logo

Tag : netpharos

24 Lug 2018

Il titolare e il responsabile del trattamento dei dati, devono mettere in atto una serie di misure tecniche che garantiscono un livello di sicurezza adeguato al rischio, misure valutate e applicate in base alla tipologia di azienda e alla tipologia di dati che tratta.

 


Il corpus normativo del GDPR è molto complesso e articolato e va a modificare radicalmente quello che è il concetto attuale di privacy. Basandosi sul principio di Accountability, l’approccio che hanno avuto le aziende è stato abbastanza complesso, in quanto la chiave di lettura sembra essere personale, anche se così ovviamente non è.

Bisogna  capire da quali rischi bisogna proteggere i dati che vengono trattati e quali e  quanti dati proteggere in base a livelli di priorità.

Uno degli elementi importanti è la protezione degli accessi in quanto la cifratura dei dati è una tra le minacce possibili contro le infrastrutture. Possono esserci accessi non autorizzati  che possono provocare, se non tenuti a bada, danni gravi e anche irreparabili.


Ma cosa si intende per controllo Accessi?

Si intende un sottosistema di sicurezza che si occupa di controllare varchi e porte, attraverso l’uso di apparati elettronici chiamati lettori di badge o lettori biometrici. Tale elemento non si intrinseca solo con la sicurezza ma viene anche utilizzato per verificare l’ora di ingresso e di uscita dei dipendenti.
Viene abitualmente utilizzato per proteggere le aree dove sono installate le “macchine” e dove i dipendenti lavorano.Ovvio che a tale sistema, vanno sempre aggiunti impianti di antintrusione, antifurto e videosorveglianza.
Ricordiamoci che il GDPR, in fase di controlli e ispezioni, prevede che venga dimostrato che tali elementi sono in utilizzo.

Prima di iniziare ad utilizzare un sistema di controllo di accessi dobbiamo porci delle domande:

  • Quali sono i luoghi in cui si effettua il trattamento (CED, archivi cartacei e digitali etc…)
  • Quali sono i varchi e il loro perimetro
  • Chi sono coloro che transitano in tali zone ( dipendenti, clienti, fornitori etc…)

Come funziona il controllo accessi

Ad ogni dipendente/utente viene assegnata una credenziale tipo:

  • Pin
  • Card
  • Transponder
  • Altro

Vengono quindi associati dei diritti di accesso, dove può accedere e quando. Se l’esito è positivo l’utente passa e raggiunge il luogo desiderato e ogni passo viene regolarmente memorizzato, ciò permette di avere storicità che potrebbe essere utilizzata in caso di violazioni.

Tenendo conto del Regolamento, bisogna dire che un sistema elettronico di questo tipo contiene e tratta dati personali quindi deve essere GDPR compliance.

Vengono infatti conservate informazioni anagrafiche e spesso dati sensibili, inoltre essendo spesso utilizzato anche per la rilevazione delle presenze di lavoro e la gestione del personale stesso, alcuni dati sono anche sensibili.

Il dubbio che quindi viene è.

  1. E’ necessario il consenso da parte dei dipendenti/utenti?

No, in quanto il trattamento dei dati avviene nell’ambito del rapporto di lavoro ( Risposta ampiamente contenuta nell’Art.6 pag 83 del link)

https://www.garanteprivacy.it/documents/10160/0/Regolamento+UE+2016+679.+Con+riferimenti+ai+considerando


Molto spesso i sistemi di controllo di accesso, sfruttano la biometria per identificare il personale e foto. 

  1. Possono questi dati essere oggetto di trattamento?

Si può utilizzare la biometria secondo le prescrizioni impartite dal Garante ( opportunità, proporzionalità etc…)

( Risposta ampiamente contenuta nell art. 9 c. 2 lett. b pag 86  ) “Trattamento di categorie particolari di dati personali”

https://www.garanteprivacy.it/documents/10160/0/Regolamento+UE+2016+679.+Con+riferimenti+ai+considerando

03 Lug 2018

Ciò che conta è essere visti!

