WhatsApp: le PMI ne possono fare a meno?
Vi propongo una checklist, scaricabile ed immediatamente utilizzabile, con 7 domande fondamentali per capire se utilizzate correttamente WhatsApp in azienda.
Vi propongo una checklist, scaricabile ed immediatamente utilizzabile, con 7 domande fondamentali per capire se utilizzate correttamente WhatsApp in azienda.
Le pratiche di social engineering esistono, prosperano e non vanno sottovalutate
il Garante ha precisato che le comunicazioni agli utenti dei data breach non devono essere generiche e devono fornire precise indicazioni su come proteggersi da usi illeciti dei propri dati, primo fra tutti il furto di identità.
Per poter difendersi dal social engineering occorre, svolgere un’adeguata formazione del personale all’interno dell’azienda.
Mercoledi 19 settembre 2018, presso la sede di Como di ANCE (Associazione Nazionale dei Costruttori Edili) si è parlato di cybersecurity. All’incontro hanno partecipato: Giovanni Donegana, consulente IT; Mauro Portesani, IT Manager di Nessi & Majocchi S.p.A.; Nicola Pagani, Ispettore Superiore della Polizia Postale e delle Comunicazioni; Mauro Meraviglia, imprenditore e Consigliere di ANCE Como; Alberto Caruso de Carolis, Coordinatore del gruppo Cybersecurity di Assaeroporti . L’incontro ha permesso di diffondere e ampliare le conoscenze di cybersecurity degli imprenditori edili locali, sensibilizzandoli sull’importanza del tema. Il comune denominatore che ha caratterizzato gli interventi di tutti i relatori sulle strategie di cybersecurity è stato il richiamo all‘adozione di procedure virtuose di formazione del personale. È, infatti, notorio che uno degli aspetti più trascurati e sottovalutati dagli imprenditori è il fattore umano, dove si annidano pericolose quanto banali vulnerabilità anche quando si pensa di aver… Leggi tutto »L’ ANCE si occupa di cybersecurity
Per coloro che ancora non la conosco, alla fine dell’anno 2017, ENISA (European Union Agency for Network and Information Security), ha pubblicato un Manuale sulla Sicurezza nel trattamento dei dati personali, allo scopo di aiutare le PMI, che agiscono in qualità di Titolari del trattamento, a confrontarsi e conformarsi a criteri di sicurezza nel trattamento dei dati valutabili in modo oggettivo. Il Manuale ENISA costituisce un approfondimento del testo pubblicato nel 2016 che già conteneva alcune linee guida per le PMI, finalizzate all’analisi dei rischi di sicurezza ed alla conseguente adozione di adeguate contromisure per la protezione dei dati personali. Già mesi fa avevo dedicato uno dei miei articoli (“risk-based approach e GDPR”) a segnalare come uno dei principali compiti posti a carico del Titolare del trattamento dal GDPR sia quello di vagliare i rischi sottesi alle attività di trattamento… Leggi tutto »I criteri Enisa al servizio della protezione dei dati
Il GDPR è “solo un costo”. Questo è il risultato del sondaggio chiuso venerdì 29 marzo sul Blog RonchiLegal che chiedeva ai professionisti qual è il pensiero dominante dei loro clienti in relazione al nuovo Regolamento UE sulla data protection. E’ un dato che non stupisce ma fa riflettere su quale sia la concreta percezione dei Titolari del trattamento alla richiesta dell’Europa di porre una maggiore e più sostanziale attenzione ai dati che ciascuno di noi custodisce e tratta, confermando una linea di tendenza che avevo già personalmente constatato e descritto in un mio post del mese di settembre 2017 (che potete trovare qui). Per chi, come me, cerca ogni giorno di far apprezzare gli aspetti positivi del GDPR ai propri clienti, è difficile far breccia nella generalizzata rassegnazione e disillusione delle aziende, illustrando i potenziali benefici della normativa europea, sia… Leggi tutto »Il GDPR? “Solo un costo”
La sicurezza delle stampanti viene spesso sottovalutata ma questa periferiche sono, sempre più spesso, il principale obiettivo degli attacchi informatici alle aziende. “Prima ho ottenuto il controllo delle stampanti, poi il controllo della rete, infine il controllo dei loro dati… E grazie a quanto ho rubato qui, queste persone stanno per passare una gran brutta giornata”. Si tratta di un estratto dal cortometraggio prodotto da HP, con protagonista Christian Slater nella parte di “the wolf”, in cui l’attore dimostra come una semplice stampante in ufficio possa rivelarsi una minaccia per la sicurezza. Come sappiamo, molte stampanti includono funzionalità per la scansione e la stampa da remoto; la maggior parte è dotata di hard disk simili a quelli dei pc, in cui vengono archiviate copie digitali di tutti i documenti sottoposti a scansione, copiati, inviati tramite email e stampati: informazioni personali… Leggi tutto »Quali accorgimenti adottare per la sicurezza delle stampanti?
