Il PIAO tra semplificazione e digitalizzazione della PA: una Guida Operativa

Con l’articolo 6 del Decreto legge 80 del 9 giugno 2021 (cd. Decreto Reclutamento), convertito successivamente dalla Legge 113 del 6 agosto 2021, è stato introdotto il Piano Integrato di Attività e Organizzazione (cd. PIAO). Con tale riforma, il governo ha introdotto misure urgenti per il rafforzamento della capacità amministrativa della PA funzionale all’attuazione del PNRR. In assenza di un definitivo quadro ..continua

Dalla protezione dei dati personali come “sovrastruttura” dei processi di trattamento alla protezione fin dalla progettazione. Il principio della “privacy by design” nel Regolamento UE 2016/679

Si sente nominare la privacy by design ormai da qualche anno, almeno dall’entrata in vigore del Regolamento UE 679/2016. Ma che cos’è, o meglio, cosa si intende quando ci si riferisce al termine Privacy by design? Il concetto di privacy si è evoluto e continuerà ad evolversi di pari passo con i mutamenti della società[1], influenzata, oggigiorno, soprattutto dall’evoluzione tecnologica. ..continua

Psicologia e Privacy, l’importanza della Privacy nell’autodeterminazione

La specie umana non è particolarmente razionale; subiamo la continua influenza di fattori interni ed esterni come il nostro ambiente (che sia caldo, freddo, secco o umido …), i nostri ormoni, le nostre emozioni, le condizioni di minaccia e altro ancora. Abbiamo contezza di ciò e prendiamo provvedimenti per metterci in ambienti e situazioni che ci consentono un elemento di ..continua

La governance degli algoritmi di intelligenza artificiale tra tutela della sicurezza e dei diritti fondamentali.

DirICTo parteciperà all’evento “Intelligenza Artificiale: per una governance umana. Prospettive educative e sociali“, organizzato on line e trasmesso in streaming dalla Facoltà di Scienze della Comunicazione Sociale dell’Università Pontificia Salesiana di Roma nei giorni 25 e 26 settembre 2020. La Dott.ssa Alessia Palladino terrà un intervento nella sessione #IANoStop dal titolo “La governance degli algoritmi di intelligenza artificiale tra tutela della ..continua

Lo “Spear phishing”: quando la posta in gioco si fa (molto) alta Le truffe milionarie ai danni di società, politici e alti dirigenti

Come si è avuto modo di anticipare in precedenti articoli, le attività dei cyber criminali basate sul social engineering sfruttano le vulnerabilità umane. Solitamente lo “sfruttamento”, cioè la truffa, è architettata in modo da colpire indiscriminatamente, come nel caso delle mail di phishing (clicca qui) e degli sms di smishing (clicca qui),  dove l’intento del pirata cibernetico è quello di ..continua