Agendadigitale.eu - Sicurezza digitale Direttore responsabile:
Alessandro Longo |
|
|
Sicurezza&Privacy digitale
|
|
|
|
| |
Circola un testo non definitivo della strategia e che permette di coglierne l'essenza. Ecco dove punterà il Paese con l'Agenzia della cybersicurezza nazionale | | | |
|
|
| |
La Strategia per la cybersicurezza nazionale 2022-2026, appena approvata con provvedimento della presidenza del Consiglio dei ministri e in via di pubblicazione, serve a sistematizzare tutte le azioni di difesa, coinvolgendo tutti i vari attori. Ma tante minacce gravano sulla sua buona riuscita, eccole | | | |
|
|
| |
Il sistema di condivisione e riutilizzo dei dati a livello transfrontaliero, secondo le indicazioni del DGA appena approvato, nel contesto di un mercato unico in cui allineare elevati livelli di sicurezza al rispetto della privacy, costituisce il fondamento per la realizzazione dell'ecosistema digitale europeo | | | |
|
|
| |
Secondo il report dell’Institute of International and European Affairs di Dublino, a frenare il raggiungimento della sovranità digitale europea sono la difficoltà di un coordinamento tra stati su leggi e regolamenti per la cybersecurity e la mancanza di un polo tecnologico europeo | | | |
|
|
| |
Le chiamate di telemarketing rappresentano una fonte di fastidio molto rilevante, ma il problema non si riduce alla scocciatura arrecata a chi non le gradisce. Vediamo come, grazie all’analisi dei nostri dati, la profilazione commerciale diventa molto utile anche al marketing politico | | | |
|
|
| |
Il Gruppo Europeo dei Garanti (EDPB) ha licenziato delle linee guida tese ad individuare un metodo condiviso a livello europeo per individuare la misura della sanzione per violazione del GDPR. Tutto quello che c’è da sapere | | | |
|
|
| |
La Ue ha varato la nuova strategia volta a proteggere i minori online. Ambiziosi gli obiettivi, ma saranno raggiungibili? Una panoramica su luci e ombre della proposta | | | |
|
|
| |
comitato europeo prot dati
|
|
Il Comitato europeo per la protezione dei dati (EDPB) ha emesso le Linee guida sull'uso della tecnologia di riconoscimento facciale da parte delle forze dell'ordine. Il documento è una pregevole sintesi delle normative e degli arresti giurisprudenziali in materia di data retention, ma non è tutto oro quel che luccica | | | |
|
|
| |
La cybersecurity non può essere considerata solo un elemento aggiuntivo da integrare in risposta a un rischio emergente, ma implica per le PA, la gestione di un processo complesso e delicato. Ecco come affrontarlo con consapevolezza e senza frenesie per trasformare una necessità indotta in un’opportunità | | | |
|
|
| |
Il Manifesto per la Cybersicurezza ANGI, punta a promuovere la costituzione, in Italia, di un soggetto ispirato al modello del “Cyberspark israeliano”, garante dell’interazione fra soggetti pubblici e privati, al fine di migliorare la qualità della ricerca e sviluppo nazionale. I punti chiave, i dati, le startup attive | | | |
|
|
| |
Il modo in cui trattiamo le informazioni nell’era del digitale sta mutando? Scopriamo cosa significa “info-sharing” e come stia cambiando alcuni paradigmi consolidati da decenni | | | |
|
|
| |
Dai droni kamikaze al riconoscimento facciale, passando dai jet a guida autonoma. La tecnologia offre moltissime prospettive, ma occorre tenere presente che ciò che chiamiamo “guerra del futuro” è in parte già presente, e anche il conflitto ucraino ne è testimone | | | |
|
|
| |
Sono sempre più frequenti gli attacchi di malintenzionati che sfruttano il successo di NFT e criptovalute per mettere a segno frodi e attacchi cyber: per tutelarsi in questo mondo è necessario fare attenzione, ecco quattro regole di prudenza da non scordare | | | |
|
|
| |
In una guerra cyber il compito del difensore è molto più arduo di quello dell'attaccante, al contrario di quanto avviene in un conflitto tradizionale. Una strategia in cinque fasi per non farsi sopraffare dal nemico | | | |
|
|
| |
Il quantum computing si è trasformato, negli ultimi dieci anni, da un’idea astratta a una realtà concreta. Esistono limiti tecnologici che ne impediscono l'uso su larga scala in ambito industriale, ma potrebbero essere presto superati. Come arrivare preparati alla quantum revolution | | | |
|
|
| |
Sono centinaia i satelliti-spia commerciali in orbita dall’inizio del conflitto in Ucraina: non interessati dalle stesse restrizioni sulla sicurezza dei satelliti militari, tracciano i movimenti di truppe e veicoli anche di notte e in condizioni meteo avverse. I dettagli delle azioni e la sinergia con i governi | | | |
|
|
| |
Il passaggio al cloud, accelerato dalla pandemia richiede forte attenzione anche verso la sicurezza. Le applicazioni devono essere protette da attacchi e deve essere impedito l’accesso non autorizzato ai dati. Ecco le maggiori difficoltà incontrate dalle aziende mentre cercano di mettere in sicurezza le loro infrastrutture | | | |
|
|
| |
Anche l'Agenzia per la cybersicurezza nazionale ha ricordato che il voto elettronico è ad alto rischio manipolazioni tramite attacco cyber. Tutto questo mentre avanza il progetto parlamentare dell'Election Pass, per digitalizzare la tessera elettorale | | | |
|
|
| | | |
A quattro anni di distanza esatti dalla piena attuazione del GDPR cioè da quando, il 25 maggio 2018, tutte le organizzazioni avrebbero dovuto adeguarsi al Regolamento Ue, ancora oggi ci si chiede in che cosa esso consista praticamente e su quali concetti fondamentali si basi. Facciamo il punto | | | |
|
|
| |
|
|