Agendadigitale.eu - Sicurezza digitale Direttore responsabile:
Alessandro Longo |
|
|
|
Sicurezza&Privacy digitale
|
|
|
|
| |
La libertà di stampa agonizza: le violazioni del diritto sono numerose anche in UE, come indica il Mapping Media Freedom Monitoring Report 2025. I governi autoritari (e non solo) sfruttano la tecnologia per censurare e bloccare il lavoro dei giornalisti, anche spiarli, con impatti pesanti sui diritti di tutti. Eppure il digitale può essere ancora strumento per la libertà di informazione. La democrazia si regge ora molto su questo fragile rapporto tra digitale e libertà | | | |
|
|
| |
Il provvedimento del Garante privacy su Amazon mette a fuoco un limite preciso: quando una piattaforma HR integra assenze, patologie, dati sindacali e familiari, l’organizzazione supera la gestione amministrativa e entra in una zona di profilazione incompatibile con dignità e minimizzazione | | | |
|
|
| |
Alexa+ debutta negli Stati Uniti e introduce LLM nell’interazione vocale. Gli italiani si preparino. Conversare con Alexa è interessante ma emergono diversi problemi di usabilità. In più, rischi di sicurezza e privacy legati ad allucinazioni e prompt injection | | | |
|
|
| |
In assenza di normative locali sulla privacy, la SA8000:2026 fissa uno standard minimo di conformità. L'auditor deve verificare politiche, procedure, misure di sicurezza e consapevolezza dei lavoratori, adottando benchmark internazionali come GDPR, ISO/IEC 27701 e principi OCSE | | | |
|
|
| |
Dal 2026 lo standard SA8000 introduce il requisito D7 su privacy e protezione dei dati dei lavoratori. Definiti tre diritti cardine e cinque criteri operativi: rispetto della privacy, regole su raccolta e uso, gestione del ciclo di vita, informazione ai dipendenti e un sistema di gestione integrato | | | |
|
|
| |
Il caso del commercialista Bellavia riapre il dibattito sulla conservazione dei dati personali nei contesti professionali. GDPR, Linee Guida del Garante e Codice Privacy definiscono obblighi distinti a seconda che l'incarico sia giudiziario o privatistico | | | |
|
|
| |
Nel 2025 l'Italia ha registrato oltre 9.200 attacchi informatici. La Polizia Postale ha effettuato 293 arresti ma la vera vulnerabilità resta il fattore umano. La formazione continua rappresenta l'investimento strategico per trasformare i dipendenti in difesa attiva | | | |
|
|
| |
La cybersecurity evolve da difesa passiva a protezione predittiva grazie all'intelligenza artificiale. Le PMI affrontano crescenti minacce automatizzate mentre nuove tecnologie AI trasformano firewall e governance IT in sistemi capaci di anticipare gli attacchi | | | |
|
|
| |
Redatto da oltre cento esperti di più di trenta paesi, l’International AI Safety Report 2026 sintetizza le evidenze sui rischi emergenti dell’AI generativa. Analizza capacità attuali e scenari al 2030, propone una tassonomia dei rischi e passa in rassegna strumenti tecnici e istituzionali per gestirli | | | |
|
|
| |
La sentenza Deloitte della CGUE ridefinisce la qualificazione dei dati pseudonimizzati, imponendo una valutazione contestuale dell’identificabilità e incidendo su obblighi informativi, contratti e trasferimenti. Il confronto con gli stakeholder mostra fratture su ruoli, MRLTBU e misure pratiche, soprattutto in sanità, ricerca e pubblicità online | | | |
|
|
| |
La four-fifths rule è un indicatore semplice ma potente per intercettare possibili disparità nei risultati dei sistemi decisionali automatizzati. La sua utilità cresce quando i modelli basati su AI trattano dati personali e incidono su selezione, credito, pubblicità o servizi, richiedendo verifiche coerenti con GDPR e accountability | | | |
|
|
| |
Il Data Protection Day 2026 ha richiamato la Convenzione 108 e il valore della protezione dei dati personali. Crescono rischi legati a tecnologia, cookies e data breach. Consapevolezza, trasparenza, accountability e privacy by design diventano leve per imprese e cittadini oggi concreti | | | |
|
|
| |
L’art. 612-quater delinea il reato di deepfake come sfida probatoria: non basta dimostrare la diffusione, serve provare la natura artefatta e ingannevole del contenuto. La corsa contro il tempo per acquisire IP, sessioni e richieste utente è decisiva, mentre l’uso di algoritmi “black box” per l’autenticazione apre una crisi del contraddittorio e dell’ammissibilità | | | |
|
|
| |
Il riciclaggio legato a narcotraffico e criminalità organizzata si sta spostando verso strumenti digitali: criptovalute, wallet e piattaforme online. Modelli ibridi, microtransazioni e conversioni multiple convivono con il contante. Ma la blockchain registra tutto: tra analisi forense, norme europee e KYC/AML, cresce la tracciabilità | | | |
|
|
| |
L'Agenzia per la Cybersicurezza Nazionale ha pubblicato le Linee Guida CAD sulla gestione degli incidenti informatici. Il documento si rivolge a tutte le pubbliche amministrazioni italiane e definisce processi strutturati in cinque fasi: preparazione, rilevamento, risposta, ripristino, miglioramento | | | |
|
|
| |
governance e responsabilità
|
|
La conformità del FSE si misura sulla capacità di dimostrare chi accede ai dati sanitari, perché e con quali limiti. I principi di minimizzazione, accountability e privacy by design devono tradursi in scelte progettuali verificabili e controlli periodici sugli accessi | | | |
|
|
| |
La direttiva NIS2 cambia il modo in cui le PMI devono gestire la cybersecurity. Non è un adempimento per grasicrendi aziende: riguarda fornitori, filiere e governance. Le scadenze del 2026 impongono un percorso strutturato di adeguamento, proporzionato ma concreto | | | |
|
|
| |
MDR, AI Act e GDPR cambiano le regole per i dispositivi medici con intelligenza artificiale. Fascicolo tecnico, dataset, logging e supervisione umana diventano centrali. Gli Organismi Notificati verificano sicurezza e trasparenza. La nuova PLD rafforza la responsabilità dei produttori europei | | | |
|
|
| | | |
|
|