Risarcimento danni secondo il GDPR: Tribunale austriaco liquida il danno immateriale

Risarcimento danni secondo il GDPR: Tribunale austriaco liquida il danno immateriale

Il regime di responsabilità civile per danni materiali e immateriali subiti dall’interessato, conseguenti a trattamento illecito dei dati personali effettuato dal Titolare e/o dal Responsabile, è disciplinato dall’art. 82 del GDPR. Ad oggi questa è l’unica norma di diritto sostanziale che, senza soluzione di continuità, parrebbe aderire al sistema di imputabilità dell’illecito previsto dall’art. 15…

Invito al Webinar VM Sistemi “ICT Security nel post Industry 4.0” – 26 febbraio 2020

Invito al Webinar VM Sistemi “ICT Security nel post Industry 4.0” – 26 febbraio 2020

Tech&Legal ICT Security Webinar 2020: l’aggiornamento mensile online di VM Sistemi sulle esigenze di ICT Security delle imprese. Come tutelarsi in caso di acquisto, sviluppo e vendita di un software? Quali sono le attività necessarie da affrontare nell’ottica di raggiungere la compliance di software e soluzioni? Mercoledì 26 Febbraio 2020 alle ore 11.00, VM Sistemi…

Giovani e Whatsapp: come introdurre una chat nel processo

Giovani e Whatsapp: come introdurre una chat nel processo

Recentemente ho partecipato ad un corso sul tema del cyberbullismo e odio tra adolescenti. Il corso, diretto principalmente all’aggiornamento dei docenti di vari gradi scolastici, ha riscosso il mio interesse ovviamente su di un piano più operativo-tecnico-giuridico, portandomi a una serie di considerazioni che vorrei qui condividere. Mi riferirò essenzialmente a quelle che definiamo chat-social:…

La sicurezza informatica nei sistemi informativi: pericoli e contromisure

La sicurezza informatica nei sistemi informativi: pericoli e contromisure

Sicurezza informatica aziendale: protezione di dati e sistemi da minacce cyber. Analisi di rischi, attacchi TCP/IP e vulnerabilità. Strumenti di difesa: firewall, IDS, honeypot. Implementazione di VPN e protocolli sicuri. Valutazione attraverso audit e penetration test. Cruciale la formazione del personale per aumentare la consapevolezza e prevenire violazioni.

Il Framework Nazionale per la Cybersecurity e la Data Protection: proposta di integrazione con ISO/IEC 27701 e ISDP©10003

Il Framework Nazionale per la Cybersecurity e la Data Protection: proposta di integrazione con ISO/IEC 27701 e ISDP©10003

Il Framework Nazionale per la Cybersecurity e la Data Protection è uno strumento sviluppato in Italia per supportare le organizzazioni nella gestione dei rischi cyber e nella protezione dei dati personali. Derivato dal Framework del NIST (National Institute of Standards and Technology), questo modello è stato adattato per rispondere alle esigenze specifiche del contesto italiano,…

Messaggistica istantanea: quanto è sicura?

Messaggistica istantanea: quanto è sicura?

La diffusione della Messaggistica istantanea (IM) Oggi è cambiato il modo con il quale comunichiamo: sempre meno si usa il telefono (inteso come chiamata vocale) e sempre di più le app per la messaggistica istantanea (IM: instant messaging). Queste stanno – in parte – sostituendo anche le email, perché più veloci e pratiche. I precursori…

La verifica dei sistemi informatici

La verifica dei sistemi informatici

Il riscontro dello stato di sicurezza, l’identificazione di vulnerabilità e il perfezionamento delle strutture dedicate alla protezione contro minacce ai sistemi informatici sono richiesti, oltreché dalla recente normativa europea sulla privacy, dai più comuni framework di cybersecurity intendendo, con la stessa, la sicurezza delle informazioni e la protezione dei sistemi informativi. Nell’odierna società dell’informazione in…

La convalida degli algoritmi crittografici: quali soluzioni adottare

La convalida degli algoritmi crittografici: quali soluzioni adottare

Le tecniche crittografiche sono da sempre alla base delle misure di sicurezza per la protezione dei dati, siano essi in transito che residenti. Lo sviluppo di tecniche di crittografia sempre più sofisticate e la loro adozione in tutti i settori tecnologici ha consentito l’introduzione di nuovi servizi sempre più evoluti (vedi firma digitale, blockchain, …)…

WebAnon con Proxychain e Firefox

WebAnon con Proxychain e Firefox

Negli ultimi anni la profilazione degli utenti di internet è sempre più invasiva da parte di siti web, e-commerce e social network. I dati degli utenti sono diventati preziosi per creare pubblicità mirate e inserzioni di siti o prodotti pertinenti agli interessi del navigatore. Sarà capitato a tutti di comprare qualcosa su sito web e…

Misure limitative del diritto alla privacy e principio di proporzionalità: le nuove Linee guida del Garante europeo della protezione dati – Parte II

Misure limitative del diritto alla privacy e principio di proporzionalità: le nuove Linee guida del Garante europeo della protezione dati – Parte II

Nel precedente articolo sono state analizzate le Linee guida sviluppate dal Garante europeo per coadiuvare i legislatori nella ricerca di soluzioni che minimino, nel rispetto del principio di proporzionalità, il conflitto tra misure limitative della privacy e tutela del fondamentale diritto alla protezione dei dati personali. Di seguito approfondiremo scopi e funzionamento della lista di…