Immuni: una partenza senza garanzie di efficacia e con poche certezze

Abbiamo intervistato Federico Cabitza, professore di Sistemi informativi e Interazione uomo-macchina all’Università degli Studi di Milano Bicocca, in merito ad Immuni, l’app di contact tracing attiva da questa settimana in tutta Italia, dopo un periodo di “sperimentazione” forse troppo breve, per capire se, e come, potrà contenere la diffusione del virus.Il professor Cabitza, che in […]

GDPR due anni dopo: adeguamento nazionale e riferimento per le normative extra UE

Da poco più di due anni, il mondo delle imprese sul territorio dell’Unione Europea è stato rivoluzionato dall’entrata in vigore del Regolamento Generale sulla Protezione dei Dati, meglio noto come GDPR: una trasformazione che ha riguardato sia la gestione e il trattamento dei dati personali, sia l’organizzazione interna. In Italia, il bilancio del processo di […]

Linee guida sul consenso ai sensi del GDPR

L’European Data Protection Board (EDPB) ha pubblicato le linee guida in materia di consenso ai sensi del Regolamento Generale sulla Protezione dei Dati Personali (Regolamento Europeo 2016/679). Una precisazione quanto mai attuale riguarda la base giuridica del trattamento dei dati del lavoratore dipendente nel rapporto col datore di lavoro: l’EDPB ritiene che un tale trattamento […]

diAry – Digital Arianna: “Call to action” decentralizzate per un contact tracing responsabile

Nelle scorse settimane vi abbiamo presentato diAry – Digital Arianna, l’app di contact tracing “privacy by design”: non richiede dati personali, non comunica a terzi le informazioni acquisite e queste sono salvate in locale, sul dispositivo dell’utente. Oggi vi raccontiamo come sta evolvendo, sempre puntando su responsabilità e autonomia dell’utente. Esistono due modelli di contact […]

La cura normativa

Estratto da “Introduzione al perimetro cibernetico: sicurezza informatica e minacce“, il primo Quaderno di ReD Open. Il GDPR, di cui negli ultimi due anni si è molto parlato, tutela esclusivamente i dati personali delle persone fisiche, ma in un’azienda non ci sono solo dati personali. Per garantire un elevato livello di tutela anche a società […]

Perché cadiamo vittime di phishing e data breach?

Estratto da “Introduzione al perimetro cibernetico: sicurezza informatica e minacce“, il primo Quaderno di ReD Open. Nonostante quello che pensiamo di noi stessi e dei nostri simili, non sempre prendiamo decisioni razionali e logiche; ci sono fattori di carattere cognitivo, emotivo e contestuale che influenzano le nostre scelte. I phisher cercano di capire come noi […]

Racconti dal Flutter Bootcamp

Questa settimana, dall’11 al 15 maggio, si svolge il primo Flutter Bootcamp live streaming interamente tenuto in italiano. Oggi abbiamo chiesto ad Antonio Seveso, CEO di Ianum, una delle società organizzatrici, quali fossero le sue impressioni sui primi giorni di lezione. Antonio si è subito dimostrato entusiasta del risultato delle prime giornate, e ci ha […]

Le quattro dimensioni del phishing

Estratto da “Introduzione al perimetro cibernetico: sicurezza informatica e minacce“, il primo Quaderno di ReD Open. Il phishing via e-mail è la pratica di inviare e-mail che sembrano provenire da fonti attendibili, con l’obiettivo di influenzare il comportamento o di ottenere informazioni personali o dati genericamente riservati. Essa combina l’ingegneria sociale a trucchi tecnici: un […]

Ingegneria sociale e phishing

Estratto da “Introduzione al perimetro cibernetico: sicurezza informatica e minacce“, il primo Quaderno di ReD Open. L’analisi di quasi tutti i principali attacchi di hacking degli ultimi 12 mesi rivela che in una larga maggioranza sono state usate tecniche di ingegneria sociale: un’e-mail di phishing, uno spear phish o una telefonata ingannevole (vishing). Sempre più […]

Il virus

Estratto da “Introduzione al perimetro cibernetico: sicurezza informatica e minacce“, il primo Quaderno di ReD Open. Oggigiorno, per svariati motivi, si tende a essere sempre più connessi ad internet e pertanto ogni dispositivo collegato è potenzialmente esposto ai pericoli della rete. In virtù di questo, i gruppi di cyber criminali sono in costante aumento e […]

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi