RSS di - ANSA.it

Visualizzazione post con etichetta GDPR. Mostra tutti i post
Visualizzazione post con etichetta GDPR. Mostra tutti i post

Privacy e Cyber Security per le Aziende.

Il GDPR 679/2016 entrato in vigore il 25 maggio 2018 ha imposto alle aziende un cambiamento nell’approccio alla gestione dei dati, alla sicurezza del software ed alla formazione del personale.
La sicurezza, intesa nella sua interezza dal punto di vista informatico, equivale ad attuare tutte le misure tecniche e procedurali necessarie alla protezione delle componenti dei sistemi informatici e dei dati per garantirne la riservatezza, evitare gli usi illeciti, dalla divulgazione, modifica e distruzione.

La sicurezza IT dopo il GDPR

Nell’ambito della sicurezza informatica ricade l’insieme dei mezzi e delle tecnologie utilizzati per la protezione dei sistemi informatici in termini di disponibilità, confidenzialità, integrità dei beni ed autenticità delle informazioni.
Gli strumenti soggetti a una sempre crescente varietà di programmi software dannosi e altre minacce alla sicurezza sono PC, computer Mac, laptop, smartphone e tablet. Come primo passo verso la protezione dei dispositivi e della protezione online, si deve essere sempre aggiornati sulle principali categorie di malware e altre minacce possibili.
pericoli legati alla sicurezza informatica sono legati principalmente a tre motivi:
  • il primo è la quantità e la qualità delle risorse che gli attaccanti hanno a disposizione;
  • il secondo è rappresentato dal fatto che il primo obiettivo perseguito è il mascheramento dell’attività, in modo tale che questa possa procedere senza destare sospetti;
  • il terzo motivo è legato alla scarsa attenzione ed alla scarsa preparazione dal punto di vista della sicurezza informatica del personale che accede alle informazioni.
La combinazione di questi fattori fa sì che alle misureminime di sicurezza previste dal codice in materia di protezione dei dati personali, si debba fare particolare attenzione alle attività degli utenti che con comportamenti impropri possono involontariamente agevolare gli attacchi.
Tutte le misure preventive devono essere affiancate da efficaci strumenti di rilevazione in grado di abbreviare i tempi che intercorrono dal momento in cui l’attacco è avvenuto e quello in cui le conseguenze vengono scoperte.
Per valutare l’efficacia di un sistema di sicurezza informatica, è necessario individuare le minacce, le vulnerabilità e i rischi associati agli asset informatici, affinché sia possibile evitare possibili attacchi (interni o esterni), capaci di provocare danni diretti o indiretti ad una determinata organizzazione.

Analisi del rischio informatico

In tale quadro di protezione diventa fondamentale l’analisi delle vulnerabilità del sistema informatico.
Per mantenere la sicurezza e prevenire trattamenti in violazione al GDPR, il titolare del trattamento o il responsabile del trattamento deve valutare anche il rischio informatico che può essere definito come il rischio di danni economici (rischi diretti) e di reputazione (rischi indiretti) derivanti dall’uso della tecnologia, intendendo sia i rischi impliciti nella tecnologia (i cosiddetti rischi di natura endogena) che i rischi derivanti dall’automazione, attraverso l’uso della tecnologia, di processi operativi aziendali.
In particolare bisogna prestare attenzione a:
  • danneggiamento di hardware e software;
  • errori nell’esecuzione delle operazioni nei sistemi;
  • malfunzionamento dei sistemi;
  • programmi indesiderati.

