polizze vita

OPEN FUTURE : NEW PRIVACY RULES from Economist

Mentre il 2018 ha portato cambiamenti paradigmatici alla legge sulla privacy americana, in Europa ha introdotto il regolamento generale sulla protezione dei dati (GDPR). Il significato del GDPR va oltre la fastidiosa raffica di notifiche sulla privacy che è comparsa a maggio. Stabilisce diritti di controllo e trasparenza.

Ma il vero impatto del GDPR sarà nelle aziende, dietro le quinte. Sostenuto da sanzioni significative per le violazioni (fino al 4% delle entrate annuali mondiali), il GDPR impone una serie di obblighi alle società, indipendentemente dal fatto che le persone invocano i loro diritti alla privacy. Richiede alle aziende di articolare motivi legittimi per la raccolta dei dati; raccogliere solo i dati di cui hanno bisogno; progettare nuovi prodotti in modo da proteggere i diritti individuali; e a volte nominare funzionari per la privacy e condurre valutazioni dell’impatto sulla privacy .

……

In una sentenza della Suprema Corte e’ stato riconosciuto che quelli che prima erano dati non sensibili – una registrazione dei  viaggi attraverso luoghi pubblici – nell’era dei big data -si trasformano  in informazioni sensibili. Quando vengono raccolti in massa e analizzati, possono  rivelare la religione, i problemi di salute, le preferenze sessuali e le affiliazioni politiche di una persona. La Corte ha quindi riconosciuto che i danni alla privacy possono innescare notevoli  danni connessi alla violazione di privacy.

Parziale traduzione da ECONOMIST – OPEN FUTURE 16/08/2018 “Toward defining privacy expectations in an age of oversharing : our digital data deserves protection, writes Margot Kaminski, a law professor”  https://www.economist.com/open-future/2018/08/16/toward-defining-privacy-expectations-in-an-age-of-oversharing

20180811_OPP510

sicurezza

GDPR : come rispondere a una violazione dei dati personali (data/breach)

Nell’ambito del GDPR  (regolamento europeo sulla protezione dei dati personali UE 679/2016), un’azienda deve segnalare una violazione dei dati personali (“data breach”) all’autorità di vigilanza entro 72 ore dalla scoperta del fatto.

blue screen of death in silver black laptop
Photo by Markus Spiske temporausch.com on Pexels.com

Potresti pensare che sia una scadenza incredibilmente breve, ma non temere, non ci si aspetta che tu fornisca un rapporto completo in questa fase. Il processo consiste semplicemente nel garantire che la tua azienda sia consapevole della violazione tempestivamente e che si assuma la responsabilità.

Quali informazioni hai bisogno di fornire dopo una violazione dei dati?

Ci sono sei passi da seguire quando raccogli i dettagli della tua violazione privacy o “data breach” 

1.Analisi della situazione: fornire il maggior contesto possibile. Questo dovrebbe includere il danno iniziale (cosa è successo), come ha influito sulla tua organizzazione (cosa è andato storto) e cosa lo ha causato (come è successo).

2.Valutazione dei dati interessati: provare ad accertare le categorie ed il numero di dati personali coinvolti nel “data breach”.

3.Descrivere l’impatto: descrivere le conseguenze della violazione per le parti interessate. Ciò dipenderà dalle informazioni che sono state compromesse.

4.Segnalazione sulla formazione e sensibilizzazione del personale: il personale dipendente dell’azienda coinvolto nella violazione dei dati personali (data breach) ha ricevuto una formazione sulla protezione dei dati negli ultimi due anni? Si devono fornire dettagli sul programma di formazione del personale.

5.Misure preventive e intervento: quali misure aveva adottato l’azienda prima della violazione dei dati (Data Breach) per prevenire incidenti come questo? Quali passi ha intrapreso, o ha intenzione di intraprendere, per mitigare il danno?

6.Supervisione: le autorità di vigilanza richiedono alle organizzazioni di indicare il nome del loro DPO (data protection officer , in italiano RPD responsabile della protezione dei dati) o della persona responsabile della protezione dei dati nella loro organizzazione.

Source : Niall McCreanor – IT GOVERNANCE

abstract business code coder
Photo by Pixabay on Pexels.com
sicurezza

GDPR : come condividere file online in modo sicuro – TrackMyRisks per Clienti e Fornitori

Tutte le aziende ed i professionisti hanno quotidianamente un numero enorme di documenti che viene inviato come allegati di posta elettronica, con il rischio crescente che tali documenti siano intercettati e spiati dal “cyber crime” e tale attivita’ non conforme a Regolamento Europeo sul Trattamento dei dati personali (GDPR EU 679/2016), sia sanzionata dalle Autorità. In particolare l’art. 32* del GDPR pone molta importanza sulla sicurezza del trattamento dati, come per l’invio di file a clienti, fornitori o dipendenti. Per un trattamento conforme al GDPR, i dati particolari devono essere condivisi in modo cifrato, utilizzando sistemi per criptarne il loro contenuto.

