Sicurezza Informatica

Intelligenza Artificiale in azienda: vantaggi e rischi

I vantaggi dell’utilizzo di strumenti di IA in azienda Negli ultimi mesi sta aumentando in maniera significativa l’impiego di sistemi di Intelligenza Artificiale o applicazioni degli stessi nelle imprese italiane, anche di piccole dimensioni. L’implementazione di strumenti di IA in azienda ha indubbi vantaggi, tra cui la velocizzazione delle procedure, con conseguente effetto positivo sulla […]

Intelligenza Artificiale in azienda: vantaggi e rischi Leggi tutto »

Il DDL di delega al Governo sull’IA all’esame delle Camere

Il 19/03/2025 il DDL di iniziativa governativa sull’Intelligenza Artificiale è giunto nelle aule parlamentari per l’approvazione finale. Il DDL deve in ogni caso essere coordinato con la normativa europea contenuta nel Regolamento (UE) 2024/1689 /AI Act) e con la normativa sulla protezione dei dati personali di cui a Regolamento UE 2016/679 (GDPR)

Il DDL di delega al Governo sull’IA all’esame delle Camere Leggi tutto »

Intelligenza Artificiale: un ausilio o un rischio per la cybersecurity?

La cybersecurity al confronto con il progresso tecnologico La costante crescita e la diversificazione delle attività informatiche e cibernetiche, unitamente alle attuali criticità a livello geopolitico, costituiscono un terreno fertile per la proliferazione delle minacce e provocano il conseguente aumento dei rischi e delle vulnerabilità delle organizzazioni, sia pubbliche che private. In più, l’incremento delle

Intelligenza Artificiale: un ausilio o un rischio per la cybersecurity? Leggi tutto »

IoT e Digital Transformation

IoT e Digital Trasformation

IoT e Digital Transformation: possibili rischi per privacy e cybersecurity Autore: Claudio Fuligni IoT (Internet of Things) è una tecnologia che consente la realizzazione di smart objects, oggetti di uso comune che, tramite l’interconnessione in rete, divengono in grado di scambiare informazioni che li riguardano o di raccogliere nuove informazioni. Per essere definito smart object,

IoT e Digital Trasformation Leggi tutto »

IoT: esempi di uso comune e possibili vulnerabilità

IoT: alcuni esempi di uso comune e loro possibili vulnerabilità Autore: Claudio Fuligni IoT sta diffondendosi sempre più nel quotidiano, ma non si devono sottovalutare le vulnerabilità sotto il profilo della privacy e della cybersecurity Data: 23/12/2023 I prodotti digitali connessi con la tecnologia IoT sono dispositivi con funzionalità connesse ed integrate che sempre più

IoT: esempi di uso comune e possibili vulnerabilità Leggi tutto »

Sistemi di backup e Pen Test tra violazione di sistemi informatici e Data Breach

Sistemi di backup e Pen Test tra violazione di sistemi informatici e Data Breach di Claudio Fuligni – consulente ICT e cybercrimes, consulente privacy e DPO Description: Il Pen Test quale strumento, per valutare la sicurezza di un sistema informatico, consente di prevenire o contrastare efficacemente le violazioni Cos’è e come funziona il Pen Test?

Sistemi di backup e Pen Test tra violazione di sistemi informatici e Data Breach Leggi tutto »

Le tipologie più diffuse di malware e i possibili strumenti di difesa

Le tipologie più diffuse di malware e i possibili strumenti di difesa di Claudio Fuligni – consulente ICT e cybercrimes, consulente privacy e DPO Description: I malware sono programmi che attaccano i dispositivi informatici, causando danni anche molto gravi. Antivirus e firewall sono gli strumenti più diffusi per contrastarli Definizione Col il termine malware si

Le tipologie più diffuse di malware e i possibili strumenti di difesa Leggi tutto »

La posizione del Responsabile della Protezione dei Dati – RPD nei confronti dell’organizzazione che lo ha designato

La posizione del Responsabile della Protezione dei Dati – RPD nei confronti dell’organizzazione che lo ha designato di Claudio Fuligni – consulente ICT e cybercrimes, consulente privacy e DPO Description: Il DPO ha funzioni interlocutorie e di raccordo con il Garante e non ci devono essere ingerenze e conflitti di interessi con il titolare del

La posizione del Responsabile della Protezione dei Dati – RPD nei confronti dell’organizzazione che lo ha designato Leggi tutto »

Torna in alto