Regolamento 2016-679 del 27 aprile 2016 Piergiorgio Venuti

Quasi pronti per il GDPR

Il Regolamento 2016-679 del 27 aprile 2016 si applicherà in tutti gli Stati Membri a partire dal 25 maggio 2018, termine entro il quale le aziende dovranno adeguarsi alla nuova legge sulla Privacy.

Come attività affini alla consulenza privacy e nello specifico in relazione alle misure minime di sicurezza che è necessario predisporre a seguito della Gap Analysis e del Privacy Assessment la Secure Online Desktop propone i seguenti servizi.

 

I nostri servizi per il Regolamento 2016-679 del 27 aprile 2016

   ♦ CONSULENZA GDPR

      E’ l’attività di consulenza per l’adeguamento al nuovo regolamento privacy 2016-679. Scopri di più.

 

   ♦ PRIVACY ASSESSMENT

      E’ una delle prime attività all’interno dei progetti di consulenza GDPR volta a “fotografare” lo stato attuale dell’azienda sul tema Privacy. Scopri di più.

 

   ♦ VULNERABIITY ASSESSMENT & PENETRATION TEST

      Le attività di Vulnerability Assessment e Penetration Test  hanno lo scopo di valutare il livello di sicurezza informatica di un’infrastruttura informatica. Scopri di più.

 

   ♦ FORMAZIONE PRIVACY

     La formazione degli incaricati del trattamento dei dati personali, oltre a costituire un obbligo di legge, rappresenta una delle misure di sicurezza più efficaci a tutela dei medesimi dati. La formazione è infatti indispensabile affinché le misure di sicurezza logiche e fisiche, nonché le politiche e le procedure adottate dalle aziende, trovino l’applicazione concreta e consapevole nella pratica quotidiana.

I corsi vengono erogati in aula direttamente presso il cliente, e sono progettati e tenuti da Privacy Officer e docenti esperti di sicurezza dei dati personali e di organizzazione.

Tutti i nostri corsi hanno carattere fortemente pratico e vengono svolti attraverso una costante interazione fra docente e partecipanti, con l’obiettivo non solo di far conoscere i principi fondamentali della legge, ma anche e soprattutto di accrescere la consapevolezza dei partecipanti sulle misure di sicurezza da adottare e sulle linee guida comportamentali per il corretto utilizzo degli strumenti aziendali. Scopri di più.

 

   ♦ LOG MANAGEMENT

      La raccolta, l’aggregazione e la conservazione sicura dei log sono alcune delle attività da prendere in considerazione nel processo di adeguamento al GDPR . Scopri di più.

 

   ♦ AUDIT MANAGEMENT

Il nostro sistema di Audit Management verifica gli accessi di utenti “privilegiati” verso server remoti, previene comportamenti non autorizzati, registra le attività in sessioni video ricercabili e genera report di compliance e supporto.

 

   ♦ STRONG AUTHENTICATION

 

   ♦ CIFRATURA

 

   ♦ BACKUP ON CLOUD

      La resilienza dei dati, il loro backup e la protezione da minacce sono aspetti fondamentali all’interno del nuovo Regolamento  2016-679 del 27 aprile 2016. Scopri di più.

 

La Secure Online Desktop in primis ha messo in campo le misure idonee per essere conforme all’adeguamento al fine di proteggere la privacy dei propri utenti. 

[btnsx id=”2929″]

Link utili:

Business Continuity Audit

Vulnerability Assessment & Penetration Test

Adeguamento al nuovo regolamento privacy (UE) 2016/679

GDPR: che cosa c’e’ di nuovo e cosa c’e’ di vecchio

Webinar

Evento gratuito – Nuovo regolamento europeo Privacy (GDPR): quali impatti su enti e aziende?

