Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'.

Accetta i cookie


Articoli sulla categoria Security

Security » 

Sul regolamento europeo per la protezione dei dati

9 Febbraio 2016
Un’importante aggiornamento del nuovo regolamento generale europeo sulla protezione dei dati. Di Adalberto Biasiotti.

Da Safe harbor a EU-U.S. Privacy shield

8 Febbraio 2016
Il due febbraio i soggetti incaricati di sviluppare un nuovo accordo per la trasmissione dei dati fra gli Stati Uniti e l’Europa hanno finalmente raggiunto un accordo. Di Adalberto Biasiotti.

I rischi delle automobili informatiche

4 Febbraio 2016
Oggi una quota crescente delle automobili in commercio è dotata di una forte componente informatica. Sono state già date varie dimostrazioni del fatto che è possibile attaccare i sistemi informatici e creare problemi oltremodo gravi. Di A.Biasiotti.

Entrare nel cloud: 11 rischi ed 11 opportunità

3 Febbraio 2016
Una guida illustra i rischi e le opportunità legati all’utilizzo del cloud e i quesiti che l’azienda deve porre per scegliere il fornitore. Di Adalberto Biasiotti.

ISO/DIS 11000:2015 - Collaborative business relationship management

1 Febbraio 2016
Il comitato tecnico ISO/PC 286 ha presentato questa bozza di norma, che potrebbe permettere di rivoluzionare il modo in cui un’azienda si collega e stabilisce relazioni con i suoi partner. Di Adalberto Biasiotti.

Come trasmettere allarmi: la norma EN 50131-10:2014

29 Gennaio 2016
L’evoluzione del comportamento criminale richiede, in parallelo, una evoluzione delle tecniche di protezione. L’aggiornamento di una norma per avere un moderno strumento di lancio a distanza di allarmi. A cura di Adalberto Biasiotti.

Sicurezza informatica: le sigle e i neologismi da conoscere

28 Gennaio 2016
In materia di sicurezza informatica sono molti gli acronimi e i neologismi che un professionista della security deve conoscere. Che cosa è una CA? Che significa E2EE? E cosa sono SPIT e madware? Di Adalberto Biasiotti.

Che cosa si intende per crittografia leggera

25 Gennaio 2016
La crittografia leggera viene utilizzata quando esistono vincoli ambientali e di potenza di calcolo o di risorse energetiche, che non permesso un utilizzo di crittografia tradizionale. La serie normativa ISO/IEC 29192. Di Adalberto Biasiotti.

La migrazione da reti telefoniche analogiche a reti digitali

22 Gennaio 2016
Ormai la migrazione da reti telefoniche analogiche reti digitali procede a gran velocità. Ma vi sono problemi che bisogna mettere in evidenza. A cura di Adalberto Biasiotti.

Nuovo regolamento generale europeo sulla protezione dei dati

21 Gennaio 2016
Anticipazioni sul documento che verrà ufficialmente pubblicato in Gazzetta Ufficiale della Unione Europea presumibilmente tra marzo e aprile. Di Adalberto Biasiotti.

Servizi di vigilanza: la formazione per il bando Consip

20 Gennaio 2016
Disponibili i corsi di formazione necessari agli istituti di vigilanza per partecipare al bando di gara per l’affidamento dei servizi integrati di vigilanza nelle Pubbliche Amministrazioni

Fulminazioni e continuità aziendale

19 Gennaio 2016
Ormai gli esperti sanno che il compito del professionista aziendale della security non è solo di protegger l’azienda da furti e rapine ma è quello di garantire la continuità operativa aziendale, anche a fronte di eventi estremi. Di Adalberto Biasiotti.

Sul monitoraggio delle attività svolte dai dipendenti su internet

15 Gennaio 2016
Giustificato il controllo, con successivo licenziamento, dell’attività svolta da un dipendente via Internet. Una sentenza della corte europea dei diritti umani. Di Adalberto Biasiotti.

ISO 37001:2015 Anti-bribery management systems

14 Gennaio 2016
Un documento normativo per il responsabile della security che dà precise indicazioni su come impostare e gestire un sistema che tenga sotto controllo il fenomeno delle “mazzette”. Di Adalberto Biasiotti.

Il responsabile della security aziendale e il rischio terrorismo

12 Gennaio 2016
Alcuni suggerimenti sui modelli di comportamento da adottare, in ambito aziendale, per sensibilizzare il personale su questo rischio, senza creare eccessivi allarmismi. Di Adalberto Biasiotti.

Controllo sull’attività del lavoratore: miti e realtà

8 Gennaio 2016
Continua a sollevare molte discussioni e dubbi la modifica dello statuto dei lavoratori, afferente alla possibilità di controllare l’operato dei lavoratori. Proviamo a leggere insieme come è stato modificato l’art. 4 della legge 300/1970. Di A.Biasiotti.

