- Home
- Sicurezza sul lavoro
- Tutela ambientale
Batterie: definita la metodologia per calcolare efficienza di riciclaggio e recupero materiali
12:00 -- 9 Luglio 2025Il Nuovo Regolamento europeo sulle Batterie: le novità e gli obiettivi ambientali
11:36 -- 8 Luglio 2025La valutazione di incidenza tra fase di screening e fase di valutazione appropriata
10:01 -- 6 Maggio 2025Interpello su autorizzazioni emissioni in area portuale: la risposta del MASE
11:00 -- 20 Febbraio 2025PERMITTING: dal 2 dicembre online la piattaforma MASE per le istanze AUA-energia
11:22 -- 12 Novembre 2024VIA, valutazione di impatto ambientale: dal 31 maggio 2024 l’invio è solo telematico
08:58 -- 30 Maggio 2024Responsabilità ai fini della bonifica dei siti contaminati: nesso di causalità e obbligazione solidale
10:28 -- 16 Aprile 2025Perimetrazione dei SIN e decreti attuativi: cosa prevede il Decreto Milleproroghe 2025
10:41 -- 25 Febbraio 2025Elenco Siti orfani: ultimo aggiornamento del Ministero Ambiente e Sicurezza energetica
11:14 -- 6 Giugno 2024Il Nuovo Regolamento europeo sulle Batterie: le novità e gli obiettivi ambientali
11:36 -- 8 Luglio 2025Nuovo Piano Nazionale per la Qualità dell’Aria: 2,4 miliardi per ridurre l’inquinamento
14:41 -- 30 Giugno 2025Geolocalizzazione Trasporto rifiuti speciali pericolosi per Categoria 5 Albo Gestori: la Dichiarazione da compilare e ultimi chiarimenti (Circ.2/2025)
09:00 -- 13 Giugno 2025Abbattimento polveri sottili aerodisperse da attività di spazzamento e lavaggio strade
11:25 -- 26 Maggio 2025Batterie: definita la metodologia per calcolare efficienza di riciclaggio e recupero materiali
12:00 -- 9 Luglio 2025La prima sentenza sui PFAS: salute, lavoro e giustizia in un caso emblematico
10:30 -- 25 Giugno 2025REACH e End of Waste: le considerazioni del MASE sull’applicazione del Reg. 1907/2006
11:37 -- 23 Giugno 2025Corso Sostenibilità e Sicurezza: binomio strategico per le aziende del futuro
12:14 -- 28 Maggio 2025Esperto in Gestione dell’Energia: corso di formazione conforme alla UNI 11339
15:58 -- 22 Aprile 2025Sostenibilità: la direttiva Ue 2025/794 rinvia le scadenze su due diligence e rendicontazione
09:46 -- 17 Aprile 2025 - Prevenzione incendi
Idrogeno e sicurezza: analisi quantitativa del rischio di stoccaggio compresso
10:46 -- 3 Luglio 2025Progettare un impianto elettrico per una scuola: dalla sicurezza elettrica alla prevenzione incendi
12:18 -- 1 Luglio 2025 - Edilizia e progettazione
Patente a crediti nei cantieri: nuove funzionalità della piattaforma operative dal 10 luglio
17:00 -- 9 Luglio 2025La responsabilità del Direttore dei Lavori per gli infortuni accaduti in cantiere
09:38 -- 1 Luglio 2025Appalti e sicurezza: la Relazione ANAC 2025 mette in luce criticità e urgenze
15:44 -- 27 Maggio 2025Patente a crediti nei cantieri: nuove funzionalità della piattaforma operative dal 10 luglio
17:00 -- 9 Luglio 2025La responsabilità del Direttore dei Lavori per gli infortuni accaduti in cantiere
09:38 -- 1 Luglio 2025Pubblicata la norma UNI 11973:2025, il contributo degli edifici alla sostenibilità
12:24 -- 31 Marzo 2025Produzione Energia rinnovabile, arriva il riordino delle procedure amministrative: in Gazzetta il D.lgs. 190/2024
11:00 -- 13 Dicembre 2024Il risparmio energetico, le rinnovabili e il valore degli immobili nel prossimo futuro
16:19 -- 22 Ottobre 2024Efficienza energetica in Italia: ENEA, gli edifici (registrati) non efficienti sono meno del 50%
12:40 -- 10 Ottobre 2024Esperto in Gestione dell’Energia: corso di formazione conforme alla UNI 11339
15:58 -- 22 Aprile 2025Tecnologie e strategie per la Sostenibilità: i volumi Airi ed ENEA su energia e ambiente
10:09 -- 3 Aprile 2025Rifiuti da moduli fotovoltaici: come gestirli? Aggiornate le istruzioni operative
16:23 -- 14 Marzo 2025 - Privacy e sicurezza
Lavoro e privacy: stop all’uso delle impronte digitali per il controllo delle presenze
17:44 -- 1 Luglio 2025Accordo DTD e ACN per promuovere la sensibilizzazione dei cittadini alla cybersicurezza
10:00 -- 18 Giugno 2025Sicurezza informatica o information security: cos’è e qual è il suo obiettivo
14:42 -- 9 Giugno 2025Lavoro e privacy: stop all’uso delle impronte digitali per il controllo delle presenze
17:44 -- 1 Luglio 2025OSINT ed Emotional/Sentiment Analysis: binomio strategico per la sicurezza aziendale
12:56 -- 29 Maggio 2025 - Cerca
Tutte le news e gli approfondimenti su sicurezza e privacy. Articoli tecnici e normativi su sicurezza fisica ed antinfortunistica, sicurezza informatica e cybercrime, privacy e protezione dei dati personali.
