Implementare DORA: le buone pratiche per sopravvivere all’adeguamento normativo Cyber Security 360
Cybersecurity360.it · 2024-03-12 5 min Parto con un evento che nulla a che fare con DORA, ma che ben rispecchia la situazione: ogni volta che c’è una nuova normativa da implementare ecco che compaiono dal nulla esperti della materia.Pensiamo al documento di indirizzo emesso dall’Autorità Garante sui metadati del
Chi vusa püsé la vaca l'è sua
Bernieri.blogspot.com · 2024-02-17 25 min    Nota preliminare alla lettura: il Garante ha ragione. Non è mia intenzione confrontarmi ma ragionare e, purtroppo, lo so fare solo così. Si prega di leggere questo pezzo tenendo ben presenti le mie intenzioni semiserie e l’animo giocoso, con il dovuto rispetto per le
Alla DNA un dipendente infedele.
Lastampa.it · 2023-08-03 2 min La procura di Perugia indaga su una potenziale centrale di dossieraggio abusivo all’interno della Direzione nazionale antimafia. Un militare della Guardia di Finanza è sotto inchiesta per accesso abusivo a sistema informativo.L’inchiesta, partita dopo la denuncia del min ist
Intelligenza Artificiale, necessario riflettere sulla natura delle decisioni algoritmiche affinché siano a vantaggio dell’uomo e non gli si ritorcano contro Federprivacy
Federprivacy.org · 2023-06-06 3 min È questa l’epoca in cui, grazie alla disponibilità di dati e alla crescente capacità computazionale delle macchine, gli algoritmi possono sostituirsi efficacemente alla tipica capacità dell’uomo: decidere. Ed è questa l’epoca in cui ai regolatori di tutto il mondo spet
Data mining, big data, machine learning nei tributi e negli immobili
Agenziaentrate.gov.it · 2023-06-03 56 min DATA MINING E MACHINE LEARNING : LA NUOVA FRONTIERA DEI BIG DATA NEL SETTORE IMMOBILIARE Maurizio Festa * Capo Ufficio Statistiche e studi sul mercato immobiliare – OMI Agenzia delle Entrate. I contenuti dell’articolo impegnano la responsabilità dell’autor
AdE: valutazione di impatto sul trattamento dei dati
Agenziaentrate.gov.it · 2023-06-03 121 min Titolo Documento : Documento di Analisi del Rischio e Valutazione d’Impatto sulla Protezione dei Dati VERSIONE 1.0 PAG. 1 Documento di Valutazione di Impatto sulla Protezione dei Dati (Stralcio ) Titolo Documento : Documento
AdE: tecniche di controllo
Telematici.agenziaentrate.gov.it · 2023-06-03 13 min PAG . 1 DI 16 9 AGOSTO 20 21 SPECIFICHE TECNICHE PER L’UTILIZZO DELLE PROCEDURE DI CONTRO LLO Versione 1.3 SPECIFICHE TECNICHE P ER L ’UTILIZZO DELLE PROCE DURE DI CO NTROLLO PAG . 2 DI 16 9 AGOSTO 20 21 INDICE 1. PREMESSA 3
Ursnif Trojan
Pcrisk.it · 2023-05-26 8 min Cos'è Ursnif? Ursnif (noto anche come Gozi) è un virus di tipo trojan ad alto rischio progettato per registrare varie informazioni sensibili. Di solito questo virus si infiltra nei sistemi senza autorizzazione, dal momento che gli sviluppatori lo diffondono usando campagne di s
Steve Wozniak: le AI faranno leva sulla scarsa consapevolezza del rischio per generare frodi di ogni tipo
Redhotcyber.com · 2023-05-09 3 min Steve Wozniak: le AI faranno leva sulla scarsa consapevolezza del rischio per generare frodi di ogni tipo Noi e i nostri partner utilizziamo i cookie per Archiviare e/o accedere a informazioni su un dispositivo. Noi e i nostri partner utilizziamo i cookie per Annunci e contenut
Un paziente denuncia l'ospedale dopo l'attacco informatico
Redhotcyber.com · 2023-05-01 4 min Il 6 febbraio 2023 la Lehigh Valley Health Network è stata colpita da un attacco ransomware da parte della gang Alphv/BlackCat, con tanto di esfiltrazione di oltre 130gb di dati di circa 75.000 utenti, tra cui i dati personali di oltre 2800 pazienti oncologici, foto cliniche
Wallife protegge dalle minacce la nostra identità digitale
Techfromthenet.it · 2023-04-18 7 min Wallife è una startup Insurtech unica nel suo genere, capace di gestire la sicurezza e la protezione dell’identità digitale delle persone, per difenderle dai rischi derivanti dalle nuove tecnologie. Fondata nel 2020 da Fabio Sbianchi e guidata dalla CEO Maria Enrica Ang
Gestione dei documenti di identità nel rispetto della privacy
Federprivacy.org · 2023-04-12 3 min Stazione di ricarica gratutita dello smartrphone? meglio evitare per non rischiare virus e furto dati personaliL'European Data Protection Board adotta le nuove Linee Guida sugli obblighi di notifica dei data breachL'Italia recepisce in via definitiva la direttiva sul whistleblowi
Spid e Cie insieme per una identità online comune ?
