Visualizza articoli per tag: rischio
Il trasferimento del rischio applicato al GDPR e il ruolo del DPO
Una delle opzioni per il trattamento del rischio è quella del suo trasferimento in tutto o in parte ad un altro soggetto, come ad esempio le assicurazioni o i responsabili del trattamento. In questo articolo sono riportate alcune considerazioni generali in merito al trasferimento del rischio, per poi approfondire l’aspetto relativo al coinvolgimento delle assicurazioni, dei fornitori – responsabili del trattamento e dei contitolari. Da ultimo si accenna al ruolo del Data Protection Officer (DPO).
La conformità alle Linee Guida di AgID non esonera dalla valutazione sulla necessità di ulteriori misure di sicurezza
Con provvedimento del 29 aprile 2025 il Garante Privacy ha sanzionato l’Ordine degli Psicologi della Regione Lombardia per non aver adottato le misure necessarie a protezione dei dati personali, in violazione degli artt. 5, par. 1, lett. f), e 32, par. 1., del Regolamento UE 2016/679 (GDPR).
La ripetibilità della valutazione del rischio nell’ambito della protezione dei dati personali
Il processo di valutazione del rischio è composto da tre fasi: l’identificazione, l’analisi e la ponderazione. Il trattamento del rischio è un passo successivo. Affinché una valutazione del rischio, nel suo complesso, possa essere considerata di buona qualità, deve possedere diverse caratteristiche; tra queste la “ripetibilità”, ovvero garantire che la valutazione, effettuate da soggetti diversi e/o in tempi diversi, (purché in relazione al medesimo contesto), dia risultati simili e confrontabili.
Per leggere l'articolo integrale devi effettuare il login!
Privacy e rischio operativo: disamina dei ruoli di RPD, RSPP e RPCT
Si può definire il rischio operativo l’insieme dei rischi che una organizzazione, pubblica o privata che sia, può trovarsi ad affrontare nei suoi processi operativi volti a realizzare, tramite la produzione di beni e servizi, i propri obiettivi. I rischi, possono derivare da diverse cause - come l’inadeguatezza dal design dei processi all’assetto dei sistemi operativi, alle connotazioni della compagine e eventi di origine esterna – dando luogo a impatti negativi sul patrimonio, sulla reputazione o sull'assolvimento dei compiti.
Per leggere l'articolo integrale devi effettuare il login!
Privacy e uso dell'intelligenza artificiale: profili di rischio e possibili strategie aziendali per la mitigazione
L'introduzione di tecnologie di intelligenza artificiale incide molto sulla gestione dell'impresa, modificando radicalmente le forme di esercizio del potere direttivo e di controllo sul personale, con rilevanti rischi giuridici, organizzativi e reputazionali, in particolare laddove l'utilizzo di algoritmi incida sui diritti fondamentali dei lavoratori, tra cui quello alla protezione dei dati personali.
Per leggere l'articolo integrale devi effettuare il login!
Scenario, minaccia, agente di minaccia, vulnerabilità e rischio: l’importanza del corretto uso dei termini nella protezione dei dati aziendali
Minaccia, vulnerabilità, rischio, ecc.; ci sono molti termini alla base dell’analisi delle vulnerabilità sui dati, e a volte perfino gli stessi addetti ai lavori della data protection fanno un po’ di confusione. In questo articolo cerchiamo di mettere ordine.
Galleria Video
Il furto d'identità con l'intelligenza artificiale
Cerca Delegato

