Il Caffè Digitale
AI: come regolamentarne l’uso da parte dei dipendenti in azienda

L’adozione dell’intelligenza artificiale generativa sta accelerando in modo esponenziale all’interno delle organizzazioni.

La Migrazione Quantistica: Una Strategia Integrale e un Piano d’Azione per la Resilienza Criptografica

  III. Una Roadmap Strategica per la Migrazione Quantistica La transizione alla crittografia post-quantistica non è un singolo evento, ma un percorso complesso che richiede un’attenta pianificazione e un’esecuzione metodica che si estende per un decennio. La roadmap presentata si ispira al modello a tre fasi delineato dall’NCSC del Regno Unito e offre un piano […]

I robot con le scarpe da tennis sono un rischio serio

I robot, anche quelli senza le gambe, amano le scarpe da tennis. Più precisamente, quelle da running e da basket. Può sembrare un’affermazione curiosa, ma c’è di più

La figura del CISO evolve verso un ruolo di leadership strategica

Il ruolo del CISO (Chief Information Security Officer) si sta consolidando ma con differenze di maturità e riconoscimento. È quanto emerge dalla survey “Il Ruolo del CISO Survey 2025” di TIG e AssoCISO

Cavi sottomarini: un asset strategico per la competitività e la sicurezza europee

Un recente rapporto della Commissione Europea mette l’accento sul ruolo strategico dei cavi sottomarini nel dibattito più generale dell’indipendenza e della sicurezza digitale del Continente

Intelligenza artificiale e cloud spingono il mercato digitale: le nuove sfide per imprese e PA

L’Italia digitale continua a correre, ma l’intelligenza artificiale resta una sfida per imprese e PA. È questo il quadro che emerge

Investimenti e visione, per una sovranità tecnologica europea

La discussione sulla sovranità digitale europea evidenzia una contraddizione ancora irrisolta: la capacità di regolamentare cresce

Oltre l’Algoritmo di Shor: la minaccia quantistica alla cybersecurity 

La crittografia è ovunque e protegge informazioni e privacy. Con il quantum computing, molte applicazioni sono a rischio, dai protocolli VPN, TLS/SSL e SSH, alle firme digitali e ai sistemi di autenticazione.