|
Sicurezza&Privacy digitale
|
|
|
|
|
|
La coesistenza di due principi in contrasto tra loro comporta scelte discrezionali che rischiano di bloccare la partita nelle pubblicazioni obbligatorie e nell'accesso agli atti. Uno scenario complesso al cui interno occorre muoversi con attenzione. L'analisi dei fattori in ballo e gli errori da scongiurare | | | |
|
|
|
|
Perché il Garante Privacy si sta opponendo, criticamente, all’utilizzo dei sistemi di rilevazione biometrica delle presenze introdotti per arginare il fenomeno dell’assenteismo sul lavoro. Un'analisi | | | |
|
|
|
|
A un anno dalla piena operatività del Gdpr, a un'analisi risulta che le startup italiane non abbiano saputo coglierne le opportunità di business e non siano riuscite a creare la necessaria integrazione tra settore legaltech e mondo cybersecurity. Vediamo perché, quali sono i trend di mercato e cosa serve per una svolta | | | |
|
|
|
|
Il diritto alla portabilità dei dati introdotto dal Gdpr mira a tutelare i dati personali ma è al contempo idoneo a favorirne la libera circolazione, con potenziali effetti anti lock-in. La sua efficacia dipenderà però dallo sviluppo che la disposizione avrà nella prassi applicativa e dalle scelte operate dal mercato | | | |
|
|
|
|
Vari Stati Usa adottano norme ispirate al Gdpr. Emerge così una volontà politica di riappropriarsi della sovranità in parte perduta sui dati,nell'era dei social. Prossimo passo rimediare all'attuale patchwork normativo varando una legge federale sulla scia del Gdpr | | | |
|
|
|
|
Tra requisiti, consenso conforme e restrizioni sul cookie popup box ormai le multinazioni europee del marketing, che fanno della profilazione il loro business core, hanno vita dura. L’attuale normativa lascia poca interpretazione e la morsa dell’european data protection board è attanagliante. Gli “interessati” ringraziano | | | |
|
|
|
|
Garantire la sicurezza delle reti energetiche è uno degli obbiettivi chiave della strategia Ue per la sicurezza cibernetica. Per questo la Commissione europea ha formulato alcune specifiche raccomandazioni sulle misure in materia di cybersecurity che i gestori di reti energetiche dovrebbero adottare. Vediamo quali sono | | | |
|
|
|
|
La pubblicazione di informazioni personali e sanitarie deve fare i conti con le nuove regole europee GDPR. Solo così l'amministrazione pubblica potrà rendersi "trasparente" senza incorrere in errori | | | |
|
|
|
|
I possibili utilizzi della blockchain nell'ambito della gestione dei pagamenti transfrontalieri potrebbe porre fine al monopolio del sistema Swift. Molte banche stanno avviando progetti per valutarne le applicazioni e diverse sono le startup attive. Un confronto tra i due sistemi e i possibili scenari | | | |
|
|
|
|
|
|
La partita contro l'assenteismo nella Pubblica amministrazione continua anche dopo il disegno di legge Concretezza, che ha stabilito controlli biometrici (impronta, iride) e videosorveglianza. Vediamo quali sono le nuove tecniche di controllo del personale, come funzionano e quali sono i problemi per la privacy | | | |
|
|
|
|