Avanti tutta: l’Artificial Intelligence (AI) Act dell’Unione Europea (UE) in azione Con l’entrata in vigore ufficiale dell’AI Act dell’UE, il 2025 sarà un anno di sfide di implementazione e applicazione. Le aziende che implementano l’IA in tutta l’UE dovranno probabilmente destreggiarsi tra rigide regole sull’uso dei dati, la trasparenza e la gestione dei rischi, in ..
Tag : Privacy
Al 22° Forum ICT Security, Igor Serraino – Independent ICT Advisor – ha trattato argomenti avanzati come l’innovazione tecnologica della blockchain, la gestione dell’identità digitale attraverso Self-Sovereign Identity (SSI) e l’applicazione della Zero Knowledge Proof (ZKP) nel suo intervento “Self-Sovereign Identity and Distributed Ledger Technology: Innovations in Digital Identity Management for Users and Machines”. Il ..
Dic 10, 2024 Marina Londei Approfondimenti, Hacking, Hacking, In evidenza, Minacce, Minacce, News, Privacy, Privacy, RSS 0 In Cina scoppia il mercato nero dei dati sensibili: oltre a costringere le aziende a raccogliere informazioni sui propri utenti, il governo cinese sta puntando anche sui dipendenti delle imprese e degli organi statali, portandoli a ottenere dati ..
Cybersecurity trends 2026, quale futuro ci aspetta? La cybersecurity sta vivendo una trasformazione senza precedenti, trainata dall’intelligenza artificiale (IA) e dalla crescente complessità delle minacce digitali. Questa evoluzione richiede un approccio sempre più integrato alle tecnologie emergenti, come l’Internet of Things (IoT), il quantum computing e l’architettura Zero Trust. Il presente studio analizza le dinamiche ..
For Booking.com, it’s essential that users can book travel for other users by adding their email addresses to a booking because that’s how people frequently book trips together. And if it happens that the email address added to a booking is also linked to an existing Booking.com user, the trip is automatically added to that ..
La relazione “Sovranità Digitale e Intelligence”, presentata durante il 22° Forum ICT Security da Francesco Arruzzoli, Responsabile del Centro Studi Cerbeyra, ha evidenziato l’importanza cruciale del controllo delle informazioni e delle risorse tecnologiche. L’intervento ha esplorato l’impatto degli hyperscaler – come Amazon e Google – sulla sovranità digitale, evidenziando le soluzioni adottate da queste aziende, ..
Il contenuto che segue fa parte di una serie di articoli dedicati al Registro dei trattamenti. In questo focus, approfondiamo gli elementi minimi richiesti nel Registro delle Attività di Trattamento, evidenziando le informazioni essenziali che ogni Titolare e Responsabile del trattamento devono includere. Informazioni presenti nel Registro delle Attività di Trattamento Ogni Titolare del trattamento ..
Durante il 22° Forum ICT Security, Manuel Roveri – Professore Ordinario presso il Politecnico di Milano e Co-founder di Dhiria s.r.l. – ha esplorato le prospettive future dell’Intelligenza Artificiale Privacy Preserving, con particolare enfasi sulle tecnologie emergenti per la tutela delle informazioni personali e aziendali. Nella relazione “Machine Learning e Homomorphic Encryption: Il Futuro dell’Intelligenza ..
Nel contesto della rapida evoluzione tecnologica globale, l’Unione Europea ha intrapreso una trasformazione digitale ambiziosa e innovativa, riassunta nella Strategia Digitale Europea. Questa iniziativa non rappresenta una risposta superficiale alle sfide tecnologiche contemporanee, ma una visione strategica complessa e lungimirante volta a posizionare l’Europa come leader globale dell’economia digitale. L’obiettivo fondamentale della Strategia Digitale Europea ..
Thousands of Redboxes getting dumped It’s worth noting that the amount of data expected to be stored on Redboxes is small compared to Redbox’s overall business. Since Redbox once rented out millions of DVDs weekly, the data retrieved only represents a small portion of Redbox’s overall business and, likely, of business conducted on that specific ..