assicurazioni

UNA PROTEZIONE DALLE FRODI ONLINE & CYBER-RISK

Con la crescita degli attacchi informatici alle aziende, ecco una serie di frodi online che si possono assicurare, con apposite polizze, e consentire alle aziende di mantenere la massima attenzione sul trattamento dei dati ed essere conformi con il Regolamento Europeo EU 679/2016 GDPR ,applicabile e sanzionabile dal 25/05/2018.

Malware

Gli hacker hanno inviato una e-mail di phishing con un allegato  un documento di testo fasullo a un membro del team di account all’interno di una piccola azienda di commercialisti. All’apertura dello allegato, è stato installato automaticamente un pezzo di software per la registrazione delle chiavi che consentiva agli hacker di raccogliere dati di accesso cruciali e quindi accedere al portale bancario dell’azienda con le credenziali di uno dei loro utenti.L’assicurato è stato contattato dalla banca dopo che gli hacker avevano avviato diversi bonifici bancari e lotti ACH dal conto dell’assicurato a conti situati in Nigeria. Dopo aver verificato con l’utente le cui credenziali erano state utilizzate per istruire le transazioni, l’azienda ha incaricato una società di informatica forense per stabilire cosa era successo e
rimuovere il malware dal sistema. Dopo essere riuscito a richiamare alcuni dei bonifici bancari, l’azienda è rimasta con 164.000 sterline persi in furti di fondi elettronici e costi di 15.000 sterline per il lavoro di informatica forense.

Phishing
Il controllore finanziario di un piccolo studio legale ricevette una telefonata da qualcuno che pretendeva di provenire dalla banca della compagnia, avvisando che alcuni bonifici sospetti erano stati segnalati sul conto commerciale. Il chiamante ha insistito sul fatto che l’azienda potrebbe aver già rubato dei fondi dal suo conto e si è trovata in pericolo immediato che tutti i fondi rimanenti siano stati svuotati a meno che non abbiano bloccato il conto, per il quale la banca avrebbe dovuto dirgli la password e il PIN codice.
Non volendo essere la causa di ulteriori perdite, il controllore finanziario ha confermato il codice pin e la password al chiamante, che ha poi confermato che il blocco era stato applicato con successo e che sarebbero stati nuovamente in contatto una volta risolta la situazione.Dopo aver chiamato la banca il giorno successivo per il check-in, il controllore finanziario è stato informato che la banca non era stata effettivamente in contatto e che 89.991 sterline erano state collegate a tre conti all’estero in nove transazioni separate.Ormai era troppo tardi per ricordare le transazioni e apparentemente erano state autorizzate, nessun rimborso era stato offerto dalla banca.

Hacking telefonico
Una società di broker assicurativo ha recentemente installato un nuovo sistema telefonico VOIP (web hosted) nei propri uffici per ridurre i costi delle chiamate. I truffatori sono riusciti a utilizzare un pezzo di software per decifrare la password della rete telefonica e hanno programmato il sistema telefonico per effettuare ripetutamente chiamate a un numero a tariffa premium di loro proprietà.
Un mese dopo, l’azienda è stata contattata dal proprio fornitore di rete telefonica per confermare di aver accumulato £ 25.000 di chiamate. Nonostante confermino di essere state le vittime dell’hacking, la compagnia telefonica ha insistito sul pagamento del conto in sospeso.


Ransomware
Il titolare di uno studio medico privato ha acceso il suo computer il lunedì mattina per essere accolto con un messaggio che dichiarava che ogni singolo record dei pazienti sulla rete era stato crittografato e che una somma di £ 30.000 doveva essere pagata in bitcoin in cambio della chiave di decodifica.
L’assicurato ha contattato una società di informatica legale che ha confermato che il livello di crittografia significava che sarebbe stato quasi impossibile accedere ai dati senza la chiave di crittografia e che l’unica altra alternativa era cancellare la rete del ransomware e cio’ poteva portare a cancellare tutti i file di dati. Era trascorso una settimana dall’ultimo backup del software, il che significava che i dati critici del paziente sarebbero andati persi – e quindi il riscatto era stato pagato. Forensics è stato poi ingaggiato per rimuovere qualsiasi malware rimanente dalla rete al costo di £ 10.000. Costo del sinistro £ 40.000.


