Il ciclo di vita delle risorse: una tecnica per definire le misure di sicurezza sulla protezione dei dati
Impostare le misure basate sul "ciclo di vita" di una entità è un approccio che merita di essere esplorato per l’ottimale gestione delle risorse e delle modifiche che impattano sulle stesse. In particolare, implementando misure di sicurezza per la protezione dei
I dati sul cloud sono diventati i principali bersagli degli attacchi informatici.
Negli ultimi anni, i dati sul cloud sono diventati il principale bersaglio degli attacchi informatici. Questo fenomeno ha portato la spesa per la protezione di questi dati al primo posto rispetto a tutte le altre voci di spesa per la
Data Breach: alcune considerazioni sulla procedura
Il considerando 88 del GDPR richiede almeno una procedura per la notifica della violazione dei dati personali. Tale richiesta, in una logica sistemica, deve considerare da un lato tutto il processo di gestione di un evento di Data Breach e non
Criteri di valutazione dinamica del responsabile del trattamento
I Responsabili del trattamento devono essere oggetto non solo di una valutazione iniziale, come richiede l’articolo l’art. 28 par. 1) del GDPR ma anche di una valutazione delle loro performance e qualifiche nel corso del tempo; questo articolo tratta delle modalità