Home /

Archivio blog

BYOD e Management: come ottenere il giusto equilibrio tra rischi e opportunità

Inserito da Valentina Frediani 9 luglio 2014 in Privacy e tutela delle informazioni

Parlando di BYOD è opportuno precisare che laddove sul dispositivo consumer siano presenti dati o informazioni aziendali qualificabili come personali, per i quali la Società riveste il ruolo di Titolare del trattamento ex art. art 4 lett. f) D.Lgs. 196/2003, per la stessa vige l’obbligo di porre in essere tutti gli adempimenti voluti dal Codice […]

La tutela del know-how aziendale: gli strumenti a disposizione delle imprese

Inserito da Valentina Frediani 27 giugno 2014 in Privacy e tutela delle informazioni

Lo spunto per la riflessione lo offre il precedente articolo, dove erano state introdotte le soluzioni tecnologiche più auspicabili per la gestione del BYOD, in grado di prevenire e rispondere tempestivamente alle criticità. L’ampia diffusione del BYOD nel panorama aziendale deve far riflettere: oltre agli effettivi vantaggi per il business dell’imprenditore dovuti ad un incremento […]

L’Avv. Valentina Frediani a Roma per parlare di Cloud: tra obblighi ed opportunità di governance normativa

Inserito da Colin Communication 14 maggio 2014 in Cloud, Eventi

Si potrebbe definire una lezione di legal business quella tenuta dall’Avv. Valentina Frediani, fondatrice dell’omonimo studio Legale – partner DI & P Srl – e del network www.consulentelegaleinformatico.it in occasione del workshop dello scorso 13 maggio organizzato a Roma da Avnet e Colt “La protezione dei dati nel cloud”. Attraverso un’analisi lucida e puntuale l’Avvocato […]

BYOD: le sfide dei device mobili sul piano della sicurezza delle informazioni

Inserito da Valentina Frediani 8 maggio 2014 in Privacy e tutela delle informazioni

Percepito fino a pochi anni fa come una vera e propria sfida dagli addetti ai lavori oggi il fenomeno del BYOD registra una crescita costante ed inarrestabile, rivelandosi un’autentica opportunità per le aziende, in grado di coniugare l’estrema semplicità di utilizzo e l’elevato grado di portabilità con l’esigenza di connessione e scambio di informazioni con […]

Identikit dei principali reati informatici ex D.Lgs.231/01

Inserito da Valentina Frediani 31 marzo 2014 in Reati informatici 231

Il chi, quando, cosa, come e perché dell’accesso abusivo ad un sistema informatico o telematico (art.615 ter c.p.) Quando. L’accesso abusivo punisce la condotta di chi si introduce abusivamente – ossia eludendo una qualsiasi forma, anche minima, di barriere ostative all’accesso – in un sistema informatico o telematico, protetto da misure di sicurezza, rimanendovi contro […]

Software di file sharing sul pc aziendale: no al licenziamento del dipendente

Inserito da Staff 16 dicembre 2013 in Diritto delle nuove tecnologie

Con la sentenza 26379/2013 la Sezione Lavoro della Corte di Cassazione ha assolto un dipendente che aveva installato un software di file sharing sul PC dell’ufficio. L’iter giudiziario era stato innescato dal licenziamento di un dipendente con ben quindici anni di anzianità di servizio a causa della presenza del noto software sul proprio computer aziendale, […]

Il cloud computing come servizio tecnologico esternalizzato: profili privacy

Inserito da Valentina Frediani 13 giugno 2013 in Cloud, Privacy e tutela delle informazioni

Il cloud computing è un sistema ed un concetto in piena evoluzione, il cui utilizzo nel panorama aziendale ha sempre maggior successo. Dietro al concetto di “nuvola informatica”(questa la traduzione di cloud computing) vi sono un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio offerto da un provider al cliente, di memorizzare, […]

Don`t copy text!