|
|
|
L'iniziativa del Garante, di pubblicare un testo coordinato dopo il decreto 101/2018, è apprezzabile e può anche essere utile. Vediamo in che modo e quali equivoci evitare, in quest'analisi a cura di Pizzetti. Con due esempi per chiarire la complessità dello scenario | | | |
|
|
|
|
Il ridimensionamento della propria visibilità telematica è un aspetto “funzionale” del diritto all'identità personale, diverso dal diritto a essere dimenticato. Il diritto alla deindicizzazione sussiste quindi anche rispetto a notizie solo inesatte non solo in casi di oblio stricto sensu. La sentenza del Tribunale di MIlano | | | |
|
|
|
|
Le nuove indicazioni del "National Cyber Strategy of the United States of America" per la lotta al cyber crime e l’innalzamento della sicurezza nazionale. Tra i punti salienti più innovativi quello sul contrasto alla disinformazione e alla propaganda online | | | |
|
|
|
|
Come funzionano i sistemi d’identificazione dei numeri chiamanti, che ci informano dell'identità di chi ci sta contattando anche se non è nella nostra rubrica. Un servizio spesso a costo zero, il cui prezzo è la nostra privacy e quella dei nostri contatti. Cosa cambia dopo l'entrata in vigore del GDPR e come difendersi | | | |
|
|
|
|
L'adeguamento a GDPR e decreto 101/2018 comporta una serie di obblighi per gli studi medici e odontoiatrici. Una guida per i professionisti sanitari verso l’adempimento degli obblighi che la normativa impone o, in alcuni casi, consiglia loro | | | |
|
|
|
|
A fronte della conclusione del processo di telematizzazione dei servizi Inps, la sfida è ora quella di fronteggiare le molteplici minacce alla sicurezza dei dati: dal phishing a tentativi di frode più complessi. Le contromisure messe in atto, quelle da implementare e una proposta per un contrasto tempestivo ed efficace | | | |
|
|
|
|
La Svizzera alla ricerca di un cambio culturale rispetto alla cybersecurity. Serve una forma mentis resiliente e predisposta alla piena condivisione di dati, competenze ed esperienze e un approccio omogeneo e interdisciplinare alla gestione dei rischi. Sembrano maturi i tempi per un vero Mister Cyber | | | |
|
|
|
|
Comprendere le logiche e l’impatto della combinazione di OPAL, contratto-codice e fiducia KPI non è semplice. Alcuni esempi pratici per percepirne il valore aggiunto e qualche considerazione sulle opportunità per cittadini, imprese, policy maker e developer | | | |
|
|
|
|
La crittografia leggera si è diffusa insieme all'Internet of things e alla miriade di oggetti e sensori connessi alla rete caratterizzati da ridotte capacità computazionali e energia limitata. Ecco quali sono le caratteristiche, i vincoli progettuali hardware e software e gli schemi leggeri più noti | | | |
|
|
|
|
Quali sono i benefici della collaborazione tra SOC e CERT nella gestione di un incidente di sicurezza informatica e come si riflettono anche sulla formulazione e sull’aggiornamento della strategia di sicurezza informatica di un'organizzazione. Ecco tutto quello che c'è da sapere | | | |
|
|
|
|
Garantire una solida protezione dei dati, sulla base delle disposizioni introdotte dal GDPR, può essere un'importante opportunità per le aziende, da sfruttare anche grazie all'uso di software ad hoc | | | |
|
|
|
|
|
|
|
|
Ancora imprese ed enti pubblici sono impreparati ad accogliere le novità del maggio 2018, con il nuovo regolamento sulla protezione dei dati personali. Questo articolo contiene tutte le informazioni e i link alle risorse utili per potersi destreggiare nella rivoluzione | | | |
|
|
|
|