<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Audita &#8211; Data Protection Information Security Cyber Defense Digital Forensic</title>
	<atom:link href="https://www.audita.tech/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.audita.tech</link>
	<description>Forensic &#38; Data Security</description>
	<lastBuildDate>Wed, 15 Apr 2026 12:03:51 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.audita.tech/wp-content/uploads/2023/03/cropped-favicon-audita-data-security-32x32.png</url>
	<title>Audita &#8211; Data Protection Information Security Cyber Defense Digital Forensic</title>
	<link>https://www.audita.tech</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cybersecurity 2026 &#8211; AI fuori controllo?</title>
		<link>https://www.audita.tech/cybersecurity-ai/</link>
		
		<dc:creator><![CDATA[Audita]]></dc:creator>
		<pubDate>Wed, 15 Apr 2026 12:03:51 +0000</pubDate>
				<category><![CDATA[Newsletter]]></category>
		<guid isPermaLink="false">https://www.audita.tech/?p=593</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<p data-rm-block-id="block-1">
		<div id="fws_69dfc93688aa7"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row top-level"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone flex_gap_desktop_10px "  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element " >
	<p><strong>Cybersecurity 2026: tra AI fuori controllo, vulnerabilità critiche e summit a Roma — cosa sta davvero succedendo</strong></p>
<p data-rm-block-id="block-2">La cybersecurity entra in una nuova fase critica. Tra eventi istituzionali, report allarmanti e vulnerabilità concrete, il 2026 segna un punto di svolta: <strong>l’intelligenza artificiale non è più solo una risorsa, ma anche un rischio sistemico</strong>.</p>
<p data-rm-block-id="block-3"><strong>Roma al centro della cyber defence: torna il Summit ANGI</strong></p>
<p data-rm-block-id="block-4">Il 14 e 15 aprile 2026 Roma ospita la VI edizione dell’Innovation Cybersecurity Summit, evento nazionale dedicato a <strong>cyber defence e innovazione</strong>.</p>
<p data-rm-block-id="block-5">Il summit riunisce istituzioni, industria e mondo della ricerca per affrontare un tema sempre più centrale: <strong>la sicurezza digitale come pilastro della resilienza del Paese</strong>.</p>
<p data-rm-block-id="block-6">Al centro del dibattito tre direttrici strategiche:</p>
<ul>
<li data-rm-block-id="block-7">Intelligenza artificiale per la prevenzione</li>
<li data-rm-block-id="block-8">Cybersecurity per la protezione delle infrastrutture</li>
<li data-rm-block-id="block-9">Tecnologie avanzate (incluse quelle legate alla space economy)</li>
</ul>
<p data-rm-block-id="block-10">Il messaggio è chiaro: senza integrazione tra innovazione e difesa, la sovranità tecnologica è a rischio.</p>
<p data-rm-block-id="block-11"><strong>IBM lancia l’allarme: l’AI è la nuova frontiera del rischio cyber</strong></p>
<p data-rm-block-id="block-12">Parallelamente, i dati del report IBM confermano uno scenario preoccupante:<br />
&#8211; <strong>il 97% dei sistemi AI compromessi non ha adeguati controlli di accesso</strong></p>
<p data-rm-block-id="block-13">Non solo:</p>
<ul>
<li data-rm-block-id="block-14">La “shadow AI” aumenta i danni medi di una violazione di circa <strong>670.000 dollari</strong></li>
<li data-rm-block-id="block-15">Meno della metà<strong> delle aziende italiane</strong> ha policy per gestire l’AI</li>
<li data-rm-block-id="block-16">Gli attacchi che sfruttano AI (phishing, deepfake) sono in crescita</li>
</ul>
<p data-rm-block-id="block-17">Il paradosso è evidente:<br />
&#8211; l’AI accelera la difesa, ma <strong>se non governata crea nuove superfici d’attacco</strong>.</p>
<p data-rm-block-id="block-18"><strong>Vulnerabilità reali: IBM corre ai ripari su sistemi critici</strong></p>
<p data-rm-block-id="block-19">Il rischio non è teorico. IBM ha recentemente segnalato vulnerabilità gravi nei sistemi <strong><em>Verify Identity Access </em>e <em>Security Verify Access</em></strong>.</p>
<ul>
<li data-rm-block-id="block-20">Possibile <strong>esecuzione di codice remoto</strong></li>
<li data-rm-block-id="block-21">Escalation dei privilegi fino al livello root</li>
<li data-rm-block-id="block-22">Accesso a dati sensibili e compromissione completa dei sistemi</li>
</ul>
<p data-rm-block-id="block-23">Alcune falle hanno raggiunto livelli di criticità elevati (CVSS fino a 9.3), rendendo necessario l’aggiornamento immediato dei sistemi.</p>
<p data-rm-block-id="block-24"><strong>Il vero problema: l’innovazione corre più veloce della sicurezza</strong></p>
<p data-rm-block-id="block-25">Dalle evidenze emerge un filo conduttore unico:</p>
<ul>
<li data-rm-block-id="block-26">I summit discutono strategie</li>
<li data-rm-block-id="block-27">I report segnalano rischi crescenti</li>
<li data-rm-block-id="block-28">Le vulnerabilità dimostrano impatti concreti</li>
</ul>
<p data-rm-block-id="block-29">Ma il <em>gap</em> resta: <strong>l’adozione dell’AI sta superando la capacità di controllo e governance</strong>.</p>
<p data-rm-block-id="block-30">Questo “debito di sicurezza” espone aziende e istituzioni a:</p>
<ul>
<li data-rm-block-id="block-31">violazioni su larga scala</li>
<li data-rm-block-id="block-32">interruzioni operative</li>
<li data-rm-block-id="block-33">perdita di proprietà intellettuale</li>
</ul>
<p data-rm-block-id="block-34"><strong>Conclusione: la cybersecurity entra nell’era dell’AI (e non è più opzionale)</strong></p>
<p data-rm-block-id="block-35">Il 2026 segna un cambio di paradigma:<br />
la cybersecurity non è più solo difesa IT, ma <strong>leva strategica nazionale e aziendale</strong>.</p>
<p data-rm-block-id="block-36">Tra summit, vulnerabilità e dati IBM, il messaggio è uno solo:<br />
<strong>chi non governa l’AI, diventa il prossimo bersaglio.</strong></p>
</div>




			</div> 
		</div>
	</div> 
</div></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Il Principio di Minimizzazione dei Dati nel GDPR: Definizione, Applicazione e Implicazioni</title>
		<link>https://www.audita.tech/minimizzazione-dei-dati/</link>
		
		<dc:creator><![CDATA[Audita]]></dc:creator>
		<pubDate>Fri, 03 Apr 2026 08:16:12 +0000</pubDate>
				<category><![CDATA[Privacy In Pillole]]></category>
		<guid isPermaLink="false">https://www.audita.tech/?p=256</guid>

