GDPR e protezione dei dati: rassegna stampa N° 10/2025 del mese di ottobre

Dati, intelligenza e sicurezza: l’Europa al bivio digitale

Cari custodi della privacy,

ottobre ci consegna un panorama complesso e in rapido movimento, dove la protezione dei dati si intreccia con la sicurezza, l’intelligenza artificiale e la governance digitale. È un mese in cui le norme europee si concretizzano, le tecnologie accelerano e le vulnerabilità – umane e sistemiche – continuano a ricordarci quanto sia fragile l’equilibrio tra innovazione e tutela dei diritti.

Sul fronte europeo, prende corpo la Direttiva NIS2, con l’Italia in prima linea nell’attuazione del decreto di recepimento. Il 2025 è l’anno della preparazione: aziende e pubbliche amministrazioni devono tradurre in azioni concrete i nuovi obblighi di sicurezza, sotto la guida dell’Agenzia per la Cybersicurezza Nazionale. È un cambio di paradigma che coinvolge direttamente gli organi direttivi, chiamati a esercitare una responsabilità attiva e documentata nella gestione dei rischi informatici.

La cybersicurezza diventa così una questione di sistema. Dal DPCM sui fondi per la Strategia Nazionale Cyber alle linee guida dell’ACN sui criteri di premialità per i fornitori, si rafforza una visione unitaria fondata su accountability, innovazione e cultura della sicurezza. Eppure, i dati non lasciano spazio all’ottimismo: un terzo delle PMI italiane ha subito un cyberattacco nell’ultimo anno, mentre oltre 74.000 telecamere risultano vulnerabili a intrusioni dovute a errori di configurazione o password deboli.

Sul piano normativo e giuridico, ottobre segna l’avvio della Legge italiana sull’Intelligenza Artificiale, che integra l’AI Act europeo e introduce una cornice nazionale per uno sviluppo “sicuro e responsabile” delle tecnologie emergenti. Ma se l’AI diventa sempre più centrale nella governance pubblica e privata, emergono nuovi interrogativi etici e di bilanciamento: dalle linee guida dell’EDPS per l’uso conforme al GDPR dei sistemi generativi, all’intervento del Garante Privacy contro l’addestramento dell’IA di LinkedIn con i dati degli utenti senza consenso.

Non mancano poi i moniti del Garante sul piano interno: dalla sanzione ai Comuni privi di DPO alla condanna per chi nega ai dipendenti l’accesso ai propri dati formativi, fino al divieto di utilizzare informazioni reperite sul web per profilare il rischio di evasione fiscale. Ogni decisione ribadisce un principio: la privacy resta il fondamento di una società trasparente e giusta, non un ostacolo burocratico.

Nello stesso mese, l’Europa adotta il Data Act, che promuove interoperabilità e portabilità dei dati, mentre l’European Media Freedom Act rinnova il patto tra libertà d’informazione e tutela della sfera privata, riaffermando che la democrazia digitale ha bisogno di regole chiare e indipendenti.

Infine, le cronache ci ricordano che la sicurezza è un valore da costruire giorno per giorno. Dalle violazioni ai server AWS e della Regione Puglia al furto dei dati di oltre 7.000 piloti FIA, fino ai casi emblematici di phishing 2.0, le minacce digitali evolvono più velocemente delle contromisure. In risposta, l’Europa e il Garante italiano rafforzano il dialogo sulla sinergia tra protezione dei dati e cybersicurezza, come sottolineato nella relazione di Pasquale Stanzione presso l’ACN.

Ottobre ci consegna quindi un messaggio preciso: la privacy non è un freno all’innovazione, ma la sua condizione di legittimità. Governare l’intelligenza artificiale, proteggere le infrastrutture critiche e garantire trasparenza nei dati significa costruire fiducia nel futuro digitale. E la fiducia – oggi più che mai – è la prima forma di sicurezza.

Con stima e fiducia in un domani più sicuro,

Enrico Capirone

 

Rassegna stampa mensile

Privacy e Protezione dei dati

 

  • Disponibile anche in Podcast su Spotify

(cerca: privacy iSimply)

o clicca qui

 

  • Disponibile anche in Video su YouTube

 clicca qui

 

1° ottobre 2025 | Fonte: www.agendadigitale.ue

Phishing 2.0, ecco le truffe digitali che ingannano anche gli esperti

Il phishing 2.0 combina ingegneria sociale e tecnologie avanzate per colpire con maggiore efficacia. Email, chiamate vocali e messaggi WhatsApp diventano strumenti di frode difficili da riconoscere anche per utenti esperti. Il phishing è nato come pratica rudimentale di invio di una singola mail a migliaia di destinatari e ha a lungo funzionato in un’epoca in cui la consapevolezza sulla sicurezza informatica era pressoché inesistente, nonostante si presentasse spesso con un linguaggio sospetto e un link evidentemente malevolo. Oggi quel modello grezzo e facilmente riconoscibile è stato superato da una nuova generazione di attacchi: il cosiddetto phishing 2.0, appunto. Si tratta di un’evoluzione insidiosa che combina ingegneria sociale, tecnologie avanzate e una conoscenza profonda del comportamento umano. In questo scenario, le tecniche di frode si sono affinate, diversificate e personalizzate, rendendo sempre più difficile distinguere tra ciò che è vero e ciò che è truffaldino.

https://www.agendadigitale.eu/sicurezza/phishing-2-0-ecco-le-truffe-digitali-che-ingannano-anche-gli-esperti/

 

2 ottobre 2025 | Fonte: www.agendadigitale.ue

IA e Gdpr: l’EDPB lancia due programmi di formazione

L’EDPB ha diffuso due documenti formativi dedicati a intelligenza artificiale e protezione dei dati. L’obiettivo è creare competenze condivise tra profili giuridici e tecnici per favorire l’attuazione del GDPR in modo efficace e coerente. Nell’ambito del progetto SPE[1] – Support Pool of Experts – l’EDPB ha diffuso due documenti formativi dedicati al tema dell’intelligenza artificiale e della tutela dei dati personali, con l’obiettivo di contribuire a sviluppare le competenze necessarie e favorire un linguaggio comune trasversale tra le diverse categorie di esperti che dovranno interagire nell’implementazione, promuovendo così un contesto più favorevole all’attuazione del GDPR.
Rafforzare una cultura comune per l’applicazione e l’efficacia della cooperazione rappresenta uno dei pilastri sui quali si fonda la strategia dell’EDPB per il periodo 2024-2027 strumentale all’esigenza di promuovere ed assicurare l’applicazione effettiva e coerente del GDPR in tutti i paesi dell’Unione.

https://www.agendadigitale.eu/cultura-digitale/competenze-digitali/ia-e-gdpr-ledpb-lancia-due-programmi-di-formazione/

 

2 ottobre 2025 | Fonte: www.cybersecurity360.it

Strategia nazionale cyber: i nuovi fondi del Governo per rafforzarne l’attuazione
Il Governo Meloni ha inteso, con il DPCM pubblicato in Gazzetta ufficiale il 30 settembre 2025, rafforzare l’attuazione della Strategia Nazionale di Cybersicurezza, disciplinando l’allocazione delle risorse finanziarie tra le amministrazioni titolari di misure operative. Ecco i dettagli.
l DPCM dello scorso 4 luglio 2025 pubblicato in Gazzetta Ufficiale il 30 settembre 2025 conferma l’adozione di un approccio “performance-based” alla cyber sicurezza nazionale, puntando su efficienza, impatto e accountability di vocazione pubblica. Perciò ha assegnato quasi 60 milioni, per l’esattezza 57,6 milioni di euro circa complessivamente, per il triennio 2025-2027.

