ProtectComplyThrive
IT Governance European Blog
Language
  • Dansk
  • English
  • Español
  • Français
  • Italiano
  • Nederlands
  • Svensk
  • About Us
  • Visit our Webshop
  • Menu
  • Home
  • Cyber Sicurezza
    • ISO 27001
  • PCI DSS
  • Protezione Dati
    • GDPR
    • Direttiva NIS

GDPR: come realizzare un programma di formazione del personale

Marika Samarati 26th November 2018 GDPR, Italian Blogs, Protezione Dati No Comments
Quando le organizzazioni cercano di avviare un programma di conformità al Regolamento generale sulla protezione dei dati (GDPR), il fattore “personale” viene spesso trascurato, nonostante la formazione del personale …
[Continue Reading...]

GDPR e la protezione dei dati fin dalla progettazione (privacy by design)

Marika Samarati 22nd November 2018 GDPR, Italian Blogs, Protezione Dati No Comments
Se la tua organizzazioni raccoglie e tratta i dati personali di persone residenti nell’Unione Europea, allora deve rispettare i nuovi requisiti ed obblighi introdotti dal GDPR (Regolamento generale sulla …
[Continue Reading...]

GDPR: come adeguare il sito web

Marika Samarati 21st November 2018 GDPR, Italian Blogs, Protezione Dati No Comments
Se gestisci un sito web è molto probabile che tu raccolga dati personali dei visitatori e clienti, per esempio gli indirizzi e-mail a cui inviare la newsletter, i dati …
[Continue Reading...]

ISO 27001: come creare una policy di sicurezza delle informazioni

Marika Samarati 19th November 2018 Cyber Sicurezza, ISO 27001, Italian Blogs No Comments
Non c’è bisogno di sottolineare che per ottenere la certificazione ISO 27001 si deve essere conformi allo standard ISO 27001. Ma come si dimostra la conformità? Fornendo la documentazione …
[Continue Reading...]

Come diventare Lead Implementer ISO 27001

Marika Samarati 15th November 2018 Cyber Sicurezza, ISO 27001, Italian Blogs No Comments
Se hai una buona conoscenza dello standard internazionale ISO 27001 e desideri migliorare la tua carriera professionale, potresti diventare Lead Implementer ISO 27001. Si tratta di una posizione lavorativa …
[Continue Reading...]

GDPR: come notificare un data breach al Garante Privacy

Marika Samarati 14th November 2018 GDPR, Italian Blogs, Protezione Dati No Comments
Con il termine data breach o violazione dei dati si intende “la violazione di sicurezza che comporta accidentalmente o in modo illecito la distruzione, la perdita, la modifica, la …
[Continue Reading...]

GDPR: I 6 principi della protezione dei dati

Marika Samarati 12th November 2018 GDPR, Protezione Dati No Comments
Il Regolamento generale sulla protezione dei dati (GDPR) delinea i 6 principi della protezione dei dati personali (all’Articolo 5) che le organizzazioni devono rispettare quando raccolgono, trattano e memorizzano …
[Continue Reading...]

GDPR: il nuovo decreto legislativo

Paolo Cucchi 8th November 2018 GDPR, Italian Blogs, Protezione Dati No Comments
Il 19 settembre è entrato in vigore il decreto legislativo n. 101 del 10 agosto 2018, con il quale l’Italia ha adattato la propria normativa nazionale con il Regolamento …
[Continue Reading...]

Come implementare un ISMS conforme ISO 27001 – 3 opzioni

Marika Samarati 7th November 2018 Cyber Sicurezza, ISO 27001 No Comments
È quasi impossibile descrivere un “progetto ISO 27001 tipo”, per la semplice ragione che non esiste: ogni sistema di gestione della sicurezza delle informazioni (ISMS) conforme allo standard ISO …
[Continue Reading...]

GDPR: come creare la documentazione conforme

Marika Samarati 5th November 2018 GDPR, Italian Blogs, Protezione Dati No Comments
Non giriamoci intorno: documentare la conformità al Regolamento generale sulla protezione dei dati (GDPR) potrebbe essere una delle parti più complesse ed intense del progetto di conformità al Regolamento. …
[Continue Reading...]
  • ← Older posts
  • Newer posts →

    Recent Posts

    • GDPR e la scuola: quando si deve notificare la violazione dei dati?
    • ISO 27001: come definire e documentare gli obiettivi di sicurezza delle informazioni
    • 5 modi per migliorare la sicurezza delle informazioni
    • GDPR: come scrivere una procedura di notifica di data breach
    • 5 modi per identificare un’e-mail di phishing

    Categories

    • Continuità operativa
    • Cyber Sicurezza
      • ISO 27001
      • Risk Management
    • Italian Blogs
    • Other Blogs
      • Book Reviews
      • Breaches and Hacks
    • PCI DSS
    • Protezione Dati
      • Direttiva NIS
      • GDPR
    • Uncategorised

IT Governance Blog IT Copyright © 2022.