Travel security, ovvero la sicurezza in viaggio, ha lo scopo di garantire ai dipendenti che viaggiano o lavorano in contesti pericolosi, la salvaguardia della propria integrità. In questo articolo esaminiamo l’importanza della travel security, le…
Sistema Informativo doganale e protezione dei Dati: modifica alla Decisione GAI
Il REGOLAMENTO (UE) 2024/868 del 13 marzo 2024 allinea la Decisione GAI alle norme europee in materia di protezione dei dati: vediamo come.
Le password Sicure: Linee guida in materia di conservazione delle password
Le recenti linee guida in materia di conservazione delle password, emanate dall’Autorità Garante e da ACN (Agenzia per la Cybersicurezza Nazionale), richiamano un tema assai importante: quello della sicurezza delle password. In questo articolo vedremo…
Gli attacchi informatici: cosa sono, quali sono e come difendersi
Un attacco informatico è un tentativo non autorizzato e intenzionale, da parte di un individuo o addirittura di un'organizzazione, di violare il sistema informativo di un'altra persona o di una azienda. In questo articolo vediamo…
Cybersecurity, AIPSA: più confronto sull’attuazione delle Direttive CER, NIS e Regolamento DORA
Entro ottobre il nostro Paese deve approvare le Direttive Cer e Nis2 e il Regolamento DORA, dedicato agli istituti finanziari. Ecco le proposte di AIPSA per facilitare il confronto.
Dal Garante Privacy, Linee guida e FAQ per la conservazione delle Password
Le Linee Guida in materia di conservazione password 2023, in corso di pubblicazione nella Gazzetta Ufficiale: vediamo a chi si rivolgono, qual è il loro scopo e quali sono i dati sui furti di password…
I Cookies: cosa sono e cosa succede quando li accettiamo
cookie sono piccoli file di testo che un sito web invia al tuo browser. Vengono memorizzati sul tuo computer e possono essere utilizzati per diverse funzioni.
La sicurezza delle App ed i rischi associati al loro utilizzo
In questo articolo affrontiamo il tema della sicurezza delle App e dei rischi associati al loro utilizzo.
E-mail sul lavoro: consultazione del Garante Privacy sui tempi di conservazione dei metadati
Il Garante Privacy apre ad una consultazione sul termine per la conservazione dei metadati delle e-mail aziendali.
La sicurezza degli smartphone ed i rischi associati al loro utilizzo
In questo articolo affrontiamo il tema della sicurezza degli smartphone e dei rischi associati al loro utilizzo.
Privacy e sicurezza: tutela fisica, digitale e normativa dei dati personali
Nel mondo contemporaneo, sempre più interconnesso e digitale, i temi della privacy e della sicurezza assumono un valore strategico per cittadini, aziende e istituzioni. Garantire l’integrità fisica delle persone, la protezione delle informazioni e la riservatezza dei dati è un obiettivo che richiede competenze multidisciplinari, aggiornamento normativo continuo e tecnologie avanzate. La sicurezza non riguarda più solo l’ambiente fisico, ma anche e soprattutto quello digitale, dove il fenomeno del cybercrime è in continua espansione e la protezione dei dati personali è diventata una priorità assoluta.
Sicurezza fisica e antinfortunistica: misure e normative
La sicurezza fisica comprende tutte le misure atte a prevenire incidenti, atti dolosi o eventi naturali che possono mettere a rischio l’incolumità delle persone e la continuità operativa di edifici e attività. In ambito lavorativo, le disposizioni sono regolamentate dal D.Lgs. 81/2008, che impone al datore di lavoro l’adozione di strumenti e procedure per ridurre i rischi.
Queste misure includono l’analisi dei rischi, l’installazione di sistemi di videosorveglianza, controllo accessi, allarmi, barriere fisiche e la progettazione di ambienti sicuri. In molti contesti, come quelli industriali, la sicurezza fisica si intreccia con quella antinfortunistica, che prevede l’uso obbligatorio di dispositivi di protezione individuale (DPI), la formazione degli operatori e l’adozione di procedure di emergenza.
