Intelligenza Artificiale: un ausilio o un rischio per la cybersecurity?

La cybersecurity al confronto con il progresso tecnologico La costante crescita e la diversificazione delle attività informatiche e cibernetiche, unitamente alle attuali criticità a livello geopolitico, costituiscono un terreno fertile per la proliferazione delle minacce e provocano il conseguente aumento dei rischi e delle vulnerabilità delle organizzazioni, sia pubbliche che private. In più, l’incremento delle […]

Intelligenza Artificiale: un ausilio o un rischio per la cybersecurity? Leggi tutto »

Valutazione d’impatto sulla protezione dei dati (DPIA): quando è obbligatoria?

1. Nozione L’art. 35 del Regolamento UE 2016/679 – General Data Protection Regulation (GDPR) dispone che il titolare del trattamento è tenuto ad effettuare la valutazione d’impatto sulla protezione dei dati qualora risulti che il trattamento che intende porre in essere possa comportare un rischio elevato per i diritti e le libertà delle persone fisiche,

Valutazione d’impatto sulla protezione dei dati (DPIA): quando è obbligatoria? Leggi tutto »

IoT: esempi di uso comune e possibili vulnerabilità

IoT: alcuni esempi di uso comune e loro possibili vulnerabilità Autore: Claudio Fuligni IoT sta diffondendosi sempre più nel quotidiano, ma non si devono sottovalutare le vulnerabilità sotto il profilo della privacy e della cybersecurity Data: 23/12/2023 I prodotti digitali connessi con la tecnologia IoT sono dispositivi con funzionalità connesse ed integrate che sempre più

IoT: esempi di uso comune e possibili vulnerabilità Leggi tutto »

Sistemi di backup e Pen Test tra violazione di sistemi informatici e Data Breach

Sistemi di backup e Pen Test tra violazione di sistemi informatici e Data Breach di Claudio Fuligni – consulente ICT e cybercrimes, consulente privacy e DPO Description: Il Pen Test quale strumento, per valutare la sicurezza di un sistema informatico, consente di prevenire o contrastare efficacemente le violazioni Cos’è e come funziona il Pen Test?

Sistemi di backup e Pen Test tra violazione di sistemi informatici e Data Breach Leggi tutto »

L’installazione di un sistema di videosorveglianza senza l’affissione di cartelli recanti l’informativa agli interessati

L’installazione di un sistema di videosorveglianza senza l’affissione di cartelli recanti l’informativa agli interessati costa al titolare del trattamento una sanzione amministrativa di 2.000 Euro di Marzia Marconcini – avvocato, consulente privacy Description: Il trattamento della videosorveglianza merita particolare attenzione perché oltre a catturare immagini e suoni degli interessati ne influenza i comportamenti Videosorveglianza: un

L’installazione di un sistema di videosorveglianza senza l’affissione di cartelli recanti l’informativa agli interessati Leggi tutto »

Le tipologie più diffuse di malware e i possibili strumenti di difesa

Le tipologie più diffuse di malware e i possibili strumenti di difesa di Claudio Fuligni – consulente ICT e cybercrimes, consulente privacy e DPO Description: I malware sono programmi che attaccano i dispositivi informatici, causando danni anche molto gravi. Antivirus e firewall sono gli strumenti più diffusi per contrastarli Definizione Col il termine malware si

Le tipologie più diffuse di malware e i possibili strumenti di difesa Leggi tutto »

La posizione del Responsabile della Protezione dei Dati – RPD nei confronti dell’organizzazione che lo ha designato

La posizione del Responsabile della Protezione dei Dati – RPD nei confronti dell’organizzazione che lo ha designato di Claudio Fuligni – consulente ICT e cybercrimes, consulente privacy e DPO Description: Il DPO ha funzioni interlocutorie e di raccordo con il Garante e non ci devono essere ingerenze e conflitti di interessi con il titolare del

La posizione del Responsabile della Protezione dei Dati – RPD nei confronti dell’organizzazione che lo ha designato Leggi tutto »

Il Responsabile della Protezione dei Dati – RPD. Commento all’art. 37 Reg. UE 2016/679

Il Responsabile della Protezione dei Dati – RPD. Commento all’art. 37 Reg. UE 2016/679 di Claudio Fuligni – consulente ICT e cybercrimes, consulente privacy e DPO Riferimenti normativi La figura del Responsabile della Protezione dei Dati-RPD, o, secondo la versione inglese, il Data Protection Officer – DPO è regolamentata agli artt. 37/39 Reg. UE 2016/679

Il Responsabile della Protezione dei Dati – RPD. Commento all’art. 37 Reg. UE 2016/679 Leggi tutto »

Torna in alto