Compliance

I dieci comandamenti del #GDPR

I dieci comandamenti del #GDPR

Dieci considerazioni sul GDPR e sui suoi effetti pratici per una PMI italiana.

A cura di: MICROSYS

​Qualche domenica fa ci è capitato di ascoltare su Radio 24 un avvocato che commentava gli elementi fondamentali del GDPR. Per una volta abbiamo sentito un avvocato parlare di digitale senza fare terrorismo e dando l’impressione di conoscere l’argomento.

Read More

GDPR: Best Practices, Raccomandazioni e aspetti critici da considerare

GDPR: Best Practices, Raccomandazioni e aspetti critici da considerare

Quali sono oggi le priorità per le aziende impegnate nel percorso di adeguamento al nuovo Regolamento Europeo GDPR sulla protezione dei dati personali?

Il tema è stato al centro del Laboratorio pomeridiano, nel corso del Cybersecurity Summit 2018, lo scorso 21 marzo a Roma, momento di approfondimento e discussione sul tema “IMPLEMENTAZIONE DEL REGOLAMENTO GDPR (PRIVACY UE): BEST PRACTICES, RACCOMANDAZIONI E ASPETTI CRITICI DA CONSIDERARE”, con la partecipazione di 3 esperti, Cosimo Comella, Garante per la Protezione dei dati personali, Roberto Fermani, Responsabile Funzione Privacy, TIM e Alessandro Cecchetti, General Manager, Colin & Partners.

Read More

GDPR: ancora molti lavori in corso …

GDPR: ancora molti lavori in corso …

Il Regolamento europeo sulla Data Protection (GDPR, General Data Protection Regulation), adottato nell’aprile 2016, sarà effettivo a partire dal prossimo 25 maggio 2018. Con il GDPR, la protezione dei dati personali diventa una priorità strategica per aziende che non vogliono incorrere in problemi legali ed alte sanzioni (nei casi più gravi, le aziende potranno subire sanzioni pecuniarie fino a 20 milioni di euro / se superiore, fino al 4% del fatturato mondiale totale annuo).

Read More

La disciplina del cyberspace alla luce della Direttiva NIS UE

La disciplina del cyberspace alla luce della Direttiva NIS UE

Il cyberspace è la realtà più complessa e articolata che l’essere umano abbia mai concepito, costituita dall’unione di reti, di dati e dalla stratificazione di software che interconnettono cose, uomini e macchine a livello globale. Collegarsi alla rete, quindi, oltre a permettere l’accesso ad una mole enorme di informazioni, rende anche tutti i sistemi interconnessi potenzialmente vulnerabili e con essi i loro contenuti. Detto rischio, invero, riguarda sia i singoli individui, sia gli Stati (rispetto ai quali l’attività degli “attori ostili” è prevalentemente finalizzata, sul piano strategico, alla raccolta di informazioni tese a comprendere il posizionamento di un determinato paese target su eventi geopolitici di interesse per l’attore statuale ostile), sia, infine, le grandi realtà aziendali e industriali (banche, società energetiche, società che operano nel settore della difesa, strutture sanitarie, ecc.) che usano la rete per scambiare informazioni, organizzare la fornitura dei servizi da essi erogati, coordinare le relative attività.

Read More