Come ben sappiamo esistono migliaia di siti internet e tutti hanno lo stesso obiettivo, ovvero quello di garantirsi il posizionamento migliore sui motori di ricerca.

In teoria sembra facile, ma praticamente bisogna valutare e tener conto di una serie di aspetti.
Proprio per questo bisogna affidarsi a professionisti esperti SEO, ovvero coloro che gestiscono i contenuti che vengono inseriti, li modificano e li rendono maggiormente appetibili per l’esigente mondo web.

L’esperto SEO è in grado di impostare i contenuti tenendo conto di alcuni elementi come ad esempio:

  • Target di riferimento dei contenuti ( età, sesso, tipologia di navigazione etc…)
  • Geolocalizzazione (posizione geografica utente)

Le parole chiave/Keywords nei meta tag hanno un ruolo fondamentale, in quanto rappresentano il “nome” che affidiamo a determinate porzioni di testo o immagini  per poter essere riconosciuti. Vanno quindi scelti secondo criteri di logica e non in modo casuale in quanto una cattiva associazione potrebbe essere fuorviante per la ricerca.

Si deduce che l’architettura di un contenuto web non è cosi semplice e non si limita ad un testo o a delle immagini, bisogna inserire i giusti elementi che richiamano alla visualizzazione di quei contenuti che altrimenti resterebbero un puntino invisibile in un mondo infinito di informazioni.

Google utilizza degli algoritmi di valutazione  di qualità della parole chiave, dei contenuti delle nostra pagine, attiva degli”spider”, ovvero una sorta di agenti mobili che effettuano delle scansioni sul web. Inoltre esistono delle linee guida di pubblicazioni  per il web che se infrante, penalizzano la posizione del sito o delle pagine.

L’utilizzo di una Sitemap, rende più facile il lavoro agli spider, quindi è altamente consigliata.

L’URL del sito deve essere search-engine-friendly e deve contenere già al suo interno le parole chiave.

Gli spider cercano solo testo quindi le immagini presenti nelle pagine, devono avere un testo descritto in modo ottimale.

Tra gli altri elementi che caratterizzano un aiuto notevole alla SEO abbiamo:

  • Collegamenti ad altri siti
  • Condivisione sui social
  • Aggiornamento dei contenuti

La Netpharos ti aiuta in tutti i passaggi, dalla creazione al posizionamento.

03 Lug 2018


(art. 37, par. 7, RGPD e art. 28, c. 4 del D.Lgs. 51/2018).

 

 


Requisiti DPO/RPD (Data Protection Officer, Responsabile della protezione dei dati)
La persona designata ad essere responsabile della protezione dei dati, non deve avere specifiche attestazioni formali o iscrizione ad appositi albi. Ciò che deve avere è un’approfondita conoscenza della normativa e delle prassi, delle norme e delle procedure amministrative.
Deve essere in grado di offrire consulenza e professionalità, per poter consigliare al meglio il titolare del trattamento.
Come si evince dal considerando 97 del Regolamento, il DPO deve agire in piena indipendenza,senza ricevere istruzioni e riferendo direttamente ai vertici e deve poter disporre di risorse personali, locali, attrezzature e di ogni altro elemento che possa essere da espletamento per le funzioni che deve svolgere.

Chi sono i soggetti privati obbligati alla sua designazione
Sono obbligati alla designazione di questa figura professionale, coloro che rientrano nei casi previsti dall’art.37, par.1, lett.b) e c)


b)e attività principali del titolare del trattamento o del responsabile del trattamento consistono in trattamenti che, per loro natura, ambito di applicazione e/o finalità, richiedono il monitoraggio regolare e sistematico degli interessati su larga scala; oppure

c)le attività principali del titolare del trattamento o del responsabile del trattamento consistono nel trattamento, su larga scala, di categorie particolari di dati personali di cui all’Art.9 o di dati relativi a condanne penali e a reati di cui all’Art.10

