|
Sicurezza&Privacy digitale
|
|
|
|
|
|
Cybersecurity360
| | scopri il sito dedicato alla cyber security (sicurezza informatica), esplorata in tutti i suoi ambiti, tecnici e normativi |
|
Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti? | | | |
|
|
|
|
Il nuovo Governo non deve abbassare la guardia sui temi della sicurezza delle reti e della difesa nazionale: occorre, anzi, portare a concretezza idee fondamentali prodotte dal governo precedente, in primis il Perimetro di Sicurezza Nazionale Cibernetica. Ecco perché è della massima importanza | | | |
|
|
|
|
L'intelligenza artificiale in tutte le sue declinazioni, dai sistemi di riconoscimento facciale agli assistenti vocali, ci espone tutti a forme di profilazione sempre più raffinate e non monitorabili. Ecco in cosa consiste, gli adempimenti giuridici e in che modo il Gdpr si pone a presidio di uno sviluppo umano-centrico | | | |
|
|
|
|
Da Platone passando per la psicologia collettiva di Edward Louis Bernays alla datacrazia dei giorni nostri: quali sono i rischi per la democrazia derivanti dal controllo dell'informazione garantito dal possesso dei nostri dati e qual è l'unico antidoto all'addomesticamento sociale operato dai nuovi mezzi di comunicazione | | | |
|
|
|
|
Le informazioni provenienti dal Dna costituiscono una categoria particolare di "dato personale". E come tale il regolamento Ue si incarica di proteggerle. Ma nonostante le precauzioni normative molti aspetti rimangono critici: vediamo perché | | | |
|
|
|
|
Il Gdpr si applica al trattamento interamente o parzialmente automatizzato di dati personali e al trattamento non automatizzato di dati personali contenuti in un archivio o destinati a figurarvi. Ma cosa s’intende per trattamento automatizzato e non e perché e necessario che i dati siano archiviati? | | | |
|
|
|
|
tutela dei dati personali
|
|
Le aziende italiane, paiono aver accolto l’avvento del GDPR come simbolo di un ulteriore, sterile e talvolta oneroso adempimento a cui far fronte, pena pesanti sanzioni. Un approccio che produce non l'auspicato cambio di coscienza, ma una sorta di “effetto placebo in veste documentale” . Vediamo errori e criticità | | | |
|
|
|
|
Huawei vuole dissipare le preoccupazioni su tecnologie spia aprendo il proprio codice e modalità implementative del 5G. Ma bisognerà vedere meglio i dettagli. Tenendo conto anche che la partita della sicurezza non riguarda solo il 5G | | | |
|
|
|
|
la rubrica di a. visconti
|
|
Alla fine Google (proprietaria di YouTube) ha patteggiato la multa per 170 milioni di dollari per le accuse di violazione […] | | | |
|
|
|
|
L'incremento dei cyberattacchi, unito al sempre più diffuso utilizzo di soluzioni cloud e IoT, ha reso la cyber security un'emergenza mondiale all’attenzione delle Autorità di tutti i Paesi e della Ue. In tale ambito, la certificazione di sicurezza dei prodotti assume un ruolo primario. Ecco come sta evolvendo | | | |
|
|
|
|
|
|
Lo scopo del Perimetro di sicurezza è difendere gli interessi vitali dell'Italia alzando il livello di protezione su tutti i servizi da cui dipende, direttamente o indirettamente, il funzionamento stesso del Paese. Vediamo cosa prevede la norma, le fasi per la messa in esercizio e le nuove responsabilità di Agid e Mise | | | |
|
|
|
|