Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'
Ormai la nuova norma europea prEN 17440 è in dirittura d’arrivo ed entro la fine dell’anno sostituirà la norma nazionale sui profili professionali nella protezione dei dati personali.
Sono in questi giorni davanti ai giudici, nel Regno Unito, i componenti di una banda che del 2018 ha rubato una tiara di diamanti, considerata patrimonio nazionale.
La tecnologia dei display ha continuato a migliorare nel corso degli anni e sembra che questo percorso di miglioramento non sia affatto terminato.
Ecco alcune considerazioni che i lettori possono prendere in esame, in fase di organizzazione di efficienti ed efficaci collegamenti in videoconferenza.
Si chiama CARPA - Certified Assurance Report based Processing Activities- un documento che si rivelerà prezioso per tutti i titolari del trattamento, che vogliano operare in un contesto garantistico.
L’Europa periodicamente pubblica un documento che fa il punto sulle ricerche in vari settori. Portiamo l’attenzione dei lettori su questo bollettino, che illustra tecnologie innovative e varie soluzioni per proteggere i dati personali.
Un esperimento condotto presso un’azienda inglese ha dimostrato come un programma di educazione informatica deve essere impostato in maniera corretta, per evitare reazioni assai negative.
Diventa sempre più incisiva l’attività delle forze dell’ordine, in varie parti del mondo, per mettere sotto controllo il mondo della contraffazione che danneggia l’artista, l’acquirente e l’apprezzamento delle opere d’arte, nella società civile.
È imminente un’autentica rivoluzione nelle modalità di acquisizione e trattamento di dati: la commissione europea ha approvato il Data Act.
Gli attacchi Distributed denial-of-service (DDoS) appartengono alla categoria degli attacchi informatici più frequenti e più temibili: qualche suggerimento protettivo.
Sicurezza, mobilità, compliance ed efficienza sono i nuovi valori della digital transformation per l’HSE Manager
Alcune considerazioni sul gap tra le offerte di chip elettronici e la richiesta: la riduzione del numero dei prodotti che vengono immessi sul mercato.
Gli accordi internazionali che governano la protezione patrimonio culturale in caso di conflitti armati, nonché altre tecniche di protezione prontamente attuabili.
L’autorizzazione al trasferimento di dati personali fra gli Stati Uniti e l’Europa è stata oggetto di un lungo contenzioso, che sembra essere giunto alla terza fase, che speriamo sia la fase finale. Ecco una rapida panoramica della situazione.
Il concetto di guerra e armi utilizzate deve essere interpretato in maniera più allargato rispetto al passato. La componente informatica, infatti, può rappresentare un aspetto significativo degli strumenti di attacco che un paese in guerra può utilizzare.
Ringrazio a nome dei lettori l’autorità garante britannica, Information Commissioner Office, per aver applicato una doverosa sanzione ad un titolare, in piena conformità alle indicazioni del regolamento generale europeo.
La procedura per l’accettazione o il rifiuto di specifici cookies è impostata in modo diverso da un sito all’altro. Le autorità garanti stanno mettendo alle corde i titolari, per obbligarli a offrire agli interessati al trattamento soluzioni accettabili.
Clusit è una associazione, che ha ormai una lunga vita, che dedica la sua attività al monitoraggio del panorama di sicurezza informatica in Italia ed alla formazione degli addetti. Ecco un cenno sul contenuto del rapporto pubblicato a marzo 2022.
Il ruolo fondamentale del comando dei carabinieri per la tutela del patrimonio artistico è noto in tutto il mondo. Ecco perché l’Argentina ha pensato bene di ispirarsi a questo schema, per attivare un comando analogo.
Forse non molti lettori sono al corrente dell’esistenza di un registro mondiale delle opere d’arte rubate, che più volte ha offerto un prezioso supporto alle forze dell’ordine, aiutandole a identificare le opere rubate e i criminali responsabili.
Le merci contraffatte arrecano un danno gigantesco all’economia mondiale, sia dal punto di vista economico, sia da un punto di vista di immagine. Alcune efficaci regole e strumenti in grado di evidenziare prodotti contraffatti.
Un attacco informatico proveniente dalla Russia, ha arrecato danni significativi all’azienda, ma la compagnia di assicurazione aveva rigettato la richiesta di rimborso, in quanto questo attacco era stato considerato come “atto di guerra”.
Le distruzioni causate dagli atti di guerra in Ucraina, che hanno coinvolto anche il patrimonio culturale della nazione, fanno tornare di attualità un programma, sviluppato tempo addietro dall’Unesco, chiamato Blue Shield.
Giunge notizia che un museo ucraino, che ospitava numerose opere di una nota artista locale, è stato completamente bruciato durante l’invasione russa.
Una preziosissima guida che stabilisce quali comportamenti il titolare del trattamento, che si affida a fornitori IT esterni, debba tempestivamente assumere, a fronte di un incidente che riguardi il trattamento o la conservazione dei dati.
