- Home
- Sicurezza sul lavoro
- Tutela ambientale
Geolocalizzazione Trasporto rifiuti speciali pericolosi per Categoria 5 Albo Gestori: la Dichiarazione da compilare (Delibera 3/24), ultimi chiarimenti (Circ.2/2025)
09:00 -- 13 Giugno 2025La valutazione di incidenza tra fase di screening e fase di valutazione appropriata
10:01 -- 6 Maggio 2025Interpello su autorizzazioni emissioni in area portuale: la risposta del MASE
11:00 -- 20 Febbraio 2025PERMITTING: dal 2 dicembre online la piattaforma MASE per le istanze AUA-energia
11:22 -- 12 Novembre 2024VIA, valutazione di impatto ambientale: dal 31 maggio 2024 l’invio è solo telematico
08:58 -- 30 Maggio 2024Responsabilità ai fini della bonifica dei siti contaminati: nesso di causalità e obbligazione solidale
10:28 -- 16 Aprile 2025Perimetrazione dei SIN e decreti attuativi: cosa prevede il Decreto Milleproroghe 2025
10:41 -- 25 Febbraio 2025Elenco Siti orfani: ultimo aggiornamento del Ministero Ambiente e Sicurezza energetica
11:14 -- 6 Giugno 2024Raccolta e Trasporto rifiuti pericolosi e non pericolosi: iscrizione in Categoria 4 e 5 Albo Gestori, le nuove regole (Delibera 4/2025)
09:00 -- 12 Giugno 2025Quando un materiale può considerarsi rifiuto? La risposta della Cassazione nella sentenza 985/2025
16:00 -- 4 Giugno 2025Nuovi Codici EER per rifiuti batterie: cosa cambia con la Decisione delegata UE 2025/934
15:28 -- 22 Maggio 2025Geolocalizzazione Trasporto rifiuti speciali pericolosi per Categoria 5 Albo Gestori: la Dichiarazione da compilare (Delibera 3/24), ultimi chiarimenti (Circ.2/2025)
09:00 -- 13 Giugno 2025Abbattimento polveri sottili aerodisperse da attività di spazzamento e lavaggio strade
11:25 -- 26 Maggio 2025Qualità dell’aria negli ambienti indoor: pubblicata la nuova norma UNI 11976
09:23 -- 24 Aprile 2025Trattamento delle acque reflue urbane: la Corte di Giustizia Ue sanziona l’Italia
11:08 -- 3 Aprile 2025Rinnovato l’inventario C&L: integrazione in ECHA CHEM e sistema più trasparente
15:26 -- 29 Maggio 2025Linee guida ECHA sulla formaldeide: metodi di misurazione del rilascio e della concentrazione
09:45 -- 21 Maggio 2025ADR 2025: il trasporto stradale di merci pericolose e le novità dell’ultima edizione
14:24 -- 25 Marzo 2025Corso Sostenibilità e Sicurezza: binomio strategico per le aziende del futuro
12:14 -- 28 Maggio 2025Esperto in Gestione dell’Energia: corso di formazione conforme alla UNI 11339
15:58 -- 22 Aprile 2025Sostenibilità: la direttiva Ue 2025/794 rinvia le scadenze su due diligence e rendicontazione
09:46 -- 17 Aprile 2025 - Prevenzione incendi
Prevenzione incendi per attività culturali in edifici tutelati: una pubblicazione INAIL
16:37 -- 10 Giugno 2025 - Edilizia e progettazione
Spazi confinati e lavori in quota: formazione essenziale per la Sicurezza sul lavoro
15:38 -- 30 Maggio 2025Appalti e sicurezza: la Relazione ANAC 2025 mette in luce criticità e urgenze
15:44 -- 27 Maggio 2025Appalti e sicurezza: la Relazione ANAC 2025 mette in luce criticità e urgenze
15:44 -- 27 Maggio 2025Appalti pubblici: chiarimenti ANAC su incompatibilità tra progettazione e verifica
16:43 -- 15 Maggio 2025Spazi confinati e lavori in quota: formazione essenziale per la Sicurezza sul lavoro
15:38 -- 30 Maggio 2025Pubblicata la norma UNI 11973:2025, il contributo degli edifici alla sostenibilità
12:24 -- 31 Marzo 2025Produzione Energia rinnovabile, arriva il riordino delle procedure amministrative: in Gazzetta il D.lgs. 190/2024
