Agendadigitale.eu - Sicurezza digitale Direttore responsabile:
Alessandro Longo |
|
|
Sicurezza&Privacy digitale |
|
|
|
| |
Dalla sicurezza delle infrastrutture critiche – ferrovie, reti elettriche, tlc, grandi impianti industriali - dipende la sicurezza di un Paese. Ecco perché, nell’era digitale, occorre passare da un paradigma di protezione a uno di difesa, prevedendo strategie in grado di far fronte a minacce mutevoli e sempre più complesse | | | |
|
|
| |
trasparenza degli algoritmi
|
|
Nell'ultimo anno in tutta Europa, soprattutto dall’entrata in vigore del GDPR (ma non solo), un tema di discussione parecchio caldo è la cosiddetta AI explainabilty. Ma cos’è esattamente? Cerchiamo di fare chiarezza su questo argomento, sul quale esiste parecchia confusione | | | |
|
|
| |
I casi GEDmatch, Veritas Genetics e MyHeritage indicano chiaramente come la tendenza alla condivisione dei dati del DNA online possa creare rischi per la privacy di tutti, anche di chi non sceglie di condividere le proprie informazioni. Facciamo una panoramica sulle principali violazioni e sulla normativa di settore | | | |
|
|
| |
L'errore umano è tra le cause principali di violazione dei dati. Ecco perché per incrementare il controllo sul trattamento del dato, è importante approntare una strategia di formazione, attraverso un piano adeguato di training e awareness rivolto al personale. Tutto quello che c'è da sapere | | | |
|
|
| |
Lo strumento dello one stop shop conferisce un ruolo determinante al Paese anglosassone che ospita le sedi legali delle web company. Per questo serve rafforzare il dialogo fra le autorità Privacy degli Stati membro. Così da scongiurare il pericolo di squilibrio nell'applicazione del regolamento europeo | | | |
|
|
| |
In Cina c'è il miglior fattore tecnologico, umano e organizzativo. Tutto insieme. Il presidente usa Trump l'ha capito, teme questa supremazia e sta cercando di mostrare i muscoli ma limitando i danni. uno scenario complesso con sullo sfondo la supremazia tecnologica, ma non solo | | | |
|
|
| |
Dal governo dei cookie alla designazione del DPO, il regolamento europeo prevede una serie di adempimenti per il titolare di uno store online. Ecco passo dopo passo come muoversi fra le normative, quali sono gli obblighi da rispettare e i criteri da adottare | | | |
|
|
| |
Familiarità con la normativa, conoscenza delle misure di sicurezza dei dati, certificazioni: la legge spiega quali competenze deve possedere il DPO. Serve però consapevolezza sul suo ruolo da parte da parte dei designanti, per evitare il rischio di non essere compliant al GDPR | | | |
|
|
| |
La rapida diffusione di automi in contesti non solo industriali mette al centro della scena lo sviluppo di sistemi di "autodiagnosi" necessari alla correzione di errori potenzialmente fatali per l'uomo. Un'analisi delle tecniche finora messe a punto e gli obiettivi degli studi in corso | | | |
|
|
| |
I dispositivi medici o elettromedicali non devono sfuggire alle logiche di conservazione dei dati. Un comportamento proattivo e finalizzato all’accountability suggerisce la redazione di un registro ad hoc che ne consenta il monitoraggio. Le azioni che i Privacy Manager/Specialist delle strutture sanitarie devono attuare | | | |
|
|
| |
Mostrano la corda le strategie di difesa basate sull'investimento in professionisti dell'attacco. Se ne stanno accorgendo i maggiori enti di security, NSA in primis. Servono soluzioni in grado di scoprire ex ante i punti deboli. Così da produrre sistemi resilienti by design | | | |
|
|
| |
Contrariamente agli Usa, Europa e Italia prevedono regole più stringenti per le indagini pre-assunzione da parte del datore di lavoro. Dalle richieste di informazioni giudiziarie ai test anti-alcol, ecco come normativa sulla protezione dati, testo unico per la sicurezza e Statuto dei lavoratori disciplinano la materia | | | |
|
|
| | | |
Il provvedimento italiano sul perimetro cibernetico apre alla vision di un Digital Single Market a prova di attacchi e violazioni privacy. Ecco come le norme tecniche e le certificazioni daranno gambe a un nuovo livello di protezione del mercato digitale | | | |
|
|
| |
|
|