|
|
|
Nel nuovo Piano triennale ICT per la PA la cyber security diventa componente cruciale dell'intero sistema: abbraccia e racchiude tutti i macro ambiti che aggregano gli elementi omogenei oggetto del Piano. Vediamo allora come viene declinata e cosa manca per completare il quadro della governance della sicurezza | | | |
|
|
|
|
Portata e implicazioni delle linee guida del Gruppo europeo di protezione dati (EDPB) dedicate ai servizi online, ma con importanti indicazioni sul rapporto tra il GDPR e le altre norme a tutela della concorrenza e dei consumatori | | | |
|
|
|
|
Come e perché si è prodotta la mutazione antropologica che ci ha fatto rinunciare alla privacy e reso tutti lavoratori-produttori di dati personali, felici di trasformare la nostra vita nella "merce" per eccellenza per il profitto dei tecnocapitalisti. Una riflessione su come ci siamo trasformati da individui in dati | | | |
|
|
|
|
Il rapporto tra Gdpr e direttiva ePrivacy, le competenze e i poteri delle Autorità indipendenti, eventuali sovrapposizioni, deroghe e norme speciali. Cosa bisogna apprendere dall'Opinione del Comitato Europeo per la protezione dei dati | | | |
|
|
|
|
Una breve riflessione sulla responsabilità civile nell'ambito del trattamento dei dati personali nel Gdpr, partendo dalla disciplina prevista dal Codice Privacy. Tutto ciò che c'è da sapere sul risarcimento danni, la tutela del danneggiato e la responsabilità del titolare e del responsabile del trattamento | | | |
|
|
|
|
Un piccolo vademecum per l’aggiornamento professionale degli operatori del settore delle sperimentazioni cliniche sulla base delle novità del Gdpr. Tutto ciò che c'è da sapere su trattamento dati, consenso e diritti, trasferimento dei dati all’estero, sicurezza del trattamento e data breach | | | |
|
|
|
|
Una strategia per aumentare la resistenza agli attacchi di un sistema informatico a partire da una classificazione "a piramide" del sistema basata sui possibili attacchi ed al rischio che essi generano. Obiettivo: individuare quali strumenti utilizzare per valutare e gestire il cyber risk | | | |
|
|
|
|
Senza un'adeguata formazione dei top manager pubblici non ci sarà una trasformazione digitale di sistema. Eppure il nuovo piano triennale Agid non coinvolge i vertici apicali della PA, ai quali spetta, appunto, il compito di innovare processi e modelli. Per uscire dal'impasse serve la politica | | | |
|
|
|
|
I rider, come unico strumento di rivendicazione salariale, minacciano di violare la privacy dei vip. Mentre si scopre che Amazon sceglie chi licenziare tramite algoritmo. Due vicende che segnano un cambio di passo: anche il grande pubblico si sta accorgendo che la data economy arriva ormai a minacciare le libertà personali | | | |
|
|
|
|
Una foto apparentemente banale e senza nessun senso potrebbe invece nascondere un intento ben preciso. Proviamo a capire qual è | | | |
|
|
|
|
|
|
Utilizzi vietati e consentiti dei dati pubblicati su social network sulla base del Gdpr. Limiti della finalità del trattamento fissati anche dal Garante privacy. Tutto quello che c'è da sapere | | | |
|
|
|
|