https://www.cybersecurity360.it/news/strategia-nazionale-cyber-i-nuovi-fondi-del-governo-per-rafforzarne-lattuazione/

 

3 ottobre 2025 | Fonte: www.agendadigitale.ue

Nis2, come adeguarsi ai nuovi obblighi cyber: i punti chiave

La Direttiva NIS2 introduce nuovi obblighi di cybersicurezza per un ampio bacino di imprese e PA. Obiettivo è garantire un livello comune elevato di protezione contro gli attacchi informatici. Lo scenario geopolitico presenta una rischiosità come non si aveva da decenni, e questa rischiosità così elevata comprende i temi cyber, che rappresenta un ambito nuovo rispetto a periodi di pari rischiosità. L’Unione Europea ha riconosciuto quindi la necessità di aumentare la capacità di resilienza e risposta a questi rischi sia a livello di Unione che di singoli Stati Membri, fino alle aziende e pubbliche amministrazioni che sono nel concreto le prime esposte alle minacce. Nel 2016 era stata emanata la Direttiva NIS, con l’obiettivo di raggiungere un livello comune elevato di cybersicurezza tra gli Stati Membri. Nel 2020 è stata avviata la revisione programmata dell’efficacia della norma e della sua implementazione, ed i risultati hanno rivelato carenze intrinseche nella norma che le hanno impedito di affrontare efficacemente le sfide attuali ed emergenti in materia di cibersicurezza, in particolare in termini di uniformità di approccio fra i diversi Stati Membri e perimetro di applicazione.

https://www.agendadigitale.eu/sicurezza/obblighi-di-cyber-sicurezza-come-adeguarsi-alla-direttiva-nis2

 

3 ottobre 2025 | Fonte: www.digitech.news

GDPR e criptovalute: sicurezza e fiducia come pilastri del mercato globale

La diffusione delle criptovalute ha acceso un dibattito sempre più intenso sulla privacy e sulla protezione dei dati personali. L’anonimato apparente offerto dalle valute digitali si scontra con le possibilità di tracciamento e analisi delle transazioni, sollevando interrogativi sul grado reale di riservatezza. Il GDPR, regolamento europeo per la tutela dei dati personali, si applica anche a questo contesto, ma la sua integrazione nelle piattaforme crittografiche richiede strategie precise e innovative. In un settore che promette alternative ai sistemi finanziari tradizionali, protezione e trasparenza diventano elementi fondamentali per costruire fiducia. Il GDPR si applica a tutte le entità che trattano dati personali di cittadini dell’Unione Europea, indipendentemente dalla loro collocazione geografica. Questo significa che anche piattaforme di scambio e fornitori di servizi decentralizzati esterni all’UE devono rispettarne requisiti e principi. La definizione di dati personali comprende anche informazioni pseudonimizzate, poiché le moderne tecniche di tracciamento possono rendere nuovamente identificabili gli utenti.

https://www.digitech.news/learning/03/10/2025/gdpr-e-criptovalute-sicurezza-e-fiducia-come-pilastri-del-mercato-globale/

 

3 ottobre 2025 | Fonte: www.agendadigitale.ue

Privacy, sicurezza, resilienza: le parole d’ordine per l’IA in Europa

L’Europa costruisce una governance integrata per l’intelligenza artificiale attraverso AI Act, GDPR e NIS2, trasformando l’IA da tecnologia incontrollata a strumento sicuro e responsabile al servizio della società. L’Unione Europea ha scelto di affrontare l’ascesa dell’intelligenza artificiale con un approccio regolatorio ambizioso. Con tre strumenti normativi — AI Act, GDPR e direttiva NIS2 — sta costruendo una cornice che va oltre la tecnica e si estende all’etica e alla governance. Un messaggio chiaro: l’intelligenza artificiale non può essere lasciata a se stessa. Per essere davvero al servizio della società deve essere regolata, sicura e, soprattutto, responsabile. Di seguito propongo di analizzare come queste normative si intreccino, quali rischi emergono dall’uso dei modelli di IA — in particolare i Large Language Models (LLM) — e quali sfide di governance ne derivano.

https://www.agendadigitale.eu/sicurezza/privacy-sicurezza-resilienza-le-parole-dordine-per-lia-in-europa/

 

6 ottobre 2025 | Fonte: www.federprivacy.it

La protezione del know-how aziendale non può essere considerata una questione burocratica

Nella Babele normativa che grava sulle aziende, ci sono anche i complessi adempimenti richiesti in materia di protezione dei dati, e se è vero che un sondaggio di Federprivacy ha evidenziato che il 78% delle imprese italiane considera il GDPR come un mero fardello burocratico, la trappola da evitare è però quella di gestire con superficialità le informazioni aziendali a causa dell’insofferenza nei confronti della legge sulla privacy. Sintetizza bene il concetto una sentenza emessa il 12 settembre 2025 dalla Corte distrettuale orientale di New York, ma che poteva benissimo essere pronunciata anche da un tribunale italiano ricalcando princìpi analoghi applicabili nel nostro Paese. Nel caso preso in esame dalla Corte statunitense, una società aveva denunciato alcuni ex dipendenti, tra cui anche un ex manager, accusandoli di violazione del segreto commerciale per essersi appropriati indebitamente di dati e informazioni aziendali, invocando la loro condanna perché non avrebbero rispettato il dovere fiduciario nei confronti del datore di lavoro, in quanto era stato chiesto loro di mantenere la riservatezza, e inoltre “accedevano ai dati attraverso un sistema informatico protetto da firewall, nomi utente e password”.

https://www.federprivacy.org/informazione/primo-piano/la-protezione-del-know-how-aziendale-non-puo-essere-considerata-una-questione-burocratica

 

6 ottobre 2025 | Fonte: www.agendadigitale.ue

Nis 2, tutte le scadenze e cosa fare: la guida pratica per le aziende

Dopo mesi di attesa, è stato pubblicato il Decreto Legislativo 138/2024 che recepisce la Direttiva NIS 2. Le disposizioni entreranno in vigore dal 16 ottobre 2024, ma gli enti dovranno attendere per conoscere i loro obblighi. Ecco le principali novità e gli step per la compliance. Con la pubblicazione in Gazzetta Ufficiale del Decreto Legislativo 138/2024 che recepisce nel nostro ordinamento la Direttiva NIS 2, l’Italia è stata tra i primi Paesi europei a strutturare gli obblighi di compliance che dovranno essere svolti dalle aziende. La decorrenza è dal 14 ottobre 2024. Pur essendo ancora un quadro soggetto ad aggiornamenti, soprattutto dietro impulso dell’ACN è possibile illustrare gli obblighi finora indicati e le relative scadenze.

https://www.agendadigitale.eu/sicurezza/direttiva-nis-2-le-novita-del-decreto-attuativo-guida-pratica-per-le-aziende/

 

