Ricerca

116 elementi soddisfano i criteri specificati
Filtra i risultati.
Tipo di elemento














Nuovi elementi da



Ordina per rilevanza · Data (prima i più recenti) · alfabeticamente
Senso d'urgenza e ritardo culturale collettivo
Non sorprende davvero che la piena applicabilità del GDPR in Italia abbia creato una notevole confusione negli operatori del settore, unita alle loro (più che legittime) ansie per il draconiano regime sanzionatorio previsto dal regolamento europeo. E nemmeno sorprende che in una situazione così caotica siano potuti spuntare dal nulla esperti di privacy diciamo ‘improvvisati’!
Si trova in Tecnologia e Impresa / GDPR, Privacy e Sicurezza
Sicurezza digitale: segreti e bugie
Il titolo fa riferimento a un libro di Bruce Schneier scritto anni fa e pubblicato da Wiley & Sons Inc. Dopo tre anni dalla pubblicazione nulla sembra cambiato. La cybercriminalità e gli attacchi cybercriminali sono gli stessi, solo più numerosi. Non sono cambiati neppure gli obiettivi e i rischi, seppure aumentati in quantità e ampiezza. Uguali sono anche gli strumenti di difesa disponibili, molti dei quali si rivelano inefficaci e inadeguati. Il problema della sicurezza non è svanito, non è diminuito ma anzi si è ingigantito. Principalmente perché a essere diventati più efficienti ed efficaci sono stati gli strumenti cybercriminali, diventati più potenti, più agguerriti e virulenti, più pericolosi perché utilizzabili da un numero crescente di entità criminali. Non è un caso che le frodi siano aumentate, i furti di identità siano diventati epidemici, il furto di credenziali di carte di credito è diventato una costante e le perdite finanziarie sono in aumento. Il problema è la crescente complessità del mondo digitale. Un tema di cui però pochi sembrano veramente prendere in considerazione.
Si trova in Tecnologia e Impresa / GDPR, Privacy e Sicurezza
La sicurezza nel 2020
L'informatica è sempre stata sicura, affidabile, immutabile. Oggi l'unico importante elemento invariato è il rischio. Gli incidenti informatici continuano a verificarsi, si trovano nuove vulnerabilità nel software e sono richieste patch da applicare con puntualità, ma la velocità di cambiamento nei criteri di sicurezza è aumentata a tal punto che i processi adottati finora non sono più sufficienti. Allo stesso tempo, le implementazioni di cloud e i container aumentano il dinamismo in base alla richiesta di applicazioni e servizi collegati. Come adattare quindi la sicurezza nel 2020, per rimanere al passo con le innovazioni?
Si trova in Tecnologia e Impresa / GDPR, Privacy e Sicurezza
Cina nell'era della sorveglianza
La Cina è già oggi una delle nazioni più sorvegliate al mondo. Videocamere ovunque, sistemi di riconoscimento facciale e ora anche radio-chip per monitorare la circolazione degli autoveicoli.
Si trova in Tecnologia e Impresa / Tecnologia e sorveglianza
Resistere alla profilazione con la disinformazione
Una indagine recente di RSA evidenzia un fenomeno che merita di essere analizzato. L'ambito è quello dell'uso di dati personali, informazioni e contenuti online da parte di Marche, aziende, istituzioni e centri commerciali. Un uso tendenzialmente marketing e commerciale ma anche di controllo, spionaggio e sorveglianza. La reazione emergente sembra puntare alla falsificazione dei dati e alla disinformazione...
Si trova in Tecnologia e Impresa / Tecnologia e sorveglianza
Droni per la sorveglianza futura
Rileggere 1984 di George Orwell potrebbe essere un esercizio utile e interessante. Il Grande Fratello del romanzo sembra una pallida sembianza dei numerosi Grandi Fratelli che si stanno delineando all'orizzonte. Alcuni di questi sono nella forma di droni. Apparecchiature avanzate tecnologicamente dai sicuri vantaggi e benefici, in termini di protezione, prevenzione e sicurezza, ma anche preoccupanti per l'uso politico e poliziesco che ne può essere fatto.
Si trova in Tecnologia e Impresa / Tecnologia e sorveglianza
Siti di gioco e privacy
Privacy, riservatezza dei dati personali e rispetto delle legislazioni che le tutelano sono temi sempre in evidenza. Anche quando si parla di gioco online, un fenomeno che coinvolge un numero crescente di persone e obbliga a prestare attenzione alle buone o cattive pratiche che lo caratterizzano.
Si trova in Tecnologia e Impresa
Password e disattenzione cronica
PILLOLE DI TECNOLOGIA - In Rete e nell'usare i loro dispositivi tecnologici molti non sanno quello che fanno o fanno finta di dimenticarselo. Di fronte a un display magnetico e a mille icone che facilitano la vita, ci si mette a proprio agio e non ci si interroga su cosa nel frattempo passa attraverso i fili o il router Wi-Fi. Ad esempio molte richieste di accesso da parte di malintenzionati o semplici curiosi che sarebbe bene tenere lontano o sapere cosa stanno facendo o programmando di fare.
Si trova in Tecnopillole
Suggerimenti ai minori per un uso consapevole delle nuove tecnologie
PILLOLE DI TECNOLOGIA CONSAPEVOLE - Il contesto della Rete è noto a tutti, meno conosciuti sono i suoi effetti collaterali, soprattutto sui minori. Una lacuna notevole se si pensa che i minori iniziano a utilizzare la Rete ad età sempre più precoci alla ricerca di occasioni di divertimento e di gioco, di spazi di creatività e di socialità. L'offerta di servizi e l'emergere di nuove tendenze nascondono spesso potenziali rischi (geolocalizzazione, bullismo, sexting, ecc.) che molti genitori non sono in grado di percepire e/o gestire. Proteggere i minori non è più sufficiente, bisogna affiancarli, parlare con loro, educarli all'uso delle tecnologie, navigare con loro e aiutarli ad acquisire nuove conoscenze e maggiore consapevolezza.
Si trova in Tecnopillole
Come difendere la propria privacy
PILLOLE DI TECNOLOGIA CRITICA - Difendere la propria privacy online è diventata una missione impossibile. Lo è per l'azione mirata e intenzionale dei produttori delle principali piattaforme tecnlogiche nella raccolta di dati e informazioni per riempire i loro Big Data e alimentare i loro potenti sistemi di analisi. Lo è per l'abilità crescente e sempre più organizzata di cybercriminali attrezzati per violare le protezioni più potenti o di aggirarle con tecniche di ingegneria sociale e software sempre più intelligenti. Se la difesa è impossibile non rimane che adottare semplici tecniche di autodifesa e tali da rendere difficile il furto di dati e di informazioni.
Si trova in Tecnopillole