CEO Fraud
Un indirizzo e-mail fraudolento e quasi identico per l’amministratore delegato di un imprenditore edile di medie dimensioni è stato creato da truffatori che lo hanno utilizzato per istruire un individuo nel reparto contabilità a effettuare un bonifico bancario di £ 50.000 a un nuovo fornitore di materiali. L’e-mail dichiarava che il nuovo fornitore veniva utilizzato per reperire materiali aggiuntivi per un lavoro cruciale e che il pagamento doveva essere effettuato con urgenza per garantire la consegna delle merci.
L’e-mail è stata inviata mentre il manager era in vacanza in modo tale che non fosse possibile effettuare alcuna verifica faccia a faccia. Il conto a cui erano stati trasferiti i fondi in realtà apparteneva ai truffatori che erano in grado di recuperare il denaro prima che la transazione potesse essere richiamata.I cinesi sfruttano i commercianti di armi informatiche per diffondere malware.

Per conoscere maggiori dettagli sulle assicurazioni a protezione del “cyber risk” , essere conformi al G.D.P.R.e alle misure adeguate di “cybersecurity ” , GOLINUCCI srl è a vostra disposizione . email dpo@golinucci.it , telefono 0547 22351.

assicurazioni

INSURED & WINNERS – the world championship of Messi, Neymar and CR7

FIFA world Cup forecast from London’s Lloyd’s : the more insured, the more likely to win
The equation is based on the players’ value. It foresaw Germany’s victory four years ago.

It will be France to win the FIFA World Cup in Russia. The Blues will win their second world title – having won the first one on home soil in 1998 – beating Germany in the final. The third place will either go to England or Spain. The forecast, with the group stages still to be completed, comes from London’s Lloyd’s – the world’s leading insurance and reinsurance market. Together with the Center for Economics and Business Research (Cebr), Lloyd’s have published a research based on the overall insurable
value of the players making up the competing national teams.
The economic model used by Lloyd’s has proved itself to be working: four years ago, it foresaw Germany’s final victory in Brazil. It is based on a simple principle: the more a player is worth, the more his value is guaranteed, in case of loss of earnings due to injuries. Lloyd’s, one of the leading institutions on the insurance market in the world, have thus done their research, which is a true mine of data.
If France wins (at least in the forecasts) it is because no team is as assured as the Blues: 1,619 million euros. England reaches 1.325 million, Brazil 1.243 million, Germany 1.194 million, Argentina 1.046 million.
In a second phase, it is obviously all about the interplay of intersections and couplings, which can be decisive.

Now that the World Cup is in the middle of the third round of the group stage and the teams that will access the knockout phase are being decided, the group «G» is the one with the greatest overall value: 1.355 billion England, 1,171 billion Belgium, 106 million Tunisia and only 20 million Panama,which of all thirty-two finalists of Russia 2018 is the least insured (Costa Rica is worth 76
million insured ceilings, Peru 87 million). So little assured that the average value of an England player (44 million euros) is more than twice the size of Panama. The method applied by Lloyd’s has had positive feedback already in the first days of this World Cup. If England’s victory against Tunisia was “easy” to forecast, Senegal’s beating Poland was much more complicated to foresee. But Lloyd’s method hit the mark on that occasion too. The work presented by Lloyd’s only considered aggregated data:
teams (with their thirty squads) or groups. Single insured values of this World Cup’s greatest champions – from Cristiano Ronaldo to Lionel Messi or the Brazilian Neymar – are not included. But unofficial sources confirm that the the three football stars are also the “holders” of the three insurance policies with the highest ceilings. The national team of Portugal is in fact insured for € 699 million and of this figure about 350 million are directly attributable to Cr7, who has been a key-player from the very first start of this World Cup, scoring four goals in the first two games. To calculate the insurable values, Lloyd’s used the players ‘salary data, the sponsors’ income, along with a series of additional indicators, to build an economic model that defines the revenues of the players until the end of their career; adding up all the teams’ values, the final sum is of 14.8 billion euros, about 13.1 billion pounds. The research also provides information on the average insurable values of the players: strikers are the most valuable players – their legs are worth on average 21.69 million euros, while the midfielders have the most insurable value of the total team (38%) and players between the ages of 18 and 24 have an average highest insurable value of £ 20 million (€ 22.6 million). The research was supported by Sporting Intelligence, which provided anonymous data on the players’ salaries for each of the 32 teams participating in the 2018 FIFA World Cup. Victoria De’Ath, from Lloyd’s Class of Business
Office, maintained that “Our model had correctly predicted the winner of the FIFA World Cup 2014 (Germany), so we wanted to test it once again. The analysis makes it interesting for football fans to read. The contrast between the top and bottom teams in terms of insurable value is staggering, with the top six national teams being worth more than the other 26 combined. We cannot wait to see if some teams can challenge the odds and overcome them, and if the favorites can show their value “.Now, with all
the policies stipulated, it only remains to to be seen whether the Lloyd’s method confirms its reliability. Waiting for the next World Cup and (above all) Italy.

