Il significato di privacy, nel tempo, si è evoluto anche in relazione all’evoluzione tecnologica che dai tempi di Warren e Brandeis (fine XIX secolo) è intercorsa. Inizialmente riferito alla sfera della vita privata, negli ultimi decenni ha subito un’evoluzione estensiva, arrivando ad indicare il diritto al controllo sui propri dati personali. Il significato odierno di privacy, comunemente, riguarda il diritto della persona di controllare che le informazioni che la riguardano siano trattate o guardate da altri solo in caso di necessità.
La sicurezza informatica (information security) è l’insieme dei mezzi e delle tecnologie tesi alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità dei beni o asset informatici.
Questa interconnessione tra Security e Privacy è il motivo che ci ha ispirato nel progettare questo percorso che pone il valore dei dati al centro. Il percorso è articolato in moduli collegati ma fruibili anche separatamente.
Acquista il percorso completo a €3.600,00 + iva 22% anziché €4.510,00 + iva 22%
Per maggiori informazioni
Chiamaci al numero: 3484161819 Scrivici all’indirizzo: iter@iterdigital.it Utilizza il modulo di contatto
Privacy e GDPR: Accountability and Compliance
Il regolamento sposta il fulcro della normativa dalla tutela dell’interessato alla responsabilità del titolare e dei responsabili del trattamento dei dati che si devono concretizzare nell’adozione di comportamenti proattivi a dimostrarne l’adozione…
Privacy e GDPR: analisi e mappatura dei processi aziendali
L’analisi e la mappatura dei processi aziendali possono contribuire a riconsiderare l’intera organizzazione sia dal punto di vista dell’efficienza, che da quello della sicurezza. E’ quindi fondamentale analizzare chi siamo, cosa facciamo, perché lo facciamo…
Analisi dei rischi privacy
Una puntuale analisi dei rischi permette di individuare, capire e ridurre le vulnerabilità aziendali sia tecniche che organizzative implementando i corretti piani d’azione volti a ridurre e/o eliminare le aree di rischio individuate…
DPIA – Valutazione di impatto sulla protezione dei dati
Effettuare una corretta DPIA consente ai Titolari del trattamento di poter identificare le misure più appropriate per ridurre e minimizzare i rischi in termini di impatto con gli interessati e di adottare ogni misura tecnica, giuridica ed organizzativa necessaria…
Sicurezza: safety, security & emergency
La conoscenza e la coscienza del rischio sono i primi passi verso la sicurezza. Spesso si sa che c’è un rischio perché ci è stato detto, ma ci manca la percezione e la coscienza del “rischio reale”…
Audit e GDPR – UNI EN ISO 19011 Linee guida
L’organizzazione deve pianificare opportune verifiche ispettive interne (Audit) con lo scopo di accertare lo stato di compliance del sistema Privacy al Regolamento prevenendo l’insorgere di eventuali anomalie, difformità e criticità del sistema e…
IT Security: disponibilità, confidenzialità e integrità dei beni o asset
La sicurezza informatica rappresenta l’insieme dei mezzi e delle tecnologie tesi alla protezione in termini di disponibilità, integrità e riservatezza, oltre che delle informazioni anche dei beni o asset informatici…
IT Audit: Revisione dei Sistemi Informativi
Le funzioni primarie di un audit IT consistono nel valutare i sistemi in atto per proteggere le informazioni di un’organizzazione. In particolare, gli audit informatici vengono utilizzati per valutare la capacità di proteggere il proprio patrimonio informativo e…
Introduzione alle Norme SGSI – ISO/IEC 27K
La ISO/IEC 27000 – informazioni generali, termini e definizioni, panoramica, requisiti e linee guida generali – è la chiave per meglio comprendere ed applicare con successo le norme sulla gestione della sicurezza delle informazioni, in un contesto che è…
Cybersecurity & Data Security
In un mercato sempre più interconnesso, diventa fondamentale ripensare i processi aziendali e di produzione in maniera completamente differente tenendo conto che alle opportunità del digitale e di internet si affiancano minacce e vulnerabilità…
Business Continuity e resilienza operativa: progettazione e implementazione delle soluzioni
progettare, implementare, testare e verificare, attraverso specifiche attività di audit, soluzioni per la resilienza e la continuità operativa in organizzazioni di vario tipo e dimensioni…
Impianto documentale per il rispetto della normativa privacy
Chi tratta dati personali deve essere in grado di dimostrare in ogni momento quali siano i presidi che ha attuato per il rispetto della normativa e come tali presidi siano gestiti e monitorati. Per farlo deve disporre di una serie di documenti, di registri…
Cybersecurity: proteggere l’azienda dall’errore umano
Le persone rappresentano il maggior rischio per la compromissione di sistemi informatici aziendali. L’elemento umano è considerato “l’anello debole della catena” in quanto risulta essere la principale causa di incidenti e delle violazioni alla cybersecurity…
Internet of Things (IoT): Privacy e Sicurezza
L’Internet of Things o internet degli strumenti quotidiani, rappresenta una rete alla quale tutti gli oggetti che ci circondano sono connessi e interconnessi tra loro, raccogliendo e scambiando dati in tempo reale…
Marketing e Trattamento dei dati di non-clienti e clienti
Le criticità del trattamento di informazioni raccolte in modo esplicito e indiretto su clienti e non clienti. Privacy by Design, Accountability e Valutazione d’impatto per saper scegliere gli strumenti giusti e saper controllare i processi marketing…
Videosorveglianza nelle organizzazioni
Analisi da un punto di vista giuridico e tecnico-informatico per comprendere in che modo le linee guida del Comitato dei Garanti europei impattano sulle imprese e le PA che installano sistemi di sorveglianza…
Data breach nel GDPR
Una violazione dei dati personali può, se non affrontata in modo adeguato e tempestivo, provocare danni fisici, materiali o immateriali alle persone fisiche. In quest’ottica il GDPR mette in evidenza le procedure da adottarsi in tema di sicurezza del trattamento…