Agendadigitale.eu - Sicurezza digitale Direttore responsabile:
Alessandro Longo |
|
|
Sicurezza&Privacy digitale
|
|
|
|
| |
L'adozione del cloud computing porta sfide e rischi per la sicurezza, tra cui visibilità ridotta, gestione degli accessi e protezione dei dati. È essenziale eseguire un'accurata due diligence, sviluppare accordi sul livello di servizio (SLA) solidi e adottare strategie di sicurezza adeguate, monitorando le prestazioni e collaborando con i provider per garantire un ambiente cloud sicuro e affidabile | | | |
|
|
| |
Il consenso quale condizione di liceità del trattamento di dati personali richiede, ai fini della sua validità, il rispetto di determinati elementi. Approfondiamo i requisiti di dimostrabilità e revocabilità, osservando la loro corretta gestione all’interno del contesto aziendale | | | |
|
|
| |
L'anonimizzazione e le Privacy Enhancing Technologies (PETs) emergono come strumenti cruciali nell'era del GDPR per proteggere i dati personali, garantendo conformità e sicurezza. Queste metodologie minimizzano i rischi di identificazione impropria, rafforzando la fiducia tra aziende e clienti, pur navigando le sfide di definizioni legali e applicazione | | | |
|
|
| |
Il GDPR prevede in capo al titolare l’obbligo di rispettare molteplici principi applicabili al trattamento dei dati personali: vediamo le regole e i relativi casi di applicazione pratica | | | |
|
|
| |
Le scuole, nell'ambito del “Piano Scuola 4.0”, hanno selezionato esperti esterni che trattano dati personali, sollevando questioni sulla loro posizione legale: titolare, contitolare, responsabile o autorizzato al trattamento. È cruciale, con l'aiuto del DPO, determinare correttamente queste figure per garantire la conformità al GDPR e proteggere i dati personali trattati | | | |
|
|
| |
Il governo sta discutendo un DDL sulla cyber security che prevede un inasprimento delle pene per i reati informatici, introducendo nuove figure di reato e aggravanti specifiche. Ma la repressione non basta, servono anche i mezzi e le conoscenze idonei a perseguire i cyber criminali | | | |
|
|
| |
Abbiamo il testo definitivo dell'AI Act. E' il momento quindi di analizzare quali scenari si aprono adesso, con alcuni punti fermi che possiamo fissare. Per aziende e diritti | | | |
|
|
| |
Il terrorismo islamico, attraverso l'uso strategico dei media, ridefinisce le geografie tradizionali, creando spazialità digitali e fisiche che amplificano la sua portata. Attraverso la simbiosi tra terrorismo e comunicazione, la narrazione terroristica influenza così la percezione della sicurezza e destabilizza gli equilibri geopolitici | | | |
|
|
| |
Avanzano le neuroscienze, grazie all'intelligenza artificiale e si aprono nuove vie di interazione uomo-macchina, come insegna il caso Neuralink. Importante quindi sostenere il dibattito sui neurodiritti. Vediamo il piano giuridico in questione | | | |
|
|
| |
In vigore dal 17 dicembre scorso le nuove norme sul whistleblowing in attuazione della direttiva Europea 2019/1937. Le aziende devono adeguarsi, estendendo la protezione a dipendenti e collaboratori esterni. Vengono introdotte nuove procedure per le segnalazioni e meccanismi di tutela contro ritorsioni, con un ruolo cruciale per il Data Protection Officer | | | |
|
|
| |
L'industria spaziale euro-atlantica si trova in una posizione di vulnerabilità rispetto alle minacce cyber. Le debolezze dei sistemi spaziali potrebbero compromettere infrastrutture fondamentali, tra cui l'agroindustria, le forze armate e il comparto dei trasporti. Esaminiamo le maggiori criticità e le possibili soluzioni | | | |
|
|
| |
Le Privacy-Enhancing Technologies (PETs) sono un elemento chiave per rafforzare la riservatezza dei dati personali e la sovranità informativa degli utenti. Il punto sull'interazione tra queste tecnologie e il quadro normativo esistente, gli approcci di diversi paesi come Canada, Europa, Spagna, Singapore e Stati Uniti, e le prospettive future | | | |
|
|
| | | |
Il testo quasi definitivo dell'AI Act, in votazione nelle prossime settimane, suscita malcontento per scostamenti dall'accordo di dicembre, soprattutto sul riconoscimento biometrico ex post per reati non gravi. Critiche emergono per la potenziale sorveglianza eccessiva e l'uso di autorità amministrative. Ma sono previste anche garanzie per prevenire abusi | | | |
|
|
| |
|
|