…privacy e privacy officer in ordine alla individuazione e alla adozione di un complesso organizzato di misure idonee di sicurezza in conformità alle prescrizioni del Codice della Privacy. Programma del…
APPROFONDIMENTI E NEWS
Risultati di ricerca
Consulenza responsabile DPO: il Data Protection Officer
…conoscere e gestire le misure di sicurezza tecniche necessarie a garantire l’integrità dell’infrastruttura informatica e la sicurezza informatica generale del sistema.Per questo diviene necessario affidarsi ad un consulente esterno esperto…
Corso Privacy e Trattamento dei dati nel mondo ICT
…Articolazione delle misure di sicurezza: le misure minime e le misure idonee I reati informatici Requisiti del Corso Privacy e Trattamento dei dati nel mondo ICT Il Corso Privacy e…
10 punti per rendere compliance il tuo sito web al GDPR
…è corretto. 1. Informativa privacy Sia le vecchie normative sulla Privacy che l’attuale GDPR prevedono a carico dei gestori dei siti web un insieme di informazioni che devono essere fornite…
Corso DPO – Formazione Responsabile DPO Data Protection Officer
…controllo Formazione specifica in materia di privacy Requisiti del corso DPO Il Corso DPO per utenti è rivolto a: Dirigenti, Titolari, Manager, Consulenti aziendali, Incaricati Data Protection Officer, Responsabili dei…
GDPR: decisione storica della cassazione e complessità del ruolo del DPO
…Garante Privacy. In questa decisione, la Corte Suprema della Prima Sezione Civile ha delineato i parametri chiave per l’applicazione delle sanzioni privacy, sottolineando l’importanza di un approccio effettivo, proporzionale e…
Consulenza DPO
DATA PROTECTION OFFICER DPO: Responsabile della protezione dei dati SERVIZIO DI GESTIONE DPO DATA PROTECTION OFFICER NEXSYS mette a vostra disposizione il proprio personale tecnico per effettuare le necessarie attività…
La sicurezza nel trasferimento dei dati personali via e-mail: rischi e strategie di mitigazione
…rischi associati al trasferimento di dati personali. Adottare misure di sicurezza adeguate e promuovere una cultura della sicurezza informatica sono fondamentali per mitigare le minacce e proteggere la privacy dei…
Sicurezza informatica per aziende: 10 consigli per gestire i tuoi sistemi informatici
…nella documentazione di sicurezza aziendale è strategica, poiché consolida le pratiche di gestione della sicurezza informatica con le misure di prevenzione pandemica, dimostrando un impegno globale verso la sicurezza e…
Cookies di profilazione: nuove regole dal Garante della Privacy
…redatto ma entrato in vigore prima del GDPR (e quindi dell’introduzione dei principi di privacy by design e privacy by default e del principio cardine di tutto l’impianto normativo, quello…
Security Operation Center (SOC): il cuore della difesa contro le minacce informatiche
…responsabile della difesa e della sicurezza dei sistemi. Monitora costantemente la rete, risponde agli incidenti e implementa misure di sicurezza per proteggere l’azienda. Purple Team: collaborazione e miglioramento continuo Il…
Arriva il DPO per la sicurezza della privacy
…privacy di ogni cliente dell’azienda adottando anche un sistema legale. La figura del DPO sarà quindi un referente del sistema di gestione privacy che gestirà i processi inerenti ai diritti…
GDPR: l’informativa privacy, 11 punti da non tralasciare
…ai lavori), oggi vogliamo introdurre, attraverso utili consigli per aziende e professionisti, un altro aspetto legato al Regolamento Europeo: l’informativa privacy. Sono passati quattro anni dall’entrata in vigore del GDPR…
Minaccia dal Cloud: come difendersi dall’utilizzo di Microsoft Azure nel phishing aziendale
…utilizzano Azure, è fondamentale adottare misure di sicurezza robuste per proteggere gli account utente e mitigare il rischio di tali attacchi. Queste misure possono includere formazione degli utenti sulla consapevolezza…
Consulenza GDPR & Compliance
Consulenza GDPR Regolamento Ue n. 2016/679 GDPR Compliance Il GDPR ha portato grandi cambiamenti all’interno delle nostre aziende richiedendo di fatto nuovi processi e valutazione delle misure di sicurezza adottate…
