11 Nov

Vulnerabilità informatiche: perché condividere i dati è difesaRita Forsi

La condivisione di informazioni sulle vulnerabilità informatiche rappresenta il pilastro della difesa cyber moderna. Dal database CVE americano al nuovo registro europeo EUVDB, l'Europa costruisce strumenti per catalogare e diffondere dati sulle falle di sicurezza conosciute L'articolo Vulnerabilità informatiche: perché...

By

,

Commenti disabilitati su Vulnerabilità informatiche: perché condividere i dati è difesaRita Forsi Read More
10 Nov

Guida alle migliori carte di credito del 2026Sara Poletto

Dal conto smart 100% digitale fino alle soluzioni premium con vantaggi, sconti e assicurazioni, oggi il mercato offre carte di credito pensate per ogni esigenza e profilo. Tra gli elementi per una scelta consapevole: tipologia di rimborso, canone, costi fissi...

By

,

Commenti disabilitati su Guida alle migliori carte di credito del 2026Sara Poletto Read More
10 Nov

Sistemi intelligenti a rischio: la mappa degli attacchi IA in ItaliaMarco R. A. Bozzetti

Il Rapporto OAD 2025 fotografa gli attacchi digitali in Italia, con focus su sistemi IA. Dati, settori colpiti, tecniche e impatti sono confrontati con Wef, Enisa, ACN e Polizia Postale. Evidenziate vulnerabilità Owasp LLM e raccomandazioni di resilienza operativa concreta L'articolo...

By

,

Commenti disabilitati su Sistemi intelligenti a rischio: la mappa degli attacchi IA in ItaliaMarco R. A. Bozzetti Read More
10 Nov

DPIA e FRIA: guida completa alla valutazione del rischio nell’AIOreste Pollicino

DPIA e FRIA non sono sinonimi: la prima tutela la privacy nel GDPR, la seconda misura l’impatto sui diritti fondamentali nell’AI Act. Un cambio di paradigma che sposta il focus dal trattamento dei dati alla governance dell’algoritmo lungo tutto il...

By

,

Commenti disabilitati su DPIA e FRIA: guida completa alla valutazione del rischio nell’AIOreste Pollicino Read More
10 Nov

Gdpr, 7 anni dopo: cosa funziona e cosa resta incompiutoDaniele De Angelis

Dalla centralità del DPO alla sicurezza IT, dalla gestione dei data breach alla minimizzazione dei dati e alla portabilità: cosa funziona davvero e dove l'approccio risk-based resta ancora incompleto L'articolo Gdpr, 7 anni dopo: cosa funziona e cosa resta incompiuto...

By

,

Commenti disabilitati su Gdpr, 7 anni dopo: cosa funziona e cosa resta incompiutoDaniele De Angelis Read More