ProtectComplyThrive
IT Governance European Blog
Language
  • Dansk
  • English
  • Español
  • Français
  • Italiano
  • Nederlands
  • Svensk
  • About Us
  • Visit our Webshop
  • Menu
  • Home
  • Cyber Sicurezza
    • ISO 27001
  • PCI DSS
  • Protezione Dati
    • GDPR
    • Direttiva NIS

GDPR e la scuola: quando si deve notificare la violazione dei dati?

Marika Samarati 19th December 2018 GDPR, Italian Blogs, Protezione Dati No Comments
Tutte le organizzazioni che trattano i dati personali delle persone residenti nell’Unione Europea devono rispettare il GDPR (Regolamento generale sulla protezione dei dati). Questa nuova normativa intende unificare i requisiti di protezione dei dati tra gli stati membri dell’UE ed …
[Continue Reading...]

ISO 27001: come definire e documentare gli obiettivi di sicurezza delle informazioni

Marika Samarati 17th December 2018 Cyber Sicurezza, ISO 27001, Italian Blogs No Comments
Come parte del progetto di certificazione ISO 27001, la tua organizzazione deve dimostrare di essere conforme allo Standard fornendo la documentazione appropriata. Una volta che hai creato una policy di sicurezza delle informazioni, una procedura di valutazione del rischio ed …
[Continue Reading...]

5 modi per migliorare la sicurezza delle informazioni

Marika Samarati 13th December 2018 Cyber Sicurezza, ISO 27001 No Comments
È possibile mitigare i rischi di qualsiasi attacco informatico se ci si focalizza sui trend di attacco piuttosto che sulle singole vulnerabilità. In questo modo è possibile stare un passo avanti ai criminali informatici ed anticipare le loro mosse. I …
[Continue Reading...]

GDPR: come scrivere una procedura di notifica di data breach

Marika Samarati 12th December 2018 GDPR, Italian Blogs, Protezione Dati No Comments
Una parte fondamentale del progetto di conformità al Regolamento generale sulla protezione dei dati (GDPR) consiste nella produzione della documentazione necessaria che dimostri la conformità, tra cui la procedura di notifica di violazione dei dati o data breach. Una delle …
[Continue Reading...]

5 modi per identificare un’e-mail di phishing

Marika Samarati 10th December 2018 Cyber Sicurezza, Italian Blogs No Comments
Gli attacchi di phishing sono diventati molto popolari a partire dagli anni ’90. Sfruttano e-mail e siti web creati ad-hoc per indurre le vittime a rivelare informazioni riservate o a scaricare malware sui loro dispositivi. Le e-mail di phishing possono …
[Continue Reading...]

Come prepararsi per un penetration test

Marika Samarati 6th December 2018 Cyber Sicurezza, Italian Blogs No Comments
Eseguire un penetration test di successo è una sfida anche per il penetration test più esperto. Richiede molta abilità e molta esperienza, oltre alla conoscenza delle tecniche di attacco più all’avanguardia, perché un penetration tester è sempre un’hacker, seppur “buono”. …
[Continue Reading...]

GDPR: come scrivere una procedura di risposta alle richieste di accesso ai dati

Marika Samarati 5th December 2018 GDPR, Italian Blogs, Protezione Dati No Comments
Il GDPR (Regolamento generale sulla protezione dei dati) conferisce agli interessati (coloro a cui appartengono i dati personali) il diritto di accedere ai propri dati trattati dai titolari del trattamento “per essere consapevoli del trattamento e verificarne la liceità” (Considerando …
[Continue Reading...]

Come documentare l’ambito del tuo ISMS conforme ISO 27001

Marika Samarati 3rd December 2018 Cyber Sicurezza, ISO 27001 No Comments
Se stai pensando di implementare un ISMS (sistema di gestione della sicurezza delle informazioni), dovrai documentare l’ambito del tuo progetto, ossia definire quali informazioni devono essere protette dal sistema. Come definire l’ambito del progetto Per definire l’ambito del progetto, devi …
[Continue Reading...]

ISO 27001: come creare e mantenere la documentazione

Marika Samarati 29th November 2018 Cyber Sicurezza, ISO 27001, Italian Blogs No Comments
Quando si implementa un sistema di gestione della sicurezza delle informazioni (ISMS) conforme allo standard internazionale ISO 27001, è necessario creare e mantenere una specifica documentazione. ISO 27001: documentazione da tenere Lo Standard richiede di documentare una serie di policy …
[Continue Reading...]

GDPR: come scrivere la policy di protezione dei dati

Marika Samarati 28th November 2018 GDPR, Italian Blogs, Protezione Dati No Comments
Una parte fondamentale del progetto di conformità al Regolamento generale sulla protezione dei dati (GDPR) consiste nella produzione della documentazione necessaria che dimostri la conformità, tra cui la policy di protezione dei dati. Cos’è la policy di protezione dei dati? …
[Continue Reading...]
  • ← Older posts

    Recent Posts

    • GDPR e la scuola: quando si deve notificare la violazione dei dati?
    • ISO 27001: come definire e documentare gli obiettivi di sicurezza delle informazioni
    • 5 modi per migliorare la sicurezza delle informazioni
    • GDPR: come scrivere una procedura di notifica di data breach
    • 5 modi per identificare un’e-mail di phishing

    Categories

    • Continuità operativa
    • Cyber Sicurezza
      • ISO 27001
      • Risk Management
    • Italian Blogs
    • Other Blogs
      • Book Reviews
      • Breaches and Hacks
    • PCI DSS
    • Protezione Dati
      • Direttiva NIS
      • GDPR
    • Uncategorised

IT Governance Blog IT Copyright © 2023.