Data Breach: gestione e procedure operative
…dati confidenziali a persone non autorizzate violazione del sistema informatico effettuate attraverso rete internet violazione di misure di sicurezza fisica richiesta di invio di documenti e file contenenti Dati personali…
Consulenza Privacy e GDPR
…legge per i proprietari di siti web e app La legge obbliga ogni sito/app che raccoglie dati ad informare gli utenti attraverso una privacy e cookie policy La privacy…
Endpoint Security: guida pratica all’implementazione
…Strategie di sicurezza degli endpoint La sicurezza degli endpoint comprende varie strategie e tecniche per proteggere gli endpoint da potenziali minacce alla sicurezza. Una delle strategie di sicurezza degli endpoint…
News per cybersicurezza in aziende dell’Ue: approvata la Direttiva NIS2
…aziendali Educare i propri dipendenti e colleghi sulle politiche di sicurezza informatica Sottoporre a test di verifica la sicurezza dell’infrastruttura IT e l’efficacia delle misure adottate di gestione del rischio…
Cybersecurity: 4 corsi di formazione operativi sulla sicurezza della rete
…acquisiscono conoscenze tramite esercitazioni pratiche e simulazioni di scenari reali apprendendo tecniche di ethical hacking e di valutazione della sicurezza. Il programma include un’analisi dettagliata delle contromisure di sicurezza specifiche…
MOC SC-100 – Microsoft Cybersecurity Architect
…nonché per le operazioni di sicurezza in ambienti ibridi e multi-cloud. Imparerai a gestire la sicurezza delle informazioni e degli eventi (SIEM) e le strategie di orchestrazione della sicurezza. Inoltre,…
Guida pratica alla cybersecurity: diventare un esperto in sicurezza informatica
…e progettazione informatica basata su sistemi di sicurezza innovativi ed efficienti. La sicurezza parte soprattutto dalla sicurezza degli utenti: garantire formazione e aggiornamento ai tutti i collaboratori è il primo…
Sicurezza informatica aziende
…efficace. Importante tenere conto di questi aspetti della sicurezza informatica: 1. sicurezza delle infrastrutture critiche 2. sicurezza di rete 3. sicurezza cloud 4. sicurezza delle applicazioni 5. sicurezza dei dati…
Guida facile al GDPR per i non addetti ai lavori
…sensibili. Se un’azienda elabora dati sensibili, sono necessarie ulteriori misure e tecniche di sicurezza. GDPR: responsabilità e modalità di protezione dei dati L’autoresponsabilizzazione del soggetto che tratta i dati, con…
Cos’è e a cosa serve una Policy Aziendale
In materia di protezione dei dati personali uno degli strumenti a cui tutte le aziende, pubbliche e private, devono prestare attenzione è la privacy policy aziendale, un documento ufficiale recante…
GDPR Compliance, ecco come evitare sanzioni nel 2019
…dati interessati, le probabili conseguenze e le misure adottate per porre rimedio e attenuare gli effetti negativi. Per avere maggiori informazioni su privacy e sicurezza dei tuoi dati consulta la…
Mitigare i rischi di un data breach per le aziende
…coordinare il lavoro del team; Responsabile Privacy o Responsabile della protezione dei dati: per fornire competenze in materia di privacy; Esperto di sicurezza delle informazioni: per la sicurezza delle informazioni;…
Il Cloud Computing
…in “smart working”. Il Cloud Computing rappresenta, inoltre, un grande cambiamento in materia di risorse IT in termini di costi, velocità, scalabilità globale, prestazioni, produttività, affidabilità e sicurezza. Al di…
Security Audit: 5 passaggi fondamentali
…scelte portano a nuove minacce alla sicurezza aziendale. Controlli di sicurezza regolari permettono di avere un quadro più completo dell’ambiente di rischio per la sicurezza informatica della propria organizzazione e…
Aumentare la sicurezza di rete con Dynamic ARP Inspection: una prospettiva integrata
…organizzazioni da minacce informatiche sempre più sofisticate. Dynamic ARP Inspection: un fondamento per la sicurezza di rete Dynamic ARP Inspection (DAI) è una delle tecnologie chiave nel panorama della sicurezza…