|
Sicurezza&Privacy digitale |
|
|
|
|
|
Facebook si oppone all'ordinanza ingiuntiva dell'Autorità di protezione dei dati irlandese e ottiene il “congelamento” dell'indagine della Autorithy irlandese. È l’ennesimo capitolo della guerra digitale tra l'UE e gli Stati Uniti, ma trovare una soluzione non è per niente semplice | | | |
|
|
|
|
In confronto ai cinque fratelli del digitale, il potere delle sette sorelle del petrolio appare una bazzecola. Ecco perché se fossimo in un sistema davvero democratico e in un sistema davvero basato sulla concorrenza, l’oligopolio anche della verità del Gafam dovrebbe essere smantellato. Subito | | | |
|
|
|
|
Dall’Onu al WTO, dalla World Internet Conference ai corpi internazionali di definizione degli standard (3GPP, ITU), Pechino non perde occasione per spingere l’agenda nazionale di una rete sempre più controllata, censurata e sorvegliata. E molti Governi sembrano tentati dal riproporne il modello. Ecco i rischi | | | |
|
|
|
|
L’Unione Europea e i suoi Stati hanno tutte le carte in regola per giocare da protagonisti nella partita per la supremazia tecnologia, dominata da braccio di ferro su più fronti tra Usa e Cina. Ecco i tre ambiti in cui l’Ue ha molta più influenza di quanto si possa immaginare | | | |
|
|
|
|
Solo quando capiremo che la tecnologia non è neutra e non va cercato un fix tecnologico al problema potremo usarla a nostro vantaggio. Rivalutare il quadro normativo alla luce dell’IA è fondamentale, anche per armonizzare l’intero spettro dei temi legati a discriminazione e uguaglianza | | | |
|
|
|
|
L’emergenza covid ha accelerato la digitalizzazione della Giustizia. La nuova disciplina potrà renderla più “smart” consentendo quel salto di qualità che permetterà sia lo svolgimento di servizi essenziali durante situazioni critiche, sia di raggiungere i livelli di ottimizzazione necessari a ridurre la durata dei processi | | | |
|
|
|
|
Nel contesto della didattica a distanza è essenziale porre la dovuta attenzione alla sicurezza e alla protezione dei dati personali ed alla tutela della privacy di tutti gli attori coinvolti nelle attività. In questa direzione vanno le indicazioni di Miur e Garante privacy. Facciamo il punto | | | |
|
|
|
|
In vigore la legge 7 del 2020 “sull’uso dei captatori informatici. Si tratta di uno strumento invasivo della riservatezza personale, del quale oggi sembra non si possa fare a meno nelle indagini. Fermo restando il rispetto dei diritti e della dignità dell’indagato. Novità, limiti e possibili criticità | | | |
|
|
|
|
Da un punto di vista commerciale, il matrimonio tra Oracle e TikTok si rivela un affare per i due contraenti, tuttavia lascia inalterati dubbi sulle possibilità di condizionamento insite nell’app che in questo caso rimangono sotto il totale controllo cinese. Ma come siamo arrivati a questo punto? | | | |
|
|
|
|
C'è questa verità taciuta dietro una dichiarazione del Consiglio d'Europa passata per gran parte inosservata: la rottura del privacy shield è dovuta al persistente rischio di sorveglianza Usa sui nostri dati, inaccettabile per le norme europee. La Convenzione 108+ può essere cornice per una svolta | | | |
|
|
|
|
I micrositi creati con piattaforme come Carrd o Linkr.ee sono ora megafono della “internet di protesta”, con la loro forte attenzione rivolta alle cause sociali. Tuttavia, ci vuole dell’altro per sfruttare meglio le potenzialità della Rete e dare vita ad “aggregazioni” capaci di gestire la vita nella “polis” digitale | | | |
|
|
|
|
Lo smart working è sicuramente un’occasione da non sprecare, ma molti manager lo considerano un pericolo, una perdita di potere. Ecco allora una piccola guida per sperimentare, esplorare, capire pro e contro, vedere dove può essere utile e vantaggioso e dove no | | | |
|
|
|
|
La mancata designazione dei rappresentanti di titolari del trattamento o di responsabili del trattamento non stabiliti nell'UE costituisce una violazione dell'art. 27 del Gdpr. Eppure l'obbligo è stato pressoché ignorato. Approfondiamo i contorni di questa figura | | | |
|
|
|
|
Un attacco ransomware ha la capacità di bloccare letteralmente un’impresa, da un momento all’altro, rendendola inerme e vulnerabile. Occorre democratizzare la difesa (non solo la protezione) nel digitale. Ecco come | | | |
|
|
|
|
Nelle medie imprese non si può considerare la cyber security un elemento sacrificabile, ma la corretta implementazione delle soluzioni risulta costosa e difficile: vediamo perché l’outsourcing risolve il problema | | | |
|
|
|
|
|
|
Tutto sull’app Immuni per la gestione del contact tracing nell’emergenza coronavirus. Vediamo come funziona, come scaricarla, a cosa serve, le tutele privacy. Come sta andando: se funziona per contenere il virus o se è un flop. Numeri aggiornati | | | |
|
|
|
|