Principi chiave del GDPR - privacy by design, privacy by default e accountability

La privacy in azienda tra nuovi adempimenti e cultura digitale

E’ ufficialmente iniziato il countdown che ci porterà alla data del 25 maggio 2018, scelta dal legislatore Europeo, per l’applicabilità in tutti i paesi della UE, del Regolamento Generale sulla protezione dei dati (GDPR). Il Regolamento disegnerà un quadro normativo sulla privacy comune in tutta Europa e introdurrà nel nostro ordinamento giuridico principi e obblighi…

Infografica GDPR: flussi transfrontalieri dati, decisioni di adeguatezza e meccanismi di trasferimento UE

GDPR – Trasferimenti transnazionali di dati

Il nuovo “Regolamento Generale per la Protezione dei Dati” (GDPR) è destinato a sostituire la “Direttiva sulla Protezione dei Dati 95/46/CE”. Il GDPR è direttamente applicabile in ciascuno Stato Membro e porterà ad un maggiore grado di armonizzazione della protezione dei dati in tutte le nazioni UE. Sebbene molte aziende abbiano già adottato processi e…

sicurezza informatica: protezione dei dispositivi mobili, prevenzione del furto d'identità e best practices per la cybersecurity

La sicurezza informatica “fai da te” ed il furto di identità sul web

L’utenza che utilizza devices elettronici portatili ha, ormai da qualche tempo, assunto un atteggiamento schizofrenico nella presunzione di poter essere sistematicamente oggetto di intercettazione della propria privacy. Da qui la corsa verso apparati della “mela” dove è possibile fare l’upgrade all’ultimo punto di aggiornamento e, così, salvaguardare il sistema iOS da tentativi di jailbreak in…

Trojan e captatori informatici: evoluzione e utilizzo nelle indagini giudiziarie

I devices elettronici quali appendici bioniche ed il DDL sui trojan

Nel precedente articolo, introducendo il concetto di captatore informatico, avevamo brevemente spiegato come i virus informatici, inizialmente nati per ragioni commerciali o di sterile hackeraggio, si siano man mano insinuati nelle best practices d’intelligence, sia negli scenari tattici che in quelli strategici. Dalle spie telefoniche ai trojan: l’evoluzione delle intercettazioni In quell’approfondimento ci eravamo anche…

Il Titolare del trattamento dati e le nuove responsabilità introdotte dal Regolamento Europeo sulla privacy

Le Nuove Responsabilità del Titolare del Trattamento Dati

L’entrata in vigore del Regolamento Europeo sul trattamento dei dati personali, prevista per il prossimo 25 maggio 2018, segnerà un passaggio importante nella gestione della privacy. Si passerà, infatti, da un approccio formale ad uno più sostanziale finalizzato a tutelare in modo organizzato e consapevole i dati personali. Il Titolare del trattamento dati e il…

Diritto alla portabilità dei dati personali secondo il RGPD - Applicazione, esempi e termini

Portabilità dei dati personali: fisionomia di un nuovo diritto

Tra le novità introdotte dal Regolamento UE n. 2016/679 (acronimo italiano: RGPD), ossia dal cd. “Regolamento privacy europeo”, c’è il diritto alla portabilità dei dati personali. L’istituto è stato recentemente oggetto di linee guida europee, aggiornate da ultimo il 5 aprile 2017. Di che cosa si tratta, a chi si applica, qual è il termine…

Strategie difesa multistrato contro attacchi DDoS da dispositivi IoT compromessi

Botnet IoT e attacchi DDos – la soluzione è una difesa stratificata

Viviamo in un mondo sempre più connesso, in cui l’Internet of Things (IoT) promette un enorme potenziale: servizi più personalizzati e automatici, utilizzo ottimizzato delle risorse e praticità. Stando alle stime attuali, il numero dei dispositivi connessi è cresciuto rapidamente raggiungendo una quota che si attesta tra i 6 e i 12 miliardi di unità….

Data Protection Officer: figura chiave per la compliance GDPR e la sicurezza dei dati sanitari

Rilevanza e costi del Data Protection Officer nella realtà sanitaria

Le organizzazioni sanitarie sono aziende molto complesse dove migliaia di professionisti sanitari, personale amministrativo, tecnici, collaboratori interni ed esterni di varia estrazione e cultura, trattano ogni giorno i dati personali degli assistiti. La gestione delle informazioni avviene con modalità differenti e dal punto di vista organizzativo non è più confinabile fisicamente all’interno di un perimetro…

Privacy Shield UE-USA per la privacy, un framework progettato per proteggere la privacy dei cittadini europei quando i loro dati vengono trasferiti negli Stati Uniti. Esplora la storia, i principi chiave e le sfide in corso di questo accordo internazionale.

Privacy Shield e Cloud a seguito dell’invalidità dei International Safe Harbor Privacy Principles

Il Cloud computing e il trasferimento dei dati verso gli USA sono, di fatto, un binomio molto stretto; nell’attuale assetto di mercato è vero, infatti, che la maggior parte dei servizi Cloud si fondano su server collocati, appunto, negli Stati Uniti o che, comunque, molti fornitori di servizi Cloud abbiano li la loro sede. In tale…

Fattore umano nella cybersecurity: rischi e prevenzione dell'ingegneria sociale

L’ingegneria Sociale: Il Fulcro è la Relazione

L’ingegneria sociale rappresenta una minaccia crescente per la cybersecurity, sfruttando il fattore umano come anello debole nella sicurezza delle informazioni. Questo articolo esplora le tecniche di manipolazione psicologica utilizzate dagli attaccanti per ottenere dati sensibili e accesso non autorizzato. C’è ormai un’assoluta concordanza sull’odierno valore strategico delle informazioni, di qualunque tipo, dai dati personali a…