Responsabile del trattamento o Data protection officer: c’è differenza?

Responsabile del trattamento o Data protection officer: c’è differenza?

Dopo la recentissima modifica[1] all’articolo 29 del Codice della privacy che ha riaperto il dibattito in ordine alla configurabilità (o sopravvivenza) del ruolo del responsabile interno anche in epoca successiva al 25 maggio 2018 (data in cui il Regolamento generale sulla protezione dei dati – di seguito anche solo Regolamento o RGPD- sarà pienamente applicabile),…

Etica e Governance dell’intelligenza Artificiale

Etica e Governance dell’intelligenza Artificiale

Uno dei mali della nostra epoca è la mancanza di lavoro e l’uso eccessivo, talvolta “abuso”, delle tecnologie informatiche. Nel primo decennio del nuovo millennio siamo passati dai sistemi gestionali e di automazione locali ai sistemi web based che hanno aperto la strada per lo sviluppo di applicazioni in molteplici campi: mobile, medicina, automazione, ricerca…

Intelligenza Artificiale – Orientamenti di CyberSecurity nella nuova era delle macchine

Intelligenza Artificiale – Orientamenti di CyberSecurity nella nuova era delle macchine

Premessa Il presente articolo ha l’obiettivo di effettuare una veloce ricognizione nel maelstrom costituito da tecnologie digitali in crescita esponenziale, percezioni di realtà in costante trasformazione e difficoltà di analisi e interpretazione che da queste scaturiscono. Il tentativo di raccontare e dare significato ad alcune buzzword è collegato alla prospettiva tipica della mentalità di sicurezza…

La nuova normativa Europea sulla Privacy (GDPR) e la pericolosità dell’adeguamento apparente

La nuova normativa Europea sulla Privacy (GDPR) e la pericolosità dell’adeguamento apparente

Molti di voi saranno già ampiamente al corrente dell’attuazione, dall’ormai prossimo 25 Maggio, della nuova normativa europea (EU 679/2016) comunemente detta GDPR, di cui si discute molto nei social media professionali e su riviste specializzate. Da tempo svolgo audits e progetti di adeguamento a GDPR, sia in contesti sia nazionali, sia internazionali, con clienti di…

Email aperta – Email chiusa: un problema tutt’altro che risolto

Email aperta – Email chiusa: un problema tutt’altro che risolto

Ricordo ancora un caro amico che forte del brocardo latino “Verba volant, scripta manent” mi raccontava che tutte le comunicazioni professionali che lui faceva dovevano necessariamente avvenire tramite fax, in quanto quello strumento gli assicurava da un lato prova dell’invio del documento e dall’altro che ciò che aveva voluto comunicare all’interlocutore rimaneva scritto ed indelebile…

Data breach: alcune osservazioni sulle linee guida europee

Data breach: alcune osservazioni sulle linee guida europee

Con l’approssimarsi della data in cui sarà applicativo il GDPR (“RGPD” nell’acronimo italiano), va intensificandosi l’elaborazione di linee guida europee. Nell’ottobre 2017 sono state finalmente pubblicate quelle in materia di data breach, tra le più attese, successivamente rivedute e rese definitive il 6 febbraio 2018 (rev.01). Al momento in cui si scrive sono disponibili esclusivamente…

Reti Mobili Ad Hoc (Parte II): Aspetti “Sociali”

Reti Mobili Ad Hoc (Parte II): Aspetti “Sociali”

Sommario Nella prima parte dell’articolo è stato esaminato il recente settore delle Reti Mobili Ad Hoc (MANET — Mobile Ad Hoc Network), con particolare riferimento agli aspetti architetturali e di sicurezza. In questa seconda parte sono approfonditi gli aspetti rilevanti per l’affermazione del paradigma delle MANET dal punto di vista “sociale” degli incentivi economici per…

GDPR perché certificarsi – La vera ragione economica e il fenomeno della selezione avversa

GDPR perché certificarsi – La vera ragione economica e il fenomeno della selezione avversa

Le certificazioni previste dall’art.42 del GDPR e gli organismi di certificazione art.43 sono specifiche previsioni normative che il GDPR introduce nell’ultima Sezione del Capo IV dedicato alle figure titolari del trattamento e responsabili del trattamento. Il posizionamento della sezione relativa alle certificazioni in coda al Capo IV, è di per sé indicazione della maggiore rilevanza…

Cyber insurance: analisi delle problematiche legate all’assicurazione del rischio informatico

Cyber insurance: analisi delle problematiche legate all’assicurazione del rischio informatico

La digitalizzazione dell’informazione, la diffusione capillare di dispositivi sempre connessi a Internet e la penetrazione di servizi Web-based hanno rivoluzionato l’organizzazione e l’operatività delle moderne aziende. Inoltre, i trend attuali legati alla diffusione dell’Internet of Things e dell’Industria 4.0 hanno come conseguenza il moltiplicarsi di dispositivi connessi e di apparati controllati da remoto e via…

KRACK Attack: Simulazione di un attacco al protocollo WPA2

KRACK Attack: Simulazione di un attacco al protocollo WPA2

Erano i gloriosi anni ‘90 quando la commissione newyorkese dell’IEEE (Institute of Electrical and Electronic Engineers) approvò la prima versione ufficiale del protocollo di comunicazione IEEE 802.11 in grado di scambiare dati a 2 Mbit/s di velocità. Appena due anni più tardi, nel 1999, fu rilasciata la versione 802.11b insieme al brand Wi-Fi che ormai…