Risorse
DPO: guida completa al Data Protection Officer
Chi è il DPO? Cosa fa? Che poteri ha? Come si nomina un DPO? I requisiti? Come diventare DPO? Quanto guadagna? Il DPO è una figura fondamentale. Scopri perchè.
Kaseya VSA: l’attacco visto da un Service Provider
La piattaforma Kaseya VSA è stata sfruttata come “cavallo di troia” per accedere a migliaia di dispositivi gestiti, al fine di attaccare con un ransomware.
Ripercorriamo l’attacco, con la lente di un importante Service Provider, che ha vissuto in diretta questa vicenda, con il prezioso punto di vista del suo Direttore Tecnico.
Il nuovo Regolamento UE sull’Intelligenza Artificiale
L’Intelligenza Artificiale è una tecnologia (ancora) non senziente, che in realtà già quotidianamente produce molto valore, grazie all’accresciuta capacità di elaborazione di dati su larga scala (Big Data). Chiara Ponti INDICE: Intelligenza Artificiale: l’approccio della Commissione europea “Eccellenza” e “fiducia” sono le due parole d’ordine che, a livello europeo, caratterizzano
Privacy by Design e by Default: significato, vantaggi e sfide
Trattiamo due concetti fondamentali per il GDPR, spesso poco compresi e troppo ancora disattesi, quando sono assolutamente essenziali.
Data Breach: di cosa si tratta e come gestirlo secondo il GDPR
GDPR e Data Breach che relazione hanno? Cos’è un Data Breach, quando si verifica e perché, cosa fare e quali sono le sanzioni? Scopriamolo in questa guida
La gestione dei Log: un’opportunità se usata correttamente
Sempre più spesso sentiamo parlare dei Log e della loro gestione, ma il più delle volte a sproposito, senza correttamente distinguerne i vari ambiti. Facciamo quindi un po’ di chiarezza?
L’organigramma privacy e i ruoli per una efficace governance
Troppo spesso si confondono due concetti che non sono affatto sinonimici: l’Organigramma Privacy ed il Modello di Governance. L’uno si riferisce alla schematizzazione di una struttura organizzativa; l’altro invece indica quell’insieme di norme, leggi e regolamenti che disciplinano la gestione e la direzione di un’attività. Per un’efficace compliance al GDPR
L’efficacia delle misure di sicurezza della privacy e delle informazioni
Le reciproche esigenze dei Sistemi di Gestione Privacy e Sicurezza delle Informazioni pongono come obiettivo primario la salvaguardia della Riservatezza, Integrità e Disponibilità (la cd R.I.D.) dei dati e delle informazioni. Ecco alcune indicazioni relative alle metodologie di individuazione ed attuazione delle possibili Misure di Sicurezza.
Registro dei trattamenti: automazioni e collegamenti
La tenuta del Registro dei trattamenti è ormai considerata un adempimento valevole per tutti. Ecco che la sua automazione diventa un’opportunità assoluta che solo un gestionale di eccellenza può soddisfare.
Sempre più smart working, ma a prova di privacy
Gli ultimi DPCM usciti, sia quello dello scorso 13 ottobre che quello di domenica 18 ottobre, continuano ad incentivare lo Smart Working “casalingo” raccomandando che le attività professionali siano svolte, laddove possibile «…al proprio domicilio o in modalità a distanza». Analizziamone le implicazioni anche alla luce delle nuove tecnologie Chiara
Data Retention: illegittima la conservazione indiscriminata di dati di traffico
A stabilirlo è la Corte di Giustizia europea la quale chiarisce che nemmeno le esigenze di sicurezza nazionale legittimano, di per sé stesse, la conservazione indiscriminata di dati applicandosi le garanzie ed i principi in materia di protezione dei dati. Chiara Ponti INDICE: Il comunicato stampa e la sentenza della
Outsourcing: come districarsi nella identificazione soggettiva alla luce delle Linee Guida europee.
I Garanti UE hanno tracciato l’identikit del Titolare e del Responsabile del trattamento dei dati delineandone i criteri, in caso di esternalizzazione dei servizi ed i trasferimenti di dati/informazioni. Parliamo di Outsourcing. Chiara Ponti INDICE: L’esternalizzazione dei Servizi, in linea con la Privacy L’esternalizzazione [1], detta anche outsourcing (letteralmente “approvvigionamento esterno”),