Corrierecomunicazioni.it · 2023-02-22 1 min Spid addio, si a verso Idn (Identità digitale nazionale). Secondo quanto risulta a CorCom sarà questo il questo il nome del nuovo servizio che dovrebbero unificare il Sistema pubblico di identità digitale e la Carta di identità elettronica (Cie).Giovedì presso il Dipartiment
Intelligenza artificiale e ruolo della protezione dei dati personali. L’analisi di Ginevra Cerrina Feroni (Garante Privacy)
Garanteprivacy.it · 2023-02-15 18 min Intelligenza artificiale e ruolo della protezione dei dati personali. L’analisi di Ginevra Cerrina Feroni (Garante Privacy)Intervento di Ginevra Cerrina Feroni, vice Presidente del Garante per la protezione dei dati personali(AgendaDigitale, 14 febbraio 2023)Il rapporto tra in
EUR Lex 32019R0881 EN
Eur-lex.europa.eu · 2023-01-31 153 min REGULATION (EU) 2019/881 OF THE EUROPEAN PARLIAMENT AND OF THE COUNCILof 17 April 2019on ENISA (the European Union Agency for Cybersecurity) and on information and communications technology cybersecurity certification and repealing Regulation (EU) No 526/2013 (Cybersecurity Act
Polis: casa dei servizi digitali in 7000 uffici postali
Punto-informatico.it · 2023-01-31 1 min Circa 7.000 uffici postali in Comuni con meno di 15.000 abitanti diventeranno hub per accedere a vari servizi della Pubblica Amministrazione.Digital economyCirca 7.000 uffici postali in Comuni con meno di 15.000 abitanti diventeranno hub per accedere a vari servizi della Pubblica
Imparare dalle sanzioni per i cookies mal realizzati
Cybersecurity360.it · 2023-01-19 6 min La CNIL, Autorità Garante per la protezione dei dati personali francese, ha emesso una sanzione nei confronti della piattaforma social TikTok pari a 5 milioni di euro. Le motivazioni poste alla base del provvedimento sanzionatorio sono due: la mancata previsione di modalità di
Sanità: liste di attesa, Garante privacy avvia istruttoria su algoritmo Regione veneto
Gpdp.it · 2023-01-18 1 min Sanità: liste di attesa, Garante privacy avvia istruttoria su algoritmo Regione venetoIl Garante per la protezione dei dati personali ha inviato alla Regione Veneto una richiesta di informazioni per verificare la conformità alla normativa privacy di una delibera, in base alla q
Tassonomia degli incidenti informatici. Facciamo chiarezza
Redhotcyber.com · 2023-01-16 7 min In questo articolo proveremo a entrare più a fondo nella tematica delle classificazioni relative le varie tipologie di incidente informatico.Data gli sforzi che si stanno facendo nella regolamentazione che ci troviamo ad affrontare come Sistema Paese, questo documento resta da i
Il software che hackera gli smartphone è online. Scopriamo cosa contiene il leak di Cellebrite
Redhotcyber.com · 2023-01-16 2 min Cellebrite è una società israeliana di intelligence digitale che fornisce strumenti per le forze dell’ordine federali, statali e locali, nonché per aziende e fornitori di servizi per raccogliere, rivedere, analizzare e gestire i dati digitali.Cosa può fare il software Celle
Carta d'Identità Elettronica al posto dello SPID | Donna Moderna
Donnamoderna.com · 2023-01-04 5 min Da ottobre è possibile usare la Cie per accedere ai servizi della pubblica amministrazione al posto dello Spid. Esistono, però, alcune differenzeCome cambia la Carta d’Identità Elettronica Come ci si autentica con la CIE Quali operazioni si possono fare con Carta d’Identit
Il cittadino ha diritto a ottenere le immagini della videosorveglianza comunale per tutelare i suoi interessi, ma nel rispetto della privacy
