Privacy

Con il cloud cresce la preoccupazione per la Data Protection

Con il cloud cresce la preoccupazione per la Data Protection

Se qualcuno pensava che con un utilizzo sempre più diffuso di servizi cloud sarebbe diminuita la preoccupazione predominante sulla loro sicurezza e sulla Data Protection, si sbagliava. È pur vero che le aziende spostano sempre di più i propri workload in cloud, per sfruttare i vantaggi esclusivi del nuovo modello di IT-as-a-service in termini di perfomance, scalabilità e costi ridotti. Il problema di una maggiore esposizione a rischi IT vecchi e nuovi però permane.

Un blackout nel datacenter Microsoft in Texas blocca i servizi cloud in molti Paesi

Un esempio di quello che può subire un’organizzazione è quanto avvenuto a inizio settembre, quando a causa di problemi tecnici in un datacenter Microsoft vicino a San Antonio, in Texas, lo shutdown di una serie di server e sistemi di networking ha avuto impatto diretto sull’interruzione del servizio cloud di Microsoft Azure per molti clienti e, a cascata, una serie di disservizi anche per clienti Office365.

Read More

L’Università di Berkeley avvisa 80.000 per un attacco hacker

L’Università di Berkeley avvisa 80.000 per un attacco hacker

L’Università della California a Berkeley, una delle più antiche e importanti Università americane, i cui laboratori hanno in passato giocato un ruolo importante nello sviluppo della prima bomba atomica, origine di decine di premi Nobel e culla nel 1964 del «Free Speech Movement», il «movimento per la libertà di parola» che poi arrivò in Europa, è di nuovo oggetto di un importante attacco hacker.

Read More

Dal RFID all’IOT: le criticità del quadro normativo

Dal RFID all’IOT: le criticità del quadro normativo

Nell’IoT c’è un problema di perdita di controllo dovuto ad un asimmetria informativa, a fronte della quale l’unica via che sembra ragionevole percorrere per la protezione dei dati dei cittadini/consumatori è quella di richiamarsi ai principi della Privacy by Design e della Privacy by Default. Secondo questi principi lo sviluppatore e la catena di fornitori ad esso connessa devono garantire già nella fase di progettazione e sviluppo che il trattamento dei dati sia corretto, limitato a quando è indispensabile, proporzionato. Garanzie queste che devono essere assicurate anche nella fase di gestione dell’applicativo (Privacy by Default), tramite forme di consenso e revoca al trattamento. Occorre che vi sia una maggiore consapevolezza degli utilizzatori: il contrasto all’asimmetria dell’IoT è efficace solo tramite una cosciente autodeterminazione informativa.

Read More

Evoluzione della Compliance e Approccio Risk Based alla Cybersecurity

Evoluzione della Compliance e Approccio Risk Based alla Cybersecurity

Postiamo oggi un Paper dedicato al tema dell’evoluzione della compliance verso un approccio alla Cybersecurity basato sulla valutazione e gestione del rischio. A questo Paper ne seguiranno altri, di approfondimento sulle normative in fase di emissione a livello nazionale ed internazionale, sulla loro evoluzione, sulle richieste in termini di conformità e sugli impatti specifici per le singole realtà aziendali.

Read More