NEWS

Come scegliere il Data Protection Officer?

Come scegliere il Data Protection Officer?

Le pubbliche amministrazioni, così come i soggetti privati, dovranno scegliere il Responsabile della protezione dei dati personali (RPD) con particolare attenzione, verificando la presenza di competenze ed esperienze specifiche. Non sono richieste attestazioni formali sul possesso delle conoscenze o l’iscrizione ad appositi albi professionali.

Cosa è il 'cracking'?

Cosa è il 'cracking'?

Il cracking si riferisce alla pratica di bypassare le protezioni di un computer con intenti criminali. I cracker praticano attività illegali come rubare i numeri delle carte di credito, diffondere virus, distruggere file o raccogliere dati personali da rivendere. Per cracking si intende anche la violazione di sistemi informatici collegati ad Internet o ad un'altra rete, allo scopo di danneggiarli, di rubare informazioni oppure di sfruttare i servizi telematici della vittima (connessione ad Internet, traffico voce, sms, accesso a database etc).

Registrare una conversazione: in quali casi è lecito e quando viola la privacy?

Registrare una conversazione: in quali casi è lecito e quando viola la privacy?

Complice l'ampia disponibilità di strumenti e dispositivi acquisibili a buon mercato, nelle relazioni sociali si è diffusa la prassi di registrare (per lo più all'insaputa del o degli interlocutori di turno) le conversazioni, anche telefoniche e in videoconferenza. Siccome la presunzione (sovente) implicita in certe condotte - espressioni di propositi non sempre o necessariamente apprezzabili - è che esse siano corrette, domandiamoci che cosa sia effettivamente consentito fare e non fare con riferimento alla normativa in materia di protezione dei dati personali (esulando dalla presente trattazione la eventuale rilevanza delle stesse rispetto ad altri profili giuridici, a cominciare da quello penale).

Cosa si intende per 'Insider Threat'?

Cosa si intende per 'Insider Threat'?

L'insider Threat è una minaccia dannosa per un’organizzazione che proviene da persone interne, come dipendenti, ex dipendenti, appaltatori o soci in affari, che dispongono di informazioni interne relative alle pratiche di sicurezza dell’organizzazione, ai dati e ai sistemi informatici. La minaccia può comportare la frode, il furto di informazioni riservate o di valore commerciale, il furto di proprietà intellettuale o il sabotaggio di sistemi informatici.

In cosa consiste lo 'spoofing'?

In cosa consiste lo 'spoofing'?

Lo "Spoof" era un gioco d’inganni e di misteri. Nell’era di Internet lo spoofing si riferisce alla pratica di falsificare dati e protocolli con l’intento di apparire un’altra persona o per accedere a luoghi altrimenti vietati.

Quali sono le funzioni di un antivirus?

Quali sono le funzioni di un antivirus?

L'antivirus è tipicamente un'applicazione in grado di verificare la presenza di virus nei file memorizzati sui vari supporti, in memoria, e nel settore di avvio. In caso venga trovato un virus conosciuto è normalmente possibile procedere all'eliminazione o alla pulizia del file. Gli antivirus hanno anche una funzione preventiva, cioè rimangono sempre attivi per impedire l'accesso dei virus al sistema. Devono essere periodicamente aggiornati per avere una protezione efficace.

Privacy Day Forum: il servizio di Ansa

Mappa dell'Italia Puglia Molise Campania Abruzzo Marche Lazio Umbria Basilicata Toscana Emilia Romagna Calabria

Rimani aggiornato gratuitamente con la nostra newsletter settimanale
Ho letto l'Informativa Privacy