Registrare i log degli amministratori di sistema

Registrare i log degli amministratori di sistema

La registrazione dei log degli Amministratori di Sistema (AdS) è stata una misura prescritta ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema nel 2008 dal Garante della Privacy italiano (d.lgs.196/2003). La figura di Amministratore di Sistema non viene in alcun modo menzionata dal GDPR ma nello […]

Approfondisci

Informativa Privacy

[DOWNLOAD] GDPR: Informativa Privacy agli interessati

Il GDPR rivoluziona la disciplina del consenso al trattamento dei dati, pertanto il titolare del trattamento dei dati ha l’obbligo di fornire all’interessato un documento comunemente denominato “informativa privacy“. Gli artt. 13 e 14 del GDPR delineano in modo tassativo quelli che devono essere i contenuti di una corretta informativa privacy: I dati di contatto […]

Approfondisci

Data Breach - Violazione dei dati personali

Come proteggersi dai Data Breach

E’ definito Data Breach la violazione della sicurezza informatica che comporta la perdita, divulgazione e distruzione di dati personali. Il Regolamento UE sulla Protezione dei dati (GDPR) indica di segnalare la violazione dei dati all’autorità di controllo (Garante) tramite una procedura strutturata. Per diminuire la possibilità di un Data Breach è bene seguire delle best-practice […]

Approfondisci

SpiderScan Evolution Software GDPR

Software GDPR: SpiderScan Evolution

Durante la fase iniziale di compliance al GDPR è solitamente prevista l’attività di assessment procedurale, documentale e tecnologico, con lo scopo di mappare ogni flusso i lavoro, strumento e dato presente in organizzazione. Cos’è SpiderScan Evolution SpiderScan Evolution è una piattaforma sviluppata da Energia Crescente in collaborazione con Qxperts Italia, in grado di effettuare la […]

Approfondisci

Come fare una password sicura

Il costante incremento dei servizi online e del relativo rilascio massivo di credenziali, ha scaturito una forte attività di hacking col fine di rubare l’accesso agli account. Di solito un hacker utilizza il metodo del brute-force per “bucare” un account e solo alcuni hanno come priorità quello di rubano direttamente le chiavi di accesso. Il […]

Approfondisci