Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'
Il nuovo regolamento generale sulla protezione dei dati prevede vincoli stringenti in tema di conservazione e successiva distruzione dei dati. Cosa deve fare il titolare responsabile del trattamento?
Le PET-privacy enhancing technologies: applicativi che permettono di migliorare il livello di gestione e trattamento dei dati personali, in modo da renderlo conforme alle disposizioni dell’art. 25 e 35 del regolamento generale sulla protezione dei dati.
Disponibili sul sito del garante alcune nuove risposte a quesiti sul Responsabile della Protezione dei Dati (RPD) in ambito privato.
Le modalità con cui è possibile rilasciare la autorizzazione alla installazione di impianti di videosorveglianza dei lavoratori: le novità della circolare dell’Ispettorato Nazionale Lavoro
Disponibile l'aggiornamento 2018 della Guida applicativa Nuovo Regolamento Ue 2016/679 sulla protezione dei dati personali.
Nella imminenza dell’entrata a pieno vigore del regolamento europeo 679/2016, molte aziende si stanno predisponendo ad allinearsi con le disposizioni del regolamento.
Si terrà a Berlino, dal 14 al 16 maggio 2018, un appuntamento epocale per la protezione dei dati che permetterà di fare il punto della situazione, immediatamente prima dell’entrata in vigore del nuovo regolamento 679/2016.
É stata recentemente condotta negli Stati Uniti una analisi, nel febbraio 2018, sul livello di sicurezza delle infrastrutture critiche, a fronte di attacchi informatici. La situazione riscontrata non è soddisfacente ed occorre intervenire con urgenza.
L’Europa si è già attivata da tempo dando indicazioni in merito alle modalità con cui si possono tutelare gli autori di segnalazioni di reati ed irregolarità. Adesso anche l’Italia si è allineata.
Si parla sempre più spesso di una rapida introduzione sul mercato di veicoli in grado di muoversi in forma autonoma, senza intervento del conducente: i problemi, legati all’acquisizione e protezione dei dati personali, necessari per la navigazione.
La complessa rete elettrica che va dalla produzione alla distribuzione dell’energia elettrica viene gestita con algoritmi intelligenti, per ottimizzare la distribuzione dell’energia ed i carichi di lavoro degli apparati. Tutto molto bello, ma…
Il 18 aprile 2018 a Roma un convegno gratuito affronta il tema delle sinergie tra safety e security per una gestione a 360° della sicurezza aziendale.
La versione iniziale della linea guida è stata sottoposta all’esame di numerosi soggetti coinvolti ed oggi l’articolo 29 Working party può pubblicare la versione definitiva di questa preziosa linea guida.
I consumatori europei potranno cogliere tutti i vantaggi dell'acquisto in rete di prodotti e servizi grazie a nuove regole che renderanno il pagamento elettronico più economico, più facile e più sicuro.
L’aumento della potenza di calcolo dei computer, cresciuta in modo esponenziale con lo sviluppo dei computer quantici, ha reso facilmente violabili gli algoritmi crittografici, che per decenni sono stati considerati punto di riferimento quasi assoluto.
Due corsi a Brescia il 26 marzo e il 21 aprile 2018 per conoscere la normativa vigente e accrescere le conoscenze e competenze necessarie a operatori, formatori e consulenti per l’organizzazione e realizzazione di eventi pubblici.
Il regolamento generale europeo in materia di protezione dei dati si applica nello stesso modo in tutti i paesi europei. I criteri che le varie autorità garanti potrebbero adottare, in caso di applicazione di sanzioni, possono essere diversi?
Il Rapporto Clusit sulla sicurezza ICT con i dati relativi al primo semestre 2017.
Il sempre prezioso articolo 29 Working party ha recentemente pubblicato un documento aggiornato, che illustra in dettaglio come rispettare le modalità di trasferimento dei dati nel rispetto del regolamento generale sulla protezione dei dati.
Lo spazio che i mezzi di comunicazione di massa hanno dato a questa moneta elettronica ed anonima ha fatto passare forse in secondo piano i gravi problemi di sicurezza, ancora collegati all’utilizzo di questa moneta elettronica.
Ormai anche in Italia stanno per essere installate delle reti cellulari in tecnologia 5G. Queste reti dovrebbero permettere di fare fronte alle esigenze di sicurezza e protezione dei dati di nuovi strumenti di comunicazione.
La commissione europea ha pubblicato un documento che ricorda a titolari e responsabili del trattamento che i rapporti afferenti alla movimentazione di dati personali fra l’Europa e il Regno unito cambieranno sostanzialmente.
Quali potrebbero essere le conseguenze della Brexit sulla sicurezza anche con riferimento alla protezione dei dati? Poiché sono numerose le aziende italiane che hanno stretti rapporti con il Regno unito, questo tema è di estremo interesse.
La commissione federale per il commercio degli Stati Uniti ha applicato per la prima volta una sanzione significativa a un’azienda che produce giocattoli intelligenti e interattivi. I dati acquisiti dai giocattoli non venivano protetti in modo appropriato
Qualunque responsabile della sicurezza informatica e della protezione dei dati personali sa benissimo che il primo passo, per mettere in sicurezza sistemi informativi e dati, è quello di condurre una accurata analisi di rischio.
