|
Sicurezza&Privacy digitale
|
|
|
|
|
|
Una recente sentenza del Tribunale di Roma ha dichiarato nullo il licenziamento di un dirigente per accesso illecito alla corrispondenza elettronica. La sentenza evidenzia criticità nei controlli difensivi, richiedendo fondati sospetti e rispetto della normativa sulla privacy. Il datore non può utilizzare informazioni precedenti al controllo autorizzato
| | | |
|
|
|
|
La crescente sofisticazione dei deepfake solleva questioni giuridiche critiche riguardanti la privacy e l'identità. È essenziale una normativa specifica per affrontare le sfide poste da queste tecnologie, bilanciando protezione dei dati e libertà di espressione | | | |
|
|
|
|
Una strategia di sicurezza ben definita supportata da tecnologie innovative, così le aziende devono muoversi per adeguarsi alla nuova direttiva Nis 2: ecco i dettagli | | | |
|
|
|
|
Il recente data leak Google sembrerebbe confermare alcune ipotesi che da tempo aleggiano tra gli esperti di SEO (Search Engine Optimization). E rimarcano il paradosso della privacy: Google usa i dati di Chrome per personalizzare la nostra ricerca. Comodo per noi, però invade la privacy | | | |
|
|
|
|
L'aggiornamento del Rapporto Clusit 2024 segnala una preoccupante concentrazione di attacchi cyber nel settore Energy & Utilities nel primo trimestre del 2024. Con un aumento del 50% rispetto al 2023, il malware rimane la principale minaccia. L'Europa e le Americhe sono le aree più colpite, mentre l'UE adotta nuove misure per contrastare la crisi | | | |
|
|
|
|
Diventare cybersecurity specialist richiede una solida base di conoscenze tecniche e abilità trasversali. La preparazione può avvenire attraverso lauree specifiche, corsi e certificazioni: vediamo i percorsi offerti dalle principali università italiane | | | |
|
|
|
|
Il Regolamento eIDAS 2 e la Direttiva NIS2 rappresentano un quadro normativo europeo integrato per la cybersicurezza e l'identità digitale. Entrambi mirano a garantire la sicurezza delle transazioni elettroniche e dei servizi fiduciari, con obblighi di gestione dei rischi e segnalazione degli incidenti. L'interoperabilità e la conformità sono elementi chiave | | | |
|
|
|
|
Struttura fondamentale per la cybersecurity in azienda, il SOC viene spesso gestito in outsourcing: ecco perché dotarsene, i vantaggi dell'esternalizzazione e come scegliere il fornitore adatto alle proprie esigenze | | | |
|
|
|
|
Il Garante per la Protezione dei Dati Personali ha approvato gli schemi di pubblicazione dell'ANAC per la trasparenza delle PA, con riserve sulla privacy. Ha richiesto la minimizzazione dei dati personali pubblicati, la non divulgazione di informazioni sensibili, e un periodo transitorio per l'adeguamento. Le PA devono garantire trasparenza senza compromettere la privacy
| | | |
|
|
|
|
|
|
Come predisposto dallo stesso regolamento, entro la metà di quest'anno la Commissione dovrà presentare la valutazione e il riesame del Gdpr. Ecco quali sono gli aspetti critici evidenziati dagli stakeholder nel corso di una consultazione pubblica: | | | |
|
|
|
|
SCARICA I CONTENUTI PREMIUM |
|
|
|
|
|