IoT: esempi di uso comune e possibili vulnerabilità

I prodotti digitali connessi con la tecnologia IoT sono dispositivi con funzionalità connesse ed integrate che sempre più spesso ci si ritrova ad utilizzare, nella nostra realtà quotidiana così come nell’ambito aziendale, senza prestare adeguata attenzione alle possibili vulnerabilità ed ai rischi di cyber attacchi ad essi collegati. Di seguito alcuni degli IoT più utilizzati […]

IoT: esempi di uso comune e possibili vulnerabilità Leggi tutto »

Privacy Policy e Cookie Policy nelle Linee guida del Garante

Con l’adozione delle Linee guida cookie e altri strumenti di tracciamento del 10 giugno 2021, entrate in vigore sei mesi dopo, il 10 gennaio 2022, il Garante Privacy ha introdotto importanti novità nella disciplina della Privacy Policy e della Cookie Policy e nelle modalità di raccolta del consenso online. Il Garante ha motivato il nuovo

Privacy Policy e Cookie Policy nelle Linee guida del Garante Leggi tutto »

Sistemi di backup e Pen Test tra violazione di sistemi informatici e Data Breach

Cos’è e come funziona il Pen Test? Il Penetration Test (comunemente abbreviato in Pen Test) è lo strumento utilizzato per valutare la sicurezza di un sistema informatico, che opera mediante la verifica e la validazione sistematica dell’efficacia dei controlli di sicurezza informatica. Il Pen Test consente di individuare le irregolarità che potrebbero causare interruzioni di

Sistemi di backup e Pen Test tra violazione di sistemi informatici e Data Breach Leggi tutto »

L’installazione di un sistema di videosorveglianza senza l’affissione di cartelli recanti l’informativa agli interessati

L’installazione di un sistema di videosorveglianza senza l’affissione di cartelli recanti l’informativa agli interessati costa al titolare del trattamento una sanzione amministrativa di 2.000 Euro di Marzia Marconcini – avvocato, consulente privacy Description: Il trattamento della videosorveglianza merita particolare attenzione perché oltre a catturare immagini e suoni degli interessati ne influenza i comportamenti Videosorveglianza: un

L’installazione di un sistema di videosorveglianza senza l’affissione di cartelli recanti l’informativa agli interessati Leggi tutto »

Le tipologie più diffuse di malware e i possibili strumenti di difesa

Col il termine malware si individua qualsiasi programma creato allo scopo di causare danni a un dispositivo su cui viene eseguito e ai dati che vengono immagazzinati; la parola deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di programma malvagio. Le tipologie più diffuse di malware Solitamente, da

Le tipologie più diffuse di malware e i possibili strumenti di difesa Leggi tutto »

La posizione del Responsabile della Protezione dei Dati – RPD nei confronti dell’organizzazione che lo ha designato

La posizione del Responsabile della Protezione dei Dati – RPD nei confronti dell’organizzazione che lo ha designato di Claudio Fuligni – consulente ICT e cybercrimes, consulente privacy e DPO Description: Il DPO ha funzioni interlocutorie e di raccordo con il Garante e non ci devono essere ingerenze e conflitti di interessi con il titolare del

La posizione del Responsabile della Protezione dei Dati – RPD nei confronti dell’organizzazione che lo ha designato Leggi tutto »

Il Responsabile della Protezione dei Dati – RPD. Commento all’art. 37 Reg. UE 2016/679

Riferimenti normativi La figura del Responsabile della Protezione dei Dati-RPD, o, secondo la versione inglese, il Data Protection Officer – DPO è regolamentata agli artt. 37/39 Reg. UE 2016/679 General Data Protection Regulation – GDPR e nelle Linee guida sui responsabili della protezione dei dati del Gruppo di lavoro Articolo 29 per la protezione dei

Il Responsabile della Protezione dei Dati – RPD. Commento all’art. 37 Reg. UE 2016/679 Leggi tutto »

Torna in alto