Articoli simili
Guida per lo svolgimento della valutazione d’impatto sulla protezione dei dati (DPIA) – Parte IV
Segue dalla terza parte. 4.3 FASE 3: valutazione della necessità e proporzionalità del trattamento, e delle misure di garanzia per la conformità Nella FASE 3 è necessario valutare come il Titolare abbia intenzione di risultare conforme alla norma in relazione alla necessità e proporzionalità del trattamento. Inoltre, deve descrivere come vengano gestite le misure di…
Poteri e obblighi del responsabile del trattamento nel Regolamento generale sulla protezione dei dati
Il Regolamento Generale sulla Protezione dei Dati definisce il ruolo del responsabile del trattamento come complesso, con obblighi e responsabilità che necessitano di un supporto contrattuale chiaro. La guida della CNIL semplifica questa normativa frammentata, fornendo clausole esemplificative utili per la redazione di contratti tra titolare e responsabile. Questi contratti devono considerare anche la notifica…
Maurizio Caltabiano – Intervista al Forum ICT Security 2014
Maurizio Caltabiano Sales Director, Libraesva Maurizio Caltabiano realizza un breve resoconto dell’ultimo anno di Libraesva, sottolineando questo questo sia stato un periodo di importanti rilasci. Il Sales Director conclude stilando una breve lista delle caratteristiche salienti che contraddistinguono il suo prodotto.
Francesco Alberti – Intervista al Cyber Crime Conference 2015
Francesco Alberti Business Leader Security, Var Group. Francesco Alberti illustra come Var Group consiglia ai propri clienti di approcciare la problematica dei Ramsomware e quale soluzione di security intelligence utilizza nel proprio SOC. Il Business Leader Security conclude aggiornandoci sulle soluzioni Var Group per il mobile: gestione, controllo e produzione nuove APP.
Marta Staccioli – Intervista al Forum ICT Security 2017
[video_embed video=”242565680″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Marta Staccioli, Litigation Counsel di Google, focalizza l’attenzione sul nuovo GDPR e i rischi legati ad un eventuale Data Breach. Molti infatti sono i player tutelati dalla nuova normativa, aspetto che riguarda anche i controller per tutti i nuovi obblighi a cui vengono sottoposti. Domande: Quali sono i…
Kingston Technology – Dati in mobilità nell’era del GDPR
L’utilizzo di unità Flash UBS crittografate è un elemento essenziale nella promozione della sicurezza informatica aziendale, soprattutto in tempi di GDPR. Uno scenario comune è quello che vede i dipendenti salvare dati sensibili sui drive USB senza però utilizzare alcuna forma di crittografia hardware, e la mancanza di attenzione da parte di organizzazioni e dipendenti…