|
Sicurezza&Privacy digitale
|
|
|
|
|
|
Il registro delle attività di trattamento costituisce uno tra i più importanti adempimenti richiesti dalla normativa privacy a tutti i titolari e responsabili del trattamento. Approfondiamo come procedere alla creazione, tenuta e aggiornamento del registro in ambito aziendale | | | |
|
|
|
|
I terroristi di Hamas hanno battuto l'intelligence di Israele che troppo si affidava alla tecnologia dimenticando i presidi umani. E loro sono tornati "low tech". Anche in Europa dobbiamo tornare ai metodi “antichi” fatto di human intelligence, affiancati ma non sostituiti dalla tecnologia su cui comunque investire ancora | | | |
|
|
|
|
Il mondo sanitario è diventato il bersaglio preferito degli hacker. Per questo motivo è necessario proteggere i dati provenienti dalla sanità digitale con l'anonimizzazione. Ecco cos'è e qual è la posizione del Garante Privacy in merito | | | |
|
|
|
|
In vista dell’emanazione definitiva dell’AI ACT, gli Stati membri dovranno designare un’autorità nazionale incaricata di sorvegliare l’applicazione del Regolamento. Ecco perché le ragioni di natura sostanziale e organizzativa, che militano per la designazione del Garante privacy, sono prevalenti | | | |
|
|
|
|
L’avvento delle nuove tecnologie digitali ha assunto particolare importanza sia nella possibile falsificazione dei titoli di credito che nelle procedure di negoziazione degli assegni. I grafologi giudiziari devono perciò essere sempre più aggiornati sulle nuove modalità di contraffazione e clonazione
| | | |
|
|
|
|
Il cloud oggi deve rispondere alla frenata della globalizzazione e alle esigenze di sostenibilità e aiutare chi lo usa a stabilire una sovranità sui dati. Uno dei modi per farlo è introdurre regioni cloud nazionali, come in Italia hanno fatto i maggiori hyperscaler. Il ruolo dei fornitori di servizi gestiti infrastrutturali | | | |
|
|
|
|
Come conciliare la tutela di un’informazione corretta, pulita e autentica, contro il rischio di lesioni alla sicurezza e alla privacy dei cittadini, come nei periodi di campagna elettorale in cui sembra ci si esponga di più al rischio di discutibili manovre di comunicazione? | | | |
|
|
|
|
Un elemento cruciale del processo di digitalizzazione è assicurare la sicurezza di aspetti fondamentali, quali l'identità digitale dei cittadini e i sistemi informatici delle amministrazioni comunali. Per garantire la resilienza delle infrastrutture critiche è necessario adottare un approccio risk-based e resilience-based | | | |
|
|
|
|
Dal Dipartimento di Stato degli Stati Uniti è stato pubblicato un rapporto storico sulla Repubblica Popolare Cinese, che fa luce sulla volontà di quest’ultima di rimodellare l’ambiente informativo globale a suo vantaggio. Vediamo di cosa si tratta e quali sarebbero gli impatti futuri | | | |
|
|
|
|
L'approccio foresight alla data protection comporta metodologie e tecniche capaci di supportare il decision making strategico: vediamo come le autorità EDPS, CNIL e ICO se ne stanno servendo per intraprendere percorsi innovativi | | | |
|
|
|
|
Con una sentenza che sarà sicuramente oggetto di studio, la Corte di cassazione ha fissato i parametri essenziali delle sanzioni per violazione nel trattamento dei dati personali stabilite nell'articolo 83 del Gdpr. Ecco perché è importante | | | |
|
|
|
|
La sfera dell’information technology e quella della physical security sono sempre più interdipendenti, eppure il disallineamento e la mancata integrazione tra questi due settori restano piuttosto evidenti. Ecco gli elementi di criticità | | | |
|
|
|
|
|
|
La saga delle sentenze Schrems mette in luce come gli esperti del settore non abbiano contemplato la previsione di scenari futuri: la metodologia del foresight in questo ambito avrebbe potuto dare supporto | | | |
|
|
|
|