Visualizza articoli per tag: sicurezza dati
Cosa è il 'restore' dei dati?
Quando si parla di restore (in italiano “ristabilire” o “ripristinare”) ci si riferisce al ripristino sul disco originale dei files archiviati in un backup. Il Restore può essere effettuato partendo da un punto di ripristino precedente, ovvero da un backup, quando interessa i dati di un sistema, oppure in uno scenario di Disaster Recovery, il restore può consistere in più interventi di ripristino su vari livelli dell'infrastruttura o del sistema (rete, sistema operativo, etc) al fine di ripristinare l'operatività del sistema.
Cosa è la crittografia dei dati?
La crittografia rappresenta uno strumento fondamentale nella lotta contro il cybercrimine. La crittografia è la conversione dei dati da un formato leggibile in un formato codificato che può essere letto o elaborato solo dopo che è stato decriptato. Impiegata sia dai singoli utenti che dalle grandi aziende, la crittografia è ampiamente utilizzata su Internet per tutelare le informazioni inviate fra il browser e il server. Tali informazioni potrebbero includere tutto, dai dati di pagamento alle informazioni personali.
Cosa si intende per misure di sicurezza informatiche?
Ci si riferisce a tutte quelle misure tecniche ed organizzative atte a garantire un livello di sicurezza proporzionato al rischio, così da salvaguardare la riservatezza, l’integrità e la disponibilità delle informazioni gestite da un’organizzazione, una difesa non solo da attacchi diretti, ma anche da fenomeni come calamità naturali oppure da problemi accidentali. Per poter individuare le misure idonee di sicurezza e garantire così integrità e riservatezza dei dati, ogni azienda dovrà strutturare un processo continuo di valutazione del rischio e individuazione dei rimedi. Tutto questo è regolamentato dal Gdpr.
Data breach, non c’è solo il Gdpr: imprese avvisate dopo il caso Yves Rocher
Generalmente quando nelle aziende si verificano delle ingenti perdite di dati il primo pensiero va alle sanzioni che possono comportare le violazioni del Gdpr, ma il caso che ha recentemente coinvolto il gruppo di cosmesi francese Yves Rocher impone una riflessione su altre gravi conseguenze a cui possono andare incontro le società che si imbattono in un data breach.
Data Breach, stiamo abbassando la guardia?
L’impressione, a giudicare da come reagiamo noi in qualità di utenti e fruitori e da come stanno iniziando a reagire le imprese coinvolte, è che ci stiamo abituando fin troppo ai Data Breach, trattandoli come “piccoli incidenti di percorso” o “rischi del mestiere”. Spesso un comunicato stampa e qualche parola di scusa sembrano bastare a placare gli animi, magari viene offerto un servizio di monitoraggio del credito agli interessati, giusto per tranquillizzarli.
Il 48% dei dipendenti ha accesso a troppi dati aziendali
Secondo un rapporto di GetApp, nelle piccole e medie imprese il 48% dei dipendenti ha un livello di accesso ai dati aziendali eccessivo rispetto a quello effettivamente necessario per svolgere le proprie mansioni. Ancora più allarmante, è che il 12% delle imprese prese in esame riferisce che i propri dipendenti hanno accesso a tutti quanti i dati dell’azienda senza alcuna restrizione, e questo espone a rischi che potrebbero essere disastrosi.
Il Coronavirus è una grande minaccia anche per la sicurezza dei dati
Il volume totale di email di phishing – così come altre minacce di Cyber Security – relative al Covid-19 rappresenta oggi la più grande coalescenza di attacchi informatici attorno a un unico tema mai osservata. Ad oggi sono stati osservati attacchi che vanno dal phishing delle credenziali, allegati e link dannosi, compromissione delle email aziendali (Business Email Compromise o BEC), false landing page, downloader, spam e ceppi di malware e ransomware; tutti legati al coronavirus e in rapida diffusione.