Paolo Golinucci – L’Economia – Corriere della Sera 25/06/2018

assicurazioni, sicurezza

CYBER-RISK & DARKNET : minacce e opportunità per la protezione dei Dati

Con l’aumento degli attacchi informatici ( oltre 5.000.000 di “cyber attacks” al giorno in tutto il mondo vedi mappa ) cresce il bisogno per aziende e professionisti di sicurezza e protezione dei dati, anche per essere conformi al Regolamento Europeo sulla Protezione dei Dati Personali EU 679/2016 G.D.P.R. , applicabile dal 25/05/2018.

GOLINUCCI srl quale broker assicurativo specializzato nel CYBER-RISK , offre servizi di consulenza per la conformità al G.D.P.R. – con analisi dei rischi, produzione nuove informative, documenti, utilizzo di sistemi di cybersecurty e formazione del personale- e la protezione assicurativa contro il CYBER RISK ( vedi    https://www.golinucci.it/prodotti-e-servizi/per-le-aziende/cyber-risk  e https://drive.google.com/file/d/1Oj3tMkDaJkuwAmqjphnWGHlTnKhSBErY/view?usp=sharing).

In questo speciale “CYBER RISK  & DARKNET ” vengono riportate le ultime notizie cibernetiche  da tutto il mondo, tra cui storie sulle principali violazioni e attacchi hacker, che dterminano il bisogno di innovazioni assicurative a tutela del DATA BREACH (violazione dati ) sia in termini di responsabilità civile del Titolare del Trattamento  Dati che dei danni propri subiti per ripristinare il sistema, la reputazione e la perdita di affari.

HackingTeam è un’azienda IT italiana che vende capacità offensive di intrusione e sorveglianza a governi, società e forze dell’ordine, ma la loro tecnologia viene utilizzata anche da utenti meno scrupolosi. Ora sembra che i cybercriminali cinesi stiano sfruttando una violazione subita da HackingTeam nel 2015 per contagiare migliaia di società principalmente asiatiche con ransomware.

Intezer, una società israeliana per la sicurezza, ha monitorato le attività del gruppo cinese di hacker; collegandolo con trojan, attività di cripto-mining e ransomware. Gli hacker hanno anche sviluppato malware in grado di aggirare il software antivirus.

C’è stata molta speculazione sulla misura in cui lo stato cinese è implicato nelle attività di gruppi criminali di hackeraggio, in particolare nel prendere di mira le imprese commerciali negli Stati Uniti.  Read more at www.cyberscoop.com

Strumento IoT (Internet of Things)  vulnerabile all’attacco di downgrade 

Il protocollo Z-Wave è una tecnologia di comunicazione basata sulla radiofrequenza creata per facilitare la gestione delle applicazioni di Internet of Things. Sfortunatamente, nonostante il suo sofisticato sistema di crittografia, Z-Wave è vulnerabile a un attacco di downgrade – un protocollo che costringe i computer ad abbandonare la loro modalità di funzionamento di alta qualità a favore di una vecchia versione meno efficace. Di conseguenza, 100 milioni di dispositivi connessi a IoT (Internet of Things)  sono stati lasciati completamente aperti all’hacking.

