Rapporti tra il D.Lgs. N.196-2003 ed il R.E. N.679-2016 (c.d. GDPR)

Rapporti tra il D.Lgs. N.196-2003 ed il R.E. N.679-2016 (c.d. GDPR)

In questo articolo vorrei esaminare (ovviamente non in maniera esaustiva) le problematiche connesse alla integrazione tra l’attuale normativa in materia di protezione di dati personali (ossia il D.Lgs. n.196/2003) e il Regolamento U.E. n.679/2016, meglio noto sotto il nome di “GDPR”. Cominciamo dalla fine: con la Legge, 25/10/2017 n° 163, G.U. 06/11/2017 (http://bit.ly/2mRLwXM) si è…

IT Outsourcing: il cloud computing tra sicurezza e privacy

IT Outsourcing: il cloud computing tra sicurezza e privacy

La gestione delle risorse informatiche e il mantenimento della qualità dell’infrastruttura IT rappresentano elementi di strategica importanza per il business d’impresa e sono parte integrante delle finalità e degli obiettivi dell’IT governance [1] aziendale. Lo standard ISO/IEC 38500: 2015 – Information Technology – Governance of IT for the organization applicabile a qualsiasi tipo di azienda…

Ragazzi in classe con lo smartphone? Massima attenzione alla cybersecurity

Ragazzi in classe con lo smartphone? Massima attenzione alla cybersecurity

A luglio, il ministro dell’istruzione, Valeria Fedeli, ha presentato un nuovo gruppo di lavoro che dovrà, durante quest’autunno, fornire le linee guida per utilizzare in modo consapevole i dispositivi all’interno delle classi. Piano digitale scuola e proposta del Ministro Durante la presentazione del piano digitale, la Ministra, ha anticipato la volontà di portare smartphone e…

Le figure dell’Incaricato del trattamento e del Responsabile interno tra Direttiva, Codice Privacy e Regolamento

Le figure dell’Incaricato del trattamento e del Responsabile interno tra Direttiva, Codice Privacy e Regolamento

In questo momento di transizione tra il Codice Privacy e il Regolamento UE 2016/679 in materia di protezione dei dati personali (GDPR), a sei mesi dalla completa applicazione del Regolamento, ci sono ancora diverse tematiche verso le quali non sempre vi è una consolidata posizione comune. Il GDPR non abroga il Codice Privacy (Dlgs. 196/2003)…

WEB APP PENTESTING

WEB APP PENTESTING

Dopo aver visto come creare un laboratorio virtuale per i propri test e simulazioni, approfondiamo ulteriormente l’argomento vulnerabilities assessment concentrandoci su Web application e siti Web. Essendo queste ultime continuamente esposte a Internet, è facile intuire come una configurazione errata o un aggiornamento non effettuato risultino preziose per un potenziale attaccante. Vedremo come effettuare una…

StrongPity, un Advanced Persistent Threat macchiato di sangue

StrongPity, un Advanced Persistent Threat macchiato di sangue

Estate 2016 un APT si diffonde in Italia! Chi si cela dietro l’APT StrongPity? Nell’estate del 2016 un’APT chiamato StrongPity si è diffuso in Italia, in Belgio e in Turchia attraverso un attacco di watering hole infettando software legittimi. Di solito gli Advacend Persistent Thread utilizzano la tecnica dello spear-phishing per attaccare l’obiettivo prestabilito, in…

Bit stream image, dell’intero supporto digitale: ieri, oggi e domani

Bit stream image, dell’intero supporto digitale: ieri, oggi e domani

In un articolo precedente ho delineato una mia idea, spero non utopica, di un ufficiale di polizia giudiziaria 4.0, figura come ho già detto imposta dal legislatore e contestualmente richiesta da un inarrestabile progresso tecnologico, che non permette più di affidarsi come un tempo a personale inesperto ed improvvisato. Con un pizzico di nostalgia ricordo…

Resilienza cyber e continuità operativa: 7 domande di autovalutazione e 7 suggerimenti pratici per una Business Impact Analysis efficace

Resilienza cyber e continuità operativa: 7 domande di autovalutazione e 7 suggerimenti pratici per una Business Impact Analysis efficace

La resilienza cyber, un tema caldissimo e molto attuale, non nasce certamente oggi, ma è trattata con sempre maggiore insistenza e preoccupazione in seguito all’emissione del nuovo GDPR (General Data Protection Regulation), che entrerà in vigore il 25 maggio 2018. Il regolamento, teso a rafforzare il livello di protezione dei dati personali dei cittadini europei,…

L’amministratore di sistema nella nuova privacy europea

L’amministratore di sistema nella nuova privacy europea

Con l’approssimarsi della piena entrata in vigore del nuovo regolamento europeo sulla Privacy (GDPR – General Data Protection Regulation) del prossimo maggio si parla sempre più spesso di figure centrali quali, ad esempio, il titolare del trattamento o il responsabile della protezione dei dati – Data Protection Officer – ma poco o nulla si dice…

L’età del “consenso digitale” e il delicato rapporto tra minori e sicurezza online

L’età del “consenso digitale” e il delicato rapporto tra minori e sicurezza online

L’adozione del Regolamento Generale sulla Protezione dei Dati (GDPR) [1] introduce all’art. 8 nuove e specifiche previsioni relative alle “Condizioni applicabili al consenso dei minori in relazione ai servizi della società dell’informazione”. In particolare, l’art. 8.1 introduce la regola generale per cui il cd. “consenso digitale” applicato alla fornitura di servizi online per ragazzi under…