Soluzioni ICT

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS darkreading

RSS Full Disclosure

  • Some SIM / USIM card security (and ecosystem) info Ottobre 4, 2024
    Posted by Security Explorations on Oct 04Hello All, Those interested in SIM / USIM card security might find some information at our spin-off project page dedicated to the topic potentially useful: https://security-explorations.com/sim-usim-cards.html We share there some information based on the experiences gained in the SIM / USIM card security space, all in a hope this […]
  • SEC Consult SA-20240930-0 :: Local Privilege Escalation via MSI Installer in Nitro PDF Pro (CVE-2024-35288) Ottobre 1, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Sep 30>
  • Backdoor.Win32.Benju.a / Unauthenticated Remote Command Execution Settembre 29, 2024
    Posted by malvuln on Sep 28Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/88922242e8805bfbc5981e55fdfadd71.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.Benju.a Vulnerability: Unauthenticated Remote Command Execution Family: Benju Type: PE32 MD5: 88922242e8805bfbc5981e55fdfadd71 SHA256: 7d34804173e09d0f378dfc8c9212fe77ff51f08c9d0b73d00a19b7045ddc1f0e Vuln ID: MVID-2024-0700...
  • Backdoor.Win32.Prorat.jz / Remote Stack Buffer Overflow (SEH) Settembre 29, 2024
    Posted by malvuln on Sep 28Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/277f9a4db328476300c4da5f680902ea.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.Prorat.jz Vulnerability: Remote Stack Buffer Overflow (SEH) Description: The RAT listens on TCP ports 51100,5112,5110 and runs an FTP service. Prorat uses a vulnerable component in a secondary malware […]
  • Backdoor.Win32.Amatu.a / Remote Arbitrary File Write (RCE) Settembre 29, 2024
    Posted by malvuln on Sep 28Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/1e2d0b90ffc23e00b743c41064bdcc6b.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.Amatu.a Vulnerability: Remote Arbitrary File Write (RCE) Family: Amatu Type: PE32 MD5: 1e2d0b90ffc23e00b743c41064bdcc6b SHA256: 77fff9931013ab4de6d4be66ca4fda47be37b6f706a7062430ee8133c7521297 Vuln ID: MVID-2024-0698 Dropped...
  • Backdoor.Win32.Agent.pw / Remote Stack Buffer Overflow (SEH) Settembre 29, 2024
    Posted by malvuln on Sep 28Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/68dd7df213674e096d6ee255a7b90088.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.Agent.pw Vulnerability: Remote Stack Buffer Overflow (SEH) Description: The malware listens on TCP port 21111. Third-party attackers who can reach an infected machine can send specially crafted sequential packetz […]
  • Backdoor.Win32.Boiling / Remote Command Execution Settembre 29, 2024
    Posted by malvuln on Sep 28Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/80cb490e5d3c4205434850eff6ef5f8f.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.Boiling Vulnerability: Unauthenticated Remote Command Execution Description: The malware listens on TCP port 4369. Third party adversaries who can reach an infected host, can issue single OS commands to […]
  • Defense in depth -- the Microsoft way (part 88): a SINGLE command line shows about 20, 000 instances of CWE-73 Settembre 29, 2024
    Posted by Stefan Kanthak on Sep 28Hi @ll, CWE-73: External Control of File Name or Path is a well-known and well-documented weakness. as well as demonstrate how to (ab)use just one instance of this weakness (introduced about 7 years ago with Microsoft Defender, so-called "security software") due to...
  • SEC Consult SA-20240925-0 :: Uninstall Password Bypass in BlackBerry CylanceOPTICS Windows Installer Package (CVE-2024-35214) Settembre 29, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Sep 28SEC Consult Vulnerability Lab Security Advisory < 20240925-0 > ======================================================================= title: Uninstall Password Bypass product: BlackBerry CylanceOPTICS Windows Installer Package vulnerable version: CylanceOPTICS
  • Apple iOS 17.2.1 - Screen Time Passcode Retrieval (Mitigation Bypass) Settembre 29, 2024
    Posted by Patrick via Fulldisclosure on Sep 28Document Title: =============== Apple iOS 17.2.1 - Screen Time Passcode Retrieval (Mitigation Bypass) Release Date: ============= 2024-09-24 Affected Product(s): ==================== Vendor: Apple Inc. Product: Apple iOS 17.2.1 (possibly all < 18.0 excluding 18.0) References: ==================== VIDEO PoC: https://www.youtube.com/watch?v=vVvk9TR7qMo The vulnerability has been patched in the latest release of […]

Customers

Newsletter

{subscription_form_2}