NEWS

Visualizza articoli per tag: sistemi di gestione

In relazione all’approfondimento dell’analisi dei rischi sui dati, in questo articolo si desidera analizzare il concetto di “agente di minaccia - threat actor”. Partiamo da una fonte ufficiale: il rapporto ENISA Threat Landscape (ETL) è il rapporto, pubblicato annualmente dalla Agenzia dell'Unione europea per la cibersicurezza, relativo alla sicurezza informatica; la nona edizione, del mese di ottobre 2021, rendiconta il periodo aprile 2020 – luglio 2021. La finalità del rapporto è quella di evidenziare le principali minacce e le loro tendenze rispetto al periodo precedente, gli agenti di minaccia e le misure di mitigazione da porre in atto.

Forte di un’esperienza decennale sui sistemi di gestione della protezione dei dati con oltre 3.000 partecipanti al Master Privacy Officer, Federprivacy ha realizzato adesso un nuovo percorso formativo destinato a diventare una tappa irrinunciabile per tutti i Dpo ed i professionisti esperti della materia che devono gestire i temi della data protection in modo dinamico ed efficiente. La prima edizione del Corso di alta formazione “Il sistema di gestione della privacy e le attività di audit” si svolgerà dal 30 marzo al 9 aprile 2022.

Quando si tratta il tema dei fornitori che devono essere inquadrati come “Responsabili del trattamento” si analizzano le problematiche relative alla documentazione contrattuale; più raramente si affrontano i criteri di prequalifica (valutazione inziale prima dell’avvio del rapporto contrattuale) e di qualifica nel tempo (valutazione dinamica). Il presente articolo tratta i criteri necessari per valutare un potenziale Responsabile, prima di affidargli uno o più trattamenti, ponendo l’accento sugli aspetti afferenti alla protezione dei dati personali.

Mercoledì, 13 Novembre 2019 09:40

Data Breach: valutazione e procedura di gestione

Il GDPR introduce per il Titolare del trattamento l’obbligo di notificare all’Autorità di controllo la violazione dei dati personali (Data Breach) che comporti rischi non trascurabili per i diritti e le libertà dell’individuo. Quando la violazione dei dati personali presenti un rischio elevato per i diritti e le libertà delle persone fisiche, il Titolare del trattamento comunica la violazione all'interessato.

Il Global Risks Report 2020, emesso dal World Economic Forum nell’ambito dell’iniziativa “Global Risks”, segnala, per il 2020, un incremento atteso di Cyberattack. Si teme che non siano state prese sufficienti misure per contrastare il rischio cyber e che la comunità globale è generalmente mal posizionata per affrontare le vulnerabilità che hanno affiancato gli avanzamenti del XX secolo.

Etichettato sotto

Il tema degli accessi fisici alle aree ed ai locali di un’organizzazione merita un approfondimento particolare sul tema in quanto un’attenta valutazione dei rischi potrebbe far emergere delle vulnerabilità, in tutto o in parte non considerate precedentemente. Quest’articolo propone una Check List, che può essere utilizzata sia in fase di assesment che in fase di audit (avendo come criterio il sistema di gestione della protezione dei dati o la conformità legislativa).

La norma ISO/IEC 27701:2019 "Extension to ISO/IEC 27001 and ISO/IEC 27002 for privacy information management — Requirements and guidelines" , presenta una struttura particolare, in corso di revisione a seguito della nuova versione della ISO/IEC 27002:2022 Information security, cybersecurity and privacy protection — Information security controls, pubblicata a febbraio 2022, che ha riorganizzato i controlli sulla sicurezza delle informazioni. L’obiettivo di questo articolo è quello di presentare una serie di ricorrenze presenti nello standard dedicato alla protezione dei dati personali.

Frequentemente viene citato, come misura di accountability, il “MOP”, acronimo di “Modello Organizzativo Privacy”, che alcuni indicano anche come “Manuale Operativo Privacy”. Si tratta di un documento che ha la finalità primaria di dare evidenza delle azioni poste in atto da un’organizzazione per far fronte agli adempimenti in materia di protezione dei dati. In realtà tale documento potrebbe avere scopi ben più ampi, come viene illustrato nell’articolo.

Etichettato sotto

Dall’entrata in vigore del Regolamento Europeo 2016/679 i soggetti sottoposti alla sua applicazione si sono trovati a dover adeguare i processi gestionali relativi ai dati personali trattati, sia degli interessati esterni alla realtà aziendale sia ai dati dei propri dipendenti e collaboratori. Dal maggio 2018 si è assistito, infatti, ad una convulsa ed improduttiva corsa all’ottenimento del miglior modulo per l’informativa privacy o all’acquisto di software nel tentativo di eliminare il costo del data protection officer (DPO o RPD), avendo al contempo un completo formulario per adeguare la documentazione aziendale; con totale travisamento delle finalità (e degli adempimenti, non solo e non tanto formali) previsti dal Regolamento.

Dopo il grande interesse per i temi relativi a privacy e modelli organizzativi riscontrato al webinar svoltosi lo scorso maggio con la partecipazione di Agostino Ghiglia, componente dell’Autorità Garante per la protezione dei dati personali, nel mese di settembre Federprivacy ha organizzato il corso di approfondimento una giornata “Gdpr e Dlgs 231/2001: integrazione di sistemi" con la docenza dell’Ing. Monica Perego.

Pagina 1 di 2

TV Nove Italia, Nicola Bernardi intervistato alla trasmissione 9X5

Mappa dell'Italia Puglia Molise Campania Abruzzo Marche Lazio Umbria Basilicata Toscana Emilia Romagna Calabria

Rimani aggiornato gratuitamente con la nostra newsletter settimanale
Ho letto l'Informativa Privacy