11:00 -- 13 Dicembre 2024Il risparmio energetico, le rinnovabili e il valore degli immobili nel prossimo futuro
16:19 -- 22 Ottobre 2024Efficienza energetica in Italia: ENEA, gli edifici (registrati) non efficienti sono meno del 50%
12:40 -- 10 Ottobre 2024Esperto in Gestione dell’Energia: corso di formazione conforme alla UNI 11339
15:58 -- 22 Aprile 2025Tecnologie e strategie per la Sostenibilità: i volumi Airi ed ENEA su energia e ambiente
10:09 -- 3 Aprile 2025Rifiuti da moduli fotovoltaici: come gestirli? Aggiornate le istruzioni operative
16:23 -- 14 Marzo 2025 - Privacy e sicurezza
Sicurezza informatica o information security: cos’è e qual è il suo obiettivo
14:42 -- 9 Giugno 2025Sicurezza informatica o information security: cos’è e qual è il suo obiettivo
14:42 -- 9 Giugno 2025Traffico telefonico e telematico: una proposta di Legge sull’acquisizione dei dati
11:36 -- 30 Aprile 2025OSINT ed Emotional/Sentiment Analysis: binomio strategico per la sicurezza aziendale
12:56 -- 29 Maggio 2025Gestione del rischio secondo la norma ISO 31000: un approccio strutturato e riconosciuto
09:37 -- 24 Marzo 2025 - Cerca
Tutte le news e gli approfondimenti su sicurezza e privacy. Articoli tecnici e normativi su sicurezza fisica ed antinfortunistica, sicurezza informatica e cybercrime, privacy e protezione dei dati personali.
Un active shooter è una persona armata che apre il fuoco in un luogo pubblico con l’intenzione di ferire o uccidere più persone possibile. Di solito agisce rapidamente e senza fare distinzioni tra le vittime.…
Le difese elettroniche: una sicurezza indispensabile per le organizzazioni
In un mondo in cui la sicurezza aziendale è sempre più minacciata da intrusioni fisiche e informatiche, l’adozione di difese elettroniche è diventata una necessità imprescindibile. Impianti antintrusione, videosorveglianza e controllo accessi sono strumenti fondamentali…
Il primo Osservatorio Security Risk di AIPSA e TEHA
Il messaggio emerso dal primo Osservatorio Security Risk riguarda la sicurezza aziendale che non vuol dire solo protezione, ma investimento strategico che può portare benefici economici significativi. AIPSA, l’Associazione Italiana dei Professionisti di Security Aziendale…
L’Intelligenza Artificiale: un’opportunità per le aziende
L’Intelligenza Artificiale (IA) sta trasformando il mondo del lavoro, portando innovazione e migliorando l’efficienza in numerosi settori. Per le aziende, comprenderne le potenzialità e implementarla correttamente può fare la differenza. Perché integrare l’IA nelle organizzazioni?…
Giornata europea della protezione dei dati: un confronto sulle sfide dell’IA
“Le sfide dell’IA – La protezione dei dati nell’era del cambiamento”. Questo il titolo dell’evento, organizzato dal Garante per la Privacy, svoltosi in occasione della 19^ Giornata europea della protezione dei dati personali. Le sfide…
Intelligenza artificiale: l’Autorità Garante blocca DeepSeek
L’Autorità Garante per la Protezione dei Dati Personali ha imposto, con effetto immediato, una limitazione del trattamento dei dati degli utenti italiani nei confronti di Hangzhou DeepSeek Artificial Intelligence e Beijing DeepSeek Artificial Intelligence, le…
Sistemi di gestione e intelligenza artificiale: disponibile in italiano la UNI CEI ISO/IEC 42001
