NEWS

Ecco come i nostri dispositivi elettronici ci ascoltano invadendo la nostra privacy

Ecco come i nostri dispositivi elettronici ci ascoltano invadendo la nostra privacy

Non è un pensiero assurdo che che i nostri dispositivi elettronici ci ascoltino: in effetti, esistono dei sistemi attivi di ascolto continuo nei nostri smartphone e altri device. Ovviamente, sono progettati ufficialmente solo per captare il nostro comando vocale e attivarsi quando necessario, ma ci si chiede se e come raccolgano anche informazioni aggiuntive.

L’Europa si prepara all’applicazione della direttiva NIS2: ma le norme da sole non bastano

L’Europa si prepara all’applicazione della direttiva NIS2: ma le norme da sole non bastano

Il 17 ottobre la Commissione UE ha approvato un importante atto di esecuzione in tema di cybersicurezza, tuttavia, in molti Paesi membri dell'Unione si registra una significativa carenza di competenze nel settore, con una domanda di esperti che supera di gran lunga l'offerta.

Trasferimento dati Ue-Usa: il Comitato europeo per la protezione dei dati adotta la prima revisione del Data Privacy Framework

Trasferimento dati Ue-Usa: il Comitato europeo per la protezione dei dati adotta la prima revisione del Data Privacy Framework

Nel corso della sessione plenaria del 4 novembre 2024, il Comitato europeo per la protezione dei dati (European Data Protection Board) ha adottato un rapporto sulla prima revisione del Data Privacy Framework per il trasferimento dei dati tra Unione Europea e Stati Uniti.

I messaggi WhatsApp sono considerati validi come prova in un processo

I messaggi WhatsApp sono considerati validi come prova in un processo

I messaggi WhatsApp sono prove valide in processo. Una volta depositati serve però una perizia tecnica sul dispositivo, alla luce dell’orientamento giurisprudenziale in materia. È quanto emerge da un'ordinanza emessa dal Tribunale di Urbino nell’ambito di una causa nel corso della quale il giudice aveva incaricato un ingegnere di svolgere la CTU sul telefonino, ordinandogli di acquisirlo.

Il diagramma tartaruga applicato alla protezione dei dati

Il diagramma tartaruga applicato alla protezione dei dati

Il diagramma a tartaruga (o "turtle diagram") è uno strumento utilizzato principalmente per la gestione dei processi aziendali, in particolare per la pianificazione e l'analisi di un processo specifico. È chiamato così perché la sua struttura grafica ricorda una tartaruga stilizzata, e trova la sua applicazione anche nel contesto della protezione dei dati.

Accessi abusivi a banche dati: occorre una gestione consapevole della sicurezza IT

Accessi abusivi a banche dati: occorre una gestione consapevole della sicurezza IT

I recenti eventi riguardanti gli accessi abusivi a banche dati di primaria rilevanza, in particolare gestite da istituzioni pubbliche ma non solo, inducono ad alcune riflessioni sui requisiti di sicurezza che da un lato gli standard per la gestione della sicurezza informatica e dall’altro il GDPR, richiedono per la tutela non solo di disponibilità e integrità ma anche della riservatezza delle informazioni.

TV9, il presidente di Federprivacy alla trasmissione 9X5

Mappa dell'Italia Puglia Molise Campania Abruzzo Marche Lazio Umbria Basilicata Toscana Emilia Romagna Calabria

Rimani aggiornato gratuitamente con la nostra newsletter settimanale
Ho letto l'Informativa Privacy