Agendadigitale.eu - Sicurezza digitale Direttore responsabile:
Alessandro Longo |
|
|
Sicurezza&Privacy digitale
|
|
|
|
| |
Abbiamo analizzato la bozza di decreto Nis 2, approvato in via preliminare dal consiglio dei ministri. Si vede la governance italiana del tema, si nota un'eccezione a favore della PA e sanzioni sulle persone responsabili. Incognite sulle misure tecniche di dettaglio ed i tempi per l’adeguamento | | | |
|
|
| |
il Documento di Indirizzo
|
|
Il Garante Privacy ha pubblicato un documento di indirizzo e avviato una consultazione pubblica per disciplinare la gestione dei metadati di posta elettronica nel contesto lavorativo. Il provvedimento ha introdotto modifiche e chiarimenti riguardanti l’applicazione delle norme, la conservazione dei metadati e le responsabilità dei datori di lavoro e dei fornitori di servizi
| | | |
|
|
| |
Con l'approvazione dell'AI Act e la pubblicazione imminente in Gazzetta Ufficiale, le Autorità hanno rilasciato documenti di soft law per guidare fornitori e utenti di IA. Tra maggio e giugno, il Garante e l'EDPS hanno pubblicato linee guida sul web scraping e sull'uso dei dati personali nell'IA generativa, evidenziando misure di protezione e compliance
| | | |
|
|
| |
A Bruxelles è in discussione una versione aggiornata dell'European Cybersecurity Certification Scheme (EUCS) per i servizi cloud, che ha rimosso i requisiti di sovranità. Questo cambiamento, voluto da varie organizzazioni e Stati membri, mira a migliorare la competitività globale ma ha sollevato preoccupazioni tra i fornitori di servizi cloud europei | | | |
|
|
| |
L'amministrazione americana ha messo in guardia Google e Meta sui rischi per la sicurezza dei cavi sottomarini in fibra ottica nel Pacifico, in particolare a causa delle attività della cinese S.B. Submarine Systems. Le preoccupazioni riguardano la vulnerabilità delle infrastrutture e la possibilità di spionaggio durante le operazioni di riparazione
| | | |
|
|
| |
Il Registro dei Consensi, un database per iscriversi alle comunicazioni di marketing, è tornato al centro del dibattito pubblico. Nonostante la normativa ePrivacy preveda già il consenso, l'Italia adotta un regime derogatorio. Il problema principale rimane l'illegalità nel telemarketing. Soluzioni integrate e il Codice di Condotta potrebbero migliorare la situazione | | | |
|
|
| |
formazione alla sicurezza
|
|
Iris Stein, fondatrice della Stein Station, scompare misteriosamente. La sfida "Occhi nel web" coinvolge 300 studenti delle scuole superiori in un hackathon per ritrovarla, sviluppando competenze in sicurezza informatica. L'iniziativa, parte del programma Coding Girls, evidenzia l'importanza di educare cittadini consapevoli e preparati contro i rischi cyber | | | |
|
|
| |
Il GDPR richiede che il trattamento dei dati personali sia lecito, corretto e trasparente. Tuttavia, le informative fornite spesso risultano incomprensibili. Il "legal design" emerge come soluzione per migliorare la chiarezza attraverso elementi visivi. Iniziative italiane e internazionali stanno promuovendo questo approccio per bilanciare trasparenza e difesa legale | | | |
|
|
| |
Il Consiglio dei ministri ha approvato lo schema di decreto legislativo per recepire la Direttiva NIS 2, rafforzando la sicurezza informatica nazionale. Le misure includono una Strategia Nazionale di Cybersicurezza, la definizione di soggetti critici, e obblighi specifici per soggetti essenziali e importanti. Il decreto allinea gli standard italiani a quelli europei | | | |
|
|
| |
L'interazione tra Authorities e Big Tech rappresenta un complesso terreno giuridico e culturale. Strumenti come il GDPR e il DSA mirano a tutelare il mercato e i diritti dei consumatori. Le sanzioni, come quelle imposte a Meta Platforms Inc., evidenziano l'importanza della trasparenza e della conformità alle normative per garantire un mercato digitale equo | | | |
|
|
| |
Un aggiornamento del GDPR deve risolvere il trattamento di dati particolari in rapporti contrattuali, un attuale gap logico e giuridico. La base giuridica dell'art. 6 par. 1 lett. b) GDPR è insufficiente; il consenso esplicito è spesso l'unica soluzione praticabile, ma presenta criticità che richiedono una revisione normativa per garantire coerenza e protezione efficace | | | |
|
|
| |
Il nuovo provvedimento del Garante sulla posta elettronica dei dipendenti assume un’utilità orientativa nel dipanare questioni che riguardano il nebuloso rapporto tra protezione dei dati e diritto del lavoro. Tra l'altro dovrà essere il provider prima di tutto a interessarsi di progettare soluzioni che consentano ai datori di lavoro il rispetto della privacy | | | |
|
|
| |
L'Open Source Intelligence (OSINT) sta diventando sempre più rilevante nelle indagini digital-forensics, integrando e supportando le tecniche investigative tradizionali. Attraverso un processo in quattro fasi, può fornire un prezioso supporto agli investigatori, migliorando l'efficacia delle indagini e aiutando a risolvere casi complessi | | | |
|
|
| |
L'Intelligenza Artificiale rivoluziona settori come sanità e finanza, ma introduce nuove sfide di cybersecurity. Modelli AI possono essere vulnerabili ad attacchi informatici, mettendo a rischio dati sensibili e infrastrutture. È cruciale adottare strategie di sicurezza per proteggere i dati e l'affidabilità dei modelli, separando Generative AI da Predictive AI | | | |
|
|
| | | |
L'utilizzo di API e SDK facilita lo scambio di informazioni tra soluzioni informatiche, ma richiede grande attenzione alla protezione dei dati personali. Privacy by design e by default, trasparenza e conformità al GDPR sono fondamentali. Autorità come la FTC e il Garante Privacy italiano sottolineano l'importanza di controlli rigorosi sulla raccolta e l'uso dei dati | | | |
|
|
| |
SCARICA I CONTENUTI PREMIUM |
|
|
|
| |
|
|