Parte del problema sta nel fatto che molti dispositivi IoT che utilizzano Z-Wave non sono riusciti ad aggiornarsi al suo nuovo e più efficace standard di sicurezza S2, continuando a utilizzare la versione SO meno sicura e meno recente.

Silicon Labs, la società dietro Z-Wave, ha installato avvisi per allertare gli utenti quando la sicurezza sui loro dispositivi è stata declassata. Tuttavia, i produttori di dispositivi IoT non riescono a trasmetterli ai loro clienti, lasciandoli nell’oscurità.

Read more at https://thehackernews.com/2018/05/z-wave-wireless-hacking.html

 

Le banche vanno in guerra contro il crimine informatico 

Con il cyberspazio quale nuovo campo di battaglia globale, il settore finanziario si trova nella linea di fuoco; ed è costretta a ricorrere a personale appropriato per contrattaccare – molti di loro ex soldati, spie o agenti di controspionaggio. Con le perdite da cyber crimes ( crimini informatici)   che ammontano ora a 445 miliardi di dollari l’anno, la necessità di contromisure in stile militare è più grande che mai.

Proprio come gli eserciti tengono costantemente esercitazioni pratiche, quindi le istituzioni finanziarie organizzano regolarmente esercitazioni informatiche e scenari stie “giochi di ruolo” per garantire che, quando l’inevitabile attacco li colpisce, siano nella migliore forma possibile per respingerli o contenerli.

Le banche sono ora pronte a versare quantità senza precedenti di denaro alla sicurezza informatica, ora che la cyber-paranoia ha preso il posto dell’economia e della regolamentazione come la loro più grande area di preoccupazione e preoccupazione. Di conseguenza, sempre più banche stanno allestendo “war rooms”.

Read more at https://www.nytimes.com/2018/05/20/business/banks-cyber-security-military.html?_lrsc=b224e6f2-97f8-4b74-9949-

 

Le aziende possono permettersi di ignorare l’assicurazione cyber-risk?  

Poiché la minaccia della criminalità informatica cresce in termini di quantità e dimensioni, anche la copertura assicurativa è necessaria. Gli Assicuratori specializzati hanno assistito a un drammatico aumento delle dimensioni delle richieste di ransomware – che ora stanno raggiungendo sei, e anche sette cifre.

Mentre alcuni esperti del settore insistono ancora sul fatto che la politica migliore è quella di rifiutare i pagamenti, in caso di ransomware ( estorsione cn richiesta di riscatto) il costo potenziale di notifica ai clienti, indagini forensi, monitoraggio del credito e ripristino della reputazione può essere punitivo, specialmente per una PMI. Oltre a fornire una copertura finanziaria, una buona politica di assicurazione cibernetica fornirà un accesso immediato all’assistenza legale, tecnica e di comunicazione in caso di incidente cibernetico.

In termini numerici, mercato assicurativo “cyber risk” del Regno Unito è modesto rispetto all’America – con un minimo di venti sottoscrittori e broker specializzati e premi annui di circa £ 50 milioni – mentre il mercato statunitense potrebbe valere fino a $ 2,5 – $ 3 miliardi. Sulla scia di attacchi come NotPetya e WannaCry e di nuovi regolamenti come GDPR, può permettersi qualsiasi attività responsabile di fare a meno di una polizza CYBER RISK?

 

Attenzione al BIG ONE

Come un gigantesco tsunami o un terremoto, gli esperti di sicurezza IT prevedono che il mondo sarà colpito da un cataclisma infrastrutturale cibernetico nei prossimi cinque anni – secondo i risultati di un rapporto dello specialista della sicurezza IoT Pwnie Express. L’indagine “Internet of Evil Things” di Pwnie 2018 tra circa 500 professionisti della sicurezza IT rivela che la minaccia di un attacco massiccio supera le preoccupazioni per i problemi di sicurezza che circondano l’IoT e la vulnerabilità intrinseca dei dispositivi IT.

Tuttavia, l’interconnessione di un numero sempre crescente di gadget, gismos e oggetti di uso quotidiano, come smart plug, auto, orologi, lampadine, termostati, lucchetti e spazzolini da denti, sta creando anche molti problemi di sicurezza. Nonostante questa crescente preoccupazione, sembra che un numero minore di persone intervistate stia effettuando controlli formali sui propri dispositivi wireless e solo un terzo dispone di sistemi per il rilevamento delle minacce IoT.

