Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'.
Articoli sulla categoria Security
Da Safe harbor a EU-U.S. Privacy shield
8 Febbraio 2016Il due febbraio i soggetti incaricati di sviluppare un nuovo accordo per la trasmissione dei dati fra gli Stati Uniti e l’Europa hanno finalmente raggiunto un accordo. Di Adalberto Biasiotti.
I rischi delle automobili informatiche
4 Febbraio 2016Oggi una quota crescente delle automobili in commercio è dotata di una forte componente informatica. Sono state già date varie dimostrazioni del fatto che è possibile attaccare i sistemi informatici e creare problemi oltremodo gravi. Di A.Biasiotti.
Entrare nel cloud: 11 rischi ed 11 opportunità
3 Febbraio 2016Una guida illustra i rischi e le opportunità legati all’utilizzo del cloud e i quesiti che l’azienda deve porre per scegliere il fornitore. Di Adalberto Biasiotti.
ISO/DIS 11000:2015 - Collaborative business relationship management
1 Febbraio 2016Il comitato tecnico ISO/PC 286 ha presentato questa bozza di norma, che potrebbe permettere di rivoluzionare il modo in cui un’azienda si collega e stabilisce relazioni con i suoi partner. Di Adalberto Biasiotti.
Come trasmettere allarmi: la norma EN 50131-10:2014
29 Gennaio 2016L’evoluzione del comportamento criminale richiede, in parallelo, una evoluzione delle tecniche di protezione. L’aggiornamento di una norma per avere un moderno strumento di lancio a distanza di allarmi. A cura di Adalberto Biasiotti.
Sicurezza informatica: le sigle e i neologismi da conoscere
28 Gennaio 2016In materia di sicurezza informatica sono molti gli acronimi e i neologismi che un professionista della security deve conoscere. Che cosa è una CA? Che significa E2EE? E cosa sono SPIT e madware? Di Adalberto Biasiotti.
Che cosa si intende per crittografia leggera
25 Gennaio 2016La crittografia leggera viene utilizzata quando esistono vincoli ambientali e di potenza di calcolo o di risorse energetiche, che non permesso un utilizzo di crittografia tradizionale. La serie normativa ISO/IEC 29192. Di Adalberto Biasiotti.
La migrazione da reti telefoniche analogiche a reti digitali
22 Gennaio 2016Ormai la migrazione da reti telefoniche analogiche reti digitali procede a gran velocità. Ma vi sono problemi che bisogna mettere in evidenza. A cura di Adalberto Biasiotti.
Nuovo regolamento generale europeo sulla protezione dei dati
21 Gennaio 2016Anticipazioni sul documento che verrà ufficialmente pubblicato in Gazzetta Ufficiale della Unione Europea presumibilmente tra marzo e aprile. Di Adalberto Biasiotti.
Servizi di vigilanza: la formazione per il bando Consip
20 Gennaio 2016Disponibili i corsi di formazione necessari agli istituti di vigilanza per partecipare al bando di gara per l’affidamento dei servizi integrati di vigilanza nelle Pubbliche Amministrazioni
Fulminazioni e continuità aziendale
19 Gennaio 2016Ormai gli esperti sanno che il compito del professionista aziendale della security non è solo di protegger l’azienda da furti e rapine ma è quello di garantire la continuità operativa aziendale, anche a fronte di eventi estremi. Di Adalberto Biasiotti.
Sul monitoraggio delle attività svolte dai dipendenti su internet
15 Gennaio 2016Giustificato il controllo, con successivo licenziamento, dell’attività svolta da un dipendente via Internet. Una sentenza della corte europea dei diritti umani. Di Adalberto Biasiotti.
ISO 37001:2015 Anti-bribery management systems
14 Gennaio 2016Un documento normativo per il responsabile della security che dà precise indicazioni su come impostare e gestire un sistema che tenga sotto controllo il fenomeno delle “mazzette”. Di Adalberto Biasiotti.
Il responsabile della security aziendale e il rischio terrorismo
12 Gennaio 2016Alcuni suggerimenti sui modelli di comportamento da adottare, in ambito aziendale, per sensibilizzare il personale su questo rischio, senza creare eccessivi allarmismi. Di Adalberto Biasiotti.
Controllo sull’attività del lavoratore: miti e realtà
8 Gennaio 2016Continua a sollevare molte discussioni e dubbi la modifica dello statuto dei lavoratori, afferente alla possibilità di controllare l’operato dei lavoratori. Proviamo a leggere insieme come è stato modificato l’art. 4 della legge 300/1970. Di A.Biasiotti.