Federprivacy.org · 2022-12-20 2 min Una recente pronuncia del TAR della Puglia (TAR Puglia, sez. II, 2 novembre 2021, n. 1579) ha affrontato il caso di un automobilista coinvolto in un sinistro stradale che ha richiesto i filmati delle telecamere comunali ai sensi della Legge 241/90. Come noto si tratta della norma
Registrare di nascosto le conversazioni, per tutelare un proprio diritto: ecco quando è legittimo Cyber Security 360
Cybersecurity360.it · 2022-12-12 3 min Con una recentissima pronuncia la Corte di Cassazione ha fornito una risposta precisa a una questione di grandissima attualità: un soggetto può registrare di nascosto le conversazioni allo scopo di tutelare un proprio diritto in giudizio.La vicenda processuale nasce da una pron
Cosa sono questi "Twitter Files" Il Post
Ilpost.it · 2022-12-06 10 min Caricamento player Durante il weekend il reporter Matt Taibbi, autore di una seguita newsletter e molto noto nel giornalismo americano, ha pubblicato una serie di documenti ottenuti da «fonti interne a Twitter», che secondo molti gli sarebbero stati inviati direttamente dall
Filtrare le chiamate prima di rispondere
Support.google.com · 2022-10-31 164 min ");return(new DOMParser).parseFromString(Uf(a),"text/html").body.children[0]} function Ki(a,b){if(!a)return Mf;var c=document.createElement("div").style;Mi(a).forEach(function(e){var f=mc&&e in gca?e:e.replace(/^-(?:apple|css|epub|khtml|moz|mso?|o|rim|wap|webkit|xv)-(?=
Principali documenti pubblicati dall'EDPB (aggiornato al 21/10/2022)
Nicfab.it · 2022-10-21 3 min 2022 Guidelines 9/2022 on personal data breach notification under GDPR 10/10/2022 1.0-PC R87-4(12)-32-33-34 2022 Guidelines 8/2022 on identifying a controller or processor’s lead supervisory authority 10/10/2022 1.0-PC R36-4(16)-4(23)-56 2022 Guidelines 07/2022 on certification
Gli Stati europei vogliono mettere tutti i volti di chi ha una patente in un maxi sistema di riconoscimento facciale
Wired.it · 2022-10-21 3 min Tuttavia, come ricorda Statewatch, nel 2016 alcuni ricercatori dell'Università di Georgetown, negli Stati Uniti, hanno definito questo approccio  “una raccolta perpetua”, a valle di uno studio che dimostrava come oltre oceano un cittadino adulto su due fosse finito in siste
Attacchi che sfruttano il sistema MotW di Microsoft, niente patch ufficiali ma arrivano fix di volontari (in)sicurezza digitale
Insicurezzadigitale.com · 2022-10-18 1 min Dario Fadda 0patch ha rilasciato un fix non ufficiale gratuito per correggere una vulnerabilità zero day ampiamente sfruttata nel meccanismo di sicurezza di Windows Mark of the Web (MotW). Il bug consente agli aggressori di impedire l’applicazione dei controlli di Windo
CURIA Documents
Curia.europa.eu · 2022-10-18 60 min Language of document : ECLI:EU:C:2022:756Edizione provvisoriaCONCLUSIONI DELL’AVVOCATO GENERALEM. CAMPOS SÁNCHEZ-BORDONApresentate il 6 ottobre 2022 (1)Causa C-300/21UIcontroÖsterreichische Post AG[Domanda di pronuncia pregiudiziale proposta dall’Oberster Gerichtshof (C
Ordinanza ingiunzione nei confronti di Senseonics Inc. 7 luglio 2022 [9809998]
Gpdp.it · 2022-10-10 52 min VEDI ANCHE NEWSLETTER DEL 3 OTTOBRE 2022[doc. web n. 9809998]Ordinanza ingiunzione nei confronti di Senseonics Inc. - 7 luglio 2022Registro dei provvedimentin. 242 del 7 luglio 2022IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALINELLA riunione odierna, alla quale hanno preso part

dal 2004 diritto e informatica