ISO/IEC 27018: Guida per la protezione dei dati personali nei servizi cloud pubblici, standard di sicurezza e certificazioni

ISO/IEC 27018: Cloud e Privacy

Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. Nel 2014 è stata pubblicata la norma ISO/IEC 27018 dal titolo “Security techniques – Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors”. Si…

La crittografia dei dati sensibili e delle informazioni personali: l’importanza per le aziende

La crittografia dei dati sensibili e delle informazioni personali: l’importanza per le aziende

Al giorno d’oggi è indispensabile porre la massima attenzione sui temi della sicurezza e della crittografia. La crittografia di dati confidenziali e personali trasferibili all’esterno delle aziende costituisce un modo concreto affinché le stesse possano tutelarsi e limitare danni potenziali. Si tratta di un aspetto che assume rilevanza ancora maggiore alla luce delle nuove sanzioni che potranno…

Programma Completo – 18a Edizione del Forum ICT Security

Programma Completo – 18a Edizione del Forum ICT Security

25 Ottobre 2017 – Auditorium della Tecnica: Viale Umberto Tupini 65 – ROMA Ore 08:30 Welcome Coffee Ore 9:00 Tavola Rotonda: ICT Security e Business Continuity – Dal Risk Management al Crisis Management Le principali analisi evidenziano con chiarezza quanto la pubblica amministrazione italiana e gran parte del settore industriale siano tuttora fortemente immaturi rispetto alle…

Il collegamento tra minacce e misure di sicurezza sui dati ai sensi del GDPR e delle raccomandazioni ENISA

Il collegamento tra minacce e misure di sicurezza sui dati ai sensi del GDPR e delle raccomandazioni ENISA

A distanza di circa sei mesi dall’obbligo di applicazione del Regolamento UE 2016/679 (General Data Protection Regulation – GDPR), aziende e PA si stanno preparando ad affrontare una serie di cambiamenti organizzativi ed operativi necessari ad ottemperare agli obblighi imposti dalla normativa europea, in particolar modo sotto l’aspetto della protezione dei dati e della sicurezza…

Opportunità offerte dal GDPR per migliorare la strategia di protezione dei dati e la sicurezza aziendale, riducendo costi e rischi attraverso soluzioni di storage avanzate.

GDPR – Inizia il conto alla rovescia

C’è una sigla che oggi fa più paura di GDPR? Forse no. Da quando, nel 2012, la General Data Protection Regulation è stata presentata per la prima volta, sono stati scritti articoli e intervistati esperti, ma le aziende sono ancora molto dubbiose circa le effettive implicazioni – sfide e opportunità – che impatteranno sulle loro…

Sfide transnazionali del data breach in UE e soluzioni proposte per la gestione efficace

Data Breach e GDPR: profili operativi e best practices internazionali

Partiamo da questo presupposto: ogni data breach ha, sempre con maggiore frequenza, rilevanza transazionale. Basti pensare ai casi in cui i target di attacco sono gruppi multinazionali o cloud provider che operano su più Stati Membri dell’Unione Europea. Complessità della segnalazione del data breach transnazionale Questi fenomeni hanno reso evidente la particolare complessità della procedura…

Programma Convegno – Forum ICT Security – 25 Ottobre 2017 – Roma

Programma Convegno – Forum ICT Security – 25 Ottobre 2017 – Roma

Forum ICT Security 2017 ICT Security e Business Continuity – Dal Risk Management al Crisis Management 18a Edizione – 25 Ottobre 2017 – ROMA Il Forum ICT Security, giunto alla sua 18° edizione, si svolgerà il prossimo 25 ottobre nella suggestiva cornice dell’Auditorium della Tecnica, centro congressi di Confindustria nel quartiere EUR di Roma. Ad aprire l’evento sarà la…

Cyber Security Semplice e Tascabile – Con Secure-K puoi lavorare quando, dove e come vuoi. Sempre in totale sicurezza

Cyber Security Semplice e Tascabile – Con Secure-K puoi lavorare quando, dove e come vuoi. Sempre in totale sicurezza

Le tecnologie digitali, i nuovi dispositivi mobili e la cultura diffusa oggi tra le persone stanno cambiando gli stereotipi legati a luoghi, orari e strumenti di lavoro. Si parla di Smart Working, Remote Working, BYOD (Bring Your Own Device), GDPR (General Data Protection Regulation). Si tratta di scenari in costante mutamento, che hanno messo in…

Infografica che illustra le responsabilità e i requisiti del Data Protection Officer (DPO) secondo il GDPR, con esempi di nomina obbligatoria per enti pubblici e aziende private.

Precisazioni e novità 2017 del WP29 sull’obbligatorietà o facoltatività della nomina del DPO

A partire dal 25 maggio 2018 acquisirà efficacia in tutta Europa il Regolamento sulla protezione dei dati personali[1] fondato sul principio di responsabilizzazione del titolare (accountability) ed offre un orientamento in termini di compliance per la protezione dei dati in Europa. Al centro di questo nuovo quadro giuridico troviamo i responsabili della protezione dei dati…

Principi chiave del GDPR - privacy by design, privacy by default e accountability

La privacy in azienda tra nuovi adempimenti e cultura digitale

E’ ufficialmente iniziato il countdown che ci porterà alla data del 25 maggio 2018, scelta dal legislatore Europeo, per l’applicabilità in tutti i paesi della UE, del Regolamento Generale sulla protezione dei dati (GDPR). Il Regolamento disegnerà un quadro normativo sulla privacy comune in tutta Europa e introdurrà nel nostro ordinamento giuridico principi e obblighi…