Un’indagine del Congresso sulla determinazione dei prezzi nella vendita al dettaglio di generi alimentari sta mettendo in luce una questione più difficile per l’era del checkout digitale: quando uno sconto diventa una decisione basata sui dati?
Nell’era della NIS2, un accesso sospetto o un sospetto data leak non è solo un reclamo da registrare; può diventare il primo segnale che la governance della sicurezza di un’organizzazione sta funzionando, o fallendo.
Un accordo provvisorio dell’UE sta rimodellando il lancio dell’AI Act, sacrificando la velocità in favore della preparazione sui sistemi ad alto rischio e aggiungendo un nuovo divieto contro l’abuso di contenuti.
iOS 26.5 porta su iPhone il beta del RCS con crittografia end-to-end, ma la storia della sicurezza dipende ancora dagli operatori, dalle versioni delle app e dal fatto che una chat resti sul percorso crittografato.
La sanzione di un regolatore nei confronti di un operatore idrico e della sua società madre sottolinea una lezione dura per le infrastrutture critiche: quando la sicurezza dei dati personali viene meno, le conseguenze possono passare rapidamente dalla sala server alla sala del consiglio.
Una decisione sul modello italiano di compensazione per la stampa online mostra come le controversie sul diritto d’autore possano trasformarsi in flussi di lavoro regolamentati, con poteri di riserva per l’autorità di controllo e nuove pressioni sulla conformità delle piattaforme.
Il nuovo regime dell’UE sulla trasparenza retributiva sta costringendo le aziende a trattare i dati sulle retribuzioni come informazioni governate, con implicazioni per i sistemi HR, i controlli privacy e l’auditabilità interna.
Un nuovo decreto italiano viene letto come un segnale di governance: il rischio digitale si sta spostando dai team specialistici allo stesso quadro di supervisione usato per controlli, disclosure e responsabilità societaria.
In the NIS2 era, monitoring is not just a security function; it is evidence of governance, and gaps in that evidence can reach the top of the organization.
As transport becomes more software-driven, ISO 39001 and ISO/IEC 27001 start looking less like separate standards and more like two halves of the same resilience problem.
Ending support for optional end-to-end encrypted chats in direct messages changes the privacy boundary: some conversations now depend more on platform controls than on cryptographic secrecy.
When companies try to make distributed sales channels auditable, the same controls that support compliance can also reshape how people work, what gets logged, and how far oversight is allowed to go.
La proposta di accordo da 12,75 milioni di dollari della California con General Motors ricorda che il problema di sicurezza più difficile nelle auto connesse spesso non è l’intrusione, ma il controllo su dove vanno i dati del veicolo dopo aver lasciato il cruscotto.
Il greenhushing non è la prova di scarse prestazioni in materia di sostenibilità, ma nei mercati guidati dai dati può distorcere governance, credito e rating ESG lasciando ai decisori meno elementi da valutare.
La vera battaglia sull’IA di frontiera si sta spostando dai lanci di prodotto al potere degli Stati, e la domanda più difficile non è più cosa possano fare i modelli, ma chi possa definirne i limiti.
Il mercato italiano dei programmi bug bounty appare meno come un divario tecnologico e più come un divario di governance, in cui una gestione matura delle vulnerabilità dipende da un’autorizzazione chiara e da regole prevedibili.
Il cambiamento normativo attorno a NIS2 inquadra la sicurezza della supply chain digitale come una responsabilità condivisa, spingendo le organizzazioni a trattare le dipendenze esterne come parte del proprio perimetro cyber.
La proposta Digital Omnibus non è solo un esercizio di drafting: riporta al centro del dibattito sul GDPR l’identificabilità, la pseudonimizzazione e l’estensione normativa.
Un allontanamento dalla crittografia end-to-end nei DM di Instagram riguarda meno una singola impostazione dell’app e più chi può vedere il contenuto dei messaggi, i metadati e i segnali di rischio all’interno di uno stack di messaggistica regolamentato.
Mentre l’IA, il rischio cyber e la spesa per piattaforme si diffondono tra le unità di business, al CIO viene chiesto di coordinare i risultati aziendali senza sempre controllare le decisioni che li determinano.