					<description><![CDATA[Il Principio di Minimizzazione Definizione e Fondamento Normativo Il principio di minimizzazione dei dati è uno dei pilastri fondamentali del Regolamento (UE) 2016/679 (GDPR), sancito all&#8217;articolo 5, paragrafo 1, lettera...]]></description>
										<content:encoded><![CDATA[<h1 data-rm-block-id="block-1"><em><strong>Il Principio di Minimizzazione</strong></em></h1>
<ol>
<li data-rm-block-id="block-2"><strong> Definizione e Fondamento Normativo</strong></li>
</ol>
<p data-rm-block-id="block-3">Il principio di minimizzazione dei dati è uno dei pilastri fondamentali del Regolamento (UE) 2016/679 (GDPR), sancito all&#8217;<strong>articolo 5, paragrafo 1, lettera c)</strong>. Tale disposizione stabilisce che i dati personali devono essere:</p>
<p data-rm-block-id="block-4"><strong><em><u>«adeguati, pertinenti e limitati a quanto necessario rispetto alle finalità per le quali sono trattati».</u></em></strong></p>
<p data-rm-block-id="block-5">Questo principio impone al titolare del trattamento un obbligo di proporzionalità e necessità. In termini pratici, significa che non è consentito raccogliere dati personali in modo indiscriminato o con la giustificazione che &#8220;potrebbero servire in futuro&#8221;. Ogni singolo dato raccolto deve essere strettamente necessario per il raggiungimento di uno scopo specifico, esplicito e legittimo, definito a monte del trattamento stesso (in ossequio al principio di &#8220;limitazione della finalità&#8221; di cui all&#8217;art. 5, par. 1, lett. b) del GDPR).</p>
<p data-rm-block-id="block-6">La Corte di Giustizia dell&#8217;Unione Europea ha sottolineato come il requisito di necessità sia intrinseco a diversi principi del GDPR. Un trattamento, anche se inizialmente lecito, può diventare incompatibile con il Regolamento se i dati non sono più necessari per le finalità perseguite. Di conseguenza, la raccolta deve essere limitata fin dall&#8217;inizio e per tutta la durata del trattamento.</p>
<ol>
<li data-rm-block-id="block-7"><strong> Il Collegamento con i Principi di Protezione dei Dati fin dalla Progettazione e per Impostazione Predefinita (Privacy by Design &amp; by Default)</strong></li>
</ol>
<p data-rm-block-id="block-8">Il principio di minimizzazione non è un concetto isolato, ma è intrinsecamente legato all&#8217;obbligo di &#8220;protezione dei dati fin dalla progettazione e per impostazione predefinita&#8221; (Privacy by Design e by Default), disciplinato dall&#8217;<strong>articolo 25 del GDPR</strong>.</p>
<ul>
<li data-rm-block-id="block-9"><strong>Privacy by Design (Art. 25, par. 1)</strong>: Impone al titolare di mettere in atto, fin dal momento della progettazione di un sistema o di un processo (&#8220;sia al momento di determinare i mezzi del trattamento sia all&#8217;atto del trattamento stesso&#8221;), misure tecniche e organizzative adeguate ad attuare in modo efficace i principi di protezione dei dati, tra cui la minimizzazione. Questo significa che la valutazione su quali dati siano strettamente necessari deve avvenire prima che il trattamento abbia inizio.</li>
<li data-rm-block-id="block-10"><strong>Privacy by Default (Art. 25, par. 2)</strong>: Richiede che, per impostazione predefinita, siano trattati solo i dati personali necessari per ogni specifica finalità. Questo obbligo riguarda la quantità di dati raccolti, la portata del trattamento, il periodo di conservazione e l&#8217;accessibilità. Ad esempio, un modulo di registrazione online non dovrebbe, di default, richiedere dati opzionali o preselezionare caselle per consensi a trattamenti ulteriori.</li>
</ul>
<p data-rm-block-id="block-11">Le Linee Guida dell&#8217;European Data Protection Board (EDPB) chiariscono che il titolare deve attivamente verificare se le finalità possano essere raggiunte trattando una quantità inferiore di dati, dati meno dettagliati, dati aggregati, o addirittura senza trattare affatto dati personali. Il Garante per la protezione dei dati personali ha sanzionato titolari che non hanno previsto, ab origine, misure tecniche e infrastrutturali volte a garantire l&#8217;effettiva applicazione del principio di minimizzazione, evidenziando come non sia sufficiente applicare misure generiche, ma siano necessarie soluzioni specifiche e correlate ai rischi.</p>
<p data-rm-block-id="block-12"><strong>III. L&#8217;Applicazione Pratica del Principio di Minimizzazione</strong></p>
<p data-rm-block-id="block-13">Implementare correttamente il principio di minimizzazione richiede un approccio proattivo e documentato. Le aziende possono seguire i seguenti passi concreti, fondati sui dettami del GDPR e sulle indicazioni delle autorità:</p>
<ol>
<li data-rm-block-id="block-14"><strong>Mappatura dei Dati e Definizione delle Finalità</strong>: Prima di qualsiasi raccolta, è indispensabile definire in modo chiaro e granulare le finalità del trattamento. Per ogni finalità, occorre porsi la domanda: &#8220;Questo specifico dato è indispensabile per raggiungere questo scopo?&#8221;. Se la risposta è negativa, il dato non deve essere raccolto.</li>
<li data-rm-block-id="block-15"><strong>Valutazione della Pertinenza e Adeguatezza</strong>: Non basta che un dato sia utile; deve essere &#8220;adeguato&#8221; e &#8220;pertinente&#8221;. Ad esempio, per l&#8217;iscrizione a una newsletter è necessario l&#8217;indirizzo e-mail, ma non la data di nascita o l&#8217;indirizzo di residenza. Le Linee Guida EDPB specificano che il titolare deve essere in grado di dimostrare la pertinenza di ogni categoria di dati trattati.</li>
<li data-rm-block-id="block-16"><strong>Limitazione della Conservazione</strong>: La minimizzazione si applica anche alla dimensione temporale. I dati personali devono essere conservati in una forma che consenta l&#8217;identificazione degli interessati solo &#8220;per un arco di tempo non superiore al conseguimento delle finalità&#8221; (art. 5, par. 1, lett. e). Una volta raggiunta la finalità, i dati devono essere cancellati o resi anonimi. La Corte di Giustizia ha confermato che la conservazione di dati personali oltre il tempo necessario alla realizzazione delle finalità (ad esempio, per test informatici) costituisce una violazione di questo principio. È quindi essenziale implementare policy di data retention e procedure di cancellazione sicura.</li>
<li data-rm-block-id="block-17"><strong>Implementazione di Misure Tecniche</strong>: Laddove possibile, il titolare deve ricorrere a misure tecniche che riducano la quantità e l&#8217;identificabilità dei dati. Le principali sono:</li>
</ol>
<ol>
<li style="list-style-type: none;">
<ul>
<li data-rm-block-id="block-18"><strong>Pseudonimizzazione</strong>: Trattare i dati in modo che non possano essere attribuiti a un interessato specifico senza informazioni aggiuntive conservate separatamente. La pseudonimizzazione è considerata una misura chiave per attuare la minimizzazione, specialmente in contesti come la ricerca scientifica o statistica.</li>
</ul>
</li>
</ol>
<ol>
<li style="list-style-type: none;">
<ul>
<li data-rm-block-id="block-19"><strong>Anonimizzazione</strong>: Processo irreversibile che rende impossibile re-identificare l&#8217;interessato. I dati anonimi non sono più considerati dati personali e non rientrano nell&#8217;ambito di applicazione del GDPR.</li>
</ul>
</li>
</ol>
<ol>
<li style="list-style-type: none;">
<ul>
<li data-rm-block-id="block-20"><strong>Aggregazione</strong>: Utilizzare dati in forma aggregata (es. statistiche) anziché dati individuali, quando ciò è sufficiente per la finalità perseguita.</li>
</ul>
</li>
</ol>
<ol>
<li data-rm-block-id="block-21"><strong>Formazione e Monitoraggio Continuo</strong>: Il personale autorizzato al trattamento deve essere formato sull&#8217;importanza della minimizzazione. Inoltre, i processi devono essere monitorati e riesaminati periodicamente per assicurare che i dati raccolti rimangano necessari e pertinenti nel tempo, soprattutto in caso di cambiamento delle finalità o dei processi aziendali.</li>
</ol>
<ol>
<li data-rm-block-id="block-22"><strong> Rischi e Conseguenze della Non Conformità</strong></li>
</ol>
<p data-rm-block-id="block-23">Il mancato rispetto del principio di minimizzazione espone il titolare del trattamento a rischi significativi, che vanno oltre l&#8217;aspetto puramente sanzionatorio.</p>
<ul>
<li data-rm-block-id="block-24"><strong>Sanzioni Amministrative Pecuniarie</strong>: La violazione dei principi fondamentali del trattamento, inclusa la minimizzazione (art. 5 GDPR), è soggetta al regime sanzionatorio più severo previsto dall&#8217;art. 83, par. 5, del GDPR, che può arrivare fino a 20 milioni di euro o, per le imprese, fino al 4% del fatturato mondiale totale annuo. Diversi provvedimenti del Garante hanno contestato la violazione del principio di minimizzazione come elemento centrale dell&#8217;illecito.</li>
<li data-rm-block-id="block-25"><strong>Danno Reputazionale e Perdita di Fiducia</strong>: Le organizzazioni che raccolgono dati in modo eccessivo sono percepite come poco rispettose della privacy. Questo può portare a una perdita di fiducia da parte di clienti e utenti, con conseguenti danni all&#8217;immagine e al business.</li>
<li data-rm-block-id="block-26"><strong>Aumento dei Rischi di Sicurezza e dei Costi</strong>: La gestione di grandi volumi di dati aumenta la &#8220;superficie di attacco&#8221; e la complessità delle misure di sicurezza da implementare (art. 32 GDPR). In caso di data breach, un maggior numero di dati compromessi si traduce in un impatto più grave per gli interessati e in maggiori responsabilità per il titolare. Inoltre, la gestione di dati non necessari comporta costi operativi più elevati (storage, backup, gestione).</li>
<li data-rm-block-id="block-27"><strong>Violazione del Principio di Responsabilizzazione (Accountability)</strong>: Ai sensi dell&#8217;art. 5, par. 2, del GDPR, il titolare non solo deve rispettare i principi, ma deve anche essere &#8220;in grado di comprovarlo&#8221;. La raccolta di dati non necessari rende estremamente difficile, se non impossibile, dimostrare la conformità durante un audit o un&#8217;ispezione da parte dell&#8217;Autorità di controllo.</li>
</ul>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Licenziata per Phishing</title>
		<link>https://www.audita.tech/licenziata-per-phishing/</link>
		
