Convenzione ONU contro il Cybercrime - Glen Prichard,UNODC

La nuova Convenzione ONU contro il Cybercrime: un passo storico nella lotta alla criminalità informatica globale

Intervenendo alla 13ª Cybercrime Conference, Glen Prichard – Capo della Sezione Cybercrime e Riciclaggio di Denaro dell’Ufficio delle Nazioni Unite contro la Droga e il Crimine (UNODC) – ha illustrato i punti salienti della Convenzione ONU sulla criminalità informatica, che ridefinisce la cooperazione tra 155 nazioni contro le minacce digitali. Dal 2019 al 2024: Il…

Cyber Defense in Depth: un approccio stratificato alla Sicurezza Digitale

Cyber Defense in Depth: un approccio stratificato alla Sicurezza Digitale

La sicurezza informatica contemporanea si trova ad affrontare un panorama di minacce in continua evoluzione, dove gli attacchi si fanno sempre più sofisticati e persistenti. In questo contesto, un approccio monolitico alla protezione si rivela invariabilmente insufficiente. La difesa in profondità (Defense in Depth, DiD) emerge come paradigma strategico essenziale, fondato sul principio militare secondo…

Software Bill of Materials (SBOM) e Sicurezza Digitale: trasparenza nell'ecosistema software

Software Bill of Materials (SBOM) e Sicurezza Digitale: trasparenza nell’ecosistema software

Nel panorama contemporaneo della cybersecurity, caratterizzato da minacce sempre più sofisticate e supply chain sempre più complesse, il Software Bill of Materials (SBOM) emerge come architettura epistemica fondamentale, capace di trasformare la conoscenza componenziale in resilienza sistemica attraverso meccanismi di trasparenza strutturata e verificabilità algoritmica. Prolegomeni: genealogia della trasparenza nel dominio digitale La concezione di…

Security by Design: Paradigma Fondativo della Resilienza Digitale Contemporanea

Security by Design: paradigma fondativo della resilienza digitale contemporanea

In un’epoca caratterizzata dall’ubiquità di dispositivi interconnessi e dall’evoluzione esponenziale delle minacce informatiche, il paradigma della Security by Design (SbD) emerge non già come mera opzione progettuale bensì come imperativo categorico nell’ecosistema digitale contemporaneo. Questo principio architettonico presuppone l’incorporazione di meccanismi di sicurezza ab initio nel ciclo di sviluppo dei sistemi informativi, contrapposto all’approccio reattivo…

Sovranità Digitale e Costituzionalismo Democratico

Sovranità digitale e costituzionalismo democratico: tensioni e prospettive

La Sovranità Digitale si delinea oggi come il campo di battaglia decisivo per il futuro delle democrazie costituzionali: chi controlla i flussi di dati e gli algoritmi esercita un potere inedito che sfugge ai tradizionali contrappesi democratici, sollevando interrogativi fondamentali sulla capacità dei nostri sistemi di garantire libertà e responsabilità nell’era delle piattaforme. Introduzione La…

Sovranità tecnologica e cybersicurezza: il DPCM che rivoluziona gli acquisti ICT strategici

Sovranità tecnologica e cybersicurezza: il DPCM che rivoluziona gli acquisti ICT strategici

Dal 20 maggio 2025 l’Italia compie un salto di qualità nella protezione dei propri asset digitali strategici. Il DPCM del 30 aprile 2025, pubblicato nella Gazzetta Ufficiale n. 102 del 5 maggio, introduce un sistema avanzato per regolamentare l’acquisto di tecnologie informatiche destinate a contesti sensibili per la sicurezza nazionale. La cybersicurezza diventa questione di…

gli obblighi di compilazione del registro del titolare e responsabile del trattamento ai sensi dell’art. 30 GDPR. Approfondisci categorie di trattamenti, misure di sicurezza, sanzioni e cooperazione con l’autorità di controllo. Evita sanzioni garantendo la conformità.

Art. 30 GDPR: compilazione del registro del titolare

In questo ultimo focus, ci concentreremo sulla compilazione del registro per il responsabile del trattamento secondo l’articolo 30 del GDPR, analizzando gli elementi minimi richiesti, il ruolo del sub-responsabile e le misure di sicurezza tecniche e organizzative da adottare per garantire la conformità. Questo articolo fa parte di una serie dedicata alla gestione del Registro…

Intelligenza Artificiale rischi machine learning etica

L’Intelligenza Artificiale tra sogno e incubo: il sottile confine tra progresso e rischio

L’arrivo di ChatGPT il 30 novembre 2022 ha focalizzato l’attenzione di molti di noi sui sistemi di Intelligenza Artificiale (AI), che più propriamente dovremmo chiamare modelli di Machine Learning (ML). L’interesse in questa “nuova” tecnologia ha incluso sin da subito sia informatici, sia utilizzatori di sistemi IT, sia chi usa quotidianamente applicazioni IT anche solo…

tutela dei dati personali nel Fascicolo Sanitario Elettronico e trattamento durante l’emergenza Covid-19 secondo il GDPR

Fascicolo sanitario e tutela dei dati personali post covid, propaganda elettorale e altro

La disciplina di protezione dei dati personali prevede che i soggetti pubblici possono trattare i dati personali degli interessati (ex art. 4, n. 1, del Regolamento UE 2016/679, Regolamento Generale sulla Protezione dei Dati, RGPD/GDPR) se il trattamento è necessario «per adempiere un obbligo legale al quale è soggetto il titolare del trattamento», oppure «per…

cancellazione dei dati personali GDPR

Termini di Cancellazione dei Dati Personali: Conformità al GDPR

Il contenuto è parte di una serie approfondita sul Registro dei Trattamenti in conformità al GDPR. Il presente contenuto esaminerà i termini di cancellazione dei dati personali in conformità alle regole espresse nel GDPR, analizzando gli obblighi dei titolari del trattamento e i diritti degli interessati. La conservazione dei dati personali deve avvenire per il…