|
Sicurezza&Privacy digitale
|
|
|
|
|
|
Il Garante Privacy è stato prorogato di quasi un anno e in questo periodo ha potuto operare "solo" su atti di ordinaria amministrazione, su quelli indifferibili e urgenti. Ma a ben vedere il bilancio è positivo. Questo perché il potere del Garante riguarda diritti fondamentali la cui tutela non può essere ridotta | | | |
|
|
|
|
Molti fornitori di servizi, che svolgono attività che implicano un trattamento di dati personali di banche dati riferite al titolare, firmano con troppa leggerezza il Data Processing Agreement, nella convinzione che si tratti di mera burocrazia. Le responsabilità sono, invece, rilevanti. Come nel caso della multa a TIM | | | |
|
|
|
|
Dalla creazione/manutenzione dei registri dei trattamenti alla gestione delle violazioni dei dati personali, passando per la nomina del DPO: sono molte le incombenze che mettono in difficoltà PMI e enti no profit. Realtà che auspicano una semplificazione in vista del riesame del GDPR, a due anni dalla sua entrata in vigore | | | |
|
|
|
|
Aggiornamento delle infrastrutture digitali, zero turn over e scarsità di know how mettono a dura prova scuole ed enti locali minori nell'adeguamento alle norme. Ma è lo stesso regolamento che prevede una serie di soluzioni. Vediamole nel dettaglio | | | |
|
|
|
|
Lo streaming illegale è un fenomeno che non conosce crisi o battute d'arresto, nonostante le frequenti operazioni volte a smantellare le organizzazioni criminali che lo fomentano. Ecco come funziona e quali pene rischiano i promotori e gli utilizzatori finali | | | |
|
|
|
|
indagini e protezione dati
|
|
Dalle prime microspie a Corleone ai trojan con scenari da grande fratello. Neanche il recente decreto 161/2019 appena approvato risolve le molteplici problematiche e i rischi derivanti dall’uso dei captatori informatici. Cosa ne penserebbe Giovanni Falcone? | | | |
|
|
|
|
Il meccanismo di coerenza è lo strumento che concretizza la cooperazione tra le Autorità di controllo. Vediamo come funziona e quali sono Le sfide che attendono i Garanti Ue | | | |
|
|
|
|
La mancanza di formazione adeguata nel settore cybersecurity è uno dei motivi principali del successo degli attacchi informatici in vari ambiti. La qualificazione resta pertanto un punto cruciale per la sicurezza dei sistemi e delle reti. Un’analisi dei rischi e dell’importanza della certificazione delle competenze | | | |
|
|
|
|
L’entrata in vigore dei divieti connessi all’inserimento di Huawei nella “lista nera” Usa è stata rinviata al primo aprile e il Governo Usa ha mosso nuove accuse contro l’azienda. In questo complesso risiko politico, le varie nazioni reagiscono più o meno timidamente. Ecco quali saranno i possibili prossimi sviluppi | | | |
|
|
|
|
Privacy e conservazione dati
|
|
Nei prossimi mesi l’attenzione dei legislatori e delle corti europee si concentrerà sul tema dell’accesso da parte delle autorità giudiziarie e di pubblica sicurezza ai dati personali, soprattutto quelli detenuti dai fornitori di servizi di comunicazione elettronica. Ecco gli sviluppi da tenere sott’occhio | | | |
|
|
|
|
Sul mercato ci sarà sempre meno interesse per i data protection officer introdotti dal Gdpr, mentre c'è e ci sarà sempre più spazio per figure strategiche come Privacy Manager, esperti di Data Governance, Data Protection Designer, e soprattutto quel Privacy Officer fondato sul modello anglosassone. Vediamo per quale motivo | | | |
|
|
|
|
privacy e trasparenza amministrativa
|
|
Una recente sanzione da dieci mila euro comminata dal Garante privacy a un Comune evidenzia le criticità legate all’obbligo di pubblicare online atti e documenti per i quali era prevista l’affissione all’albo pretorio. Tutto ciò che c’è da sapere per evitare problemi | | | |
|
|
|
|
E' ormai urgente trovare modelli avanzati e innovativi per la gestione delle identità, che garantiscano i cittadini nelle loro attività quotidiane, sempre più situate in un ecosistema ibrido fra digitale ed analogico. Vediamo i nuovi paradigmi possibili | | | |
|
|
|
|
L'accesso ai database genetici - soprattutto privati - solleva una serie di problematiche conflittuali. In particolare se l'utilizzo avviene in ambito giudiziario. Per questo serve una strategia nazionale in grado di garantire la corretta gestione dei dati "supersensibili" a tutela dei cittadini e della Costituzione | | | |
|
|
|
|
Servono tecnologie per rendere più performanti gli interventi delle forze dell’ordine. Molte sono già disponibili, si tratta solo di adottarle. Senza però dimenticare che l'altra faccia della medaglia è il rischio di una sorveglianza di massa | | | |
|
|
|
|
Il regolamento europeo chiama le imprese a un cambio di passo in nome dell'accountability: un approccio risk based che trova una leva nell'adozione "cooperativa" del Modello Organizzativo Privacy (MOP) e del Modello di Organizzazione Gestione e Controllo (MOG). Vantaggi e punti in comune dei due sistemi | | | |
|
|
|
|
Si scopre che un'azienda di crittografia svizzera, Crypto Ag, era di proprietà della Cia e vendeva anche all'Italia prodotti con bug voluti per consentire agli Usa l'intercettazione di comunicazioni riservate. Lo scandalo ci insegna che software critici e reti di un Paese devono essere creati e prodotti “in casa" | | | |
|
|
|
|
Nell'era dei social network monstre con oltre un miliardo di utenti, l'idea di una loro versione “distribuita” - come quella ipotizzata dal Ceo Twitter qualche tempo fa - è certo allettante per chi ha il cruccio della privacy. Ma come dimostrano i servizi di questo tipo già avviati, i problemi sono molti e di vario tipo | | | |
|
|
|
|
Il problema degli algoritmi utilizzati dalle grandi piattaforme del web per filtrare contenuti controversi o illeciti è destinato ad accendere numerose polemiche nei prossimi anni e necessita di nuove regole che tengano conto degli interessi e delle istanze dei creatori di contenuti. Ecco i problemi sul tavolo | | | |
|
|
|
|
Una serie di raccomandazioni per aiutare i genitori/caregiver a districarsi nel web e a acquisire maggiore consapevolezza delle conseguenze della sovraesposizione di bambini e adolescenti sulle piattaforme digitali | | | |
|
|
|
|
|
|
Il GDPR è un gran bel dono ma può fare male: per sancirne il successo non bastano le sanzioni, ci vorranno decenni di migliori prassi, molta giuris-prudenza. Tutte le figure coinvolte, dai Funzionari e Dirigenti dell’Autorità ai consulenti privacy sono perciò chiamati ad affrontare un periodo di prudente rodaggio | | | |
|
|
|
|