Spesso si usa l’email per condividere file, ma è il sistema più a rischio in quanto una email su 131 contiene nell’allegato file un malware o virus, secondo Symantec’s Internet Security Threat Report 2017.

Gli allegati alle email, però, non sono l’unico sistema per trasmettere documenti: un altro modo è quello di condividere i documenti attraverso una piattaforma sicura di file sharing come TrackMyRisks – che offre totale tracciabilità  dei documenti che e’ cosi importante sia per la gestione del rischio e la conformità al GDPR – predisposta per la Golinucci srl e i suoi clienti in ambito di consulenza GDPR ed offerta gratuitamente per gestire fino ad un massimo di 15 documenti per volta, e a pagamento per altre quantita’.

Ovviamente, potrete attribuire una data di scadenza ad ogni documento o semplicemente eliminarlo una volta raggiunta la condivisione, così da poter avere sempre spazio disponibile per nuovi documenti.

Attraverso l’elevato grado di cifratura dei dati, oltre al fatto che non si corre il rischio di essere intercettati nell’invio del file, TrackMyRisks Vi aiuta ad aumentare il vostro grado di conformità al GDPR in tutta sicurezza.**

A differenza di altri sistemi di “docs-sharing” , tutti i dati memorizzati in TrackMyRisks sono crittografati durante il caricamento ( “upload”), il “download” e mentre sono archiviati online.

Come registrarsi a TrackMyRisks   https://trackmyrisks.com : basta accettare l’invito che arriverà per email dall’oggetto “Invitation to join TrackMyRisks account”, cliccando su “Accept invitation” ed indicando in seguito nome, cognome, email e password.

Una volta registrati, potrete condividere file con la Golinucci, ma anche file con altre persone o aziende che noi non vedremo, essendo in un’area riservata a voi dedicata.

Come caricare e condividere file con altri soggetti: dalla piattaforma DASHBOARD cliccare su + nell’area DOCUMENTS, scegliere ed allegare il file cliccando su BROWSE, inserendo poi il NOME, il periodo di validità (dal gg/mm/aaaa al gg/mm/aaaa) ed eventualmente una descrizione che può essere utile come messaggio al vostro interlocutore.

Per condividere il file basta cliccare sui tre punti “…” che si trovano alla destra della riga dove appare il file dell’area DOCUMENTS, poi scegliere SHARE, selezionare il documento da condividere nella modalità EDIT (STEP 1) ed inserire l’indirizzo email di uno o più soggetti con cui volete condividere il file (STEP 2).

Così si rispetta il requisito dell’art. 32 del GDPR e si condividono file in modo sicuro e conforme.

*Art 32 GDPR EU 679/2016

1. Tenendo conto dello stato dell’arte e dei costi di attuazione, nonché della natura, dell’oggetto, del contesto e delle finalità del trattamento, come anche del rischio di varia probabilità e gravità per i diritti e le libertà delle persone fisiche, il titolare del trattamento e il responsabile del trattamento mettono in atto misure tecniche e organizzative adeguate per garantire un livello di sicurezza adeguato al rischio, che comprendono, tra le altre, se del caso:
a) la pseudonimizzazione e la cifratura dei dati personali;
b) la capacità di assicurare su base permanente la riservatezza, l’integrità, la disponibilità e la resilienza dei sistemi e dei servizi di trattamento;
c) la capacità di ripristinare tempestivamente la disponibilità e l’accesso dei dati personali in caso di incidente fisico o tecnico;
d) una procedura per testare, verificare e valutare regolarmente l’efficacia delle misure tecniche e organizzative al fine di garantire la sicurezza del trattamento.

 

** MISURE DI SICUREZZA di TrackMyRisks

Le misure di sicurezza di TrackMyRisks sono:                                                                                            – Ogni utente può vedere solo i documenti che sono stati condivisi con lui                                           – Tutti i dati sono criptati                                                                                                                               – Tutti i file sono archiviati in Europa                                                                                                            – Tutti i dati sono archiviati attraverso Amazon’s S3 storage e non sono replicati in altri devices

 LIVELLO DI CRITTOGRAFIA di TrackMyRisks

I dati sono criptati criptati attraverso l’algoritmo AES 256-bit all’interno del database e a livello di archiviazione, così come durante il trasporto in HTTPS (TLS).

Per saperne di piu’ sull’utiizzo del sistema di “docs-sharing” TrackMyRisks : tel. 0547 22351 , dpo@golinucci.it

sicurezza

SIM SWAP FRAUD : che cosa e’ la truffa di SCAMBIO DI SIM e come proteggersi?

