DPO: guida completa al Data Protection Officer
Chi è il DPO? Cosa fa? Che poteri ha? Come si nomina un DPO? I requisiti? Come diventare DPO? Quanto guadagna? Il DPO è una figura fondamentale. Scopri perchè.
Kaseya VSA: l’attacco visto da un Service Provider
La piattaforma Kaseya VSA è stata sfruttata come “cavallo di troia” per accedere a migliaia di dispositivi gestiti, al fine di attaccare con un ransomware.
Ripercorriamo l’attacco, con la lente di un importante Service Provider, che ha vissuto in diretta questa vicenda, con il prezioso punto di vista del suo Direttore Tecnico.
Un nuovo Data Breach per LinkedIn?
Chiara Ponti INDICE: Un altro Data Breach di Linkedin? É Privacy Shark a segnalare il presunto Data Breach di LinkedIn, ottenendo dalla stessa una asserita dichiarazione, in ragione della quale sarebbe avvenuta una seconda importante violazione, con l’esposizione di dati personali relativi a circa 700 milioni di utenti. In pratica, oltre il 92% del plesso
2021, un anno con ancora troppi Data Breach
Dopo Facebook, ecco palesarsi un altro eclatante caso di (presunto) data breach.
Vediamo i preoccupanti aspetti più salienti della questione e come la “follia di questo mondo” stia proponendo cure (o palliativi) peggiori del male.
GDPR e Data Breach: guida pratica
GDPR e Data Breach che relazione hanno? Cos’è un Data Breach, quando si verifica e perché, cosa fare e quali sono le sanzioni? Scopriamolo in questa guida
La gestione dei Log: un’opportunità se usata correttamente
Sempre più spesso sentiamo parlare dei Log e della loro gestione, ma il più delle volte a sproposito, senza correttamente distinguerne i vari ambiti. Facciamo quindi un po’ di chiarezza?
Sicurezza delle Informazioni, Cybersecurity e Data Protection: il trend del momento.
LA TERMINOLOGIA Sicurezza delle Informazioni, Cybersecurity e Data Protection: tre termini adoperati spesso ed impropriamente come sinonimi, pur non essendolo affatto. Facciamo un po’ di chiarezza sull’uso appropriato di ciascuno di essi, spiegandone bene il loro significato ed il relativo contesto con annesse implicazioni. Chiara Ponti Renato Castroreale INDICE: La premessa: perché non sono sinonimi
L’accountability a fondamento della Data Protection
IL PROCESSO DI ANALISI Per una corretta ottemperanza alla normativa vigente in materia Data Protection occorre un’accurata analisi di contesto che consenta una analisi dei trattamenti sulla quale operare un Registro aderente e fedele all’Organizzazione di riferimento. Vediamone il processo di analisi a dimostrazione di una robusta Accountability. Chiara Ponti INDICE: Accountability signicato: cosa si intende
L’efficacia delle misure di sicurezza della privacy e delle informazioni
Le reciproche esigenze dei Sistemi di Gestione Privacy e Sicurezza delle Informazioni pongono come obiettivo primario la salvaguardia della Riservatezza, Integrità e Disponibilità (la cd R.I.D.) dei dati e delle informazioni. Ecco alcune indicazioni relative alle metodologie di individuazione ed attuazione delle possibili Misure di Sicurezza.
Contaminazione tra i sistemi di gestione Privacy e Sicurezza
Privacy e Sicurezza delle Informazioni richiedono la messa in atto di economici, efficienti, efficaci, equi ed etici Sistemi di Gestione i quali, pur essendo affini ma non identici, possono sì contaminarsi a vicenda. Dal che, l’opportunità di adottare un (unico) Sistema di Gestione Integrato. Vediamone i tratti salienti e caratteristici. Renato Castroreale e Chiara Ponti INDICE: