Agendadigitale.eu - Sicurezza digitale Direttore responsabile:
Alessandro Longo |
|
|
Sicurezza&Privacy digitale
|
|
|
|
| |
strategia digitale europea
|
|
Con l’entrata in vigore del DSA si creano le condizioni per lo sviluppo e l’espansione sana dei servizi digitali innovativi nel mercato interno Ue. Obiettivo, contrastare la diffusione di contenuti dannosi online, e rendere il funzionamento delle piattaforme più trasparente nei confronti degli utenti. Ecco cosa cambia | | | |
|
|
| |
L’annuncio di Von Der Leyen sullo European Sovereignty Fund è uno dei segnali che indicano la direzione europea sulla sovranità digitale: regolamentare dati e tecnologie considerate strategiche. Dai dati come istruzioni per l’IA alla centralità del cloud come debolezza, tutti i nodi da affrontare | | | |
|
|
| |
Nell’ultimo decennio abbiamo assistito alla nascita e all'espansione di mercati digitali così innovativi da porre sfide del tutto peculiari in tema di concorrenza e privacy. Le nuove sfide della società globale digitalizzata impegnano legislatori e autorità e sono condensate nel compendio elaborato in seno al G7 | | | |
|
|
| |
L'approccio alla protezione contro il ransomware incentrato sui dati deve essere costruito dall'interno del sistema secondo i principi della fiducia zero. Non basta dunque affidarsi a protezione perimetrale e a regolari backup. | | | |
|
|
| |
il progetto The Follower
|
|
Diversi siti danno la possibilità a chiunque di connettersi live alle videocamere disseminate in tutto il mondo. Da EarthCam, Skyline Webcams, da Meteoindiretta e YouTube, è possibile sbirciare senza essere visti. Un artista belga ci dimostra quanto è facile aggirare i regolamenti che dovrebbero proteggerci dagli abusi | | | |
|
|
| |
Il rapporto Onu “Il diritto alla privacy nell’era digitale" ipotizza una vera e propria moratoria sull'uso e sulla vendita di strumenti di “hacking” invasivi e auspica l’emanazione di una nuova regolamentazione conforme agli standard internazionali vigenti in materia di diritti umani. A rischio i nostri diritti. Ecco perché | | | |
|
|
| |
Un corposo insieme di documenti descrive in dettaglio il funzionamento del sistema di sorveglianza e censura che il Cremlino usa per trovare e rintracciare oppositori, reprimere il dissenso e le informazioni indipendenti anche nelle zone più lontane del paese. In un clima “orwelliano” di sorveglianza totalizzante | | | |
|
|
| |
Dal capo dell’agenzia di intelligence britannica GCHQ l’allerta sulla possibilità che la Cina definisca il prossimo futuro sfruttando la propria supremazia tecnologica. I motivi di allerta, l'allarme dell'FBI, il ruolo di Taiwan | | | |
|
|
| |
Controllo sociale e politico
|
|
Non si può negare che ogni cittadino cinese è sottoposto a un controllo soffocante, ma a occidente non siamo messi meglio: a controllare ogni aspetto delle nostre vite sono le big tech, a caccia di dati per fare soldi. Nonostante una apparente sensibilità, anche il capitalismo tecnologico ha sempre in testa la sorveglianza | | | |
|
|
| |
Il messaggio dell'amministrazione Biden a Pechino è chiaro: gli Usa non staranno a guardare mentre la Cina mette in atto i propri piani di supremazia digitale. Ancora una volta e sempre di più, la tecnologia diventa strumento di geopolitica e emblema dell'escalation di tensione tra le due superpotenze | | | |
|
|
| |
La nuova ISO/IEC 27001 presenta numerose modifiche rispetto alla versione precedente, ma quelle veramente significative sono quelle relative ai controlli di sicurezza presenti nell’Appendice A. La gran parte di questi controlli sono in realtà miglioramenti. Tutto quello che c'è da sapere | | | |
|
|
| |
Digital Service Act e Digital Markets Act hanno dato nuova spinta alla Data Strategy europea: è il momento della negoziazione sul Data Act, che regolerà l’utilizzo dei dati da fonte IoT. Ecco gli orientamenti su interoperabilità, portabilità, rapporti B2B e B2C e i prossimi passi | | | |
|
|
| | | |
Alcuni temi della cyber security sono urgenti in Italia e richiedono l'immediata attenzione del nuovo Governo. Ecco una lista. Bisogna tra l'altro proseguire con l'attuazione della strategia cybersecurity con l'Agenzia al centro, ma anche potenziare le partnership pubblico-private e accompagnare enti e pmi alla cyber | | | |
|
|
| |
|
|