|
Sicurezza&Privacy digitale
|
|
|
|
|
|
Il digitale sta giocando un ruolo importante nel conflitto tra Russia e Ucraina, non solo per gli attacchi informatici ma anche per il ruolo delle big tech e delle criptovalute. Ma fin dove ci si potrà spingere? | | | |
|
|
|
|
Analisi del rischio e diversificare se avete tecnologia russa. Così si legge nel documento odierno dell'Agenzia per Cybersecurity, a poche ore dalla presa di posizione critica da parte di Franco Gabrielli, sottosegretario di Stato alla Presidenza del Consiglio. Ecco come fare bene la sostituzione | | | |
|
|
|
|
Se vi sono i presupposti, bisognerebbe sempre procedere alla notifica di una violazione agli interessati non solo perché lo impone la legge quanto perché è la cosa giusta da fare. La decisione del Garante privacy nel caso Minelli Spa | | | |
|
|
|
|
hactivisti contro la guerra
|
|
Dall’attacco battezzato Chanology nel 2008 alla “guerra” di questi giorni contro Putin, passando per Paypal e PS3. Proviamo a capire meglio chi si nasconde dietro il collettivo di hacker inseguito dalle autorità del Regno Unito, Paesi Bassi, Spagna e Turchia e negli Stati Uniti | | | |
|
|
|
|
Con l'adozione delle linee guida sui codici condotta quali strumenti per il trasferimento di dati personali, l'EDPB garantisce il più ampio novero di strumenti per agevolare i flussi informativi da e verso l’Ue ma anche i diritti e le libertà dei cittadini. Ora spetta a aziende e organizzazioni fare la loro parte | | | |
|
|
|
|
In principio era il Web1. Ora è arrivato il Web3 e i suoi social decentralizzati come Planetary, che promettono di risolvere tutti i problemi della ttuali piattaforme. ma sarà davvero così? | | | |
|
|
|
|
Il NextGenerationUe 2022 entra nel vivo. I dati - nel cloud, con la cyber security - sono uno dei tasselli fondamentali della strategia e priorità per il 2022, a quanto si legge nella relazione annuale sul piano appena pubblicata. In altre parole, a tutta forza verso la sovranità digitale dell'Europa | | | |
|
|
|
|
Il Garante per la Privacy e l’EDPB hanno escluso la validità del tying, viceversa per la Corte di Cassazione la pratica può essere legittima a particolari condizioni. Di che si tratta, cosa comporta, i dettagli delle pronunce | | | |
|
|
|
|
Su 1252 data center censiti da AgID nel 2020, 1190 sono risultati da dismettere: come avverrà la transizione al cloud della PA italiana? Le direttrici e gli obiettivi della Strategia Cloud Italia, come ridurre la dipendenza dai fornitori, come funziona il cloud degli USA | | | |
|
|
|
|
L'Agenda Digitale 2022-26 sarà in consultazione pubblica fino al 10 maggio per cittadini, imprese ed Enti locali che vorranno esprimersi sulle macro-aree strategiche e di azione: Infrastrutture abilitanti; Cybersecurity; Cultura e competenze digitali; Accessibilità alla tecnologia; Design dei servizi e delle relazioni | | | |
|
|
|
|
Oggi i cavi sottomarini vengono danneggiati perlopiù in modo accidentale ma sono a rischio spionaggio, terrorismo e hybrid warfare, specie nel Mar Baltico. I dettagli della ricerca di Aware Think Tank e le correlazioni tra l’infrastruttura di rete e le relazioni internazionali | | | |
|
|
|
|
Anche per i profughi ucraini, come durante la pandemia, la mediazione del contatto digitale è essenziale per la continuità sociale. I più piccoli possono fare la Dad con le maestre ucraine o ritrovare i canali Tv preferiti nella loro lingua. Ma per garantire aiuto ai meno fortunati dobbiamo parlare di sovranità digitale | | | |
|
|
|
|
Dal ruolo dei nuovi media alla guerriglia digitale; dalle criptovalute alla decentralizzazione e al web3. Tutti i mezzi digitali messi in campo dall’Ucraina e la controffensiva russa a suon di censura e fake news | | | |
|
|
|
|
Comprendere la relazione tra cyber security e igiene digitale permette di approfondire la rilevanza di questi aspetti in un'ottica di spinta alla digitalizzazione: del resto, il PNRR include anche la sicurezza informatica tra le priorità da contemplare | | | |
|
|
|
|
A quasi sei anni dall’entrata in vigore del Regolamento europeo sulla protezione dei dati, molte organizzazioni risultano ancora incerte sulla corretta qualificazione giuridica del responsabile del trattamento. Esaminiamone nel dettaglio caratteristiche, obblighi e funzioni | | | |
|
|
|
|
I conflitti tradizionali vengono sempre più sostituiti da un nuovo modo di fare guerra, come è stato ben raccontato da Mark Galeotti e Kenneth Payne nei loro rispettivi libri. Vediamone i punti salienti | | | |
|
|
|
|
L’OCSE Framework for the Classification of AI Systems aiuta a valutare le opportunità e le sfide politiche dell’intelligenza artificiale, con un’analisi su come cambia il modo in cui le persone imparano, lavorano, giocano, interagiscono e vivono a contatto con questa tecnologia | | | |
|
|
|
|
|
|
La cyber guerra tra Russia e Ucraina, e che di fatto potrà coinvolgere direttamente e indirettamente altri paesi, si sta combattendo sulle seguenti principali linee di azione. Ma chi la mette in atto concretamente e con quali strumenti?
| | | |
|
|
|
|