fast data analysis security e privacy - OSINT e cyber surveillance

Fast Data: l’evoluzione dei Big Data verso l’Analisi in Tempo Reale

Dopo aver esplorato i Big Data nel primo articolo, ci concentreremo ora sui Fast Data, analizzando come la velocità di elaborazione delle informazioni sia diventata cruciale per il successo aziendale nell’era digitale. Questo è il secondo articolo della serie estratta dal white paper “Big e Fast Data: tra sfida per la sicurezza e privacy”. Cosa…

Pseudonimizzazione, data protection, data security

Pseudonimizzazione: linee guida, analisi e impatti sulla sicurezza dei dati personali

Il 17 gennaio 2025, il Comitato europeo per la protezione dei dati (EDPB) ha adottato nuove linee guida sulla pseudonimizzazione, aprendo una consultazione pubblica che si concluderà il 28 febbraio 2025. Come evidenziato dal vicepresidente dell’EDPB Zdravko Vukíc, questa iniziativa risponde all’evoluzione dei modelli aziendali e alla crescente centralità della protezione dei dati personali. Le…

big data cybersecurity osint

Big Data: Gestione e Analisi dei Dati su Larga Scala

Questo articolo è il primo di una serie estratta dal white paper “Big e Fast Data: tra sfida per la sicurezza e privacy”. In questa prima parte esploreremo in dettaglio i Big Data, le loro caratteristiche fondamentali e le implicazioni per il business moderno. Cosa Sono i Big Data: Definizione e Caratteristiche Principali “La definizione…

GDPR - trasferimento dati all'estero- data protection

GDPR: Guida al Trasferimento dei Dati Personali

Oggi esploreremo la definizione di “trasferimento” secondo il GDPR, le linee guida dell’EDPB e le implicazioni delle sentenze della Corte di Giustizia Europea. Questo articolo è parte di una raccolta dedicata al tema del Registro dei Trattamenti: in questo capitolo, ci concentreremo sul trasferimento dei dati personali, con particolare attenzione ai requisiti necessari per il…

cybersecurity vito volpini opentext cybersecurity

La Nuova Era della Cybersecurity: Resilienza, Intelligenza Artificiale e Protezione dei Dati

La sicurezza informatica rappresenta un asse portante per la sostenibilità e l’innovazione delle imprese nell’economia contemporanea: è quanto emerso dall’intervento “Cyber Resiliency and Artificial Intelligence for a Secure Future” tenuto da Pierpaolo Ali (Director Southern Europe, OpenText Cybersecurity) e Vito Volpini (Security Solution Architect, OpenText Cybersecurity) durante il Forum ICT Security 2024. L’intervento ha evidenziato…

Trasferimento di Dati Personali Soggetto a Garanzie Adeguate nel GDPR

Trasferimento di Dati Personali Soggetto a Garanzie Adeguate nel GDPR

Questo articolo fa parte di una serie dedicata al Registro dei Trattamenti nel contesto del GDPR. In questa sezione, affronteremo l’argomento del Trasferimento di Dati Personali Soggetto a Garanzie Adeguate nel GDPR, esplorando le alternative disponibili quando non è presente una decisione di adeguatezza e le misure necessarie per garantire la protezione dei dati personali…

GDPR per la compilazione del Registro del Titolare e del Responsabile

Linee guida GDPR per la compilazione del Registro del Titolare e del Responsabile

Questo articolo rientra nella serie di contenuti di approfondimento legati al tema del Registro del Trattamenti. In questo focus ci concentreremo sugli elementi essenziali per la compilazione del Registro del Titolare, uno strumento cruciale per garantire la conformità al Regolamento Generale sulla Protezione dei Dati. Compilazione del Registro del Titolare: Guida Completa all’Articolo 30 GDPR…

Sovranità Digitale: Controllo, Sfide e Prospettive Future

Sovranità Digitale: Controllo, Sfide e Prospettive Future

La relazione “Sovranità Digitale e Intelligence”, presentata durante il 22° Forum ICT Security da Francesco Arruzzoli, Responsabile del Centro Studi Cerbeyra, ha evidenziato l’importanza cruciale del controllo delle informazioni e delle risorse tecnologiche. L’intervento ha esplorato l’impatto degli hyperscaler – come Amazon e Google – sulla sovranità digitale, evidenziando le soluzioni adottate da queste aziende,…

Cloud Computing Forensics, elementi di data security e protection

Cloud Computing Forensics, elementi di data security e protection

Nel precedente articolo abbiamo esplorato in dettaglio “Cloud Computing Forensics: peculiarità e indicazioni metodologiche“. Ora ci concentriamo sugli aspetti legati alla sicurezza e alla forensics del cloud computing, affrontando come queste due discipline, pur avendo obiettivi distinti, possano integrarsi per garantire una protezione più efficace delle risorse e dei dati nell’ambiente cloud. Il cambio di…

Algocrazia, sicurezza e protezione dati: tra black box e sorveglianza di massa, avanza il bisogno dell’Algoretica

Algocrazia, sicurezza e protezione dati: tra black box e sorveglianza di massa, avanza il bisogno dell’Algoretica

La parola “algocrazia”, nota già dalla fine degli anni Novanta, negli ultimi tempi ha iniziato a farsi strada nel dibattito tecno-politico globale animando numerosi interrogativi rispetto ai profili etici, giuridici e di cybersecurity che la accompagnano. Il termine è stato coniato dal sociologo della globalizzazione Aneesh Aneesh, che nel paper del 2002 ”Technologically Coded Authority”…