7 ottobre 2025 | Fonte: www.federprivacy.it

Garante Privacy: la preclusione ai genitori di prestare il consenso digitale per i propri figli età di inferiore ai 15 anni non è in linea con il GDPR

Il Presidente del Garante per la protezione dei dati personali, Pasquale Stanzione, è intervenuto il 7 ottobre davanti alla Commissione 8a del Senato sul nuovo testo del disegno di legge n. 1136, dedicato alla tutela dei minori nella dimensione digitale. L’audizione si inserisce nel dibattito politico riguardo l’introduzione di novità significative sull’accesso dei ragazzi ai social network e al trattamento dei loro dati personali. Tra le principali novità, il ddl prevede che l’attivazione di account sui social e sulle piattaforme di condivisione video sia consentita solo agli ultraquindicenni, rendendo il trattamento dei dati personali dei minori infraquindicenni illegittimo. Allo stesso tempo, verrebbe elevata a 16 anni la soglia di età per il consenso digitale autonomo, con limiti specifici per la fascia 15 16 anni sul ruolo dei genitori. Stanzione ha sottolineato l’importanza di una lettura attenta delle disposizioni, evidenziando possibili incoerenze con il GDPR: “La limitazione della possibilità di prestazione del consenso genitoriale al trattamento dei dati del minore alla sola fascia compresa tra i 15 e i 16 anni rischia, in altri termini, di precludere ogni possibile trattamento di dati di minori infraquindicenni nel contesto digitale, persino se consentito dal genitore.”

https://www.federprivacy.org/informazione/garante-privacy/garante-privacy-precludere-ai-minori-di-15-anni-l-attivazione-di-account-su-social-e-piattaforme-anche-con-il-consenso-del-genitore-non-e-in-linea-con-il-gdpr

 

8 ottobre 2025 | Fonte: www.agendadigitale.ue

Cyber sicurezza, la PA vada oltre la NIS 2: ecco come

La cybersicurezza nelle pubbliche amministrazioni italiane evolve con NIS 2 e con il DDL ransomware, segnando il passaggio da un approccio settoriale a una responsabilità sistemica che investe l’intero apparato pubblico, con impatti organizzativi, normativi e strategici rilevanti. La cybersicurezza delle pubbliche amministrazioni italiane è al centro di un cambiamento profondo che intreccia nuove norme europee, decreti nazionali e scenari emergenti. Dal recepimento della NIS 2 al DDL ransomware, si delinea una responsabilità sistemica che ridefinisce l’intero approccio alla sicurezza informatica. La sicurezza informatica, insomma, non è più appannaggio di pochi soggetti critici, ma coinvolge l’intero apparato pubblico. Il recente provvedimento sanzionatorio del Garante della Privacy contro un ordine professionale territoriale ne costituisce una dimostrazione plastica, evidenziando come la cybersicurezza sia ormai un obbligo generalizzato che trascende i confini tradizionali dei perimetri normativi.

https://www.agendadigitale.eu/sicurezza/cybersicurezza-e-pa-oltre-la-nis-2-verso-la-responsabilita-di-sistema/

 

9 ottobre 2025 | Fonte: www.federprivacy.it

Le domande da non fare durante la conduzione di un audit sulla protezione dei dati

La nuova edizione della “Linea guida per audit di sistemi di gestione” ISO 19011 è in fase di revisione; la pubblicazione è prevista per il primo trimestre del 2026. Le modifiche apportate sono piuttosto limitate, anche se alcune di grande interesse. In attesa della versione definitiva del documento, in questo articolo si vuole approfondire il tema delle “domande che orientano la risposta”. Sin dalla versione del 2018, nella sezione A17 che tratta il tema della “Conduzione delle interviste” è indicato, che bisogna porre attenzione sulla “scelta de tipo di domanda” da porre in audit e propone di fare ricorso alle: domande aperte, domande chiuse, indagini di apprezzamento e domande che orientano la risposta. Sull’utilizzo in fase di audit delle “domande che orientano la risposta” ci sono alcune perplessità. Infatti, sono delle domande che presentano alcune caratteristiche e conseguentemente potrebbero essere non opportuno utilizzarle in fase di audit. Nella versione DIS della linea guida, ad oggi disponibile il riferimento all’utilizzo delle domande tendenziose, che in lingua inglese sono indicate come “leading questions”, è ancora presente.

https://www.federprivacy.org/informazione/primo-piano/le-domande-da-non-fare-in-un-audit-sulla-protezione-dei-dati-le-domande-che-orientano-la-risposta

 

9 ottobre 2025 | Fonte: www.agendadigitale.ue

PA, così l’AI abilita l’interoperabilità dei dati: il caso Napoli e watsonx IBM

Il Comune di Napoli si è avvalso della soluzione watsonx di IBM nel contesto dell’adesione alla Piattaforma nazionale dati digitali e per la realizzazione di una soluzione volta a semplificare l’accesso dei cittadini ai servizi, possibile grazie ai fondi del PNRR. L’interoperabilità dei dati per le pubbliche amministrazioni locali e non è uno degli elementi che abilitano l’innovazione, favorendo lo sviluppo di servizi più efficienti, migliorandone l’accessibilità e rendendo più snelli e semplici i processi. Passi fondamentali nel percorso di trasformazione digitale, resi possibili anche grazie ai fondi del PNRR: è il caso del Comune di Napoli, che ha aderito alla Piattaforma nazionale dati digitali per condividere in tempo reale dati con le altre PA, come l’Inps ad esempio, e, inoltre, sta lavorando alla realizzazione di una piattaforma omnicanale per riunire tutti i servizi pubblici. Per questo, l’ente ha introdotto la soluzione watsonx di IBM.

https://www.agendadigitale.eu/documenti/pa-cosi-lai-abilita-linteroperabilita-dei-dati-il-caso-napoli-e-watsonx-ibm/

 

10 ottobre 2025 | Fonte: www.agendadigitale.ue

PA digitale: dopo il PNRR tornano i fondi europei

Il Piano Nazionale di Ripresa e Resilienza ha destinato 6,14 miliardi alla digitalizzazione della PA, con risultati disomogenei. Ora la transizione continua con i fondi strutturali europei, mentre i Comuni affrontano difficoltà nell’implementazione dei progetti finanziati. Gli anni passano velocemente per tutti, anche per il PNRR, visto che siamo a meno di un anno dalla sua conclusione ufficiale, prevista per giugno 2026. Si tratta della fine di un’era, quella dai fondi eccezionali stanziati nel post pandemia con il Piano Nazionale di Ripresa e Resilienza. Ma ne inizia un’altra: la spesa dei strutturali Fondi di Coesione europei 2021-27, che però saranno inseriti in un contesto totalmente diverso rispetto a quello pre-Covid, visto quanto accaduto in questi anni. Sul tema della transizione digitale della Pubblica Amministrazione, per esempio, l’impatto del PNRR è stato rilevante, anche se non uniforme. Un affresco dettagliato della situazione arriva da una approfondita ricerca dell’Osservatorio Agenda Digitale del Politecnico di Milano, svolto in collaborazione con le società di consulenza, tra cui PA Advice, che ha analizzato in dettaglio l’uso delle risorse PNRR per la PA digitale, il loro stato di attuazione e le prospettive da qui al 2027. Un quadro, una anamnesi che ci permette di capire cosa ha funzionato e cosa no, quale sia la diagnosi e, soprattutto, quale è la terapia necessaria per il futuro.

