|
Sicurezza&Privacy digitale
|
|
|
|
|
|
Il provvedimento italiano sul perimetro cibernetico apre alla vision di un Digital Single Market a prova di attacchi e violazioni privacy. Ecco come le norme tecniche e le certificazioni daranno gambe a un nuovo livello di protezione del mercato digitale | | | |
|
|
|
|
La regolamentazione sulla privacy è centrale per le web company. La posta in gioco è il futuro del loro modello di business. Ma, anche se le autorità si stanno concentrando sugli abusi legati ai dati, ancora non si sono viste le pesanti sanzioni del Gdpr. Le cose potrebbero cambiare con nuove norme in arrivo | | | |
|
|
|
|
In un caso di femminicidio, gli inquirenti Usa hanno chiamato a testimoniare Alexa, lo smart assistant prodotto da Amazon. Le autorità americane sperano che le intercettazioni del dispositivo aiutino a ricostruire la vicenda. Un’ipotesi del genere sarebbe possibile anche in Italia? | | | |
|
|
|
|
Al genitore è consentito vigilare sulle comunicazioni del minore a fini educativi o di protezione, ma esclusivamente per il perseguimento delle finalità per cui il potere di vigilanza è conferito. Ossia solo per "effettiva necessità". Vediamo i casi e i fondamenti giuridici che delimitano questo diritto/dovere | | | |
|
|
|
|
efatture e protezione dati
|
|
Tutte le criticità sul fronte della protezione dei dati sollevate dalle normative contenute nel Decreto Fiscale 2020 collegato alla legge di bilancio 2020 nell'ambito dei controlli della Guardia di Finanza e dell'Agenzia delle Entrate sulle fatture elettroniche | | | |
|
|
|
|
Siamo bombardati da fake news e notizie che distorcono la realtà per sollevare paura e odio. Problemi molto complessi da gestire anche per le aziende come Facebook, Twitter e Google che sono i maggiori veicoli della loro diffusione. L'intelligenza artificiale non basta a salvarci dal microtargeting, serve la cultura | | | |
|
|
|
|
Le tutele per la privacy degli utenti web europei non mancano. E i grandi della rete, almeno in apparenza, hanno dimostrato di volersi adeguare alle regole. Ma restano molti dubbi sulla sincerità di questa "conversione". Ecco allora che anche noi utenti dovremmo cominciare a prestare più attenzione al valore dei nostri dati | | | |
|
|
|
|
Proteggere i sistemi dal frequente presentarsi di nuove vulnerabilità richiede strategie studiate ad hoc per la situazione. Il continuous assessment, con una strategia basata su modello e sulla scoperta dei percorsi d'attacco può essere la soluzione più efficace. Vediamo di cosa si tratta | | | |
|
|
|
|
Forte turnover del personale, ampio ricorso a specialisti esterni, eterogeneità delle figure professionali. Sono alcuni degli ostacoli che devono affrontare le strutture di assistenza nel percorso di adeguamento al GDPR. Ecco una guida per l'implementazione di misure a salvaguardia della sicurezza dati | | | |
|
|
|
|
Il rispetto della normativa sul trattamento dei dati personali in ambito farmaceutico comporta determinati obblighi di trasparenza, correttezza, informazione e sicurezza di dati sensibili sulla salute delle persone. Ecco i vantaggi che ne possono derivare in termini di competitività | | | |
|
|
|
|
Come fare fattura verso persone fisiche e non nell'ambito di prestazioni sanitarie, ma anche cosa dice la legge sulla trasmissione dei corrispettivi: vediamo le norme che bisognerà seguire nel 2020 per essere compliant alla normativa privacy e alle regole fiscali | | | |
|
|
|
|
Un sistema software pensato per semplificare la gestione dei piloti, è diventato invece il principale sospettato di due terribili incidenti aerei avvenuti nel 2018. Ma come stanno davvero le cose? Di chi è la responsabilità, umana o algoritmica? Un'analisi dettagliata dei fatti | | | |
|
|
|
|
Quello dell’influencer è ormai un lavoro vero e proprio. E come tutti i lavori, anche questo deve svolgersi in maniera corretta per evitare l’insorgere di problemi di varia natura. Ecco quindi tre consigli, di carattere strettamente giuridico, per chi volesse avvicinarsi all’attività di influencer in modo corretto | | | |
|
|
|
|
Alla luce dell'entrata in vigore del GDPR, è utile passare in rassegna le differenti tipologie di dati e informazioni che possono essere rese o meno disponibili non solo ai proprietari, ma anche a soggetti che con loro comunicano | | | |
|
|
|
|
Per superare gli ostacoli che stanno rallentando la digitalizzazione del patrimonio immobiliare del Paese, le tecnologie da sole non bastano, e neanche le norme. Ecco tutto quello che serve per rendere lo smart building vera leva di uno sviluppo infrastrutturale in grado di garantire un’adeguata concorrenza sui servizi | | | |
|
|
|
|
|
|
La legge sul perimetro di sicurezza cibernetica, che ha avuto l'ok definitivo alla Camera il 13 novembre, è frutto di nuove riflessioni sull’evoluzione della minaccia cyber, del contesto tecnologico e del panorama normativo nazionale e internazionale. Tra i temi centrali vi è quello del 5G; ma non solo | | | |
|
|
|
|