La ricerca rivela anche che la preoccupazione per la sicurezza IoT sembra superare l’azione. L’apatia e il compiacimento stanno giocando nelle mani degli hacker. Le PMI sono meglio preparate delle grandi organizzazioni. La più grande preoccupazione tra le aziende è la perdita della reputazione.

Maggiori informazioni su https://www.prnewswire.com/news-releases/the-big-cyber-attack-is-coming-85-of-it-security-pros-tell-pwnie-express-300649091.html

 

Il malware killer VPNFilter può essere collegato ad una Paese Avanzato

IL colosso della tecnologia Cisco ha rivelato che uno spiacevole sforzo di malware ha infettato mezzo milione di consumatori e PMI in tutto il mondo. Il malware VPNFilter, che si dice sia sponsorizzato da un Paese Avanzato, può resistere al riavvio, attaccare altre macchine, raccogliere comunicazioni e persino avere la capacità di uccidere un dispositivo infetto.

Cisco sta effettuando da tempo una sorveglianza clandestina su VPNFilter ma, a causa di una preoccupante escalation delle sue attività, ha optato per la pubblicazione prima che le sue indagini fossero completate. Di conseguenza, l’FBI si è lanciato su un server russo che stava consegnando una seconda ondata di malware ai dispositivi infetti.

I router interessati sono prodotti da Linksys, MikroTik, Netgear, TP-Link e QNAP. Rilevare se un router è stato compromesso in modo non diretto. Qualsiasi utente interessato dovrebbe riavviare almeno i propri computer e implementare idealmente un ripristino dei dati di fabbrica. Altre precauzioni includono la modifica delle password predefinite, l’esecuzione del firmware più recente e la disabilitazione dell’amministrazione remota.

Maggiori informazioni su

https://arstechnica.com/information-technology/2018/05/hackers-infect-500000-consumer-routers-all-over-the-world-with-malware/

pastedGraphic_5.png

Società di servizi degli Stati Uniti colpita dalla violazione dei dati

La società di servizi della Corporation, con sede nel Delaware, che fornisce alle aziende leader, alle banche e agli studi legali servizi commerciali, ha subito un attacco: oltre 5000 Californiani hanno perso dati personali e dati di pagamento.

L’incursione ha avuto luogo nel novembre 2017, quando CSC ha rilevato che un intruso aveva penetrato il suo sistema e sottratto i dettagli dei clienti. Non sa ancora come è avvenuta la violazione, ma ha introdotto due società di sicurezza informatica per aiutare nelle indagini.

Oltre a offrire ai propri clienti il monitoraggio del credito gratuito per un anno, CSC introduce anche protocolli di sicurezza più sofisticati, autenticazione a due fattori e firewall più efficaci. Meglio tardi che mai!

Maggiori informazioni su https://www.cyberscoop.com/csc-california-data-breach/

 

Crypto-jacking è il nuovo ransomware?

Il crimine informatico genera ora incredibili $ 1.5 trilioni all’anno – all’incirca alla pari con il debito nazionale britannico. Uno dei motivi alla base della sua crescita è l’avvento del cripto-jacking, che utilizza tecniche di hacking per rubare le cripto-valute e ora ha rovesciato il ransomware come la forma più lucrosa e popolare di criminalità online.

Crypto-jacking ha una serie di vantaggi rispetto ad altre forme di criminalità informatica. Per cominciare, il mercato delle criptovalute ora vale 500 miliardi di dollari – e in crescita. Inoltre, il cripto-jacking è relativamente facile da perpetrare, difficile da individuare e paga dividendi al 100%. Può essere fatto in qualsiasi momento, in qualsiasi luogo e attraverso qualsiasi dispositivo; sfruttando la perdita di dati nel cloud.

Per tenere a bada i crittografatori, devono essere prese tutte le normali misure precauzionali di sicurezza: installazione di correzioni, scansione di caricamenti e download, aggiornamento di antivirus e firewall e garanzia di vigilanza e buone pratiche tra tutti gli utenti del sistema.