Alcuni clienti hanno una reazione di sorpresa quando chiedo loro in che modo proteggono i device mobili aziendali e dei dipendenti (smartphone e tablet) contro possibili perdite e/o violazioni di dati. Se, da un lato, è raro trovare un imprenditore che non abbia pensato a proteggere gli strumenti ICT presenti in azienda, dall’altro lato, non è inconsueto constatare una certa noncuranza per quanto riguarda l’adozione di adeguate misure di sicurezza, tecniche ed organizzative, sui device mobili. Ciò accade, soprattutto, quando i lavoratori utilizzano device mobili di loro proprietà, vi installano le applicazioni che preferiscono e si interfacciano con le rete aziendale tramite questi dispostivi: questa tendenza – denominata Byod (Bring your own device) – è in atto da diversi anni ed è sempre più difficile vietarla, imponendo una suddivisione tra strumenti personali e professionali. Poiché non è ipotizzabile, soprattutto nelle… Leggi tutto »5 consigli per la protezione dei device mobili
Il Regolamento UE 2016/679 (GDPR) richiede alle imprese uno sforzo significativo per identificare e mettere in atto le misure, tecniche ed organizzative, più idonee per prevenire le violazioni dei dati trattati e mitigare al massimo il rischio di data breach a carico dei sistemi ICT aziendali. E’ importante comprendere che, in relazione al profilo della sicurezza, il GDPR non prevede più, come avveniva in passato, misure minime di sicurezza ma si basa sul principio di accountability del Titolare del trattamento (e del Responsabile) che deve, pertanto, individuare le misure realmente adeguate in funzione delle specifiche caratteristiche della propria organizzazione. L’impegno di prevenzione richiesto al Titolare del trattamento dal GDPR per fronteggiare possibili casi di data breach è, oggi, ancora più stringente in considerazione della crescita esponenziale dei fenomeni di cyber crime, che mettono a rischio sia il business delle aziende… Leggi tutto »Come prevenire un data breach
La cyber security è uno degli argomenti più attuali del momento ed è, pertanto, utile conoscere con quali strumenti, il nostro legislatore, ha inteso tutelarci contro i reati informatici. In linea generale, possono considerarsi reati informatici tutti quei comportamenti criminosi in cui è coinvolto uno strumento informatico come mezzo o come oggetto dell’azione criminosa. Come il crimine tradizionale, anche il crimine informatico può assumere varie forme ed essere perpetrato praticamente sempre e ovunque. Nel trattato del Consiglio d’Europa sulla criminalità informatica viene utilizzato il termine “cybercrime” per definire i reati contro i dati riservati, contro la violazione di contenuti e il diritto d’autore; alcuni autori, tuttavia, suggeriscono una definizione più ampia, che ricomprenda anche attività criminose come la frode, l’accesso non autorizzato, la pedopornografia e il “cyberstalking“. Comprendere le differenze tra i vari tipi di crimine informatico è il presupposto… Leggi tutto »Conoscere i reati informatici, primo passo verso la cyber security
E’ notorio che, nell’ambito dell’attività d’impresa, l’utilizzo degli strumenti ICT ha un ruolo fondamentale perché garantisce efficienza e riduzione dei costi. L’utilizzo di queste tecnologie espone, tuttavia, il datore di lavoro ad una duplice responsabilità in caso di illeciti nell’ambiente lavorativo: responsabilità diretta verso i lavoratori, nel caso di violazione dei loro diritti; responsabilità, ex art. 2049 c.c., per gli eventuali danni causati da fatti illeciti dei dipendenti nell’esercizio dell’attività lavorativa. E’, pertanto, necessario che l’azienda vigili costantemente sia sulla corretta applicazione di tutte le norme a tutela dei lavoratori sia sul fatto che i dipendenti svolgano la propria attività nel rispetto delle normative vigenti, senza pregiudizio per i terzi. In questo contesto, un importante strumento a disposizione delle aziende è costituito dalla possibilità di predisporre specifiche policy aziendali, tramite le quali individuare le corrette modalità di esecuzione degli incarichi… Leggi tutto »Contenuti indispensabili della policy aziendale per l’utilizzo degli strumenti ICT
In un recente intervento, i Garanti Privacy europei si sono espressi sul tema dell’auto connessa (intesa come quell’auto dotata di sensori e connessa a internet, in grado di comunicare con altre auto e con l’infrastruttura che la circonda) e delle strade intelligenti. Nel loro parere, i Garanti hanno valutato il sistema di trasporto intelligente denominato C-ITS, in base al quale, dal 2019, le autovetture in circolazione in Europa potranno “comunicare” tra loro e con altre infrastrutture di trasporto (segnaletica stradale, stazioni di trasmissione/ricezione, etc.) scambiandosi informazioni utili alla circolazione. Secondo i Garanti, pur riconoscendo la validità al progetto C-ITS, la diffusione su vasta scala di questa nuova tecnologia comporterà la raccolta e l’elaborazione di quantità senza precedenti di dati (tra cui stile di guida, velocità, direzione, geolocalizzazione, etc.), ponendo nuove e importanti sfide ai diritti fondamentali dei cittadini ed alla… Leggi tutto »La cyber security dell’auto connessa è realmente possibile?