NEWS

Il processo di logging e monitoring per la tutela da accessi abusivi alle banche dati

Il processo di logging e monitoring per la tutela da accessi abusivi alle banche dati

Nell’ambito della più vasta questione della cybersecurity, il fenomeno dei recenti e preoccupanti accessi illeciti a banche dati, pubbliche e private,costituisce un fattore di rischio che può e essere minimizzato mediante un'attività di logging e monitoring.

Tra le professioni più richieste con l'intelligenza artificiale ci sono il Legal Tech e il Privacy Engineer

Tra le professioni più richieste con l'intelligenza artificiale ci sono il Legal Tech e il Privacy Engineer

Dal “Legal Tech” al “Privacy Engineer”, la diffusione dell'Intelligenza Artificiale è destinata a lasciare un segno profondo nel mondo del lavoro, con una trasformazione delle competenze che porterà all'emergere di tante nuove figure professionali. È il quadro tratteggiato presentato in occasione della Giornata per l'Innovazione Industriale.

Telemarketing, interviene l'Agcom per imporre lo stop alle chiamate fasulle dall’estero

Telemarketing, interviene l'Agcom per imporre lo stop alle chiamate fasulle dall’estero

Se è da anni che la lotta al telemarketing selvaggio non riesce ad essere risolutiva nonostante il Registro delle Opposizioni, i ripetuti interventi del Garante della privacy, che è ricorso anche alla confisca delle banche dati illecite, nonchè la recente introduzione di un codice di condotta per disciplinare gli operatori del settore, ora è l’Agcom a chiedere agli operatori di bloccare i numeri fittizi.

Responsabili del trattamento di dati, la scelta deve ricadere solo su soggetti che garantiscano misure di sicurezza adeguate per il rispetto del GDPR

Responsabili del trattamento di dati, la scelta deve ricadere solo su soggetti che garantiscano misure di sicurezza adeguate per il rispetto del GDPR

Nel Parere 22/2024 emesso lo scorso 7 ottobre in risposta all’Autorità Danese, l’European Data Protection Board (EPDB) affronta alcune questioni relative a adempimenti del titolare del trattamento (“Titolare”) derivanti dal ricorso di responsabili del trattamento e sub-responsabili del trattamento dando specifico rilievo alle clausole contrattuali che disciplinano tale rapporto.

Ecco come i nostri dispositivi elettronici ci ascoltano invadendo la nostra privacy

Ecco come i nostri dispositivi elettronici ci ascoltano invadendo la nostra privacy

Non è un pensiero assurdo che che i nostri dispositivi elettronici ci ascoltino: in effetti, esistono dei sistemi attivi di ascolto continuo nei nostri smartphone e altri device. Ovviamente, sono progettati ufficialmente solo per captare il nostro comando vocale e attivarsi quando necessario, ma ci si chiede se e come raccolgano anche informazioni aggiuntive.

L’Europa si prepara all’applicazione della direttiva NIS2: ma le norme da sole non bastano

L’Europa si prepara all’applicazione della direttiva NIS2: ma le norme da sole non bastano

Il 17 ottobre la Commissione UE ha approvato un importante atto di esecuzione in tema di cybersicurezza, tuttavia, in molti Paesi membri dell'Unione si registra una significativa carenza di competenze nel settore, con una domanda di esperti che supera di gran lunga l'offerta.

Privacy Day Forum: il servizio di Ansa

Mappa dell'Italia Puglia Molise Campania Abruzzo Marche Lazio Umbria Basilicata Toscana Emilia Romagna Calabria

Rimani aggiornato gratuitamente con la nostra newsletter settimanale
Ho letto l'Informativa Privacy