Skip to main content

Cosa c’entra la privacy con il mondo ESG? (Spoiler: c’entra molto)

La privacy sta assumendo un ruolo sempre più importante nella governance aziendale. Ciò non sta avvenendo solo per le crescenti ragioni reputazionali, di compliance normativa e se vogliamo anche etiche che orientano le scelte delle imprese, ma anche per il potenziale impatto che le scelte in tema di privacy possono avere anche sulle metriche ESG (Environmental, Social and Governance) con…

Read More

I diversi aspetti della sicurezza dei dati personali

I diversi aspetti della sicurezza dei dati personali La necessità di un sistema di protezione dei dati integrato tra sicurezza delle informazioni (c.d. Information Security), sicurezza informatica (c.d. IT Security e/o Cybersecurity) e il Regolamento UE 679/2016 (GDPR) a difesa dei diritti e libertà fondamentali della persona di Marianna Schiavone Parlare di protezione dei dati personali significa fare riferimento ad…

Read More

Attacchi ransomware: cosa sono e come difendersi

Attacchi ransomware: cosa sono e come difendersi di Andrea Broglia L’evoluzione degli attacchi La recente pubblicazione della mappa live degli attacchi ransomware su questa Rivista conferma quello che tante notizie ci ricordano quotidianamente: il cybercrime è in costante crescita, evolve e si perfeziona, crea minacce generalizzate ma anche sofisticate e mirate. L’ultimo Rapporto del Clusit, l’Associazione italiana per la sicurezza…

Read More

GeneDPR: l’esordio del DNA sui social network e la necessità di una reale trasparenza

GeneDPR: l’esordio del DNA sui social network e la necessità di una reale trasparenza di Simone Napoli Ormai da alcuni anni, sono disponibili sul web portali che consentono agli utenti di ricevere una mappatura del loro DNA, estratto da una ciocca di capelli o da un altro campione biologico inviato alla società proprietaria della piattaforma, col fine di sondare eventuali…

Read More

La certificazione delle piattaforme di gioco: il ruolo di ADM e ODV

La certificazione delle piattaforme di gioco: il ruolo di ADM e ODV L’aumento esponenziale e costante, negli ultimi anni, dei dati di accesso ai siti degli operatori di gioco online legali, e dunque in possesso di licenza ADM, mette in rilievo il tema della sicurezza informatica e quello della certificazione delle piattaforme da parte degli organismi di verifica e controllo…

Read More

L’OSINT come strumento a disposizione del difensore

L’OSINT come strumento a disposizione del difensore di Paolo Palmieri Cos’è l’OSINT e perché è così importante? Non c’è una nozione giuridica univoca di Open Source Intelligence; in campo militale la NATO la definisce come “un processo di raccolta, selezione, distillazione e diffusione di informazioni non classificate ad una comunità ristretta di operatori ed in relazione a specifici argomenti”. In…

Read More

Guida al trattamento dei dati personali e alla sicurezza informatica nel contesto della pandemia COVID-19

Guida al trattamento dei dati personali e alla sicurezza informatica nel contesto della pandemia COVID-19 Nello scenario in evoluzione della pandemia COVID-19, la continuità operativa dipende anche da un’adeguata protezione dei dati e dall’implementazione di pratiche di sicurezza informatica da parte delle organizzazioni. In questo contesto la mappatura delle linee guida sulla privacy e la protezione dei dati e delle…

Read More

Remote working and distance learning

Remote working and distance learning:  how to keep your data cyber-secure by Sonia Intonti It is unavoidable that a global health emergency has a very deep impact on our daily lives, particularly when it occurs at the intensity of the ongoing one caused by the Coronavirus. No one knows what the signs of normality will be after the virus, but…

Read More

Il D.L. 105/2019 sul Perimetro di Sicurezza Cibernetica

Il D.L. 105/2019 sul Perimetro di Sicurezza Cibernetica di Alessandro Amoroso Il 22 novembre 2019, a seguito dell’approvazione della legge di conversione n. 133 del 18 novembre 2019, è entrato in vigore il Decreto Legge n. 105 del 2019 in materia di sicurezza cibernetica, con l’obiettivo di integrare e rafforzare il quadro di protezione delle reti e dei sistemi informativi…

Read More

Le misure di sicurezza dei dati personali

Le misure di sicurezza dei dati personali di Niccolò Nalesso Con l’introduzione del Regolamento UE n. 679/2016 (c.d. GDPR) il Legislatore europeo ha inteso affermare la sicurezza dei dati come condizione di legittimità di ogni trattamento messo in atto[1]. E’ stata infatti inserita tra i principi generali di cui all’art 5 par. 1 lett. f), per cui i dati personali…

Read More

Compliance legal-cybersecurity alla luce del “provvedimento Rousseau”

Compliance legal-cybersecurity alla luce del “provvedimento Rousseau” E’ stata di 50.000 euro la sanzione comminata dal Garante privacy all’Associazione Rousseau, in qualità di titolare del trattamento, per la persistente inadeguatezza delle misure di sicurezza adottate sulla piattaforma di e-voting. Con ICT Legal Consulting ripercorriamo l’iter sanzionatorio che ha condotto al provvedimento n. 83 del 2019, con un’analisi accurata di tutte…

Read More

Legal cyber-security compliance in light of the “Rousseau provision”

Legal cyber-security compliance in light of the “Rousseau provision” The sanction imposed by the Italia Data Protection Authority to the Rousseau Association was 50,000 euros, as Data Controller, for the persistent inadequacy of the security measures adopted on the e-voting platform. With ICT Legal Consulting we retrace the sanctioning process that led to the provision no. 83 of 2019, with…

Read More

BYOD e protezione dei dati personali

BYOD e protezione dei dati personali La gestione dei devices personali e la protezione dei dati in essi contenuti di Federica Boccucci Oggi, nelle realtà aziendali – specialmente di piccole dimensioni – non è infrequente che i dipendenti utilizzino dispositivi personali, quali smarphone, tablet e pc portatili, come strumenti a supporto dell’organizzazione interna, o come veri e propri strumento di…

Read More

Le misure di sicurezza tra GDPR e ISO 27001

Le misure di sicurezza tra GDPR e ISO 27001 Due normative a confronto e i possibili scenari prospettabili di Raffaele Riccio GDPR e sicurezza dei dati personali L’attuale normativa europea in materia di protezione dei dati personali pone ai Titolari e ai Responsabili del trattamento dei dati numerosi adempimenti, molti dei quali di non semplice e pronta attuazione. In particolare,…

Read More

Reportage from the Cyber Security Week: trends and threats in cyber-space

Reportage from the Cyber Security Week: trends and threats in cyber-space di Laura Candiani The place-to-be For cyber lovers, October is THE month. Specifically, the European Cyber Security Month: thirty days of events, trainings, workshops and practical demonstrations focused on cyber-security spread around Europe. Very likely, one of the place-to-be is the Cyber Security Week that happens every year in…

Read More

Legal risks of cloud services

The legal risks of cloud services by Andrea Moriggi Introduction Cloud computing is a skyrocketing business. It has become crucial for companies to reduce costs, improve network and storage security, and offer a wide range of services with relatively limited resources. It is no secret that large corporations such as Microsoft and Amazon[1] for instance, have completely redefined their business…

Read More
it_IT