Agendadigitale.eu - Sicurezza digitale Direttore responsabile:
Alessandro Longo |
|
| | |
L'adeguamento al Gdpr pone ancora molti ostacoli alle aziende. In particolare trattamento dei dati personali e regole sui "marcatori" stentano a trovare un'integrazione: complicando in questo modo la gestione dei consensi. Ecco stato dell'arte e best practice | | | |
|
|
| |
L'applicazione del Gdpr da parte delle Autorità europee di protezione dei dati procede lentamente, anche a fronte di un'impennata dei volumi di lavoro dovuta all'escalation di notificazioni di data breach. I frutti di questo lavoro si vedranno nel prossimo futuro, nel frattempo possiamo già farci un'idea del modus operandi | | | |
|
|
| |
I dati personali nell'app economy svolgono un ruolo fondamentale dal punto di vista strategico e degli introiti, in quanto la loro cessione è monetizzabile. Tuttavia, questa pratica dovrebbe avvenire nel pieno rispetto delle norme introdotte dal regolamento europeo GDPR, a cui è necessario adeguarsi | | | |
|
|
| |
Le norme sulla tutela dei dati personali vanno adeguate al mondo dei big data, in cui tutti siamo continuamente profilati. Qui si gioca una partita che va oltre la privacy e incide sulla libertà individuale e sulle libertà sociali, come segnala il recente rapporto Agcom su fake news ed elezioni | | | |
|
|
| |
Quali sono i problemi creati dagli algoritmi di raccomandazione usati dai social network e come si potrebbe provare a risolverli, andando oltre le inefficaci contromisure proposte dalle web company. Altre minacce vengono dagli algoritmi di "reinforcement-learning" usati per stabilire i prezzi online su ecommerce | | | |
|
|
| |
Una prima lettura del nuovo Piano triennale per l'informatica nella PA: le novità, i nodi, gli scenari e gli indirizzi d'azione. E l'ambizione di un progetto di trasformazione del paese, in chiave di efficienza, vicinanza al cittadino, trasparenza, contenimento degli sprechi, modernizzazione del rapporto cittadino-PA | | | |
|
|
| |
Cosa sono i dark pattern e perché strumenti come il legal design sono sempre più importanti per proteggere gli utenti da quei "percorsi oscuri" usati dalle piattaforme web per nascondere informazioni, spingere gli utenti a compiere azioni che altrimenti non avrebbero svolto o rendere più difficile compierne altro | | | |
|
|
| |
Fa discutere il tentativo di Mark Zuckerberg di virare verso la privacy dopo gli scandali che hanno travolto Facebook lo scorso anno. Ecco come, fiutato il vento che cambia, il social network punterà a monetizzare la nuova attenzione per la privacy dei Puoi utenti. E chissà non arrivi presto anche una criptovaluta | | | |
|
|
| |
Gli strumenti per creare deepfakes saranno presto utilizzabili anche senza competenze tecniche: una sfida cruciale per la sopravvivenza stessa delle democrazie. Una panoramica sugli algoritmi GANs e sulle soluzioni di detection efficaci; sui limiti e i rischi di certificati digitali e blockchain | | | |
|
|
| |
Ecco come promuovere un ecosistema digitale più equilibrato incentrato sulle persone, volano di sviluppo del mercato, nell'era dei big data e intelligenza artificiale. Temi che pure saranno considerati nella strategia nazionale sull'AI | | | |
|
|
| |
In attesa delle linee guida Agid sulla formazione, gestione e conservazione dei documenti informatici, ragioniamo su quali aspettative possiamo avere sul tema e facciamo qualche ipotesi fare sui contenuti del documento | | | |
|
|
| |
Cosa è cambiato, nell'ambito delle investigazioni difensive, con il passaggio dal Codice di deontologia alle Regole deontologiche post Gdpr. Un'analisi dei principali interventi di modifica operati dal Garante per quanto attiene, in particolare, all'informativa privacy e alla conservazione dei dati | | | |
|
|
| | | | | |
Dati gli attacchi sempre più sofisticati e nuove regole privacy, le aziende devono lavorare su più fronti. Ecco i criteri per le misure di sicurezza più adeguate, secondo le nuove linee guida Enisa e l'osservatorio Polimi. Parole chiave: formazione del personale, protection by default e by design, pseudonimizzazione | | | |
|
|
| |
|
|