I termini di pubblicazione, il diritto all’oblio e i costi dell’accesso

I termini di pubblicazione, il diritto all’oblio e i costi dell’accesso

Nel complesso mondo degli atti amministrativi, i termini di pubblicazione giocano un ruolo fondamentale per l’efficacia legale. Mentre le delibere degli enti locali richiedono 15 giorni all’albo pretorio, diventando esecutive dopo 10, altri atti seguono regole diverse. Ma qual è la differenza tra albo pretorio e amministrazione trasparente? L’albo pretorio garantisce la pubblicità legale degli…

Cyber Security Virtual Conference 2020

Cyber Security Virtual Conference 2020

dal 7 al 10 luglio 2020 L’iniziativa, completamente fruibile online, ha l’obiettivo di supportare persone e aziende alle prese con le sfide quotidiane della sicurezza informatica. Nell’arco delle quattro giornate, ciascuna dedicata a un distinto focus tematico, numerosi interventi live di ricercatori, esperti e professionisti si alterneranno per evidenziare le principali criticità del panorama contemporaneo ed…

L’Ufficiale di P.G. 4.0: quali strumenti per le operazioni più comuni che coinvolgono dati digitali?

L’Ufficiale di P.G. 4.0: quali strumenti per le operazioni più comuni che coinvolgono dati digitali?

Da alcuni anni ho il privilegio di scrivere su questa rivista e durante l’emergenza COVID, che ci ha costretto a modificare diverse nostre abitudini, ho riletto i miei articoli pubblicati dal 2017 al mese di febbraio u.s.[1]. Tra questi mi hanno sollecitato nuove riflessioni e considerazioni – guarda caso – il primo e l’ultimo. Nel…

Pubblicazione dei Documenti Amministrativi e Formato Aperto

Pubblicazione dei Documenti Amministrativi e Formato Aperto

La pubblicazione dei documenti amministrativi digitali è regolata da norme specifiche come il CAD e il d.lgs. 33/2013. Le PA devono rispettare formati aperti, accessibilità e trasparenza. I documenti vanno firmati elettronicamente e pubblicati su “Amministrazione trasparente” per 5 anni. La gestione digitale migliora efficienza e partecipazione dei cittadini. Particolare attenzione va posta al trattamento…

A case history: CTF Necromancer – Parte 3

A case history: CTF Necromancer – Parte 3

Incipit L’articolo tratta la terza e ultima parte della CTF Necromancer, tenuta come lezione all’Università di Perugia in occasione dell’evento CyberChallenge. Prima Parte: https://www.ictsecuritymagazine.com/articoli/a-case-history-ctf-necromancer-parte-1/. Seconda Parte: https://www.ictsecuritymagazine.com/articoli/a-case-history-ctf-necromancer-parte-2/ Nella tetra penombra della grotta, con il nostro talismano al collo ed uno sciame di pipistrelli, ormai riverso e orrendamente mutilato sul freddo pavimento, avevamo volto lo sguardo…

TLSAssistant: uno strumento per mitigare i problemi di sicurezza di TLS

TLSAssistant: uno strumento per mitigare i problemi di sicurezza di TLS

Introduzione Gli ultimi anni hanno visto una crescita esponenziale dell’utilizzo di TLS (Transport Layer Security) per la messa in sicurezza di servizi ed applicazioni on-line. Nonostante questa popolarità, molti amministratori di sistema non riescono a gestire correttamente i problemi di sicurezza che derivano da configurazioni errate (ad esempio, l’utilizzo di cifrari deboli). Per questo motivo,…

La password è debole: di chi è la colpa?

La password è debole: di chi è la colpa?

Il primo giovedì di maggio è il World Password Day, giornata dedicata alla sensibilizzazione degli utenti sull’importanza di alcuni criteri di gestione delle proprie credenziali di accesso a sistemi in rete. Il messaggio è quasi sempre: se le password non ti proteggono, la colpa è tua. Secondo l’ultima indagine di LastPass, il 91% degli intervistati…

App di tracciamento digitale, sorveglianza sanitaria e tutela dei dati personali alla luce del GDPR: una prima lettura del DL 28/20

App di tracciamento digitale, sorveglianza sanitaria e tutela dei dati personali alla luce del GDPR: una prima lettura del DL 28/20

Diritto alla riservatezza e protezione dei dati personali: diritti fondamentali ma flessibili Il diritto alla riservatezza e alla protezione dei dati personali sono diritti fondamentali sì, ma elastici, ossia possono essere compressi – temporaneamente – per ragioni di salute pubblica, come previsto dall’art. 9.2 del GDPR e dall’art.15 della direttiva ePrivacy in un quadro di regole…

Buone pratiche di cybersecurity e centralità degli aspetti comportamentali: il futuro dell’‘identità’ è nella biometria

Buone pratiche di cybersecurity e centralità degli aspetti comportamentali: il futuro dell’‘identità’ è nella biometria

Il 7 maggio il World Password Day ha portato a una necessaria riflessione critica sulle nostre abitudini in tema di credenziali. In linea di principio tutti sanno come le password siano gatekeeper fondamentali per le nostre identità digitali, permettendoci di accedere ad acquisti online, incontri, attività bancarie, social media, lavoro e comunicazioni. Nel suo libro…

Verso un sistema armonizzato della certificazione della sicurezza cyber di prodotti, processi e servizi ITC. Analisi del Regolamento UE 2019/881

Verso un sistema armonizzato della certificazione della sicurezza cyber di prodotti, processi e servizi ITC. Analisi del Regolamento UE 2019/881

Premessa Dal giugno scorso è in vigore a livello sovranazionale il Regolamento del Parlamento Europeo (PE) e del Consiglio 17.4.2019 (UE) 2019/881 (relativo all’ENISA[1] – Agenzia UE per la sicurezza informatica e alla certificazione di sicurezza applicabile alle tecnologie dell’informazione e della comunicazione[2] – anche solo “il Regolamento”) abrogativo del precedente Regolamento del PE e…