Diritto alla portabilità dei dati personali secondo il RGPD - Applicazione, esempi e termini

Portabilità dei dati personali: fisionomia di un nuovo diritto

Tra le novità introdotte dal Regolamento UE n. 2016/679 (acronimo italiano: RGPD), ossia dal cd. “Regolamento privacy europeo”, c’è il diritto alla portabilità dei dati personali. L’istituto è stato recentemente oggetto di linee guida europee, aggiornate da ultimo il 5 aprile 2017. Di che cosa si tratta, a chi si applica, qual è il termine…

Strategie difesa multistrato contro attacchi DDoS da dispositivi IoT compromessi

Botnet IoT e attacchi DDos – la soluzione è una difesa stratificata

Viviamo in un mondo sempre più connesso, in cui l’Internet of Things (IoT) promette un enorme potenziale: servizi più personalizzati e automatici, utilizzo ottimizzato delle risorse e praticità. Stando alle stime attuali, il numero dei dispositivi connessi è cresciuto rapidamente raggiungendo una quota che si attesta tra i 6 e i 12 miliardi di unità….

Data Protection Officer: figura chiave per la compliance GDPR e la sicurezza dei dati sanitari

Rilevanza e costi del Data Protection Officer nella realtà sanitaria

Le organizzazioni sanitarie sono aziende molto complesse dove migliaia di professionisti sanitari, personale amministrativo, tecnici, collaboratori interni ed esterni di varia estrazione e cultura, trattano ogni giorno i dati personali degli assistiti. La gestione delle informazioni avviene con modalità differenti e dal punto di vista organizzativo non è più confinabile fisicamente all’interno di un perimetro…

Privacy Shield UE-USA per la privacy, un framework progettato per proteggere la privacy dei cittadini europei quando i loro dati vengono trasferiti negli Stati Uniti. Esplora la storia, i principi chiave e le sfide in corso di questo accordo internazionale.

Privacy Shield e Cloud a seguito dell’invalidità dei International Safe Harbor Privacy Principles

Il Cloud computing e il trasferimento dei dati verso gli USA sono, di fatto, un binomio molto stretto; nell’attuale assetto di mercato è vero, infatti, che la maggior parte dei servizi Cloud si fondano su server collocati, appunto, negli Stati Uniti o che, comunque, molti fornitori di servizi Cloud abbiano li la loro sede. In tale…

Fattore umano nella cybersecurity: rischi e prevenzione dell'ingegneria sociale

L’ingegneria Sociale: Il Fulcro è la Relazione

L’ingegneria sociale rappresenta una minaccia crescente per la cybersecurity, sfruttando il fattore umano come anello debole nella sicurezza delle informazioni. Questo articolo esplora le tecniche di manipolazione psicologica utilizzate dagli attaccanti per ottenere dati sensibili e accesso non autorizzato. C’è ormai un’assoluta concordanza sull’odierno valore strategico delle informazioni, di qualunque tipo, dai dati personali a…

Nuova legge sulla Cyber Security approvata in Cina: la mossa di un governo paternalistico che guarda minaccioso alle potenze estere

Nuova legge sulla Cyber Security approvata in Cina: la mossa di un governo paternalistico che guarda minaccioso alle potenze estere

Agli inizi di novembre il Comitato permanente dell’Assemblea nazionale del popolo, massima autorità legislativa cinese, ha approvato un nuovo complesso di norme relativo alla cyber security. Le misure fanno parte di un ampio programma del presidente Xi Jinping volto al controllo di Internet in Cina, la novità è un chiaro passo contro la presenza estera…

La finestra di Johari e la gestione dei dati personali nella privacy

La finestra di Johari e la gestione dei dati personali nella privacy

La finestra di Johari, un modello di comunicazione interpersonale, viene applicata alla gestione dei dati personali nel contesto della privacy. Si esplora come questa teoria possa essere utilizzata per comprendere e controllare la diffusione delle informazioni personali, sia in ambito aziendale che domestico. Vengono analizzati i diversi livelli di sicurezza necessari per proteggere i dati,…

Perché ogni infrastruttura ha bisogno di regole

Perché ogni infrastruttura ha bisogno di regole

DeCo è il prodotto sviluppato da Emaze per il monitoraggio delle configurazioni degli apparati di rete. Consente di fare un confronto continuo della conformità delle configurazioni implementate o da implementare sulla infrastruttura di rete rispetto alle policy aziendali; policy che possono essere motivate da esigenze di privacy, sicurezza, standard industriali, necessità aziendali, livelli di servizio,…

La storia del bug di pornhub e di chi ha salvato la privacy dei milioni di affezionati

La storia del bug di pornhub e di chi ha salvato la privacy dei milioni di affezionati

Bug all’interno di Pornhub, la piattaforma di condivisione libera di materiale pornografico più visitata al mondo. Esperti di cyber security allertano gli sviluppatori del sito di una falla nel loro sistema che, nelle mani sbagliate, avrebbe messo a rischio la privacy degli utenti e la gestione della piattaforma. Tre “white-hat hackers” – hackers “buoni” che…

Convegno Scientifico “FEA, Biometria, Privacy e Compliance: il nuovo scenario europeo”

Convegno Scientifico “FEA, Biometria, Privacy e Compliance: il nuovo scenario europeo”

Il prossimo 24 giugno si terrà a Lecce, a partire dalle ore 9.00, il convegno scientifico gratuito “FEA, biometria, privacy e compliance: il nuovo scenario europeo”, promosso dall’associazione AIFAG con il patrocinio di: ANORC, ANORC Professioni, Regione Puglia, Comune di Lecce, Università del Salento, Consiglio Nazionale degli Ingegneri, Ordine degli Avvocati di Lecce, Ordine degli Ingegneri di Lecce,…