https://www.agendadigitale.eu/cittadinanza-digitale/pa-digitale-dopo-il-pnrr-tornano-i-fondi-europei/

 

10 ottobre 2025 | Fonte: www.agendadigitale.ue

Legge AI italiana in vigore: gli impatti su aziende e professionisti

La Legge 132/2025 sull’intelligenza artificiale appena entrata in vigore va sul solco dell’AI Act. Il quadro è definito anche se mancano molte parti e questa stessa legge rimanda a futuri decreti del Governo. Nel frattempo, alcune cose si possono e altre si devono fare subito. l 10 ottobre 2025 è entrata in vigore la nuova Legge 132/2025 sull’intelligenza artificiale. È il “vecchio” DDL che aspettavamo dall’inizio dell’anno. Questa legge rappresenta il primo intervento organico dell’ordinamento italiano per disciplinare lo sviluppo e l’impiego delle tecnologie di Intelligenza Artificiale (IA) all’interno del Sistema Paese, si affianca e integra il Regolamento Ue 2024/1689 “AI Act”. L’obiettivo è favorire lo sviluppo economico e sociale in modo sicuro e responsabile. La legge contiene aspetti problematici assieme ad altri più effettivi, su aziende, pa, professionisti (e cittadini, vedi nuovi reati).

https://www.agendadigitale.eu/cultura-digitale/legge-sullai-come-si-applica-tutti-gli-aspetti-pratici-e-i-fronti-critici/

 

14 ottobre 2025 | Fonte: www.agendadigitale.ue

Aziende alle prese con NIS2: le difficoltà del primo anno

A distanza di un anno dall’entrata in vigore del Decreto NIS, l’Italia fa i conti con le sfide della Direttiva NIS2. L’ACN ha affrontato numerose difficoltà tecniche e interpretative, ma anche successi. L’entrata in vigore il 16 ottobre 2024 del decreto legislativo n. 138/2024 (“Decreto NIS”), che recepisce la Direttiva (UE) 2022/2555 (“Direttiva NIS2”), ha segnato una svolta cruciale per la cybersecurity in Italia, imponendo obblighi stringenti ad una platea allargata di soggetti pubblici e privati, con l’obiettivo di rafforzare la resilienza digitale del Paese. Qual è quindi il bilancio dell’implementazione italiana della Direttiva NIS2, a distanza di un anno dall’entrata in vigore del Decreto NIS? È una domanda importante da porsi, considerando che l’Italia è stato il primo tra i Paesi più rappresentativi dell’Unione Europea ad aver adottato la Direttiva NIS2, a cui però non è possibile dare una risposta netta: l’esperienza italiana è stata infatti contraddistinta da diverse luci ma anche da molte ombre.

https://www.agendadigitale.eu/sicurezza/aziende-alle-prese-con-nis2-le-difficolta-del-primo-anno/

 

14 ottobre 2025 | Fonte: www.federprivacy.it

Al Garante Privacy basta un click per verificare se il comune non ha ancora nominato il DPO Sanzionare un comune che non ha nominato il proprio Responsabile della protezione dei dati (Data Protection Officer) è ormai un’operazione automatica. Il Garante per la privacy non deve più indagare a fondo, né accedere a documenti particolari. Basta un rapido controllo online. Se sul sito istituzionale pubblica amministrazione sotto la lente dell’Autorità non compaiono i riferimenti del DPO, o se la comunicazione al Garante non risulta correttamente effettuata, la violazione è servita. Eppure, dopo oltre sette anni dall’entrata in vigore del Gdpr, sono ancora numerosi gli enti locali che non hanno adempiuto a questo obbligo elementare, previsto espressamente dall’art. 37, par. 1 e 7, del Regolamento (UE) 2016/679. L’Autorità lo ricorda con il provvedimento n. 384 del 10 luglio 2025, che torna a colpire un’amministrazione comunale per la mancata designazione (e comunicazione) del proprio Responsabile della protezione dei dati. Nel testo, il Garante spiega con chiarezza che «da una verifica svolta in data XX non risulta che il Comune abbia effettuato la comunicazione dei dati di contatto del Responsabile della protezione dei dati […] né che tali dati siano reperibili sul sito istituzionale». In altre parole, un semplice controllo incrociato tra l’elenco pubblico dei DPO comunicati tramite la piattaforma dedicata dell’Autorità e il sito web dell’ente è sufficiente a far emergere l’irregolarità.

https://www.federprivacy.org/informazione/primo-piano/al-garante-privacy-basta-un-click-per-sanzionare-il-comune-che-non-ha-ancora-il-dpo

 

14 ottobre 2025 | Fonte: www.federprivacy.it

Dopo il cyberattacco a Qantas Airways finiscono online i dati personali di quasi 6 milioni di clienti della compagnia aerea

I dati personali di 5,7 milioni di clienti della compagnia australiana Qantas Airways sono stati pubblicati online in seguito a un attacco informatico avvenuto lo scorso luglio. Il gruppo Scattered Lapsus$ Hunters ha mantenuto la promessa, iniziando a pubblicare online i dati sottratti durante gli attacchi condotti contro le istanze Salesforce. L’intrusione sarebbe avvenuta sfruttando le credenziali di un dipendente del supporto clienti, permettendo l’accesso non autorizzato a informazioni sensibili. Secondo le ricostruzioni, i cybercriminali avevano imposto una scadenza alle aziende colpite, tra cui Qantas, chiedendo il pagamento di un riscatto economico (di cui non è stata resa nota l’entità) per evitare la diffusione dei dati. Né Qantas né Salesforce hanno accettato di negoziare o pagare la somma richiesta, motivo per cui gli hacker hanno pubblicato l’intero pacchetto di dati sottratti. Il cyberattacco ha colpito in particolare i clienti Qantas, esponendo nomi, indirizzi email e dettagli legati al programma frequent flyer. In misura minore, sono stati compromessi anche indirizzi fisici, date di nascita, numeri di telefono, genere e preferenze alimentari.

https://www.federprivacy.org/informazione/societa/dopo-il-cyberattacco-a-qantas-airways-finiscono-online-i-dati-personali-di-quasi-6-milioni-di-clienti

 

16 ottobre 2025 | Fonte: www.agendadigitale.ue

Videocall e privacy: registrare e trascrivere senza rischi

Videocall, webinar formativi, conference call, meeting online e sistemi di videoconferenze integrati con tecnologie di intelligenza artificiale: e la privacy? La tematica non è nuova anzi possiamo dire che nell’ultimo decennio sono numerosi i sistemi di registrazione, di trascrizione, di videoconferenze e molti altri che sono entrati nello scenario aziendale. Sicuramente l’emergenza pandemica Covid-19 ne ha accelerato la loro diffusione, “forzando” i soggetti privati a vedere i benefici che tali strumenti possono fornire nel contesto lavorativo tra cui, in primis, risparmi di tempo e rapidità di organizzazione di meeting e/o eventi. In tale contesto, non rappresenta neanche più una novità il fatto che le organizzazioni stiano ormai da tempo orientando i loro investimenti verso nuovi modelli di business, che sfruttano le opportunità offerte dai sistemi di intelligenza artificiale (nel prosieguo anche “IA“), per essere maggiormente competitivi sul mercato, in termini di efficientamento dei processi e di miglioramento dei servizi resi.

