|
Sicurezza&Privacy digitale
|
|
|
|
|
|
Il Garante Privacy ha aperto tre istruttorie su altrettanti progetti di social scoring, che tanto ricordano la Cina. C'è dietro un’ansia di catalogazione e controllo del cittadino. Ossia la deriva della democrazia. Ora speriamo che il Garante sanzioni con forza | | | |
|
|
|
|
Data Privacy and Protection Act
|
|
Dalla bozza dell'American Data Privacy and Protection Act (ADPPA) emerge con chiarezza il filo conduttore che lega la disciplina USA al Gdpr fin dai principii fondamentali della “privacy by design” e della minimizzazione del dato, salvo poi introdurre discostamenti significativi e a tratti interessanti. Il punto | | | |
|
|
|
|
Dal social rating degli studenti in Italia al riconoscimento facciale per frenare le stragi in Usa, passando dagli algoritmi che in Uk hanno promosoo solo gli studenti più ricchi. Col pretesto di tutelare i ragazzi, la scuola si presta a esperimenti sociali da cui, invece, dovrebbe stare ben lontana: i rischi che corriamo | | | |
|
|
|
|
Un dottore ha scaricato i dati di un paziente dagli archivi informatici di un'azienda sanitaria e li ha utilizzati per scopi di divulgazione scientifica senza neanche renderli anonimi. L'intervento del Garante | | | |
|
|
|
|
La cyberwar inaugurata con il conflitto tra Ucraina e Russia, un forte aumento degli attacchi verso l’Europa e di sempre maggiore gravità rendono sempre più stretto il legame tra la nostra vita digitale e la sicurezza informatica. Da qui l’avvio di una importante attività di regolamentazione. Il punto | | | |
|
|
|
|
Il “messaggio-diffida” con cui un gruppo di attivisti ha invitato le PA a rimuovere dal proprio sito di Google Analytics ha scoperchiato la mancanza di consapevolezza degli enti rispetto al tema del trattamento dati. Una utile provocazione? Sì, perché fa riflettere anche sugli effetti dei fondi PNRR sulla produttività | | | |
|
|
|
|
La proposta di regolamento Ue sull'IA sembra voler arginare l’operatività di sistemi di riconoscimento biometrico fortemente intrusivi nella sfera privata dei cittadini e in grado di creare pervasive forme di sorveglianza di massa, ma la discrezionalità rimessa ai singoli Stati rischia di causare forti dissonanze | | | |
|
|
|
|
Il futuro ci regalerà città sempre più interconnesse, piene di sensori e oggetti, raccolte di grandi quantità di dati che verranno elaborati per fornire servizi sempre più evoluti. L’altro lato della medaglia è l’inevitabile contrazione dei principi di data protection? | | | |
|
|
|
|
Inizialmente sostenuta da Pechino alla stregua di un servizio open source nazionale, ritenuto essenziale per la rapida crescita dell’innovazione digitale cinese, la diffusione del sistema operativo Gitee sembra ora ostacolata dalle nuove policy rese note dalla piattaforma. Una nuova interferenza politica nel digitale? | | | |
|
|
|
|
Una metodologia in grado di rappresentare l’intera azienda attraverso i servizi che realizza aiuta sia a rispondere alle domande dei clienti/utenti, sia a semplificare la gestione, unificando tutte le attività di governance in un unico framework. Ecco come fare per capire il costo della sicurezza per ogni servizio | | | |
|
|
|
|
Sta per entrare in vigore il nuovo registro pubblico delle opposizioni che introduce nuove tutele per i consumatori e nuovi obblighi per gli operatori telemarketing. Servono però aggiustamenti per fare in modo che la nuova normativa sia rispettata da tutte le aziende di settore e garantire il successo delle nuove norme | | | |
|
|
|
|
Sistemi in grado di monitorare la digitazione dei tasti, la posizione della webcam, del desktop e della posta elettronica, così come di acquisire foto, anche all’insaputa degli utenti, o attivare permanentemente i microfoni: benvenuti nell'era della sorveglianza aziendale senza sosta. La denuncia dell'Economist | | | |
|
|
|
|
Tutti noi abbiamo a che fare con decine di password per l'accesso ai più svariati servizi online: così tante che neanche Pico della Mirandola potrebbe ricordarle. Ma non cadiamo nella trappola di usarne una per tutti, non sottovalutiamo i rischi che potremmo correre. Cosa saper per proteggersi | | | |
|
|
|
|
Dal Brand Protection Report 2021 di Amazon emerge come le piattaforme e-commerce abbiano adottato soluzioni per combattere il fenomeno dei prodotti contraffati, tuttavia è importante creare consapevolezza tra i consumatori riguardo ai rischi e come evitarli | | | |
|
|
|
|
La tutela dei dati personali alla luce del Gdpr: i criteri stabiliti dall'art. 28 del Regolamento, la nomina di sub-responsabili del trattamento. Tutto quello che serve sapere per instaurare un rapporto di fiducia e tutelare la sicurezza e la privacy degli interessati | | | |
|
|
|
|
L’Apple App Tracking Trasparency è stato il primo passo verso l’addio agli identificatori su mobile. Le nuove strategie per i marketer, dall’investimento nei dati di prima parte all’approccio consent-first | | | |
|
|
|
|
amministrazioni periferiche
|
|
Risorse non solo economiche: il PNRR mette a disposizione strumenti e soluzioni in grado di incidere a 360 gradi sull’organizzazione, la gestione e il governo di ogni singolo Ente. Tutto quello che c'è a disposizione e quello che c'è da sapere per mettere a terra le azioni per la digitalizzazione | | | |
|
|
|
|
Bloccare l’approvvigionamento di elettricità, mandare in tilt la gestione del traffico, danneggiare un impianto nucleare: le conseguenze di un attacco cyberwar sono molto concrete. Il conflitto in Ucraina ne è un’eclatante conferma. Il precedente estone e come difendersi | | | |
|
|
|
|
Le sanzioni che gli Usa hanno imposto al gruppo criminale russo Evil Corp non sono state efficaci nel ridurre il numero degli attacchi ransomware: il gruppo si è diviso in sottogruppi specializzati ed è nato l’ecosistema UNC2165. I dettagli e perché la chiave di difesa resta l’aumento di robustezza dei possibili bersagli | | | |
|
|
|
|
Con lo scoppio del conflitto russo-ucraino, l’intelligence militare ha ritrovato un ruolo centrale, in particolare in Usa e UK, che hanno condiviso informazioni segrete con l’Ucraina. Una strategia di comunicazione esplicita e pervasiva, che ha lo scopo di mostrare la compattezza dell'Occidente. O ci sono altre ragioni? | | | |
|
|
|
|
|
|
Il piano di implementazione
|
|
Autonomia industriale e tecnologica, un Piano per l’industria cyber nazionale e un “parco nazionale della cybersicurezza” e, ancora, focus sulle competenze e sulla postura di response. Obiettivi e azioni del Piano di implementazione della strategia di sicurezza nazionale cibernetica | | | |
|
|
|
|