Disponibile anche in lingua italiana la UNI CEI ISO/IEC 42001:2024 “Tecnologie informatiche – Intelligenza artificiale – Sistema di gestione”, un nuovo strumento per le organizzazioni che adottano l’IA UNI CEI ISO/IEC 42001 per le organizzazioni che…
DeepSeek: una competizione tra USA e Cina nel mondo dell’IA
Il recente lancio di DeepSeek segna un nuovo capitolo nel duello tecnologico tra Stati Uniti e Cina. La startup cinese, con un investimento significativamente inferiore rispetto ai colossi occidentali, è riuscita a sviluppare un modello…
Impianti di allarme intrusione e rapina: nuova Norma CEI 79-3
Pubblicata la nuova Norma CEI 79-3 su Sistemi di allarme – Prescrizioni particolari per gli impianti di allarme intrusione e rapina. La norma, pubblicata a dicembre 2024, è valida da gennaio 2025. CEI: 79-3: scopo della…
Le due facce dell’IA: Machine Learning e Intelligenza Artificiale Generativa
Machine Learning e Intelligenza Artificiale Generativa: le due principali sottocategorie dell’Intelligenza Artificiale. Cosa sono e in che misura sono utili alle Organizzazioni? L’Intelligenza Artificiale, un campo vasto e a tratti intimidatorio per la sua complessità,…
Privacy e sicurezza: tutela fisica, digitale e normativa dei dati personali
Nel mondo contemporaneo, sempre più interconnesso e digitale, i temi della privacy e della sicurezza assumono un valore strategico per cittadini, aziende e istituzioni. Garantire l’integrità fisica delle persone, la protezione delle informazioni e la riservatezza dei dati è un obiettivo che richiede competenze multidisciplinari, aggiornamento normativo continuo e tecnologie avanzate. La sicurezza non riguarda più solo l’ambiente fisico, ma anche e soprattutto quello digitale, dove il fenomeno del cybercrime è in continua espansione e la protezione dei dati personali è diventata una priorità assoluta.
Sicurezza fisica e antinfortunistica: misure e normative
La sicurezza fisica comprende tutte le misure atte a prevenire incidenti, atti dolosi o eventi naturali che possono mettere a rischio l’incolumità delle persone e la continuità operativa di edifici e attività. In ambito lavorativo, le disposizioni sono regolamentate dal D.Lgs. 81/2008, che impone al datore di lavoro l’adozione di strumenti e procedure per ridurre i rischi.
Queste misure includono l’analisi dei rischi, l’installazione di sistemi di videosorveglianza, controllo accessi, allarmi, barriere fisiche e la progettazione di ambienti sicuri. In molti contesti, come quelli industriali, la sicurezza fisica si intreccia con quella antinfortunistica, che prevede l’uso obbligatorio di dispositivi di protezione individuale (DPI), la formazione degli operatori e l’adozione di procedure di emergenza.
Le tecnologie oggi consentono soluzioni molto evolute: dai sensori biometrici per il controllo degli accessi ai sistemi di rilevazione automatica degli incidenti. Tuttavia, la componente umana resta fondamentale: la vigilanza attiva, la manutenzione regolare delle infrastrutture e la preparazione del personale sono elementi imprescindibili.
Sicurezza informatica: difesa dai rischi digitali e cybercrime
La sicurezza informatica o cybersecurity è l’insieme di pratiche, tecnologie e norme volte a proteggere i sistemi informativi da accessi non autorizzati, attacchi informatici e perdita di dati. Negli ultimi anni, il cybercrime ha subito una crescita esponenziale, con attacchi sempre più sofisticati: ransomware, phishing, DDoS, furti di identità e manipolazione dei dati sono solo alcune delle minacce più diffuse.
