Infografica: Controlli difensivi aziendali vs spionaggio industriale - Bilanciamento tra privacy dei dipendenti e sicurezza aziendale

Spionaggio aziendale e divieto di controllo a distanza dei lavoratori nel provvedimento del Garante Privacy

La questione relativa ai cd. “controlli difensivi” del datore di lavoro, previsti dalla normativa in materia di tutela dei dati personali, si intreccia intimamente con i rischi derivanti dalle pratiche di spionaggio industriale operate da insider. Limiti ai controlli su posta elettronica e navigazione internet dei dipendenti per prevenire lo spionaggio aziendale Come è noto,…

Registro dei trattamenti: strumento chiave per la Privacy Accountability

Privacy Accountability e linee guida del Garante: tra responsabilizzazione e dimostrabilità ai sensi del nuovo regolamento generale sulla protezione dei dati

Il Regolamento Generale sulla Protezione dei dati introdotto con Regolamento CEE 679/2016 non è solo la tanto attesa risposta all’esigenza di predisporre una disciplina unitaria sul trattamento dei dati che si adegui al sempre più esteso processo di digitalizzazione globale – ruolo che l’ormai sorpassata direttiva 95/46/CE non era più in grado di garantire –…

Architettura SPC Cloud Security: servizi di sicurezza informatica per la Pubblica Amministrazione in modalità cloud

SPC Cloud: le best practice cloud security per il sistema Cloud Computing italiano

Forse non tutti sanno che nel 2016 è stata aggiudicata la più grande gara europea relativa alla realizzazione della nuova piattaforma digitale nazionale, secondo il paradigma cloud computing, per la Pubblica Amministrazione italiana denominata “SPC Cloud”[1] La gara SPC Cloud è di fatto un passo importante nell’attuazione della strategia ICT nazionale come indicato nel documento…

Trojan e inviolabilità del domicilio: evoluzione giurisprudenziale e necessità di tutela del domicilio informatico

I trojan ed il Re d’Inghilterra – Il captatore informatico e i trojan di Stato

William Pitt il vecchio, conte di Chatham, in un discorso tenuto alla House of Lords nel lontano 1763 disse: “The poorest man may in his cottage bid defiance to all the forces of the Crown. It may be frail: its roof may shake, the wind may blow through it, the storm may enter, the rain…

Data Protection Officer: figura chiave per la compliance GDPR e la sicurezza dei dati sanitari

Rilevanza e costi del Data Protection Officer nella realtà sanitaria

Le organizzazioni sanitarie sono aziende molto complesse dove migliaia di professionisti sanitari, personale amministrativo, tecnici, collaboratori interni ed esterni di varia estrazione e cultura, trattano ogni giorno i dati personali degli assistiti. La gestione delle informazioni avviene con modalità differenti e dal punto di vista organizzativo non è più confinabile fisicamente all’interno di un perimetro…

Privacy Shield UE-USA per la privacy, un framework progettato per proteggere la privacy dei cittadini europei quando i loro dati vengono trasferiti negli Stati Uniti. Esplora la storia, i principi chiave e le sfide in corso di questo accordo internazionale.

Privacy Shield e Cloud a seguito dell’invalidità dei International Safe Harbor Privacy Principles

Il Cloud computing e il trasferimento dei dati verso gli USA sono, di fatto, un binomio molto stretto; nell’attuale assetto di mercato è vero, infatti, che la maggior parte dei servizi Cloud si fondano su server collocati, appunto, negli Stati Uniti o che, comunque, molti fornitori di servizi Cloud abbiano li la loro sede. In tale…

Integrated Industry e aziende 4.0: la realtà della gestione digitale e della sicurezza dei dati nelle imprese italiane.

Conservazione, Protezione e Sicurezza dei Dati

Mentre la Integrated Industry e le aziende 4.0 sono argomenti che occupano sempre più spazio nelle testate di informazione e vengono prospettati spesso come un futuro imminente se non come un presente già in corso, lo scenario reale offerto dalle imprese italiane non è poi così unilateralmente innovativo, soprattutto per quanto riguarda il primo step…

La finestra di Johari e la gestione dei dati personali nella privacy

La finestra di Johari e la gestione dei dati personali nella privacy

La finestra di Johari, un modello di comunicazione interpersonale, viene applicata alla gestione dei dati personali nel contesto della privacy. Si esplora come questa teoria possa essere utilizzata per comprendere e controllare la diffusione delle informazioni personali, sia in ambito aziendale che domestico. Vengono analizzati i diversi livelli di sicurezza necessari per proteggere i dati,…

Hacker arrestato a Praga per il furto di 117 milioni di password LinkedIn nel 2012

Tra Web Crime e Politica: arrestato l’Hacker Russo che rubò 117 milioni di credenziali LinkedIn

L’arresto a Praga di un presunto hacker russo segna una svolta nel caso del massiccio furto di dati su LinkedIn del 2012. L’attacco informatico dell’hacker, inizialmente sottostimato, ha portato alla compromissione di 117 milioni di password e credenziali di login. Questo cybercrimine ha alimentato il mercato nero del dark web, dove le informazioni rubate sono…

Come gestire la responsabilità della corretta conservazione dei documenti informatici

Come gestire la responsabilità della corretta conservazione dei documenti informatici

La conservazione dei documenti informatici coinvolge diversi attori con specifiche responsabilità. Il titolare dei documenti resta il principale responsabile, anche in caso di outsourcing. Il Responsabile della conservazione, figura chiave, gestisce il sistema di conservazione e può delegare funzioni, mantenendo la responsabilità complessiva. Le Regole tecniche definiscono attività e competenze del Responsabile, sottolineando l’importanza della…