RSS di - ANSA.it

Visualizzazione post con etichetta Privacy. Mostra tutti i post
Visualizzazione post con etichetta Privacy. Mostra tutti i post

venerdì 26 luglio 2019

Privacy e Cyber Security per le Aziende.

Il GDPR 679/2016 entrato in vigore il 25 maggio 2018 ha imposto alle aziende un cambiamento nell’approccio alla gestione dei dati, alla sicurezza del software ed alla formazione del personale.
La sicurezza, intesa nella sua interezza dal punto di vista informatico, equivale ad attuare tutte le misure tecniche e procedurali necessarie alla protezione delle componenti dei sistemi informatici e dei dati per garantirne la riservatezza, evitare gli usi illeciti, dalla divulgazione, modifica e distruzione.

La sicurezza IT dopo il GDPR

Nell’ambito della sicurezza informatica ricade l’insieme dei mezzi e delle tecnologie utilizzati per la protezione dei sistemi informatici in termini di disponibilità, confidenzialità, integrità dei beni ed autenticità delle informazioni.
Gli strumenti soggetti a una sempre crescente varietà di programmi software dannosi e altre minacce alla sicurezza sono PC, computer Mac, laptop, smartphone e tablet. Come primo passo verso la protezione dei dispositivi e della protezione online, si deve essere sempre aggiornati sulle principali categorie di malware e altre minacce possibili.
pericoli legati alla sicurezza informatica sono legati principalmente a tre motivi:
  • il primo è la quantità e la qualità delle risorse che gli attaccanti hanno a disposizione;
  • il secondo è rappresentato dal fatto che il primo obiettivo perseguito è il mascheramento dell’attività, in modo tale che questa possa procedere senza destare sospetti;
  • il terzo motivo è legato alla scarsa attenzione ed alla scarsa preparazione dal punto di vista della sicurezza informatica del personale che accede alle informazioni.
La combinazione di questi fattori fa sì che alle misureminime di sicurezza previste dal codice in materia di protezione dei dati personali, si debba fare particolare attenzione alle attività degli utenti che con comportamenti impropri possono involontariamente agevolare gli attacchi.
Tutte le misure preventive devono essere affiancate da efficaci strumenti di rilevazione in grado di abbreviare i tempi che intercorrono dal momento in cui l’attacco è avvenuto e quello in cui le conseguenze vengono scoperte.
Per valutare l’efficacia di un sistema di sicurezza informatica, è necessario individuare le minacce, le vulnerabilità e i rischi associati agli asset informatici, affinché sia possibile evitare possibili attacchi (interni o esterni), capaci di provocare danni diretti o indiretti ad una determinata organizzazione.

Analisi del rischio informatico

In tale quadro di protezione diventa fondamentale l’analisi delle vulnerabilità del sistema informatico.
Per mantenere la sicurezza e prevenire trattamenti in violazione al GDPR, il titolare del trattamento o il responsabile del trattamento deve valutare anche il rischio informatico che può essere definito come il rischio di danni economici (rischi diretti) e di reputazione (rischi indiretti) derivanti dall’uso della tecnologia, intendendo sia i rischi impliciti nella tecnologia (i cosiddetti rischi di natura endogena) che i rischi derivanti dall’automazione, attraverso l’uso della tecnologia, di processi operativi aziendali.
In particolare bisogna prestare attenzione a:
  • danneggiamento di hardware e software;
  • errori nell’esecuzione delle operazioni nei sistemi;
  • malfunzionamento dei sistemi;
  • programmi indesiderati.

