Sicurezza Informatica

Sistemi di backup e Pen Test tra violazione di sistemi informatici e Data Breach

Cos’è e come funziona il Pen Test? Il Penetration Test (comunemente abbreviato in Pen Test) è lo strumento utilizzato per valutare la sicurezza di un sistema informatico, che opera mediante la verifica e la validazione sistematica dell’efficacia dei controlli di sicurezza informatica. Il Pen Test consente di individuare le irregolarità che potrebbero causare interruzioni di […]

Sistemi di backup e Pen Test tra violazione di sistemi informatici e Data Breach Leggi tutto »

Le tipologie più diffuse di malware e i possibili strumenti di difesa

Col il termine malware si individua qualsiasi programma creato allo scopo di causare danni a un dispositivo su cui viene eseguito e ai dati che vengono immagazzinati; la parola deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di programma malvagio. Le tipologie più diffuse di malware Solitamente, da

Le tipologie più diffuse di malware e i possibili strumenti di difesa Leggi tutto »

La posizione del Responsabile della Protezione dei Dati – RPD nei confronti dell’organizzazione che lo ha designato

La posizione del Responsabile della Protezione dei Dati – RPD nei confronti dell’organizzazione che lo ha designato di Claudio Fuligni – consulente ICT e cybercrimes, consulente privacy e DPO Description: Il DPO ha funzioni interlocutorie e di raccordo con il Garante e non ci devono essere ingerenze e conflitti di interessi con il titolare del

La posizione del Responsabile della Protezione dei Dati – RPD nei confronti dell’organizzazione che lo ha designato Leggi tutto »

Il Responsabile della Protezione dei Dati – RPD. Commento all’art. 37 Reg. UE 2016/679

Riferimenti normativi La figura del Responsabile della Protezione dei Dati-RPD, o, secondo la versione inglese, il Data Protection Officer – DPO è regolamentata agli artt. 37/39 Reg. UE 2016/679 General Data Protection Regulation – GDPR e nelle Linee guida sui responsabili della protezione dei dati del Gruppo di lavoro Articolo 29 per la protezione dei

Il Responsabile della Protezione dei Dati – RPD. Commento all’art. 37 Reg. UE 2016/679 Leggi tutto »

Torna in alto