https://www.agendadigitale.eu/sicurezza/privacy/videocall-e-privacy-registrare-e-trascrivere-senza-rischi/

 

15 ottobre 2025 | Fonte: www.agendadigitale.ue

L’AI ha cambiato la cybersecurity: ecco dove si sta andando

L’intelligenza artificiale ha rivoluzionato la cybersecurity, generando attacchi autonomi sempre più sofisticati ma anche sistemi difensivi adattivi. Si profila uno scenario dove algoritmi combattono algoritmi, mentre l’intervento umano diventa supervisione strategica in un conflitto invisibile ma decisivo. Negli ultimi anni, la sicurezza informatica ha smesso di essere una questione per specialisti relegata nei datacenter. Con l’avvento dell’intelligenza artificiale, e in particolare dei modelli autonomi capaci di apprendere e agire senza supervisione costante, ci troviamo di fronte a un passaggio epocale: la nascita di entità digitali in grado di generare attacchi sofisticati, adattivi e strategici, spesso “invisibili” agli strumenti tradizionali.

https://www.agendadigitale.eu/sicurezza/ai-in-cybersecurity-quando-lintelligenza-diventa-arma-e-scudo/

 

16 ottobre 2025 | Fonte: www.garanteprivacy.it

COMUNICATO STAMPA – Protezione dati e cybersicurezza, l’intervento del Garante privacy. Al Nucleo per la cybersicurezza di ACN, la relazione di Pasquale Stanzione
Al Nucleo per la cybersicurezza di ACN, la relazione di Pasquale Stanzione. Si è tenuta oggi, presso la sede dell’Agenzia per la cybersicurezza nazionale (ACN), la riunione del Nucleo per la cybersicurezza (NCS), presieduto da Bruno Frattasi, Direttore generale di ACN, con la partecipazione del prof. Pasquale Stanzione, Presidente del Garante per la protezione dei dati personali. L’iniziativa nasce per approfondire le complesse interazioni tra la protezione dei dati personali e i profili di cybersicurezza. La relazione del Presidente Stanzione, dal titolo “Protezione dati e cybersicurezza: una sinergia per il futuro”, è il secondo appuntamento di un ciclo di conferenze su tematiche di interesse generale per la cybersicurezza nazionale, che prevede la partecipazione di alti esponenti della Pubblica amministrazione, dell’Università, oltre ad esperti del mondo cyber. Gli incontri sono rivolti alle Amministrazioni rappresentate nell’NCS, con lo scopo di sostenere una visione comune sulle sfide attuali e future. Ciò anche per consentire alle Amministrazioni di trovarsi nelle migliori condizioni per assolvere ai compiti di prevenzione, preparazione e allertamento a eventi cyber propri del Nucleo.

https://www.garanteprivacy.it/home/docweb/-/docweb-display/docweb/10179032

 

17 ottobre 2025 | Fonte: www.federprivacy.it

Il 33% delle PMI italiane ha subìto almeno un cyberattacco negli ultimi 12 mesi

Un terzo delle piccole e medie imprese italiane ha subìto almeno un cyberattacco nell’ultimo anno, evidenziando una preoccupante fragilità di fronte alle minacce informatiche. A evidenziarlo è il Cisco Cybersecurity Readiness Index 2025.

Phishing, ransomware e intrusioni potenziate dall’intelligenza artificiale colpiscono sempre più spesso infrastrutture non adeguatamente protette, mentre la mancanza di risorse e la sottovalutazione del rischio amplificano la vulnerabilità complessiva. Se il 38% delle aziende di grandi dimensioni ha affrontato un cyberattacco negli ultimi dodici mesi, secondo il report ne sono state vittima anche il 33% delle PMI italiane, che però costituiscono oltre il 90% del tessuto imprenditoriale italiano. “Le piccole e medie imprese non possono più permettersi di sottovalutare la sicurezza informatica. Le difese di base non sono sufficienti di fronte ad attacchi sempre più sofisticati, spesso potenziati dall’intelligenza artificiale. Un singolo attacco può bloccare le operazioni quotidiane, danneggiare la reputazione, esporre l’azienda a conseguenze legali e, nei casi più gravi, persino portare alla chiusura dell’attività,” ha dichiarato Renzo Ghizzoni, Country Leader Sales Security di Cisco Italia. Investimenti e percezione del rischio – Il rapporto di Cisco ha inoltre rilevato che solo il 21% delle PMI ha aumentato significativamente il budget per la cybersecurity negli ultimi due anni, contro il 29% delle grandi imprese. L’aspetto più allarmante del report riguarda la percezione della propria sicurezza. Il 95% delle PMI italiane ritiene che la propria infrastruttura IT sia già adeguata a fronteggiare eventuali attacchi futuri.

https://www.federprivacy.org/informazione/societa/il-33-delle-pmi-italiane-ha-subito-un-cyberattacco-negli-ultimi-12-mesi

 

17 ottobre 2025 | Fonte: www.agendadigitale.ue

Governare l’AI nella PA: strategie per creare valore pubblico

L’intelligenza artificiale nella pubblica amministrazione non è solo efficienza operativa ma fattore strategico di governance. Tra promesse di servizi personalizzati e rischi di bias algoritmici, emerge la necessità di armonizzare visioni globali con bisogni locali, preservando valori. L‘intelligenza artificiale nella pubblica amministrazione rappresenta oggi molto più di un’innovazione tecnologica: è una questione di governance democratica, sovranità digitale e ridefinizione del rapporto tra istituzioni e cittadini. Mentre le strategie internazionali delineano principi condivisi, la sfida reale si gioca nella capacità di tradurli in pratiche concrete, affrontando le tensioni tra efficienza e trasparenza, tra dipendenza tecnologica e autonomia decisionale.

https://www.agendadigitale.eu/cittadinanza-digitale/governare-lai-nella-pa-strategie-per-creare-valore-pubblico/

 

22 ottobre 2025 | Fonte: www.agendadigitale.ue

Stampante nuova? Attenti: potrebbe spiare più di quanto stampa

Le stampanti moderne si connettono automaticamente a Internet, raccolgono dati di utilizzo e spesso richiedono contratti obbligatori per gli inchiostri. Una guida per proteggere la propria privacy domestica da dispositivi apparentemente innocui ma potenzialmente invadenti. Le stampanti smart rappresentano oggi una delle minacce più sottovalutate alla privacy domestica. Questi dispositivi, apparentemente innocui, sono diventati veri e propri oggetti IoT dotati di connessioni wireless, firmware che “telefona a casa” e sistemi di tracciamento integrati. L’esperienza, apparentemente banale, di sostituzione di una vecchia stampante rivela un mercato radicalmente cambiato, dove la semplicità d’uso si scontra con modelli di business invasivi e rischi concreti per i dati personali.

https://www.agendadigitale.eu/sicurezza/privacy/stampante-nuova-attenti-potrebbe-spiare-piu-di-quanto-stampa/

 

23 ottobre 2025 | Fonte: www.federprivacy.it

Garante Privacy: no all’uso dei dati presi dal web per valutare il rischio di evasione fiscale

