Il Blog di Ius Privacy

Le nostre Ultime News
i 7 principi di gestione per la privacy, iso 9000:2015

i 7 principi di gestione per la privacy, iso 9000:2015

La sigla ISO 9000 indica una serie di normative e linee guida sviluppate dall'Organizzazione internazionale per la normazione (ISO) le quali definiscono i requisiti per la realizzazione in una organizzazione di un sistema di gestione della qualit al fine di condurre i processi aziendali migliorare l'efficacia e l'efficienza nella realizzazione del prodotto e nell'erogazione del servizio ottenere ed incrementare la soddisfazione del cliente. Il Sistema Privacy mutuato dal sistema di gestione della qualit basato sulle norme della famiglia ISO 9000 con un indirizzo orientato verso il miglioramento ed alla integrazione con altri sistemi di gestione. Di seguito vengono indicati i principi...

Continua a leggere →
ruota di deming

ruota di deming

A tutti i processi aziendali pu essere applicato il modello conosciuto come "Plan-Do-Check-Act" (PDCA*) noto come Ciclo di Shewhart o ruota di Deming rispettivamente dal nome dellideatore Walter Shewhart (1920) e del maggior divulgatore W. Edwards Deming che pu essere brevemente descritto come segue:Plan: stabilire gli obiettivi ed i processi necessari per fornire risultati in accordo con i requisiti del cliente e con le politiche dell'organizzazione Do: dare attuazione ai processi Check: monitorare e misurare i processi ed i prodotti a fronte delle politiche degli obiettivi e dei requisiti relativi ai prodotti e riportarne i risultati Act: adottare azioni per...

Continua a leggere →
disaster recovery

disaster recovery

Per Disaster Recovery (DR) si definiscono una serie di procedure che consentono il recupero o il mantenimento di infrastrutture tecnologiche a seguito di una calamit naturale o antropica. Poich i sistemi IT sono diventati fondamentali per il funzionamento di societ ed organizzazioni cresciuta nel tempo l'importanza di garantire la continuit del funzionamento di questi nonch il ripristino in caso di evento disastroso. Le procedure di Disaster Recovery sono paragonabili alle simulazioni antincendio: si simula un incendio per capire come reagisce lorganizzazione e le persone a seguito dellallarme antincendio. Sono molto importanti non solo le procedure di Disaster Recovery per il ripristino del sistema...

Continua a leggere →
backup

backup

Per backup si intendono operazioni di copia dei files dati su supporti preferibilmente diversi da quelli di origine. Lobiettivo del backup non solo quello di ridurre il rischio legato alla perdita o al danneggiamento di parte di essi ma se eseguito ad intervalli regolari un valido strumento in grado di disporre le informazioni nel momento in cui sono stati salvati. Oltre le semplici procedure di backup di files che possono essere spostati facilmente su supporti digitali come device USB o supporti magnetici ed ottici gli amministratori di sistema concentrano la loro attenzione sui backup dei sistemi di gestione delle informazioni o meglio...

Continua a leggere →
hacker e cracker

hacker e cracker

Il New Hackers Dictionary di Eric S. Raymond definisce un hacker come qualcuno che ama esplorare le possibilit offerte da un sistema informativo e mettere alla prova le sue capacit in contrapposizione con la maggior parte degli utenti che preferisce apprendere solo lo stretto indispensabile. Questo ovviamente il concetto di hacker espresso con un valore positivo. Vi tuttavia da segnalare che dellintento puramente ludico che spingeva i primi hacker ad agire poco rimasto. I sistemi informatici custodiscono infatti dati sempre pi preziosi e la loro violazione arreca ormai danni notevoli ad aziende ed istituzioni pubbliche e governative. Vi infine da segnalare...

Continua a leggere →
cloud e out sourcing

cloud e out sourcing

Il Cloud un servizio in Out Sourcing con riflessi sulla gestione del rischio delle risorse tecnologiche che richiedono notevoli risorse economiche: osserva la dottrina che con ladozione dei servizi in cloud e lesternalizzazione di alcune attivit di prevenzione (es. disaster recovery) vengono trasferiti al fornitore outsourcee parecchi oneri per la manutenzione di elevati di integrit e disponibilit dei sistemi informativi. La diffusione del Cloud influenzata dalle ridotte e non esaustive informazioni in possesso degli utenti e dalla disciplina giuridica per il trattamento dei dati per i servizi in cloud. Con i servizi in Cloud i dati vengono affidati ad un fornitore esterno...

Continua a leggere →
cloud computing

cloud computing

Per capire e definire il Cloud Computing descriviamo in modo sintetico il funzionamento di un normale personal computer. Il nostro pc di casa come i pi grossi server aziendali composto da:hard drive e schede elettroniche allinterno delle quali vengono depositati e processati i dati il sistema operativo il cervello della macchina che sovraintende a tutte le funzioni del computer le applicazioni come per es. Word Excel software gestionale realizzate per effettuare precise elaborazioni. Larchitettura descritta presenta delle evidenti limitazioni come per esempio la potenziale rottura di alcune componenti elettromeccaniche come lhard disk o i limiti di velocit di calcolo delle CPU. Il Cloud...

Continua a leggere →
trattamento informatico e risk management

trattamento informatico e risk management

Qualsiasi trattamento informatico comporta il c. d. rischio informatico. Il rischio informatico un evento che pu provocare la perdita o il danneggiamento dei dati. Questo rischio deve essere affrontato allinterno della gestione complessiva dei rischi aziendali (risk management) che ha come obiettivo quello della identificazione in relazione agli obiettivi aziendali di tutti i rischi probabile e dellindividuazione delle azioni di mitigazione per portare i rischio ad un livello ritenuto accettabile. Lanalisi dei rischi va condotta attraverso i seguenti passaggi:identificazione dei rischi analisi dei rischi con la misurazione del livello di probabilit dellevento e dellimpatto identificazione ed adozione dei rimedi per la mitigazione dei rischi...

Continua a leggere →
organizzazione ai fini della riduzione del rischio

organizzazione ai fini della riduzione del rischio

Linnovazione tecnologica e scientifica influenza costantemente i metodi di gestione dei dati personali di organizzazioni pubbliche e private. La gestione di sistemi tecnologicamente evoluti come per esempio i Cloud biometrici di localizzazione satellitare di videosorveglianza comportano rischi per la sicurezza dei dati. La concezione di privacy associato a quello della sicurezza delle informazioni la vulnerabilit della sicurezza delle infrastrutture informatiche mette a rischio sia il patrimonio aziendale in quanto i dati ne costituiscono un asset sia i diritti fondamentali degli individui interessati che conferiscono le loro informazioni per gli stessi fini del trattamento. Se pensiamo ai danni che possono arrecare i virus informatici...

Continua a leggere →
il  data privacy officer

il data privacy officer

Il Data Protection Officer (di seguito DPO) una figura introdotta dal Regolamento generale sulla protezione dei dati 2016/679 | GDPR pubblicato sulla Gazzetta Ufficiale europea L. 119 il 4 maggio 2016. Il DPO un professionista che deve avere un ruolo aziendale con competenze giuridiche informatiche di risk management e di analisi dei processi. Il Responsabile della protezione dei dati personali nominato dal titolare del trattamento o dal responsabile del trattamento dovr:possedere un'adeguata conoscenza della normativa che regolamenta la gestione dei dati personali nel Paese in cui opera adempiere alle sue funzioni in piena indipendenza ed in assenza di conflitti di interesse nello...

Continua a leggere →
72 Articoli Trovati.   dal 41 al 50  Pagine successive: