Categoria Tecnologia

Metaverso, le filosofie di Meta e Apple a confronto

Meta Apple

Due visioni opposte per il mondo tridimensionale: mentre la creatura di Zuckerberg guarda più a inclusività e quantità di utenti, il colosso di Cupertino punta a esclusività e customer experience. La partita è appena cominciata
L'articolo Metaverso, le filosofie di Meta e Apple a confronto proviene da Agenda Digitale.

La Russia minaccia i cavi sottomarini: una strategia europea a difesa di internet

Undersea Cables image for website

Le reti in fibra ottica sottomarine sono infrastrutture essenziali la cui sicurezza, nell'attuale contesto geopolitico, è un compito cruciale degli Stati e richiede investimenti coordinati e rapidi. Uno studio del Centres for European Policy Network segnala ritardi e insufficienze negli sforzi comuni per proteggerle
L'articolo La Russia minaccia i cavi sottomarini: una strategia europea a difesa di internet proviene da Agenda Digitale.

Risarcimento per danni causati dall’IA: la Ue procede bene, ma serve più coraggio

shutterstock 1398425123

Il tema della responsabilità civile dell’intelligenza artificiale è di assoluta rilevanza non solo per la sicurezza e la tutela dei diritti fondamentali, ma anche perché si tratta di una normazione senza precedenti sulla responsabilità di un essere inanimato. Luci e ombre della proposta di direttiva
L'articolo Risarcimento per danni causati dall’IA: la Ue procede bene, ma serve più coraggio proviene da Agenda Digitale.

I cavi sottomarini hanno un ruolo cruciale nell’era digitale: ecco i rischi geopolitici

favicon

I cavi sottomarini sono considerati le infrastrutture fondamentali dell’era digitale e dunque la loro protezione è fondamentale per la tutela della sicurezza nazionale e transatlantica. Ecco le principali vulnerabilità a cui sono esposti e come si stanno muovendo gli Stati per garantirne la resilienza
L'articolo I cavi sottomarini hanno un ruolo cruciale nell’era digitale: ecco i rischi geopolitici proviene da Cyber Security 360.

La Cina e la privacy, storia di un rapporto “malleabile”

privacy cina

È il paese leader globale delle tecnologie di sorveglianza. In patria ha realizzato una sorta di contratto sociale con i suoi cittadini: “Dati in cambio di sicurezza”. L'esperienza della pandemia. Ma non è l'unica nazione con un controllo così diffuso della popolazione, anzi
L'articolo La Cina e la privacy, storia di un rapporto “malleabile” proviene da Agenda Digitale.

Registro delle opposizioni, per bloccare chiamate indesiderate: ecco come funziona

favicon

Il registro pubblico delle opposizioni (RPO) è un servizio utile a impedire l’uso dei nostri dati personali e del nostro numero di telefono (fisso o mobile) per vendite o promozioni commerciali. Ecco come iscriversi e cosa fare se continuiamo a ricevere comunque telefonate indesiderate
L'articolo Registro delle opposizioni, per bloccare chiamate indesiderate: ecco come funziona proviene da Cyber Security 360.

La consapevolezza della cyber security nelle aziende italiane deve diventare una priorità

kaspersky

Di fronte al continuo aumento delle cyber minacce, è importante che per le aziende italiane la consapevolezza e l’importanza della cyber security diventino una priorità e non un mero costo da affrontare. Affinché ciò accada occorre comprendere innanzitutto qual è il livello di consapevolezza riguardo alle minacce cyber. Dai dati che ci parlano degli investimenti […]
L'articolo La consapevolezza della cyber security nelle aziende italiane deve diventare una priorità proviene da Cyber Security 360.

Intelligenza artificiale e protezione dati personali: sfide e rischi delle “macchine predittive”

favicon

L’uso dei sistemi di intelligenza artificiale fa emergere nuove sfide e maggiori rischi in ambito data protection: le macchine predittive hanno infatti un potenziale enorme. In questo senso, le recenti raccomandazioni dell’ICO mostrano come l’adozione di una corretta data strategy non sia sufficiente. Ecco perché
L'articolo Intelligenza artificiale e protezione dati personali: sfide e rischi delle “macchine predittive” proviene da Cyber Security 360.