DALLA LEGGE SULLA PRIVACY AL GDPR – IL REGOLAMENTO EU 2016/679

Il Regolamento EU 2016/679 oggi non rappresenta solo la necessità di adeguarsi ai cambiamenti imposti dall’evoluzione tecnologica che hanno generato oggi un livello di raccolta e di elaborazione dati senza precedenti, ma una opportunità per le imprese. Da una indagine pubblicata da PwC – Global Economic Crime and Fraud Survey 2018 Summary Italia, emerge che più della meta delle imprese italiane intervistate, ha subito negli ultimi 24 mesi, frodi informatiche con danni superiori a 50 mila USD, e il 24% ,addirittura superiori al milione di dollari. Il 54% delle frodi subite, sono da attribuirsi ad attacchi esterni derivanti principalmente da Malware e frodi di Phishing.

Se si tiene in conto che il più delle volte la valutazione dei rischi e l’implementazione di misure tecniche ed organizzative, per la protezione e la sicurezza informatica dei dati di una imprese costa molto meno di quello che potrebbe costare un attacco stesso, tanto vale prendere di buon grado il nuovo Regolamento EU 2016/679 e fare un minimo di sicurezza per il proprio patrimonio informatico.
Con il nuovo Regolamento Europeo, viene introdotto un nuovo approccio alla valutazione ed ai criteri per la scelta delle misure da implementare per la protezione dei dati. Viene introdotto il concetto di privacy by default e by design e la condizioni necessaria di liceità del trattamento. Molteplici le novità anche nei confronti degli interessati al trattamento, maggiormente tutelati grazie alla necessità di predisporre una informativa estesa che integra anche ulteriori diritti quali: accesso, cancellazione-oblio, limitazione del trattamento, opposizione e portabilità dei dati.
Ulteriori cambiamenti invece, concentrano l’attenzione sull’organigramma delle figure chiave che a vario titolo sono chiamate ad interagire con un approccio basato sul rischio del trattamento e sul principio di accountability del trattamento effettuato. Alla figura del Titolare del trattamento e del Responsabile, viene affiancata quella del RDP-DPO. Viene introdotto inoltre il concetto di valutazione d’impatto e la redazione di un Registro del Trattamenti oltre alla definizione di trasferimento e portabilità dei dati all’interno della Comunità Europea ed all’esterno e all’adozione dei Codici di Condotta.

Cosa cambia
Molta attenzione va posta proprio sugli aspetti valutativi per determinare in maniera corretta a quali adempimenti attenersi e quali introdurre.

Come adeguarsi (misure minime e misure tecniche per adeguarsi)
L’adeguamento al GDPR rappresenta un passaggio fondamentale per professionisti ed imprese, tale adeguamento, dovrà essere adeguato anche in relazione alla tipologia di dati trattati.
L’approccio migliore in questo senso è dato da una buona valutazione ed analisi sui tipi di dati trattati e della loro apetibilità, e dall’impiego di alcune misure tecniche ormai di uso frequente, come il cloud, per le procedure di backup, o l’uso della crittografia dei dischi degli elaboratori e dei device mobili (ntbk e hard disk usb), oltre che all’uso di software antivirus e di protezioni firewall.
Molta attenzione va rivolta anche alle misure organizzative interne che riguardano l’uso stesso dei dati e la gestione e manutenzione continua dei dispositivi con i quali vengono trattati e gestiti.
Ma la vera chiave del successo per la sicurezza di una impresa resta il monitoraggio continuo dei sistemi e dei dispositivi, ed una attenta politica di auditing, che consentono l’intercettazione delle anomalie ed una buona prevenzione, oltre che ad arginare i rischi.

SCARICA I DOCUMENTI
DISPENSE GDPR
PwC – Global Economic Crime and Fraud Survey 2018 Summary Italia

Come prevenire i Cryptolocker

prevenire_cryptolocker

Sempre più spesso ed in maniera diffusa si sente parlare di file criptati o di virus che hanno
criptato i file del pc.

Ma come si possono prevenire questi attacchi virus che di fatti compromettono i file del pc?

Un antivirus, spesso non è sufficiente. Ma tranquilli, esistono altri sistemi.

Affidarsi ad un proprio sistema di crittografia non è la soluzione definitiva, ma esistono anche altri
metodi per rendere il pc più sicuro da questi attacchi,
Uno di questi, consiste nel proteggere il proprio sistema operativo dalla esecuzione di queste applicazioni
generando regole di Restriction Policies che ne bloccano la loro esecuzione.

L’approccio a questo tipo di soluzioni prevede l’uso di applicazioni specifiche o di antivirus proattivi ed in grado di bloccare questi script malevoli.

Attualmente queste regole, possono essere implemetae con due metodi,
uno che prevede la costruzioone manuale delle stesse, l’altro che per mezzo di un tool genera
automaticamente queste regole.
Il metodo che analizzaremo è proprio quesultimo,
grazie ad un tool della FoolishIT LLC.
http://www.foolishit.com/

http://www.bleepingcomputer.com/virus-removal/ctb-locker-ransomware-information#discover
Esistono inoltre programmi antimalware ed antivirus molto efficaci,
che rappresentano oggi la soluzione più efficace contro questi tipi di attacchi, anche se con qualche piccolo costo, una soluzione completa prevede la protezione del computer a partire da soli € 2,00 al mese.

Attenzione, difficilmente potrete recuperare i vostri file criptati se non pagando,
per ricevere la chiave privata della codifica.