Claudio Fuligni

IoT e Digital Transformation

IoT e Digital Transformation: possibili rischi per privacy e cybersecurity

IoT (Internet of Things) è una tecnologia che consente la realizzazione di smart objects, oggetti di uso comune che, tramite l’interconnessione in rete, divengono in grado di scambiare informazioni che li riguardano o di raccogliere nuove informazioni. Per essere definito smart object, l’oggetto deve essere: univocamente identificabile, connesso/interconnesso in rete, programmato per fornire informazioni su […]

IoT e Digital Transformation: possibili rischi per privacy e cybersecurity Leggi tutto »

Cyber Resilence Act: nuovi obblighi a tutela di privacy e cybersecurity

Il Cyber Resilience Act, attualmente ancora in fase di proposta, è un regolamento del Parlamento europeo e del Consiglio che nasce dalla necessità di dettare una normativa armonizzata comune che stabilisca i requisiti minimi di sicurezza informatica che devono presentare tutti i prodotti connessi. Fino ad oggi, infatti, i diversi interventi che, pure, sono stati

Cyber Resilence Act: nuovi obblighi a tutela di privacy e cybersecurity Leggi tutto »

IoT: esempi di uso comune e possibili vulnerabilità

I prodotti digitali connessi con la tecnologia IoT sono dispositivi con funzionalità connesse ed integrate che sempre più spesso ci si ritrova ad utilizzare, nella nostra realtà quotidiana così come nell’ambito aziendale, senza prestare adeguata attenzione alle possibili vulnerabilità ed ai rischi di cyber attacchi ad essi collegati. Di seguito alcuni degli IoT più utilizzati

IoT: esempi di uso comune e possibili vulnerabilità Leggi tutto »

Sistemi di backup e Pen Test tra violazione di sistemi informatici e Data Breach

Cos’è e come funziona il Pen Test? Il Penetration Test (comunemente abbreviato in Pen Test) è lo strumento utilizzato per valutare la sicurezza di un sistema informatico, che opera mediante la verifica e la validazione sistematica dell’efficacia dei controlli di sicurezza informatica. Il Pen Test consente di individuare le irregolarità che potrebbero causare interruzioni di

Sistemi di backup e Pen Test tra violazione di sistemi informatici e Data Breach Leggi tutto »

Le tipologie più diffuse di malware e i possibili strumenti di difesa

Col il termine malware si individua qualsiasi programma creato allo scopo di causare danni a un dispositivo su cui viene eseguito e ai dati che vengono immagazzinati; la parola deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di programma malvagio. Le tipologie più diffuse di malware Solitamente, da

Le tipologie più diffuse di malware e i possibili strumenti di difesa Leggi tutto »

La posizione del Responsabile della Protezione dei Dati – RPD nei confronti dell’organizzazione che lo ha designato

La posizione del Responsabile della Protezione dei Dati – RPD nei confronti dell’organizzazione che lo ha designato di Claudio Fuligni – consulente ICT e cybercrimes, consulente privacy e DPO Description: Il DPO ha funzioni interlocutorie e di raccordo con il Garante e non ci devono essere ingerenze e conflitti di interessi con il titolare del

La posizione del Responsabile della Protezione dei Dati – RPD nei confronti dell’organizzazione che lo ha designato Leggi tutto »

Il Responsabile della Protezione dei Dati – RPD. Commento all’art. 37 Reg. UE 2016/679

Riferimenti normativi La figura del Responsabile della Protezione dei Dati-RPD, o, secondo la versione inglese, il Data Protection Officer – DPO è regolamentata agli artt. 37/39 Reg. UE 2016/679 General Data Protection Regulation – GDPR e nelle Linee guida sui responsabili della protezione dei dati del Gruppo di lavoro Articolo 29 per la protezione dei

Il Responsabile della Protezione dei Dati – RPD. Commento all’art. 37 Reg. UE 2016/679 Leggi tutto »

Torna in alto