|
Sicurezza&Privacy digitale
|
|
|
|
|
|
Cybersecurity360
| | scopri il sito dedicato alla cyber security (sicurezza informatica), esplorata in tutti i suoi ambiti, tecnici e normativi |
|
Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti? | | | |
|
|
|
|
Le recenti dichiarazioni del Commissario per la protezione dei dati irlandese Helen Dixon riaccendono il dibattito sulle criticità dello “sportello unico” introdotto dal Gdpr. Ecco i profili di criticità e le possibili soluzioni per evitare il diffondersi dei cosiddetti “forum shopping” | | | |
|
|
|
|
Da Google a Facebook, si sta innalzando il livello di misure a tutela dei dati personali messe a punto dalle aziende Usa. Che cercano così di riconquistare la fiducia degli utenti. Ma sarà sufficiente? Un'analisi del contesto regolatorio e degli scenari che si aprono | | | |
|
|
|
|
La tempistica della data retention prevista dal regolamento Ue spiazza i processi interni delle aziende sanitarie. Serve organizzare piani di gestione ad hoc che comprendano l'individuazione di personale dedicato e il coinvolgimento dei fornitori coinvolti nell'archiviazione dei dati. Ecco come superare le criticità | | | |
|
|
|
|
La normativa europea lancia un ponte verso il futuro disciplinando la tutela dei dati personali nell'interazione uomo-macchina. Una panoramica degli ambiti di azione e l'impatto che avranno le regole sulla "commodity del XXI secolo" | | | |
|
|
|
|
Gli operatori tradizionali del settore bancario e quelli provenienti da altri settori (TPP) sono alla ricerca di un bilanciamento tra i dettami della normativa Ue sulla privacy e quella sui servizi di pagamento, che non sempre coincidono. Ecco le difficoltà di un'adeguata compliance su entrambi i fronti | | | |
|
|
|
|
Più tutele per i consumatori con le regole approvate Garante per la privacy, che si adeguano alle sfide della digital transformation. Via il consenso per il trattamento dati sulla base del legittimo interesse, più controllo su modelli di analisi e algoritmi. Comparazione fra vecchio e nuovo codice e analisi dello scenario | | | |
|
|
|
|
I principali rischi penalistici e i provvedimenti giurisprudenziali più recenti collegati alla pubblicazione di contenuti offensivi sui social network, in particolare su Facebook | | | |
|
|
|
|
Bias dell’ottimismo, overconfidence, sconto iperbolico: dinamiche che possono spingere gli utenti a compiere scelte in conflitto con le proprie affermazioni. E a cedere informazioni. Ecco perché l'economia comportamentale può dare un contributo strategico nella costruzione di policy mirate | | | |
|
|
|
|
Dal GDPR una possibile sponda alla decisione del Tar del Lazio sul "caso docenti" del piano Renzi. Imprescindibile secondo il giudice l'accesso al codice sorgente. Ci riflette anche il Garante Privacy. Per le norme ue è problematico l'affidamento alla sola tecnologia di processi decisionali "significativi" per le persone | | | |
|
|
|
|
Mancato aggiornamento dei CMS e dei plug-in, assenza del protocollo di sicurezza e altre vulnerabilità espongono i siti internet delle pubbliche amministrazioni comunali a rischi di cyber security. Il report del gruppo mes3hacklab di Mestre fotografa spinge alla riflessione | | | |
|
|
|
|
I ruoli principali nel quadro del Gdpr necessitano sempre di un’attenta analisi, dai rapporti tra titolare e responsabile del trattamento a quelli tra contitolari. Ecco gli aspetti da approfondire in tema di informazioni da fornire agli interessati e scelte organizzative legate alla designazione dei soggetti esterni | | | |
|
|
|
|
E' la China Cybersecurity Law la maxi-legge che raccoglie le disposizioni in materia di privacy e sicurezza del Paese asiatico. Opera complessa e ambiziosa, ma non ancora del tutto a regime. Un'analisi degli ambiti affrontati, i passaggi istituzionali compiuti e quelli da attuare | | | |
|
|
|
|
Il trasferimento di dati personali verso paesi terzi, o organizzazioni internazionali, se pur effettuato nel rispetto delle prescrizioni del Capo V del Gdpr realizza una tutela parziale dell’individuo e, quindi, necessiterà di alcuni correttivi che la possano rendere realmente efficace. Il caso della Cina | | | |
|
|
|
|
La rete 5G porta con sé rischi e opportunità. Compito del Governo è trovare il giusto equilibrio tra gli interessi nazionali (politici, economici, industriali, scientifici), avendo sempre chiaro il concetto di innovazione del Paese. Ecco tutte le azioni dell'esecutivo e alcuni spunti di policy e criteri da tenere presenti | | | |
|
|
|
|
L'importanza del 5G si riflette con forza sugli aspetti relativi alla sicurezza delle infrastrutture e si intrecciano con considerazioni di natura geopolitica. Proviamo a fare chiarezza sugli aspetti tecnici e regolatori, per cercare il corretto bilanciamento tra le esigenze di sicurezza e di sviluppo economico | | | |
|
|
|
|
|
|
Ancora imprese ed enti pubblici sono impreparati ad accogliere le novità del maggio 2018, con il nuovo regolamento sulla protezione dei dati personali. Questo articolo contiene tutte le informazioni e i link alle risorse utili per potersi destreggiare nella rivoluzione | | | |
|
|
|
|