Norme vincolanti d'impresa BCR Binding Corporate Rules GDPR

Norme vincolanti di impresa nel GDPR: cosa sono e come funzionano

Questo articolo fa parte di una serie dedicata al Registro dei Trattamenti nel contesto del GDPR. In questa sezione, affronteremo l’argomento delle Norme Vincolanti di Impresa (Binding Corporate Rules – BCR) nel GDPR. Definiremo cosa sono le BCR e come funzionano, esplorando il loro ruolo come garanzie adeguate per il trasferimento di dati personali all’interno…

Security Testing: Legge 90/2024 cybersecurity Italia

Security Testing: analisi critica della Legge 90/2024 e le sue implicazioni sulla cybersecurity in Italia

La cybersicurezza è un tema sempre più rilevante nel panorama italiano e internazionale. Con l’entrata in vigore della Legge 90/2024 e la NIS 2, che richiedono un adeguamento normativo e operativo per una gestione efficiente dei rischi informatici, sono state introdotte nuove disposizioni in materia di sicurezza informatica, con impatti significativi sulle aziende, le pubbliche…

NIS 2: prossime scadenze e le sanzioni amministrative per le imprese e le pubbliche amministrazioni

I nuovi adempimenti della normativa NIS 2: prossime scadenze e le sanzioni amministrative per le imprese e le pubbliche amministrazioni

La Direttiva NIS 2, recepita in Italia con il decreto legislativo 138 del 2024, introduce nuovi e stringenti obblighi in materia di cybersicurezza per imprese e pubbliche amministrazioni. La cybersicurezza è l’insieme di attività necessarie per proteggere le reti, i sistemi informativi, ma anche gli utenti di tali sistemi e le altre persone interessate dalle…

European Chips Act: hardware security, hardware cybersecurity

European Chips Act: caratteristiche di Sicurezza, conseguenze e dibattito attuale

L’European Chips Act rappresenta una delle iniziative strategiche più ambiziose dell’Unione Europea per rafforzare la competitività tecnologica e ridurre la dipendenza da fornitori extra-UE nel settore dei semiconduttori. I chip, conosciuti infatti anche come semiconduttori, rappresentano il cuore pulsante di tutti i dispositivi elettronici. Rivestono un ruolo fondamentale nelle economie moderne e influenzano ogni aspetto…

criminalità informatica europea - cybercrime 2025

Criminalità informatica in Europa: l’analisi Eurojust-Europol 2024

Il panorama della criminalità informatica attraversa una fase di evoluzione senza precedenti, ponendo gli investigatori europei di fronte a sfide di crescente complessità. L’ultimo report congiunto di Eurojust ed Europol “Common Challenges in Cybercrime” identifica sei aree critiche che necessitano di particolare attenzione: la gestione dei volumi di dati in costante crescita, la salvaguardia delle…

Cyber Solidarity Act

Cyber Solidarity Act: dal Rischio alla Risposta, il nuovo Framework Europeo

Il 15 gennaio 2025 segna una data storica per la cybersicurezza europea con la pubblicazione del Regolamento (UE) 2025/38, noto come Cyber Solidarity Act. Questo nuovo framework normativo, che entrerà in vigore il 4 febbraio 2025, rappresenta una risposta concreta all’incremento esponenziale delle minacce informatiche nel contesto europeo. La necessità di questo regolamento nasce dalla…

GDPR - trasferimento dati all'estero- data protection

GDPR: Guida al Trasferimento dei Dati Personali

Oggi esploreremo la definizione di “trasferimento” secondo il GDPR, le linee guida dell’EDPB e le implicazioni delle sentenze della Corte di Giustizia Europea. Questo articolo è parte di una raccolta dedicata al tema del Registro dei Trattamenti: in questo capitolo, ci concentreremo sul trasferimento dei dati personali, con particolare attenzione ai requisiti necessari per il…

Trasferimento di Dati Personali Soggetto a Garanzie Adeguate nel GDPR

Trasferimento di Dati Personali Soggetto a Garanzie Adeguate nel GDPR

Questo articolo fa parte di una serie dedicata al Registro dei Trattamenti nel contesto del GDPR. In questa sezione, affronteremo l’argomento del Trasferimento di Dati Personali Soggetto a Garanzie Adeguate nel GDPR, esplorando le alternative disponibili quando non è presente una decisione di adeguatezza e le misure necessarie per garantire la protezione dei dati personali…

Forum ICT Security 2024, evento cyber security italia

Forum ICT Security, insights dalla 22a Edizione

Il Forum ICT Security 2024, svoltosi il 23 e 24 ottobre a Roma, si conferma come un appuntamento di primo piano nel panorama della cybersecurity italiana. Ancora una volta l’Auditorium della Tecnica ha ospitato due intense giornate di lavori incentrati sulla sicurezza ICT, durante le quali un folto e caloroso pubblico ha seguito attivamente i…

Sovranità digitale: certificazione Cyber di prodotti ed elementi di Rete

Sovranità digitale: certificazione Cyber di prodotti ed elementi di Rete

Sovranità digitale e processi cyber strutturati: la base per una cooperazione tecnologica efficace. Servono processi cyber strutturati e cooperazione tecnologica; affinché le organizzazioni raggiungano una vera cyber resilienza, è necessario costruire un processo di trustability che comprenda certificazioni e conformità ma anche continui test e monitoraggio. Prevenzione e resilienza vanno di pari passo con la…