|
Sicurezza&Privacy digitale
|
|
|
|
|
|
Cybersecurity360
| | scopri il sito dedicato alla cyber security (sicurezza informatica), esplorata in tutti i suoi ambiti, tecnici e normativi |
|
Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti? | | | |
|
|
|
|
| | Roberto Rossini
, deputato (M5s), componente della commissione Difesa alla Camera
|
|
Ci vorranno anni prima che l’Italia possa raggiungere il livello di sicurezza informatica di altri paesi Ue, ma il decreto-legge sul perimetro di sicurezza cibernetica rappresenta un primo passo importante... | | | |
|
|
|
|
Come è avvenuto l'ormai noto attacco a Whatsapp, come funziona la cifratura del sistema (che ha resistito) e come è possibile intercettare le comunicazioni dall'app di messaggistica. E, soprattutto, qualche consiglio per difendersi | | | |
|
|
|
|
La lettera aperta a Facebook da parte dei Governi di Usa, Uk e Australia per chiedere di sospendere l'implementazione degli algoritmi di crittografia nei sistemi di messaggistica rischia di creare una situazione ancora più pericolosa di quella attuale. Un'anarchia tecnologica che farà male a tutti. Vediamo perché | | | |
|
|
|
|
Opportunità, criticità e rischi cyber dell'open banking in seguito all'implementazione della Direttiva europea sui servizi di pagamento (PSD2), approvata il 14 settembre 2019 | | | |
|
|
|
|
Per le aziende l'adeguamento al GDPR non rappresenta solo un compito da svolgere per evitare sanzioni, ma anche un'opportunità per migliorare il proprio approccio alla privacy e trarre vantaggi per il proprio business. Non mancano alcune complessità da affrontare. Vediamo quali sono le situazioni più diffuse e i benefici | | | |
|
|
|
|
ConsorzioIT ha avuto l’opportunità di partecipare alla fase pilota della piattaforma nazionale per il contrasto agli attacchi informatici per la Pubblica Amministrazione. Ecco un resoconto dell'esperienza | | | |
|
|
|
|
Le normative per il sistema bancario “complicano” l’osservanza della cancellazione dei dati. Come conciliare il GDPR con il vincolo di conservazione per 10 anni? Un'analisi del quadro giuridico e le soluzioni a disposizione degli istituti di credito per mantenere il rispetto delle regole. Salvaguardando i propri interessi | | | |
|
|
|
|
Il riconoscimento facciale è una tecnica a uso crescente e non solo a scopi di sicurezza o nei regimi dittatoriali, come le cronache recenti potrebbero indurci a credere. Sempre più diffuso nei luoghi più disparati - dai centri commerciali ai parchi - ecco come funziona, quali sono i pro e i contro e quali tutele abbiamo | | | |
|
|
|
|
Proteggere i dati è un'azione da considerare anche in materia di conservazione dei documenti digitali. Importanti infatti le implicazioni privacy legate a questo ambito. Ecco cosa prevede il GDPR e cosa fare per essere compliant | | | |
|
|
|
|
Gli endpoint, ossia qualsiasi dispositivo in grado di connettersi alla rete, sono tra i principali vettori di attacco alla sicurezza aziendale. I rischi sono in aumento, di pari passo con la diffusione dello smart working e degli oggetti connessi nell'Internet delle cose. Ecco i principali problemi e come affrontarli | | | |
|
|
|
|
Dall'alfabetizzazione informatica alla messa a disposizione di banda larga, ecco una mappa completa dei passaggi previsti dalla Carta. Il nodo Spid e il capitolo ancora aperto degli strumenti per la e-democracy | | | |
|
|
|
|
I pochi casi di data breach di cui sono stati vittime i Comuni italiani finora, non devono portare a sottovalutare il pericolo. Ecco perché sarebbe un errore gravissimo e quali misure mettere in atto per prevenire i pericoli futuri che certamente arriveranno | | | |
|
|
|
|
L'intelligence Usa apre un'indagine sui problemi connessi al successo di Tik Tok, di privacy e violazione della libertà di espressione. Su questo bisogna tenere il punto: rifiutiamo interferenze e invasioni di campo che possono ledere in modo irreparabile i fondamenti della nostra Costituzione e della nostra democrazia | | | |
|
|
|
|
La macchina Enigma ha anticipato in tanti aspetti le caratteristiche sia dei computer di oggi che della sicurezza informatica. Una panoramica sul suo funzionamento e sulla storia della decrittazione | | | |
|
|
|
|
L'acquisizione di Fitbit da parte di Google apre scenari privacy che evidenziano le lacune della normativa ue. Per meglio tutelare i nostri dati da un eccesso di concentrazione nelle mani di un solo soggetto si potrebbe pensare di stabilire un regolatore UE, tipo l'Antitrust, che intervenga in tutto il territorio europeo | | | |
|
|
|
|
"Riprendiamoci la rete! Piccolo manuale di autodifesa digitale per giovani generazioni" di Arturo Di Corinto: una valida guida di consultazione rapida a tutte le problematiche della rete ed un ottimo prontuario dei termini in ambito cyber security | | | |
|
|
|
|
|
|
Col decreto-legge sul perimetro nazionale della sicurezza cibernetica, il nostro Paese ha rafforzato le "difese immunitarie” in un ambito molto delicato e giunge, per una volta, nei tempi opportuni e non in fase emergenziale. Non bisogna però trascurare ora alcuni elementi cruciali. Vediamo quali sono | | | |
|
|
|
|