NEWS

Visualizza articoli per tag: sicurezza dati

Sabato, 18 Luglio 2020 10:40

Cosa è il 'restore' dei dati?

Quando si parla di restore (in italiano “ristabilire” o “ripristinare”) ci si riferisce al ripristino sul disco originale dei files archiviati in un backup. Il Restore può essere effettuato partendo da un punto di ripristino precedente, ovvero da un backup, quando interessa i dati di un sistema, oppure in uno scenario di Disaster Recovery, il restore può consistere in più interventi di ripristino su vari livelli dell'infrastruttura o del sistema (rete, sistema operativo, etc) al fine di ripristinare l'operatività del sistema.

Etichettato sotto
Venerdì, 17 Luglio 2020 09:53

Cosa è la crittografia dei dati?

La crittografia rappresenta uno strumento fondamentale nella lotta contro il cybercrimine. La crittografia è la conversione dei dati da un formato leggibile in un formato codificato che può essere letto o elaborato solo dopo che è stato decriptato. Impiegata sia dai singoli utenti che dalle grandi aziende, la crittografia è ampiamente utilizzata su Internet per tutelare le informazioni inviate fra il browser e il server. Tali informazioni potrebbero includere tutto, dai dati di pagamento alle informazioni personali.

Etichettato sotto

Ci si riferisce a tutte quelle misure tecniche ed organizzative atte a garantire un livello di sicurezza proporzionato al rischio, così da salvaguardare la riservatezza, l’integrità e la disponibilità delle informazioni gestite da un’organizzazione, una difesa non solo da attacchi diretti, ma anche da fenomeni come calamità naturali oppure da problemi accidentali. Per poter individuare le misure idonee di sicurezza e garantire così integrità e riservatezza dei dati, ogni azienda dovrà strutturare un processo continuo di valutazione del rischio e individuazione dei rimedi. Tutto questo è regolamentato dal Gdpr.

Etichettato sotto

Generalmente quando nelle aziende si verificano delle ingenti perdite di dati il primo pensiero va alle sanzioni che possono comportare le violazioni del Gdpr, ma il caso che ha recentemente coinvolto il gruppo di cosmesi francese Yves Rocher impone una riflessione su altre gravi conseguenze a cui possono andare incontro le società che si imbattono in un data breach.

Giovedì, 02 Luglio 2020 08:03

Data Breach, stiamo abbassando la guardia?

L’impressione, a giudicare da come reagiamo noi in qualità di utenti e fruitori e da come stanno iniziando a reagire le imprese coinvolte, è che ci stiamo abituando fin troppo ai Data Breach, trattandoli come “piccoli incidenti di percorso” o “rischi del mestiere”. Spesso un comunicato stampa e qualche parola di scusa sembrano bastare a placare gli animi, magari viene offerto un servizio di monitoraggio del credito agli interessati, giusto per tranquillizzarli.

Etichettato sotto

Secondo un rapporto di GetApp, nelle piccole e medie imprese il 48% dei dipendenti ha un livello di accesso ai dati aziendali eccessivo rispetto a quello effettivamente necessario per svolgere le proprie mansioni. Ancora più allarmante, è che il 12% delle imprese prese in esame riferisce che i propri dipendenti hanno accesso a tutti quanti i dati dell’azienda senza alcuna restrizione, e questo espone a rischi che potrebbero essere disastrosi.

Il volume totale di email di phishing – così come altre minacce di Cyber Security – relative al Covid-19 rappresenta oggi la più grande coalescenza di attacchi informatici attorno a un unico tema mai osservata. Ad oggi sono stati osservati attacchi che vanno dal phishing delle credenziali, allegati e link dannosi, compromissione delle email aziendali (Business Email Compromise o BEC), false landing page, downloader, spam e ceppi di malware e ransomware; tutti legati al coronavirus e in rapida diffusione.

Il Regolamento UE 679/2016 si fonda sul concetto di “responsabilizzazione” (accountability), ossia, sull’adozione da parte dei Titolari e Responsabili del trattamento di comportamenti proattivi tali da dimostrare la concreta adozione di misure finalizzate ad assicurare l’applicazione della disciplina in materia di protezione dei dati personali. Si tratta di un obiettivo perseguibile a condizione che venga implementato un modello organizzativo che sia espressione di un adeguato sistema di gestione in materia di protezione dei dati personali.

Etichettato sotto

Il tema del controllo degli accessi fisici è spesso trascurato nell’ambito della protezione dei dati personali; eppure tale tema è oggetto anche di una famiglia di controlli della ISO IEC 27001. La necessità di tali controlli pone in evidenza come una cattiva gestione dei dispositivi fisici (chiavi, badge) per accedere ai locali dell’organizzazione, e/o dei dispositivi per accedere alle informazioni necessarie per l’accesso (codici di allarmi o altri codici ad esempio per serratura che si apre con PIN e/o applicazione su smartphone) può rendere vulnerabili i dati.

La ISO/IEC 27001:2022 affronta il tema della gestione dei supporti contenenti dati attraverso numerosi controlli (8.3.1, 8.3.2, 8.3.3 e 11.2.5). Il tema che ha rilevanti implicazioni sulla protezione dei dati personali. Indicazioni, di carattere operativo che, possono essere considerate misure di accountability, sono contenute nella ISO/IEC 27002:2022 e specificatamente nel controllo 7.10 “Storage Media” - Supporti di memorizzazione. Ovviamente le indicazioni relative alla gestione dei supporti non si limita a quelli elettronici (es. HD, dischi esterni, nastri di back-up, supporti contenenti dati biometrici), ma deve essere estesa anche a quelli cartacei e più in generale a ogni forma di supporto contenente dati. 
Pagina 1 di 3

Il presidente di Federprivacy intervistato su Rai 4

Mappa dell'Italia Puglia Molise Campania Abruzzo Marche Lazio Umbria Basilicata Toscana Emilia Romagna Calabria

Rimani aggiornato gratuitamente con la nostra newsletter settimanale
Ho letto l'Informativa Privacy