Buone pratiche di cybersecurity e centralità degli aspetti comportamentali: il futuro dell’‘identità’ è nella biometria

Buone pratiche di cybersecurity e centralità degli aspetti comportamentali: il futuro dell’‘identità’ è nella biometria

Il 7 maggio il World Password Day ha portato a una necessaria riflessione critica sulle nostre abitudini in tema di credenziali. In linea di principio tutti sanno come le password siano gatekeeper fondamentali per le nostre identità digitali, permettendoci di accedere ad acquisti online, incontri, attività bancarie, social media, lavoro e comunicazioni. Nel suo libro…

Tutela dei dati personali: tornare ai fondamentali – Parte II

Tutela dei dati personali: tornare ai fondamentali – Parte II

Vorremmo ribadire i concetti esposti nel precedente articolo, dato il prolificare di informazioni non sempre corrette e di “super esperti” in tema tutela dei dati personali: lo faremo attraverso dei semplici esempi in modo da poter essere i più chiari possibile. Ringraziamo, già ora, chi avrà la costanza e la pazienza di leggere questo articolo…

Tutela dei dati personali: tornare ai fondamentali

Tutela dei dati personali: tornare ai fondamentali

In questo periodo di clausura, ahimè, la mente continua a pensare in maniera sregolata. Si naviga in internet, sui social e mi sono accorto di quante cose vengono dette solo per il gusto di farsi notare o di parlare. In questi giorni pullulano gli esperti e tutti sono diventati conoscitori approfonditi della materia “privacy”: vorrei,…

Il grande data breach

Il grande data breach

Cos’è la protezione dei dati personali Proteggere i dati personali significa garantirne riservatezza, disponibilità e integrità. Lo ripetiamo perché questo periodo di grande paura per la COVID‑19 sembra corrispondere a una vorticosa circolazione di dati personali, più o meno consapevole e più o meno controllata. La paura e la costrizione dovuta alle misure di contenimento…

Security Audit: la verifica dei sistemi informatici

Security Audit: la verifica dei sistemi informatici

Il security audit è fondamentale per la cybersecurity aziendale e la conformità alle normative sulla privacy. Questo processo valuta sistematicamente la sicurezza del sistema informativo, includendo riservatezza, disponibilità e integrità dei dati. Gli audit possono essere interni, esterni o di terza parte, e si differenziano dai penetration test. Punti chiave includono password robuste, verifica malware,…

Analisi dei big data e tutela dei dati personali nell'era della sorveglianza digitale: impatti della profilazione massiva, metadati e dati inferiti sui comportamenti individuali e collettivi. Sfide normative attuali e necessità di nuove leggi oltre il GDPR e il Regolamento Europeo e-Privacy. Rischi della manipolazione algoritmica e della pubblicità subliminale, e l'importanza della protezione dei diritti fondamentali e dell'autodeterminazione nell'era del machine learning e dell'intelligenza artificiale

Una volta che la privacy è invasa, la privacy è perduta

Nell’era dei big data e dell’analisi predittiva la tutela dei dati personali – e dei dati in genere – è anche un interesse generale della società contro le capacità manipolative dei processi algoritmici e le nuove forme di sorveglianza basate sui dati. Profilazione Massiva e Impatti sui Comportamenti Individuali e Collettivi Sempre più nuove e…

VeraCrypt – Crittografia for paranoid people

VeraCrypt – Crittografia for paranoid people

VeraCrypt è un potente software open source per la crittografia dei dati, successore di TrueCrypt. Offre crittografia avanzata, supporto multipiattaforma e funzionalità come volumi nascosti e integrazione con Windows. VeraCrypt garantisce massima sicurezza e trasparenza grazie al codice sorgente accessibile. Utilizzato per proteggere dati sensibili su dispositivi e cloud, VeraCrypt si distingue per affidabilità e…

L’accountability oltre il registro dei trattamenti

L’accountability oltre il registro dei trattamenti

Nell’ambito della sicurezza informatica, l’accountability (ovvero il principio di responsabilizzazione nella terminologia adottata nella traduzione italiana del Regolamento generale sulla protezione dei dati) è, probabilmente, l’innovazione maggiore che la norma europea ha apportato nell’ambito della protezione dei dati personali per il nostro Paese. Responsabilità del Titolare del Trattamento: Garantire e Comprovare la Conformità al GDPR Il…