Maggiori informazioni su https://www.itweb.co.za/content/8OKdWMDEay8qbznQ

 

Università multata per violazione dei dati degli studenti

L’ufficio del Commissario responsabile delle informazioni ha sborsato una multa di 120.000 sterline alla Greenwich University, nel sud di Londra, per non aver protetto le informazioni personali di circa 20.000 studenti. Oltre a nomi, indirizzi, date di nascita, firme e numeri di telefono, i dati includevano anche problemi di salute fisica e mentale.

Nell’ambito di una conferenza di formazione nel 2004, l’informazione è stata collocata su un microsito universitario; ma in qualche modo l’informazione non è mai stata resa sicura o cancellata – un fatto che è venuto alla luce solo nel 2016.

Greenwich ha preso la multa senza precedenti, accettando che i suoi sistemi non erano mai stati all’altezza. Ha anche rilasciato delle scuse e ha dato una revisione completa delle sue procedure.

Maggiori informazioni su http://www.bbc.co.uk/news/technology-44197118?intlink_from_url=&link_location=live-reporting-story

 

sicurezza

GDPR : SEGRETI PER LA CONFORMITA’ AL EU 679/16 & ASSICURARE I DATI PERSONALI : Speciale iotiassicuro.it

Due settimane ci separano dal 25 maggio 2018, giorno in cui diventerà applicabile, vincolante e sanzionabile in tutti gli Stati membri dell’Unione europea il nuovo Regolamento europeo sulla protezione dei dati (Gdpr 2016/679), già entrato in vigore il 24 maggio 2016. La società di brokeraggio Golinucci ha preparato un ampio speciale per informare aziende e intermediari assicurativi su cosa cambia con il Regolamento e come si può proteggere e assicurare il trattamento dei dati in modo da essere conformi al Gdpr. Di seguito il primo approfondimento; gli altri seguiranno nei prossimi giorni.

 

 

Diverse e importanti sono le modifiche da introdurre rispetto al vigente Codice della privacy (Decreto legislativo 196/03) per poter continuare a svolgere le proprie attività in piena regola. D’altronde, a oggi, si legge che il patrimonio più importante in possesso delle aziende – a prescindere dal settore in cui esse operano, dal loro livello e dalla loro dimensione – è rappresentato dai dati che esse acquisiscono, gestiscono e custodiscono ogni giorno, compresi quelli dei dipendenti, materia prima di una nuova economia basata sulla conoscenza e l’elaborazione delle informazioni.

Alla base di questa particolare attenzione in materia di privacy è il fatto che la protezione dei dati è un diritto fondamentale della persona (articolo 8 della “Carta dei diritti fondamentali” dell’Unione europea), alla pari con altri diritti fondamentali, quali libertà di espressione e informazione, libertà d’impresa, dignità umana, libertà e uguaglianza.
Proprio per questo motivo, è necessario prestare molta attenzione nel trattamento dei dati, per rispettare i diritti degli interessati ed evitare potenziali danni, come un attacco cyber o un errore umano e le relative pesanti sanzioni introdotte dal Regolamento 679/2016.

 

 

 

Nei prossimi articoli saranno approfonditi dieci argomenti:

1) responsabilizzazione del titolare e del responsabile del trattamento (accountability);

2) privacy by design e privacy by default;

3) sicurezza del trattamento;

4) obblighi di notifica e comunicazione in caso di data breach;

5) Dpo – Data protection officer;

6) Data mapping digitale;

7) informativa e nuovi diritti degli interessati: come lavorare “paperless”;

8) cyber risk ed entità attacchi informatici;

9) quali polizze a copertura della violazione Gdpr e contro i cyber risk;

10) casi di sinistri coperti da polizze cyber risk

Per essere in regola e aggiornati alla nuova economia digitale la società di brokeraggio Golinucci offre servizi integrati per la conformità al Gdpr Eu 2016/679, compreso il risk management e con un team specializzato con certificazioni internazionali (Gdpr-F; Gdpr-P; Iso 27001) e frequenza del Master universitario “I nuovi professionisti privacy: il responsabile della protezione dei dati personali e i privacy specialist”. Golinucci  mette anche a disposizione nuove coperture per

Responsabilità civile professionale del Consulente privacy e Dpo ,

-Responsabilità civile del Titolare del trattamento (Data controller),

-Responsabilità civile del Responsabile del trattamento (Data processor)

  •  Assicurazione per “Data Breach” ( Violazione privacy) –Data Protection.

