|
|
|
Tutte le sfide e i settori da presidiare per proteggere l'Italia dalle nuove minacce in arrivo dal cyberspazio, con attenzione crescente verso le attività che sfruttano lo spettro elettromagnetico. Vediamo come si muove e come si sta rafforzando il Comando Interforze per le Operazioni Cibernetiche della Difesa | | | |
|
|
|
|
In quali contesti potrebbe essere utile l'utilizzo delle reti neurali per prevenire reati e illeciti e perché è opportuno procedere con cautela scientifica per evitare non solo derive tecnocentriche, ma anche la perdita di fiducia in una tecnologia dai risvolti molto promettenti in ambito investigativo | | | |
|
|
|
|
Anche reti di computer isolate e non connesse a internet possono essere violate attraverso dei percorsi alternativi che sfruttano le onde acustiche dei dispositivi. Si tratta di uno dei molti attacchi non convenzionali per eludere sistemi di sicurezza anche sofisticati e con i quali i cyber analyst devono fare i conti | | | |
|
|
|
|
L'entrata in vigore del decreto 101/2018 completa l'assetto normativo in materia di protezione dei dati personali. Il rischio è che il nuovo ordinamento sarà più stratificato e difficile da interpretare del precedente, con conseguenze negative per gli imprenditori italiani dei settori ad elevato impatto privacy | | | |
|
|
|
|
I nuovi scenari di responsabilità introdotti dal GDPR per il medico specialista libero-professionista. Una sintetica analisi degli obblighi in merito all'acquisizione del consenso al trattamento, sicurezza degli archivi di dati sensibili, registro delle attività, uso di siti web, designazione del DPO | | | |
|
|
|
|
Una panoramica sui principali adempimenti che le istituzioni scolastiche sono chiamate a osservare per adeguarsi al Gdpr e al dlgs 101/18. Novità che incidono sull’organizzazione interna dell’istituto, ma che comportano anche una rivoluzione culturale | | | |
|
|
|
|
Inquadramento giuridico, struttura e contenuti dei contratti di cloud computing. Tutto quello che c'è da sapere su portabilità, riservatezza e sicurezza dei dati sulla base dello standard ISO/IEC 27018 e delle raccomandazioni Enisa | | | |
|
|
|
|
Di fronte ai nuovi monopoli digitali, la cui ricchezza è costituita dai nostri dati, non si può pensare di utilizzare gli strumenti antitrust del secolo scorso. Oggi occorre tentare una strada nuova, abilitando un libero mercato di algoritmi insieme ad un libero arbitrio sui dati. Vediamo come fare e perché è importante | | | |
|
|
|
|
E' possibile eludere gli attuali meccanismi di rilevamento malware basati su signature? La risposta è sì. Vediamo i risultati di un caso di studio sulla piattaforma Android in seguito a una serie di trasformazioni implementate nell’offuscatore | | | |
|
|
|
|
|
|
|
|
Quanto valgono i nostri dati, chi li accumula, perché e attraverso quali strumenti. Chi sono i data broker e qual è il loro ruolo. Cosa dicono le norme sulla privacy e ancora, i nuovi scenari che fanno intravedere la possibilità di un guadagno anche per gli utenti. Tutto quello che c’è da sapere | | | |
|
|
|
|