Agendadigitale.eu - Sicurezza digitale Direttore responsabile:
Alessandro Longo |
|
|
Sicurezza&Privacy digitale
|
|
|
|
| |
Con l’approvazione del “DDL Cyber” in Senato, l’Italia si dota di nuovi strumenti normativi per migliorare la cybersecurity nazionale. Le disposizioni si concentrano su Pubbliche Amministrazioni e infrastrutture critiche, introducendo obblighi di notifica degli incidenti, gestione delle vulnerabilità, e responsabilità personali per i dirigenti. Tuttavia, il settore privato resta parzialmente escluso | | | |
|
|
| |
Al crescere dell’importanza dei servizi digitali per ogni organizzazione, e della pericolosità degli attacchi, aumenta l’esigenza di competenze specialistiche e strumenti automatici, difficili per le grandi organizzazioni e irraggiungibili per le piccole. Come le aiutano i Security Operations Centre, e l’ecosistema della cybersecurity | | | |
|
|
| |
La Direttiva NIS2, emanata il 14 dicembre 2022, aggiorna le misure di sicurezza digitale per i Paesi UE. Mira a uniformare la risposta agli attacchi digitali, con particolare attenzione alle infrastrutture critiche. La nuova direttiva introduce requisiti più severi e coinvolge i vertici aziendali nella governance della sicurezza informatica | | | |
|
|
| |
L’Unione Europea ha stabilito un primato con il GDPR e l’AI Act, normative che adottano un approccio basato sui rischi. La collaborazione con centri di ricerca come lo Stanford Institute è essenziale per affrontare sfide di data governance e privacy. Studi recenti offrono nuove metodologie per l'audit dei dati e la protezione della privacy | | | |
|
|
| |
Il Data Protection Officer (DPO) guida il Titolare del Trattamento nelle violazioni dei dati. Analizza il rischio, notifica l'autorità competente entro 72 ore e assiste nella gestione dell'evento. Utilizzando modelli come ENISA, valuta l'impatto e suggerisce misure correttive. La collaborazione tra DPO e Titolare è essenziale per garantire l'accountability | | | |
|
|
| |
Alla soddisfazione per la liberazione di Julian Assange si affianca una riflessione sugli impatti che la sua vicenda e il suo patteggiamento potrebbero avere sulla libertà di stampa in tutto il mondo | | | |
|
|
| |
Sicurezza dei prodotti ICT
|
|
Il Security Target (ST) è un documento essenziale nelle valutazioni di sicurezza secondo lo standard Common Criteria. Esso descrive le caratteristiche del prodotto (TOE) e il contesto operativo, specificando minacce, obiettivi e requisiti di sicurezza. La qualità del ST è valutata dai Certification Body nazionali, influenzando l'accettazione della richiesta di certificazione | | | |
|
|
| |
Il legal design, che rende i sistemi legali più accessibili e user-centered, può essere utilizzato dall'AI per creare output efficaci. Tuttavia, la qualità del risultato dipende dalla programmazione dell'algoritmo e dalla precisione degli input. La responsabilità legale e la supervisione umana rimangono cruciali per garantire l'accuratezza dei documenti prodotti | | | |
|
|
| |
La Cyber Kill Chain e il Penetration Testing sono fondamentali per affrontare le minacce informatiche. La prima, sviluppata da Lockheed Martin, offre un modello strutturato delle fasi di un attacco. Il Penetration Testing simula attacchi reali per identificare vulnerabilità. Entrambi sono importanti per migliorare la sicurezza informatica | | | |
|
|
| |
Nell'era dell'intelligenza artificiale, la relazione tra concorrenza e tutela dei dati personali è complessa. Le autorità competenti devono collaborare per bilanciare la protezione dei diritti degli individui e promuovere mercati competitivi. Decisioni politiche recenti e normative emergenti evidenziano l'importanza di un approccio integrato per affrontare queste sfide
| | | |
|
|
| |
L'uso precoce dei social come TikTok, Instagram e Snapchat da parte dei preadolescenti suscita preoccupazioni globali. Diverse nazioni, tra cui Francia e Stati Uniti, discutono regolamentazioni per proteggere i giovani da contenuti nocivi e cyberbullismo. Suggerimenti pratici includono sensibilizzazione degli educatori e coinvolgimento attivo dei genitori | | | |
|
|
| |
Il Covid-19 ha accelerato l’adozione del lavoro a distanza. anche in ambito scolastico. Le scuole, tramite il nuovo CCNL del 2024, possono svolgere online attività non deliberative e riunioni collegiali. Per il personale ATA, il lavoro agile e da remoto richiedono accordi specifici e attenzione alla privacy | | | |
|
|
| |
I dark pattern sono tattiche ingannevoli, non sempre illegali, che inducono gli utenti a compiere azioni contrarie ai loro interessi. Queste pratiche sollevano questioni normative cruciali riguardanti trasparenza, consenso informato e privacy. È essenziale valutare attentamente queste strategie per garantire conformità legale e protezione dei diritti degli utenti | | | |
|
|
| |
La verifica dell'età per l'accesso sicuro dei minori alle piattaforme online è una priorità globale. L'UE ha intimato a tre grandi piattaforme di contenuti per adulti di adottare misure rigorose entro il 4 luglio. Agcom e il Garante Privacy stanno definendo soluzioni per garantire l'osservanza della legge, rispettando la privacy degli utenti | | | |
|
|
| | | |
Una strategia di sicurezza ben definita supportata da tecnologie innovative, così le aziende devono muoversi per adeguarsi alla nuova direttiva Nis 2: ecco i dettagli | | | |
|
|
| |
SCARICA I CONTENUTI PREMIUM |
|
|
|
| |
|
|