|
Sicurezza&Privacy digitale
|
|
|
|
|
|
Chi sono i soggetti compresi nel Perimetro di sicurezza nazionale cibernetica e i fornitori di prodotti e servizi e quali azioni dovranno mettere in atto per rispondere ai requisiti della normativa. Tutto quello che c'è da sapere | | | |
|
|
|
|
Per l'attuazione del complesso processo previsto dalla legge, i tempi previsti sono di poco inferiori a un anno, ma ci sono molti aspetti critici da valutare nella fase di implementazione che investirà i prossimi mesi. Facciamo il punto | | | |
|
|
|
|
Nonostante le norme introdotte dal Gdpr, sono pochissimi i fornitori di tecnologia (soprattutto i produttori di software prêt-à-porter) che si sono impegnati a introdurre misure e salvaguardie per ridurre i rischi per il trattamento dei dati personali. Vediamo perché c'è bisogno di un profondo ripensamento | | | |
|
|
|
|
Sempre più diffuse, le telecamere da cruscotto (le cosiddette dashcam), pongono non propri problemi sul versante privacy. In mancanza di normative che disciplinino il settore, vediamo come si stanno muovendo i Garanti europei | | | |
|
|
|
|
L’ultimo Report di Amnesty International denuncia le forme del capitalismo di sorveglianza dei big del Web e ammonisce sulla minaccia per i diritti umani. Servono nuove misure culturali e normative per preservare il web come spazio pubblico di rappresentazione del sé, discussione e costruzione della cittadinanza | | | |
|
|
|
|
La "black box" alla base della comunicazione social rischia di far saltare i pilastri della società di diritto. Uno scenario su cui l'Europa ha acceso i riflettori facendo emergere le contraddizioni della civiltà digitale. Ecco i termini del dibattito e le strategie che stanno emergendo | | | |
|
|
|
|
Un test di autovalutazione consente alla Pubbliche amministrazioni di effettuare un pre-assessment sul proprio stato di conformità sul fronte protezione dati e sicurezza informatica. Ecco i passaggi principali e le modalità di compilazione | | | |
|
|
|
|
E' la trasparenza il concetto base su cui fanno perno i passaggi previsti dal GDPR sul fronte Sanità digitale. Purtroppo però la distinzione tra i due processi - consenso medico e consenso al trattamento dati - è ancora incerta per molte strutture di cura. Ecco i passaggi corretti da effettuare | | | |
|
|
|
|
Il legittimo interesse può diventare un'idonea base giuridica alternativa al consenso per permettere l’invio di offerte commerciali. Vantaggi e svantaggi per il marketing nel panorama delineato dall'introduzione del regolamento europeo | | | |
|
|
|
|
Etica e privacy devono trasformarsi in driver dell'economia digitale. Che preveda un'equa ridistribuzione del profitto generato dai dati. Non servono class action, ma collaborazione con le grandi piattaforme. E la chiave è una nuova sintassi di protocollo e codice | | | |
|
|
|
|
La gestione di dati sanitari particolari (genetici e biometrici) necessita di un ulteriore passaggio nel recepimento italiano del GDPR. Ecco i temi che dovranno essere affrontati | | | |
|
|
|
|
Il primo atto del secondo mandato del commissario Ue alla concorrenza Margrethe Vestager è un'indagine sulle politiche attuate da Facebook e Google in ordine alle modalità di raccolta, elaborazione, utilizzo e monetizzazione dei dati personali | | | |
|
|
|
|
Come riconoscere casi a rischio in tema di riciclaggio e finanziamento al terrorismo: per aiutare gli avvocati a gestire la situazione, il Consiglio Nazionale Forense ha emanato apposite regole | | | |
|
|
|
|
Cosa si intende per attività di OSINT, i possibili utilizzatori e come ottenere informazioni mirate in contesti diversi. Ecco perché ogni organizzazione dovrebbe adottare attività di OSINT come una delle difese della sicurezza informatica per identificare e rilevare minacce | | | |
|
|
|
|
Cosa dovrebbe essere scritto in una informativa privacy davvero onesta? Abbiamo provato a redigerne una, spiegando nel dettaglio il perché di ogni frase | | | |
|
|
|
|
|
|
La legge sul perimetro di sicurezza cibernetica, che ha avuto l'ok definitivo alla Camera il 13 novembre, è frutto di nuove riflessioni sull’evoluzione della minaccia cyber, del contesto tecnologico e del panorama normativo nazionale e internazionale. Tra i temi centrali vi è quello del 5G; ma non solo | | | |
|
|
|
|