|
Sicurezza&Privacy digitale
|
|
|
|
|
|
Approvata la nuova direttiva con misure per migliorare le capacità di resilienza e di risposta agli incidenti di soggetti pubblici e privati. L'impegno delle autorità competenti e dell'Unione nel campo della cybersicurezza e della protezione delle infrastrutture critiche | | | |
|
|
|
|
Chi continua a dire che senza il mercato dei dati personali Internet muore è male informato oppure ha interesse a farlo. Le tecnologie rispettose della privacy esistono eccome e funzionano, si tratta solo di farle conoscere a tutti e renderle accessibili, che è una decisione prettamente politica | | | |
|
|
|
|
Come rendere la PA, soggetto lento e formale, pronto contro attacchi veloci e informali? Per migliorare la sua velocità di reazione bisogna lavorare su due punti: governance e automazione. Questa è l'esperienza nell'in-house Lepida, portata al Forum Italia-Canada della Camera italiana in Canada (23-24 novembre) | | | |
|
|
|
|
Il Cyber Resilience Act (CRA) mira rafforzare la sicurezza informatica dei singoli prodotti con dentro componenti digitali. È l'ultimo tassello di una strategia che include anche il Regolamento sulla stabilità operativa digitale degli istituti finanziari e la Direttiva NIS 2. Misure che però rischiano di essere tardive | | | |
|
|
|
|
Il rischio di un attacco alle comunicazioni europee è alto, affermano i servizi francesi. Alla Russia basterebbe recidere dieci cavi per mandare in tilt internet. L'Ue chiede "stress test" su tutta la rete sotto i mari | | | |
|
|
|
|
La Direttiva NIS 2 amplia la portata della Nis 1, introducendo attività e vincoli soprattutto in tema di risposta agli incidenti, sicurezza della catena di approvvigionamento, crittografia, divulgazione delle vulnerabilità software e certificazione di prodotto per la cybersecurity. Obiettivi e applicazione | | | |
|
|
|
|
Il nuovo mondo virtuale come nuovo locus commissi delicti: l'analisi dei possibili risvolti penalistici. La dimensione transnazionale del reato informatico. Ma è davvero ammissibile contestare al “padrone” dell’avatar, persona fisica, una responsabilità penale per ciò che fa il suo alter ego? | | | |
|
|
|
|
tutela del patrimonio dati
|
|
L'Istituto Nazionale Assicurazione Infortuni sul Lavoro ha esteso tra i suoi obiettivi di sicurezza la classica triade RID - Riservatezza, Integrità e Disponibilità – mettendo al centro altri aspetti come la resilienza, l’autenticità e il non ripudio. Una strategia dinamica, la cui parola chiave è: “consapevolezza di tutti” | | | |
|
|
|
|
valutazione della conformità
|
|
Con la convenzione tra l’Agenzia per la Cybersecurity Nazionale e Accredia, l'Italia si allinea al Cybesecurity ACT in materia di accreditamento della rete di laboratori nazionale di certificazione e sarà preparata quando arriveranno primi schemi di certificazione di servizi cloud e delle tecnologie 5G. Perché è importante | | | |
|
|
|
|
Qatar 2022 porta l’AI al grande pubblico, edificando un’infosfera del calcio, un modello replicabile da cui ciascun utente potrà estrarre i contenuti multimediali disponibili in base alle proprie preferenze e curiosità culturali. Tutte le tecnologie dispiegate in questo controllatissimo e contestato campionato mondiale | | | |
|
|
|
|
È la più grande rete di micro blogging open source, libera e decentralizzata del pianeta. Ha solo due milioni di utenti ma crescerà, aiutata dal fuggi-fuggi degli utenti da Twitter e sostenuta dal crowdfunding. Vediamo come funziona, le sue potenzialità e i rischi da evitare | | | |
|
|
|
|
Studenti, docenti e adulti hanno partecipato alle Giornate europee sulla Cittadinanza Digitale in tutta Italia. La ricerca: 2 ragazzi italiani su 3 non sanno cosa sono le competenze digitali. E spesso ignorano i pericoli della Rete. Decisiva una crescita di consapevolezza | | | |
|
|
|
|
Negli ultimi anni della sua vita Aaron Swartz si dedica a creare un sistema perfetto, che consentisse sia da un punto di vista della security, sia dal punto di vista dell’anonimato, di comunicare informazioni o trasmettere documenti in un contesto “ostile”: nascono così SecureDrop e StrongBox | | | |
|
|
|
|
La United Nations Conference on Trade and Development (UNCTAD) ha suggerito ai paesi emergenti di adottare una serie di misure volte a disincentivare il ricorso alle criptovalute alla luce dei rischi per la stabilità finanziaria e la sovranità monetaria degli Stati. Ecco cosa ha fatto la Nigeria | | | |
|
|
|
|
Da tempo, i cittadini cinesi si sono abituati all'idea di essere costantemente sorvegliati in cambio di una governance che, idealmente, rende le loro vite più sicure e facili. Ma la Cina non è sola: anche l'Europa deve rispondere delle proprie responsabilità, finora sottaciute, per lo sviluppo di tecnologie di sorveglianza | | | |
|
|
|
|
A inizio novembre oltre il 90% dei Comuni ha partecipato ad almeno un bando. Uno dei rischi che si possono incontrare sul percorso è quello di perdere di vista la visione strategica dei vari interventi e di non cogliere appieno le potenzialità di questa rivoluzione. I team territoriali | | | |
|
|
|
|
Il Parlamento europeo nelle scorse settimane ha presentato una proposta di moratoria sull'uso degli spyware da parte dei Governi degli Stati membri: dalla relazione del Comitato d'inchiesta PEGA - Pegasus and equivalent surveillance spyware emergono casi di Stati e aziende, oltre a consigli per far fronte alla situazione | | | |
|
|
|
|
Gli avvertimenti dei tecnici IT restano inascoltati e la sicurezza informatica continua a essere immatura. Questo perché le organizzazioni spesso sono torri di babele fra funzioni, tribù o silos non comunicanti. Ecco perché l'IT non deve essere un ostacolo al business ma anzi deve essere il collante tra le diverse divisioni | | | |
|
|
|
|
Con le modifiche al Digital Operational Resilience Act (DORA) introdotte dal Parlamento Ue, si forma il quadro delle nuove disposizioni da seguire nel settore finanziario per la resilienza digitale e gestione rischio informatico | | | |
|
|
|
|
La Cina si è posta l'obiettivo di diventare una "superpotenza informatica" e la governance è diventata una priorità politica, focalizzata non più solo verso l'interno ma anche e soprattutto verso l'esterno. Obiettivi, strumenti e strategie della cybergovernance cinese | | | |
|
|
|
|
|
|
La Commissione Ue calcola che nell'area dell'UE a 27 Stati la condivisione dei dati personali possa generare un valore di circa 830 miliardi di euro nel 2025. E i suoi legislatori guardano a strumenti tecnologici per renderlo sempre più “protetto” | | | |
|
|
|
|