Agendadigitale.eu - Sicurezza digitale Direttore responsabile:
Alessandro Longo |
|
| | | | |
Il nuovo Comitato europeo per la protezione dei dati ha poteri e compiti molto più ampi, alla luce del GDPR. E' il perno essenziale del nuovo sistema dei rapporti tra le Autorità di controllo nazionali; il vero organo titolare del compito fondamentale di garantire la applicazione del Regolamento europeo | | | |
|
|
| |
IL GDPR richiede uno sforzo di adeguamento notevole alle PMI, che però possono cogliere l'occasione per affrontare la questione della data governance in modo organico e ad investire adeguatamente su di essa nel'ambito di un framework unitario e di una visione integrata. Ecco come | | | |
|
|
| |
Cosa si intende per data breach ex articoli 33 e 34 del regolamento Gdpr. Come fare la segnalazione. Come prevenire il data breach, quali modelli di sicurezza sono più efficaci. E le casistiche principali | | | |
|
|
| | | |
Il termine accountability, concetto chiave del GDPR, indica la responsabilità dei titolari del Trattamento, ma anche "l'onere di fornire le prove", le dovute spiegazioni, con tempestività. Essere GDPR compliant è una bella sfida, che si può vincere con gli strumenti giusti | | | |
|
|
| |
Per stabilire quanti incarichi un DPO può assumere, occorre analizzare una serie di parametri, dalla dimensione delle aziende alla loro "potenza" in fatto di trattamento dati, fino alla facile raggiungibilità. Importanti, anche, velocità e facilità di assistenza che il DPO può fornire da remoto o con strumenti informatici | | | |
|
|
| |
Anche se il computer non è importante per noi, potremmo scoprire di non avere la corrente elettrica a casa per via di un attacco hacker. E la nostra inconsapevolezza potrebbe causare gravi danni alla nostra aziende. Scopriamo perché ignorare la cyber security è una leggerezza che oggi nessuno può permettersi | | | |
|
|
| |
I social network, Facebook in primis, sono veicolo privilegiato per attacchi di phishing e spear phishing. Vediamo le tecniche di manipolazione usate, i settori più colpiti, cosa spinge gli utenti a cadere nella trappola e in che modo le aziende stanno correndo ai ripari per scongiurare data breach dovuti al "fattore umano" | | | |
|
|
| |
Per costruire un buon laboratorio di informatica forense bisogna tenere in considerazione due fattori essenziali: efficienza e costi, mantenendo un equilibrio in grado di garantire una crescita costante nel tempo, sfruttando al massimo tutte le possibilità offerte da software open source. Ecco cosa c'è da sapere | | | |
|
|
| |
L’utilizzo di software e app in ambito sanitario è notevolmente cresciuto negli ultimi anni, rivoluzionando completamente il rapporto tra pazienti, medici e operatori sanitari. Le tecnologie informatiche pongono numerose problematiche tra cui quelle connesse al trattamento dei dati personali sensibili | | | |
|
|
| | | |
Ancora imprese ed enti pubblici sono impreparati ad accogliere le novità del maggio 2018, con il nuovo regolamento sulla protezione dei dati personali. Questo articolo contiene tutte le informazioni e i link alle risorse utili per potersi destreggiare nella rivoluzione | | | |
|
|
| |
|
|