NEWS

Visualizza articoli per tag: sicurezza dati

Per difedendersi dal ransomware c’è chi è ancora convinto che basti comprare – magari in maniera compulsava – un po’ di hardware e un po’ di software per arginare le preoccupazioni. L’effetto placebo funziona sempre, ma non si fraintenda questa affermazione….Funziona psicologicamente ma in breve tempo la “salute” del sistema non tarda a dare sintomi più o meno traumatici che si è sbagliata la ….terapia. I consigli del Generale Umberto Rapetto per evitare che i vostri file finiscano in ostaggio degli hacker.

Era lo scorso 30 agosto, quando il ceo di Twitter Jack Dorsey era diventato l’ultima – e sicuramente quella di più alto profilo – vittima di una delle Cyber minacce più recenti e pericolose degli ultimi anni: il SIM Swapping, studiato appositamente per bypassare le nuove misure di autenticazione a due fattori. Questo tipo di attacchi (in italiano si traduce in scambio sim) hanno visto una crescita esponenziale grazie alla facilità con cui possono essere sferrati. Infatti richiedono solo una buona dose di abilità nel social engineering per avere accesso alla SIM card bersaglio; di fatto si tratto di un’altra forma di Phishing.

Con la diffusione dei data breach sempre più aziende si pongono il quesito della sicurezza interna. Quando si approccia l’argomento, però, la prima domanda che si fanno non è sulla protezione dei dati interni ma sullo status generale di sicurezza della rete informatica. Tale approccio è ormai passato di moda e probabilmente per le organizzazioni private e pubbliche è giunta l’ora di passare avanti e abbracciare un nuovo punto mettendo sullo stesso piano anche la protezione dei dati.

Come noto, ogni trattamento di dati personali deve avvenire nel rispetto dei principi fissati all’articolo 5 del Regolamento UE 2016/679 (Gdpr), e tra questi troviamo il principio di integrità e riservatezza secondo il quale i dati personali devono essere trattati in maniera da garantire un'adeguata sicurezza, compresa la protezione, mediante misure tecniche e organizzative adeguate, da trattamenti non autorizzati o illeciti e dalla perdita, dalla distruzione o dal danno accidentali. Il tema della sicurezza dei trattamenti è strettamente connesso con quello della information security.

È in programma per venerdì 1° luglio 2022 il Corso di formazione di una giornata "Introduzione alla Norma ISO/IEC 27001:2013 sui Sistemi di Gestione della sicurezza delle informazioni”, che si svolgerà in modalità FAD in classe live su piattaforma Zoom con la docenza dell’Ing. Monica Perego.

Etichettato sotto

Il notevole incremento di data breach ed altri eventi informatici che si sono verificati negli ultimi tempi stanno facendo salire in modo preoccupante il livello di allerta tra gli addetti ai lavori, e perciò Federprivacy ha disposto cinque iniziative specifiche per aiutare professionisti e manager d’impresa a fronteggiare le sempre più numerose minacce che possono causare violazioni sui dati personali.

La ISO/IEC 27001:2013 “Sistemi di gestione della sicurezza dell'informazione – Requisiti”, è uno standard che presenta alcune caratteristiche peculiari; in questo articolo si indagheranno in particolare quelle relative al framework a cui tale standard può essere ricondotto e più in generale i tipi di framework disponibili per gli standard volti a garantire la sicurezza delle informazioni.

Oltre il 50% della popolazione mondiale, due terzi della quale possiede un dispositivo mobile, accede ogni giorno a internet e circa un milione di persone si avvicina alla rete per la prima volta. In un tale contesto, la mancanza di un quadro di governance globale della tecnologia rappresenta un rischio rilevante, che rende necessario un approccio olistico per governare la sicurezza dei dati, soprattutto dei dati personali. Il nuovo libro patrocinato da Federprivacy “Un modello per la sicurezza dei dati personali nell’era digitale”, è una guida pratica che consente di pianificare gli interventi necessari per implementare un sistema di gestione per la privacy. Il modello proposto nel testo permette al lettore di valutare autonomamente il proprio livello di apprendimento della materia attraverso use-case reali.

Etichettato sotto

Come ampiamente atteso, il 25 ottobre 2022 è uscita la terza edizione della ISO/IEC 27001:2022 “Information security, cybersecurity and privacy protection — Information security management systems — Requirements”; si tratta della norma di riferimento sui Sistemi di gestione della sicurezza delle informazioni che prevede requisiti e controlli per garantire il rispetto dello standard. In questo articolo si desidera illustrare la struttura della nuova edizione della norma e fornire alcune indicazioni specifiche.

Pagina 3 di 3

Il presidente di Federprivacy al TG1 Rai

Mappa dell'Italia Puglia Molise Campania Abruzzo Marche Lazio Umbria Basilicata Toscana Emilia Romagna Calabria

Rimani aggiornato gratuitamente con la nostra newsletter settimanale
Ho letto l'Informativa Privacy