Le tecnologie oggi consentono soluzioni molto evolute: dai sensori biometrici per il controllo degli accessi ai sistemi di rilevazione automatica degli incidenti. Tuttavia, la componente umana resta fondamentale: la vigilanza attiva, la manutenzione regolare delle infrastrutture e la preparazione del personale sono elementi imprescindibili.
Sicurezza informatica: difesa dai rischi digitali e cybercrime
La sicurezza informatica o cybersecurity è l’insieme di pratiche, tecnologie e norme volte a proteggere i sistemi informativi da accessi non autorizzati, attacchi informatici e perdita di dati. Negli ultimi anni, il cybercrime ha subito una crescita esponenziale, con attacchi sempre più sofisticati: ransomware, phishing, DDoS, furti di identità e manipolazione dei dati sono solo alcune delle minacce più diffuse.
Le organizzazioni devono quindi dotarsi di strumenti di difesa multilivello: firewall, antivirus, sistemi di rilevamento delle intrusioni (IDS), backup periodici, crittografia dei dati e accessi profilati. Al tempo stesso, è necessario sviluppare una cultura della sicurezza informatica tra i dipendenti, tramite formazione continua, simulazioni di attacco e protocolli di comportamento.
La figura del Responsabile della sicurezza informatica (CISO) è ormai centrale in tutte le realtà complesse. Il suo compito è quello di coordinare la strategia di sicurezza, valutare i rischi e assicurare la compliance normativa, in particolare con il Regolamento Generale sulla Protezione dei Dati (GDPR).
Privacy e protezione dei dati personali: quadro normativo e adempimenti
La privacy è il diritto alla riservatezza delle informazioni personali. In ambito europeo, il riferimento normativo principale è il GDPR (Regolamento UE 2016/679), che disciplina la raccolta, l’uso, la conservazione e la condivisione dei dati personali. In Italia, il GDPR è integrato dal Codice in materia di protezione dei dati personali (D.Lgs. 196/2003, aggiornato dal D.Lgs. 101/2018).
Il GDPR si basa su alcuni principi fondamentali:
• liceità, correttezza e trasparenza del trattamento;
• limitazione della finalità (i dati devono essere raccolti per scopi specifici);
• minimizzazione dei dati (solo quelli strettamente necessari);
• esattezza e aggiornamento dei dati;
• limitazione della conservazione;
• integrità e riservatezza.
Le organizzazioni devono adempiere a numerosi obblighi: informativa agli interessati, raccolta del consenso, nomina di responsabili esterni, tenuta del registro dei trattamenti, valutazione d’impatto sulla protezione dei dati (DPIA) nei casi più critici. Il Responsabile della protezione dei dati (DPO) svolge un ruolo di supervisione e consulenza, interfacciandosi con il Garante per la privacy.
Sono previste sanzioni molto elevate in caso di violazioni, che possono arrivare fino al 4% del fatturato annuo globale. Questo ha spinto molte aziende a rivedere le proprie politiche interne, investendo in strumenti tecnologici di data governance e compliance.
Interconnessione tra sicurezza e privacy: un approccio integrato
In molti casi, sicurezza e privacy si sovrappongono: la protezione fisica dei server, l’accesso ai dati sensibili, la videosorveglianza, il tracciamento dei dispositivi mobili sono solo alcuni esempi di aree in cui è necessario trovare un equilibrio tra controllo e rispetto dei diritti individuali. La progettazione di un sistema di sicurezza deve sempre prevedere una valutazione dell’impatto sulla privacy, così come ogni trattamento di dati deve essere accompagnato da misure tecniche e organizzative adeguate.
Le nuove tecnologie, come l’intelligenza artificiale, l’Internet of Things (IoT) e la blockchain, pongono sfide ulteriori in termini di sicurezza e protezione dei dati. L’adozione di un approccio “privacy by design” e “security by default” è ormai un requisito imprescindibile per tutti i progetti digitali.
Infine, la dimensione internazionale della protezione dei dati, con normative diverse nei vari Paesi, richiede attenzione anche ai trasferimenti transfrontalieri, che devono avvenire solo verso Stati che garantiscano un livello adeguato di tutela o mediante strumenti giuridici specifici (clausole contrattuali standard, binding corporate rules).
La sinergia tra sicurezza fisica, informatica e privacy non è solo auspicabile, ma necessaria per costruire un ambiente lavorativo e digitale affidabile, resiliente e rispettoso dei diritti. Solo un approccio integrato e consapevole può garantire la protezione delle persone e delle informazioni nell’epoca della trasformazione digitale.