Cyberthreat Defense Report – il punto sugli attacchi informatici
5 Gennaio 2016È finalmente disponibile un rapporto annuale sulle minacce informatiche, che rappresenta una lettura pressoché obbligatoria per qualunque responsabile della protezione dei sistemi informativi. Di Adalberto Biasiotti.
Il professionista della security e i droni
30 Dicembre 2015I rischi e le contromisure legate all’utilizzo dei droni, sia da parte di operatori abilitati legittimati, sia da parte di criminali. Di A.Biasiotti.
UNI EN ISO 22313:2014 - Sicurezza della società
28 Dicembre 2015Sistemi di gestione per la continuità operativa: Linee guida interpretativa per garantire alla propria azienda un adeguato livello di continuità operativa. Di Adalberto Biasiotti.
Le caratteristiche di un bando per servizi di vigilanza fatto bene
23 Dicembre 2015La Autorità Nazionale Anticorruzione, con Determinazione n. 9 del 22 luglio 2015 “Linee guida per l’affidamento del servizio di vigilanza privata”, ha stabilito delle chiare regole per impostare i bandi di gara per questi servizi. Di A. Biasiotti.
Annullato l’accordo Safe harbor. E ora che si fa?
21 Dicembre 2015Il trasferimento di dati personali fra Europa e Stati Uniti è stato per anni governato dall’accordo Safe harbor. La corte di giustizia europea ha affermato che questo accordo non è sufficiente. Vediamo le alternative possibili. Di A.Biasiotti.
La pubblica amministrazione ha urgente bisogno di serraturieri
17 Dicembre 2015CONSIP ha recentemente pubblicato un bando per servizi di vigilanza attiva e passiva che include anche la fornitura di sistemi di difesa fisica, come serrature, piccole casseforti, dispositivi per la gestione automatizzata delle chiavi. Di A.Biasiotti.
Da CBRN a CBRNE - nuovi rischi e nuove difese
16 Dicembre 2015L’Unione europea amplia l’elenco dei rischi, che un professionista della security deve analizzare. È stato quindi pubblicato un nuovo glossario, in cui sono state anche inserite voci di glossario, afferenti a materiale esplodente. Di A. Biasiotti.
Leggiamo bene le sentenze della cassazione!
14 Dicembre 2015Le sentenze fanno testo in tema di giurisprudenza, ma spesso non vengono lette con attenzione e se ne danno interpretazioni fantasiose: il caso del legittimo allontanamento di un dipendente che non si comportava granché bene. Di A. Biasiotti.
Radio determinazione satellitare: una panoramica mondiale
10 Dicembre 2015Quali sono i sistemi di radio determinazione satellitare, che già oggi funzionano e che funzioneranno sempre meglio negli anni a venire? Di Adalberto Biasiotti.
Il rischio rapina e la tutela dei lavoratori
3 Luglio 2015Gli obblighi fissati dall’art. 2087 c.c. a carico dell'imprenditore si estendono anche all'ambiente di lavoro. È necessario approntare i mezzi di tutela, concretamente attuabili, almeno potenzialmente idonei a tutelare l'integrità fisica del lavoratore.
La valutazione del rischio stress nel settore bancario
4 Maggio 2015Gli aspetti negativi e positivi riscontrati nel processo di valutazione del rischio stress lavoro correlato nelle banche. Le criticità e potenzialità dei vari istituti, l’importanza dell’attenzione alla persona e il disagio lavorativo.
Medico Competente: autorizzazioni per il trattamento dei dati
12 Gennaio 2015Sono state rinnovate per il 2015 una serie di autorizzazioni al trattamento dei dati personali. Le autorizzazioni del Garante della Privacy al medico competente per il trattamento dei dati dei lavoratori e i moduli per l'informazione ai lavoratori.
La rivoluzione nella protezione
26 Novembre 2014La protezione dei sistemi informatici: come evolvere l’approccio alla sicurezza informatica affinché sia realmente efficace.
Sorveglianza sanitaria, security manager e attività estrattive
22 Ottobre 2014Ad Ambiente Lavoro Anmil organizza un convegno sulla gestione integrata della safety e della security, in diretta streaming, e due corsi di formazione: attività estrattive e sorveglianza sanitaria sull’uso di alcool e stupefacenti.
Garante privacy: no ai cookie per profilazione senza consenso
9 Giugno 2014Stop all’installazione dei cookie per finalità di profilazione e marketing da parte dei gestori dei siti senza aver prima informato gli utenti e aver ottenuto il loro consenso.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'