|
|
|
|
Il mondo del lavoro è percorso da dinamiche evolutive continue sotto la spinta dell’innovazione tecnologica e dell’intelligenza artificiale, che può avere influenze non solo sui processi di lavoro ma anche sugli stessi lavoratori. Per questo sarebbe utile la figura di un rappresentante dei lavoratori per la privacy. Ecco le motivazioni | | | |
|
|
|
|
La condanna in solido per Bper e Tim, colpevoli di non aver bloccato una serie di bonifici truffa ai danni di due aziende, riporta al centro del dibattito il “dovere di protezione” tra tutela dei dati personali e buone pratiche di sicurezza delle informazioni. Facciamo chiarezza | | | |
|
|
|
|
Una corretta contrattualistica rappresenta, per gli attori nel mondo dei servizi di sicurezza informatica, che si tratti di freelance, startup o imprese strutturate, un pilastro imprescindibile per garantire una collaborazione trasparente, sicura e priva di fraintendimenti tra le parti | | | |
|
|
|
|
SCARICA I CONTENUTI PREMIUM |
|
|
|
|
|
|
|
|
|