Misure preventive

Debbono essere predisposte specifiche misure per limitare tali rischi, a livello hardware, software e rete. Le misure devono assicurare un adeguato livello di sicurezza, inclusa la riservatezza, tenuto conto dello stato dell’arte e dei costi di attuazione rispetto ai rischi che presentano i trattamenti e alla natura dei dati personali da proteggere. Nella valutazione del rischio per la sicurezza dei dati è opportuno tenere in considerazione i rischi presentati dal trattamento dei dati personali, come la distruzione accidentale o illegale, la perdita, la modifica, la rivelazione o l’accesso non autorizzati a dati personali trasmessi, conservati o comunque elaborati, che potrebbero cagionare in particolare un danno fisico, materiale o immateriale.
Nel GDPR un chiaro riferimento alle misure di sicurezza già si trova nell’ art. quando si chiarisce che il titolare del trattamento mette in atto misure tecniche e organizzative adeguate per garantire, ed essere in grado di dimostrare, che il trattamento dei dati personali è effettuato conformemente al Regolamento (principio di accountability).
Mentre, più nello specifico, l’art. 32 del regolamento ne parla a proposito della sicurezza del trattamento.
Tenuto conto, quindi, dello stato dell’arte e dei costi di attuazione, nonché della natura, del campo di applicazione, del contesto e delle finalità del trattamento, come anche del rischio di varia probabilità e gravità per i diritti e le libertà delle persone fisiche, il titolare del trattamento e il responsabile del trattamento devono mettere in atto misure tecniche e organizzative adeguate per garantire un livello di sicurezza adeguato al rischio, che comprendono tra l’altro, se del caso:
  • la pseudonimizzazione e la cifratura dei dati personali;
  • la capacità di assicurare la continua riservatezza, integrità, disponibilità e resilienza dei sistemi e dei servizi che trattano i dati personali;
  • a capacità di ripristinare tempestivamente la disponibilità e l’accesso dei dati in caso di incidente fisico o tecnico;
  • una procedura per provare, verificare e valutare regolarmente l’efficacia delle misure tecniche e organizzative al fine di garantire la sicurezza del trattamento.
In particolare, quindi, si pone l’accento sulla pseudonimizzazione intesa come un particolare trattamento dei dati personali in modo tale che i dati personali non possano più essere attribuiti a un interessato specifico senza l’utilizzo di informazioni aggiuntive, a condizione che tali informazioni aggiuntive siano conservate separatamente e soggette a misure tecniche e organizzative intese a garantire che tali dati personali non siano attribuiti a una persona fisica identificata o identificabile.
Inoltre per la prima volta si parla di resilienza dei sistemi informatici intesa come la capacità di un sistema di adattarsi alle condizioni d’uso e di resistere all’usura in modo da garantire la disponibilità dei servizi erogati.
01:15
/
02:31
00:00
Assumono particolare importanza le procedure legate al disaster recovery, per cui diventa fondamentale predisporre uno specifico piano con il quale si intende fornire servizi volti all’analisi dei rischi legati ad eventuali problemi del sistema informatico nella sua totalità e delle misure da adottare per ridurli, nonché la messa a punto del vero e proprio piano di emergenza informatica che ricomprende anche procedure legate alla business continuity.
Fonte: PMI

www.studiostampa.com

martedì 14 maggio 2019

PMI: Aggiornamenti e Novità !


www.studiostampa.com

venerdì 19 aprile 2019

Privacy: Aggiornamenti e Novità.

Alessandro Acquisti in Italia per il Privacy Day Forum

Alessandro Acquisti verrà in Italia per partecipare come speaker d'eccezione al Privacy Day Forum di quest'anno, dove presenterà i suoi ultimi studi su economia dei dati e pubblicità online.

Hotel e prenotazioni online, due siti su tre presentano falle nel trattamento dei dati personali

Uno studio condotto da Symantec su oltre 1.500 hotel ha rilevato che il 67% dei loro siti internet per le prenotazioni ha involontariamente perso i dati personali degli ospiti. Gli hotel coinvolti nello studio si trovano distribuiti in 54 paesi tra cui gli Stati Uniti, il Canada e molte nazioni dell’Unione europea, quest’ultime tenute a rispettare norme dettate dal Gdpr. L’indagine ha analizzato 45 siti web che gestiscono attivamente le prenotazioni di più di 1.500 hotel.

Privacy, se un tribunale condanna il Garante ciò che prevale è l'incertezza del diritto

La P.A. deve essere una casa di vetro, non certo per esporre il cittadino nudo, ma per garantire il controllo sul potere. Il bilanciamento tra riservatezza individuale e trasparenza dell’esercizio della amministrazione pubblica è un’operazione di per sé precaria, ma non si devono sacrificare oltre misura i diritti dei singoli. Il problema è che il sistema del bilanciamento diffuso sta originando risposte “caso per caso” senza additare orientamenti consolidati.

Giovanni Buttarelli, elezioni europee a rischio fake news

Da tempo ormai il tema delle fake news e dell’influenza dei social network sui più importanti processi della democrazia occidentale, in primo luogo elezioni e referendum, è diventato centrale nel dibattito europeo. E per contrastare questo fenomeno e proteggere il diritto alla privacy dei dati si è fatto molto in Europa negli ultimi anni. Tuttavia non bisogna abbassare la guardia.