Le organizzazioni devono quindi dotarsi di strumenti di difesa multilivello: firewall, antivirus, sistemi di rilevamento delle intrusioni (IDS), backup periodici, crittografia dei dati e accessi profilati. Al tempo stesso, è necessario sviluppare una cultura della sicurezza informatica tra i dipendenti, tramite formazione continua, simulazioni di attacco e protocolli di comportamento.
La figura del Responsabile della sicurezza informatica (CISO) è ormai centrale in tutte le realtà complesse. Il suo compito è quello di coordinare la strategia di sicurezza, valutare i rischi e assicurare la compliance normativa, in particolare con il Regolamento Generale sulla Protezione dei Dati (GDPR).
Privacy e protezione dei dati personali: quadro normativo e adempimenti
La privacy è il diritto alla riservatezza delle informazioni personali. In ambito europeo, il riferimento normativo principale è il GDPR (Regolamento UE 2016/679), che disciplina la raccolta, l’uso, la conservazione e la condivisione dei dati personali. In Italia, il GDPR è integrato dal Codice in materia di protezione dei dati personali (D.Lgs. 196/2003, aggiornato dal D.Lgs. 101/2018).
Il GDPR si basa su alcuni principi fondamentali:
• liceità, correttezza e trasparenza del trattamento;
• limitazione della finalità (i dati devono essere raccolti per scopi specifici);
• minimizzazione dei dati (solo quelli strettamente necessari);
• esattezza e aggiornamento dei dati;
• limitazione della conservazione;
• integrità e riservatezza.
Le organizzazioni devono adempiere a numerosi obblighi: informativa agli interessati, raccolta del consenso, nomina di responsabili esterni, tenuta del registro dei trattamenti, valutazione d’impatto sulla protezione dei dati (DPIA) nei casi più critici. Il Responsabile della protezione dei dati (DPO) svolge un ruolo di supervisione e consulenza, interfacciandosi con il Garante per la privacy.
Sono previste sanzioni molto elevate in caso di violazioni, che possono arrivare fino al 4% del fatturato annuo globale. Questo ha spinto molte aziende a rivedere le proprie politiche interne, investendo in strumenti tecnologici di data governance e compliance.
Interconnessione tra sicurezza e privacy: un approccio integrato
In molti casi, sicurezza e privacy si sovrappongono: la protezione fisica dei server, l’accesso ai dati sensibili, la videosorveglianza, il tracciamento dei dispositivi mobili sono solo alcuni esempi di aree in cui è necessario trovare un equilibrio tra controllo e rispetto dei diritti individuali. La progettazione di un sistema di sicurezza deve sempre prevedere una valutazione dell’impatto sulla privacy, così come ogni trattamento di dati deve essere accompagnato da misure tecniche e organizzative adeguate.
Le nuove tecnologie, come l’intelligenza artificiale, l’Internet of Things (IoT) e la blockchain, pongono sfide ulteriori in termini di sicurezza e protezione dei dati. L’adozione di un approccio “privacy by design” e “security by default” è ormai un requisito imprescindibile per tutti i progetti digitali.
Infine, la dimensione internazionale della protezione dei dati, con normative diverse nei vari Paesi, richiede attenzione anche ai trasferimenti transfrontalieri, che devono avvenire solo verso Stati che garantiscano un livello adeguato di tutela o mediante strumenti giuridici specifici (clausole contrattuali standard, binding corporate rules).
La sinergia tra sicurezza fisica, informatica e privacy non è solo auspicabile, ma necessaria per costruire un ambiente lavorativo e digitale affidabile, resiliente e rispettoso dei diritti. Solo un approccio integrato e consapevole può garantire la protezione delle persone e delle informazioni nell’epoca della trasformazione digitale.