|
Sicurezza&Privacy digitale
|
|
|
|
|
|
Il Regolamento eIDAS 2 è uno snodo cruciale per assicurare al mercato digitale europeo, e ad ogni cittadino, un servizio di identificazione digitale rapido, fluido ed al passo con le politiche di aggiornamento dell’Ue. Ma ci sono delle criticità da superare criticità sul fronte della protezione dei dati personali | | | |
|
|
|
|
L'eccessiva dipendenza da un inefficiente sistema di sorveglianza di massa dei confini, la diffusione di fake news e l'uso delle criptovalute da parte di Hamas dimostrano il lato oscuro del digitale nell'attacco terroristico di Hamas contro Israele | | | |
|
|
|
|
Gruppi come Hamas, Palestinian Islamic Jihad (PIJ), l'organizzazione Hezbollah hanno utilizzato criptovalute per scambiare somme di denaro o per attività di riciclaggio. Ma anche Russia, Corea del Nord usano le cripto per finanziarsi e aggirare le sanzioni | | | |
|
|
|
|
Videocamere e uso domestico
|
|
Quantità sempre maggiori video vengono girati tramite dispositivi digitali quali droni, dash cam e action cam e spesso condivisi senza tener conto del diritto alla riservatezza di chi finisce a sua insaputa nel raggio d’azione delle registrazioni. Cosa sapere per evitare rischi per i diritti e le libertà degli interessati | | | |
|
|
|
|
I moderni eserciti hanno impiegato centinaia di anni per evolversi nel distinguere le inevitabili e incolpevoli tragedie della guerra dagli atti di malvagità. L'esternalizzazione di una parte del giudizio umano agli algoritmi metterà in discussione tutte queste leggi e dottrine | | | |
|
|
|
|
Worldcoin, la criptovaluta con l'ambizione di fornire una potenziale strada verso un Universal Basic Income finanziato dall’IA, potrebbe rappresentare il banco di prova per le norme europee in materia finanziaria e digitale e, un domani, potrebbe ridisegnare il rapporto tra privato e potere pubblico | | | |
|
|
|
|
Vediamo come funzionano le certificazioni aziendali e come scegliere quelle più interessanti per la propria realtà, ma anche quali processi è necessario attuare per ottenerle e mantenerle | | | |
|
|
|
|
Di chi è la responsabilità se un veicolo a guida autonoma provoca un incidente o un algoritmo suggerisce un investimento sbagliato? Casi come questi, che sono tutt’altro che astratti, forniscono spunti interessanti per inquadrare le principali questioni giuridiche alla luce delle norme di diritto italiano | | | |
|
|
|
|
Gli ermellini con la decisione numero 27189 datata 22 settembre 2023 hanno esaminato la vicenda di una società di food delivery sanzionata dal Garante privacy per 2,6 milioni di euro per violazioni del GDPR verso i rider: un provvedimento che ha portato interessanti spunti di approfondimento | | | |
|
|
|
|
La nomina di un DPO porta con sé specifici obblighi volti ad assicurare a tale figura autonomia e indipendenza. Analizziamo la posizione del DPO all’interno dell’azienda e le risorse che devono essere messe a sua disposizione per favorire lo svolgimento delle rispettive funzioni | | | |
|
|
|
|
Nonostante i progressi nel campo della sicurezza informatica, troppi processi produttivi legati ai dispositivi elettromedicali sono indietro rispetto alle indicazioni in materia di cybersecurity. l’Azienda ospedaliera di Alessandria ha avviato un progetto per rimediare alle vulnerabilità | | | |
|
|
|
|
Il parere del Gepd è prezioso, perché delinea le macro-problematiche della regolamentazione dell’intelligenza artificiale in Europa e, di conseguenza, nel mondo | | | |
|
|
|
|
Il materiale normativo della CEDU e dell’Ue sulla data protection è ormai diventato un corpus unitario, un settore del Diritto in piena regola. In un estratto dal Manuale di diritto della protezione dei dati personali, dei servizi e dei mercati digitali le ragioni a sostegno dell’unitarietà e dell’autonomia scientifica e giuridica della materia | | | |
|
|
|
|
I Lap sono i laboratori accreditati di prova che l'Agenzia per la cyber nazionale deve accreditare. Supporteranno le attività del suo Cvcn per la valutazione dei soggetti del perimetro nazionale di sicurezza cibernetica | | | |
|
|
|
|
CISO e DPO sono figure emerse nelle realtà produttive con l'introduzione delle norme del GDPR, la loro importanza è anche di natura strategica: vediamo il loro ruolo | | | |
|
|
|
|
|
|
Un elemento cruciale del processo di digitalizzazione è assicurare la sicurezza di aspetti fondamentali, quali l'identità digitale dei cittadini e i sistemi informatici delle amministrazioni comunali. Per garantire la resilienza delle infrastrutture critiche è necessario adottare un approccio risk-based e resilience-based | | | |
|
|
|
|