Visualizza articoli per tag: sicurezza dati
Cosa è il 'restore' dei dati?
Quando si parla di restore (in italiano “ristabilire” o “ripristinare”) ci si riferisce al ripristino sul disco originale dei files archiviati in un backup. Il Restore può essere effettuato partendo da un punto di ripristino precedente, ovvero da un backup, quando interessa i dati di un sistema, oppure in uno scenario di Disaster Recovery, il restore può consistere in più interventi di ripristino su vari livelli dell'infrastruttura o del sistema (rete, sistema operativo, etc) al fine di ripristinare l'operatività del sistema.
Cosa è la crittografia dei dati?
La crittografia rappresenta uno strumento fondamentale nella lotta contro il cybercrimine. La crittografia è la conversione dei dati da un formato leggibile in un formato codificato che può essere letto o elaborato solo dopo che è stato decriptato. Impiegata sia dai singoli utenti che dalle grandi aziende, la crittografia è ampiamente utilizzata su Internet per tutelare le informazioni inviate fra il browser e il server. Tali informazioni potrebbero includere tutto, dai dati di pagamento alle informazioni personali.
Cosa si intende per misure di sicurezza informatiche?
Ci si riferisce a tutte quelle misure tecniche ed organizzative atte a garantire un livello di sicurezza proporzionato al rischio, così da salvaguardare la riservatezza, l’integrità e la disponibilità delle informazioni gestite da un’organizzazione, una difesa non solo da attacchi diretti, ma anche da fenomeni come calamità naturali oppure da problemi accidentali. Per poter individuare le misure idonee di sicurezza e garantire così integrità e riservatezza dei dati, ogni azienda dovrà strutturare un processo continuo di valutazione del rischio e individuazione dei rimedi. Tutto questo è regolamentato dal Gdpr.
Data breach, non c’è solo il Gdpr: imprese avvisate dopo il caso Yves Rocher
Generalmente quando nelle aziende si verificano delle ingenti perdite di dati il primo pensiero va alle sanzioni che possono comportare le violazioni del Gdpr, ma il caso che ha recentemente coinvolto il gruppo di cosmesi francese Yves Rocher impone una riflessione su altre gravi conseguenze a cui possono andare incontro le società che si imbattono in un data breach.
Data Breach, stiamo abbassando la guardia?
L’impressione, a giudicare da come reagiamo noi in qualità di utenti e fruitori e da come stanno iniziando a reagire le imprese coinvolte, è che ci stiamo abituando fin troppo ai Data Breach, trattandoli come “piccoli incidenti di percorso” o “rischi del mestiere”. Spesso un comunicato stampa e qualche parola di scusa sembrano bastare a placare gli animi, magari viene offerto un servizio di monitoraggio del credito agli interessati, giusto per tranquillizzarli.
Il 48% dei dipendenti ha accesso a troppi dati aziendali
Secondo un rapporto di GetApp, nelle piccole e medie imprese il 48% dei dipendenti ha un livello di accesso ai dati aziendali eccessivo rispetto a quello effettivamente necessario per svolgere le proprie mansioni. Ancora più allarmante, è che il 12% delle imprese prese in esame riferisce che i propri dipendenti hanno accesso a tutti quanti i dati dell’azienda senza alcuna restrizione, e questo espone a rischi che potrebbero essere disastrosi.
Il Coronavirus è una grande minaccia anche per la sicurezza dei dati
Il volume totale di email di phishing – così come altre minacce di Cyber Security – relative al Covid-19 rappresenta oggi la più grande coalescenza di attacchi informatici attorno a un unico tema mai osservata. Ad oggi sono stati osservati attacchi che vanno dal phishing delle credenziali, allegati e link dannosi, compromissione delle email aziendali (Business Email Compromise o BEC), false landing page, downloader, spam e ceppi di malware e ransomware; tutti legati al coronavirus e in rapida diffusione.
Il sistema di gestione delle informazioni e l'approccio olistico della protezione dei dati personali
Il Regolamento UE 679/2016 si fonda sul concetto di “responsabilizzazione” (accountability), ossia, sull’adozione da parte dei Titolari e Responsabili del trattamento di comportamenti proattivi tali da dimostrare la concreta adozione di misure finalizzate ad assicurare l’applicazione della disciplina in materia di protezione dei dati personali. Si tratta di un obiettivo perseguibile a condizione che venga implementato un modello organizzativo che sia espressione di un adeguato sistema di gestione in materia di protezione dei dati personali.
