- Home
- Sicurezza sul lavoro
- Tutela ambientale
Interpello Responsabile tecnico rifiuti e Legale rappresentante: chiarimenti dal MASE
17:07 -- 8 Maggio 2025La valutazione di incidenza tra fase di screening e fase di valutazione appropriata
10:01 -- 6 Maggio 2025Interpello su autorizzazioni emissioni in area portuale: la risposta del MASE
11:00 -- 20 Febbraio 2025PERMITTING: dal 2 dicembre online la piattaforma MASE per le istanze AUA-energia
11:22 -- 12 Novembre 2024VIA, valutazione di impatto ambientale: dal 31 maggio 2024 l’invio è solo telematico
08:58 -- 30 Maggio 2024Responsabilità ai fini della bonifica dei siti contaminati: nesso di causalità e obbligazione solidale
10:28 -- 16 Aprile 2025Perimetrazione dei SIN e decreti attuativi: cosa prevede il Decreto Milleproroghe 2025
10:41 -- 25 Febbraio 2025Elenco Siti orfani: ultimo aggiornamento del Ministero Ambiente e Sicurezza energetica
11:14 -- 6 Giugno 2024Interpello Responsabile tecnico rifiuti e Legale rappresentante: chiarimenti dal MASE
17:07 -- 8 Maggio 2025Qualità dell’aria negli ambienti indoor: pubblicata la nuova norma UNI 11976
09:23 -- 24 Aprile 2025Trattamento delle acque reflue urbane: la Corte di Giustizia Ue sanziona l’Italia
11:08 -- 3 Aprile 2025Imballaggi: in vigore il nuovo Regolamento europeo del Packaging (Reg. 2025/40)
14:23 -- 12 Febbraio 2025ADR 2025: il trasporto stradale di merci pericolose e le novità dell’ultima edizione
14:24 -- 25 Marzo 2025Emissioni di gas nei Campi Flegrei: simulazioni incidentali e possibili scenari d’intervento
15:18 -- 17 Marzo 2025Rischio incidenti rilevanti: nuove regole UE per la trasmissione dei dati degli Stati Membri
16:11 -- 10 Febbraio 2025Esperto in Gestione dell’Energia: corso di formazione conforme alla UNI 11339
15:58 -- 22 Aprile 2025Sostenibilità: la direttiva Ue 2025/794 rinvia le scadenze su due diligence e rendicontazione
09:46 -- 17 Aprile 2025 - Prevenzione incendi
Progettazione antincendio di un albergo: soluzione alternativa per la misura S.4 Esodo
17:17 -- 30 Aprile 2025 - Edilizia e progettazione
Servizi di ristoro e distribuzione d’acqua: aggiornati i Criteri ambientali Minimi
12:48 -- 7 Maggio 2025Servizi di ristoro e distribuzione d’acqua: aggiornati i Criteri ambientali Minimi
12:48 -- 7 Maggio 2025Criteri di qualificazione per le stazioni appaltanti: il regolamento ANAC 2025
14:38 -- 18 Aprile 2025Certificazioni ambientali negli appalti pubblici: cosa dice il TAR sull’avvalimento
09:25 -- 10 Marzo 2025Reti di sicurezza contro la caduta di oggetti: in vigore la nuova norma UNI 11808-3 e 11808-4
13:20 -- 22 Aprile 2025Patente a crediti: confronto tra Ministero del Lavoro, Sindacati e INL su dati e criticità
16:00 -- 10 Aprile 2025Pubblicata la norma UNI 11973:2025, il contributo degli edifici alla sostenibilità
12:24 -- 31 Marzo 2025Produzione Energia rinnovabile, arriva il riordino delle procedure amministrative: in Gazzetta il D.lgs. 190/2024
11:00 -- 13 Dicembre 2024Il risparmio energetico, le rinnovabili e il valore degli immobili nel prossimo futuro
16:19 -- 22 Ottobre 2024Efficienza energetica in Italia: ENEA, gli edifici (registrati) non efficienti sono meno del 50%
12:40 -- 10 Ottobre 2024Esperto in Gestione dell’Energia: corso di formazione conforme alla UNI 11339
15:58 -- 22 Aprile 2025Tecnologie e strategie per la Sostenibilità: i volumi Airi ed ENEA su energia e ambiente
10:09 -- 3 Aprile 2025Rifiuti da moduli fotovoltaici: come gestirli? Aggiornate le istruzioni operative
16:23 -- 14 Marzo 2025 - Privacy e sicurezza
UNI/PdR 174:2025: la nuova guida per rafforzare la resilienza digitale delle aziende
14:31 -- 8 Maggio 2025Traffico telefonico e telematico: una proposta di Legge sull’acquisizione dei dati
11:36 -- 30 Aprile 2025UNI/PdR 174:2025: la nuova guida per rafforzare la resilienza digitale delle aziende
14:31 -- 8 Maggio 2025Traffico telefonico e telematico: una proposta di Legge sull’acquisizione dei dati
11:36 -- 30 Aprile 2025Garante privacy e Ispettorato Nazionale del Lavoro: rinnovato il protocollo d’intesa
17:59 -- 4 Aprile 2025Gestione del rischio secondo la norma ISO 31000: un approccio strutturato e riconosciuto
09:37 -- 24 Marzo 2025 - Cerca
Tutte le news e gli approfondimenti su sicurezza e privacy. Articoli tecnici e normativi su sicurezza fisica ed antinfortunistica, sicurezza informatica e cybercrime, privacy e protezione dei dati personali.
