Agendadigitale.eu - Sicurezza digitale Direttore responsabile:
Alessandro Longo |
|
|
Sicurezza&Privacy digitale
|
|
|
|
| |
Nel libro “The Platform Society. Public Values in a Connected Society”, gli autori J. Van Dijck, Th. Powell, M. de Waal, cercano di capire come insinuare nelle architetture delle piattaforme il rispetto dei valori pubblici, con un forte richiamo alle responsabilità della politica | | | |
|
|
| |
La protezione della proprietà intellettuale è al centro dell’agenda Usa e Ue: azioni di cyberspionaggio condotte dalla Cina potrebbero vanificare i successi di anni di ricerca e sviluppo e portare al più grande trasferimento di potenza/ricchezza della storia. Vediamo gli scenari | | | |
|
|
| |
TikTok è tenuto a rispettare le leggi della Cina e questo è un problema dal punto di vista del governo Usa, che accusa la piattaforma di cedere i dati degli utenti a Pechino. Certo, i rischi ci sono, data anche la giovane età degli utenti, ma sono quelli comuni alla maggior parte dei social. Cerchiamo di capirne di più | | | |
|
|
| |
Due studi evidenziano i danni gravi di un data breach in ospedale. E che si possono prevenire i danni attraverso una buona politica di sicurezza informatica. Ciò include la manutenzione dei firewall e dei software antivirus i quali devono essere aggiornati | | | |
|
|
| |
Trattando diverse tipologie di dati personali, i laboratori di analisi cliniche devono adempiere ad una serie di obblighi previsti dal GDPR che, a vario titolo, provocano diversi mutamenti organizzativi ed economici al loro interno. Vediamo quali sono e come adeguarsi per non commettere errori | | | |
|
|
| |
Una corretta interpretazione della sentenza TAR Puglia Lecce n. 1468/2019, che annulla l’aggiudicazione ad una persona giuridica dell’incarico di DPO del Comune di Taranto. Ecco le motivazioni | | | |
|
|
| |
Un recente report Enisa esamina i principali problemi di sicurezza nell’utilizzo delle smart car, prendendo spunto dalle pratiche già in essere, al fine di crearne di nuove | | | |
|
|
| |
Internet e i social network hanno creato nuove occasioni per la diffusione di materiale pedopornografico o l'adescamento di minorenni: l'informatica forense e la collaborazione tra autorità a livello internazionale possono contrastare il fenomeno | | | |
|
|
| |
Il consenso debba essere libero, specifico e informato, ma cosa si intende per consenso libero? La Corte di Cassazione e il Garante privacy forniscono due interpretazioni diverse e in contrasto | | | |
|
|
| |
Quando fallisce la prima linea difensiva entra in gioco l'ultimo baluardo a tutela del patrimonio informativo pubblico. Un processo cruciale all'interno del Piano di continuità operativa, ma di non sempice realizzazione. L'analisi dei vantaggi e degli ostacoli da superare nella macchina amministrativa | | | |
|
|
| |
Oggi ci affidiamo al riconoscimento facciale per comodità, ma che accadrà in un mondo dove questi sistemi coesisteranno con quelli di analisi di big data, e l’Intelligenza Artificiale e potranno essere usati a livello sistemico? Un primo assaggio ce lo darà la cina col suo sistema di credito sociale. Ecco i rischi concreti | | | |
|
|
| |
I diritti a garanzia della proprietà intellettuale e di quella industriale non sono in grado di garantire un livello adeguato di protezione ai Big Data e ai possibili fenomeni che, grazie a processi automatizzati, possono verificarsi. Serve trovare il giusto equilibrio sfruttare il potenziale della digitalizzazione, | | | |
|
|
| |
Il "marketing di prossimità" sta conquistando il mondo delle imprese. Che possono coinvolgere con contenuti mirati target localizzati in specifiche aree. Ma la logica data driven comporta una serie di adempimenti giuridici per il trattamento dati. I provvedimenti del Garante e le strategie da seguire | | | |
|
|
| | | |
La legge sul perimetro di sicurezza cibernetica, che ha avuto l'ok definitivo alla Camera il 13 novembre, è frutto di nuove riflessioni sull’evoluzione della minaccia cyber, del contesto tecnologico e del panorama normativo nazionale e internazionale. Tra i temi centrali vi è quello del 5G; ma non solo | | | |
|
|
| |
|
|