Categoria Tecnologia

Fascicolo Sanitario Elettronico 2.0, siamo all’alba della vera sanità digitale: i progetti

prenotazioni sanita health 160331122010
La digitalizzazione in sanità è terribilmente complessa e la storia del Fascicolo Sanitario Elettronico ne è la prova. Ora che questo strumento è stato potenziato nell'ambito del PNRR, comincia la vera sfida: quella della messa a terra. Ecco come si sta muovendo l'Azienda Ospedaliera di Alessandria L'articolo Fascicolo Sanitario Elettronico 2.0, siamo all’alba della vera sanità digitale: i progetti proviene da Agenda Digitale.

Prevenire e rispondere ai ransomware: le linee guida della Counter Ransomware Initiative

favicon
Il ransomware colpisce quotidianamente numerose aziende in tutto il mondo. La Counter Ransomware Initiative è un vertice internazionale che mira allo sviluppo di iniziative di cooperazione per il contrasto a questa minaccia. Ecco le linee guida da seguire per prevenirla e rispondere agli attacchi L'articolo Prevenire e rispondere ai ransomware: le linee guida della Counter Ransomware Initiative proviene da Cyber Security 360.

Notifiche agli avvocati, come cambia la legge: ecco tutte le novità

giustizia 450430597
Dal 30 giugno 2023 entreranno in vigore le novità contenute nel decreto legislativo 149 del 2022 relativamente alle notifiche agli avvocati, previste dalla legge numero 53 del 1994: approfondiamo i cambiamenti normativi che si prospettano per i professionisti che operano nell'ambito della giustizia L'articolo Notifiche agli avvocati, come cambia la legge: ecco tutte le novità proviene da Agenda Digitale.

Polo Strategico per il cloud, un errore puntare su un “campione nazionale”: ecco perché

trend micro
Tornano in voga i “campioni nazionali”, rinverditi dal tema della sicurezza. Ma siamo sicuri che la soluzione adottata per il cloud della PA, con la creazione di una società veicolo a controllo pubblico, sia efficace per raggiungere gli obiettivi di autonomia tecnologica, protezione dei dati e resilienza? L'articolo Polo Strategico per il cloud, un errore puntare su un “campione nazionale”: ecco perché proviene da Agenda Digitale.

Spoofing dell’ID chiamante: cos’è, come funziona e come difendersi

favicon
Alcune aziende che si occupano di marketing telefonico usano tecniche di spoofing dell’ID chiamante per ottenere una numerazione “pulita” da utilizzare per effettuare chiamate promozionali e superare i filtri antispam. Ecco i consigli pratici e le soluzioni proposte da AGCOM per difendersi L'articolo Spoofing dell’ID chiamante: cos’è, come funziona e come difendersi proviene da Cyber Security 360.

Cyber Resilience Act, il nuovo volto della cybersicurezza europea

europa 318496325
Gli aspetti giuridici della nuova proposta di regolamento Ue sulla cyber resilienza. L'obiettivo: norme chiare per la sicurezza informatica dei prodotti digitali connessi in rete che arrivano nel mercato dell’Unione con obblighi più stringenti per i produttori L'articolo Cyber Resilience Act, il nuovo volto della cybersicurezza europea proviene da Agenda Digitale.

Dati personali, l’Europa punta alla “condivisione con tutele”

privacy
La Commissione Ue calcola che nell'area dell'UE a 27 Stati la condivisione dei dati personali possa generare un valore di circa 830 miliardi di euro nel 2025. E i suoi legislatori guardano a strumenti tecnologici per renderlo sempre più “protetto” L'articolo Dati personali, l’Europa punta alla “condivisione con tutele” proviene da Agenda Digitale.