|
Sicurezza&Privacy digitale
|
|
|
|
|
|
Ecco le evidenze del dossier che Agendadigitale.eu ha preparato sulle elezioni 2022. Il digitale è finalmente centrale nei programmi di tutti i partiti. Con differenze però nelle modalità attuative e nei diversi accenti. Ecco cosa emerge. E cosa possiamo auspicare per il dopo elezioni | | | |
|
|
|
|
Franco Gabrielli, autorità delegata per la sicurezza della Repubblica, si è detto preoccupato di fronte al Copasir, Comitato parlamentare per la sicurezza della Repubblica è preoccupato che disinformazione online e attacchi cyber possano influenzare le elezioni. Ecco perché e cosa sta avvenendo all'estero | | | |
|
|
|
|
Non si può dire che i temi della data economy, della protezione e dell’uso etico dei dati siano prioritari nei programmi dei partiti, nonostante la centralità del digitale nel PNRR. In particolare, mancano riferimenti alla necessità di rafforzare ruolo e organico dell’Autorità Garante per la protezione dei dati personali | | | |
|
|
|
|
L’attuazione del PNRR sembra andare a due velocità: se da una parte non si ci sono ritardi nell'attuazione, in perfetto crono programma, dall’altra c’è la necessità di accelerare, soprattutto in questi mesi autunnali, con alcuni decreti attuativi ancora da approvare. Obiettivi raggiunti e prossimi passi | | | |
|
|
|
|
L’incontro tra le Autorità garanti per la protezione dei dati personali dei Paesi del G7 ha evidenziato la necessità di costruire un network Europa-Usa dove lo scambio di dati è sorretto dalla fiducia reciproca e da interessi convergenti. I Garanti privacy spingono per un modello di data economy aperto, giusto e democratico | | | |
|
|
|
|
L'utilizzo su larga scala dei Large Language Models potrebbe portare a gravi conseguenze sotto il profilo della tutela dei dati personali. Le possibili forme di abuso e i rischi derivanti dall’adozione di detti modelli sono numerosi. Legislatori e autorità sono al lavoro, ma una soluzione al momento non sembra vicina | | | |
|
|
|
|
Gestire e tutelare la privacy degli utenti della scuola deve rientrare tra le priorità di dirigenti scolastici e personale amministrativo. Ma da dove iniziare? Quali documenti possono essere pubblicati sul sito della scuola, quali specifiche misure di sicurezza implementare? Ecco tutto quello che c'è da sapere | | | |
|
|
|
|
Apple sta spingendo per crescere nel mercato pubblicitario. Ma in modo diverso. A tutela della privacy, senza tracciamento delle abitudini degli utenti. Ci riuscirà? | | | |
|
|
|
|
PNRR e transizione digitale
|
|
Le linee guida ministeriali per la redazione del Data Management Plan sulle attività di digitalizzazione sono il primo passo per riflettere su Data Protection e beni culturali: quali sono i limiti previsti dalla legge e cosa si può ancora migliorare a favore della privacy dei cittadini | | | |
|
|
|
|
Garantire sicurezza e incolumità degli studenti attraverso il monitoraggio delle loro attività online è una pratica sempre più diffusa nelle scuole Usa, e non solo. Ma questo controllo viene usato più spesso a fini disciplinari che per la sicurezza degli studenti, con conseguenze sulla privacy e la libertà di espressione | | | |
|
|
|
|
L’architettura a microservizi è l’evoluzione delle applicazioni monolitiche e delle architetture orientate ai servizi. Nata oltre 20 anni fa, è oggi una best practice grazie all’avvento del cloud. Ecco tutti i vantaggi e come effettuare la migrazione in azienda | | | |
|
|
|
|
La seconda bozza dell’AI Risk Management Framework fornisce raccomandazioni non vincolanti su come garantire l’affidabilità dei sistemi di AI nelle fasi di progettazione, di sviluppo, di distribuzione e di utilizzo. La versione finale attesa per gennaio 2023. I dettagli | | | |
|
|
|
|
Le tecnologie digitali, in particolare il cloud, possono cambiare il rapporto tra cittadini, imprese e PA. Il Piano Nazionale di Ripresa e Resilienza deve essere quindi percepito come una sfida da superare per il futuro dell’Italia, dei suoi cittadini e delle sue imprese, e le Regioni sono in rima linea | | | |
|
|
|
|
5G-CARMEN è un progetto che ha sperimentato lungo il corridoio del Brennero nuove modalità di guida autonoma con il C-V2X e la rete 5G. In particolare, una manovra di cambio corsia cooperativa e un maggiore controllo dell’auto in corsia grazie agli scambi di dati su piattaforme edge. I dettagli | | | |
|
|
|
|
|
|
Se il nostro paese è colpito da un attacco cyber può contrattaccare. Così stabilisce il Decreto-Legge 115 del 9 agosto 2022 ("Aiuti"). Ma con vari limiti. Sembra in realtà che questo intervento normativo aggiunga molto da un punto di vista di forma, ma poco da quello della pratica. Ecco perché | | | |
|
|
|
|