L’OSINT come strumento a disposizione del difensore

L’OSINT come strumento a disposizione del difensore di Paolo Palmieri Cos’è l’OSINT e perché è così importante? Non c’è una nozione giuridica univoca di Open Source Intelligence; in campo militale la NATO la definisce come “un processo di raccolta, selezione, distillazione e diffusione di informazioni non classificate ad una comunità ristretta di operatori ed in relazione a specifici argomenti”. In…

Continue Reading

Data Breach: che cosa è successo nei primi mesi del 2020

Data Breach: che cosa è successo nei primi mesi del 2020 di Manuela Bianchi Il 28 maggio scorso il GDPR ha festeggiato i primi due anni di entrata in vigore effettiva. Scopo di questo contributo è portare l’attenzione sugli episodi più rilevanti di violazione dei dati personali avvenuti o, comunque, sanzionati dalle Autorità di Controllo nei primi cinque mesi del…

Continue Reading

Guida al trattamento dei dati personali e alla sicurezza informatica nel contesto della pandemia COVID-19

Guida al trattamento dei dati personali e alla sicurezza informatica nel contesto della pandemia COVID-19 Nello scenario in evoluzione della pandemia COVID-19, la continuità operativa dipende anche da un’adeguata protezione dei dati e dall’implementazione di pratiche di sicurezza informatica da parte delle organizzazioni. In questo contesto la mappatura delle linee guida sulla privacy e la protezione dei dati e delle…

Continue Reading

Remote working and distance learning

Remote working and distance learning:  how to keep your data cyber-secure by Sonia Intonti It is unavoidable that a global health emergency has a very deep impact on our daily lives, particularly when it occurs at the intensity of the ongoing one caused by the Coronavirus. No one knows what the signs of normality will be after the virus, but…

Continue Reading

Il D.L. 105/2019 sul Perimetro di Sicurezza Cibernetica

Il D.L. 105/2019 sul Perimetro di Sicurezza Cibernetica di Alessandro Amoroso Il 22 novembre 2019, a seguito dell’approvazione della legge di conversione n. 133 del 18 novembre 2019, è entrato in vigore il Decreto Legge n. 105 del 2019 in materia di sicurezza cibernetica, con l’obiettivo di integrare e rafforzare il quadro di protezione delle reti e dei sistemi informativi…

Continue Reading

Le misure di sicurezza dei dati personali

Le misure di sicurezza dei dati personali di Niccolò Nalesso Con l’introduzione del Regolamento UE n. 679/2016 (c.d. GDPR) il Legislatore europeo ha inteso affermare la sicurezza dei dati come condizione di legittimità di ogni trattamento messo in atto[1]. E’ stata infatti inserita tra i principi generali di cui all’art 5 par. 1 lett. f), per cui i dati personali…

Continue Reading

Compliance legal-cybersecurity alla luce del “provvedimento Rousseau”

Compliance legal-cybersecurity alla luce del “provvedimento Rousseau” E’ stata di 50.000 euro la sanzione comminata dal Garante privacy all’Associazione Rousseau, in qualità di titolare del trattamento, per la persistente inadeguatezza delle misure di sicurezza adottate sulla piattaforma di e-voting. Con ICT Legal Consulting ripercorriamo l’iter sanzionatorio che ha condotto al provvedimento n. 83 del 2019, con un’analisi accurata di tutte…

Continue Reading

Legal cyber-security compliance in light of the “Rousseau provision”

Legal cyber-security compliance in light of the “Rousseau provision” The sanction imposed by the Italia Data Protection Authority to the Rousseau Association was 50,000 euros, as Data Controller, for the persistent inadequacy of the security measures adopted on the e-voting platform. With ICT Legal Consulting we retrace the sanctioning process that led to the provision no. 83 of 2019, with…

Continue Reading

BYOD e protezione dei dati personali

BYOD e protezione dei dati personali La gestione dei devices personali e la protezione dei dati in essi contenuti di Federica Boccucci Oggi, nelle realtà aziendali – specialmente di piccole dimensioni – non è infrequente che i dipendenti utilizzino dispositivi personali, quali smarphone, tablet e pc portatili, come strumenti a supporto dell’organizzazione interna, o come veri e propri strumento di…

Continue Reading

Le misure di sicurezza tra GDPR e ISO 27001

Le misure di sicurezza tra GDPR e ISO 27001 Due normative a confronto e i possibili scenari prospettabili di Raffaele Riccio GDPR e sicurezza dei dati personali L’attuale normativa europea in materia di protezione dei dati personali pone ai Titolari e ai Responsabili del trattamento dei dati numerosi adempimenti, molti dei quali di non semplice e pronta attuazione. In particolare,…

Continue Reading

Reportage from the Cyber Security Week: trends and threats in cyber-space

Reportage from the Cyber Security Week: trends and threats in cyber-space di Laura Candiani The place-to-be For cyber lovers, October is THE month. Specifically, the European Cyber Security Month: thirty days of events, trainings, workshops and practical demonstrations focused on cyber-security spread around Europe. Very likely, one of the place-to-be is the Cyber Security Week that happens every year in…

Continue Reading

Legal risks of cloud services

The legal risks of cloud services by Andrea Moriggi Introduction Cloud computing is a skyrocketing business. It has become crucial for companies to reduce costs, improve network and storage security, and offer a wide range of services with relatively limited resources. It is no secret that large corporations such as Microsoft and Amazon[1] for instance, have completely redefined their business…

Continue Reading
it_IT