		<dc:creator><![CDATA[Audita]]></dc:creator>
		<pubDate>Fri, 27 Mar 2026 10:48:06 +0000</pubDate>
				<category><![CDATA[Newsletter]]></category>
		<guid isPermaLink="false">https://www.audita.tech/?p=570</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<p data-rm-block-id="block-1">
		<div id="fws_69dfc9368c5ae"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone flex_gap_desktop_10px "  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element " >
	<h2 data-section-id="16wp3ml" data-start="146" data-end="237" data-rm-block-id="block-2">Phishing, errore umano e licenziamento: cosa cambia davvero dopo la Cassazione 3263/2026</h2>
<p data-start="239" data-end="485" data-rm-block-id="block-3">La recente ordinanza della Corte di Cassazione n. 3263 del 13 febbraio 2026 non è solo una pronuncia su un caso specifico, ma un segnale chiaro di evoluzione nel modo in cui vengono interpretati i rischi digitali all’interno delle organizzazioni.</p>
<p data-start="487" data-end="752" data-rm-block-id="block-4">Per la prima volta in modo così netto, viene affermato un principio destinato a far discutere: anche nel contesto delle truffe informatiche, il dipendente può essere ritenuto direttamente responsabile, fino al punto di legittimare un licenziamento per giusta causa se vi sono i presupposti di contesto adeguati.</p>
<p data-start="754" data-end="850" data-rm-block-id="block-5">Ma il vero tema non è il phishing in sé. È il ruolo del fattore umano nella sicurezza aziendale.</p>
<hr data-start="852" data-end="855" data-rm-block-id="block-6" />
<h3 data-section-id="74v0n2" data-start="857" data-end="893" data-rm-block-id="block-7">Non più solo “rischio d’impresa”</h3>
<p data-start="895" data-end="1196" data-rm-block-id="block-8">Tradizionalmente, gli incidenti legati alla sicurezza informatica venivano ricondotti quasi esclusivamente al cosiddetto “rischio d’impresa”. In altre parole, era l’azienda a dover prevenire, gestire e assorbire le conseguenze di attacchi e frodi, attraverso strumenti tecnici, procedure e formazione.</p>
<p data-start="1198" data-end="1248" data-rm-block-id="block-9">La decisione della Cassazione rompe questo schema.</p>
<p data-start="1250" data-end="1512" data-rm-block-id="block-10">Senza negare la responsabilità organizzativa, i giudici introducono un elemento ulteriore: il comportamento individuale del lavoratore diventa parte integrante del sistema di sicurezza. Non più semplice “anello debole”, ma soggetto attivo, con obblighi concreti.</p>
<p data-start="1514" data-end="1643" data-rm-block-id="block-11">Questo spostamento ha implicazioni importanti: la sicurezza non è più solo una questione di infrastruttura, ma anche di condotta.</p>
<hr data-start="1645" data-end="1648" data-rm-block-id="block-12" />
<h3 data-section-id="mr0cz9" data-start="1650" data-end="1688" data-rm-block-id="block-13">Quando l’errore diventa negligenza</h3>
<p data-start="1690" data-end="1774" data-rm-block-id="block-14">Uno degli aspetti più delicati riguarda la linea di confine tra errore e negligenza.</p>
<p data-start="1776" data-end="2015" data-rm-block-id="block-15">Cadere vittima di phishing, di per sé, non è sufficiente a giustificare un licenziamento. Ciò che rileva è la qualità del comportamento tenuto dal dipendente e del suo ruolo in azienda. La Corte, infatti, non punisce l’evento, ma la modalità con cui si è verificato.</p>
<p data-start="2017" data-end="2230" data-rm-block-id="block-16">Nel caso esaminato, alcuni elementi hanno avuto un peso determinante: la presenza di segnali anomali facilmente riconoscibili, la natura dell’operazione (un bonifico significativo) e l’assenza di verifiche minime, quest&#8217;ultime legate non solo alla cosiddetta igiene informatica ma proprio al ruolo della collaboratrice.</p>
<p data-start="2232" data-end="2332" data-rm-block-id="block-17">In questo contesto, l’errore non è stato considerato inevitabile, ma evitabile. E quindi imputabile.</p>
<p data-start="2334" data-end="2570" data-rm-block-id="block-18">È qui che si inserisce il concetto di “diligenza professionale”, che non è astratto ma calibrato sul ruolo: maggiore è la responsabilità (ad esempio in ambito amministrativo o finanziario), maggiore è il livello di attenzione richiesto.</p>
<hr data-start="2572" data-end="2575" data-rm-block-id="block-19" />
<h3 data-section-id="wxfvq2" data-start="2577" data-end="2644" data-rm-block-id="block-20">Il punto più controverso: la formazione non basta (e non salva)</h3>
<p data-start="2646" data-end="2740" data-rm-block-id="block-21">Uno dei passaggi più discussi della pronuncia riguarda l’irrilevanza della mancata formazione.</p>
<p data-start="2742" data-end="3003" data-rm-block-id="block-22">La Corte afferma, in sostanza, che l’assenza di training specifico sul phishing non esonera il dipendente da responsabilità, soprattutto se ricopre un ruolo qualificato. Ci si aspetta comunque una capacità minima di riconoscere anomalie e di attivare verifiche.</p>
<p data-start="3005" data-end="3044" data-rm-block-id="block-23">Questo punto apre scenari interessanti.</p>
<p data-start="3046" data-end="3300" data-rm-block-id="block-24">Da un lato, evita che la responsabilità venga automaticamente scaricata sull’azienda in caso di carenze formative. Dall’altro, però, impone una riflessione: fino a che punto è realistico aspettarsi competenze “implicite” in materia di sicurezza digitale?</p>
<p data-start="3302" data-end="3507" data-rm-block-id="block-25">Per le aziende, questo non significa che la formazione perda valore. Al contrario, diventa ancora più strategica, non solo come misura preventiva, ma anche come elemento difensivo in eventuali contenziosi.</p>
<hr data-start="3509" data-end="3512" data-rm-block-id="block-26" />
<h3 data-section-id="1sgpdf4" data-start="3514" data-end="3573" data-rm-block-id="block-27">Cybersecurity e diritto del lavoro: un nuovo equilibrio</h3>
<p data-start="3575" data-end="3752" data-rm-block-id="block-28">Questa pronuncia si inserisce in un contesto più ampio, in cui la cybersecurity sta uscendo dal perimetro esclusivamente tecnico per entrare in quello organizzativo e giuridico.</p>
<p data-start="3754" data-end="4036" data-rm-block-id="block-29">Negli ultimi anni, normative europee e standard internazionali (come NIS2 o ISO 27001) hanno già sottolineato l’importanza della governance e dei comportamenti umani. La Cassazione sembra allinearsi a questa visione, traducendola però in conseguenze concrete sul piano disciplinare.</p>
<p data-start="4038" data-end="4074" data-rm-block-id="block-30">Si delinea così un nuovo equilibrio:</p>
<ul data-start="4076" data-end="4224">
<li data-section-id="1j880v7" data-start="4076" data-end="4148" data-rm-block-id="block-31">l’azienda deve predisporre strumenti, procedure e controlli adeguati</li>
<li data-section-id="4evsog" data-start="4149" data-end="4224" data-rm-block-id="block-32">il dipendente deve agire con consapevolezza, prudenza e spirito critico</li>
</ul>
<p data-start="4226" data-end="4289" data-rm-block-id="block-33">Quando uno di questi elementi viene meno, il sistema si espone.</p>
<hr data-start="4291" data-end="4294" data-rm-block-id="block-34" />
<h3 data-section-id="zurkt0" data-start="4296" data-end="4332" data-rm-block-id="block-35">Il vero messaggio per le aziende</h3>
<p data-start="4334" data-end="4421" data-rm-block-id="block-36">Ridurre questa decisione a un semplice “via libera ai licenziamenti” sarebbe un errore.</p>
<p data-start="4423" data-end="4617" data-rm-block-id="block-37">Il punto centrale è un altro: il fattore umano non può più essere considerato una variabile imprevedibile da gestire solo con la tecnologia. Deve essere governato, integrato e responsabilizzato.</p>
<p data-start="4619" data-end="4651" data-rm-block-id="block-38">Questo significa, concretamente:</p>
<ul data-start="4653" data-end="4941">
<li data-section-id="13jvwk1" data-start="4653" data-end="4719" data-rm-block-id="block-39">costruire processi di verifica chiari per operazioni sensibili</li>
<li data-section-id="16tmr07" data-start="4720" data-end="4790" data-rm-block-id="block-40">ridurre la dipendenza da singoli individui (segregation of duties)</li>
<li data-section-id="vkkoc9" data-start="4791" data-end="4873" data-rm-block-id="block-41">promuovere una cultura aziendale in cui il dubbio è legittimo, non penalizzato</li>
<li data-section-id="162odrj" data-start="4874" data-end="4941" data-rm-block-id="block-42">affiancare alla formazione tecnica anche quella comportamentale</li>
</ul>
<hr data-start="4943" data-end="4946" data-rm-block-id="block-43" />
<h3 data-section-id="1m5qhq8" data-start="4948" data-end="4963" data-rm-block-id="block-44">Conclusione</h3>
<p data-start="4965" data-end="5045" data-rm-block-id="block-45">La Cassazione 3263/2026 segna un passaggio culturale prima ancora che giuridico.</p>
<p data-start="5047" data-end="5316" data-rm-block-id="block-46">Nell’era delle truffe digitali sempre più sofisticate, non basta più difendere i sistemi: è necessario responsabilizzare le persone. Ma responsabilità non significa colpa automatica — significa consapevolezza del proprio ruolo all’interno di un ecosistema di sicurezza.</p>
<p data-start="5318" data-end="5487" data-rm-block-id="block-47">La cybersecurity, oggi, è fatta di tecnologia, processi e persone. E ignorare uno di questi elementi non è più sostenibile — né sul piano operativo, né su quello legale.</p>
<p data-rm-block-id="block-48">
</div>




			</div> 
		</div>
	</div> 
</div></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La Formazione: Come Prima Arma di Difesa alla Sicurezza</title>
		<link>https://www.audita.tech/la-formazione/</link>
		
		<dc:creator><![CDATA[Audita]]></dc:creator>
		<pubDate>Thu, 05 Mar 2026 16:07:54 +0000</pubDate>
				<category><![CDATA[Sicurezza delle Informazioni]]></category>
		<guid isPermaLink="false">https://www.audita.tech/?p=282</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[
		<div id="fws_69dfc9368e2af"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone flex_gap_desktop_10px "  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element " >
	<h1><strong>Formazione dei Collaboratori:</strong></h1>
<h1><strong>Il Primo Muro Contro gli Attacchi</strong></h1>
<p><strong>Perché la formazione è fondamentale</strong></p>
<p>Molti studi recenti confermano che buona parte delle violazioni informatiche nascono da errori umani, distrazione, phishing o comportamenti non consapevoli. Non basta avere firewall, antivirus o sistemi sofisticati: se gli utenti non riconoscono i pericoli o non sanno come comportarsi, anche la migliore infrastruttura può crollare.</p>
<ul>
<li>Un sondaggio Eurobarometro del 2024 ha rilevato che il 74% delle aziende UE <strong>non ha realizzato alcun programma di awareness o formazione</strong> dei propri dipendenti, nonostante il 71% riconosca la cybersecurity come priorità alta.</li>
</ul>
<p><strong>Obiettivi che la formazione deve raggiungere</strong></p>
<p>Quando si parla di formazione in sicurezza informatica, non basta “farla”: deve essere mirata, continua, pratica e misurabile. Ecco cosa deve puntare a sviluppare:</p>
<ol>
<li><strong>Consapevolezza</strong> dei rischi comuni: phishing, social engineering, link o allegati sospetti, password deboli.</li>
<li><strong>Conoscenza delle politiche aziendali</strong>: cosa è permesso, cosa non lo è, come segnalare incidenti o attività sospette.</li>
<li><strong>Comportamenti sicuri</strong>: uso corretto delle password, autenticazione multi fattore, backup, aggiornamenti regolari, protezione dei dispositivi.</li>
<li><strong>Rapidità nella segnalazione</strong>: incoraggiare un ambiente dove i dipendenti non abbiano timore a segnalare errori o possibili attacchi, anche se involontari.</li>
</ol>
<p><strong>Modalità efficaci e componenti chiave</strong></p>
<p>Per essere efficace, un programma di formazione dovrebbe comprendere:</p>
<ul>
<li><strong>Sessioni iniziali obbligatorie</strong> per tutti, soprattutto al momento dell’ingresso in azienda, con moduli base su phishing, uso sicuro delle e-mail, accessi dormienti, ecc.</li>
<li><strong>Formazione specifica per ruolo</strong>: gli addetti IT, il management, chi gestisce dati sensibili dovrebbero avere moduli più avanzati.</li>
<li><strong>Simulazioni pratiche</strong> di phishing, test di social engineering, scenari reali: questo aiuta a mettere in pratica il sapere, non solo conoscerlo.</li>
<li><strong>Materiale multimediale</strong> e campagne periodiche: video, giochi, quiz, newsletter, poster; mantenere alta l’attenzione nel tempo.</li>
<li><strong>Verifica e misurabilità</strong>: definire metriche come % di dipendenti formati, numero di click su phishing simulati, tempo medio di risposta alla segnalazione, miglioramenti nel comportamento, e registrare questi dati.</li>
<li><strong>Ripetizione regolare</strong>: la formazione non può essere un evento una tantum. Il panorama delle minacce evolve, così come nuovi tipi di phishing, attacchi via IA, deepfake, ecc.</li>
</ul>
<p><strong> </strong></p>
<p><strong>Errori comuni da evitare</strong></p>
<p>Per evitare che il programma di formazione sia solo “di facciata”, è importante stare attenti a:</p>
<ul>
<li>Considerare la formazione come un obbligo burocratico, senza adattarla al contesto reale dei dipendenti.</li>
<li>Usare moduli troppo tecnici o complessi per ruoli non tecnici — si perde l’attenzione, il coinvolgimento.</li>
<li>Non effettuare simulazioni reali: senza mettere i dipendenti davanti a scenari concreti, molte nozioni restano astratte.</li>
<li>Non seguire i risultati: se non si misurano miglioramenti (es. riduzione del clic su phishing nelle simulazioni), non si può capire se si sta migliorando.</li>
<li>Non rinnovare il contenuto: lasciarsi annullare dal cambiamento delle minacce.</li>
<li>Non avere un registro: non calendarizzare la formazione porta ad un risultato poco coeso in termini di efficacia e di dimostrabilità in altre sedi</li>
</ul>
<p><strong>Impatto aziendale e ROI</strong></p>
<p>La formazione porta benefici concreti:</p>
<ul>
<li>Riduzione delle violazioni dovute al fattore umano, che costituiscono la maggior parte degli incidenti informatici.</li>
<li>Migliori tempi di rilevamento degli incidenti quando gli utenti sono più vigili e segnalano rapidamente.</li>
<li>Risparmi economici: costi minori per recupero, incident response, danni reputazionali.</li>
<li>Migliore conformità normativa: GDPR, NIS2 e altre normative prevedono l’obbligo di misure di sicurezza organizzative e tecniche, e la formazione è parte di queste misure.</li>
</ul>
<p><strong>Cosa fare subito: passi operativi</strong></p>
<p>Per costruire un programma efficace, l’azienda può partire da questi passi:</p>
<ol>
<li><strong>Valutare lo stato attuale</strong> — fare una survey interna per capire quanta formazione esiste, che livello di consapevolezza, che incidenti passati.</li>
<li><strong>Definire target chiari:</strong> es. “tutti i dipendenti entro 3 mesi”, “ridurre del 50% i click su phishing simulati in 6 mesi”, etc.</li>
<li><strong>Sviluppare contenuti appropriati:</strong> modulare per livello, ruolo, area funzionale.</li>
<li><strong>Selezionare canali e formati efficaci:</strong> online, in presenza, video, simulazioni, micro-learning.</li>
<li><strong>Lanciare simulazioni e test:</strong> phishing simulato, test pratici, monitoraggio.</li>
<li><strong>Misurare e migliorare:</strong> raccogliere feedback, monitorare metriche, aggiornare i moduli formativi.</li>
</ol>
<p><strong>Conclusione</strong></p>
<p>La formazione dei dipendenti non è un optional, è la prima linea di difesa contro phishing, errori umani, insider threat e molte altre minacce.</p>
<p>Un programma ben calibrato, continuo, pratico e misurato non solo aiuta a prevenire attacchi ma rafforza anche cultura aziendale, fiducia degli stakeholder e resilienza complessiva.</p>
<p><strong>Audita</strong> fornisce servizi di formazione in modalità asincrona su piattaforma dedicata, negli ambiti di GDPR, Privacy, NIS2</p>
</div>