Tra le truffe informatiche , nel mondo del “cyber risk” alcune minacciano direttamente il denaro contenuto nel conto corrente bancario del malcapitato, come le “sim swap fraud” o la truffa di scambio di SIM : è una truffa diversa dal “phising” in cui i truffatori ti ingannano a consegnare i tuoi dati bancari e le password tramite un link a un sito Web ingannevole.

E’ una forma relativamente nuova e sofisticata di frode che consente agli hacker di accedere a conti bancari, numeri di carte di credito e altri dati personali. È difficile da individuare e persino più difficile annullare il danno risultante.

I truffatori si rivolgono al tuo gestore di telefonia mobile per indurlo a scambiare il tuo numero di telefono su una carta controllata dagli hacker: è una truffa spaventosa e dall’elevato rischio di perdita finanziaria, ma ci sono cose che puoi fare per proteggere il tuo conto corrente bancario ed in seguito trovi i passi da compiere se ritieni che i tuoi dati teefonici siano finiti nele mani sbagliate.

Cos’è una truffa di scambio di sim  (sim swap fraud)?

E’ una frode del tipo “furto di identità “dove i truffatori utilizzano questo tipo di truffa quando ad. esempio, hanno già accesso al tuo sistema bancario online, perche’ ad esempio tramite uno “spyware” inserito nel tuo computer , hanno acquisito a user e la password d’accesso alla tua home-banking , ma non possono trasferire alcun denaro dall’account, perché le banche utilizzano spesso l’autenticazione in due passaggi , per cui e’ richiesto digitare il codice OTP (one time password) ricevuto come notifica sul tuo smartphone.

Questo è normalmente un codice univoco che viene inviato al numero di telefono nominato, il numero che hai scelto di associare alla tua banca, in modo da poterlo inserire nel tuo portale di home banking online per completare la transazione.

Per ottenere l’accesso al tuo telefono, i truffatori convincono il tuo gestore di telefonia mobile a passare il tuo numero su una nuova sim card controllata dagli hacker : questi conoscono il nome del tuo gestore di telefonia mobile, perché possono vedere le fatture che paghi dal tuo conto online.

Diversi gestori di telefonia richiedono informazioni aggiuntive per effettuare lo scambio, ma alcuni richiedono solo il numero di telefono e il numero di serie della nuova sim.

Possono essere necessarie fino a 24 ore per spostare il numero da una sim a un’altra, ma può essere molto più veloce.

I truffatori quindi intercettano i tuoi messaggi e utilizzano il codice per trasferire illegalmente i tuoi soldi dal tuo account,ma normalmente, le banche possono rilevare l’attività fraudolenta e bloccarla.

Come posso proteggermi?

Molti provider di rete hanno informazioni su come evitare di essere vittima di questa frode disponibile online:assicurati di avere una password unica e sicura configurata con il tuo account di telefonia mobile, cambiandola regolarmente con una nuova, mai usata in precedenza.

Ciò rende più difficile per i truffatori mantenere i dettagli di accesso, che in genere riguardano solo le banche che rispondono su SMS: vale la pena scoprire se la tua banca ti consente di utilizzare autenticazioni a due fattori tramite app e dispositivi mobili.

Stai attento se noti che il tuo telefono ha perso il segnale inaspettatamente e contatta il tuo operatore di rete il prima possibile.

Sappi anche che se ricevi un sacco di chiamate fastidiose, questa potrebbe essere una tattica usata dai truffatori per farti spegnere il telefono, il che semplifica lo scambio di sim.

 

Una volta che i criminali  hanno raccolto abbastanza informazioni su un soggetto, creano una falsa identità. In primo luogo, chiamano il fornitore del cellulare della vittima e sostengono che la sua carta SIM è stata persa o danneggiata. Quindi, chiedono al rappresentante del servizio clienti di attivare una carta SIM o un numero in loro possesso.

La maggior parte dei provider di servizi di telefonia mobile non accetta tali richieste a meno che i chiamanti rispondano alle domande di sicurezza, ma i truffatori di SIM vengono preparati, utilizzando i dati personali raccolti attraverso il Web per sconfiggere i controlli di sicurezza del vettore senza generare allarmi.

Una volta ottenuto il libero accesso al numero di telefono di una vittima, i criminali prendono di mira i conti bancari.

“L’aggressore può leggere i tuoi messaggi SMS e vedere con chi stai chattando e che cosa,” ha detto Blaich. “Molte banche ti invieranno un codice per accedere a un account o reimpostare una password per un telefono cellulare tramite SMS, il che significa che un utente malintenzionato che commette frodi con SIM può richiedere e ricevere il codice e accedere alla tua banca.”

Segni di SIM SWAP FRAUD

È difficile rilevare le frodi prima che ciò accada. La maggior parte delle vittime scopre di essere stata compromessa quando cerca di effettuare una chiamata o inviare un messaggio. Una volta che gli hacker disattivano una SIM, i messaggi e le chiamate non verranno eseguiti.

Source : THE SUN