Misure preventive

Debbono essere predisposte specifiche misure per limitare tali rischi, a livello hardware, software e rete. Le misure devono assicurare un adeguato livello di sicurezza, inclusa la riservatezza, tenuto conto dello stato dell’arte e dei costi di attuazione rispetto ai rischi che presentano i trattamenti e alla natura dei dati personali da proteggere. Nella valutazione del rischio per la sicurezza dei dati è opportuno tenere in considerazione i rischi presentati dal trattamento dei dati personali, come la distruzione accidentale o illegale, la perdita, la modifica, la rivelazione o l’accesso non autorizzati a dati personali trasmessi, conservati o comunque elaborati, che potrebbero cagionare in particolare un danno fisico, materiale o immateriale.
Nel GDPR un chiaro riferimento alle misure di sicurezza già si trova nell’ art. quando si chiarisce che il titolare del trattamento mette in atto misure tecniche e organizzative adeguate per garantire, ed essere in grado di dimostrare, che il trattamento dei dati personali è effettuato conformemente al Regolamento (principio di accountability).
Mentre, più nello specifico, l’art. 32 del regolamento ne parla a proposito della sicurezza del trattamento.
Tenuto conto, quindi, dello stato dell’arte e dei costi di attuazione, nonché della natura, del campo di applicazione, del contesto e delle finalità del trattamento, come anche del rischio di varia probabilità e gravità per i diritti e le libertà delle persone fisiche, il titolare del trattamento e il responsabile del trattamento devono mettere in atto misure tecniche e organizzative adeguate per garantire un livello di sicurezza adeguato al rischio, che comprendono tra l’altro, se del caso:
  • la pseudonimizzazione e la cifratura dei dati personali;
  • la capacità di assicurare la continua riservatezza, integrità, disponibilità e resilienza dei sistemi e dei servizi che trattano i dati personali;
  • a capacità di ripristinare tempestivamente la disponibilità e l’accesso dei dati in caso di incidente fisico o tecnico;
  • una procedura per provare, verificare e valutare regolarmente l’efficacia delle misure tecniche e organizzative al fine di garantire la sicurezza del trattamento.
In particolare, quindi, si pone l’accento sulla pseudonimizzazione intesa come un particolare trattamento dei dati personali in modo tale che i dati personali non possano più essere attribuiti a un interessato specifico senza l’utilizzo di informazioni aggiuntive, a condizione che tali informazioni aggiuntive siano conservate separatamente e soggette a misure tecniche e organizzative intese a garantire che tali dati personali non siano attribuiti a una persona fisica identificata o identificabile.
Inoltre per la prima volta si parla di resilienza dei sistemi informatici intesa come la capacità di un sistema di adattarsi alle condizioni d’uso e di resistere all’usura in modo da garantire la disponibilità dei servizi erogati.
01:15
/
02:31
00:00
Assumono particolare importanza le procedure legate al disaster recovery, per cui diventa fondamentale predisporre uno specifico piano con il quale si intende fornire servizi volti all’analisi dei rischi legati ad eventuali problemi del sistema informatico nella sua totalità e delle misure da adottare per ridurli, nonché la messa a punto del vero e proprio piano di emergenza informatica che ricomprende anche procedure legate alla business continuity.
Fonte: PMI

www.studiostampa.com

Il GDPR un anno dopo: il primo bilancio, Multa del Garante Privacy alla piattaforma Rousseau, Pirateria e rischi informatici, Dati personali, 5G, Televisione on demand, IndyMachine by Italtel.

