NEWS

Visualizza articoli per tag: security

La riservatezza della nostra navigazione online è e rimane una chimera. Chi pensa di essere blindato, sbaglia. E a commettere questo errore sono davvero tanti, anche grazie alla “complicità” di meccanismi di sicurezza che promettono garanzie, protezione, tutela. L’inserimento della funzione “Do Not Track” (non tracciare) all’interno dei software di navigazione in Rete ha ingenerato un clima di estrema rilassatezza: gli utenti, convinti di poter fare affidamento sul browser, non hanno preso in considerazione l’ipotesi che qualcosa potesse non andare come previsto.

Etichettato sotto
Sabato, 08 Gennaio 2022 12:34

Privacy VS Security: è falsa dicotomia?

La pandemia ha dimostrato quanto siano diventati centrali i social media, le piattaforme di messaggistica e collaborazione durante la vita quotidiana delle persone. Tuttavia, non abbiamo ancora capito il compromesso tra la sicurezza e la privacy offerte da queste piattaforme e i costi reali del loro utilizzo. Per esempio, siamo abituati a sentirci dire che la privacy è equiparabile ad una merce, ma nessuno è davvero sicuro di ciò che viene venduto, o quale sia il prezzo reale.

Martedì, 27 Novembre 2018 11:09

Quando il pirata del web entra in banca

«Il mondo del credito sta sicuramente lavorando per blindare i canali di comunicazione tra i propri sistemi e i dispositivi della clientela (pc, laptop, tablet, smartphone). La palestra del “phishing” e di altre piccole tecniche fraudolente ha costretto il sistema bancario a fare quella che definisco una “ginnastica posturale” minima, ma l’esercizio per mantenersi in forma è più impegnativo e non può risultare episodico o discontinuo». Umberto Rapetto, già generale della Guardia di Finanza, già al comando del Gat Nucleo Speciale Frodi Telematiche (ora è Ceo di Hkao Human Knowledge As Opportunity) ha pochi dubbi.

Giovedì, 07 Novembre 2019 14:25

RPA: una nuova sfida in tema di sicurezza

Per RPA (Robotic Process Automation) si intende l’insieme delle tecnologie software che permettono l’automazione di processi operativi che possono eseguire in modo automatico attività effettuate da operatori umani in base a regole definite imitandone il comportamento ed interagendo con gli applicativi informatici esattamente nello stesso modo degli operatori. Tale tecnologia permette di approcciare il tema dell’automazione e dell’integrazione dei sistemi in modo sicuramente più facile, meno costoso e meno invasivo rispetto allo sviluppo di applicazioni tradizionali.

Etichettato sotto

Era lo scorso 30 agosto, quando il ceo di Twitter Jack Dorsey era diventato l’ultima – e sicuramente quella di più alto profilo – vittima di una delle Cyber minacce più recenti e pericolose degli ultimi anni: il SIM Swapping, studiato appositamente per bypassare le nuove misure di autenticazione a due fattori. Questo tipo di attacchi (in italiano si traduce in scambio sim) hanno visto una crescita esponenziale grazie alla facilità con cui possono essere sferrati. Infatti richiedono solo una buona dose di abilità nel social engineering per avere accesso alla SIM card bersaglio; di fatto si tratto di un’altra forma di Phishing.

Con la diffusione dei data breach sempre più aziende si pongono il quesito della sicurezza interna. Quando si approccia l’argomento, però, la prima domanda che si fanno non è sulla protezione dei dati interni ma sullo status generale di sicurezza della rete informatica. Tale approccio è ormai passato di moda e probabilmente per le organizzazioni private e pubbliche è giunta l’ora di passare avanti e abbracciare un nuovo punto mettendo sullo stesso piano anche la protezione dei dati.

Come noto, ogni trattamento di dati personali deve avvenire nel rispetto dei principi fissati all’articolo 5 del Regolamento UE 2016/679 (Gdpr), e tra questi troviamo il principio di integrità e riservatezza secondo il quale i dati personali devono essere trattati in maniera da garantire un'adeguata sicurezza, compresa la protezione, mediante misure tecniche e organizzative adeguate, da trattamenti non autorizzati o illeciti e dalla perdita, dalla distruzione o dal danno accidentali. Il tema della sicurezza dei trattamenti è strettamente connesso con quello della information security.

Il notevole incremento di data breach ed altri eventi informatici che si sono verificati negli ultimi tempi stanno facendo salire in modo preoccupante il livello di allerta tra gli addetti ai lavori, e perciò Federprivacy ha disposto cinque iniziative specifiche per aiutare professionisti e manager d’impresa a fronteggiare le sempre più numerose minacce che possono causare violazioni sui dati personali.

La Sanità italiana è sotto il livello minimo di sicurezza nella conservazione dei dati. Un dato allarmante emerso dalla tavola rotonda "Cybersecurity e privacy in Sanità", proposta dal 14esimo Forum Risk management in Sanità che ha messo in evidenza la necessità di un cambio di passo per garantire una vera innovazione del sistema informatico e di conservazione dei dati. "La trasformazione digitale deve essere accompagnata da una migliore e più efficiente organizzazione aziendale.

Pagina 3 di 3

Adnkronos, più tutele per i dati con il Gdpr

Mappa dell'Italia Puglia Molise Campania Abruzzo Marche Lazio Umbria Basilicata Toscana Emilia Romagna Calabria

Rimani aggiornato gratuitamente con la nostra newsletter settimanale
Ho letto l'Informativa Privacy