Il sistema di gestione delle informazioni e l'approccio olistico della protezione dei dati personali
Il Regolamento UE 679/2016 si fonda sul concetto di “responsabilizzazione” (accountability), ossia, sull’adozione da parte dei Titolari e Responsabili del trattamento di comportamenti proattivi tali da dimostrare la concreta adozione di misure finalizzate ad assicurare l’applicazione della disciplina in materia di protezione dei dati personali. Si tratta di un obiettivo perseguibile a condizione che venga implementato un modello organizzativo che sia espressione di un adeguato sistema di gestione in materia di protezione dei dati personali.
La gestione degli accessi fisici per la protezione dei dati personali: chiavi, badge e codici di allarmi
Il tema del controllo degli accessi fisici è spesso trascurato nell’ambito della protezione dei dati personali; eppure tale tema è oggetto anche di una famiglia di controlli della ISO IEC 27001. La necessità di tali controlli pone in evidenza come una cattiva gestione dei dispositivi fisici (chiavi, badge) per accedere ai locali dell’organizzazione, e/o dei dispositivi per accedere alle informazioni necessarie per l’accesso (codici di allarmi o altri codici ad esempio per serratura che si apre con PIN e/o applicazione su smartphone) può rendere vulnerabili i dati.
La gestione dei supporti di memorizzazione: le indicazioni dalla Linea Guida ISO/IEC 27002:2022
Galleria Video
Caffè Privacy: il principio di minimizzazione
Cerca Delegato

Newsletter
#Federprivacy su Twitter
-
Federprivacy Piano delle attività ispettive del Garante Privacy: sotto la lente marketing, identità digitale, cookie e altri str… https://t.co/qqC4ZXP9bW
Federprivacy Abuso da social, una ragazza su tre ha pensato al #suicidio. Lo psichiatra Paolo #Crepet al @PrivacyDayForum https://t.co/loBdAyoGc8
Federprivacy Diffamazione se l'email offensiva viene 'scaricata' anche senza essere stata letta dai destinatari… https://t.co/l0g7wuGp27
Federprivacy Niente telefonate dopo cena e nei festivi tra le novità del nuovo codice di condotta sul telemarketing… https://t.co/fuMSykediB
Federprivacy RT @in20righe_news: #Social📱 #pericoli⚠️ in crescita. #Crepet, urgente tutelare i #minori🚸 Il 25 maggio #PrivacyDayForum di @Federprivacy @…
riccardodiluzio Data Protection Officer, reputazione e credibilità anche grazie al ‘personal branding’. https://t.co/k926uFRS1u
in20righe_news #Social📱 #pericoli⚠️ in crescita. #Crepet, urgente tutelare i #minori🚸 Il 25 maggio #PrivacyDayForum di… https://t.co/cnmGClDZKV
Federprivacy RT @Nicola_Bernardi: I pazienti raccontavano i loro stress all’#app di #psicologia online ma le informazioni finivano in mano ai social med…
Federprivacy Data Protection Officer, reputazione e credibilità anche grazie al ‘personal branding’ https://t.co/BcYbwoJevd https://t.co/ixzPGwBXAg
Federprivacy Il #Garante della #Privacy approva il codice di #condotta sul #telemarketing https://t.co/IpUHkANNGa https://t.co/s4SK4W0jJQ
Federprivacy #Privacy online tra #profilazione, #cookie, ed altri strumenti di tracciamento alla luce della #taskforce dell’Euro… https://t.co/UZNFhV33DT
Federprivacy Gli hacker hanno violato il fondo di protezione pensionistico del Regno Unito e rubato i dati personali dei dipende… https://t.co/9NDWGXrJMC
comellini_it DPO LOW COST: 42 euro al mese quanto fissato nel Bando da un Istituto Scolastico https://t.co/Gb1kZ6syui
bizcommunityit Utenti indotti a rinunciare alla propria privacy e uso smodato dei social, necessario mettere un argine #social https://t.co/QEkdzi65Ld
eduardmeligrana RT @Federprivacy: A marzo chi si iscrive come socio #Federprivacy e coloro che rinnovano la propria iscrizione attivando l'offerta del mese…
Argomenti in evidenza