Agendadigitale.eu - Sicurezza digitale Direttore responsabile:
Alessandro Longo |
|
| | |
C'è un "gemello" meno conosciuto del Gdpr, ma altrettanto fondamentale per il Digital Single Market: il regolamento che punta a uno Schengen dei dati anonimi (ex ante o ex post), strategico per favorire il business transfrontaliero delle imprese. Ma serve che l'Italia si affretti a elaborare un framework normativo | | | |
|
|
| |
Smart working, wearable, controlli a distanza aprono scenari inediti nel rapporto fra impresa e lavoratore. Servono nuove misure per rafforzare i principi di necessità, correttezza, pertinenza e non eccedenza, racchiusi nei principi di privacy by design e di privacy by default. Ecco lo scenario | | | |
|
|
| |
La risposta che la Ue deve dare al conflitto tra la Cina e gli Usa sta nell'indirizzo normativo generale, come sta già accadendo in materia di sicurezza e privacy, e soprattutto nel potere di controllo delle autorità indipendenti: su questo terreno andrebbe spostato il confronto. Vediamo perché | | | |
|
|
| |
Le criticità del Cloud Act in rapporto al Gdpr, le implicazioni di privacy, efficacia extraterritoriale dei provvedimenti e compliance normativa. Tutto ciò che c'è da sapere sulla legge che consente alle autorità Usa di acquisire dati dagli operatori di servizi cloud a prescindere dal luogo dove sono situati i server | | | |
|
|
| |
Una panoramica delle ipotesi di reato associate al fenomeno del sexting. Ossia quando la diffusione di materiale sessualmente esplicito avviene senza in consenso dell'interessato o riguardante minori. E la giurisprudenza in materia. La situazione legale è ancora poco chiara e poco tutelante | | | |
|
|
| |
Dal kit low cost per hacker alle soluzioni end-to-end per rubare identità, il dark web sta configurandosi come il gemello "cattivo" delle piattaforme per lo shopping online. Con tanto di servizio clienti, Faq e assistenza. Un fenomeno pronto a sottrarre ulteriori risorse all'economia. Ecco le strategie di contenimento | | | |
|
|
| |
Genesi, fattori intervenienti, potenzialità destabilizzanti e ragioni alla base del successo delle tecniche di ingegneria sociale, utilizzate per violare un sistema informativo, manipolando le persone attraverso lo sfruttamento di alcune “tare” della natura umana. Solo un approccio multidisciplinare ci può salvare | | | |
|
|
| |
amministrazione trasparente
|
|
La vicenda dell’art. 14, comma 1-bis del Decreto Trasparenza che prevede l'estensione ai dirigenti amministrativi degli obblighi di pubblicazione online previsti per i titolari di incarichi politici, dimostra la complessità del bilanciamento fra esigenze di trasparenza e diritto alla privacy. Ecco perché | | | |
|
|
| |
Per intraprendere un percorso improntato alla cultura privacy in ambito scolastico si deve partire da un momento che coinvolga tutti e che ponga l’accento sull'importanza della consapevolezza: è questa l'idea alla base dello spettacolo "A scuola con la privacy". Ecco di cosa si tratta | | | |
|
|
| |
Il progetto europeo Konfido per la condivisione sicura dei dati sanitari ha selezionato tre casi di studio sviluppati a partire dai servizi e le infrastrutture sanitarie esistenti in Italia, Spagna e Danimarca. Vediamo come si sviluppa e lo stato dell'arte della sanità digitale nella Ue | | | |
|
|
| |
Cosa c'è da sapere sulla norma ISO/IEC 27552 che sarà pubblicata quest'anno e prevede controlli aggiuntivi per la ISO/IEC 27001 e la ISO/IEC 27002 | | | |
|
|
| |
La digital forensics sta affermandosi nei procedimenti penali e civili. Serve concentrarsi su professionisti all'altezza, in grado di muoversi sul doppio fronte legale e informatico in caso di contenzioso dovuto a data breach. Ma anche di affiancare l'azienda già nella progettazione del sistema per il trattamento dati | | | |
|
|
| | | |
Sull'onda del regolamento europeo uno Stato Usa, la California, introduce per la prima volta nuove norme a tutela dei dati personali. Dal sistema di sanzioni alle informative per gli utenti, ecco punti di contatto e differenze fra le due disposizioni | | | |
|
|
| |
|
|