Una collaborazione strutturata e sistematica tra DPO e OdV consente di raggiungere e mantenere un elevato livello di compliance e un potenziamento dell’attività di gestione dei diversi rischi inerenti ai processi aziendali. La necessaria attività di verifica della compliance privacy eseguita dal DPO sulle attività in carico all’OdV rafforza detta collaborazione. Resta da comprendere se l’OdV possa o debba eseguire analoga attività di verifica sui compiti svolti dal DPO.
Cybersecurity360 - Nextwork360
Editoria: libri e pubblicazioni periodiche
Milano, Milano 15.469 follower
Chi siamo
Cybersecurity360 è la testata del gruppo Digital360 per la cyber security (sicurezza informatica), che con notizie analizzate, guide tecniche, approfondimenti e aggiornamenti quotidiani esplora la cyber security in tutti i suoi ambiti. Tecnici e normativi. Con un particolare focus sul mondo delle aziende. Cybersecurity360 è una testata parte di NetworkDigital360 del Gruppo Digital360.
- Sito Web
-
https://www.cybersecurity360.it
Link esterno per Cybersecurity360 - Nextwork360
- Settore
- Editoria: libri e pubblicazioni periodiche
- Dimensioni dell’azienda
- 11-50 dipendenti
- Sede principale
- Milano, Milano
- Tipo
- Società quotata
- Data di fondazione
- 2018
- Settori di competenza
- Cybersecurity
Località
-
Principale
via Copernico 38
Milano, Milano 20125, IT
Dipendenti presso Cybersecurity360 - Nextwork360
-
Alessia Valentini (CISA)
Cybersecurity Manager, Advisor, Auditor - SheLeadsTech Board member@Isaca Rome Chapter, Giornalista@Cybersecurity360, @Isaca Rome Chapter…
-
Luca Moroni
Cyber Risk Management, Co Founder Cyber Security Angels
-
Marco Di Muzio
💾 InfoSec / SysEng consultant 💻 and Instructor
-
Manuel De Stefano
#1 Cybersecurity Expert nel mondo del condominio | Formatore
Aggiornamenti
-
L’AI ha bisogno di grandi quantità di dati per funzionare. Poiché l’innovazione continua a ritmo sostenuto, è quindi fondamentale che i dati dello sviluppo dell’AI siano “corretti” concentrandosi sui danni alla privacy individuali e collettivi. Ecco cosa dice il report della Stanford University per cristallizzare la situazione attuale.
-
L’80% degli attacchi malware avverrebbe attraverso tre loader. Un oligopolio noto da oltre tre lustri che ha continuato a fare danni per anni prima di essere messo in crisi dalle autorità. Se è vero che gli strumenti di difesa evolvono, è vero anche che manca ancora la cultura necessaria a mettere il turbo alla cyber security.
-
Il GDPR sottolinea l’importanza per i titolari del trattamento di predisporre procedure specifiche per affrontare le violazioni di dati personali (data breach). In tale quadro, seppure appaia improbabile, è possibile che all’interno della complessa realtà aziendale l’OdV o addirittura il DPO causino un data breach. Attraverso esempi concreti, illustriamo l’importanza di adottare un approccio proattivo, mantenendo la conformità normativa e approfondendo il tema delle conseguenze di un tale evento.
-
In caso di data breach, il DPO deve assistere il titolare del trattamento nell’attuare la relativa procedura di gestione. Ma è tenuto a comunicare automaticamente all’OdV ogni violazione dei dati, o ci sono criteri specifici che devono guidare questa decisione? Una riflessione sull’importanza della cooperazione proattiva con l’OdV per garantire un flusso efficace di informazioni.