Agendadigitale.eu - Sicurezza digitale Direttore responsabile:
Alessandro Longo |
|
|
Sicurezza&Privacy digitale
|
|
|
|
| |
In ambito cybersecurity, giocare solo in difesa non è sufficiente. L’attaccante va anticipato, le sue mosse previste, ci vogliono studio e ricerca. Forse il PNRR non era lo strumento più adatto ad affrontare questi problemi ma si poteva usare per attivare processi virtuosi a livello di sistema paese. Un’occasione mancata? | | | |
|
|
| |
Il Piano nazionale di ripresa e resilienza destina 620 milioni di euro alla cybersecurity delle PA dal Piano approvato il 24 aprile dal Consiglio dei ministri, per potenziare personale e strutture. Ecco come l’Italia sfrutterà l‘opportunità | | | |
|
|
| |
Il Governo ha annunciato il debutto a metà maggio per il green pass, anticipando di un mese l'Europa. Ma sarà una sfida, in particolare nel dialogo con il Garante Privacy e le Regioni, ecco perché | | | |
|
|
| |
L'oversight board di Facebook prende più tempo sulla patata bollente del ban a Trump. Ora il rischio più grande è che il fallimento di una risposta pubblica possa lasciare un vuoto enorme, il quale verrebbe occupato dai privati e dalle loro iniziative più o meno discutibili | | | |
|
|
| |
Le reti 5G sono critiche per competitività e sicurezza. Ecco perché è essenziale che le aziende che le realizzano ricorrano a fornitori affidabili. In caso contrario, il conto sarebbe molto salato: in Italia, ha stimato Cefriel, arriverebbe a 16 miliardi di euro | | | |
|
|
| |
Quattro provvedimenti che hanno interessato Comuni di piccole dimensioni esaminati per comprendere in maniera pratica quali errori hanno dato seguito a una risposta sanzionatoria del Garante privacy e per rilevare gli obiettivi di miglioramento facilmente raggiungibili anche in un ente di piccole dimensioni | | | |
|
|
| |
L’anonimato in rete, che non serve soltanto a chi vuole macchiarsi di un crimine, rappresenta un problema aperto. La pletora di proposte presenti nella letteratura scientifica, spesso sono difficilmente applicabili o deboli, dal punto di vista delle garanzie. Ecco come la ricerca sta cercando di risolvere i problemi | | | |
|
|
| |
La data strategy, attuata attraverso l'integrazione di sistemi di AI, è una fondamentale leva per supportare le aziende a compiere corrette scelte di sviluppo, migliorare le performance e rendere più efficaci le proprie offerte: imprescindibile però la trasparenza sulla gestione delle informazioni | | | |
|
|
| |
Quali lezioni sulla sicurezza informatica si possono trarre dal 2020? Quali minacce sono in agguato nel 2021? E nei prossimi anni? I possibili scenari di minaccia per “l’anno che verrà”, i problemi più comuni e i fattori cruciali per prepararsi al futuro | | | |
|
|
| |
Senza autostrade digitali il Paese è fermo: se ne sono accorti gli studenti che non hanno potuto assistere alle lezioni in dad, i lavoratori che hanno avuto difficoltà a svolgere le loro mansioni da remoto, gli sportivi che non riescono a vedere le partite in Tv. Il Pnrr è pieno di buone intenzioni ma bisogna fare in fretta | | | |
|
|
| |
Ogni dato che cediamo è un pezzo di noi che decidiamo di condividere con qualcun altro e dobbiamo assicurarci che l’altra parte meriti fiducia e ci dia la possibilità di avere sempre un controllo sui nostri dati. Ecco come si sta muovendo la Ue per garantire ad aziende e persone piena protezione dei dati | | | |
|
|
| |
Il Children’s code adottato dall’ICO fissa gli standard privacy per i fornitori di siti web, app, smart toys e altri servizi online utilizzati dai minori. Le misure previste per garantire la protezione del minore imposta dal GDPR, le conseguenze in caso di mancato adeguamento e le tempistiche per conformarsi | | | |
|
|
| |
I tradizionali processi di sicurezza aziendali possono essere messi in discussione dall'integrazione tra sistemi cloud e on-premise: importanze approfondire i modelli di controllo degli accessi per capire le risorse a disposizione | | | |
|
|
| |
Migliorare la sicurezza informatica può diventare il fattore trainante per l’avvio di progetti di trasformazione digitale, sia nel privato che nella PA. Ma non basta solo acquisire soluzioni e tecnologie sicure o implementare misure di risposta alle minacce, occorre investire anche in cultura del cambiamento e del rischio | | | |
|
|
| | | |
Siamo solo all’inizio di un iter normativo ancora lungo e tortuoso e anche solo l'attesa comporta rischi. Ci sono diversi limiti intrinseci nell'approccio scelto dalla Commissione. Ma bene che si parta, per primi al mondo, su questa strada | | | |
|
|
| |
|
|