Ti hanno hackerato il profilo Instagram? In questo articolo vediamo come comportarsi in caso di Account Instagram hackerato, come funziona l’attacco e cosa fare per difendersi.
Budapest: Primavera dei Garanti UE, fra i temi, la tutela dei minori in rete
,Dal 10 al 12 maggio a Budapest si terrà la Spring Session dell’European Conference of Data Protection Authorities, la Conferenza di primavera dei Garanti Ue: si tratta del 31° appuntamento delle Autorità Garanti della Privacy,…
CGE: Austria e violazione dei dati personali GDPR, come valutare il risarcimento del danno?
Nella causa C-300/21 la Corte di Giustizia UE ha affermato che una mera violazione del GDPR» non fonda un diritto al risarcimento. Allora, quando scatta il risarcimento del danno da violazione del regolamento sul trattamento…
World Password Day: da AIPSA cinque regole per una Password efficace e sicura
Sono cinque le regole che AIPSA suggerisce per migliorare la sicurezza delle Password: essenziale anche l'autenticazione a doppio fattore.
Bulgaria, attacco hacker e diffusione di dati personali: quando il danno morale è risarcibile?
Nel 2019 in Bulgaria un attacco hacker contro l’Agenzia pubblica delle Entrate ha portato alla pubblicazione di dati personali su internet: nella causa C-340/21 indica quando il danno morale degli interessati sussiste ed e risarcibile.
Fiera SICUREZZA: le novità dell’edizione 2023 per il mondo security e antincendio
SICUREZZA 2023 è un appuntamento immancabile per i professionisti della security e dell’antincendio: l’edizione 2023 è prevista per le giornate del 15-17 novembre 2023 a Fiera Milano.
Cybersicurezza: verso il rafforzamento delle capacità dell’UE
Cybersolidarietà e Accademia per le competenze in materia di cybersicurezza per migliorare il rilevamento delle minacce informatiche e rafforzare la resilienza e la preparazione a tutti i livelli dell’ecosistema di cybersecurity dell’UE. Al fine di…
Il Trojan: cos’è e come funziona questo malware
Il Trojan è un tipo di malware utilizzato dai cyber criminali al fine di prendere il controllo di un dispositivo. In questo articolo vediamo come funziona, come si diffonde e quali le differenze con il…
Deep Web, cos’è e come si accede
Se oggi chiunque, a livelli diversi di accuratezza, è in grado di descrivere cosa sia internet, non tutti invece sono, invece, a conoscenza dell’altra “faccia” della rete: il Deep Web. In questo articolo vediamo cos’è…
Flipper Zero: che cos’è e a cosa serve
Flipper Zero è un dispositivo multifunzionale portatile in stile Tamagotchi sviluppato, dice una leggenda, da degli Hacker Russi per l’interazione con i sistemi di controllo accessi. Il dispositivo è in grado di leggere, copiare ed…
Privacy e sicurezza: tutela fisica, digitale e normativa dei dati personali
Nel mondo contemporaneo, sempre più interconnesso e digitale, i temi della privacy e della sicurezza assumono un valore strategico per cittadini, aziende e istituzioni. Garantire l’integrità fisica delle persone, la protezione delle informazioni e la riservatezza dei dati è un obiettivo che richiede competenze multidisciplinari, aggiornamento normativo continuo e tecnologie avanzate. La sicurezza non riguarda più solo l’ambiente fisico, ma anche e soprattutto quello digitale, dove il fenomeno del cybercrime è in continua espansione e la protezione dei dati personali è diventata una priorità assoluta.
Sicurezza fisica e antinfortunistica: misure e normative
La sicurezza fisica comprende tutte le misure atte a prevenire incidenti, atti dolosi o eventi naturali che possono mettere a rischio l’incolumità delle persone e la continuità operativa di edifici e attività. In ambito lavorativo, le disposizioni sono regolamentate dal D.Lgs. 81/2008, che impone al datore di lavoro l’adozione di strumenti e procedure per ridurre i rischi.
