Blog

Come prepararsi per l’EU Data Protection Regulation

Come prepararsi per l’EU Data Protection Regulation

Per evitare multe e danni all’immagine meglio cominciare subito a prepararsi

Sono passati ormai 2 anni da quando il Parlamento Europeo ha presentato il suo progetto di Regolamento generale per la protezione dei dati, e, da quando verrà approvato, altrettanti dovranno passarne per la sua applicazione. Trattandosi di un Regolamento e non di una Direttiva, sarà però direttamente applicabile e porterà quindi anche ad una armonizzazione nei diversi stati dell’EU.

Read More

2015 Cybersecurity Trends & Actions – Cosa aspettarci, come reagire

2015 Cybersecurity Trends & Actions – Cosa aspettarci, come reagire

Il 2014 è stato un anno in cui l’escalation di data breach (a Target, Home Depot, Staples, Michaels, Kmart, Bebe Stores, eBay, il Dipartimento di Public Health e Human Services del Montana) ha evidenziato non solo la rilevanza del fenomeno ma anche la sofisticazione e la multidisciplinarità del tema. Questo porta a un diverso atteggiamento: non si tratta più di chiedersi quando e come saremo attaccati, ma piuttosto, se saremo in grado di rispondere ad un attacco per minimizzarne gli effetti – o quanto saremo veloci nell’identificarne le cause ed a eliminarle.

Read More

Dal RFID all’IOT: le criticità del quadro normativo

Dal RFID all’IOT: le criticità del quadro normativo

Nell’IoT c’è un problema di perdita di controllo dovuto ad un asimmetria informativa, a fronte della quale l’unica via che sembra ragionevole percorrere per la protezione dei dati dei cittadini/consumatori è quella di richiamarsi ai principi della Privacy by Design e della Privacy by Default. Secondo questi principi lo sviluppatore e la catena di fornitori ad esso connessa devono garantire già nella fase di progettazione e sviluppo che il trattamento dei dati sia corretto, limitato a quando è indispensabile, proporzionato. Garanzie queste che devono essere assicurate anche nella fase di gestione dell’applicativo (Privacy by Default), tramite forme di consenso e revoca al trattamento. Occorre che vi sia una maggiore consapevolezza degli utilizzatori: il contrasto all’asimmetria dell’IoT è efficace solo tramite una cosciente autodeterminazione informativa.

Read More

La sfida del cyber risk e il ruolo della cyber insurance

La sfida del cyber risk e il ruolo della cyber insurance

Il mercato assicurativo relativo al cyber risk è previsto evolvere rapidamente nei prossimi anni.

Un Paper recente del CRO Forum mette a disposizione alcune considerazioni pratiche su come migliorare il framework per il cyber risk management e  discute quale sarà in futuro il ruolo dell’industria assicurativa in questo ambito.

Il CRO Forum è un’associazione che raggruppa grandi gruppi assicurativi a livello internazionale e il cui focus è far progredire la cultura sul Risk management nel mondo insurance.

Vai al Paper: “Cyber resilience – The cyber risk challenge and the role of insurance“.

 

Identità Digitale e stato dell’arte dello SPID

Identità Digitale e stato dell’arte dello SPID

Sullo stato dell’arte del DPCM per il Sistema Pubblico per l’Identità Digitale di cittadini ed imprese, abbiamo intervistato il Prof. Antonio Lioy, professore Ordinario di Sistemi di Elaborazione presso il Dipartimento di Automatica e Informatica del Politecnico di Torino e membro del comitato tecnico presso la Comunità Europea per l’implementazione di eIDAS, il Regolamento Europeo per l’identità digitale e la firma elettronica.

Read More