BLOG
LLM e giuristi
L'impatto dell'intelligenza artificiale (IA) sul lavoro del giurista, ed in particolare l'IA generativa (LLM) con la sua capacità di produrre testi giuridici coerenti, è molto forte. L'IA generativa, grazie all'apprendimento automatico da enormi database di testi, è...
Cyber Threat Intelligence (CTI) e Gestione del Rischio
Le discipline di cyber threat intelligence (CTI) e gestione del rischio possono essere integrate. La collaborazione tra queste funzioni consente un approccio più sincronizzato alla sicurezza informatica e una comprensione tempestiva delle minacce rilevanti. Tuttavia,...
Phishing: responsabilità e contromisure
Le e-mail di phishing sono un metodo comune utilizzato dai criminali informatici per ottenere informazioni sensibili come dati del conto, dati della carta di credito e accesso alla rete aziendale. Questi attacchi rappresentano il 70-90% di tutti gli attacchi...
Adozione della crittografia post-quantistica 2; aggiornamenti e trasferimenti di dati all’estero
Molti provider ormai stanno introducendo la crittografia post-quantistica ent to end per lo scambio di dati di incontri audio video e testuali. Scopriamo le implicazioni in tema di giustificazioni e salvaguardie per il trasferimento di dati all'estero. Zoom ha...
Nuove Linee Guida OCSE 2023 E PMI
Le linee guida sono rivolte alle imprese multinazionali, ma sono importanti anche per le Piccole e Medie Imprese (PMI), specialmente se la loro linea di azione può estendersi oltre i confini nazionali. Cosa sono le linee guida OCSE Nelle nuove linee guida OCSE 2023...
Adozione della crittografia post-quantistica; implicazioni per la conformità
Le misure volte a migliorare la sicurezza dei canali di comunicazione digitali sulla scia dei progressi dell'informatica quantistica hanno portato alla diffusione di protocolli di crittografia post-quantistica. È necessario valutare e rafforzare sistematicamente la...