Skip to main content

Posts

Showing posts from March, 2013

Voilà il Samsung S4

Ecco la diretta del Samsung Unpacked 2013. Alle ore 1:00 am italiane verrà svelato il Samsung Galaxy S4. Ecco alcune caratteristiche.

Parere 02-2013 del Gruppo ex art. 29 sulle applicazioni per smart devices (cellulari, smartphone, tablet)

Il Gruppo ex art. 29, costituito dai rappresentanti delle Autorità dei Paesi membri (oltrechè del Garante europeo e della Commissione europea) ha adottato un parere che esamina i rischi fondamentali, per la privacy, insiti nelle modalità di installazione/gestione/funzionamento delle APPS sui mobile devices. Nel documento vengono richiamati gli obblighi specifici che gravano sui soggetti coinvolti nel mercato delle APPS: - produttori di smartphone, - gestori degli APPS Store (nell'ecosistema Android non esiste solo lo shop Android ma anche quello Amazon, per esempio) - sviluppatori Nel documento del Gruppo c'è un focus particolare sulle applicazioni rivolte ai minori. Il parere è scaricabile da  QUI  . L'approfondimento della C4S - che con grande lungimiranza approfondiva il problema e che è stato redatto dal nostro Studio in collaborazione con molti Partner Oracle e con il coordinamento della Orcale stessa - è scaricabile  QUI  .

Cyber attacks monitored / 1

Ecco la top 15 delle sorgenti degli attacchi informatici del mese scorso. Russia regina incontrastata 2.402.722 attacchi "registrati". Questa e altre statistiche, come la distribuzione geografica degli attacchi sotto riportata, sono disponibili su un apposito sito reso disponibile da Deutsche Telecom ,

Guida all’utilizzo sicuro dei Social Media per le aziende del Made in Italy

Il 14 marzo 2013 al  Security Summit  di Milano, verrà presentata una pubblicazione che è il frutto del lavoro sinergico del mio Studio e di molti partner Oracle, con il coordinamento prezioso della stessa Oracle attraverso l'opera instancabile di un suo brillante manager. Questo è uno scampolo dell'interessantissimo quaderno: Le norme rilevanti Nel caso in cui un’azienda decida di fare ricorso agli strumenti del Web sociale, dovrà necessariamente tenere nella giusta considerazione alcuni atti normativi per assicurare correttezza e legittimità alla propria presenza sui Social Network. […] Forme di tutela e raccomandazioni legali L’uso dei Social Network è destinato ad incidere su alcuni processi dell’azienda, a prescindere dal fatto che questa abbia o meno intenzione di elaborare e seguire una strategia basata su di essi. Il personale (dirigenti, dipendenti, stagisti e collaboratori in genere) di un’azienda usa, infatti, i Social Network, a prescinder

I primi 100 giorni del Responsabile della Sicurezza delle Informazioni nel Made in Italy

Il 12 marzo 2013 sarò a Milano al Security Summit per presentare una pubblicazione che è il frutto del lavoro sinergico del mio Studio e di molti partner Oracle, con il coordinamento prezioso della stessa Oracle attraverso l'opera instancabile di un suo brillante manager. Questo è uno scampolo della pubblicazione che verrà presentata martedì. Il ventaglio di norme che è richiesto di conoscere al Responsabile della Sicurezza delle Informazioni è in parte oggettivo, in parte subordinato a come è stato definito il ruolo, a livello di diagramma funzionale: Esistono tuttavia alcune norme che sono a buon titolo annoverabili quale fattor comune. Il Responsabile della Sicurezza delle Informazioni sa, sin da principio, di doversi destreggiare nell’ambito di problematiche che hanno impatti (almeno potenziali): giuslavoristici, in relazione ai rapporti con il proprio staff e nell’ambito dell’azienda; correlati al quadro normativo a tutela dei dati personali.