Visualizza articoli per tag: sistemi di gestione
Analisi dei rischi sui dati personali: gli agenti di minaccia a cui prestare attenzione
In relazione all’approfondimento dell’analisi dei rischi sui dati, in questo articolo si desidera analizzare il concetto di “agente di minaccia - threat actor”. Partiamo da una fonte ufficiale: il rapporto ENISA Threat Landscape (ETL) è il rapporto, pubblicato annualmente dalla Agenzia dell'Unione europea per la cibersicurezza, relativo alla sicurezza informatica; la nona edizione, del mese di ottobre 2021, rendiconta il periodo aprile 2020 – luglio 2021. La finalità del rapporto è quella di evidenziare le principali minacce e le loro tendenze rispetto al periodo precedente, gli agenti di minaccia e le misure di mitigazione da porre in atto.
Corso di alta formazione sui Sistemi di Gestione della Privacy, tappa irrinunciabile per Dpo e professionisti della protezione dei dati
Forte di un’esperienza decennale sui sistemi di gestione della protezione dei dati con oltre 3.000 partecipanti al Master Privacy Officer, Federprivacy ha realizzato adesso un nuovo percorso formativo destinato a diventare una tappa irrinunciabile per tutti i Dpo ed i professionisti esperti della materia che devono gestire i temi della data protection in modo dinamico ed efficiente. La prima edizione del Corso di alta formazione “Il sistema di gestione della privacy e le attività di audit” si svolgerà dal 30 marzo al 9 aprile 2022.
Criteri di valutazione e qualifica del fornitore che deve essere inquadrato come Responsabile del trattamento ai sensi del Gdpr
Quando si tratta il tema dei fornitori che devono essere inquadrati come “Responsabili del trattamento” si analizzano le problematiche relative alla documentazione contrattuale; più raramente si affrontano i criteri di prequalifica (valutazione inziale prima dell’avvio del rapporto contrattuale) e di qualifica nel tempo (valutazione dinamica). Il presente articolo tratta i criteri necessari per valutare un potenziale Responsabile, prima di affidargli uno o più trattamenti, ponendo l’accento sugli aspetti afferenti alla protezione dei dati personali.
Cybersecurity risks, salute e sicurezza sul lavoro, tutela della privacy: una visione integrata
L’indagine sui rischi che le organizzazioni si trovano ad affrontare nel mutevole e turbolento contesto planetario, periodicamente condotta sotto l’egida dell’ECIIA (European Confederation of Institutes of Internal Auditing) registra il permanere, in prima posizione, di quello “Cybersecurity and data security”, anche nelle previsioni a tre anni. Continua, fra quelli censiti, a restare nelle posizioni più basse quello attinente a “Health, safety and security” (SSL), presumibilmente per la maggiore strutturazione normativa, governabilità e assetto dei controlli che lo connota.
Data Breach: valutazione e procedura di gestione
Il GDPR introduce per il Titolare del trattamento l’obbligo di notificare all’Autorità di controllo la violazione dei dati personali (Data Breach) che comporti rischi non trascurabili per i diritti e le libertà dell’individuo. Quando la violazione dei dati personali presenti un rischio elevato per i diritti e le libertà delle persone fisiche, il Titolare del trattamento comunica la violazione all'interessato.
Il Modello Organizzativo Privacy e l’integrazione tra normative cogenti e sistemi di gestione
Il Modello Organizzativo Privacy (MOP) è parte integrante del Modello Organizzativo sia di un'azienda privata che di una Pubblica Amministrazione. Per quanto il MOP non sia un documento espressamente richiesto dal Regolamento UE 679/2016 (GDPR) può essere considerato un'importante misura di accountability.
L'integrazione del Framework Nazionale per la Cybersecurity e la Data Protection con la ISO/IEC 27701 e lo ISDP©10003
Il Global Risks Report 2020, emesso dal World Economic Forum nell’ambito dell’iniziativa “Global Risks”, segnala, per il 2020, un incremento atteso di Cyberattack. Si teme che non siano state prese sufficienti misure per contrastare il rischio cyber e che la comunità globale è generalmente mal posizionata per affrontare le vulnerabilità che hanno affiancato gli avanzamenti del XX secolo.