			</div> 
		</div>
	</div> 
</div></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La Sicurezza delle Comunicazioni: dalla Crittografia end-to-end alla Fiducia Digitale</title>
		<link>https://www.audita.tech/comunicazioni-sicurezza/</link>
		
		<dc:creator><![CDATA[Audita]]></dc:creator>
		<pubDate>Wed, 18 Feb 2026 14:58:08 +0000</pubDate>
				<category><![CDATA[Newsletter]]></category>
		<guid isPermaLink="false">https://www.audita.tech/?p=536</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[
		<div id="fws_69dfc9368fe4c"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone flex_gap_desktop_10px "  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element " >
	<p data-rm-block-id="block-1">
</div>




			</div> 
		</div>
	</div> 
</div></div>
		<div id="fws_69dfc936906d6"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone flex_gap_desktop_10px "  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element " >
	<p>Ogni giorno miliardi di messaggi, file e videoconferenze attraversano reti pubbliche e private. Whatsapp, Google Meet, Zoom e Teams sono solo alcuni degli esempi di come la comunicazione, aziendale e non, sia migrata dall&#8217;analogico al digitale.</p>
<p data-rm-block-id="block-2">Ma quante di queste comunicazioni sono davvero sicure?<br />
Nel 2026, la <strong>fiducia digitale</strong> è diventata una componente essenziale delle relazioni aziendali: clienti, partner e fornitori si aspettano che i dati scambiati siano protetti non solo da password, ma da architetture di sicurezza integrate e trasparenti.</p>
<p data-rm-block-id="block-3"><strong>Crittografia end-to-end: il nuovo standard</strong></p>
<p data-rm-block-id="block-4">Un tempo associata alle app di messaggistica privata, la <strong>crittografia end-to-end (E2E)</strong> è oggi uno standard anche per le piattaforme aziendali.<br />
Questo approccio garantisce che solo mittente e destinatario possano leggere i contenuti, impedendo a terzi — compresi i provider di servizio — di accedere ai dati in transito.<br />
Adottarla significa rafforzare la <strong>riservatezza</strong> e prevenire fughe di informazioni, un rischio sempre più frequente nel lavoro ibrido.</p>
<p data-rm-block-id="block-5"><strong>Collaborazione e rischio: il lato invisibile della produttività</strong></p>
<p data-rm-block-id="block-6">Strumenti di collaboration, cloud sharing e videoconferenza hanno reso le imprese più agili, ma anche più esposte.<br />
Ogni link condiviso o file sincronizzato può diventare una potenziale falla di sicurezza.<br />
La protezione dei dati nelle comunicazioni aziendali deve quindi basarsi su un mix di:</p>
<ul>
<li data-rm-block-id="block-7">crittografia severa ma automatica,</li>
<li data-rm-block-id="block-8">gestione centralizzata delle chiavi crittografiche,</li>
<li data-rm-block-id="block-9">controllo dei dispositivi e delle identità digitali.</li>
</ul>
<p data-rm-block-id="block-10">Solo così la produttività non entra in conflitto con la sicurezza.</p>
<p data-rm-block-id="block-11"><strong>Fiducia digitale e reputazione aziendale</strong></p>
<p data-rm-block-id="block-12">Oggi la <strong>fiducia</strong> è il vero capitale competitivo.<br />
Un singolo incidente di sicurezza può compromettere anni di lavoro, influenzando relazioni commerciali e reputazione del brand.<br />
Le aziende più lungimiranti stanno costruendo un ecosistema di <strong>trust digitale</strong>, dove ogni comunicazione è verificabile, tracciabile e protetta.<br />
In questo scenario, la sicurezza non è più un costo, ma un investimento strategico per mantenere credibilità e continuità.</p>
<p data-rm-block-id="block-13"><strong>Normative e responsabilità</strong></p>
<p data-rm-block-id="block-14">Con l’arrivo di nuove regolamentazioni — dal <strong>GDPR</strong> alla <strong>NIS2</strong>, fino al <strong>Digital Operational Resilience Act (DORA)</strong> per il settore finanziario — le imprese devono dimostrare di avere processi di sicurezza robusti e documentabili.<br />
La protezione dei canali di comunicazione entra così ufficialmente nel perimetro della <strong>compliance aziendale</strong>.</p>
<p data-rm-block-id="block-15"><b>In Sintesi</b></p>
<ul>
<li data-rm-block-id="block-16">La <strong>crittografia end-to-end</strong> è oggi uno standard anche per il B2B.</li>
<li data-rm-block-id="block-17">La sicurezza deve bilanciare produttività e riservatezza.</li>
<li data-rm-block-id="block-18">La <strong>fiducia digitale</strong> diventa un vantaggio competitivo.</li>
<li data-rm-block-id="block-19">Le nuove normative impongono tracciabilità e protezione dei flussi informativi.</li>
</ul>
<p data-rm-block-id="block-20">Trasforma i dati in decisioni migliori.</p>
<p data-rm-block-id="block-21"><strong>Audita</strong> ti affianca con Risk Assessment, Audit, ISO27001.</p>
<p data-rm-block-id="block-22">Guida l’innovazione in modo responsabile →<strong> www.audita.tech</strong></p>
</div>




			</div> 
		</div>
	</div> 
</div></div>
		<div id="fws_69dfc9369103f"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone flex_gap_desktop_10px "  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element " >
	</div>




			</div> 
		</div>
	</div> 
</div></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Automazione intelligente: quando l’AI incontra i processi aziendali</title>
		<link>https://www.audita.tech/processi-aziendali-ai/</link>
		
		<dc:creator><![CDATA[Audita]]></dc:creator>
		<pubDate>Wed, 18 Feb 2026 11:16:22 +0000</pubDate>
				<category><![CDATA[Newsletter]]></category>
		<guid isPermaLink="false">https://www.audita.tech/?p=531</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<p data-rm-block-id="block-1">
		<div id="fws_69dfc93692a97"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone flex_gap_desktop_10px "  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element " >
	<p>L’automazione non è più un concetto futuristico, ma una realtà che trasforma il modo in cui le aziende lavorano, decidono e crescono.<br />
Oggi, grazie all’Intelligenza Artificiale, i sistemi non si limitano più a eseguire ordini: <strong>imparano</strong>, <strong>adattano</strong> e <strong>ottimizzano</strong> i processi in tempo reale.<br />
Il risultato? Meno errori, maggiore efficienza e decisioni più consapevoli.</p>
<p data-rm-block-id="block-2"><strong>Dall’automazione tradizionale all’automazione cognitiva</strong></p>
<p data-rm-block-id="block-3">La <strong>Robotic Process Automation (RPA)</strong> ha aperto la strada, automatizzando attività ripetitive come la gestione di fatture, report o inserimenti dati.<br />
Ora, l’AI porta tutto questo a un livello superiore: algoritmi di machine learning e sistemi di Natural Language Processing consentono ai processi di <strong>ragionare</strong>, <strong>apprendere dai dati</strong> e <strong>adattarsi al contesto</strong>.<br />
È la nascita dell’<strong>automazione intelligente</strong>, dove la macchina non solo esegue, ma anche <em>decide come eseguire</em>.</p>
<p data-rm-block-id="block-4"><strong>Efficienza e valore umano</strong></p>
<p data-rm-block-id="block-5">Contrariamente a quanto si pensa, l’automazione non elimina il contributo umano: lo <strong>potenzia</strong>.<br />
Le persone vengono liberate da compiti ripetitivi per concentrarsi su attività di analisi, relazione e innovazione.<br />
Il vero valore nasce dalla <strong>collaborazione uomo-macchina</strong>, dove l’AI diventa un assistente capace di amplificare le capacità del team.</p>
<p data-rm-block-id="block-6"><strong>Sfide di governance e integrazione</strong></p>
<p data-rm-block-id="block-7">Introdurre automazione intelligente richiede una <strong>strategia chiara</strong>.<br />
Senza un disegno complessivo, il rischio è creare silos tecnologici e flussi disallineati.<br />
Ecco perché le aziende più mature stanno adottando approcci di:</p>
<ul>
<li data-rm-block-id="block-8"><strong>AI governance</strong> (chi controlla, misura e aggiorna gli algoritmi);</li>
<li data-rm-block-id="block-9"><strong>integrazione sicura</strong> con i sistemi legacy e i dati aziendali;</li>
<li data-rm-block-id="block-10"><strong>monitoraggio continuo</strong> dei risultati e dei rischi operativi.</li>
</ul>
<p data-rm-block-id="block-11">Automatizzare in modo intelligente significa pianificare, non improvvisare.</p>
<p data-rm-block-id="block-12"><strong>ROI e cultura dell’innovazione</strong></p>
<p data-rm-block-id="block-13">Oltre al risparmio di tempo e costi, l’automazione genera un impatto culturale: trasforma la mentalità aziendale.<br />
Le organizzazioni che investono in AI e automazione sviluppano una cultura <strong>data-driven</strong>, più rapida nelle decisioni e più resiliente ai cambiamenti.<br />
Il ritorno sull’investimento non è solo economico, ma anche organizzativo: più agilità, meno errori, maggiore qualità del servizio.</p>
<p data-rm-block-id="block-14"><strong> In Sintesi</strong></p>
<ul>
<li data-rm-block-id="block-15">L’AI trasforma l’automazione da esecuzione a <strong>intelligenza operativa</strong>.</li>
<li data-rm-block-id="block-16">Il vero valore nasce dalla collaborazione <strong>umano + macchina</strong>.</li>
<li data-rm-block-id="block-17">Governance e integrazione sono fondamentali per evitare rischi e inefficienze.</li>
<li data-rm-block-id="block-18">L’automazione intelligente migliora non solo i processi, ma anche la cultura aziendale.</li>
</ul>
<p data-rm-block-id="block-19"><strong>Rafforza la tua resilienza digitale.</strong></p>
<p data-rm-block-id="block-20"><strong>Audita</strong> offre Vulnerability Assessment, Risk Assessment, ISO 27001/22301, NIS2 e programmi di formazione per una sicurezza completa.</p>
<p data-rm-block-id="block-21">Proteggi davvero la tua organizzazione → www.audita.tech</p>
</div>




