NEWS

Visualizza articoli per tag: cybersecurity

Quando si verifica un data breach (purtroppo sempre più spesso) lo stress degli addetti ai lavori può toccare livelli da burnout, a partire dal Chief Information Security Officer (CISO) che è il primo su cui tutti i colleghi vanno di solito a puntare il dito. Tanto è vero che se questa figura che si occupa di sicurezza informatica è sempre più ricercata nel mercato del lavoro, d’altra parte la sua durata media di permanenza in un’azienda è di soli 18 mesi.

Etichettato sotto

Il Gdpr prevede un'ammenda salata per gli enti che subiscono attacchi premeditati di cybercriminali. E se non è causa espressa di esonero da responsabilità l'azione dolosa del terzo, non lo è neppure l'assenza di danni per gli interessati a seguito dell'illecita intrusione. È quanto si desume dall'ingiunzione del Garante dell'11 aprile 2024 n. 198.

Etichettato sotto

Il profondo cambiamento normativo di questi ultimi anni ha generato una profonda attenzione sulla gestione del dato e soprattutto l’informazione in esso contenuta. Nella dimensione digitale, l’applicazione pratica del diritto, nel migliore dei casi, avviene ancora attraverso analisi settoriali segmentate: impostazione ormai superata da sostituire con visioni sistemiche e strutturate.

La protezione dei dati è un mestiere sempre più difficile per Data Protection Officer (DPO) e Chief Information Security Officer (CISO) nell’era digitale in cui viviamo. Tuttavia, ad un’organizzazione che deve proteggere i propri dati non basta avere nel proprio team un professionista che si occupa della compliance normativa e un altro che si occupa della cybersecurity.

Etichettato sotto

Pugno duro contro le truffe su Internet: scatta l’aggravante se l’inganno è una vendita di beni on line. È quanto propone uno degli emendamenti approvati dalle commissioni della Camera al ddl del Governo sul rafforzamento della cybersicurezza. Tra le altre modifiche, c’è l’introduzione a tappeto della biometria per l’accesso dei dipendenti ai data base pubblici di molte PA.

Etichettato sotto

La direttiva NIS 2 stabilisce un quadro normativo volto a migliorare il livello di cibersicurezza dell'Unione europea. La Direttiva si applica principalmente agli organismi di medie e grandi dimensioni che operano nei settori elencati nell'allegato I ("Settori ad alta criticità", tra cui l'energia, i trasporti e il settore bancario) e nell'allegato II ("Altri settori critici", tra cui i servizi postali, la gestione dei rifiuti e la produzione di alimenti).

Etichettato sotto

Come noto la Direttiva UE 2022/2555, c.d. NIS II (Network Information Security) ha abrogato la c.d. «Direttiva NIS».  La nuova Direttiva NIS modernizza il quadro giuridico esistente tenendo conto della crescente digitalizzazione del mercato interno avvenuta negli ultimi anni e del panorama in rapida evoluzione delle minacce alla cibersicurezza. Entrambi i fenomeni si sono ulteriormente amplificati dall'inizio della crisi COVID-19. Il nuovo provvedimento affronta, inoltre, alcune carenze che hanno impedito alla direttiva NIS di realizzare appieno il suo potenziale.

Etichettato sotto

Pubblicato il video integrale dell'incontro online “Cybersecurity & Privacy: due facce della stessa medaglia” organizzato da Federprivacy che ha affrontato su un doppio binario i temi della cybersecurity e della protezione dei dati con due rispettivi esperti di sicurezza informatica e giuristi specializzati nel settore.

Etichettato sotto

Mentre migliaia di organizzazioni sono ancora alle prese con l’adeguamento al regolamento Ue 2016/679 in materia di protezione dei dati, per molte di esse si avvicina il momento di affrontare la direttiva 2016/1148 in materia di sicurezza delle reti e dei sistemi informativi, recepita in Italia con il decreto legislativo 65/2018 entrato in vigore lo scorso 24 giugno.

Etichettato sotto

È il 2016, e dopo 13 anni di Dlgs 196/2003 (italiano), arriva il Regolamento europeo sulla Privacy, noto come GDPR. Una rivoluzione sostanziale per la tutela dei dati personali sotto molteplici aspetti:

Etichettato sotto
Pagina 5 di 13

App di incontri e rischi sulla privacy

Mappa dell'Italia Puglia Molise Campania Abruzzo Marche Lazio Umbria Basilicata Toscana Emilia Romagna Calabria

Rimani aggiornato gratuitamente con la nostra newsletter settimanale
Ho letto l'Informativa Privacy