|
Sicurezza&Privacy digitale
|
|
|
|
|
|
Cybersecurity360
| | scopri il sito dedicato alla cyber security (sicurezza informatica), esplorata in tutti i suoi ambiti, tecnici e normativi |
|
Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti? | | | |
|
|
|
|
Il recente decreto legge sul perimetro di sicurezza cibernetica è il frutto di nuove riflessioni sull’evoluzione della minaccia cyber, del contesto tecnologico e del panorama normativo nazionale e internazionale. Tra i temi centrali oggetto di attenzione, vi è quello del 5G; ma non solo | | | |
|
|
|
|
Il Perimetro di Sicurezza Nazionale Cibernetica è uno sforzo senza precedenti da parte del Governo italiano sulla strada della creazione di un ecosistema di governance e di responsabilità comune e condivisa nel settore della cybersecurity. Ecco i punti chiave, che ne spiegano l'importanza. E i punti critici | | | |
|
|
|
|
corte di giustizia europea
|
|
Il diritto all'oblio non è riconosciuto da molti Stati terzi o, quantomeno, non è tutelato alla stregua di quanto avviene nel territorio europeo e, per tali ragioni, è da ritenersi un diritto non assoluto. Così ha sentenziato la Corte di Giustizia. Vediamo perché è un passo indietro rispetto alle tutele previste dal Gdpr | | | |
|
|
|
|
La UE deve rapidamente adottare delle iniziative concrete che la pongano al riparo dalle nuove dipendenze e vulnerabilità che accompagnano il progresso tecnologico. Ecco quali sono i fattori culturali e strutturali che frenano il vecchio continente e come superarli | | | |
|
|
|
|
Tutti gli elementi chiave della verifica di conformità e gli step della verifica delle autorità: un vademecum per ricordare tutti i punti per rispettare l'accountability prevista dal GDPR e non farsi trovare impreparati in caso di ispezione dell'autorità garante | | | |
|
|
|
|
La Corte di giustizia dell'UE ha emesso due sentenze, entrambe riguardanti Google e il diritto all'oblio. Le decisioni sembrano limitare molto questo diritto, previsto per le persone fisiche all'articolo 17 del GDPR. Ecco perché | | | |
|
|
|
|
La mole di dati raccolta da aziende come Google sono un’immensa fotografia dei nostri usi e costumi nonché il modello sul quale vengono allenati algoritmi di intelligenza artificiale, in grado di influenzare tutti, anche gli elettori. Un potere enorme, in mano a privati. Proviamo a trovare una via d'uscita | | | |
|
|
|
|
I rischi per i diritti e le libertà degli individui legati all'uso sempre più invasivo di sistemi di riconoscimento facciale e e ai successivi processi di elaborazione sono elevati, soprattutto quando la loro applicazione avviene oltre i confini Ue. Le tutele del Gdpr non bastano e l'attenzione delle istituzioni è alta | | | |
|
|
|
|
Impronte digitali, informazioni per il riconoscimento dell'iride o del volto: ogni giorno si registrano furti o manomissioni di dati legati all'identità fisica. Un'analisi dei rischi e le misure da mettere in atto per garantire la tutela di diritti inalienabili | | | |
|
|
|
|
Il legame tra le discipline in materia di antiriciclaggio e privacy, alla luce del GDPR si palesa nell'ambito della conservazione documentale. Una pratica fondamentale, da svolgere in ottemperanza alle norme che la regolamentano anche sulla protezione dei dati | | | |
|
|
|
|
Proviamo a fare chiarezza tra i concetti di informativa privacy, consenso e consenso informato in ambito, spesso confusi tra loro non solo dai pazienti a oltre un anno dalla piena operatività del Regolamento europeo per la protezione dei dati personali | | | |
|
|
|
|
Facebook risponde alle preoccupazioni che da tempo si levano da ogni parte del mondo circa l'influenza che Instagram (e l'ecosistema al suo interno) ha sulla salute mentale degli utenti, soprattutto degli adolescenti. Cosa cambia e perché | | | |
|
|
|
|
Economia del dato e GDPR tardano ad attecchire nella realtà imprenditoriale del Paese. Rinnegando le grandi aspettative riposte nel "trattamento dati" come generatore di risorse e non di costi. Gli ostacoli in campo e le strategie per superare l'impasse | | | |
|
|
|
|
Il sistema di voto elettronico della Georgia deve essere eliminato senza appello e le elezioni dovranno essere condotte “su carta”: spieghiamo perché il vero tema alla base di questa decisione non tecnologico o economico, ma è giuridico, e quindi politico, legato alla vera natura della democrazia e dello Stato di diritto | | | |
|
|
|
|
Il problema delle cyber minacce sta diventando cruciale per la società digitale. Per questo serve agire non solo sul fronte tecnologico, ma anche culturale. E' l'obiettivo del portale dell’Osservatorio Cybersecurity del Cnr: non solo vetrina di notizie ed eventi, ma anche servizi per rilevare minacce e calcolare i rischi | | | |
|
|
|
|
Programmi con premi e incentivi a specialisti che segnalano le vulnerabilità individuate nei sistemi informatici della PA, come quelli avviati in molte aziende private e in alcune agenzie governative americane potrebbero dare un contributo importante alla sicurezza cyber negli enti pubblici, Ecco di cosa si tratta | | | |
|
|
|
|
La dimensione sonora sembra avere le carte in regolare per essere usata come interfaccia privilegiata nel rapporto uomo-macchina. Due recenti progetti ne stanno indagando l’utilizzo nel monitoraggio in tempo reale di attacchi informatici attraverso sistemi di intelligenza artificiale. Ecco di che si tratta | | | |
|
|
|
|
|
|
Il nuovo Governo non deve abbassare la guardia sui temi della sicurezza delle reti e della difesa nazionale: occorre, anzi, portare a concretezza idee fondamentali prodotte dal governo precedente, in primis il Perimetro di Sicurezza Nazionale Cibernetica. Ecco perché è della massima importanza | | | |
|
|
|
|