|
Sicurezza&Privacy digitale
|
|
|
|
|
|
Il legislatore europeo, negli anni, ha sviluppato un copioso sistema normativo per assicurare la messa in sicurezza delle reti e dei servizi offerti dagli operatori del settore: una necessità fondamentale per un effettivo sviluppo del mercato unico digitale. Ecco una panoramica dell’evoluzione delle iniziative legislative | | | |
|
|
|
|
Il NIS Cooperation Group ha di recente pubblicato una serie di linee guida volte ad attuare dei piani di mitigazione rispetto agli scenari di rischio evidenziati nel risk assessment effettuato dagli Stati membri. L’Italia si trova già in soluzione di continuità rispetto a quanto previsto dall’Ue. Le misure nel dettaglio | | | |
|
|
|
|
La rete è sempre più al centro del confronto geopolitico e questo cambierà di molto le prospettive di redditività dei modelli di business affermati e di quelli in gestazione, come il 5G. Vediamo in che modo - di fronte alla supremazia della Cina - la ricerca e le imprese occidentali potranno ritrovare un ruolo chiave | | | |
|
|
|
|
Due provvedimenti adottati dalla Corte dei Conti mettono al centro la responsabilità personale di funzionari pubblici nell'adempimento degli obblighi previsti dalle norme privacy. Ecco perché la Pubblica amministrazione può rivalersi sui suoi vertici | | | |
|
|
|
|
E' ormai urgente trovare modelli avanzati e innovativi per la gestione delle identità, che garantiscano i cittadini nelle loro attività quotidiane, sempre più situate in un ecosistema ibrido fra digitale ed analogico. Vediamo i nuovi paradigmi possibili | | | |
|
|
|
|
Prevedere un unico flag per chiedere all’utente di accettare, al tempo stesso, i termini e le condizioni e i trattamenti privacy è una prassi sempre più diffusa, ma del tutto illegittima e non in linea con il GDPR, essendo il consenso così raccolto né libero né tanto mento specifico. Ecco come tutelarsi | | | |
|
|
|
|
Tra i buoni propositi di Facebook per il 2020 c'è quello di potenziare il controllo degli utenti sulla privacy: la nuova funzione Off-Facebook Activity“ consente di limitare le informazioni condivise con siti e app di terze parti. Tutto quello che c'è da sapere per usare il social in piena libertà tutelando i propri dati | | | |
|
|
|
|
Il risultato finale di una valutazione di impatto non è l’eliminazione di ogni rischio possibile ma l’accettazione del rischio residuo. Vediamo quali sono le problematiche da affrontare, gli attori principali della DPIA, i contenuti da inserire e cosa fare una volta completata | | | |
|
|
|
|
Il meccanismo di coerenza è lo strumento che concretizza la cooperazione tra le Autorità di controllo. Vediamo come funziona e quali sono Le sfide che attendono i Garanti Ue | | | |
|
|
|
|
E' sulla differenza tra consenso informato in ambito medico e consenso in “chiave privacy” che si gioca la partita finale delle sperimentazioni cliniche il cui regolamento sarà applicato nel 2020. Ecco i punti controversi da risolvere in vista del progetto per la creazione di un database di ricerche comunitario | | | |
|
|
|
|
Una definizione di intelligenza artificiale, il nuovo sistema di responsabilità e i contorni del nuovo quadro legislativo che si verrà a creare: sono questi i contenuti principali dell Libro Bianco sull'IA che dovrebbe essere pubblicato a breve. Servirà, se non altro, ad avviare una discussione | | | |
|
|
|
|
Responsabilità “multilivello”
|
|
L’autonomia, peculiarità dell’AI, è frutto di una sempre più marcata tendenza di automatizzazione delle macchine e pone il legislatore di fronte alle nuove e complesse implicazioni in tema di responsabilità, dovute anche all’applicazione degli algoritmi. Come predisporre le adeguate cautele | | | |
|
|
|
|
Vent’anni di test sul voto elettronico e non una sola soluzione adeguata. La débâcle del voto alle primarie del partito democratico Usa in Iowa è solo l’ultima di una lunga lista. Una proposta, allora, per spendere meglio il milione di euro di fondi pubblici che in Italia si vuole destinare a nuove sperimentazioni | | | |
|
|
|
|
La costituzione di una biobanca, per via della natura delicatissima delle attività ad essa connesse, deve rispondere a determinate prescrizioni normative e standard di qualità. Da queste esigenze nasce la recente norma UNI ISO 20387:2019, che va integrata con le prescrizioni del Gdpr. Ecco cosa comporta questo intreccio | | | |
|
|
|
|
Per il Ceo Facebook, solo una regolazione stringente degli ads a scopo politico potrebbe evitare che società private possano influenzare i risultati delle elezioni presidenziali. Il privato, dunque, scarica le responsabilità sul pubblico. Ma è anche vero che le istituzioni nazionali dovrebbero avere più sensibilità sul tema | | | |
|
|
|
|
Orizzontarsi in Unix è molto facile, ma in che cosa consiste la “filosofia” di questo venerabile sistema operativo nato agli inizi degli anni 70? Ognuno la descrive in maniera un po’ diversa. Proviamo a fare chiarezza per capire cosa ha a che fare con la privacy | | | |
|
|
|
|
Il diritto introdotto dal GDPR punta a spingere la concorrenza dando agli utenti la possibilità di gestire le proprie informazioni. Ecco tutti i passaggi previsti per una corretta applicazione e i nodi interpretativi | | | |
|
|
|
|
Può un diritto fondamentale quale quello alla protezione dei dati personali, essere barattato in cambio di soldi? Due orientamenti che si stanno delineando. Vediamo quali sono e le implicazioni | | | |
|
|
|
|
Sono spesso le persone la falla dei sistemi di sicurezza ed è lo studio di tale anello debole che semplifica il compito di un ingegnere sociale. Nella scuola, l'incidenza del fattore umano (docenti in primis) è a volte talmente profonda che, per appropriarsi di informazioni riservate l'ingegneria sociale non serve neanche | | | |
|
|
|
|
Dall’insediamento dell’amministrazione Trump, il nuovo corso delle relazioni USA-Cina ha assunto i caratteri di una cold war giocata sul campo della corsa allo sviluppo tecnologico, tanto in ambito militare che scientifico e civile. Al centro delle mire di Pechino, il primato su intelligenza artificiale e quantum computing | | | |
|
|
|
|
|
|
Si alza la sfida sicurezza con il nuovo standard mobile. Ma ai meccanismi già in campo stanno sostituendosi misure di protezione dinamiche. Ecco come Intelligenza artificiale, isolamento delle slice e cognitive radio saranno in grado di rispondere alla nuova generazione di attacchi “zero day” | | | |
|
|
|
|