La gestione degli accessi fisici per la protezione dei dati personali: chiavi, badge e codici di allarmi
Il tema del controllo degli accessi fisici è spesso trascurato nell’ambito della protezione dei dati personali; eppure tale tema è oggetto anche di una famiglia di controlli della ISO IEC 27001. La necessità di tali controlli pone in evidenza come una cattiva gestione dei dispositivi fisici (chiavi, badge) per accedere ai locali dell’organizzazione, e/o dei dispositivi per accedere alle informazioni necessarie per l’accesso (codici di allarmi o altri codici ad esempio per serratura che si apre con PIN e/o applicazione su smartphone) può rendere vulnerabili i dati.
La valutazione dei rischi a fronte della Norma ISO/IEC 27001:2013, del Regolamento UE 2016/679 e della Norma ISO/IEC 27701:2019
Sulla valutazione dei rischi per la sicurezza dei dati personali, come richiede il Regolamento UE 679/2016, si è molto scritto e molto dibattuto. In questo articolo si vogliono fornire alcune considerazioni sul tema, analizzando i requisiti della ISO/IEC 27001:2013 e della ISO/IEC 27701:2019, alla luce del GDPR. Anzitutto è bene considerare la valutazione dei rischi nella prospettiva della ISO/IEC 27001:2013, della ISO/IEC 27701:2019 e del Regolamento UE 2016/679.
Galleria Video
Il presidente di Federprivacy a Report Rai 3
Cerca Delegato

Newsletter
#Federprivacy su Twitter
-
Federprivacy Dalla Norma #ISO 22301:2019 le #bestpractices per aiutare il #DPO a prevenire e gestire le situazioni di #emergenza… https://t.co/yY6ZoTGELw
Federprivacy Convegno del #Garante della #Privacy il 24 maggio a Roma @GPDP_IT #GDPR @meobaldo https://t.co/UuuLSv5y46 https://t.co/AtIG8wHOKG
SecSolution Trasformazione digitale: perche' Privacy, Data Protection e Cybersecurity giocano un ruolo fondamentale… https://t.co/bURAHA11L8
Federprivacy Informativa privacy formulata in maniera generica e approssimativa e clienti profilati senza consenso. La scure del… https://t.co/dABxsG8WST
Federprivacy La finanziaria invia un sms di sollecito al coniuge di un cliente in ritardo con i pagamenti. Sanzione del Garante… https://t.co/NfbcaJsBql
Federprivacy #Telemarketing: sanzionata un’azienda che non aveva dato riscontro nè al cliente nè al Garante #Privacy… https://t.co/YsMYyeL4Hk
Federprivacy Senza alcun preavviso l'azienda blocca l'accesso della lavoratrice al suo account di posta elettronica, interviene… https://t.co/0fAc9jGydi
intrusa_io RT @Federprivacy: Dall'European Data Protection Board le Linee Guida 04/2022 con l'obiettivo di armonizzare le sanzioni per le violazioni d…
valmoriani RT @Federprivacy: Dall'European Data Protection Board le Linee Guida 04/2022 con l'obiettivo di armonizzare le sanzioni per le violazioni d…
Federprivacy Dall'European Data Protection Board le Linee Guida 04/2022 con l'obiettivo di armonizzare le sanzioni per le violaz… https://t.co/odOc2y7DkX
comellini_it Complice l'ampia disponibilità di strumenti e dispositivi, nelle relazioni sociali si è diffusa la prassi di regist… https://t.co/yDyI0c55TK
Federprivacy Corso di perfezionamento per #DPO dell’Università degli Studi di Torino @unito: patrocinio di Federprivacy… https://t.co/OVigfc1cjo
Federprivacy Adottate le Linee Guida sul riconoscimento facciale: gli impatti per i Data Protection Officer @EU_EDPB #facial… https://t.co/oiboA2JaIA
Federprivacy La lotta alla pedopornografia dell'Ue mette a rischio la privacy? https://t.co/N7Vy2896t5 https://t.co/w0wfOXLlrd
Argomenti in evidenza