Un recente studio del garante inglese per la protezione dei dati personali- ICO - information commissioner Office, ha messo in evidenza come la cosiddetta “privacy policy”, che dovrebbe apparire su tutti i siti Web, lasci molto a desiderare.
Il 9 maggio 2018 il parlamento italiano deve recepire la direttiva 2016/1148 del parlamento europeo e del consiglio, recante misure per un livello comune elevato di sicurezza delle reti e di sistemi informativi dell’unione.
Esperienze recenti mettono in evidenza problemi di igiene in ambienti a rischio, come gli ambienti aeroportuali e i controlli di accesso a siti critici, come ad esempio il Colosseo ed il foro Romano, dove si utilizzano apparati radiogeni.
I lettori certamente sono informati sui numerosi buchi che vengono gradualmente scoperti su applicativi e sistemi operativi di larga diffusione. Uno, che è stato poco pubblicizzato, ma potenzialmente assai pericoloso, riguarda i servizi GPS e GSM.
Come compilare il registro del trattamento dei dati personali previsto dal nuovo regolamento? Una difficoltà che il titolare può incontrare è legata al contrassegno temporale ed all’individuazione del luogo dove i dati sono custoditi.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'
Articoli sulla categoria Security
Perchè, quando e come distruggere i dati personali su supporto cartaceo
11 Aprile 2018Il nuovo regolamento generale sulla protezione dei dati prevede vincoli stringenti in tema di conservazione e successiva distruzione dei dati. Cosa deve fare il titolare responsabile del trattamento?
Una PET assai attraente
6 Aprile 2018Le PET-privacy enhancing technologies: applicativi che permettono di migliorare il livello di gestione e trattamento dei dati personali, in modo da renderlo conforme alle disposizioni dell’art. 25 e 35 del regolamento generale sulla protezione dei dati.
Faq sul Responsabile della Protezione dei Dati
5 Aprile 2018Disponibili sul sito del garante alcune nuove risposte a quesiti sul Responsabile della Protezione dei Dati (RPD) in ambito privato.
Videosorveglianza dei lavoratori: alcune semplificazioni
4 Aprile 2018Le modalità con cui è possibile rilasciare la autorizzazione alla installazione di impianti di videosorveglianza dei lavoratori: le novità della circolare dell’Ispettorato Nazionale Lavoro
Linee guida per i responsabili della protezione dei dati
29 Marzo 2018Disponibile l'aggiornamento 2018 della Guida applicativa Nuovo Regolamento Ue 2016/679 sulla protezione dei dati personali.
Il regolamento sulla protezione dei dati e l’obbligo di trasparenza
28 Marzo 2018Nella imminenza dell’entrata a pieno vigore del regolamento europeo 679/2016, molte aziende si stanno predisponendo ad allinearsi con le disposizioni del regolamento.
Un appuntamento epocale per la protezione dei dati personali
26 Marzo 2018Si terrà a Berlino, dal 14 al 16 maggio 2018, un appuntamento epocale per la protezione dei dati che permetterà di fare il punto della situazione, immediatamente prima dell’entrata in vigore del nuovo regolamento 679/2016.
La sicurezza informatica delle infrastrutture critiche
23 Marzo 2018É stata recentemente condotta negli Stati Uniti una analisi, nel febbraio 2018, sul livello di sicurezza delle infrastrutture critiche, a fronte di attacchi informatici. La situazione riscontrata non è soddisfacente ed occorre intervenire con urgenza.
Finalmente anche l’Italia dà indicazioni in tema di whistleblowers
21 Marzo 2018L’Europa si è già attivata da tempo dando indicazioni in merito alle modalità con cui si possono tutelare gli autori di segnalazioni di reati ed irregolarità. Adesso anche l’Italia si è allineata.
Protezione dei dati personali e veicoli autonomi
19 Marzo 2018Si parla sempre più spesso di una rapida introduzione sul mercato di veicoli in grado di muoversi in forma autonoma, senza intervento del conducente: i problemi, legati all’acquisizione e protezione dei dati personali, necessari per la navigazione.
È Smart, ma non è sicura: la nuova rete elettrica intelligente
16 Marzo 2018La complessa rete elettrica che va dalla produzione alla distribuzione dell’energia elettrica viene gestita con algoritmi intelligenti, per ottimizzare la distribuzione dell’energia ed i carichi di lavoro degli apparati. Tutto molto bello, ma…
I due volti della sicurezza: safety e security
16 Marzo 2018Il 18 aprile 2018 a Roma un convegno gratuito affronta il tema delle sinergie tra safety e security per una gestione a 360° della sicurezza aziendale.
Pubblicata la linea guida sulla notificazione in caso di violazione dei dati
14 Marzo 2018La versione iniziale della linea guida è stata sottoposta all’esame di numerosi soggetti coinvolti ed oggi l’articolo 29 Working party può pubblicare la versione definitiva di questa preziosa linea guida.
