Post

Visualizzazione dei post da Aprile, 2017

PRIVACY: come completare l'adeguamento al GDPR in 10 mosse

Immagine
Ormai manca poco più di un anno ed il nuovo regolamento europeo sulla privacy meglio conosciuto come GDPR sarà operativo a tutti gli effetti comprese le pesanti sanzioni per le aziende che non si adegueranno alla normativa. Ma come si può fare per verificare che la nostra attività sia effettivamente a posto col regolamento? Ecco una sintetica roadmap in 10 punti ognuno dei quali andrebbe sicuramente approfondito ma si tratta comunque di una buona base di partenza. Condurre un data audit interno. Predisporre un'analisi di tutti i trattamenti e le tipologie di banche dati che trattano dati personali presenti in azienda. Verificare se esistono particolari tipi di trattamenti che richiedono particolari accorgimenti. Portare alla luce tutte le vulnerabilità che potrebbero portare l'azienda a non essere in linea con il GDPR. Creare e manutenere un inventario di tutto l'ambiente digitale aziendale, comprensivo di tutte le piattaforme dove sono contenute le banche dati che

Google inserirà nel proprio browser Chrome l'ad-blocker di default

Immagine
Secondo un articolo pubblicato sul Wall Street Journal , Google starebbe procedendo ad implementare sul suo browser Chrome un software ad-blocker per bloccare la pubblicità invasiva "by default" sia sulla versione per pc desktop che sulle versioni disponibili su tablet e smartphone. Che cosa sta succedendo? E come mai Big G che è leader della pubblicità on-line con 60 miliardi di dollari incassati solo nel 2016 dovrebbe procedere ad una manovra così drastica che intuitivamente potrebbe mettere a repentaglio la sua stessa maggiore fonte di redditività? In realtà già da qualche anno la sensibilità del consumatore medio americano, ormai utente internet evoluto, è radicalmente cambiata: è nata una forte domanda per un blocco della pubblicità invasiva come pre-roll e video che ha visto il proliferare di software ed estensioni ad-blocker di terze parti, si stima che già oggi negli Stati Uniti d'America un utente su due utilizzi un tale software per proteggersi dalla pub

Cybersecurity e fattore umano

Immagine
Anche se breve la storia della sicurezza informatica ha già le sue tappe e le sue svolte. Fino a qualche anno fa proponevamo sistemi che si fondavano sulla sicurezza perimetrale, basati essenzialmente su firewall e antivirus. Queste erano anche le best practices imposte dalle misure minime di sicurezza del Codice della Privacy (D.Lgs. 196/2003) che infatti era una legge che nasceva agli albori degli anni 2000 ereditando la filosofia mainstream degli anni novanta basata essenzialmente sul "fortino". Oggi l'efficacia di questo sistema difensivo non è più quella di un tempo perché questi sistemi non tengono conto della più grossa vulnerabilità dei moderni sistemi informatici: il fattore umano. Ma ripercorriamo brevemente la storia delle principali minacce cyber nel corso degli ultimi 40 anni: anni 70, arrivano i primi hackers chiamati "phreakers" il cui scopo era quello di manomettere gli apparati telefonici per fare chiamate gratis anni 80, arriva il primo

Pubblicato il rapporto Clusit 2017 sulla sicurezza ICT in Italia

Immagine
È stato pubblicato in questi giorni il rapporto 2017 sulla sicurezza ICT in Italia. Il Clusit è un'associazione che ha sede al Dipartimento di Informatica dell'Università degli Studi di Milano che si occupa di diffondere la cultura della sicurezza informatica presso le aziende, le PA ed i cittadini in generale. Tra i suoi scopi istituzionali c'è quello di contribuire alla definizione di percorsi formativi per le figure professionali che operano nel settore, di partecipare agli iter delle leggi e dei regolamenti che coinvolgono la sicurezza informatica oltre a quello di promuovere le tecnologie che aumentino il livello di protezione degli ambienti digitali nei quali operiamo. Per questo il Clusit coinvolge oltre 500 operatori del mondo accademico, produttivo e governativo. Dal rapporto, che può essere scaricato gratuitamente dal sito del Clusit , emerge come il 2016 sia stato a livello globale l'annus horribilis per la sicurezza informatica dovuto ad una sistematica

Il Cybersecurity Framework: una roadmap per la sicurezza delle aziende italiane

Immagine
Il Cybersecurity Framework è stato pubblicato negli Stati Uniti d'America nel febbraio del 2014 in seguito ad un provvedimento dell'amministrazione Obama. Si tratta di uno standard nato da un processo al quale hanno collaborato istituzioni governative, universitarie e produttive che facevano riferimento al National Institute of Standard and Technology (NIST). Lo scopo principale del framework è quello di creare uno strumento di facile utilizzo e comprensione per l'analisi del rischio cyber che potesse adattarsi a tutti i possibili contesti, dalle grandi infrastrutture strategiche alle piccole e medie aziende. Il compito del NIST è quello di provvedere al costante aggiornamento del framework per rispondere al rapido evolversi dell'ambiente digitale nel quale operano imprese e istituzioni.   Il Cybersecurity Framework si basa essenzialmente su una valutazione dei rischi cyber che coinvolge 5 funzioni: identificazione protezione individuazione reazione ripristino