|
Sicurezza&Privacy digitale
|
|
|
|
|
|
Ricostruiamo la vicenda per cui EDPS ha chiesto di cancellare entro sei mesi I dati detenuti da Europol che non siano stati sottoposti alla Data Subjects Categorisation (DSC). In ballo c'è l'equilibrio tra diritti e necessità di polizia. Necessario un ripensamento del quadro giuridico ue | | | |
|
|
|
|
Il diritto alla privacy durante la pandemia è oggetto di trattative politiche che ne degradano la forza: l’audizione del Garante sull’introduzione del Super Green Pass ne è un esempio. Dalla didattica a distanza alle ricette mediche, tutti i nodi da marzo 2020 | | | |
|
|
|
|
Non appena il titolare del trattamento viene a conoscenza di una violazione, è fondamentale che non si limiti a contenere l’incidente, ma valuti anche il rischio che potrebbe derivarne e si appresti a effettuare la notifica se necessario. Tutto ciò che c'è da sapere | | | |
|
|
|
|
Transizione energetica e caro energia sono al centro della Relazione sulla sicurezza energetica nell'attuale fase di transizione ecologica” del Copasir. Rischi, criticità e fragilità che destano allarme | | | |
|
|
|
|
La nuova struttura nazionale per la cybersicurezza, pur arrivata in ritardo rispetto alle omologhe agenzie di altri Paesi Ue, è quella che ha la catena di comando più diretta e snella avendo una diretta dipendenza solo dal Presidente del Consiglio. I punti di forza e i limiti dell'ACN nel panorama Ue | | | |
|
|
|
|
Spaventano i costi per adeguarsi agli obblighi del Digital Services Act (DSA), e del Digital Markets Act (DMA), ma anche l'eccesso di burocrazia che rischia di ingessare le attività di marketing. I timori delle piccole e medie imprese europee | | | |
|
|
|
|
Quali saranno i diritti e i doveri nel metaverso? Chi dovrà farli rispettare? I rischi che derivano dal trattamento dei dati personali, i possibili scenari legati alla manipolazione dei comportamenti, il ruolo del regolamento europeo sull'IA | | | |
|
|
|
|
Cosa manca per un fronte comune di difesa e cybersecurity tra pubblico e privato nel SSN: l'accesso unificato alle piattaforme, l'applicazione del metodo NIS nei processi di budget IT regionale, la compliance come vincolo all'accreditamento, la simulazione di maxiemergenze IT in ottica di prevenzione e testing | | | |
|
|
|
|
Il campo dell’offensive security ovvero lo sviluppo di strumenti automatici per attaccare un sistema, è uno di quelli in cui più difficilmente possono essere applicate le reti neurali e più in generale il machine learning. Vediamo perché, attraverso un lavoro basato su un sistema di emulazione automatica di attacco | | | |
|
|
|
|
violazioni di dati personali
|
|
Adottate a fine dicembre, le nuove linee guida sugli esempi di notifica degli episodi di data breach forniscono una guida pratica e concreta, oltre a una serie di raccomandazioni, nella fase di gestione del data breach e della valutazione del rischio connesso allo stesso. Analizzati anche una serie di case studies | | | |
|
|
|
|
Il gender gap nella cybersecurity italiana passa dalla fatica ad acquisire ruoli di CTO, CIO e CISO e dalla differenza di trattamento economico. I dati emersi dal rapporto AIPSI CSWI 2021, le esperienze sul campo, cosa fare per superare il divario di genere | | | |
|
|
|
|
La proposta di Regolamento europeo sull’IA si definisce umanocentrica ma non contempla i destinatari delle decisioni algoritmiche: i dettagli, il parere dell’EDPB, i rischi della valutazione affidata ai privati | | | |
|
|
|
|
L’algoritmo che non spiega le sue decisioni contrasta con il metodo scientifico: l’Explainable AI aiuta a chiarire il nesso causa-effetto con diverse tecniche. I dettagli | | | |
|
|
|
|
Si moltiplicano sui social i video di ragazze che denunciano di essere state seguite da dispositivi AirTag sconosciuti. Come è possibile che uno strumento innocuo si sia trasformato in un incubo per le ragazze? Come ci si può difendere? | | | |
|
|
|
|
Nel pieno dell’emergenza Covid, nel 2020, un contingente militare russo, composto da 104 militari e due autorevoli epidemiologi, arriva a Bergamo. Tanti gli interrogativi sulla vicenda: da chi è partita l’iniziativa? Ed è stata davvero solo una missione “sanitaria”? | | | |
|
|
|
|
|
|
Restituire alla privacy il ruolo che le compete nella nostra società; identificare una soluzione adeguata per non sacrificarla alle regole del mercato; lavorare sull’intellegibilità delle informative; tutelare meglio bambini e ragazzi. Sono solo alcune delle sfide che ci attendono in questo 2022 sul fronte della privacy | | | |
|
|
|
|