Guida per lo svolgimento della valutazione d’impatto sulla protezione dei dati (DPIA) – Parte II

Guida per lo svolgimento della valutazione d’impatto sulla protezione dei dati (DPIA) – Parte II

Segue dalla prima parte 2.8 In quali trattamenti è necessaria la DPIA? L’Art.35 punto 3 evidenzia, in particolare, tre prime tipologie di trattamento in cui è sempre richiesto lo svolgimento della DPIA: Valutazione sistematica automatizzata dei dati (anche con profilazione) con effetti significativi sulle persone Una valutazione sistematica e globale di aspetti personali relativi a…

DPIA: Guida per lo svolgimento della valutazione d’impatto sulla protezione dei dati – Parte I

DPIA: Guida per lo svolgimento della valutazione d’impatto sulla protezione dei dati – Parte I

Dopo aver introdotto gli elementi indispensabili per comprendere quale sia lo scopo della valutazione d’impatto sulla protezione dei dati, come prospettata dalla normativa vigente nell’ambito della privacy, viene presentata una Guida utile per poter svolgere in modo strutturato la DPIA (Data Protection Impact Assessment). Nella Guida si dettagliano in modo puntuale le varie fasi necessarie…

Perché dovrei preoccuparmi della self-sovereign identity, se sono un’azienda o un cittadino?

Perché dovrei preoccuparmi della self-sovereign identity, se sono un’azienda o un cittadino?

Cominciamo dal principio: la self-sovereign identity è un principio, prima che una tecnologia. Un principio basato sul concetto di identità digitale. L’identità digitale, che dovrebbe essere parte della cultura comune nel mondo odierno, ci rappresenta in tutti i possibili contesti pubblici, privati e ricreativi. Recentemente si vedono molti articoli tecnologici legati alla “self-sovereign identity” ma…

Il ‘Sistema di Allerta Covid-19’ nazionale è partito con l’app Immuni, dopo l’autorizzazione del Garante Privacy. Pubblicate anche le modalità tecniche per il coinvolgimento del Sistema Tessera Sanitaria

Il ‘Sistema di Allerta Covid-19’ nazionale è partito con l’app Immuni, dopo l’autorizzazione del Garante Privacy. Pubblicate anche le modalità tecniche per il coinvolgimento del Sistema Tessera Sanitaria

Dal 15 giugno l’App Immuni è utilizzabile in tutta Italia e ci si augura che presto venga scaricata dal maggior numero possibile di persone, in quanto strumento prezioso nella strategia globale di lotta alla pandemia. Per attuare gli strumenti di contact tracing[1] secondo le indicazioni fornite dal nostro Garante per la Privacy e dalle Autorità…

I termini di pubblicazione, il diritto all’oblio e i costi dell’accesso

I termini di pubblicazione, il diritto all’oblio e i costi dell’accesso

Nel complesso mondo degli atti amministrativi, i termini di pubblicazione giocano un ruolo fondamentale per l’efficacia legale. Mentre le delibere degli enti locali richiedono 15 giorni all’albo pretorio, diventando esecutive dopo 10, altri atti seguono regole diverse. Ma qual è la differenza tra albo pretorio e amministrazione trasparente? L’albo pretorio garantisce la pubblicità legale degli…

L’Ufficiale di P.G. 4.0: quali strumenti per le operazioni più comuni che coinvolgono dati digitali?

L’Ufficiale di P.G. 4.0: quali strumenti per le operazioni più comuni che coinvolgono dati digitali?

Da alcuni anni ho il privilegio di scrivere su questa rivista e durante l’emergenza COVID, che ci ha costretto a modificare diverse nostre abitudini, ho riletto i miei articoli pubblicati dal 2017 al mese di febbraio u.s.[1]. Tra questi mi hanno sollecitato nuove riflessioni e considerazioni – guarda caso – il primo e l’ultimo. Nel…

Pubblicazione dei Documenti Amministrativi e Formato Aperto

Pubblicazione dei Documenti Amministrativi e Formato Aperto

La pubblicazione dei documenti amministrativi digitali è regolata da norme specifiche come il CAD e il d.lgs. 33/2013. Le PA devono rispettare formati aperti, accessibilità e trasparenza. I documenti vanno firmati elettronicamente e pubblicati su “Amministrazione trasparente” per 5 anni. La gestione digitale migliora efficienza e partecipazione dei cittadini. Particolare attenzione va posta al trattamento…

A case history: CTF Necromancer – Parte 3

A case history: CTF Necromancer – Parte 3

Incipit L’articolo tratta la terza e ultima parte della CTF Necromancer, tenuta come lezione all’Università di Perugia in occasione dell’evento CyberChallenge. Prima Parte: https://www.ictsecuritymagazine.com/articoli/a-case-history-ctf-necromancer-parte-1/. Seconda Parte: https://www.ictsecuritymagazine.com/articoli/a-case-history-ctf-necromancer-parte-2/ Nella tetra penombra della grotta, con il nostro talismano al collo ed uno sciame di pipistrelli, ormai riverso e orrendamente mutilato sul freddo pavimento, avevamo volto lo sguardo…

TLSAssistant: uno strumento per mitigare i problemi di sicurezza di TLS

TLSAssistant: uno strumento per mitigare i problemi di sicurezza di TLS

Introduzione Gli ultimi anni hanno visto una crescita esponenziale dell’utilizzo di TLS (Transport Layer Security) per la messa in sicurezza di servizi ed applicazioni on-line. Nonostante questa popolarità, molti amministratori di sistema non riescono a gestire correttamente i problemi di sicurezza che derivano da configurazioni errate (ad esempio, l’utilizzo di cifrari deboli). Per questo motivo,…

La password è debole: di chi è la colpa?

La password è debole: di chi è la colpa?

Il primo giovedì di maggio è il World Password Day, giornata dedicata alla sensibilizzazione degli utenti sull’importanza di alcuni criteri di gestione delle proprie credenziali di accesso a sistemi in rete. Il messaggio è quasi sempre: se le password non ti proteggono, la colpa è tua. Secondo l’ultima indagine di LastPass, il 91% degli intervistati…