|
Sicurezza&Privacy digitale
|
|
|
|
|
|
Per quanto l’architettura del disegno sia rimasta sostanzialmente invariata, in sede di Camera è stato dato valore ad alcune specifiche. In particolare, riguardo il criterio di gradualità e analisi dei rischi; l'affidamento forniture ICT e CVCN; 5G e Golden Power. Vediamole nel dettaglio | | | |
|
|
|
|
Nel caso della pubblicazione in chiaro dei dati degli innovation manager, il MISE si sta comportando come un cloud provider che offre una piattaforma di condivisione in cui l'interessato ha "interesse" alla pubblicazione dei suoi dati. Non chiediamo alla PA cose inverosimili solo per una rigida interpretazione del Gdpr | | | |
|
|
|
|
Riguardo l'ormai noto "caso" dell'elenco contenente dati personali (in chiaro) riferibili a circa 9000 manager qualificati, il Mise avrebbe sì potuto agire in modo più oculato, ma una cosa è certa: la pubblicazione di tali nominativi non è del tutto illegittima come qualcuno ha lasciato intendere. Vediamo perché | | | |
|
|
|
|
Il microtargeting politico si è ritagliato un ruolo importante anche in Europa. Le campagne pubblicitarie condotte mediante la rete sono infatti in grado di sfruttare le tracce digitali degli elettori in maniera sempre più raffinata e il Gdpr non basta a tutelarci. Vediamo utilizzi e rischi | | | |
|
|
|
|
Nell'era del microtargeting, la democrazia è più che mai vulnerabile. Abbiamo già abbastanza esempi di quanto la manipolazione online sia una minaccia per la società e un sintomo dell’opacità e della mancanza di responsabilità dell’ecosistema digitale. Ecco come funziona e quali contromisure sono allo studio | | | |
|
|
|
|
Si afferma l'idea che la protezione e l'integrità dei dati sono collegate al principio di sovranità digitale. Le infrastrutture cloud hanno un ruolo strategico chiave. Ma la questione va affrontata a livello europeo: è illusorio poterlo fare a livello nazionale, come stanno proponendo sempre più Paesi | | | |
|
|
|
|
L'ombrello è diventato il simbolo delle proteste pro-democrazia in Asia. Ma non è il solo, in una società in cui la nostra privacy è sempre più moneta di scambio e la nostra identità è definita non solo da come siamo e da come ci comportiamo, ma anche da cosa decidiamo di raccontare | | | |
|
|
|
|
Con l’introduzione delle nuove tecnologie siamo sempre più esposti ad una notevole quantità di dispositivi connessi ed interconnessi tra loro. Quale sarà la nostra evoluzione? Una riflessione sull’importanza della diffusione di una cultura cyber che inizi dai primi anni di scuola | | | |
|
|
|
|
Può sollevare dubbi interpretativi l'obbligo di adesione al regolamento per ambasciate e consolati stranieri con sede in Italia. Soprattutto se il trattamento riguarda cittadini extracomunitari. Ecco i criteri da adottare e il peso dell'applicazione territoriale | | | |
|
|
|
|
Nei progetti di innovazione digitale non basta inserire una nuova tecnologia nei processi esistenti, ma occorre spingersi a volte fino a ridisegnare i processi aziendali. Ciò implica un massiccio uso di dati ed è perciò fondamentale conoscere il regime giuridico per poterli sfruttare | | | |
|
|
|
|
La spinta nel percorso di digitalizzazione delle imprese avviene anche attraverso l'ottimizzazione e l'automatizzazione dei processi aziendali. Nelle PMI, il contesto attuale consente un salto in avanti, attuabile anche grazie a un'adeguata gestione documentale | | | |
|
|
|
|
Un report dello Strategic Communications Centre of Excellence mette in evidenza le maxi-categorie dei rischi connessi all'utilizzo delle piattaforme di condivisione. Tensioni geopolitiche e instabilità dei governi al centro dello studio. Un quadro della situazione e le strategie per riequilibrare i rapporti di forza | | | |
|
|
|
|
Tecnica utile per rilevare debolezze nei sistemi, il fuzzing consiste nell'invio ad una applicazione software di dati casuali in input per verificare eventuali blocchi. Un importante sistema di prevenzione in ambito cyber security | | | |
|
|
|
|
Circa la metà dei PC delle PA risultano ancora con Windows 7 e diversi server (circa un 20%) sono Windows 2008 e non potranno essere aggiornati in tempo per il prossimo 20 gennaio, quando Microsoft interromperà gli aggiornamenti. Ecco allora come difendersi, anche se non si può cambiare l'hardware o migrare a Windows 10 | | | |
|
|
|
|
La figura del medico competente oscilla nelle diverse interpretazioni tra titolare autonomo e responsabile del trattamento. Vediamo perché, sulla base del trattamento dati sulla salute, andrebbe considerato pienamente come un titolare autonomo nell’organizzazione e distribuzione dei ruoli, in ottica di accountability | | | |
|
|
|
|
La strada verso una Sanità digitale è segnata. La comunicazione medico-paziente si basa sempre più sull'adozione di piattaforme di instant messaging, ma tranne alcune best practice locali manca ancora un sistema all'altezza delle richieste del GDPR. Soluzioni alternative in campo e strategie da perseguire
| | | |
|
|
|
|
Il Garante Privacy ha stabilito che i medici possono trattare senza consenso i dati dei pazienti. Ma se ad aver bisogno di cure è un under18 possono comunque emergere problematiche. Ecco le strategie migliori adottabili dalle strutture sanitarie | | | |
|
|
|
|
Il settore ospedaliero è fra i più bersagliati dagli attacchi che mettono a rischio non solo l'efficienza dei processi ma anche la salute dei cittadini. E' necessario che l'Italia adotti un Common Framework "su misura": in grado di coniugare protezione della filiera ed erogazione delle cure | | | |
|
|
|
|
Gli organismi pubblici possono adottare economie di scala nell'adempimento degli obblighi normativi. Tagliando sprechi di risorse e spese in consulenza. In questo senso il registro delle attività di trattamento introdotto da GDPR si rivela una base di partenza per attività di risk assessment anche da altre prospettive | | | |
|
|
|
|
Un insieme di tecnologie integrate in grado di automatizzare tutte le operazioni che caratterizzano una governance adeguata, soprattutto per garantire la sicurezza ma anche un buon livello di servizio per gli utenti dell’IT all’interno delle aziende. Ecco i vantaggi dell'automazione | | | |
|
|
|
|
|
|
Col decreto-legge sul perimetro nazionale della sicurezza cibernetica, il nostro Paese ha rafforzato le "difese immunitarie” in un ambito molto delicato e giunge, per una volta, nei tempi opportuni e non in fase emergenziale. Non bisogna però trascurare ora alcuni elementi cruciali. Vediamo quali sono | | | |
|
|
|
|