Pagamenti elettronici più economici, più sicuri e innovativi
12 Marzo 2018I consumatori europei potranno cogliere tutti i vantaggi dell'acquisto in rete di prodotti e servizi grazie a nuove regole che renderanno il pagamento elettronico più economico, più facile e più sicuro.
Computer potenti possono violare sofisticati algoritmi crittografici
9 Marzo 2018L’aumento della potenza di calcolo dei computer, cresciuta in modo esponenziale con lo sviluppo dei computer quantici, ha reso facilmente violabili gli algoritmi crittografici, che per decenni sono stati considerati punto di riferimento quasi assoluto.
Safety e security: due corsi per organizzare eventi in sicurezza
9 Marzo 2018Due corsi a Brescia il 26 marzo e il 21 aprile 2018 per conoscere la normativa vigente e accrescere le conoscenze e competenze necessarie a operatori, formatori e consulenti per l’organizzazione e realizzazione di eventi pubblici.
Come si applicano le sanzioni del regolamento europeo sui dati personali?
5 Marzo 2018Il regolamento generale europeo in materia di protezione dei dati si applica nello stesso modo in tutti i paesi europei. I criteri che le varie autorità garanti potrebbero adottare, in caso di applicazione di sanzioni, possono essere diversi?
CLUSIT: cresce l’industria del cybercrime nei primi sei mesi dell’anno
5 Marzo 2018Il Rapporto Clusit sulla sicurezza ICT con i dati relativi al primo semestre 2017.
In arrivo le nuove regole vincolanti d’impresa
5 Marzo 2018Il sempre prezioso articolo 29 Working party ha recentemente pubblicato un documento aggiornato, che illustra in dettaglio come rispettare le modalità di trasferimento dei dati nel rispetto del regolamento generale sulla protezione dei dati.
Attenti a investire in Bitcoin
2 Marzo 2018Lo spazio che i mezzi di comunicazione di massa hanno dato a questa moneta elettronica ed anonima ha fatto passare forse in secondo piano i gravi problemi di sicurezza, ancora collegati all’utilizzo di questa moneta elettronica.
Cosa sappiamo sulle reti 5G
26 Febbraio 2018Ormai anche in Italia stanno per essere installate delle reti cellulari in tecnologia 5G. Queste reti dovrebbero permettere di fare fronte alle esigenze di sicurezza e protezione dei dati di nuovi strumenti di comunicazione.
30 marzo 2019: una data importante
23 Febbraio 2018La commissione europea ha pubblicato un documento che ricorda a titolari e responsabili del trattamento che i rapporti afferenti alla movimentazione di dati personali fra l’Europa e il Regno unito cambieranno sostanzialmente.
Brexit, security e protezione dei dati
21 Febbraio 2018Quali potrebbero essere le conseguenze della Brexit sulla sicurezza anche con riferimento alla protezione dei dati? Poiché sono numerose le aziende italiane che hanno stretti rapporti con il Regno unito, questo tema è di estremo interesse.
Violazione di dati personali e giocattoli intelligenti
19 Febbraio 2018La commissione federale per il commercio degli Stati Uniti ha applicato per la prima volta una sanzione significativa a un’azienda che produce giocattoli intelligenti e interattivi. I dati acquisiti dai giocattoli non venivano protetti in modo appropriato
I rischi informatici e il profilo dell’attaccante
14 Febbraio 2018Qualunque responsabile della sicurezza informatica e della protezione dei dati personali sa benissimo che il primo passo, per mettere in sicurezza sistemi informativi e dati, è quello di condurre una accurata analisi di rischio.
Protezione dei dati personali sui siti Web: miti e realtà
12 Febbraio 2018Un recente studio del garante inglese per la protezione dei dati personali- ICO - information commissioner Office, ha messo in evidenza come la cosiddetta “privacy policy”, che dovrebbe apparire su tutti i siti Web, lasci molto a desiderare.
Il 25 maggio 2018 è vicino, ma il 10 maggio è ancora più vicino!
9 Febbraio 2018Il 9 maggio 2018 il parlamento italiano deve recepire la direttiva 2016/1148 del parlamento europeo e del consiglio, recante misure per un livello comune elevato di sicurezza delle reti e di sistemi informativi dell’unione.
Attenzione alla sicurezza, ma anche all’igiene!
7 Febbraio 2018Esperienze recenti mettono in evidenza problemi di igiene in ambienti a rischio, come gli ambienti aeroportuali e i controlli di accesso a siti critici, come ad esempio il Colosseo ed il foro Romano, dove si utilizzano apparati radiogeni.
Continuano i problemi di applicativi di larga diffusione
5 Febbraio 2018I lettori certamente sono informati sui numerosi buchi che vengono gradualmente scoperti su applicativi e sistemi operativi di larga diffusione. Uno, che è stato poco pubblicizzato, ma potenzialmente assai pericoloso, riguarda i servizi GPS e GSM.
Un esempio di classificazione dei dati
2 Febbraio 2018Come compilare il registro del trattamento dei dati personali previsto dal nuovo regolamento? Una difficoltà che il titolare può incontrare è legata al contrassegno temporale ed all’individuazione del luogo dove i dati sono custoditi.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'