Agendadigitale.eu - Sicurezza digitale Direttore responsabile:
Alessandro Longo |
|
|
Sicurezza&Privacy digitale
|
|
|
|
| |
Dall’abolizione del CAD al reclutamento d’urgenza di profili professionali specializzati in cybersicurezza, passando per la definizione di una roadmap al 2030 per ogni Regione: le dieci proposte e le azioni necessarie per la componibilità delle politiche per innovazione e trasformazione digitale a livello regionale | | | |
|
|
| |
Il sistema anti-evasione fiscale VeRA, in uso all’Agenzia delle Entrate è un sistema di controllo con un perimetro enorme e notevoli ambizioni di sofisticatezza. Molte delle verifiche di conformità, e anche del contenzioso, si giocheranno sul GDPR. Le banche dati che nutrono il sistema, il nodo della trasparenza | | | |
|
|
| |
La Comunità europea della cybersicurezza aiuterà il Centro europeo di competenza sulla cybersicurezza e la rete di centri di coordinamento nazionali a migliorare la sicurezza informatica nell’Unione. Ecco com’è nata, chi ne farà parte e quali sono gli obiettivi | | | |
|
|
| |
Il Garante privacy e il Codice del Consumo non pongono divieti o limitazioni all’utilizzo del cookie wall, fermo restando l’adozione di un sistema che rispetti le caratteristiche del consenso e la corretta ed esaustiva informazione al consumatore. Su un tema tanto dibattuto serve tuttavia una riflessione strutturata | | | |
|
|
| |
Un ministero ad hoc e con portafogli, forse, sarebbe stata la chiave di volta definitiva per concentrare tutte le competenze in un solo luogo, evitando inevitabili rimandi. Ma Giorgia Meloni ha optato per un sottosegretario. Ora il Governo dovrà evitare alcuni rischi di atomizzazione | | | |
|
|
| |
Non solo controllo delle comunicazioni digitali: l’Iran sta attuando la sua strategia di repressione e sorveglianza del dissenso anche attraverso droni sempre più sofisticati, che sono poi utilizzati per ampliare la rilevanza strategica e stringere accordi con Paesi come la Russia, che li avrebbe già impiegati in Ucraina | | | |
|
|
| |
Sebbene nessuna strategia sia pienamente efficace, lo “zero trust” permette di attenuare l'impatto dei cyberattacchi e di diminuire i tempi e i costi di risposta. È una metodologia volta a proteggere le risorse, come quelle business critical, da attacchi malware e minacce alla sicurezza. Ecco come funziona | | | |
|
|
| |
Anonimato, pochi controlli, disintermediazione: la de-fi sta diventando un terreno molto appetibile per gli hacker, che nei primi 5 cinque mesi 2022 hanno causato perdite per 1,4 miliardi di dollari. Mentre l’FBI ha istituito un’apposita unità di contrasto, in Europa si discute del regolamento Mica. I dettagli | | | |
|
|
| |
alternative alle big tech
|
|
Ormai si sa: lo scopo delle piattaforme di comunicazione digitale è (lecitamente) il lucro, e il loro funzionamento è (forse meno lecitamente) molto opaco. Eppure, non ci importa, nonostante gli interventi per frenare l'enorme crescita del potere di queste aziende. Vediamo perché è anche questione di competenze digitali | | | |
|
|
| |
L’ultima app a fare discutere e a richiamare l’attenzione del Garante privacy è FakeYou, che permette di riprodurre testi con le voci di personaggi noti. Ma i rischi insiti negli strumenti di Deepfake sono molti e non riguardano solo le celebrities. Ecco perché e come difendersi | | | |
|
|
| |
Dal 27 luglio 2022 il RPO - Registro delle opposizioni prevede anche la possibilità di iscrivere i numeri di cellulare e non solo i numeri dei telefoni fissi: ecco tutti i dettagli e come iscriversi al Registro Pubblico delle Opposizioni online (tutorial) o chiamando | | | |
|
|
| |
Max Schrems, l’avvocato che col suo ricorso ha portato all’annullamento degli accordi di adeguatezza tra Europa ed USA, ha sollevato dei dubbi anche sul recente ordine esecutivo firmato da Joe Biden. Esaminiamo le criticità sollevate per capire se si tratta davvero di ostacoli insormontabili | | | |
|
|
| |
Educare all’uso sano, sicuro, legale e consapevole degli strumenti di comunicazione, entrando in questo mondo nei tempi giusti e impostando già da subito correttamente la propria identità digitale: è questa la premessa essenziale per un uso che tuteli i ragazzi permettendo loro di cogliere tutti i vantaggi del web | | | |
|
|
| |
MonitoraPA alza il livello di attenzione sull'uso delle risorse informatiche nella scuola con un invio di FOIA Massivo sul rispetto della normativa per l’uso e il riuso del software open source e, in definitiva, sul rispetto delle buone prassi per l’acquisizione di beni e servizi nella PA. Il punto sull'iniziativa | | | |
|
|
| |
Il parere dell’Avvocatura Generale dello Stato in merito all’interpellanza del Ministero dell’Istruzione su due questioni legate all'invio massivo di FOIA alle scuole da parte di MonitoraPA. Ecco la risposta sugli aspetti generali e specifici | | | |
|
|
| |
L'emanazione dell'ordine esecutivo per porre le basi di un nuovo accordo sul trasferimento dati Ue-Usa rappresenta un'importante novità nel panorama americano, in un momento di grande confusione e costellata da una miriade di iniziative relative alla privacy. Il punto sulle leggi statali e sull'impatto e sugli scenari | | | |
|
|
| |
L'Autonomic Computing implementa sistemi informatici distribuiti e adattivi, in grado di gestirsi da soli e di saper affrontare un attacco o un imprevisto: ecco dove nasce l'area di ricerca che può rivoluzionare l'approccio IT delle aziende | | | |
|
|
| |
Il Fascicolo Sanitario elettronico è uno snodo fondamentale per una vera svolta di efficienza del nostro SSN. Eppure, nonostante i diversi e importanti vantaggi, la sua adozione lascia molto a desiderare. Ecco quali sono le problematiche che ne stanno ritardando la diffusione | | | |
|
|
| |
In caso di violazione del GDPR nella maggioranza dei casi il danno che si può lamentare è di tipo non materiale. Un intervento che restringa le maglie di questa risarcibilità avrà senz’altro degli impatti di rilievo. Ecco perché sta creando clamore la posizione dell'Avvocato generale Ue e cosa dice la nostra giurisprudenza | | | |
|
|
| | | |
Non è chiaro se la richiesta di molti editori - cookie wall paywall che chiede profilazione di dati personali come alternativa all'abbonamento sia lecita. Non si può che accogliere con favore il prossimo, annunciato, intervento del Garante, auspicando che vengano forniti dei chiarimenti | | | |
|
|
| |
|
|