|
Sicurezza&Privacy digitale
|
|
|
|
|
|
Il Data Governance Act definisce nuove modalità per l'uso secondario dei dati, promuovendo innovazione e sicurezza. Affrontiamo le complessità legate a privacy e regolamentazione, evidenziando il bilanciamento necessario per un uso efficace delle informazioni | | | |
|
|
|
|
L'attacco con AI che ha ingannato imprenditori spinge l'Italia a potenziare la sicurezza digitale: nuovo contingente militare, investimenti e formazione capillare contro minacce informatiche | | | |
|
|
|
|
Il regolamento eIDAS 2.0 e la direttiva Nis2, entrambe norme comunitarie, entrano in relazione per il necessario rapporto tra sicurezza e trust service: ecco i punti comuni | | | |
|
|
|
|
Il Garante della Privacy stabilisce rigide normative sulla condivisione di immagini di minori online. Focus sulle nuove disposizioni, casi giurisprudenziali e consigli pratici per genitori responsabili | | | |
|
|
|
|
Le aziende affrontano la cybersecurity con piani generici dettati dalla conformità. Per una vera resilienza servono invece strategie personalizzate, collaboration cross-team e supporto specializzato | | | |
|
|
|
|
L'UE supera l'approccio formalistico alla sicurezza informatica, introducendo un sistema obbligatorio di divulgazione coordinata delle vulnerabilità. Un nuovo paradigma che responsabilizza i produttori e rafforza la cooperazione pubblico-privato | | | |
|
|
|
|
Global Cybersecurity Index
|
|
L'ITU analizza lo stato della cybersicurezza in 194 paesi attraverso cinque indicatori chiave. Emerge un miglioramento generale nelle legislazioni nazionali, nonostante persistano significative disparità tra le diverse regioni globali | | | |
|
|
|
|
i controlli del garante ue
|
|
Le linee guida europee sul diritto di accesso si scontrano con una realtà frammentata. Il report del Garante europeo della protezione dei dati (GEPD) evidenzia criticità nelle procedure, tempistiche e interpretazioni, suggerendo soluzioni per una gestione più efficace | | | |
|
|
|
|
Guida pratica alla gestione della posta elettronica aziendale, con focus su policy interne, controlli legittimi e tutela della privacy. Include indicazioni per assenze del dipendente e cessazione del rapporto di lavoro | | | |
|
|
|
|
| |
di Andrea Bracciali, Professore Associato di Informatica, Dipartimento di Informatica, Università di Torino, Giorgia Costa, Dottoranda in Blockchain e Distributed Ledger Technology, Dipartimento di Giurisprudenza, Università di Torino e Cristina Poncibò, Professoressa di Diritto Privato Comparato, Dipartimento di Giurisprudenza, Università di Torino
|
|
Anche compagnie mainstream sperimentano strumenti di finanza digitale supportati da nuove tecnologie come DLT e blockchain: l'introduzione del VISA Tokenized Asset Platform ci permette di fare considerazioni sulle relazioni fra innovazione tecnologica e implicazioni sul quadro normativo | | | |
|
|
|
|
Analisi dettagliata delle nuove disposizioni sulla conservazione dei metadati email, con focus su tempi di conservazione, scenari applicativi e adempimenti privacy nel contesto lavorativo | | | |
|
|
|
|
Le attività di valutazione dei rischi richiedono la determinazione di criteri, metriche e logiche che non possono prescindere da una adeguata classificazione dei rischi. Comprendere come impostare le diverse tassonomie può aiutare ad evitare errori metodologici, vediamo come | | | |
|
|
|
|
Il digitale ha trasformato la proprietà aziendale da modelli centralizzati e individuali a quelli più distribuiti e partecipativi. Le tecnologie, come la blockchain e le piattaforme digitali, hanno democratizzato l'accesso alla proprietà, favorendo nuove forme di coinvolgimento degli investitori e consumatori | | | |
|
|
|
|
|
|
Il NIST Cybersecurity Framework offre un insieme di linee guida per gestire i rischi di cybersecurity. Utilizzato da CISO e responsabili della compliance, migliora la sicurezza informatica attraverso standard e pratiche di settore adattabili a diversi settori | | | |
|
|
|
|
|
|