Il comitato tecnico CEN / TC 391 “sicurezza sociale e del cittadino” sta lavorando a una norma utile alla gestione dei problemi che si presentano nella ricerca delle persone sopravvissute durante le gravi emergenze nei centri abitati.
Il Dipartimento della giustizia degli Stati Uniti ha pubblicato un affascinante indagine sulle vittime di identità: l’identità del 9% di tutti i cittadini americani di età superiore ai 16 anni è stata rubata ed utilizzata impropriamente.
Il comitato tecnico UNI/CT 043/GL6 “Protezione civile” sta elaborando un importante aggiornamento di una norma esistente, applicabile ad una professione di grande rilevanza: il disaster manager. Vediamo i tre previsti profili.
Nel processo penale spesso le prove vengono ricavate da sistemi informativi, smartphone e simili, la cui raccolta e presentazione non è cosa facile: qualche suggerimento che può essere utile per gli nostri investigatori.
Il regolamento generale europeo sulla protezione dei dati viene sempre più spesso utilizzato come strumento legislativo di riferimento da parte di altri paesi del mondo, che vogliono attuare un’incisiva politica di protezione dei dati personali.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'
Articoli sulla categoria Security
Siamo pronti a seppellire la norma UNI 11697?
4 Maggio 2022Ormai la nuova norma europea prEN 17440 è in dirittura d’arrivo ed entro la fine dell’anno sostituirà la norma nazionale sui profili professionali nella protezione dei dati personali.
Ancora una volta, la realtà supera la fantasia!
2 Maggio 2022Sono in questi giorni davanti ai giudici, nel Regno Unito, i componenti di una banda che del 2018 ha rubato una tiara di diamanti, considerata patrimonio nazionale.
Prima il plasma, poi i LED, gli OLED ed oggi i microLED
29 Aprile 2022La tecnologia dei display ha continuato a migliorare nel corso degli anni e sembra che questo percorso di miglioramento non sia affatto terminato.
L’importanza crescente delle videoconferenze
27 Aprile 2022Ecco alcune considerazioni che i lettori possono prendere in esame, in fase di organizzazione di efficienti ed efficaci collegamenti in videoconferenza.
CARPA: uno schema di certificazione del trattamento di dati personali
22 Aprile 2022Si chiama CARPA - Certified Assurance Report based Processing Activities- un documento che si rivelerà prezioso per tutti i titolari del trattamento, che vogliano operare in un contesto garantistico.
L’Europa mette a punto nuove tecnologie per la protezione dei dati
20 Aprile 2022L’Europa periodicamente pubblica un documento che fa il punto sulle ricerche in vari settori. Portiamo l’attenzione dei lettori su questo bollettino, che illustra tecnologie innovative e varie soluzioni per proteggere i dati personali.
Come impostare un programma di educazione informatica dei dipendenti
15 Aprile 2022Un esperimento condotto presso un’azienda inglese ha dimostrato come un programma di educazione informatica deve essere impostato in maniera corretta, per evitare reazioni assai negative.
A proposito di pentole e coperchi
13 Aprile 2022Diventa sempre più incisiva l’attività delle forze dell’ordine, in varie parti del mondo, per mettere sotto controllo il mondo della contraffazione che danneggia l’artista, l’acquirente e l’apprezzamento delle opere d’arte, nella società civile.
Data Act: nuove regole per l’accesso e l’uso dei dati
11 Aprile 2022È imminente un’autentica rivoluzione nelle modalità di acquisizione e trattamento di dati: la commissione europea ha approvato il Data Act.
Come proteggersi dagli attacchi informatici DDos
8 Aprile 2022Gli attacchi Distributed denial-of-service (DDoS) appartengono alla categoria degli attacchi informatici più frequenti e più temibili: qualche suggerimento protettivo.
La gestione e la protezione dei dati dei lavoratori in Azienda
6 Aprile 2022Sicurezza, mobilità, compliance ed efficienza sono i nuovi valori della digital transformation per l’HSE Manager
Le previsioni sulla disponibilità di chip elettronici sono sempre più fosche
4 Aprile 2022Alcune considerazioni sul gap tra le offerte di chip elettronici e la richiesta: la riduzione del numero dei prodotti che vengono immessi sul mercato.
La tutela dei beni culturali durante i conflitti armati
1 Aprile 2022Gli accordi internazionali che governano la protezione patrimonio culturale in caso di conflitti armati, nonché altre tecniche di protezione prontamente attuabili.
Trasferimento di dati personali fra Europa e Stati Uniti
30 Marzo 2022L’autorizzazione al trasferimento di dati personali fra gli Stati Uniti e l’Europa è stata oggetto di un lungo contenzioso, che sembra essere giunto alla terza fase, che speriamo sia la fase finale. Ecco una rapida panoramica della situazione.
