Digitalizzazione e Problemi della P.A.
A Roma, in questi giorni si sta verificando una situazione che merita attenzione: l’Anagrafe sta riscontrando numerosi problemi bloccanti durante l’esecuzione del nuovo gestionale che si è scelto di adottare.
Un rapido esame dell’AI Act
Con oltre 450 pagine dedicate all’intelligenza artificiale, l’AI Act è un risultato storico ottenuto dall’Europa a vantaggio dei suoi cittadini. L’AI Act però è un testo particolare e di una
NIS 2 – Informazioni, sicurezza e fornitori
La normativa NIS2 introduce e sottolinea l’importanza di condividere le informazioni sulle vulnerabilità, con i Paesi membri. Il processo, seppur descritto in modo molto generale, racchiude al suo interno una
La segregazione delle funzioni nella gestione del rischio
Il GDPR ha impartito chiare regole per il corretto trattamento delle informazioni, anche attraverso l’adozione di specifiche misure organizzative. Ve ne sono alcune strettamente legate con il reparto tecnico che
Il rischio ambientale nel contesto ICT
Nel panorama dei rischi informatici è corretto fare delle opportune distinzioni perchè la classificazione e gestione del rischio è uno dei temi più interessanti da approfondire. Tra le varie classificazioni
NIS 2 – Elenco dei “settori critici”
Di seguito si riporta la tabella dei settori critici inseriti nella NIS 2 (Allegato 1 e Allegato 2). Si ritiene che la tabella possa essere un utile spunto per capire
Il sequestro Lockbit, operazione Cronos
Il 20 febbraio 2024, alle ore 11:00 GMT, oltre dieci forze di polizia hanno comunicato di aver interrotto gli affari illeciti del Team LockBit, autore di molteplici data breach in
Critical Security Controls: Gestione degli Incidenti
Il controllo numero 17 dei CSC si occupa della “Gestione e Risposta agli Incidenti” ed è un argomento di assoluta attualità perché, partendo dall’assunto che nessuno è invulnerabile ad un
Transumanesimo: la relazione tra tecnologia e uomo
Con lo sviluppo dell’intelligenza artificiale, è tornato a diffondersi il termine transumanesimo. Cerchiamo di capire che cosa è, quali implicazioni ha per la società e, soprattutto, che relazione c’è con
Critical Security Controls: Formazione e Competenze
Il controllo 14 dei CSC si basa sulla “Sensibilizzazione e Formazione sulle Competenze di Sicurezza”, un argomento indubbiamente importante ma anche sorprendente da trovare dentro documenti di questo tipo. Approfondiamone
Critical Security Controls: Recupero dei Dati
I CSC dedicato una particolare attenzione al recupero dei dati. Affrontiamo l’argomento e analizziamolo alla luce degli attuali rischi.
Intelligenza Artificiale e società postmoderna
Si continua a parlare d’Intelligenza Artificiale in ogni ambito ma è importante anche capire in che contesto sociale viene calata questa tecnologia.
Prossimi Eventi
Il Dwell Time
18 Novembre | 19:00 - 20:00Linee Guida AgID sulla Formazione, Gestione e Conservazione del Documento Informatico
26 Novembre | 18:00 - 20:00Cybersicurezza e nuovi risvolti dopo la Direttiva Europea NIS 2
28 Novembre | 09:30 - 17:00La Direttiva NIS 2
4 Dicembre | 18:00 - 20:00L’importanza del fattore umano nella cybersicurezza
13 Febbraio 2025 | 15:00 - 17:00Gli adempimenti privacy e la sicurezza informatica
27 Marzo 2025 | 14:30 - 17:30