{"id":14098,"date":"2020-02-04T12:02:36","date_gmt":"2020-02-04T11:02:36","guid":{"rendered":"https:\/\/www.albeeassociati.it\/?p=14098"},"modified":"2024-11-12T09:42:37","modified_gmt":"2024-11-12T08:42:37","slug":"privacy-cybersecurity-e-ora-disponibile-uno-strumento-per-la-valutazione-del-rischio-di-sicurezza-a-portata-di-tutti","status":"publish","type":"post","link":"https:\/\/www.albeeassociati.it\/en\/privacy-cybersecurity-e-ora-disponibile-uno-strumento-per-la-valutazione-del-rischio-di-sicurezza-a-portata-di-tutti\/","title":{"rendered":"PRIVACY &#038; CYBERSECURITY: \u00c8 ORA DISPONIBILE UNO STRUMENTO PER LA VALUTAZIONE DEL RISCHIO DI SICUREZZA A PORTATA DI TUTTI!"},"content":{"rendered":"<p style=\"text-align: center;\"><em><strong>Cos\u2019hanno in comune privacy e cybersecurity?<\/strong> <\/em><\/p>\n<p style=\"text-align: justify;\"><strong>Privacy<\/strong> e <strong>cybersecurity<\/strong> sono due facce della stessa medaglia, che gravitano attorno ad un obiettivo comune: la <strong>sicurezza.<\/strong><\/p>\n<p style=\"text-align: justify;\">Infatti si occupano, rispettivamente, della <strong>protezione dei dati personali<\/strong> e della <strong>sicurezza informatica<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Se \u00e8 vero che la cybersecurity non si esaurisce nella sicurezza dei dati personali e che la protezione di questi ultimi non \u00e8 circoscritta a quelli in formato digitale, \u00e8 altrettanto vero che attraverso sistemi di cybersecurity si garantisce la protezione di tutti quei dati personali che sono conservati in formati digitali.<\/p>\n<p style=\"text-align: justify;\">Ed ecco spiegato perch\u00e9, in occasione della <strong>giornata della protezione dei dati 2020<\/strong> (28 gennaio), l\u2019<strong>Agenzia dell&#8217;Unione europea per la cybersecurity <\/strong>(<strong>ENISA<\/strong>)* ha reso disponibile una <strong><a href=\"https:\/\/www.enisa.europa.eu\/risk-level-tool\/\">piattaforma on-line<\/a><\/strong> per assistere le organizzazioni nella <strong>valutazione del rischio di sicurezza<\/strong> relativo al trattamento dei dati personali di cui all\u2019<strong>art. 32 del GDPR<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Tale piattaforma, sviluppata con l\u2019aiuto di un gruppo di lavoro (di cui fa parte anche il <strong>Garante Privacy Italiano<\/strong>), rappresenta uno strumento chiave per:<\/p>\n<ul style=\"text-align: justify;\">\n<li><strong>titolari e responsabili del trattamento<\/strong>, nella determinazione dell\u2019approccio da utilizzare per lo sviluppo di policy e procedure;<\/li>\n<li><strong>auditor e Autorit\u00e0 Garanti<\/strong>, nella valutazione dell\u2019adeguatezza delle misure di sicurezza adottate dal titolare del trattamento.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">\u00a0In particolare, <strong>la piattaforma si articola in un processo composto da 5 fasi:<\/strong><\/p>\n<ol style=\"text-align: justify;\">\n<li>definizione delle attivit\u00e0 di trattamento e del contesto;<\/li>\n<li>valutazione di impatto dell\u2019eventuale violazione dei dati;<\/li>\n<li>definizione dei possibili rischi di sicurezza e valutazione della loro probabilit\u00e0;<\/li>\n<li>valutazione del rischio;<\/li>\n<li>selezione delle misure di sicurezza appropriate.<\/li>\n<\/ol>\n<p style=\"text-align: justify;\">All\u2019esito della procedura, viene evidenziato il grado di adeguatezza al contesto delle misure di sicurezza adottate oppure viene indicata la necessit\u00e0 di implementazione delle stesse.<\/p>\n<p style=\"text-align: justify;\">Questa piattaforma, dunque, rappresenta un utile strumento soprattutto per le <strong>PMI<\/strong>, che possono cos\u00ec beneficiare di strumenti a supporto della propria compliance al GDPR.<\/p>\n<p>&nbsp;<\/p>\n<p>*<em>Dal 2004, l\u2019ENISA lavora a stretto contatto con gli Stati membri per garantire la sicurezza informatica all\u2019interno dell\u2019UE e, contribuendo al corretto funzionamento del mercato unico digitale, fornisce consulenza agli Stati e ai soggetti interessati, supporta lo sviluppo di soluzioni ai problemi legati alle crisi di cybersecurity transnazionali ed elabora schemi di certificazione della sicurezza informatica.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cos\u2019hanno in comune privacy e cybersecurity? Privacy e cybersecurity sono due facce della stessa medaglia, che gravitano attorno ad un obiettivo comune: la sicurezza. Infatti si occupano, rispettivamente, della protezione dei dati personali e della sicurezza informatica. Se \u00e8 vero che la cybersecurity non si esaurisce nella sicurezza dei dati personali e che la protezione [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":14099,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[30,34,11],"tags":[],"acf":[],"_links":{"self":[{"href":"https:\/\/www.albeeassociati.it\/en\/wp-json\/wp\/v2\/posts\/14098"}],"collection":[{"href":"https:\/\/www.albeeassociati.it\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.albeeassociati.it\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.albeeassociati.it\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.albeeassociati.it\/en\/wp-json\/wp\/v2\/comments?post=14098"}],"version-history":[{"count":1,"href":"https:\/\/www.albeeassociati.it\/en\/wp-json\/wp\/v2\/posts\/14098\/revisions"}],"predecessor-version":[{"id":19351,"href":"https:\/\/www.albeeassociati.it\/en\/wp-json\/wp\/v2\/posts\/14098\/revisions\/19351"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.albeeassociati.it\/en\/wp-json\/wp\/v2\/media\/14099"}],"wp:attachment":[{"href":"https:\/\/www.albeeassociati.it\/en\/wp-json\/wp\/v2\/media?parent=14098"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.albeeassociati.it\/en\/wp-json\/wp\/v2\/categories?post=14098"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.albeeassociati.it\/en\/wp-json\/wp\/v2\/tags?post=14098"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}