Per informazioni: dpo@golinucci.it,  , tel. 0547/ 22351 www.golinucci.it .

sicurezza

QUALI SONO I DATI SENSIBILI nel GDPR operativo dal 25/05/2018 ?

Il Regolamento Europeo sul trattamento dei Dati Personali (GDPR 679/2016) diventa attuativo dal 25/05/2018 e diversi sono gli accorgimenti – a meno di 101 giorni da tale data – che le aziende devono introdurre per essere conformi . Per DATI PERSONALI il Regolamento definisce “qualsiasi informazione relativa a una persona fisica identificata o identificabile (” interessato “).”

In altre parole, qualsiasi informazione che riguarda chiaramente una determinata persona. In alcune circostanze, questo potrebbe includere qualsiasi cosa, dal nome di qualcuno al loro aspetto fisico.

I dati personali sensibili sono un insieme specifico di “categorie speciali” che devono essere trattati con maggiore sicurezza. Queste categorie sono:

◾ origine razziale o etnica;

◾ Opinioni politiche;Credenze religiose o filosofiche;

◾ adesione al sindacato;

◾ dati genetici; e

◾ Dati biometrici ( elaborati per identificare univocamente qualcuno).

I dati personali sensibili devono essere conservati separatamente dagli altri dati personali, preferibilmente in un cassetto chiuso o in uno schedario protetto. Come con i dati personali in generale, dovrebbe essere conservato su computer o dispositivi portatili se il dato è stato crittografato e / o pseudonimizzato.

La pseudonimizzazione maschera i dati sostituendo le informazioni identificative con identificatori artificiali. Sebbene sia fondamentale per proteggere i dati – menzionati 15 volte nel GDPR – e possa aiutare a proteggere la privacy e la sicurezza dei dati personali, la pseudonimizzazione ha i suoi limiti, ecco perché il GDPR menziona anche la crittografia.

La crittografia oscura anche le informazioni sostituendo gli identificatori con qualcos’altro. Ma mentre la pseudonimizzazione consente a chiunque abbia accesso ai dati di visualizzare parte del set di dati, la crittografia consente solo agli utenti autorizzati di accedere all’intero set di dati.

Pseudonimizzazione e crittografia possono essere usati contemporaneamente o separatamente.

 

Ottenere il consenso

Un malinteso comune sul GDPR è che tutte le aziende devono richiedere il consenso per elaborare i dati personali. In effetti, il consenso è solo uno dei sei motivi legittimi per il trattamento dei dati personali, e le rigide regole riguardanti le richieste di consenso legale rendono generalmente l’opzione meno preferibile.

Tuttavia, ci saranno momenti in cui il consenso è la base più adeguata e le organizzazioni devono essere consapevoli del fatto che hanno bisogno del consenso esplicito per elaborare dati personali sensibili.

Puntualizzazioni come queste sono comuni in tutto il GDPR e qualsiasi organizzazione che non abbia avuto il tempo di studiare a fondo i suoi requisiti di conformità è suscettibile di consenguenze negative. Ciò potrebbe portare a danni durevoli, dall’azione di controllo e sanzioni pecuniarie alla stampa negativa e alla perdita di clienti. Per conoscere come comformarsi al GDPR, quali strumenti di prevenzione e protezione adottare per mettere in atto misure tecniche ed organizzative per garantire un livello di sicurezza adeguato” ( art. 32 GDPR) , la GOLINUCCI srl e’ a disposizione per fornire consulenza e formazione ( tel. 0547 22351 dpo@golinucci.ithttps://www.golinucci.it/proteggiamo-assicuriamo-i-dati-dei-vostri-clienti

 

 

Source : Luke Irwin –ITG uk

polizze vita

Violazione privacy

Violazione della privacy

Appropriarsi dei dati di una persona è una violazione dei diritti dell’uomo, è un reato, ed è sanzionato dal nostro ordinamento giuridico. In particolare, ai sensi dell’articolo 2050 del Codice Civile, esso dà diritto ad un risarcimento del danno patito. Il diritto alla riservatezza, infatti, è fondamentale per l’individuo, in quanto le informazioni riguardanti la persona, la famiglia, le attività economiche, le proprietà ed i beni riguardano la sfera esistenziale e, come tali, sono da preservare; il responsabile di una violazione della privacy può essere un privato che sfrutta i dati personali per trarre profitto o arrecare un danno, o un’azienda, magari per omessa custodia ai dati che le erano stati affidati.

