|
Sicurezza&Privacy digitale
|
|
|
|
|
|
Le dimissioni di Baldoni dall'ACN siano opportunità per cambiare la strategia di comunicazione. Più trasparente, più inclusiva e volta alla diffusione delle cultura cyber | | | |
|
|
|
|
Procede l'evoluzione del Fascicolo sanitario elettronico. La Sanità di domani vive con e nei dati. Ma è anche, così, più vulnerabile agli attacchi cyber. Questo aspetto mette in evidenza come sia fondamentale una scelta “politica” forte, e possibilmente univoca a livello europeo | | | |
|
|
|
|
L'indagine avviata dalla Guardia di finanza, su denuncia della Direzione regionale delle Entrate di Milano, relativa a una possibile evasione fiscale da parte di Meta sulla pubblicità online permette di riflettere sulle controversie legate alla tassazione delle grandi aziende tecnologiche | | | |
|
|
|
|
Consigli su come ripensare la connettività tra sedi e dispositivi, quali sono i profili di rischio di cloud ed edge computing, il ruolo di AI e IoT: ecco una panoramica per inquadrare in che modo gestire la transizione nei siti produttivi dal paradigma di Industria 4.0 ai nuovi modelli 5.0 | | | |
|
|
|
|
Con l'approvazione dello schema di Decreto in materia di whistleblowing, in attuazione della Direttiva (UE) 2019/1937 del Parlamento e del Consiglio europeo le aziende private hanno la necessità di adeguarsi alle regole previste: ecco quanto bisogna sapere su come fare e quali sanzioni si rischiano in caso di inottemperanza | | | |
|
|
|
|
L'adozione del cloud all'interno di una organizzazione presenta molti vantaggi ma anche diversi problemi. Il metodo Mission Risk Diagnostic (MRD) è un procedimento efficace e dinamico per la gestione del rischio nel contesto dell’ICT. Ecco come applicarlo | | | |
|
|
|
|
Per garantire la protezione e la messa in sicurezza sia dei dispositivi IoT sia dei dati da essi trattati, e per minimizzare il rischio di abusi, ci si può affidare anche a norme internazionali e a regolamenti, quali la norma tecnica ISO/IEC 27400 e il GDPR. | | | |
|
|
|
|
La digitalizzazione del voto potrebbe estendere il pieno godimento dei diritti civili e della democrazia e contribuire, dunque, a favorire l’accessibilità ai seggi e a riaccendere la fiammella della passione tra gli elettori. Il sistema necessita però di un’infrastruttura di cyber security efficiente. Il punto | | | |
|
|
|
|
programmazione e investimenti
|
|
La Regione Puglia ha avviato un percorso condiviso e partecipato per l’aggiornamento della propria Agenda digitale. Focus sulle competenze e sulle modalità più efficienti ed efficaci per supportare le micro, piccole e medie imprese nel cogliere le opportunità della trasformazione digitale | | | |
|
|
|
|
Il diritto di accesso implica l’obbligo per il titolare del trattamento di fornire all’interessato l’identità dei destinatari. Solo se la richiesta è manifestamente infondata o eccessivamente onerosa il titolare può limitarsi a indicare le categorie dei soggetti destinatari | | | |
|
|
|
|
Le conseguenze del furto d'identità social sono diverse e riguardano diversi ambiti, da quello reputazionale a quello economico. Di vitale importanza prendere le adeguate contromisure, tra cui quella di limitare al massimo la disponibilità di informazioni, soprattutto rispetto all’indicizzazione sui motori di ricerca | | | |
|
|
|
|
L'uso improprio degli acronimi BES, DSA e H accanto al nome di alcuni alunni sul registro elettronico di un istituto ha consentito a tutti i genitori di una classe di conoscere dati sensibili sullo stato di salute che dovevano restare a vantaggio esclusivo dei singoli interessati. Il Garante ha sanzionato | | | |
|
|
|
|
Bisogna tener conto delle particolari fragilità proprie dei minori online. Inoltre è necessario evitare l’emergere o il rafforzarsi degli scenari di tecnocontrollo o le contraddizioni già insite nel sistema dei diritti fondamentali presenti nei contesti digitali. Ecco come trovare un punto di equilibrio | | | |
|
|
|
|
L’installazione di sistemi di videosorveglianza in azienda è ammessa esclusivamente a seguito di accordo con le rappresentanze sindacali o, in caso di loro assenza o di mancato accordo, dopo l’ottenimento dell’autorizzazione da parte dell’Ispettorato del lavoro. Analizziamo come effettuare correttamente la richiesta | | | |
|
|
|
|
La mancanza di norme pattizie che disciplinino espressamente le azioni degli Stati e di altri attori nel cyberspazio non significa che questa “arena” debba restare senza disciplina. In linea generale sono applicabili le norme di diritto internazionale derivate da trattati e da altre fonti del diritto. Facciamo il punto | | | |
|
|
|
|
La crescente quantità di dati genomici porta con sé interrogativi in materia di privacy e di libertà di ricerca. Il Gpdr non sana tutti i dubbi e appare perfettibile su più fronti, soprattutto in relazione al crescente numero di biobanche e al consenso informato che crolla sotto la propria staticità | | | |
|
|
|
|
|
|
Nel nuovo mondo tecnologico, la difesa della complessità e della unicità di ogni essere umano anche, e soprattutto, nel suo inevitabile e crescente dialogo con le macchine, è la nuova grandissima sfida che sta davanti alle Autorità Garanti privacy e all’Europa tutta. Ecco i punti chiave | | | |
|
|
|
|