Il Garante per la protezione dei dati personali si è pronunciato contro l’utilizzo di informazioni reperibili sul web per stimare il rischio di evasione fiscale. In parallelo, ha proposto un inasprimento delle sanzioni per chi sottrae dati riservati dalle banche dati. L’Autorità segnala inoltre l’avvio di un’istruttoria tecnica volta a verificare gli strumenti informatici impiegati per accedere all’anagrafe tributaria dell’Agenzia delle Entrate. Le indicazioni emergono dall’audizione del Presidente del Garante, Pasquale Stanzione, tenutasi il 22 ottobre davanti alla Commissione parlamentare di vigilanza sull’anagrafe tributaria. Durante l’incontro, Stanzione ha sottolineato la necessità di bilanciare la lotta all’evasione fiscale con la tutela dei diritti dei contribuenti. Alla luce dei rischi legati alla profilazione fiscale e alla concentrazione dei dati in sistemi interoperabili, il Garante ha indicato due principi fondamentali: la proporzionalità e l’accuratezza nella raccolta dei dati, insieme alla sicurezza dei sistemi informativi.

https://www.federprivacy.org/informazione/garante-privacy/garante-privacy-no-all-uso-dei-dati-presi-dal-web-per-valutare-il-rischio-di-evasione-fiscale

 

23 ottobre 2025 | Fonte: www.agendadigitale.ue

Dati sulla salute del lavoratore: chi può trattarli in azienda e come

Il Garante Privacy sanziona le aziende che raccolgono informazioni sanitarie sui dipendenti attraverso colloqui di rientro. Il medico competente è l’unico soggetto legittimato alla sorveglianza sanitaria. Il datore di lavoro può conoscere solo il giudizio di idoneità. Un recente provvedimento sanzionatorio del 10 luglio 2025 (doc. web 10154148) del Garante Privacy ha risollevato un tema particolarmente insidioso per le aziende, quello relativo al trattamento dei dati sanitari del lavoratore. Il Provvedimento ha riguardato il trattamento dei dati dei lavoratori da parte di una società, con particolare riferimento alla prassi di condurre dei colloqui ai dipendenti di rientro al lavoro e ai moduli utilizzati dopo assenze dovute a malattia, ricovero o infortunio.

https://www.agendadigitale.eu/sanita/dati-sulla-salute-del-lavoratore-chi-puo-trattarli-in-azienda-e-come/

 

23 ottobre 2025 | Fonte: www.cybersecurity360.it

Cyber security e geopolitica nell’era dell’AI: le lezioni dal Cybertech Europe 2025

L’intreccio fra AI, cyber security e conflitti geopolitici è un tema complesso e a volte controverso e richiede particolare attenzione per la natura sensibile di alcune informazioni correlate: di questo si è discusso durante la seconda giornata del Cybertech Europe 2025 di Roma. Un tema noto e dibattuto, forse per il particolare momento storico. Eppure, fin dal 2016 la cyber security è riconosciuta come dominio in cui ha luogo la conflittualità, tanto da essere motivo di attivazione dell’articolo 5 della NATO (Summit di Varsavia) e le contrapposizioni conflittuali contemporanee sono un ulteriore dimostrazione di alcuni degli effetti cinetici a valle di attacchi digitali.

https://www.cybersecurity360.it/news/cyber-security-e-geopolitica-nellera-dellai-le-lezioni-dal-cybertech-europe-2025/

https://www.cybersecurity360.it/cybersecurity-nazionale/page/2/

 

24 ottobre 2025 | Fonte: www.agendadigitale.ue

Telecamere violate: ecco gli errori che aprono le porte agli hacker

Le telecamere installate per proteggere case e uffici possono trasformarsi in strumenti di spionaggio. In Italia oltre 74mila webcam sono accessibili senza particolari competenze. Il fattore umano resta l’anello debole nella gestione della sicurezza digitale. La sicurezza delle telecamere è diventata un tema critico nella protezione della privacy domestica e aziendale. Dispositivi installati per monitorare e proteggere ambienti privati si trasformano spesso in strumenti di violazione, rendendo accessibili momenti intimi a cybercriminali. Il problema non è la tecnologia in sé, ma la gestione umana: configurazioni errate, password non modificate e sottovalutazione dei rischi aprono falle nei sistemi di videosorveglianza.

https://www.agendadigitale.eu/sicurezza/privacy/telecamere-violate-ecco-gli-errori-che-aprono-le-porte-agli-hacker/

 

27 ottobre 2025 | Fonte: www.federprivacy.it

European Media Freedom Act: privacy e libertà d’informazione come pilastri della democrazia europea

La recente sanzione comminata dal Garante privacy alla RAI con riguardo a una puntata di Report per la diffusione dell’audio della conversazione tra Gennaro Sangiuliano e la moglie Federica Corsini, è spunto per alcune riflessioni in merito all’equilibrio fra libertà d’informazione e privacy. Ciò che viene contestato dal Garante è la violazione di alcune disposizioni del Codice della Privacy, del GDPR e delle Regole deontologiche relative ai dati personali nell’esercizio della professione giornalistica. Da parte sua il conduttore Sigfrido Ranucci, come riporta l’Ansa, si sarebbe rivolto al Garante europeo per verificare come “come sta operando il Garante della Privacy italiano, perché sembra agire come un’emanazione del governo”.  Ranucci ha puree espresso apprezzamento per l’UE “per aver portato avanti l’European Media Freedom Act [EFMA], che dovrebbe presto liberare la Rai e ogni altro mezzo di informazione dai legami con la politica”, mentre da parte sua il Garante ha rivendicato “l’assoluta indipendenza e trasparenza del proprio operato a difesa della legalità”. In attesa di vedere le evoluzioni della vicenda, la circostanza è utile per soffermarsi sull’EFMA ovvero il Regolamento (UE) 2024/1083 entrato in vigore l’8 agosto 2025, su cui poca divulgazione si è fatta sinora, e che segna un momento di svolta per la tutela della libertà di informazione e della privacy in Europa.

https://www.federprivacy.org/informazione/primo-piano/european-media-freedom-act-privacy-e-liberta-d-informazione-come-pilastri-della-democrazia-europea

https://www.garanteprivacy.it/home/docweb/-/docweb-display/docweb/10182827

 

27 ottobre 2025 | Fonte: www.agendadigitale.ue

Due data breach gravi e nessuno ne parla: Regione Puglia, Aws

Quanto avvenuto ai server Amazon Aws e in Regione Puglia sono data breach, con chiare ricadute normative. Se non sono trattati come tali dall’opinione pubblica è la conferma che ci siamo abituati a una stortura profonda, che mette a rischio di continuo i nostri dati. dati, i nostri dati, sono sempre più in mare, in alto mare, più che tra le nuvole. Non solo perché sempre più server e datacenter affondano sott’acqua, ma anche perché i segnali del nostro Sistema Paese sulle politiche di data protection e cyber security sono poco confortanti. E due recenti episodi fanno riflettere molto in tal senso.
Infatti, pochi giorni fa, abbiamo assistito a due esempi molto critici di data breach, purtroppo troppo velocemente qualificati dal mainstream come semplici “malfunzionamenti” o “tentativi” di violazione. E la banalizzazione di accadimenti del genere è pericolosissima, a maggior ragione se essi riguardano infrastrutture critiche o essenziali. Perché una loro violazione – lo ricordo – può incidere pesantemente sui diritti e sulle libertà di noi cittadini.

