Salta al contenuto
Business Digest
  • Articoli
  • Notizie
  • CategorieEspandi
    • Cyber Security
    • IoT Security
    • Business Management
    • Team Management
    • Self Management
  • Libri & Whitepaper
  • Video
  • Eventi
Linkedin Twitter Facebook YouTube
Business Digest
Home / Cyber Security
Quando procedere ad una DPIA ex art. 35 GDPR: la “prevalutazione d’impatto”
Articoli Cyber Risk GDPR e Privacy

Quando procedere ad una DPIA ex art. 35 GDPR: la “prevalutazione d’impatto”

Tra le novità introdotte dalla nuova disciplina europea in materia di protezione dei dati (Reg. UE 2016/679 – G.D.P.R.) un posto di rilievo spetta sicuramente alla Valutazione d’impatto sulla protezione…

Riflessioni sulla “indipendenza dal software” nei sistemi di e-voting (parte prima)
Articoli Digital ID Security

Riflessioni sulla “indipendenza dal software” nei sistemi di e-voting (parte prima)

Introduzione Il presente articolo vuole essere un punto di ripresa della discussione sulla tematica dell’e-voting che molto tiene banco in questi tempi. Per questo motivo proponiamo una rilettura liberamente basata…

L’importanza dell’integrazione tra sicurezza fisica e logica
Articoli

L’importanza dell’integrazione tra sicurezza fisica e logica

“Nascondi il PC in Internet, in modo che gli hacker non possano individuarlo” Norton Internet Security 2005 Costruire un efficace legame procedurale tra i settori della sicurezza fisica e logica rappresenta il punto…

Minacce e sistemi di pagamento in evoluzione: rilasciata la v.4 dello standard PCI DSS
Articoli Cyber Security

Minacce e sistemi di pagamento in evoluzione: rilasciata la v.4 dello standard PCI DSS

Il Payment Card Industry Data Security Standard evolve in data 31/03/2022 con il PCI DSS v4.0. Tale aggiornamento si è reso necessario a causa dell’evoluzione delle minacce e dei rischi…

Sequestro di sistema informatico e principio di proporzionalità
Articoli GDPR e Privacy

Sequestro di sistema informatico e principio di proporzionalità

È illegittimo, per violazione dei principi di proporzionalità ed adeguatezza, il sequestro a fini probatori di un sistema informatico – quale è un personal computer – che conduca, in difetto…

Onionshare, trasferire i file in modo anonimo e sicuro sfruttando la rete TOR
Articoli Ethical Hacking

Onionshare, trasferire i file in modo anonimo e sicuro sfruttando la rete TOR

Quanti di noi utilizzano già la rete Tor (The Onion Router), che permette al momento la forma più sicura di anonimato per navigare in Internet, cercando così di salvaguardare la…

Novità del GDPR e criticità rilevate dal Garante Privacy in tema di fattura elettronica
Articoli GDPR e Privacy

Novità del GDPR e criticità rilevate dal Garante Privacy in tema di fattura elettronica

Dal 1° gennaio 2019 l’obbligo di fatturazione elettronica è stato esteso. Ma l’attuazione dovrà tener conto dei rilievi del Garante alla luce delle novità introdotte per adeguare la normativa nazionale…

Decisioni automatizzate su algoritmi: il quadro giuridico
Articoli

Decisioni automatizzate su algoritmi: il quadro giuridico

Estratto dalla relazione di Enrico Pelino tenutasi al 10° Cyber Crime Conference 2019 Entriamo subito nel vivo della materia: si può essere condannati da un software? La risposta è sì…

La Governance dell’AI attraverso le norme ISO
Articoli Cyber Security

La Governance dell’AI attraverso le norme ISO

Premessa L’Intelligenza Artificiale (il cui acronimo è IA in italiano e AI in inglese) è una disciplina appartenente al mondo dell’informatica conosciuta tra gli addetti ai lavori da molto tempo. Il…

GDPR, manca poco. Il DPO? Ancora nella “nebbia”
Articoli GDPR e Privacy

GDPR, manca poco. Il DPO? Ancora nella “nebbia”

A poco più di due mesi dalla piena applicabilità del Regolamento Europeo per la Protezione Dati Personali (UE 2016/679) in  tutti gli stati dell’unione, permangono ancora molte “zone d’ombra” interpretative…

Principi di sicurezza e Machine Learning
Articoli Cyber Security

Principi di sicurezza e Machine Learning

Parlando di sicurezza, nel mondo digitale, è ben noto il concetto che proteggersi da ogni tipo di attacco informatico sia pressoché impossibile. L’ingegneria della sicurezza può essere considerata dunque come…

I servizi cloud alla prova del GDPR
Articoli GDPR e Privacy

I servizi cloud alla prova del GDPR

I servizi cloud sono, ormai, molto diffusi nelle imprese italiane che, in questo modo, ottengono diversi vantaggi: non immobilizzano risorse in infrastrutture ICT; rendono flessibile la disponibilità di risorse; accedono…

Navigazione pagina

1 2 3 … 84 Pagina successivaSeguente

Categorie

  • Articoli
  • Blockchain e Criptovalute
  • Business Management
  • Cyber Risk
  • Cyber Security
  • Cybersecurity Video
  • Digital Forensic
  • Digital ID Security
  • Digital Innovation
  • Ethical Hacking
  • GDPR e Privacy
  • Interviste
  • IoT Security
  • Notizie
  • Safety & Security
  • Self Management
  • Team Management

Menu

  • Articoli
  • Notizie
  • Categorie
    • Cyber Security
    • IoT Security
    • Business Management
    • Team Management
    • Self Management
  • Libri & Whitepaper
  • Video
  • Eventi

Fonti

  • ICT Security Magazine
  • Safety & Security Magazine
  • Leadership & Management Magazine
  • Ansa

Social

  • LinkedIn
  • Facebook
  • YouTube

© 2023 Business Digest - Tutti i diritti riservati. Vietata la riproduzione anche parziale.

Scorri in alto
  • Articoli
  • Notizie
  • Categorie
    • Cyber Security
    • IoT Security
    • Business Management
    • Team Management
    • Self Management
  • Libri & Whitepaper
  • Video
  • Eventi
Cerca