Queste misure includono l’analisi dei rischi, l’installazione di sistemi di videosorveglianza, controllo accessi, allarmi, barriere fisiche e la progettazione di ambienti sicuri. In molti contesti, come quelli industriali, la sicurezza fisica si intreccia con quella antinfortunistica, che prevede l’uso obbligatorio di dispositivi di protezione individuale (DPI), la formazione degli operatori e l’adozione di procedure di emergenza.
Le tecnologie oggi consentono soluzioni molto evolute: dai sensori biometrici per il controllo degli accessi ai sistemi di rilevazione automatica degli incidenti. Tuttavia, la componente umana resta fondamentale: la vigilanza attiva, la manutenzione regolare delle infrastrutture e la preparazione del personale sono elementi imprescindibili.
Sicurezza informatica: difesa dai rischi digitali e cybercrime
La sicurezza informatica o cybersecurity è l’insieme di pratiche, tecnologie e norme volte a proteggere i sistemi informativi da accessi non autorizzati, attacchi informatici e perdita di dati. Negli ultimi anni, il cybercrime ha subito una crescita esponenziale, con attacchi sempre più sofisticati: ransomware, phishing, DDoS, furti di identità e manipolazione dei dati sono solo alcune delle minacce più diffuse.
Le organizzazioni devono quindi dotarsi di strumenti di difesa multilivello: firewall, antivirus, sistemi di rilevamento delle intrusioni (IDS), backup periodici, crittografia dei dati e accessi profilati. Al tempo stesso, è necessario sviluppare una cultura della sicurezza informatica tra i dipendenti, tramite formazione continua, simulazioni di attacco e protocolli di comportamento.
La figura del Responsabile della sicurezza informatica (CISO) è ormai centrale in tutte le realtà complesse. Il suo compito è quello di coordinare la strategia di sicurezza, valutare i rischi e assicurare la compliance normativa, in particolare con il Regolamento Generale sulla Protezione dei Dati (GDPR).
Privacy e protezione dei dati personali: quadro normativo e adempimenti
La privacy è il diritto alla riservatezza delle informazioni personali. In ambito europeo, il riferimento normativo principale è il GDPR (Regolamento UE 2016/679), che disciplina la raccolta, l’uso, la conservazione e la condivisione dei dati personali. In Italia, il GDPR è integrato dal Codice in materia di protezione dei dati personali (D.Lgs. 196/2003, aggiornato dal D.Lgs. 101/2018).
Il GDPR si basa su alcuni principi fondamentali:
• liceità, correttezza e trasparenza del trattamento;
• limitazione della finalità (i dati devono essere raccolti per scopi specifici);
• minimizzazione dei dati (solo quelli strettamente necessari);
• esattezza e aggiornamento dei dati;
• limitazione della conservazione;
• integrità e riservatezza.
Le organizzazioni devono adempiere a numerosi obblighi: informativa agli interessati, raccolta del consenso, nomina di responsabili esterni, tenuta del registro dei trattamenti, valutazione d’impatto sulla protezione dei dati (DPIA) nei casi più critici. Il Responsabile della protezione dei dati (DPO) svolge un ruolo di supervisione e consulenza, interfacciandosi con il Garante per la privacy.
Sono previste sanzioni molto elevate in caso di violazioni, che possono arrivare fino al 4% del fatturato annuo globale. Questo ha spinto molte aziende a rivedere le proprie politiche interne, investendo in strumenti tecnologici di data governance e compliance.
Interconnessione tra sicurezza e privacy: un approccio integrato
In molti casi, sicurezza e privacy si sovrappongono: la protezione fisica dei server, l’accesso ai dati sensibili, la videosorveglianza, il tracciamento dei dispositivi mobili sono solo alcuni esempi di aree in cui è necessario trovare un equilibrio tra controllo e rispetto dei diritti individuali. La progettazione di un sistema di sicurezza deve sempre prevedere una valutazione dell’impatto sulla privacy, così come ogni trattamento di dati deve essere accompagnato da misure tecniche e organizzative adeguate.
Le nuove tecnologie, come l’intelligenza artificiale, l’Internet of Things (IoT) e la blockchain, pongono sfide ulteriori in termini di sicurezza e protezione dei dati. L’adozione di un approccio “privacy by design” e “security by default” è ormai un requisito imprescindibile per tutti i progetti digitali.
Infine, la dimensione internazionale della protezione dei dati, con normative diverse nei vari Paesi, richiede attenzione anche ai trasferimenti transfrontalieri, che devono avvenire solo verso Stati che garantiscano un livello adeguato di tutela o mediante strumenti giuridici specifici (clausole contrattuali standard, binding corporate rules).
La sinergia tra sicurezza fisica, informatica e privacy non è solo auspicabile, ma necessaria per costruire un ambiente lavorativo e digitale affidabile, resiliente e rispettoso dei diritti. Solo un approccio integrato e consapevole può garantire la protezione delle persone e delle informazioni nell’epoca della trasformazione digitale.