https://www.agendadigitale.eu/sicurezza/privacy/due-data-breach-gravi-e-nessuno-ne-parla-regione-puglia-aws/

 

27 settembre 2025 | Fonte: www.federprivacy.it

Se il lavoratore che viola le regole aziendali ha ricevuto un’adeguata informativa, è legittimo il suo licenziamento a seguito del controllo del computer

Il computer è uno strumento di lavoro e, per suo tramite, è potenzialmente possibile monitorare la prestazione lavorativa. Per tale ragione, le tutele del lavoratore previste dallo statuto dei lavoratori in relazione ai controlli a distanza (articolo 4, legge 300/1970), si estendono anche allo strumento di lavoro (cfr. Garante Privacy, Registro dei provvedimenti 296/2012). Ciò significa che, qualora il datore di lavoro intenda monitorare le attività eseguite sul pc, dovrà quindi informare il dipendente di tale eventualità. Quando si dota un lavoratore di un computer aziendale, ad uso solo lavorativo oppure promiscuo, in forma esclusiva o condivisa con altri dipendenti, l’azienda deve indicare (possibilmente attraverso un disciplinare tecnico interno) le regole di utilizzo del computer, di internet, della posta elettronica, nonché le attività vietate (quali ad esempio il download di musica e filmanti, la navigazione di siti potenzialmente a rischio virus, ecc.), informandolo dei possibili controlli (cfr. Linee guida del Garante per posta elettronica e internet – doc web Garante Privacy 1387978). Attraverso il documento in questione il lavoratore viene altresì catechizzato circa il divieto di diffondere informazioni aziendali e dati personali altrui per ragioni diverse da quelle del proprio ufficio.

https://www.federprivacy.org/informazione/primo-piano/se-il-lavoratore-che-viola-le-regole-aziendali-ha-ricevuto-un-adeguata-informativa-e-legittimo-il-suo-licenziamento-a-seguito-del-controllo-del-suo-computer

 

27 ottobre 2025 | Fonte: www.federprivacy.it

Gli hacker penetrano nel sito della FIA e rubano i dati personali di oltre 7.000 piloti, tra cui il campione di Formula 1 Max Verstappen

La Fédération Internationale de l’Automobile (FIA), l’organo di governo globale per gli sport automobilistici, è stata coinvolta in una grave violazione dei dati personali di oltre 7.000 piloti, tra cui il rinomato campione di Formula 1 Max Verstappen. Secondo una dichiarazione rilasciata in occasione del Gran Premio di Città del Messico, la violazione dei dati si è verificata all’inizio di questa estate quando gli hacker sono riusciti a sfruttare una vulnerabilità nel database della FIA. L’attacco ha permesso agli intrusi di ottenere l’accesso non autorizzato a una vera e propria miniera di informazioni personali dei conducenti coinvolti in eventi di motorsport in tutto il mondo. L’organizzazione, che supervisiona una vasta gamma di eventi sportivi internazionali, tra cui la prestigiosa serie di Formula 1, ha comunque assicurato che la situazione è stata contenuta e le misure di sicurezza necessarie sono state rapidamente attuate per prevenire ulteriori violazioni. Tra i dati compromessi c’erano informazioni sensibili come passaporti, dettagli delle patenti, curriculum dei piloti, hash di password, nonché numeri di contatto e indirizzi email. Queste rivelazioni hanno sollevato preoccupazioni significative non solo per la privacy dei soggetti coinvolti, ma anche per la sicurezza dell’intero quadro operativo della FIA.

https://www.federprivacy.org/informazione/societa/gli-hacker-penetrano-nel-sito-della-fia-e-rubano-i-dati-personali-di-oltre-7-000-piloti-tra-cui-il-campione-di-formula-1-max-verstappen

 

28 ottobre 2025 | Fonte: www.cybersecurity360.it

Da ACN le linee guida sui criteri di premialità per i fornitori: focus sulla cyber security

Le linee guida per l’applicazione dei criteri di premialità incentivano l’adozione di tecnologie di sicurezza informatica. L’Acn (Agenzia per la cybersicurezza nazionale) ha adottato le linee guida per l’applicazione dei criteri di premialità, così da incentivare l’adozione di tecnologie di cyber security. Per rendere più agevole l’attribuzione del punteggio a una determinata offerta, l’Acn ha pensato e messo a disposizione un tool in grado di interpretare i contenuti di una Bill of materials (BOM). Non si tratta di nuovi obblighi, ma di utili spiegazioni su come applicare concretamente quelli già previsti per legge (ex art. 14 L. 90/2024 e i due DPCM rispettivamente del 30 aprile e del 2 ottobre 2025), così Acn ha deciso di adottare le nuove “linee guida per l’applicazione dei criteri di premialità”. Si tratta di un documento operativo utile per comprendere come applicare questi criteri così come previsto dall’art. 14 della L. 90/2024.  L’intento è quello di incentivare l’adozione di tecnologie di cyber sicurezza italiane o provenienti da specifici Paesi, qualora dovessero presentarsi esigenze di tutela della sicurezza nazionale. Ma l’ACN non si limita a questo. Predispone pure un tool (gestionale) che consente di interpretare i contenuti di una Bill of materials (BOM) e di fornire indicazioni in merito all’attribuzione del punteggio premiale a una determinata offerta.

https://www.cybersecurity360.it/news/da-acn-le-linee-guida-sui-criteri-di-premialita-per-i-fornitori-focus-sulla-cyber-security/

 

28 ottobre 2025 | Fonte: www.agendadigitale.ue

Cybersecurity a portata di PMI: guida alle soluzioni per proteggersi

Le piccole e medie imprese sono sempre più bersaglio di attacchi informatici sofisticati. Servono soluzioni integrate che proteggano dipendenti remoti, sedi fisiche e dati cloud, combinando efficacia enterprise con semplicità gestionale e costi accessibili per realtà con risorse limitate. Icybercriminali, motivati dai profitti generati dal ransomware e potenziati dall’utilizzo dell’automazione e dell’intelligenza artificiale, prendono di mira con crescente frequenza le organizzazioni di piccole e medie dimensioni (PMI) prive di protezioni di sicurezza fondamentali. Con dipendenti distribuiti, sedi decentrate e applicazioni in cloud, le PMI di oggi affrontano molte delle stesse sfide di cybersecurity e di networking tipiche delle grandi imprese. Per fronteggiare queste minacce in continua evoluzione, lungo una superficie d’attacco sempre più estesa, è necessario puntare su soluzioni di cybersecurity convergenti e integrate, che siano di livello enterprise ma al contempo accessibili, semplici da gestire e scalabili in funzione delle esigenze future.

https://www.agendadigitale.eu/sicurezza/cybersecurity-a-portata-di-pmi-guida-alle-soluzioni-per-proteggersi/

 

28 ottobre 2025 | Fonte: www.federprivacy.it

Dal 3 novembre LinkedIn addestra la sua Intelligenza artificiale utilizzando i dati personali degli utenti che non si saranno opposti

