Agendadigitale.eu - Sicurezza digitale Direttore responsabile:
Alessandro Longo |
|
|
Sicurezza&Privacy digitale
|
|
|
|
| |
Mario Draghi ha individuato la nuova autorità delegata all'intelligence nella persona di Franco Gabrielli, che lascia la Polizia. Una scelta lungimirante, di valenza nazionale e internazionale, che però sarà da monitorare per evitare che l'Italia ceda a interessi esterni, geopolitici | | | |
|
|
| |
relazione annuale del DIS
|
|
La relazione annuale del DIS (Dipartimento delle informazioni per la sicurezza) al Parlamento, delinea la nuova situazione della minaccia cibernetica in Italia. Attacchi sempre più sofisticati, contro la PA e in particolare aziende sanitarie, farmaceutiche. Speriamo che il Governo ne tenga conto in questa fase decisionale | | | |
|
|
| |
Una sentenza odierna chiede che sia un giudice terzo a chiedere i tabulati, mentre da noi può farlo il PM. Apre così alla possibilità di contestazione le prove acquisite con i suddetti decreti e alla dichiarazione di illegittimità costituzionale dei relativi articoli del Codice Privacy | | | |
|
|
| |
Con la sentenza di ieri, la Corte di giustizia sollecita una riforma della disciplina della data retention. Vanno garantiti il coinvolgimento del giudice e l’acquisibilità dei tabulati solo per gravi reati | | | |
|
|
| |
Google spinge per passare da un modello pubblicitario basato sul tracciamento a uno basato sulla profilazione che sfrutta l'analisi del comportamento dell'utente. Ma l'obiettivo dovrebbe essere consentire all'utente di riprendersi in mano la vita digitale, proteggendosi da analisi e manipolazioni comportamentali | | | |
|
|
| |
Nelle dichiarazioni programmatiche del nuovo Governo non si fa menzione alla cybersecurity, nonostante la grande enfasi riservata, in generale, al digitale come leva per la ripartenza del paese. Una dimenticanza o una sottovalutazione dell’importanza della protezione delle infrastrutture digitali? | | | |
|
|
| |
Bisogna affrontare i limiti della regolamentazione privacy nei confronti di algoritmi e big data, pur riconoscendo la centralità del Gdpr. La ricetta è complessa, ma la sola possibile per consolidare la fiducia nella società digitale. Una strada indicata nel nuovo libro di Franco Pizzetti | | | |
|
|
| |
Share+parenting = condividere immagini dei propri figli sui social. Spesso viene fatto senza secondi fini, ma c'è anche chi sfrutta il fenomeno per monetizzare: è il commercial sharenting. Con quali effetti sui minori? Cosa prevede la legge? Esempi e applicazioni | | | |
|
|
| |
algoritmi e discriminazioni
|
|
I sistemi di comparazione delle immagini dei volti usati dalle forze dell’ordine sono spesso “affetti” da bias cognitivi che incentivano un’implicita proliferazione della discriminazione razziale. E, mentre, episodi di bad facial recognition si moltiplicano, l’opinione pubblica si mobilita contro l’uso di questi sistemi | | | |
|
|
| |
I social network, nonostante norme e divieti, sono pieni di bambini non “attrezzati” ad affrontarne le insidie. Ma “attrezzati” non lo sono spesso neanche gli adulti, ignari delle attività online dei loro figli e, soprattutto, delle dinamiche di questo mondo. Alla scuola l’arduo compito di educare grandi e piccoli | | | |
|
|
| |
Gli schemi di certificazione GDPR non sono ancora stati riconosciuti, tuttavia per le imprese adottare un sistema di gestione della data protection rappresenta una grande opportunità per la valutazione dei rischi, il controllo dell'efficacia delle proprie attività e la pianificazione delle misure | | | |
|
|
| |
privacy e data protection
|
|
Le questioni legate alla mercificazione dei dati sono il punto cruciale per la risoluzione delle controversie sulla natura delle transazioni digitali. Due le questioni da affrontare: il trasferimento dei dati personali in cambio di contenuti/servizi digitali e la plausibile esistenza di una “proprietà” sui dati personali | | | |
|
|
| |
Accedere al conto in banca, fare pagamenti e acquisti online è una comodità, ma anche un rischio. Diverse insidie si celano dietro pratiche che ormai fanno parte della quotidianità: dal phishing allo smishing fino alla violazione dei dati biometrici che dovrebbero garantire più sicurezza. Come difendersi? | | | |
|
|
| | | |
Nel nuovo Recovery Plan occorre una svolta sulla cybersecurity: l’aumento degli attacchi in pandemia e previsioni per un 2021 ancora più cruento non lasciano dubbi. L’Italia può sfruttare la nuova stesura del piano per dotarsi di una solida strategia nazionale nel contesto di una più stretta cooperazione internazionale | | | |
|
|
| |
|
|