Privacy: dati sensibili, semi-sensibili e personali

Non tutto ciò che riguarda l’individuo è classificabile come dato sensibile. Tale denominazione, infatti, è riservata a ciò che concerne l’appartenenza razziale, il credo religioso, le opinioni politiche, l’iscrizione a partiti, associazioni o sindacati, la salute e la vita sessuale. Accanto a ciò, esistono i dati semi-sensibili, ovvero quelli che riguardano la situazione economica e, in generale, tutto quello che potrebbe potenzialmente danneggiare il titolare dei contenuti. Infine, i dati personali, ovvero le generalità dell’individuo che sovente servono a creare un profilo nei database.

Cosa fare in caso di violazione privacy?

Accertata la violazione della privacy, è possibile sporgere denunzia presso il Garante competente, il cui potere è però limitato all’imposizione di misure più rigide per la gestione dei dati sensibili, o presso l’autorità giudiziaria nel caso in cui si voglia ottenere un risarcimento. Condizione indispensabile per la richiesta di indennizzo per danni patrimoniale, morale o esistenziale, come ha stabilito da Corte Costituzionale nella sentenza 1608 del 2014, è la dimostrazione del nesso di causalità sussistente tra la violazione della privacy e il danneggiamento patito. Le pene comminate, anche per reati perpetrati tramite internet, è la reclusione fino a tre anni ed una sanzione fino a 50.000 €.

polizze vita

Reputazione aziendale

Cosa è la reputazione aziendale?

La reputazione è uno dei principali, o forse il più importante, punto di forza di una azienda produttiva: comprenderlo appieno e saperne sfruttare le potenzialità vuol dire avere una carta vincente per emergere tra i vari competitor del mercato. Ma cosa si intende concretamente per reputazione aziendale? Inerisce solo la qualità del prodotto ed il conseguente apprezzamento da parte del cliente o c’è altro da tenere in considerazione? La corporate reputation è costituita in realtà da una serie di fattori che è necessario conoscere per poterli monitorare e far sì che l’azienda possa crescere in produzione ed utili.

Come fare a costruirsi una buona reputazione aziendale

Figura cardine per costruire la reputazione aziendale è lo stakeholder, letteralmente “portatore di interesse”: sono tutti quei soggetti, dunque non sono i clienti, che giocano un ruolo nel processo di affermazione dell’azienda sul mercato. La reputazione, dunque, è il frutto di una opinione condivisa, dal modo in cui l’immagine, il prodotto e il processo di produzione vengono percepiti dagli stakeholder, dall’apprezzamento dei clienti, dalla capacità della ditta di catalizzare l’attenzione e la fiducia degli investitori. Ma se i fattori che determinano la reputazione aziendale sono quelli appena elencati, la componente fondamentale è costituita dal tempo: conditio sine qua non, è proprio la graduale affermazione dell’azienda nel lungo periodo quello che permette alla reputazione di costruirsi e farsi più forte e determinante.

La più importante risorsa da proteggere

La reputazione aziendale esercita un grande peso per l’attività imprenditoriale, come abbiamo preannunziato: genera acquisti, attira investimenti, apre ad i mercati nazionali ed internazionali. È, pertanto, un parametro assolutamente osservabile e misurabile, rappresenta un bene immateriale al quale è necessario prestare una grande attenzione, in quanto un passo falso potrebbe alterare significativamente tale valore, facendo perdere credibilità all’azienda. È, dunque, una risorsa strategica da tutelare e da esportare all’estero per presentare l’impresa con l’autorevolezza che è riuscita a costruire, accettandone preventivamente i rischi.