Gli utenti LinkedIn – e i non utenti i cui dati possono essere comunque presenti sul social network perché pubblicati da altri utenti – hanno il diritto di opporsi al trattamento dei propri dati personali per l’addestramento dei sistemi di intelligenza artificiale generativa della piattaforma, utilizzando le modalità rese disponibili online dalla società. Lo afferma il Garante privacy a seguito dell’iniziativa di LinkedIn di utilizzare, dal 3 novembre 2025, i dati contenuti nei post pubblici degli utenti maggiorenni (post, commenti, didascalie, foto, ma anche dati relativi a offerte di lavoro o attività nei gruppi) per addestrare e migliorare i suoi modelli di IA generativa. L’opposizione, se esercitata prima del 3 novembre, permette di sottrarre all’addestramento dell’intelligenza artificiale di LinkedIn tutte le informazioni personali, mentre se esercitata dopo interesserà solo i contenuti pubblicati successivamente e non quelli già online. In caso di mancata opposizione, LinkedIn utilizzerà tutti i predetti dati per l’addestramento della propria intelligenza artificiale. Nel frattempo, il Garante sta lavorando con le altre Autorità europee per verificare che l’iniziativa promossa da LinkedIn sia conforme alla normativa in materia di privacy.

https://www.federprivacy.org/informazione/garante-privacy/dal-3-novembre-linkedin-addestrera-la-sua-intelligenza-artificiale-utilizzando-i-dati-personali-degli-utenti-che-non-si-saranno-opposti

https://www.garanteprivacy.it/home/docweb/-/docweb-display/docweb/10183919

 

29 ottobre 2025 | Fonte: www.cybersecurity360.it

Sette motivi che indicano l’importanza strategica della cyber security

Le organizzazioni che ancora non riescono a cogliere appieno l’importanza della cyber security dovrebbero prendere in considerazione altri motivi validi per puntare alla resilienza. Ce ne sono una moltitudine, qui ne elenchiamo sette. L’Italia è tra i Paesi più colpiti dal cyber crimine e, non a caso, alle nostre latitudini la percezione dell’importanza strategica della cyber security è perfettibile. Lo sostiene l’Associazione italiana per la Sicurezza informatica (Clusit) che, nel rapporto 2025, ha espresso timori per bocca della presidente Anna Vaccarelli, secondo cui: “Il quadro globale tracciato dal Rapporto Clusit 2025 è decisamente preoccupante: da un lato, i livelli di protezione delle organizzazioni sembrano insufficienti; dall’altro gli attacchi diventano sempre più sofisticati, grazie anche all’utilizzo dell’Intelligenza Artificiale, oltreché più facili da portare a compimento, grazie alla disponibilità di modelli di minacce ‘As-A-Service’ sempre più diffusi”.

https://www.cybersecurity360.it/outlook/motivi-importanza-cybersecurity/

 

29 ottobre 2025 | Fonte: www.agendadigitale.ue

Usare l’AI nel rispetto del GDPR: ecco le istruzioni EDPS

Le nuove linee guida dell’EDPS traducono in indicazioni concrete le regole europee sulla protezione dati per l’AI generativa. Il documento risponde a quesiti pratici su base giuridica, DPIA, minimizzazione, accuratezza, decisioni automatizzate e gestione dei bias algoritmici. l 28 ottobre 2025 il Garante europeo della protezione dei dati (EDPS) ha diffuso la seconda versione delle “Orientations for ensuring data protection compliance when using Generative AI systems”. Una guida operativa che mira a tradurre in indicazioni concrete le regole europee sulla protezione dei dati personali nel caso di utilizzo di AI generativa. Sebbene formalmente indirizzato alle istituzioni e agli organismi dell’Unione che applicano il Regolamento (UE) 2018/1725 (del tutto analogo al GDPR), questo documento contiene indicazioni di natura generale che possono essere applicati anche alle pubbliche amministrazioni nazionali ed altresì ai soggetti privati chiamati a rispettare il GDPR.

https://www.agendadigitale.eu/sicurezza/privacy/come-usare-lai-nel-rispetto-del-gdpr-le-istruzioni-edps/

 

31 ottobre 2025 | Fonte: www.clusit.it

Newsletter 31/10/2025
1. Prossimi eventi Clusit

  1. Domande e Offerte di lavoro
  2. Pubblicazioni – Articoli
  3. Formazione
  4. Notizie e segnalazioni dai Soci

https://clusit.it/blog/newsletter-31-10-2025/

 

31 ottobre 2025 | Fonte: www.federprivacy.it

Viola il GDPR il datore di lavoro che si rifiuta di consegnare al dipendente gli attestati dei corsi di formazione da lui frequentati

Con il provvedimento n. 571 dell’11 settembre 2025, il Garante per la protezione dei dati personali ha affrontato un caso relativo al diritto di accesso ai dati personali, previsto dall’articolo 15 del GDPR. Il caso riguardava un’ex dipendente di una società del settore ristorazione che nel giugno 2024 aveva richiesto di accedere ai propri attestati di formazione e al certificato medico di idoneità. Nonostante le ripetute richieste via e-mail, l’azienda aveva risposto solo sulla riconsegna dei beni aziendali, rifiutando il rilascio dei documenti con la motivazione che fossero a carico dell’azienda. Solo dopo l’avvio del procedimento da parte del Garante, la società ha fornito la documentazione richiesta. Durante il procedimento, l’azienda ha precisato che gli attestati di formazione erano stati conseguiti presso il precedente datore di lavoro e non erano ancora in suo possesso, mentre il certificato medico avrebbe dovuto essere consegnato direttamente dal medico competente, secondo la normativa sulla sorveglianza sanitaria. Inizialmente, quindi, la società aveva rifiutato la consegna, ma successivamente, su invito del Garante, ha trasmesso sia gli attestati ricevuti dal cedente sia la copia del certificato medico.

https://www.federprivacy.org/informazione/primo-piano/viola-il-gdpr-il-datore-di-lavoro-che-non-soddisfa-la-richiesta-del-dipendente-di-ricevere-gli-attestati-dei-corsi-di-formazione-da-lui-frequentati

 

31 ottobre 2025 | Fonte: www.altalex.com

Il nuovo Data Act: trasparenza e interoperabilità nei servizi di trattamento dei dati

L’adozione del Regolamento (UE) 2023/2854, più comunemente conosciuto come Data Act, rappresenta senza dubbio uno dei passaggi più significativi verso un assetto normativo volto a regolare l’accesso, lo scambio e la portabilità dei dati (personali e non) nel contesto europeo. Tuttavia, al di là delle affermazioni di principio, la concreta attuazione delle sue disposizioni, in particolare riguardo alle pratiche di transizione tra fornitori di servizi di trattamento dei dati, evidenzia alcune novità e criticità di carattere giuridico e pratico. Questo articolo intende sviluppare una riflessione critica su tali aspetti, interrogandosi sulla reale efficacia del quadro normativo delineato dal Data Act, con particolare attenzione all’articolato contenuto nel Capo IV del Regolamento e agli obblighi imposti ai fornitori e ai titolari del trattamento.

https://www.altalex.com/documents/news/2025/10/31/nuovo-data-act-trasparenza-interoperabilita-servizi-trattamento-dati