Agendadigitale.eu - Sicurezza digitale Direttore responsabile:
Alessandro Longo |
|
|
Sicurezza&Privacy digitale
|
|
|
|
| |
Il DSA pone una pietra miliare per la sovranità digitale dell’Unione Europea e le Big Tech dovranno adeguarsi al più presto alle previsioni della nuova normativa. Le premesse per un web a misura di cittadino ci sono tutte, ma il vero nodo sarà il controllo sull’applicazione della normativa | | | |
|
|
| |
Con l’approvazione del DSA e del DMA, la Ue prova ad arginare il controllo sull’accesso ai mercati digitali, stabilendo una serie di vincoli in capo alle imprese cosiddette gatekeeper. Obblighi, aspetti sanzionatori, criticità, prime reazioni | | | |
|
|
| |
Agenzia nazionale di cybersicurezza
|
|
Dalla circolare emanata il 21 aprile dall’Agenzia per la cybersicurezza nazionale parte ufficialmente il divieto di servirsi da tutte le aziende russe per la cybersecurity. Le categorie di prodotti e servizi tecnologici di sicurezza informatica oggetto di diversificazioni per le PA e le raccomandazioni procedurali | | | |
|
|
| |
La costruzione della sicurezza informatica a livello internazionale richiede più cooperazione fra attori statali e non. Per renderla possibile serve anche un cambio di passo nella formazione, che aiuti a far emergere nuove figure professionali. Ecco gli ostacoli da superare | | | |
|
|
| |
Tutto inizia con una sovrapposizione di identità: account finti, clonazione di pagine, interazioni di falsi account che sembrano i nostri. Fin qui l'attacco può essere ancora poco visibile e aggirabile se preso in tempo. La seconda fase però rischia di essere devastante. Strategie di attacco e difese | | | |
|
|
| |
Intercettazioni e privacy
|
|
La riforma della data retention sulla conservazione dei dati di traffico non ha previsto due aspetti emersi dall’ultima sentenza della Corte di Giustizia UE. Quali sono, i dettagli della sentenza, dov’è arrivata la riforma, i prossimi interventi del legislatore | | | |
|
|
| |
Il rapporto rilasciato da Microsoft sui cyber attacchi in Ucraina presenta molti spunti e dati interessanti, ma allo stesso tempo non si può non evidenziarne alcuni aspetti poco soddisfacenti. Ecco perché | | | |
|
|
| |
La tecnologia del quantum computing deve ancora maturare e l’avvento dei computer quantistici non è così imminente come si crede. Cos’è il quantum volume, gli standard del quantum assembly, la differenza con i computer tradizionali | | | |
|
|
| |
Transizione energetica e cybersecurity
|
|
Le trasformazioni infrastrutturali e digitali in corso, alimentate dalla attuale situazione geopolitica che vede l’Europa e altri paesi alla ricerca di un’indipendenza energetica, introducono nuove minacce e complessità che richiedono una trasformazione parallela nella sicurezza informatica. Lo stato dell’arte e gli scenari | | | |
|
|
| |
Non c’è un periodo storico in cui non vi siano state forme di controllo sociale sull’opinione pubblica. L’era del digitale non fa eccezione. Dovremmo però chiederci cosa potrebbe succedere alla libertà di informazione e di espressione con un ulteriore escalation verso la guerra | | | |
|
|
| |
Chi commissiona campagne di marketing avvalendosi di fornitori i quali a loro volta si rivolgono a terze parti per l'acqusto di banche dati, deve essere consapevole che occorre sempre verificare che le società incaricate operino correttamente. Solo così si possono evitare derive pericolose | | | |
|
|
| |
Non solo Rossgram: la cyberbalcanizzazione della Russia passa per un ecosistema digitale mirato ad assicurare il controllo delle informazioni sul modello cinese. Da cosa è composto, il ruolo della guerra in Ucraina e di Internet come nuovo scenario bellico, le conseguenze da valutare | | | |
|
|
| |
Dal primo maggio le aziende non sono più obbligate ad adottare un protocollo aziendale anti Covid, in generale si assiste a un allentamento delle disposizioni, come per esempio l'uso delle mascherine FFP2 il cui obbligo è limitato a trasporti, spettacoli e attività sportive al chiuso fino al 15 giugno | | | |
|
|
| |
Né il GDPR né il CTR sono riusciti a far chiarezza su sperimentazione clinica e ruoli privacy. Le linee guida del Garante italiano risalgono al 2008. Quali sono gli attori del processo, i dubbi sulla contitolarità sponsor/centro clinico, tutti gli attori coinvolti nel processo e le relazioni da considerare | | | |
|
|
| |
Un punto di riferimento comune per comprendere l’attuale tragedia, tramite l’elaborazione di informazioni “open source”: la dashboard realizzata da un gruppo di neolaureati, provenienti in maggioranza dall’Università di Bologna, contiene statistiche, informazioni, approfondimenti | | | |
|
|
| |
La Corte di giustizia dell’Unione europea dice no alla conservazione generalizzata e indifferenziata dei dati telefonici e telematici, anche se l’obiettivo è la lotta alla criminalità grave. Una pronuncia significativa che apre a numerosi scenari per quel che concerne le finalità di conservazione dei dati personali | | | |
|
|
| | | |
Con la guerra in Ucraina siamo di fronte a un’inedita “guerra elettronica” che prende forma anche su scala planetaria, parallelamente allo scontro armato. Il peggio, sul fronte cyber, deve ancora arrivare, come dimostra l'escalation in corso. Da ultimo con un attacco alla rete elettrica dell'Ucraina | | | |
|
|
| |
|
|