La gestione degli accessi fisici: una proposta di check list
Il tema degli accessi fisici alle aree ed ai locali di un’organizzazione merita un approfondimento particolare sul tema in quanto un’attenta valutazione dei rischi potrebbe far emergere delle vulnerabilità, in tutto o in parte non considerate precedentemente. Quest’articolo propone una Check List, che può essere utilizzata sia in fase di assesment che in fase di audit (avendo come criterio il sistema di gestione della protezione dei dati o la conformità legislativa).
La gestione efficace dei Data Breach passa anche attraverso il monitoraggio dei ‘segnali deboli’
Il tema del data breach ha assunto un’importanza crescente negli ultimi anni ed è ampiamente dibattuto. In questo articolo si esplora la problematica della differenza del concetto di data breach, come inteso dal Regolamento UE 2016/679 (GDPR), dalla ISO 27701:2019 e dalla ISO 27001:2013. Sono visioni non coincidenti, anche se in gran parte sovrapponibili, e da esse emergono spunti che ci permettono di migliorare la procedura di gestione di tali eventi.
La ISO/IEC 27701:2019: la lettura della norma sulla gestione della privacy attraverso le ricorrenze
La norma ISO/IEC 27701:2019 "Extension to ISO/IEC 27001 and ISO/IEC 27002 for privacy information management — Requirements and guidelines" , presenta una struttura particolare, in corso di revisione a seguito della nuova versione della ISO/IEC 27002:2022 Information security, cybersecurity and privacy protection — Information security controls, pubblicata a febbraio 2022, che ha riorganizzato i controlli sulla sicurezza delle informazioni. L’obiettivo di questo articolo è quello di presentare una serie di ricorrenze presenti nello standard dedicato alla protezione dei dati personali.
Galleria Video
Caffè Privacy: il privacy impact assessment
Cerca Delegato

Newsletter
#Federprivacy su Twitter
-
comellini_it DPO LOW COST: 42 euro al mese quanto fissato nel Bando da un Istituto Scolastico https://t.co/Gb1kZ6syui
bizcommunityit Utenti indotti a rinunciare alla propria privacy e uso smodato dei social, necessario mettere un argine #social https://t.co/QEkdzi65Ld
eduardmeligrana RT @Federprivacy: A marzo chi si iscrive come socio #Federprivacy e coloro che rinnovano la propria iscrizione attivando l'offerta del mese…
mauriziocori1 RT @Federprivacy: L'Italia recepisce in via definitiva la direttiva sul whistleblowing, dlgs in vigore a partire dal 15 luglio 2023 https:/…
Federprivacy Rafforzati divieto di ritorsione e tutela dell’identità dei whistleblower https://t.co/9XWpRyARZb https://t.co/jWU19cISdZ
massimo_tw RT @Federprivacy: Da quasi tre anni TikTok è vietato in India, ma i dipendenti della società cinese accedono ancora ai dati personali degli…
Federprivacy Da quasi tre anni TikTok è vietato in India, ma i dipendenti della società cinese accedono ancora ai dati personali… https://t.co/lt9y1UVa8A
Federprivacy EDPS: attenzione a non interferire col diritto alla privacy nelle statistiche sulla popolazione… https://t.co/PtBQPFTth5
Federprivacy Il regolamento della Banca d’Italia sulla gestione degli esposti: un’intelligente applicazione del GDPR… https://t.co/ir0gDHjAm5
Federprivacy Attacco hacker alla Ferrari, nel mirino i dati sensibili di migliaia di clienti Vip https://t.co/wDTTnTZpk5 https://t.co/mTzheZOykY
Federprivacy Lo psichiatra Paolo Crepet al Privacy Day Forum https://t.co/60AFSttUIW https://t.co/9kOBqUKI8r
Federprivacy Data Protection Officer da 42 euro al mese tutto compreso https://t.co/gEAcyM3ePr https://t.co/viSFBdKsou
ptrapani RT @Cor_Com: #Gdpr, #Federprivacy: “In Italia molte nomine #Dpo senza senso” https://t.co/JFqXdqVmlY https://t.co/JUyB5NoCrp
comellini_it La prima linea di difesa dalle minacce esterne per proteggere informazioni e risorse da accessi non autorizzati https://t.co/khI9VlhZks
riccardodiluzio RT @Federprivacy: Il punto sui sistemi automatizzati in contesti lavorativi in base alle indicazioni del Garante della Privacy https://t.co…
Argomenti in evidenza