Intelligenza artificiale e pubblica amministrazione, l'ultima parola spetta ai giudici in carne e ossa

Intelligenza artificiale sotto controllo. L'intelligenza umana conserva la supremazia sui robot e le decisioni delle macchine sono contestabili davanti a un giudice umano. Lo dice il Consiglio di Stato, che, occupandosi di algoritmi e procedimento amministrativo (sentenza 2270 del'8 aprile 2019) fissa i paletti a difesa dei diritti individuali quando il decisore è un elaboratore programmato.

RobbinHood, il ransomware che "rispetta" la privacy delle vittime

Il mondo del ransomware è vario e articolato. Benché tutti gli esemplari di questo tipo di malware abbiamo il principale scopo è di farsi pagare un riscatto in cambio dei file sequestrati, alcuni sono più riguardosi nei confronti delle vittime.

Maxi multa ad un sito per neo mamme che condivideva i dati con le agenzie di marketing

Se siete in dolce attesa o siete diventati da poco genitori e vi piace cercare consigli e supporto su internet, tutte le vostre informazioni sensibili, ed anche quelle dei vostri bebè potrebbero essere sfruttate e cedute alle agenzie di marketing a vostra insaputa.

Alexa, un team Amazon ascolta quello che dicono gli utenti

Amazon ascolta i comandi che gli utenti danno ad Alexa allo scopo di migliorare il servizio vocale e rendere la voce umana più comprensibile ai dispositivi sempre più sofisticati prodotti dal colosso fondato da Jeff Bezos. Un'inchiesta dell'agenzia Bloomberg svela come sia stato messo in piedi un vero e proprio team di analisti sparsi in tutto il mondo, dagli Usa all'Europa, dall'India al Sudamerica. Un esercito di migliaia di persone assunte proprio per registrare, trascrivere, annotare gli ordini inviati ad Alexa, per poi rinviarli al software di riconoscimento vocale.

Ponemon Institute: il 73% delle aziende ha un Privacy Officer

Tre aziende su quattro hanno un Privacy Officer nel loro organico. E' quanto emerso dalla quarta edizione del “Cyber Resilient Organization”, lo studio annuale sulla resilienza informatica condotto dal Ponemon Institute che ha lo scopo di evidenziare la capacità di un'azienda di mantenere il proprio scopo primario e la propria integrità di fronte agli attacchi informatici.

Eventi & formazione, l'agenda dei professionisti della privacy per il 2019

Tutte le attività formative e divulgative promosse da Federprivacy per quest'anno: al CNR di Pisa l'8° Privacy Day Forum. Tra le novità, il video corso online gratuito "Caffè Privacy" e il Corso per Esperto Privacy di 32 ore ripartite tra aula ed e-learning valido per la certificazione TÜV di Privacy Officer. Solo in versione "Executive" con classi a numero chiuso il Master Privacy Officer. A settembre il Corso di formazione manageriale per Data Protection Officer al CNR di Pisa. Patrocinato il Corso di Data Governance dell'Università degli Studi di Milano con 48 crediti per i Privacy Officer certificati, scadenza bando il 5 aprile


www.studiostampa.com

venerdì 5 aprile 2019

Il GDPR un anno dopo: il primo bilancio, Multa del Garante Privacy alla piattaforma Rousseau, Pirateria e rischi informatici, Dati personali, 5G, Televisione on demand, IndyMachine by Italtel.

