Crisis Management: gestione del rischio informatico e conseguente gestione della crisi

Crisis Management: gestione del rischio informatico e conseguente gestione della crisi

La trasformazione digitale comporta nuove minacce, come il Social Engineering e quelle all’IoT. Per proteggere le aziende, è fondamentale adottare tecnologie di cyber security diversificate, modelli IT flessibili e competenze ibride. Il GDPR impone nuove regole per la sicurezza dei dati, con particolare enfasi su privacy by design. La Crisis Management richiede un approccio integrato,…

La Pseudonimizzazione come nuova garanzia di accountability nell’universo della profilazione e dei Big Data

La Pseudonimizzazione come nuova garanzia di accountability nell’universo della profilazione e dei Big Data

Il progresso tecnologico e l’uso dei Big Data hanno aumentato le minacce alla privacy, portando alla necessità di tecniche avanzate come la pseudonimizzazione per proteggere i dati personali. Introdotta dal GDPR, la pseudonimizzazione riduce i rischi legati alla reidentificazione, permettendo la raccolta sicura di dati senza comprometterne la sicurezza. La responsabilità del titolare del trattamento…

Web Application Security: il caso #Hack5Stelle

Web Application Security: il caso #Hack5Stelle

La sicurezza delle applicazioni web è spesso sottovalutata in Italia, esponendo siti e dati a vulnerabilità come Cross-site scripting (XSS), SQL Injection e attacchi Man In The Middle. L’evoluzione del web 2.0 ha aumentato la condivisione dei dati, rendendo indispensabile un approccio ingegneristico per la protezione dei sistemi. L’analisi del caso #Hack5Stelle evidenzia la necessità…

Poteri e obblighi del responsabile del trattamento nel Regolamento generale sulla protezione dei dati

Poteri e obblighi del responsabile del trattamento nel Regolamento generale sulla protezione dei dati

Il Regolamento Generale sulla Protezione dei Dati definisce il ruolo del responsabile del trattamento come complesso, con obblighi e responsabilità che necessitano di un supporto contrattuale chiaro. La guida della CNIL semplifica questa normativa frammentata, fornendo clausole esemplificative utili per la redazione di contratti tra titolare e responsabile. Questi contratti devono considerare anche la notifica…

GDPR: i rapporti tra il D.Lgs. n.196-2003 ed il Regolamento UE n.679-2016

GDPR: i rapporti tra il D.Lgs. n.196-2003 ed il Regolamento UE n.679-2016

L’integrazione tra il D.Lgs. n.196/2003 e il GDPR richiede un’attenta analisi normativa per coordinare le leggi nazionali con il Regolamento U.E. n.679/2016. Il GDPR, sebbene superiore alle normative nazionali, non abroga direttamente il D.Lgs. n.196/2003, richiedendo un’interpretazione accurata delle norme rimaste in vigore. Inoltre, il riferimento alle certificazioni ISO, sebbene utile, deve essere contestualizzato all’interno…

Le figure dell’Incaricato del Trattamento e del Responsabile Interno tra Direttiva, Codice Privacy e Regolamento

Le figure dell’Incaricato del Trattamento e del Responsabile Interno tra Direttiva, Codice Privacy e Regolamento

La transizione dal Codice Privacy al GDPR presenta sfide normative e interpretazioni divergenti, soprattutto riguardo le figure dell’Incaricato del trattamento e del Responsabile interno. Viene approfondita la necessità di comprendere le definizioni legali, l’importanza della formazione dei dipendenti, e la gestione delle responsabilità solidali. Si sottolinea l’esigenza di un organigramma privacy ben strutturato per garantire…

L’Amministratore di Sistema nella nuova privacy europea

L’Amministratore di Sistema nella nuova privacy europea

Il GDPR, entrato in vigore a maggio, ha portato l’attenzione su figure centrali come il Data Protection Officer, ma ha trascurato il ruolo cruciale dell’Amministratore di Sistema. Questo professionista, responsabile della sicurezza informatica aziendale e della gestione dei dati, è fondamentale per implementare misure di sicurezza avanzate e prevenire violazioni dei dati. Nonostante la sua…

ISO/IEC 27018: Guida per la protezione dei dati personali nei servizi cloud pubblici, standard di sicurezza e certificazioni

ISO/IEC 27018: Cloud e Privacy

Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. Nel 2014 è stata pubblicata la norma ISO/IEC 27018 dal titolo “Security techniques – Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors”. Si…

La crittografia dei dati sensibili e delle informazioni personali: l’importanza per le aziende

La crittografia dei dati sensibili e delle informazioni personali: l’importanza per le aziende

Al giorno d’oggi è indispensabile porre la massima attenzione sui temi della sicurezza e della crittografia. La crittografia di dati confidenziali e personali trasferibili all’esterno delle aziende costituisce un modo concreto affinché le stesse possano tutelarsi e limitare danni potenziali. Si tratta di un aspetto che assume rilevanza ancora maggiore alla luce delle nuove sanzioni che potranno…

Programma Completo – 18a Edizione del Forum ICT Security

Programma Completo – 18a Edizione del Forum ICT Security

25 Ottobre 2017 – Auditorium della Tecnica: Viale Umberto Tupini 65 – ROMA Ore 08:30 Welcome Coffee Ore 9:00 Tavola Rotonda: ICT Security e Business Continuity – Dal Risk Management al Crisis Management Le principali analisi evidenziano con chiarezza quanto la pubblica amministrazione italiana e gran parte del settore industriale siano tuttora fortemente immaturi rispetto alle…