			</div> 
		</div>
	</div> 
</div></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>DATA BREACH: l&#8217;Inarrestabile Fenomeno delle Violazioni alla Privacy</title>
		<link>https://www.audita.tech/data-breach/</link>
		
		<dc:creator><![CDATA[Audita]]></dc:creator>
		<pubDate>Thu, 05 Feb 2026 16:50:30 +0000</pubDate>
				<category><![CDATA[Privacy In Pillole]]></category>
		<guid isPermaLink="false">https://www.audita.tech/?p=261</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[
		<div id="fws_69dfc93694e4d"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone flex_gap_desktop_10px "  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element " >
	<h1><strong>Data Breach: Dati Personali Violati</strong></h1>
<p>Una violazione dei dati personali, comunemente nota come &#8220;data breach&#8221;, è definita dal Regolamento (UE) 2016/679 (GDPR) come &#8220;una violazione di sicurezza che comporta accidentalmente o in modo illecito la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l&#8217;accesso ai dati personali trasmessi, conservati o comunque trattati&#8221;. Questa definizione, recepita dall&#8217;ordinamento italiano, copre un&#8217;ampia gamma di incidenti che possono compromettere la sicurezza delle informazioni personali.</p>
<p>Le violazioni possono essere classificate in base ai tre principi fondamentali della sicurezza delle informazioni:</p>
<ul>
<li>Violazione della riservatezza: Divulgazione o accesso non autorizzato o accidentale a dati personali.</li>
<li>Violazione dell&#8217;integrità: Modifica non autorizzata o accidentale di dati personali.</li>
<li>Violazione della disponibilità: Perdita, distruzione o impossibilità di accesso, accidentale o non autorizzata, ai dati personali.</li>
</ul>
<p>Le cause di un data breach sono molteplici e possono includere attacchi informatici esterni (come attacchi hacker, ransomware, malware), errori umani, vulnerabilità tecniche non risolte, furto o smarrimento di dispositivi (es. laptop, chiavette USB), o eventi accidentali come incendi o altre calamità.</p>
<ol start="2">
<li><strong> Obblighi Normativi del Titolare del Trattamento</strong></li>
</ol>
<p>Il GDPR impone al titolare del trattamento una serie di obblighi precisi da adempiere in caso di violazione dei dati personali, fondati sul principio di accountability (responsabilizzazione).</p>
<p><strong>2.1 Notifica all&#8217;Autorità di Controllo</strong></p>
<p>In caso di data breach, il titolare del trattamento ha l&#8217;obbligo di notificare la violazione all&#8217;autorità di controllo competente, che in Italia è il Garante per la protezione dei dati personali. Tale notifica deve avvenire &#8220;senza ingiustificato ritardo e, ove possibile, entro 72 ore dal momento in cui ne è venuto a conoscenza&#8221;.</p>
<p>L&#8217;obbligo di notifica non è assoluto. Esso viene meno qualora &#8220;sia improbabile che la violazione dei dati personali presenti un rischio per i diritti e le libertà delle persone fisiche&#8221;. Se la notifica viene effettuata oltre il termine di 72 ore, deve essere corredata da una giustificazione del ritardo. Il responsabile del trattamento, a sua volta, ha l&#8217;obbligo di informare il titolare senza ingiustificato ritardo non appena viene a conoscenza di una violazione.</p>
<p>La notifica deve contenere informazioni specifiche, come descritto dall&#8217;art. 33, paragrafo 3, del GDPR:</p>
<ol>
<li>a) descrivere la natura della violazione dei dati personali compresi, ove possibile, le categorie e il numero approssimativo di interessati in questione nonché le categorie e il numero approssimativo di registrazioni dei dati personali in questione; b) comunicare il nome e i dati di contatto del responsabile della protezione dei dati (DPO) o di altro punto di contatto; c) descrivere le probabili conseguenze della violazione dei dati personali; d) descrivere le misure adottate o di cui si propone l&#8217;adozione da parte del titolare del trattamento per porre rimedio alla violazione e per attenuarne i possibili effetti negativi .</li>
</ol>
<p>Qualora non sia possibile fornire tutte le informazioni contestualmente, esse possono essere trasmesse in fasi successive.</p>
<p><strong>2.2 Comunicazione agli Interessati</strong></p>
<p>Quando la violazione dei dati personali &#8220;è suscettibile di presentare un rischio elevato per i diritti e le libertà delle persone fisiche&#8221;, il titolare del trattamento ha anche l&#8217;obbligo di comunicare la violazione agli interessati, senza ingiustificato ritardo. La comunicazione deve descrivere con un linguaggio semplice e chiaro la natura della violazione e contenere almeno le informazioni e le misure di cui all&#8217;articolo 33, paragrafo 3, lettere b), c) e d). Lo scopo è permettere agli interessati di adottare le necessarie precauzioni per proteggersi.</p>
<p><strong>2.3 Documentazione Interna della Violazione</strong></p>
<p>Indipendentemente dalla notifica al Garante o dalla comunicazione agli interessati, il titolare del trattamento deve documentare tutte le violazioni di dati personali. Tale documentazione, spesso tenuta in un apposito &#8220;registro delle violazioni&#8221;, deve includere le circostanze della violazione, le sue conseguenze e i provvedimenti adottati per porvi rimedio. Questo registro consente all&#8217;autorità di controllo di verificare il rispetto della normativa.</p>
<ol start="3">
<li><strong> Fasi di Gestione del Data Breach e Conseguenze</strong></li>
</ol>
<p>La gestione di un data breach si articola in diverse fasi cruciali, ognuna con potenziali conseguenze legali e operative.</p>
<table>
<thead>
<tr>
<td><strong>Fase</strong></td>
<td><strong>Azione / Evento</strong></td>
<td><strong>Possibili Conseguenze Giuridiche e Operative</strong></td>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Rilevamento dell&#8217;incidente</strong></td>
<td>Scoperta della violazione tramite monitoraggio, segnalazioni o audit di sicurezza.</td>
<td>Un ritardo nel rilevamento può aggravare il danno e rendere più difficile la mitigazione. È fondamentale stabilire tempestivamente la natura e la gravità della violazione per adempiere agli obblighi di notifica.</td>
</tr>
<tr>
<td><strong>Valutazione del rischio</strong></td>
<td>Analisi della natura dei dati coinvolti (comuni, particolari, giudiziari), del numero di interessati e dei potenziali impatti sui loro diritti e libertà.</td>
<td>Una valutazione errata può portare a omettere la notifica al Garante o la comunicazione agli interessati, con conseguente violazione del GDPR. La valutazione determina gli obblighi successivi.</td>
</tr>
<tr>
<td><strong>Notifica al Garante</strong></td>
<td>Invio della notifica entro 72 ore tramite la procedura telematica predisposta dal Garante. La notifica deve essere completa degli elementi richiesti dall&#8217;art. 33 GDPR.</td>
<td>L&#8217;omessa, tardiva o incompleta notifica costituisce una violazione del GDPR e può comportare l&#8217;irrogazione di sanzioni amministrative pecuniarie.</td>
</tr>
<tr>
<td><strong>Comunicazione agli interessati</strong></td>
<td>Se il rischio è valutato come &#8220;elevato&#8221;, invio di una comunicazione chiara e trasparente agli interessati, fornendo indicazioni su come proteggersi.</td>
<td>La mancata comunicazione, quando dovuta, non solo espone a sanzioni, ma aggrava il danno reputazionale e la perdita di fiducia da parte degli utenti.</td>
</tr>
<tr>
<td><strong>Mitigazione e rimedio</strong></td>
<td>Adozione di misure tecniche e organizzative per contenere la violazione, ripristinare la sicurezza e l&#8217;integrità dei dati e prevenire incidenti futuri.</td>
<td>La tempestività e l&#8217;efficacia delle misure correttive sono elementi valutati dall&#8217;autorità di controllo per determinare la gravità della violazione e l&#8217;eventuale sanzione. Dimostrano la diligenza del titolare.</td>
</tr>
<tr>
<td><strong>Documentazione e audit</strong></td>
<td>Registrazione dettagliata dell&#8217;incidente nel registro delle violazioni, come richiesto dall&#8217;art. 33, par. 5, del GDPR.</td>
<td>La documentazione è essenziale per dimostrare la conformità al principio di accountability e per le analisi post-incidente volte a migliorare le misure di sicurezza.</td>
</tr>
</tbody>
</table>
<p><strong> </strong></p>
<ol start="4">
<li><strong> Sanzioni e Responsabilità Legali</strong></li>
</ol>
<p>Le conseguenze di un data breach non gestito correttamente possono essere molto severe.</p>
<ul>
<li>Sanzioni Amministrative Pecuniarie: Il GDPR prevede sanzioni amministrative che possono arrivare, a seconda della gravità e della natura della violazione, fino a 20 milioni di euro o, per le imprese, fino al 4% del fatturato mondiale totale annuo dell&#8217;esercizio precedente. Per violazioni degli obblighi di notifica (art. 33) o di sicurezza (art. 32), le sanzioni possono arrivare fino a 10 milioni di euro o al 2% del fatturato. È importante notare che, in caso di sovrapposizione con altre normative come la Direttiva NIS2, i meccanismi sanzionatori sono coordinati per evitare il ne bis in idem   4.</li>
<li>Diritto al Risarcimento del Danno: L&#8217;articolo 82 del GDPR stabilisce che &#8220;chiunque subisca un danno materiale o immateriale causato da una violazione del presente regolamento ha il diritto di ottenere il risarcimento del danno dal titolare del trattamento o dal responsabile del trattamento&#8221;.</li>
</ul>
<ul>
<li style="list-style-type: none;">
<ul>
<li>Onere della prova: Il titolare può essere esonerato dalla responsabilità solo se dimostra che &#8220;l&#8217;evento dannoso non gli è in alcun modo imputabile&#8221;.</li>
</ul>
</li>
</ul>
<ul>
<li style="list-style-type: none;">
<ul>
<li>Danno non in re ipsa: La giurisprudenza, sia nazionale che europea, ha chiarito che il danno non è automatico (non è in re ipsa). La mera violazione di una norma del GDPR non è sufficiente per ottenere un risarcimento. L&#8217;interessato deve dimostrare di aver subito un danno effettivo e il nesso causale tra la violazione e il danno.</li>
</ul>
</li>
</ul>
<ul>
<li style="list-style-type: none;">
<ul>
<li>Danno immateriale: La Corte di Giustizia dell&#8217;UE ha precisato che anche una &#8220;perdita del controllo di durata limitata&#8221; sui propri dati personali può costituire un &#8220;danno immateriale&#8221; risarcibile, a condizione che l&#8217;interessato dimostri di aver effettivamente subito tale danno, &#8220;per quanto minimo&#8221;   6. La lesione deve essere seria e non un mero disagio transitorio.</li>
</ul>
</li>
</ul>
<ol start="5">
<li><strong> Misure di Prevenzione e Gestione</strong></li>
</ol>
<p>La migliore difesa contro i data breach è un approccio proattivo alla sicurezza, come richiesto dall&#8217;art. 32 del GDPR (&#8220;Sicurezza del trattamento&#8221;). Le buone pratiche includono:</p>
<ul>
<li>Misure tecniche adeguate: Utilizzo di cifratura, pseudonimizzazione, hashing delle password e autenticazione a più fattori, specialmente per dati sensibili o finanziari.</li>
<li>Resilienza e ripristino: Implementazione di sistemi di backup regolari e testati per garantire la capacità di ripristinare tempestivamente la disponibilità e l&#8217;accesso ai dati in caso di incidente.</li>
<li>Monitoraggio e aggiornamento costanti: Adozione di procedure per testare, verificare e valutare regolarmente l&#8217;efficacia delle misure di sicurezza e per l&#8217;aggiornamento costante di software e firmware.</li>
<li>Formazione del personale: Sensibilizzazione e formazione periodica dei dipendenti sui rischi (es. phishing, social engineering) e sulle procedure interne di gestione degli incidenti.</li>
<li>Policy e procedure: Adozione di un &#8220;Manuale per la gestione delle violazioni dei dati&#8221; che definisca ruoli, responsabilità e procedure chiare per la risposta agli incidenti.</li>
</ul>
<p>In conclusione, un data breach rappresenta un evento critico con profonde implicazioni legali, economiche e reputazionali. Il quadro normativo europeo e nazionale impone un approccio basato sulla prevenzione, la trasparenza e la responsabilità. La gestione efficace di un incidente, caratterizzata da rapidità, diligenza e comunicazione chiara, è fondamentale non solo per adempiere agli obblighi di legge, ma anche per mitigare i danni e preservare la fiducia degli interessati e del mercato.</p>
</div>




