NEWS

Visualizza articoli per tag: misure di sicurezza

Patrocinato da Federprivacy il corso di Swascan sulla cyber security con nozioni di informatica forense concepito per gli addetti ai lavori della privacy. Una multa su cinque causata da insufficienti misure di sicurezza. Bernardi:"Professionisti della privacy devono avere non solo competenze giuridiche, ma anche sui principali temi della sicurezza in ambito informatico". Percorso di 5 moduli formativi in 4 giornate che si svolgeranno nei giorni 27-28 Marzo e 3-4 Aprile 2020 a Roma.

Anche se fare economia di carta in ufficio può essere ecologico e anche utile per spendere meno in cancelleria, se non si presta attenzione a volte risparmiare sui costi della carta per la stampante può risultare molto caro. Lo ha imparato a sue spese un avvocato che a quanto pare aveva l’abitudine di riutilizzare i fogli già stampati su un lato per sfruttarne anche il retro con una seconda stampa. Peccato che di recente lo abbia fatto in un’unica lettera ma per clienti diversi.

Bastava chiamare il call center e fornire al sistema di assistenza automatizzato il nome e la data di nascita di un qualsiasi cliente per ottenere ampie informazioni ed ulteriori dati personali dell’interessato. Il caso era stato infatti sollevato nel 2018, quando una donna aveva chiamato la hotline, e con questa escamotage aveva ottenuto il nuovo numero di cellulare del suo ex marito.

Una compagnia di assicurazioni tedesca aveva organizzato dei concorsi a premi, ma ai partecipanti non aveva chiesto solo i loro dati personali di contatto, ma anche altre informazioni come i dettagli della loro assicurazione sanitaria con lo scopo di utilizzarli a fini pubblicitari, senza però aver ottenuto un regolare consenso dagli interessati.

Venerdì, 07 Agosto 2020 11:58

Cosa è la 'steganografia'?

Si tratta di una tecnica antica quanto efficace per nascondere messaggi tra due interlocutori. Il messaggio sottoposto a questa tecnica appare al lettore sotto forma di immagine, di un altro testo o di una lista che funzionano come “copertura” del messaggio sorgente. In sostanza, il messaggio originario, viene inserito in un contenitore innocuo, che viene solitamente definito “vettore”, di comune utilizzo e che non desta, a prima vista, alcun tipo di sospetto.

Pochi e semplici suggerimenti per la sicurezza dei dispositivi e dei servizi digitali che utilizziamo ogni giorno. Il Garante ha pubblicato una nuova scheda con consigli di base per impostare password sicure e gestirle in modo accorto. Il nuovo vademecum spiega ad esempio come scegliere una buona password, come gestire tutte quelle che fanno parte della nostra vita quotidiana (da quelle per accedere ai dispositivi a quelle per i vari servizi di e-mail, acquisto online, ecc.) e come conservarle in modo che non siano facile preda di eventuali malintenzionati.

Etichettato sotto

Nel provvedimento 141 del 9 luglio 2020 (doc. web n. 9440117) il Garante evidenzia come la tempestività del titolare del trattamento nell’effettuare la notificazione di un data breach e l’immediata adozione di misure correttive non esonerano lo stesso da responsabilità per il trattamento illecito di dati personali.

Dopo che era andato in pensione, l'istituto ha pensato di inscatolare e spedire all'ex dipendente quelli che avrebbero dovuto essere gli effetti personali dimenticati sul luogo di lavoro. Chissà con quale sorpresa, l'uomo aveva però ricevuto pacchi molto più voluminosi di quello che poteva ragionevolmente aspettarsi rispetto all'ingombro di oggetti come la foto di famiglia o il souvenir dell'ultima vacanza lasciati sulla scrivania dell'ufficio.

Nomi e cognomi, patologie, diagnosi e terapie riguardanti gli ignari pazienti, tutti documenti perfettamente leggibili in mezzo a tonnellate di rifiuti, in totale spregio della normativa in materia di tutela della privacy.

L’80% delle aziende non ha ancora impostato criteri per l’uso delle password, lasciando quindi liberi i propri dipendenti di sceglierne una a propria discrezione senza problemi di sintassi, lunghezza o altri parametri sui caratteri da utilizzare. A rivelarlo è il report ”Acronis Cyberthreats Report 2020”. La ricerca evidenzia che tra il 15 e il 20% delle password utilizzate negli ambienti di business include il nome dell’azienda, un banale espediente che ne semplifica l’individuazione da parte di pirati informatici e altri soggetti non autorizzati.

Pagina 1 di 2

Ue, rischio multe per chi non si adegua al Gdpr

Mappa dell'Italia Puglia Molise Campania Abruzzo Marche Lazio Umbria Basilicata Toscana Emilia Romagna Calabria

Rimani aggiornato gratuitamente con la nostra newsletter settimanale
Ho letto l'Informativa Privacy