|
Sicurezza&Privacy digitale
|
|
|
|
|
|
L'adozione di software biometrico si sta rivelando determinante per una svolta 4.0 delle strategie di mercato. Ma serve orientarsi fra i vincoli previsti dal GDPR a difesa dei dati personali e identità digitale. Vediamo i passaggi cruciali in grado di scongiurare violazioni ottenendo vantaggi | | | |
|
|
|
|
Con la commoditization di algoritmi e library le tecnologie di AI stanno imprimendo una svolta alla sicurezza informatica. Amplificando gli strumenti a tutela dell'integrità dei sistemi. Ma consegnando anche nuove armi nelle mani dell'industria del cybercrime. Analizziamo pro e contro dello scenario. Prima tappa: i benefici | | | |
|
|
|
|
Nonostante l'architrave giuridica del GDPR il trattamento dati rappresenta ancora una sfida in termini di comprensione per il consumatore. Spesso confuso davanti al caos di clausole dei Termini e Condizioni d'uso. Ma un passo avanti è possibile: prendendo a prestito la comunicazione del settore energetico. Vediamo come | | | |
|
|
|
|
La creazione di un fake o la clonazione del nostro profilo social sono fatti penalmente rilevanti e sanzionabili. Ecco le ultime "novità" in fatto di condotte abusive e quali sono le tutele previste dal nostro ordinamento | | | |
|
|
|
|
Il futuro della circolazione delle informazioni (e non solo) su internet potrebbe essere ridisegnato grazie al progetto DFINTY, tra i cui obiettivi vi è quello di eliminare il cosiddetto “platform risk”, il rischio che deriva dal costruire una propria tecnologia su una piattaforma altrui. I rischi e i vantaggi | | | |
|
|
|
|
Il rilascio di informazioni da parte delle PA deve fare i conti con le misure a tutela dei dati personali previste dal GDPR, ma non solo. Dal principio di minimizzazione alle cautele in caso di minori, vediamo tutti i passaggi che deve affrontare l'ente pubblico per un corretto rilascio di dati e documenti | | | |
|
|
|
|
Non più (solo) celebrity moms che raccontavano la quotidianità e normalità della loro vita attraverso post e video: ora è il turno delle mamme 2.0 di guadagnare attraverso la pubblicazione di contenuti social. Un ritratto delle Instamom e qualche consiglio per evitare e difendere la privacy dei bambini | | | |
|
|
|
|
|
|
Il confronto fra big tech sarà uno dei campi di battaglia più importanti su cui si giocherà la competizione geopolitica ed economica fra Occidente e Cina. Padroni di un mercato fortemente concentrato e con alte barriere all’ingresso, il loro potere è destinato solo ad aumentare senza le adeguate contromisure antitrust | | | |
|
|
|
|