			</div> 
		</div>
	</div> 
</div></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>OSINT &#8211; L&#8217;intelligence online</title>
		<link>https://www.audita.tech/osint-online/</link>
		
		<dc:creator><![CDATA[Audita]]></dc:creator>
		<pubDate>Fri, 16 Jan 2026 09:30:50 +0000</pubDate>
				<category><![CDATA[Newsletter]]></category>
		<guid isPermaLink="false">https://www.audita.tech/?p=484</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[
		<div id="fws_69dfc936970a9"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone flex_gap_desktop_10px "  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element " >
	<h3 data-start="383" data-end="478">Quando le informazioni pubbliche proteggono… oppure mettono a rischio persone e istituzioni</h3>
<p data-start="480" data-end="963">L’OSINT (Open-Source Intelligence) è l’attività di raccolta e analisi di informazioni disponibili pubblicamente: dai social media agli archivi istituzionali, dai dati di geolocalizzazione alle immagini e ai metadati. Ben gestito, l’OSINT è uno strumento fondamentale per la <strong data-start="754" data-end="800">sicurezza nazionale, aziendale e personale</strong>. Tuttavia, l&#8217;utilizzo di fonti online richiede attenzione poiché la natura “pubblica” può renderle vulnerabili a abusi che compromettono <strong data-start="907" data-end="960">privacy, diritti fondamentali e libertà di stampa</strong>. Inoltre, l’accesso a informazioni online può influenzare le dinamiche sociali in modi imprevedibili.</p>
<hr data-start="965" data-end="968" />
<h2 data-start="970" data-end="1045"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f1ee-1f1f9.png" alt="🇮🇹" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Caso Fanpage: spionaggio digitale e sorveglianza contro giornalisti</h2>
<p data-start="1047" data-end="1686">Negli ultimi mesi, il panorama italiano ed europeo è stato scosso da un grave episodio di <strong data-start="1137" data-end="1199">spyware militare utilizzato contro giornalisti e attivisti</strong>. Attraverso notifiche ufficiali inviate da WhatsApp/Meta, è emerso che <strong data-start="1271" data-end="1422">il direttore di Fanpage.it, Francesco Cancellato, insieme ad altri cronisti e attivisti, è stato preso di mira da uno spyware denominato “Graphite”</strong>. Lo spyware, classificato come <strong data-start="1454" data-end="1506">software di sorveglianza avanzata a “zero-click”</strong>, è stato prodotto dalla società Paragon Solutions e ha la capacità di compromettere smartphone senza alcuna interazione da parte dell’utente.</p>
<p data-start="1686" data-end="1700">È importante considerare come l&#8217;informazione online possa essere utilizzata in contesti di sicurezza.</p>
<p data-start="1688" data-end="2043">Successivamente, è stato confermato da fonti indipendenti come <strong data-start="1751" data-end="1804">Citizen Lab e il Committee to Protect Journalists</strong> che almeno <strong data-start="1816" data-end="1900">un secondo giornalista di Fanpage è stato anch’esso colpito da tecnologie simili</strong>, aumentando le preoccupazioni sulla diffusione di tali strumenti in ambiti non strettamente legittimati.</p>
<p data-start="2045" data-end="2359">Organizzazioni internazionali per la difesa della libertà di stampa hanno <strong data-start="2119" data-end="2177">chiesto trasparenza alle autorità nazionali ed europee</strong> e sottolineato l’importanza di garantire che nessuno – tantomeno cronisti impegnati nell’inchiesta – sia sottoposto a sorveglianza illegittima.</p>
<p data-start="2361" data-end="2591">Questo caso rappresenta non solo una vulnerabilità tecnologica ma anche una <strong data-start="2437" data-end="2485">questione di tutela dei diritti fondamentali</strong>, in cui OSINT e strumenti connessi sono stati potenzialmente strumentalizzati oltre il loro uso previsto.</p>
<p data-start="2485" data-end="2500">In un mondo sempre più connesso, l&#8217;informazione disponibile online può rivelarsi fondamentale per la sicurezza collettiva.</p>
<hr data-start="2593" data-end="2596" />
<h2 data-start="2598" data-end="2644">OSINT: potenzialità e rischi documentati</h2>
<h3 data-start="2646" data-end="2664">Opportunità</h3>
<p data-start="2665" data-end="2727">L’OSINT è utilizzato da enti pubblici e forze dell’ordine per:</p>
<ul data-start="2728" data-end="2923">
<li data-start="2728" data-end="2793">
<p data-start="2730" data-end="2793">monitorare fenomeni complessi di sicurezza interna ed esterna</p>
</li>
<li data-start="2794" data-end="2875">
<p data-start="2796" data-end="2875">integrare indagini giudiziarie e operative con dati pubblicamente disponibili</p>
</li>
<li data-start="2876" data-end="2923">
<p data-start="2878" data-end="2923">analizzare trend geopolitici e minacce ibride</p>
</li>
</ul>
<h3 data-start="2925" data-end="2947">Rischi concreti</h3>
<p data-start="2948" data-end="2984">Tra le principali aree di criticità:</p>
<p data-start="2986" data-end="3223"><strong data-start="2986" data-end="3024">1. Identificazione e tracciamento:</strong><br data-start="3024" data-end="3027" />L’incrocio di immagini, metadati e localizzazione può rivelare abitudini e spostamenti di individui, esponendo persone pubbliche, giornalisti o funzionari a rischi di sorveglianza non autorizzata.</p>
<p data-start="3223" data-end="3240">L&#8217;identificazione delle persone può avvenire attraverso la raccolta di dati online, rendendo necessaria una vigilanza continua.</p>
<p data-start="3225" data-end="3413"><strong data-start="3225" data-end="3254">2. Profilazione avanzata:</strong><br data-start="3254" data-end="3257" />Dati disponibili online possono essere combinati per creare profili completi, usati per campagne di phishing, attacchi mirati o manipolazioni psicografiche.</p>
<p data-start="3413" data-end="3430">La profilazione avanzata richiede un&#8217;analisi attenta dei dati disponibili online, per evitare conseguenze indesiderate.</p>
<p data-start="3415" data-end="3789"><strong data-start="3415" data-end="3453">3. Minacce alla libertà di stampa:</strong><br data-start="3453" data-end="3456" />Come evidenziato nel caso Fanpage, strumenti di sorveglianza sofisticati possono compromettere le comunicazioni di cronisti e fonti, minacciando la protezione delle fonti e la libertà di informazione, diritti riconosciuti anche nei principi internazionali di tutela della libertà di espressione.</p>
<hr data-start="3791" data-end="3794" />
<h2 data-start="3796" data-end="3854">Audita e il ruolo della sicurezza nelle istituzioni</h2>
<p data-start="3856" data-end="4367"><strong data-start="3856" data-end="3873">Audita S.r.l.</strong>, con sede a Ferrara, opera nel settore della <strong data-start="3919" data-end="3961">consulenza informatica e cybersecurity</strong>, con servizi dedicati alla <strong data-start="3989" data-end="4086">protezione dei dati, sicurezza delle infrastrutture digitali e difesa da minacce informatiche</strong>. La società supporta enti pubblici e organizzazioni nella gestione delle vulnerabilità, nella <strong data-start="4181" data-end="4242">progettazione di sistemi conformi alle norme di sicurezza</strong> (es. ISO 27001) e nelle attività di <strong data-start="4279" data-end="4328">digital forensics in contesti civili e penali</strong>.</p>
<p data-start="4369" data-end="4747">In un contesto in cui la <strong data-start="4394" data-end="4444">compliance normativa e la tutela della privacy</strong> sono priorità per le Pubbliche Amministrazioni, il contributo di esperti in sicurezza delle informazioni – in linea con i requisiti del <strong data-start="4581" data-end="4629">Garante per la protezione dei dati personali</strong> e delle direttive europee – diventa fondamentale per mitigare i rischi connessi a OSINT e tecnologie di sorveglianza.</p>
<hr data-start="4749" data-end="4752" />
<h2 data-start="4754" data-end="4799">Conclusioni e raccomandazioni per le PA</h2>
<p data-start="4801" data-end="4998">L’OSINT non è di per sé né “buono” né “cattivo”: è un insieme di tecniche che, se impiegate responsabilmente, arricchiscono le capacità di analisi e protezione di enti pubblici e privati. Tuttavia:</p>
<p data-start="4998" data-end="5010">Il monitoraggio delle risorse online deve avvenire con attenzione per rispettare i diritti individuali.</p>
<ul data-start="5000" data-end="5408">
<li data-start="5000" data-end="5100">
<p data-start="5002" data-end="5100">è essenziale <strong data-start="5015" data-end="5061">garantire trasparenza e legittimità legale</strong> nell’uso di strumenti di sorveglianza;</p>
</li>
<li data-start="5101" data-end="5248">
<p data-start="5103" data-end="5248">le amministrazioni devono <strong data-start="5129" data-end="5247">aggiornare policy di sicurezza delle informazioni, protezione dei dati personali e gestione delle minacce digitali</strong>;</p>
</li>
<li data-start="5249" data-end="5408">
<p data-start="5251" data-end="5408">è fondamentale adottare sistemi di <strong data-start="5286" data-end="5323">risk assessment e audit periodici</strong> per verificare l’esposizione delle organizzazioni alle vulnerabilità OSINT-derivate.</p>
<p data-start="5408" data-end="5420">La sicurezza delle informazioni online è una priorità per le istituzioni di oggi.</p>
</li>
</ul>
<p data-start="5410" data-end="5613"><strong data-start="5413" data-end="5613">Audita</strong> <em>è disponibile a collaborare con enti pubblici per sviluppare strategie di sicurezza informativa, supportare compliance normativa e rafforzare la resilienza contro minacce digitali avanzate.</em></p>
</div>