La guerra in Ucraina e i riflessi sulla sicurezza informatica
28 Marzo 2022Il concetto di guerra e armi utilizzate deve essere interpretato in maniera più allargato rispetto al passato. La componente informatica, infatti, può rappresentare un aspetto significativo degli strumenti di attacco che un paese in guerra può utilizzare.
GDPR: un apprezzabile esempio di come si devono applicare le sanzioni
25 Marzo 2022Ringrazio a nome dei lettori l’autorità garante britannica, Information Commissioner Office, per aver applicato una doverosa sanzione ad un titolare, in piena conformità alle indicazioni del regolamento generale europeo.
La battaglia sui cookies: titolari del trattamento e autorità garanti
23 Marzo 2022La procedura per l’accettazione o il rifiuto di specifici cookies è impostata in modo diverso da un sito all’altro. Le autorità garanti stanno mettendo alle corde i titolari, per obbligarli a offrire agli interessati al trattamento soluzioni accettabili.
Rapporto Clusit 2022 sulla sicurezza informatica
21 Marzo 2022Clusit è una associazione, che ha ormai una lunga vita, che dedica la sua attività al monitoraggio del panorama di sicurezza informatica in Italia ed alla formazione degli addetti. Ecco un cenno sul contenuto del rapporto pubblicato a marzo 2022.
Il nostro comando tutela patrimonio artistico fa scuola in Argentina
18 Marzo 2022Il ruolo fondamentale del comando dei carabinieri per la tutela del patrimonio artistico è noto in tutto il mondo. Ecco perché l’Argentina ha pensato bene di ispirarsi a questo schema, per attivare un comando analogo.
Art Loss Register: un archivio a protezione dei reperti culturali
14 Marzo 2022Forse non molti lettori sono al corrente dell’esistenza di un registro mondiale delle opere d’arte rubate, che più volte ha offerto un prezioso supporto alle forze dell’ordine, aiutandole a identificare le opere rubate e i criminali responsabili.
Sono disponibili nuovi ed efficaci strumenti anticontraffazione
11 Marzo 2022Le merci contraffatte arrecano un danno gigantesco all’economia mondiale, sia dal punto di vista economico, sia da un punto di vista di immagine. Alcune efficaci regole e strumenti in grado di evidenziare prodotti contraffatti.
Una sentenza in tema di copertura di rischi di origine informatica
9 Marzo 2022Un attacco informatico proveniente dalla Russia, ha arrecato danni significativi all’azienda, ma la compagnia di assicurazione aveva rigettato la richiesta di rimborso, in quanto questo attacco era stato considerato come “atto di guerra”.
Il programma Blue Shield per proteggere il patrimonio culturale
7 Marzo 2022Le distruzioni causate dagli atti di guerra in Ucraina, che hanno coinvolto anche il patrimonio culturale della nazione, fanno tornare di attualità un programma, sviluppato tempo addietro dall’Unesco, chiamato Blue Shield.
La tragedia delle guerre riguarda anche i beni culturali
4 Marzo 2022Giunge notizia che un museo ucraino, che ospitava numerose opere di una nota artista locale, è stato completamente bruciato durante l’invasione russa.
Come mettere sotto controllo la protezione dei dati personali
2 Marzo 2022Una preziosissima guida che stabilisce quali comportamenti il titolare del trattamento, che si affida a fornitori IT esterni, debba tempestivamente assumere, a fronte di un incidente che riguardi il trattamento o la conservazione dei dati.
Miglioreranno le modalità di intervento durante gravi emergenze
28 Febbraio 2022Il comitato tecnico CEN / TC 391 “sicurezza sociale e del cittadino” sta lavorando a una norma utile alla gestione dei problemi che si presentano nella ricerca delle persone sopravvissute durante le gravi emergenze nei centri abitati.
Un affascinante studio sul furto di identità informatico
25 Febbraio 2022Il Dipartimento della giustizia degli Stati Uniti ha pubblicato un affascinante indagine sulle vittime di identità: l’identità del 9% di tutti i cittadini americani di età superiore ai 16 anni è stata rubata ed utilizzata impropriamente.
Un importante profilo professionale nella security: il disaster manager
23 Febbraio 2022Il comitato tecnico UNI/CT 043/GL6 “Protezione civile” sta elaborando un importante aggiornamento di una norma esistente, applicabile ad una professione di grande rilevanza: il disaster manager. Vediamo i tre previsti profili.
Le indagini penali e le prove digitali: qualche applicativo
21 Febbraio 2022Nel processo penale spesso le prove vengono ricavate da sistemi informativi, smartphone e simili, la cui raccolta e presentazione non è cosa facile: qualche suggerimento che può essere utile per gli nostri investigatori.
GDPR: un riferimento per la protezione dei dati personali
18 Febbraio 2022Il regolamento generale europeo sulla protezione dei dati viene sempre più spesso utilizzato come strumento legislativo di riferimento da parte di altri paesi del mondo, che vogliono attuare un’incisiva politica di protezione dei dati personali.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'