Windows 10 senza privacy: come sistemarne le impostazioni di default

Win10_spyWindows 10 si è affacciato da qualche giorno sulla scena mondiale e, affianco agli unanimi commenti positivi circa le sue caratteristiche generali,  già sta suscitando critiche da più parti per la scelta operata da Microsoft di aver previsto una configurazione di base (di default) del sistema particolarmente invasiva per la privacy degli utenti.Infatti, se non si interviene in fase di installazione o in un momento successivo, la configurazione di default del sistema operativo consente alla software house di Redmond di raccogliere moltissime informazioni disponibili sull’utente, dalla cronologia delle posizioni geografiche ai messaggi di testo, dai contatti personali agli appuntamenti di calendario, ecc. e di trattarle per svariate finalità. Cosa possiamo fare per evitare un’eccessiva esposizione dei nostri dati personali a causa dell’installazione del nuovo sistema?Vediamo quali impostazioni possono essere modificate per riportare la situazione entro margini più accettabili. Continua a leggere
Annunci

Inusuale modalità di consultazione pubblica del Garante su IoT: un’Autorità in cerca di idee?

IoT_lamiaprivacyIl Garante nei giorni scorsi ha dato notizia dell’avvio di una consultazione pubblica sulla tematica relativa all’Internet of Things (IoT – Internet delle cose).

L’attenzione dell’Autorità è senza dubbio giustificata dall’attualità dell’argomento e dal grande interesse che suscita sia tra gli addetti ai lavori che nei semplici curiosi e lo strumento della consultazione pubblica ben si presta a favorire l’interscambio di idee e punti di vista su tematiche di frontiera come quella rappresentata nel momento attuale dall’IoT.

Continua a leggere

Attività di controllo e sanzionatoria del Garante – Business International – Milano 16 aprile 2015

BI_16.4.3015_Milano

Attività di controllo e sanzionatoria del Garante
Business International – Milano, 16 aprile 2015

Il seminario, dopo uno sguardo introduttivo alle regole che saranno definite dal futuro Regolamento Europeo, analizza le attuali sanzioni amministrative e penali, gli accertamenti definiti prioritari dal Garante per il primo semestre 2015, le modalità di svolgimento delle attività ispettive e sanzionatorie e le forme di partecipazione ai relativi procedimenti.Al di là dell’analisi dei meri adempimenti, l’obiettivo è quello di illustrare i rischi concreti legati al mancato rispetto della normativa privacy nell’ambito delle attività quotidiane di gestione del business e dell’organizzazione aziendale e di fornire orientamenti sulle misure per limitare tali rischi, nella considerazione che ormai ciascuna azione aziendale impatta su trattamenti di dati personali.

Le basi della crittografia per un suo uso consapevole

Crittografia-1La crittografia è ormai uno strumento irrinunciabile in ambito lavorativo e professionale, ma lo è sempre più anche nella vita quotidiana e privata di ognuno di noi. Ma c’è un modo per farne uso senza preoccuparsi degli aspetti più tecnici e complicati?

Negli ultimi tempi il dibattito sulla crittografia è uscito dai ristretti ambiti scientifici in cui era confinato e ha raggiunto un pubblico più ampio, anche grazie al crescente interesse suscitato nell’opinione pubblica da una serie di fatti e notizie – tra i quali spiccano le rivelazioni del il c.d. Datagate – e dalle correlate reazioni e contromisure adottate da alcune delle principali aziende del settore IT. Probabilmente saprete già che le ultime versioni dei sistemi operativi iOS e Android rilasciate rispettivamente da Apple e da Google prevedono, come impostazione predefinita, la cifratura del contenuto del dispositivo; in tutta risposta, il direttore dell’FBI James Comey e il primo ministro britannico David Cameron hanno dichiarato pubblicamente di ritenere che ciascuna tipologia di crittografia dovrebbe essere vietata almeno fino a quando i governi non abbiano a disposizione un modo per aggirarla. Eppure, nonostante il dibattito sulla crescente esigenza di riservatezza e sul ruolo fondamentale svolto in questo ambito dalla crittografia, recenti ricerche dimostrano che meno del 20 per cento degli utenti di Internet la utilizza attivamente. Ma che cosa è, esattamente, la crittografia e come influisce sulla sicurezza delle comunicazioni on-line e dei dati memorizzati sui dispositivi?

Continua a leggere

Cyber-risk management: i 5 principi fondamentali che gli organi sociali non possono ignorare

Cyber-risk_management

Le principali aziende e organizzazioni tendono ad approcciare le questioni relative alla gestione dei rischi in materia di sicurezza informatica nello stesso modo in cui gestiscono gli altri rischi critici, ossia effettuando valutazioni in termini di rischio-rendimento. Tale approccio è particolarmente difficile in ambito informatico e può risultare inefficace per due motivi. In primo luogo, la complessità delle minacce informatiche è cresciuta notevolmente. Le aziende oggi devono affrontare eventi sempre più sofisticati che rendono inadeguate le difese tradizionali. La crescente complessità di questi attacchi comporta un corrispondente aumento dei pericoli che le organizzazioni devono fronteggiare e i potenziali effetti di una violazione dei dati (data breach) possono estendersi ben oltre i limiti della mera compromissione o perdita di informazioni per arrivare ad includere danni significativi in altri settori. In secondo luogo, le pressioni competitive verso l’implementazione di tecnologie di business sempre più convenienti incidono in modo evidente sulle risorse stanziate per gli investimenti nel settore della sicurezza informatica. Queste due pressioni concorrenti con le quali il personale e il management aziendale devono confrontarsi rendono determinante il ruolo di supervisione consapevole e globale affidato ai consigli di amministrazione. La National Association of Corporate Directors ha individuato cinque passi che tutti i consigli di amministrazione dovrebbero tenere presenti per migliorare la loro azione di sorveglianza nel settore dei rischi informatici.

Continua a leggere