			</div> 
		</div>
	</div> 
</div></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Dati Sanitari e Privacy: la Gestione in Sicurezza delle Informazioni Sensibili</title>
		<link>https://www.audita.tech/dati-sanitari/</link>
		
		<dc:creator><![CDATA[Audita]]></dc:creator>
		<pubDate>Thu, 08 Jan 2026 13:11:22 +0000</pubDate>
				<category><![CDATA[Privacy In Pillole]]></category>
		<guid isPermaLink="false">https://www.audita.tech/?p=269</guid>

					<description><![CDATA[Dati sanitari e privacy: la gestione sicura delle informazioni sensibili Definizione e Qualificazione Giuridica dei Dati Sanitari I dati relativi alla salute sono definiti dall&#8217;articolo 4, paragrafo 1, numero 15,...]]></description>
										<content:encoded><![CDATA[<h1 data-rm-block-id="block-1"><strong>Dati sanitari e privacy: la gestione sicura delle informazioni sensibili</strong></h1>
<ol>
<li data-rm-block-id="block-2"><strong> Definizione e Qualificazione Giuridica dei Dati Sanitari</strong></li>
</ol>
<p data-rm-block-id="block-3">I dati relativi alla salute sono definiti dall&#8217;articolo 4, paragrafo 1, numero 15, del Regolamento (UE) 2016/679 (GDPR) come &#8220;i dati personali attinenti alla salute fisica o mentale di una persona fisica, compresa la prestazione di servizi di assistenza sanitaria, che rivelano informazioni relative al suo stato di salute”. Questa nozione ampia include non solo informazioni tradizionali come diagnosi, referti e terapie, ma anche qualsiasi dato (come un numero identificativo univoco) dal quale si possano desumere informazioni sullo stato di salute di un individuo.</p>
<p data-rm-block-id="block-4">Tali dati sono classificati come &#8220;categorie particolari di dati personali&#8221; ai sensi dell&#8217;<strong>articolo 9 del GDPR</strong>. Il loro trattamento è, in linea di principio, vietato, data la loro natura estremamente sensibile e i rischi significativi che un loro trattamento improprio potrebbe comportare per i diritti e le libertà fondamentali delle persone fisiche, come evidenziato dal Considerando 51 del Regolamento.</p>
<ol start="2">
<li data-rm-block-id="block-5"><strong> Quadro Normativo di Riferimento</strong></li>
<li data-rm-block-id="block-6"><strong>Dati Sanitari: Aspetti Critici nella Protezione</strong></li>
</ol>
<p data-rm-block-id="block-7">La gestione dei dati sanitari è disciplinata da un complesso quadro normativo che integra fonti europee e nazionali:</p>
<ol>
<li data-rm-block-id="block-8"><strong>Regolamento (UE) 2016/679 (GDPR):</strong> È la fonte normativa principale. L&#8217;<strong>articolo 9</strong> stabilisce il divieto generale di trattamento delle categorie particolari di dati e le relative eccezioni. L&#8217;<strong>articolo 32</strong> impone l&#8217;adozione di misure di sicurezza adeguate al rischio, mentre l&#8217;<strong>articolo 25</strong> sancisce i principi di protezione dei dati fin dalla progettazione e per impostazione predefinita (Privacy by Design &amp; by Default).</li>
<li data-rm-block-id="block-9"><strong>Codice in materia di protezione dei dati personali (D.Lgs. 196/2003):</strong> Come novellato dal D.Lgs. 101/2018, il Codice integra e specifica le disposizioni del GDPR nell&#8217;ordinamento italiano, con norme specifiche per il settore sanitario (es. artt. 75 e ss.).</li>
<li data-rm-block-id="block-10"><strong>Provvedimenti del Garante per la protezione dei dati personali:</strong> L&#8217;Autorità ha emanato numerosi provvedimenti e linee guida per fornire indicazioni operative agli operatori del settore. Tra questi, i &#8220;Chiarimenti sull&#8217;applicazione della disciplina per il trattamento dei dati relativi alla salute in ambito sanitario&#8221; del 7 marzo 2019 e le &#8220;Prescrizioni relative al trattamento di categorie particolari di dati&#8221; del 5 giugno 2019 sono di fondamentale importanza.</li>
</ol>
<ol start="3">
<li data-rm-block-id="block-11"><strong> Principi e Basi Giuridiche per il Trattamento Lecito</strong></li>
</ol>
<p data-rm-block-id="block-12">Il divieto di trattamento dei dati sanitari di cui all&#8217;art. 9, par. 1, del GDPR può essere superato solo in presenza di una delle condizioni di liceità elencate al paragrafo 2 dello stesso articolo. Per l&#8217;ambito sanitario, le basi giuridiche più rilevanti sono:</p>
<ul>
<li data-rm-block-id="block-13"><strong>Finalità di cura (Art. 9, par. 2, lett. h):</strong> Il trattamento è necessario per &#8220;finalità di medicina preventiva o di medicina del lavoro, valutazione della capacità lavorativa del dipendente, diagnosi, assistenza o terapia sanitaria o sociale ovvero gestione dei sistemi e servizi sanitari o sociali&#8221;. Tale trattamento deve avvenire sulla base del diritto dell&#8217;Unione o degli Stati membri o di un contratto con un professionista della sanità e deve essere effettuato da o sotto la responsabilità di un professionista soggetto al segreto professionale.</li>
<li data-rm-block-id="block-14"><strong>Consenso esplicito dell&#8217;interessato (Art. 9, par. 2, lett. a):</strong> Per finalità diverse dalla cura (es. utilizzo di app per il monitoraggio dello stile di vita, trattamenti per finalità commerciali o promozionali), è necessario acquisire il consenso esplicito, libero, specifico e informato dell’interessato.</li>
<li data-rm-block-id="block-15"><strong>Motivi di interesse pubblico nel settore della sanità pubblica (Art. 9, par. 2, lett. i):</strong> Questa base giuridica è utilizzata, ad esempio, per il monitoraggio delle epidemie o per altre minacce sanitarie transfrontaliere, e deve essere prevista da una norma di legge.</li>
</ul>
<p data-rm-block-id="block-16">Indipendentemente dalla base giuridica, ogni trattamento deve rispettare i principi fondamentali dell&#8217;articolo 5 del GDPR: liceità, correttezza, trasparenza, limitazione della finalità, minimizzazione dei dati, esattezza, limitazione della conservazione, integrità e riservatezza.</p>
<ol start="4">
<li data-rm-block-id="block-17"><strong> Misure di Sicurezza Tecniche e Organizzative</strong></li>
</ol>
<p data-rm-block-id="block-18">L&#8217;articolo 32 del GDPR impone al titolare e al responsabile del trattamento di mettere in atto &#8220;misure tecniche e organizzative adeguate a garantire un livello di sicurezza adeguato al rischio&#8221;. Data l&#8217;elevata sensibilità dei dati sanitari, sono richiesti i più elevati standard di sicurezza.</p>
<table>
<thead>
<tr>
<td data-rm-block-id="block-19"><strong>Area di Intervento</strong></td>
<td data-rm-block-id="block-20"><strong>Misure Pratiche Consigliate</strong></td>
<td data-rm-block-id="block-21"><strong>Riferimenti Normativi e Orientamenti</strong></td>
</tr>
</thead>
<tbody>
<tr>
<td data-rm-block-id="block-22"><strong>Governance e Ruoli</strong></td>
<td data-rm-block-id="block-23">Nomina di un Responsabile della Protezione dei Dati (DPO), adozione di policy interne, definizione chiara di ruoli e responsabilità per il personale autorizzato al trattamento.</td>
<td data-rm-block-id="block-24">Art. 37-39 GDPR; Art. 24 GDPR (Responsabilizzazione).</td>
</tr>
<tr>
<td data-rm-block-id="block-25"><strong>Controllo degli Accessi</strong></td>
<td data-rm-block-id="block-26">Applicazione rigorosa dei principi di least privilege (minimo privilegio) e need-to-know (necessità di sapere). Gli accessi devono essere differenziati in base ai ruoli (es. personale sanitario vs. personale amministrativo) e revocati tempestivamente al termine dell&#8217;incarico.</td>
<td data-rm-block-id="block-27">Art. 32, par. 1, lett. b) GDPR [48]; Linee guida EDPB 4/2019 [46][42].</td>
</tr>
<tr>
<td data-rm-block-id="block-28"><strong>Cifratura e Pseudonimizzazione</strong></td>
<td data-rm-block-id="block-29">Cifratura dei dati sia a riposo (su server, database, backup) sia in transito (durante la trasmissione su reti). La pseudonimizzazione deve essere utilizzata per ridurre i rischi, ad esempio in contesti di ricerca o analisi.</td>
<td data-rm-block-id="block-30">Art. 32, par. 1, lett. a) GDPR; Linee guida EDPB 4/2019.</td>
</tr>
<tr>
<td data-rm-block-id="block-31"><strong>Registrazione e Monitoraggio (Log)</strong></td>
<td data-rm-block-id="block-32">Implementazione di sistemi di audit trail che registrino chi ha effettuato l&#8217;accesso, quando e quali operazioni ha compiuto. I log devono essere protetti da alterazioni e analizzati regolarmente per rilevare accessi anomali o sospetti.</td>
<td data-rm-block-id="block-33">Art. 32, par. 1, lett. b) e d) GDPR [48]; Provvedimento Garante 24/01/2024.</td>
</tr>
<tr>
<td data-rm-block-id="block-34"><strong>Valutazione d&#8217;Impatto (DPIA)</strong></td>
<td data-rm-block-id="block-35">Obbligatoria per i trattamenti su larga scala di dati sanitari o che utilizzano nuove tecnologie (es. sistemi basati su IA, Fascicolo Sanitario Elettronico), in quanto presentano un rischio elevato per i diritti e le libertà degli interessati.</td>
<td data-rm-block-id="block-36">Art. 35 GDPR; Tribunale di Udine, Sentenza n.811 del 20/11/2023.</td>
</tr>
<tr>
<td data-rm-block-id="block-37"><strong>Conservazione e Cancellazione</strong></td>
<td data-rm-block-id="block-38">Definizione di policy di data retention che stabiliscano tempi di conservazione certi e proporzionati alle finalità di cura o legali. Al termine del periodo, i dati devono essere cancellati o anonimizzati in modo sicuro.</td>
<td data-rm-block-id="block-39">Art. 5, par. 1, lett. e) GDPR (Limitazione della conservazione).</td>
</tr>
<tr>
<td data-rm-block-id="block-40"><strong>Gestione delle Violazioni (Data Breach)</strong></td>
<td data-rm-block-id="block-41">Adozione di procedure per rilevare, valutare e gestire le violazioni. Obbligo di notifica al Garante entro 72 ore se la violazione presenta un rischio, e di comunicazione agli interessati se il rischio è elevato.</td>
<td data-rm-block-id="block-42">Art. 33-34 GDPR; Provvedimento Garante 04/07/2024.</td>
</tr>
<tr>
<td data-rm-block-id="block-43"><strong>Formazione del Personale</strong></td>
<td data-rm-block-id="block-44">Formazione continua e specifica per tutto il personale (sanitario e non) autorizzato a trattare dati sanitari, con focus sui rischi, sulle procedure interne e sugli obblighi di riservatezza.</td>
<td data-rm-block-id="block-45">Art. 32, par. 4 GDPR; Tribunale Ordinario Roma, sentenze n. 24346/2019 e 24202/2019.</td>
</tr>
</tbody>
</table>
<ol start="5">
<li data-rm-block-id="block-46"><strong> Rischi e Responsabilità in caso di Violazione</strong></li>
</ol>
<p data-rm-block-id="block-47">La gestione inadeguata dei dati sanitari espone il titolare a gravi conseguenze.</p>
<ul>
<li data-rm-block-id="block-48"><strong>Sanzioni Amministrative:</strong> Il Garante può irrogare sanzioni pecuniarie fino a 20 milioni di euro o al 4% del fatturato annuo mondiale, a seconda della gravità della violazione (art. 83 GDPR).</li>
<li data-rm-block-id="block-49"><strong>Diritto al Risarcimento del Danno (Art. 82 GDPR):</strong> Chiunque subisca un danno, materiale o immateriale, a causa di una violazione del GDPR ha diritto a ottenere un risarcimento. La giurisprudenza ha chiarito che:</li>
</ul>
<ul>
<li style="list-style-type: none;">
<ul>
<li data-rm-block-id="block-50">La responsabilità del titolare è presunta: è suo onere dimostrare che l&#8217;evento dannoso non gli è in alcun modo imputabile.</li>
</ul>
</li>
</ul>
<ul>
<li style="list-style-type: none;">
<ul>
<li data-rm-block-id="block-51">Il danno non è in re ipsa (automatico): la mera violazione della norma non è sufficiente. L&#8217;interessato deve provare di aver subito un danno effettivo e il nesso causale con la violazione.</li>
</ul>
</li>
</ul>
<ul>
<li style="list-style-type: none;">
<ul>
<li data-rm-block-id="block-52">Anche una &#8220;perdita del controllo&#8221; sui propri dati può costituire un danno immateriale risarcibile, purché l&#8217;interessato dimostri di aver subito un pregiudizio effettivo, &#8220;per quanto minimo”.</li>
</ul>
</li>
</ul>
<p data-rm-block-id="block-53"><strong>Conclusioni</strong></p>
<p data-rm-block-id="block-54">La protezione dei dati sanitari è un obbligo giuridico non derogabile e un imperativo etico. Non è sufficiente affidarsi a misure di sicurezza generiche; è necessario un approccio olistico e proattivo, basato sui principi di Privacy by Design e by Default Cit. 41. Le organizzazioni sanitarie devono integrare la protezione dei dati in ogni processo, adottando misure tecniche e organizzative rigorose, garantendo una formazione costante del personale e mantenendo un alto livello di vigilanza. Solo così è possibile tutelare la riservatezza degli individui, mantenere la loro fiducia e mitigare i severi rischi legali, finanziari e reputazionali associati a una gestione non conforme.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cloud, edge e sovranità digitale: dove vanno i dati?</title>
		<link>https://www.audita.tech/cloud-edge-e-sovranita-digitale-dove-vanno-i-dati/</link>
		
