{"id":25081,"date":"2023-10-16T15:14:26","date_gmt":"2023-10-16T13:14:26","guid":{"rendered":"https:\/\/sandbox-002.phoenixsrl.it\/?p=25081"},"modified":"2025-10-16T15:28:29","modified_gmt":"2025-10-16T13:28:29","slug":"cybertalk","status":"publish","type":"post","link":"https:\/\/sandbox-002.phoenixsrl.it\/en\/cybertalk\/","title":{"rendered":"Cybertalk"},"content":{"rendered":"
Prosegue il nostro #CyberTalk<\/a>, lo spazio settimanale dedicato ai grandi temi del #digitale<\/a>. Come #AI<\/a>, #privacy<\/a>, #sicurezza<\/a>: questioni che ci riguardano direttamente, ma che troppo spesso affrontiamo solo quando si presentano i problemi. Per questo la scorsa settimana abbiamo chiesto a Ottorino Pomilio<\/a> quali possano essere i tre interventi prioritari per aumentare la consapevolezza sociale sulla #cybersecurity<\/a> (qui la efficace sua risposta \ud83d\udc49 https:\/\/lnkd.in\/d4G47SkZ<\/a>). Abbiamo fatto la stessa domanda a un altro grande esperto, Danilo Diomede<\/a>, ed ecco il suo commento (da leggere, salvare, rileggere e ricordare): Prosegue il nostro #CyberTalk, lo spazio settimanale dedicato ai grandi temi del #digitale. Come #AI, #privacy, #sicurezza: questioni che ci riguardano direttamente, ma che troppo spesso affrontiamo solo quando si presentano i problemi. Per questo la scorsa settimana abbiamo chiesto a Ottorino Pomilio quali possano essere i tre interventi prioritari per aumentare la consapevolezza sociale […]<\/p>","protected":false},"author":2,"featured_media":25082,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[35],"tags":[47,42,45,46,43,44],"class_list":["post-25081","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-ai","tag-cybersecurity","tag-cybertalk","tag-digitale","tag-privacy","tag-sicurezza"],"acf":[],"_links":{"self":[{"href":"https:\/\/sandbox-002.phoenixsrl.it\/en\/wp-json\/wp\/v2\/posts\/25081","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sandbox-002.phoenixsrl.it\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sandbox-002.phoenixsrl.it\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sandbox-002.phoenixsrl.it\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/sandbox-002.phoenixsrl.it\/en\/wp-json\/wp\/v2\/comments?post=25081"}],"version-history":[{"count":3,"href":"https:\/\/sandbox-002.phoenixsrl.it\/en\/wp-json\/wp\/v2\/posts\/25081\/revisions"}],"predecessor-version":[{"id":25088,"href":"https:\/\/sandbox-002.phoenixsrl.it\/en\/wp-json\/wp\/v2\/posts\/25081\/revisions\/25088"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sandbox-002.phoenixsrl.it\/en\/wp-json\/wp\/v2\/media\/25082"}],"wp:attachment":[{"href":"https:\/\/sandbox-002.phoenixsrl.it\/en\/wp-json\/wp\/v2\/media?parent=25081"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sandbox-002.phoenixsrl.it\/en\/wp-json\/wp\/v2\/categories?post=25081"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sandbox-002.phoenixsrl.it\/en\/wp-json\/wp\/v2\/tags?post=25081"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}
1)\u00a0\u00a0\u00a0\u00a0\u00a0Sensibilizzare le persone al concetto che l\u2019informazione non assume solo forma verbale o scritta, come siamo abituati a pensare da secoli. \u00c8 informazione anche un file, un disco, una foto, un disegno, un oggetto, un suono, perfino un odore. Ci\u00f2 che cambia \u00e8 solo il supporto, il \u201cmedium\u201d dell\u2019informazione.
2)\u00a0\u00a0\u00a0\u00a0Ampliare questa percezione dell\u2019informazione col concetto che ogni informazione ha un \u201cvalore\u201d, a volte soggettivo e non necessariamente n\u00e9 esclusivamente economico: la struttura di una nuova molecola costata anni di ricerca, una fotografia cui siamo affezionati, i propri dati sanitari, la Gioconda di Leonardo. Questo esercizio \u00e8 fondamentale, perch\u00e9 insegna a non appiattire le informazioni in un unico aggregato, ma anzi permette di segmentare le informazioni in base al loro valore, e ad impostarne la protezione secondo criteri di efficacia e di rapporto costo\/beneficio.
3)\u00a0\u00a0\u00a0\u00a0Imparato che cos\u2019\u00e8 l\u2019informazione (o, meglio, LE informazioni), ed associato ad esse un valore, siamo pronti ad imparare a gestirle in sicurezza, \u201cdosando\u201d la loro protezione come si farebbe con un foglio scritto poggiato su un tavolo, oppure chiuso a chiave in un cassetto, oppure custodito in cassaforte. Ci\u00f2 che cambia sono gli strumenti di protezione a disposizione (mobili, file system, archivi, ambienti termostatati, ecc.) e il modo in cui intendiamo usarli. \u00c8 bene tenere a mente che l\u2019informazione non deve solo essere protetta, ma anche resa disponibile a chi ne ha diritto. Sembra una contraddizione, ma \u00e8 l\u2019equilibrio che contraddistingue una gestione matura e consapevole delle informazioni.
\ud83d\udd14 Rimani aggiornato sulla nostra attivit\u00e0, clicca il pulsante segui! \ud83d\ude80 \ud83d\udc47 https:\/\/lnkd.in\/dS8Z-W4q<\/a><\/p>","protected":false},"excerpt":{"rendered":"