|
|
|
|
|
Tanti piani per il cambiamento. Tante incertezze alimentate dalla particolare stagione politica vissuta dall'Italia. L'Agenda digitale è in questo guado. Per superarlo serve collaborazione tra le parti. E coraggio. Ecco i tasselli da considerare. E a Forumpa2019 qualche strumento per provarci davvero | | | |
|
|
|
|
|
|
I molti passi avanti compiuti negli ultimi cinque anni fanno comprendere che la cyber security è finalmente assurta a priorità nelle agende politiche internazionali e si è giunti a un adeguato livello di awareness gobale. Una panoramica sugli interventi dell'Europa e i provvedimenti attuati nel nostro Paese | | | |
|
|
|
|
La fusione tra Agcom e Garante privacy è una sfida complessa, che avrebbe bisogno di una nuova istituzione di governo della complessità su almeno tre domini: mercato, privacy digitale, pluralismo 2.0. Ecco perché la visione del futuro va impostata ora in vista della nomina dei collegi delle due Autorità, in scadenza a breve | | | |
|
|
|
|
Quella della sicurezza informatica della PA italiana è una storia che parte da lontano, ma le diverse strade intraprese e piani avviati ancora non hanno risolto alcune questioni cruciali quali la governance e i controlli sistemici. Né hanno giovato alla causa la timidezza istituzionale e i continui rinvii | | | |
|
|
|
|
Le minacce cyber crescono di pari passo con la diffusione dei dispositivi connessi. Aumentano anche le forme di difesa che, al pari degli attacchi, diventano sempre più complesse. Il problema, non solo in Italia, è la mancanza di esperti in cyber sicurezza. Vediamo cosa si sta muovendo e quali sono le maggiori minacce | | | |
|
|
|
|
La trasformazione digitale sta facendo diventare sempre più articolata e complessa l’attività del consulente. Che si trova a gestire attività basate sui dati personali di dipendenti e aziende. Ecco un'analisi che fa luce su confini e nuove responsabilità di questi professionisti | | | |
|
|
|
|
Alla luce dei cambiamenti sociali portati dalla diffusione delle tecnologie, il concetto di dato evolve il suo significato semantico diventando più complesso. Di conseguenza, anche il trattamento dei dati deve adeguarsi a questa evoluzione. Un cambiamento che il legislatore europeo ha colto con la creazione del GDPR | | | |
|
|
|
|
L'introduzione delle tecnologie digitali amplifica il livello di interconnessione delle reti elettriche. E introduce ulteriori dimensioni di rischio cyber, che gli stakeholder devono gestire insieme. Ecco una panoramica del settore e le strategie da adottare per garantire misure di difesa delle infrastrutture energetiche | | | |
|
|
|
|
Indagini informatiche e lotta al terrorismo si contrappongono spesso alle esigenze di tutela della privacy degli utenti: in mezzo è tutto un fiorire di mercati grigi, broker di zero-day ed exploit, usati dai Governi per bypassare i sistemi di sicurezza dei nostri dispositivi. Ecco perché serve a, più presto un codice etico | | | |
|
|
|
|
San Marino sta facendo passi da gigante per essere tra i protagonisti dell’era digitale. Lo Stato è in prima fila per dotare il paese delle infrastrutture per lo sviluppo e la crescita economica. Tutto quello che c'è da sapere su iniziative e i progetti avviati e le norme varate in materia di protezione dei dati personali | | | |
|
|
|
|
Parametri e obblighi che ogni scuola dovrebbe valutare nell’introduzione di tecnologie biometriche come il riconoscimento facciale, alla luce dei divieti introdotti dal Gdpr e delle limitatissime possibilità offerte dal Garante privacy | | | |
|
|
|
|
Le sfide privacy aumentano di scala, in Europa e nel mondo, alle prese con quel problema chiamato Cina e la complessità dei rapporti con i colossi digitali. Ma anche l'Italia è in ritardo sulle norme, come dimostrano i casi dei trojan di Stato e data retention. Ecco l'eredità che ci lascia oggi il Garante Privacy | | | |
|
|
|
|
Un vuoto normativo avvolge il settore che rischia in questo modo di non affermarsi. Servono regole sovranazionali in grado di accompagnarne lo sviluppo proteggendo consumatori e mercato | | | |
|
|
|
|
|
|
Nel nuovo Piano triennale ICT per la PA la cyber security diventa componente cruciale dell'intero sistema: abbraccia e racchiude tutti i macro ambiti che aggregano gli elementi omogenei oggetto del Piano. Vediamo allora come viene declinata e cosa manca per completare il quadro della governance della sicurezza | | | |
|
|
|
|