		<dc:creator><![CDATA[Audita]]></dc:creator>
		<pubDate>Tue, 30 Dec 2025 15:41:07 +0000</pubDate>
				<category><![CDATA[Newsletter]]></category>
		<guid isPermaLink="false">https://www.audita.tech/?p=443</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[
		<div id="fws_69dfc9369cc00"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone flex_gap_desktop_10px "  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element " >
	<p>Il cloud non è più una novità, ma una realtà consolidata. Eppure, nel 2026, la domanda più importante non è più <em>se</em> spostare i dati nel cloud, ma <em>dove</em> farlo — e <em>a chi affidarsi</em>.<br />
Con l’ascesa di nuove tecnologie come <strong>edge computing</strong> e l’attenzione crescente alla <strong>sovranità digitale</strong>, le aziende europee stanno ripensando completamente il modo in cui gestiscono e proteggono le proprie informazioni.</p>
<p><strong>Dal cloud al cloud distribuito</strong></p>
<p>Negli ultimi anni, il cloud è passato da modello centralizzato a ecosistema distribuito.<br />
Le imprese combinano infrastrutture pubbliche, private e ibride per bilanciare flessibilità, controllo e sicurezza.<br />
Questo approccio “multi-cloud” permette di ottimizzare i costi e le prestazioni, ma apre anche nuove sfide: interoperabilità, governance dei dati e controllo degli accessi.<br />
La domanda non è più solo <em>quanto costa il cloud</em>, ma <em>quanto è affidabile e conforme</em>.</p>
<p><strong>L’edge computing: il cloud che si avvicina</strong></p>
<p>Con la crescita dell’IoT e dei sistemi connessi, nasce la necessità di elaborare i dati <strong>vicino alla loro origine</strong>.<br />
È qui che entra in gioco l’<strong>edge computing</strong>: una rete di nodi intelligenti che riduce la latenza e migliora la sicurezza, elaborando le informazioni localmente prima di inviarle al cloud centrale.<br />
Per i settori industriali, sanitari e logistici, questa architettura rappresenta un vantaggio competitivo in termini di velocità e riservatezza.</p>
<p><strong>Sovranità digitale: l’Europa reagisce</strong></p>
<p>L’Unione Europea ha lanciato diverse iniziative per garantire la <strong>sovranità digitale</strong>, ossia il diritto di cittadini e aziende europee di controllare i propri dati.<br />
Progetti come <strong>GAIA-X</strong> e le normative <strong>GDPR</strong> e <strong>NIS2</strong> mirano a creare un’infrastruttura cloud sicura, trasparente e conforme agli standard europei.<br />
In questo scenario, le aziende devono scegliere con attenzione i propri provider, verificando dove vengono archiviati i dati e sotto quale giurisdizione legale ricadono.</p>
<p><strong> </strong></p>
<p><strong> </strong></p>
<p><strong>Governare la complessità</strong></p>
<p>Gestire ambienti cloud e edge multipli richiede <strong>una governance chiara</strong>, che definisca:</p>
<ul>
<li>chi ha accesso ai dati e in quali condizioni,</li>
<li>come vengono monitorate le piattaforme,</li>
<li>quali procedure di sicurezza e continuità operativa sono in atto.</li>
</ul>
<p>Le organizzazioni più mature trattano il cloud non come un servizio, ma come un <strong>pilastro strategico della propria resilienza digitale</strong>.</p>
<p><strong>In Sintesi</strong></p>
<ul>
<li>Le aziende si muovono verso modelli <strong>multi-cloud</strong> e <strong>edge computing</strong>.</li>
<li>Cresce l’importanza della <strong>sovranità digitale europea</strong> e della trasparenza dei provider.</li>
<li>Serve una governance dei dati solida e coerente con le normative <strong>GDPR</strong> e <strong>NIS2</strong>.</li>
<li>Il cloud non è più solo tecnologia: è una scelta strategica di fiducia.</li>
</ul>
<p>Trasforma i tuoi dati in un asset strategico.<br />
Scopri come dare valore ai tuoi dati: <strong>www.audita.tech</strong></p>
</div>




			</div> 
		</div>
	</div> 
</div></div>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
