|
Sicurezza&Privacy digitale
|
|
|
|
|
|
Critiche da ogni parte, anche in seno all'Europa. Schrems ha annunciato ricorso. Tutto ciò, inevitabilmente, solleva grossi dubbi riguardo alla consistenza e alla lunga durata di un accordo che è stato gestito in modo affrettato dalla Commissione e che potrebbe quindi essere impugnato e nuovamente invalidato dalla Corte di Giustizia | | | |
|
|
|
|
Esaminando la proposta di Regolamento AI Act, appare chiaro che probabilmente la tecnologia non è ancora abbastanza matura per essere regolata da leggi che prevedono multe fino al 7% del fatturato dell’azienda e che ogni popolo regolerà solo le interazioni dei propri cittadini. Ecco le cose che non possono funzionare | | | |
|
|
|
|
Threads, la nuova creatura di Meta-Instagram per rivaleggiare con Twitter, è in antitesi con le regole europee di concorrenza. Ecco perché non sarà da noi tanto presto. E perché forse dovremmo anche guardarlo con sospetto | | | |
|
|
|
|
I criminali informatici hanno compreso che il tradizionale modello di business basato su organizzazioni autonome che gestivano l’intera catena dell’attacco (dalla compromissione iniziale fino al riciclaggio dei proventi) non era scalabile. Per aumentare i profitti, hanno sviluppato un nuovo paradigma, il cybercrime as a service | | | |
|
|
|
|
La social engineering è un ambito ideale per l’uso di tecniche di intelligenza artificiale, sia per l’attacco che per la difesa. Nel primo caso le automazioni riducono i costi di esecuzione e possono aumentare la probabilità di successo (un esempio, l’emulazione della voce). Ma anche le applicazioni delle AI per la difesa sono numerose e promettenti | | | |
|
|
|
|
La piattaforma di messaggistica Telegram ha avuto un ruolo centrale nella rivolta di Prigozhin contro il governo russo e non solo. Canali come Telegram si stanno facendo strada nella comunicazione di propaganda e reclutamento | | | |
|
|
|
|
Un grande repository europeo dei dati sanitari ha l'obiettivo di facilitare il riutilizzo dei dati per secondary use. Nascono molte iniziative pubbliche e private finalizzate alla creazione di Data Base aperti per la condivisione dei dati sanitari. Ecco | | | |
|
|
|
|
Uno degli adempimenti fondamentali nell’ambito della compliance delle aziende in materia di protezione dei dati personali è senz’altro rappresentata dalla privacy policy aziendale, uno strumento fondamentale per disciplinare l’organizzazione e la condotta del personale | | | |
|
|
|
|
Bisogna scongiurare il pericolo che la nozione scivolosa di legittimo interesse diventi un passepartout per trattamenti non legittimabili alla luce delle altre basi giuridiche elencate dall’art. 6.1 del GDPR. Ecco perché | | | |
|
|
|
|
A dieci anni dalle rivelazioni di Edward Snowden, uno dei più grandi scandali che abbiano mai coinvolto le istituzioni Usa, esaminiamo l'impatto del datagate sulla nostra concezione di privacy, sorveglianza governativa e sul delicato equilibrio tra sicurezza nazionale e diritti individuali. Le sfide che ancora persistono | | | |
|
|
|
|
La nuova decisione di adeguatezza (adottata a norma dell’articolo 45, paragrafo 3 del GDPR) determina una base giuridica certa per il trasferimento dei dati personali dall'UE alle società statunitensi che partecipano al Data Privacy Framework, senza dover predisporre ulteriori garanzie per la protezione dei dati. I dettagli | | | |
|
|
|
|
Un rapporto Ue pone l'accento sulle opportunità e le sfide generate dal metaverso: i campi di applicazione più promettenti, le implicazioni per la privacy, le questioni legali ed etiche | | | |
|
|
|
|
Un Security Information and Event Management (SIEM) è un sistema che migliora la consapevolezza della sicurezza di un ambiente IT, combinando la gestione delle informazioni di sicurezza (SIM – Security Information Management) e la gestione degli eventi di sicurezza (SEM- Security Event Management ). Come funziona e come contribuisce alla sicurezza aziendale | | | |
|
|
|
|
L’utilizzo di una rete Wi-Fi è ormai comune in azienda, così come la condivisione della rete anche con soggetti esterni, quali clienti o visitatori. I rischi, tuttavia, sono molti e richiedono un'attenta valutazione al fine di garantire la sicurezza informatica aziendale e la compliance alla normativa | | | |
|
|
|
|
La protezione dei dati personali è essenziale nella telemedicina. Gli operatori sanitari devono garantirla rispettando il GDPR, definendo ruoli e responsabilità, documentando le misure di protezione e stabilendo contratti adeguati con i fornitori. Le indicazioni del Garante | | | |
|
|
|
|
Il ricorso a sistemi di geolocalizzazione dei veicoli aziendali è ammesso solo a seguito di accordo con le rappresentanze sindacali o, in caso di loro assenza o di mancato accordo, dopo l’ottenimento dell’autorizzazione da parte dell’Ispettorato del lavoro. Come effettuare correttamente la richiesta per il rilascio dell’autorizzazione | | | |
|
|
|
|
AgID difende Web Analytics Italia senza smentire che alcuni dati vengano trasferiti dalla piattaforma verso paesi extraUe, ma concentrandosi più sulla natura di tali dati che, a detta dell’Agenzia, non possono essere considerati personali e/o risulterebbero comunque anonimi. Due sono gli ordini di problemi che nascono da questa risposta | | | |
|
|
|
|
|
|
I cambiamenti tecnologici in atto e l’aumento degli attacchi informatici impongono maggiore attenzione alle strategie di sicurezza e alla collaborazione pubblico-privato. È essenziale disporre di servizi pubblici sicuri e resilienti e basare la risposta alle minacce sulla collaborazione internazionale. Lo stato dell’arte nel nostro Paese | | | |
|
|
|
|