Internet
di Piero Boccellato e Luigi Garofalo
25 maggio 2018. E’ passato quasi un anno dall’introduzione del Regolamento generale sulla protezione dei dati, meglio noto come GDPR, la normativa dell'Unione europea che regola il trattamento dei dati personali.Aquasi un anno dall’approvazione, qual è lo stato diadeguamento alla...
Internet
di Piero Boccellato
Il Garante per la Protezione dei Dati Personali ha multato la piattaforma Rousseau, il sistema di voto online del Movimento 5 Stelle voluto dal fondatore Gianroberto Casaleggio, con una sanzione da 50 mila euro. L'autorità con una delibera votata ieri, ha sottolineato che - "Pur avendo constatato...
Media
di Flavio Fabbri
Il 2 aprile a Roma si è tenuto il convegno"Il prezzo della gratuità: Pirateria e rischi informatici",organizzato da FAPAV, la Federazione per la Tutela dei Contenuti Audiovisivi eMultimediali, e dalla LUISS Business School.Commentando i danni della pirateria all’industriaaudiovisiva nazionale,...
Media
di Flavio Fabbri
Solo il 55% degli utenti italiani, secondo i dati Ipsos perFAPAV, è consapevole di tutto ciò che potrebbe accadere fruendo contenutipirata tramite il linking, lo streaming, live e on demand, e il download.Percentuale che scende sotto il 49% per i giovani under 15. Imbattersi inmalware, phishing...
Telecoms
di Flavio Fabbri
La rete 5G, che è stata definita ieri al Seminario della Fondazione Ugo Bordoni a Roma la prima vera “rete delle reti”, continua la sua crescita su scala globale. Secondo un nuovo studio Analysys Mason, gli Stati Uniti sono al momento il Paese che sta correndo di più in termini di infrastrutture, politiche...
Telecoms
di Giordano Rodda SosTariffe.it
Qualche giorno fa, Apple ha presentatoil suo nuovo servizio di streaming televisivo, Apple TV+, complicando ulteriormente un mercato sempre più ricco diofferte e quindi, assai, più frammentario di qualche tempo fa (e lo sa benechi, quest’anno, per la prima volta si è trovato a dover sottoscrivere...
Media
di Angelo Zaccone Teodosi
Ieri pomeriggio a Roma, nella bella sede della Galleria Nazionale d’Arte Moderna (Gnam), sala affollata (oltre duecento persone, soprattutto da giovani) per la presentazione dell’11° rapporto di ricerca dell’Associazione Civita, intitolato “Millennials e Cultura nell’era digitale. Consumi e progettualità...
Internet
di Flavio Fabbri
L’adozione di macchine di produzione intelligenti e connesse porta ilrisultato tangibile di accelerare iprocessi industriali, aumentandola competitività delle imprese. Ogni dispositivo industriale, anche di vecchiagenerazione, può diventare intelligente e interconnesso con il resto dellafabbrica,...
Telecoms
di Silvio Spina SosTariffe.it
Apple ha lanciato recentemente una serie di nuovi prodotti e servizi, tra cui anche il nuovo iPad Mini 5, a quattro anni di distanza dal lancio dell’ultimo modello di tablet dalle dimensioni più contenute. Un prodotto di indubbia qualità, che prosegue l’inesorabile corsa tecnologica dopo un certo periodo...
Smart City
di Flavio Fabbri
Manca davvero poco alla piena operatività del decreto delMinistero dello Sviluppo economico, adottato di concerto con il Ministero delleInfrastrutture e dei Trasporti ed il Ministero delle Finanze, per l’erogazione dell’ecobonus destinato,come previsto della Legge di Bilancio 2019, all’acquisto di...
Energia
di Davide Raia SosTariffe.it
Passare al mercato libero dell’energia conviene e puògarantire alle famiglie italiane considerevoli risparmi sulle bollettedell’energia elettrica e del gas naturale. L’ultimo studio di SosTariffe.it,basato sui dati raccolti dal comparatore per offerte luce ed offerte gas, confermache negli ultimi...
Mappamondo
di Redazione Key4biz
Il 3 aprile 2019 sarà ricordata come una data storica perl’implementazione del 5G nel mondo: gli operatori coreani KT e SK Telecom hannolanciato le loro reti 5G commerciali, mentre negli USA Verizon ha attivato lapropria rete 5G Ultra-Wideband a Minneapolis e Chicago. Non solo, gli utenti di...
Mappamondo
di Redazione Key4biz
Sono 21 le nuovepostazioni e 69 le nuove telecamere attive sul territorio del Comune di Argenta, in provincia diFerrara, che si aggiungono a una rete di videosorveglianza composta da 21telecamere già dislocate in alcuni punti nevralgici del territorio conparticolare attenzione agli ingressi comunali....
Mappamondo
di Redazione Key4biz
Il Sottosegretario di Stato al Ministero per i Beni e leAttività Culturali con delega alla digitalizzazione del patrimonio culturale, Gianluca Vacca, ha ricevuto unadelegazione dell’Associazione Italian Digital Revolution – Aidr, guidata dalPresidente Mauro Nicastri, insiemeai soci Davide D’Amico,...
Games
di Redazione Eurogamer.it
Ben 16 anni dopo l'uscita dell’ultimo capitolo della serie, è stato annunciato R-Type Final 2.Lo studio che si occuperà dello sviluppo di R-Type Final 2 sarà Granzella, composto da vari sviluppatori di Irem, il team autore dell'originale sparatutto a scorrimento laterale.Il gioco sarà il seguito...

www.studiostampa.com