BLOG
Classificazione Manifestazioni a Premio: Guida interattiva alla normativa italiana (D.P.R. 430/2001)
In collaborazione con i nostri partner tecnici, abbiamo sviluppato questa App di classificazione delle manifestazioni a premio che implementa un albero decisionale per classificare e gestire manifestazioni a premio in Italia secondo la normativa vigente. L'app compie...
Minacce informatiche emergenti: Proteggere le organizzazioni
Il panorama della sicurezza informatica è in rapida evoluzione, evidenziando tendenze critiche negli attacchi informatici. Comprendere queste minacce emergenti è fondamentale per salvaguardare le informazioni sensibili, l'integrità operativa e la reputazione delle...
LLM e giuristi
L'impatto dell'intelligenza artificiale (IA) sul lavoro del giurista, ed in particolare l'IA generativa (LLM) con la sua capacità di produrre testi giuridici coerenti, è molto forte. L'IA generativa, grazie all'apprendimento automatico da enormi database di testi, è...
Cyber Threat Intelligence (CTI) e Gestione del Rischio
Le discipline di cyber threat intelligence (CTI) e gestione del rischio possono essere integrate. La collaborazione tra queste funzioni consente un approccio più sincronizzato alla sicurezza informatica e una comprensione tempestiva delle minacce rilevanti. Tuttavia,...
Phishing: responsabilità e contromisure
Le e-mail di phishing sono un metodo comune utilizzato dai criminali informatici per ottenere informazioni sensibili come dati del conto, dati della carta di credito e accesso alla rete aziendale. Questi attacchi rappresentano il 70-90% di tutti gli attacchi...
Adozione della crittografia post-quantistica 2; aggiornamenti e trasferimenti di dati all’estero
Molti provider ormai stanno introducendo la crittografia post-quantistica ent to end per lo scambio di dati di incontri audio video e testuali. Scopriamo le implicazioni in tema di giustificazioni e salvaguardie per il trasferimento di dati all'estero. Zoom ha...