Cyberthreat Defense Report – il punto sugli attacchi informatici

5 Gennaio 2016
È finalmente disponibile un rapporto annuale sulle minacce informatiche, che rappresenta una lettura pressoché obbligatoria per qualunque responsabile della protezione dei sistemi informativi. Di Adalberto Biasiotti.

Il professionista della security e i droni

30 Dicembre 2015
I rischi e le contromisure legate all’utilizzo dei droni, sia da parte di operatori abilitati legittimati, sia da parte di criminali. Di A.Biasiotti.

UNI EN ISO 22313:2014 - Sicurezza della società

28 Dicembre 2015
Sistemi di gestione per la continuità operativa: Linee guida interpretativa per garantire alla propria azienda un adeguato livello di continuità operativa. Di Adalberto Biasiotti.

Le caratteristiche di un bando per servizi di vigilanza fatto bene

23 Dicembre 2015
La Autorità Nazionale Anticorruzione, con Determinazione n. 9 del 22 luglio 2015 “Linee guida per l’affidamento del servizio di vigilanza privata”, ha stabilito delle chiare regole per impostare i bandi di gara per questi servizi. Di A. Biasiotti.

Annullato l’accordo Safe harbor. E ora che si fa?

21 Dicembre 2015
Il trasferimento di dati personali fra Europa e Stati Uniti è stato per anni governato dall’accordo Safe harbor. La corte di giustizia europea ha affermato che questo accordo non è sufficiente. Vediamo le alternative possibili. Di A.Biasiotti.

La pubblica amministrazione ha urgente bisogno di serraturieri

17 Dicembre 2015
CONSIP ha recentemente pubblicato un bando per servizi di vigilanza attiva e passiva che include anche la fornitura di sistemi di difesa fisica, come serrature, piccole casseforti, dispositivi per la gestione automatizzata delle chiavi. Di A.Biasiotti.

Da CBRN a CBRNE - nuovi rischi e nuove difese

16 Dicembre 2015
L’Unione europea amplia l’elenco dei rischi, che un professionista della security deve analizzare. È stato quindi pubblicato un nuovo glossario, in cui sono state anche inserite voci di glossario, afferenti a materiale esplodente. Di A. Biasiotti.

Leggiamo bene le sentenze della cassazione!

14 Dicembre 2015
Le sentenze fanno testo in tema di giurisprudenza, ma spesso non vengono lette con attenzione e se ne danno interpretazioni fantasiose: il caso del legittimo allontanamento di un dipendente che non si comportava granché bene. Di A. Biasiotti.

Radio determinazione satellitare: una panoramica mondiale

10 Dicembre 2015
Quali sono i sistemi di radio determinazione satellitare, che già oggi funzionano e che funzioneranno sempre meglio negli anni a venire? Di Adalberto Biasiotti.

Il rischio rapina e la tutela dei lavoratori

3 Luglio 2015
Gli obblighi fissati dall’art. 2087 c.c. a carico dell'imprenditore si estendono anche all'ambiente di lavoro. È necessario approntare i mezzi di tutela, concretamente attuabili, almeno potenzialmente idonei a tutelare l'integrità fisica del lavoratore.

La valutazione del rischio stress nel settore bancario

4 Maggio 2015
Gli aspetti negativi e positivi riscontrati nel processo di valutazione del rischio stress lavoro correlato nelle banche. Le criticità e potenzialità dei vari istituti, l’importanza dell’attenzione alla persona e il disagio lavorativo.

Medico Competente: autorizzazioni per il trattamento dei dati

12 Gennaio 2015
Sono state rinnovate per il 2015 una serie di autorizzazioni al trattamento dei dati personali. Le autorizzazioni del Garante della Privacy al medico competente per il trattamento dei dati dei lavoratori e i moduli per l'informazione ai lavoratori.

La rivoluzione nella protezione

26 Novembre 2014
La protezione dei sistemi informatici: come evolvere l’approccio alla sicurezza informatica affinché sia realmente efficace.

Sorveglianza sanitaria, security manager e attività estrattive

22 Ottobre 2014
Ad Ambiente Lavoro Anmil organizza un convegno sulla gestione integrata della safety e della security, in diretta streaming, e due corsi di formazione: attività estrattive e sorveglianza sanitaria sull’uso di alcool e stupefacenti.
Articoli da 1321 a 1350 su 3032

Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'

Banca Dati di PuntoSicuro


Forum di PuntoSicuro Entra

FORUM di PuntoSicuro

Quesiti o discussioni? Proponili nel FORUM!