Internet
di Piero Boccellato e Luigi Garofalo
25 maggio 2018. E’ passato quasi un anno dall’introduzione del Regolamento generale sulla protezione dei dati, meglio noto come GDPR, la normativa dell'Unione europea che regola il trattamento dei dati personali.Aquasi un anno dall’approvazione, qual è lo stato diadeguamento alla...
Internet
di Piero Boccellato
Il Garante per la Protezione dei Dati Personali ha multato la piattaforma Rousseau, il sistema di voto online del Movimento 5 Stelle voluto dal fondatore Gianroberto Casaleggio, con una sanzione da 50 mila euro. L'autorità con una delibera votata ieri, ha sottolineato che - "Pur avendo constatato...
Media
di Flavio Fabbri
Il 2 aprile a Roma si è tenuto il convegno"Il prezzo della gratuità: Pirateria e rischi informatici",organizzato da FAPAV, la Federazione per la Tutela dei Contenuti Audiovisivi eMultimediali, e dalla LUISS Business School.Commentando i danni della pirateria all’industriaaudiovisiva nazionale,...
Media
di Flavio Fabbri
Solo il 55% degli utenti italiani, secondo i dati Ipsos perFAPAV, è consapevole di tutto ciò che potrebbe accadere fruendo contenutipirata tramite il linking, lo streaming, live e on demand, e il download.Percentuale che scende sotto il 49% per i giovani under 15. Imbattersi inmalware, phishing...
Telecoms
di Flavio Fabbri
La rete 5G, che è stata definita ieri al Seminario della Fondazione Ugo Bordoni a Roma la prima vera “rete delle reti”, continua la sua crescita su scala globale. Secondo un nuovo studio Analysys Mason, gli Stati Uniti sono al momento il Paese che sta correndo di più in termini di infrastrutture, politiche...
Telecoms
di Giordano Rodda SosTariffe.it
Qualche giorno fa, Apple ha presentatoil suo nuovo servizio di streaming televisivo, Apple TV+, complicando ulteriormente un mercato sempre più ricco diofferte e quindi, assai, più frammentario di qualche tempo fa (e lo sa benechi, quest’anno, per la prima volta si è trovato a dover sottoscrivere...
Media
di Angelo Zaccone Teodosi
Ieri pomeriggio a Roma, nella bella sede della Galleria Nazionale d’Arte Moderna (Gnam), sala affollata (oltre duecento persone, soprattutto da giovani) per la presentazione dell’11° rapporto di ricerca dell’Associazione Civita, intitolato “Millennials e Cultura nell’era digitale. Consumi e progettualità...
Internet
di Flavio Fabbri
L’adozione di macchine di produzione intelligenti e connesse porta ilrisultato tangibile di accelerare iprocessi industriali, aumentandola competitività delle imprese. Ogni dispositivo industriale, anche di vecchiagenerazione, può diventare intelligente e interconnesso con il resto dellafabbrica,...
Telecoms
di Silvio Spina SosTariffe.it
Apple ha lanciato recentemente una serie di nuovi prodotti e servizi, tra cui anche il nuovo iPad Mini 5, a quattro anni di distanza dal lancio dell’ultimo modello di tablet dalle dimensioni più contenute. Un prodotto di indubbia qualità, che prosegue l’inesorabile corsa tecnologica dopo un certo periodo...
Smart City
di Flavio Fabbri
Manca davvero poco alla piena operatività del decreto delMinistero dello Sviluppo economico, adottato di concerto con il Ministero delleInfrastrutture e dei Trasporti ed il Ministero delle Finanze, per l’erogazione dell’ecobonus destinato,come previsto della Legge di Bilancio 2019, all’acquisto di...
Energia
di Davide Raia SosTariffe.it
Passare al mercato libero dell’energia conviene e puògarantire alle famiglie italiane considerevoli risparmi sulle bollettedell’energia elettrica e del gas naturale. L’ultimo studio di SosTariffe.it,basato sui dati raccolti dal comparatore per offerte luce ed offerte gas, confermache negli ultimi...
Mappamondo
di Redazione Key4biz
Il 3 aprile 2019 sarà ricordata come una data storica perl’implementazione del 5G nel mondo: gli operatori coreani KT e SK Telecom hannolanciato le loro reti 5G commerciali, mentre negli USA Verizon ha attivato lapropria rete 5G Ultra-Wideband a Minneapolis e Chicago. Non solo, gli utenti di...
Mappamondo
di Redazione Key4biz
Sono 21 le nuovepostazioni e 69 le nuove telecamere attive sul territorio del Comune di Argenta, in provincia diFerrara, che si aggiungono a una rete di videosorveglianza composta da 21telecamere già dislocate in alcuni punti nevralgici del territorio conparticolare attenzione agli ingressi comunali....
Mappamondo
di Redazione Key4biz
Il Sottosegretario di Stato al Ministero per i Beni e leAttività Culturali con delega alla digitalizzazione del patrimonio culturale, Gianluca Vacca, ha ricevuto unadelegazione dell’Associazione Italian Digital Revolution – Aidr, guidata dalPresidente Mauro Nicastri, insiemeai soci Davide D’Amico,...
Games
di Redazione Eurogamer.it
Ben 16 anni dopo l'uscita dell’ultimo capitolo della serie, è stato annunciato R-Type Final 2.Lo studio che si occuperà dello sviluppo di R-Type Final 2 sarà Granzella, composto da vari sviluppatori di Irem, il team autore dell'originale sparatutto a scorrimento laterale.Il gioco sarà il seguito...

www.studiostampa.com