Informazione sensibile

Le informazioni sensibili sono dati che devono essere protetti dall’accesso non autorizzato per salvaguardare la privacy o la sicurezza di un individuo o di un’organizzazione. Esistono tre tipi principali di informazioni sensibili: Informazioni personali: le informazioni sensibili di identificazione personale (PII) sono dati che possono essere ricondotti a un individuo e che, se divulgati, potrebbero … Leggi tutto

S corporation (S corp)

Una società S (S corp) è un’azienda degli Stati Uniti che ha presentato tale stato al modulo 2553 dell’Internal Revenue Service.  Come una società C, la S corp è considerata un’entità separata ai sensi della legge. Tuttavia, tutti i profitti e le perdite di una società S passano agli azionisti e devono essere riconciliati nelle … Leggi tutto

Direttiva sulla trasparenza dell’UE (Direttiva sulla trasparenza dell’Unione europea)

La direttiva sulla trasparenza dell’Unione europea (UE) è una legislazione che richiede alle società che negoziano titoli su mercati regolamentati negli stati membri dell’UE di pubblicare informazioni finanziarie in tutto il continente. Le aziende che hanno titoli negoziati negli Stati membri dell’UE devono aderire alla direttiva come parte dei loro sforzi di conformità normativa. La … Leggi tutto

Iniziativa di ricerca sulle tecnologie di trasporto accessibile (ATTRI)

L’Accessible Transportation Technologies Research Initiative (ATTRI) è un programma quinquennale di ricerca e sviluppo (R&S) multi-agenzia volto ad aiutare i cittadini e i visitatori degli Stati Uniti con sfide visive, uditive, cognitive e di mobilità a utilizzare la tecnologia per migliorare il modo in cui pianificano ed eseguire il loro viaggio. Lanciata nel 2013, l’obiettivo … Leggi tutto

Pratica anticoncorrenziale

Una pratica anticoncorrenziale è un’azione condotta da una o più imprese per rendere difficile o impossibile ad altre aziende l’ingresso o il successo nel loro mercato. La distorsione del mercato derivante dalle pratiche anticoncorrenziali può provocare, tra gli altri effetti, prezzi più elevati, servizi più scadenti e soffocamento dell’innovazione. Pertanto, le pratiche anticoncorrenziali sono illegali … Leggi tutto

Sicurezza dei metadati

La sicurezza dei metadati è l’insieme di pratiche e politiche progettate per proteggere un’organizzazione dai rischi per la sicurezza posti dall’accesso non autorizzato alle informazioni contenute nei metadati dell’organizzazione. I metadati sono definiti come “dati sui dati”. Aggiunge informazioni ai dati che consentono di elaborarli automaticamente e di trovarli, classificarli, condividerli e riutilizzarli in modo … Leggi tutto

XCCDF (Extensible Configuration Checklist Description Format)

XCCDF (Extensible Configuration Checklist Description Format) è un linguaggio di specifica per la scrittura di elenchi di controllo di sicurezza, benchmark e tipi di documenti correlati. XCCDF è supportato dalla Direzione per l’assicurazione delle informazioni dell’Agenzia per la sicurezza nazionale degli Stati Uniti, dal Center for Internet Security e MITRE. La specifica è progettata per … Leggi tutto

Encyclopedia of Ethical Failure (EEF)

L’Enciclopedia del fallimento etico (EEF) è una serie di casi di studio che illustra la scarsa capacità di giudizio da parte dei dipendenti federali degli Stati Uniti. In generale, un fallimento etico è una decisione sbagliata che intenzionalmente o meno infrange una legge, trasgredisce un mandato di conformità o viola il codice di condotta di … Leggi tutto

File shredder

Un distruggi file, noto anche come trituratore virtuale o digitale, è un programma progettato per rendere illeggibili file basati su computer, proprio come un distruggi documenti convenzionale rende illeggibili i documenti fisici. Nella maggior parte dei sistemi operativi, quando un utente elimina un file, esso esiste ancora sul disco rigido ma viene reso inaccessibile con … Leggi tutto

Accesso alla ricertificazione

La ricertificazione dell’accesso è un controllo IT che prevede il controllo dei privilegi di accesso degli utenti per determinare se sono corretti e aderiscono alle politiche interne dell’organizzazione e alle normative di conformità. La ricertificazione dell’accesso è in genere responsabilità del Chief Information Security Officer (CISO) o del Chief Compliance Officer (CCO) dell’organizzazione e può … Leggi tutto