 

Quali sono i soggetti per i quali non è obbligatoria la designazione del responsabile della protezione dei dati?
In casi diversi da quelli previsti non è obbligatoria tale figura, ad esempio per trattamenti di liberi professionisti, agenti, rappresentati e mediatori operanti su larga scala. Si faccia riferimento al considerando 97 del Regolamento che fa riferimento alle attività “accessoria”

C’è compatibilità con altri incarichi se si è responsabili della protezione
Si, a condizione che non sia in conflitto di interessi. In tale prospettiva, appare preferibile evitare di assegnare il ruolo di responsabile della protezione dei dati personali a soggetti con incarichi di alta direzione (amministratore delegato; membro del consiglio di amministrazione; direttore generale; ecc.), ovvero nell’ambito di strutture aventi potere decisionale in ordine alle finalità e alle modalità del trattamento (direzione risorse umane, direzione marketing, direzione finanziaria, responsabile IT ecc.). Da valutare, in assenza di conflitti di interesse e in base al contesto di riferimento, l’eventuale assegnazione di tale incarico ai responsabili delle funzioni di staff (ad esempio, il responsabile della funzione legale).

 

Per maggiori dettagli e informazioni:
https://www.garanteprivacy.it/documents/10160/0/WP+243+-+Linee-guida+sui+responsabili+della+protezione+dei+dati+%28RPD%29.pdf

 

 

20 Giu 2018

Per poter comprendere a fondo il Regolamento Europeo 679/2016 bisognerebbe analizzare e discutere  tutti gli articoli che lo compongono.

Tra i tanti,l’Articolo 20, introduce il nuovo diritto alla portabilità dei dati.

E’ strettamente connesso al diritto di accesso ma il diritto alla portabilità dei dati permette agli interessati di ricevere i dati personali da loro forniti al titolare del trattamento in modalità facilmente leggibile e di poterli trasmetterli ad un diverso titolare.

Lo scopo è quello di dare il pieno controllo degli interessati dei propri dati personali e da ciò ne consegue anche la libera circolazione dei dati personali nell’EU e in favore della concorrenza fra i titolari.

Quali sono le condizioni di applicabilità.

Il Gruppo di lavoro “Articolo 29” ritiene che, il diritto alla portabilità dei dati si configura  rispetto ai dati  forniti in modo consapevole e in modo attivo dell’interessato stesso e nel rispetto dei dati personali generati.

I titolare del trattamento dovrebbe iniziare a facilitare il loro lavoro, utilizzando degli strumenti che andrebbero a facilitare l’esercizio del diritto alla portabilità, ad esempio per il download dei dati e interfacce di programmazione di applicazioni.

Essendo già presenti altre forme di portabilità dei dati in differenti ambiti normativi, potrebbe esserci interazione sinergica, facciamo riferimento al roaming nei servizi di comunicazione, all’accesso transfrontaliero ai servizi o alla risoluzione contrattuale.

 

Ecco come il GDPR, definisce il diritto alla portabilità dei dati

L’interessato ha il diritto di ricevere in un formato strutturato, di uso comune e leggibile da
dispositivo automatico i dati personali che lo riguardano forniti a un titolare del trattamento
e ha il diritto di trasmettere tali dati a un altro titolare del trattamento senza impedimenti da
parte del titolare del trattamento cui li ha forniti […]

Vediamo  i dettagli:

  1. Diritto di ricevere un sottoinsieme dei dati personali :in questo caso vediamo chiaramente l’integrazione del diritto d’accesso. Tra gli aspetti specifici vediamo il suo essere uno strumento con cui gli interessati possono in modo semplice gestire e riutilizzare i propri dati personali in piena autonomia  formato strutturato, di uso comune e leggibile da
    dispositivo automatico
  2. Diritto di trasmettere dati personali da un titolare del trattamento a un altro titolare del trattamento : i dati possono essere trasmessi da un titolare all’altro su richiesta dell’interessato o dove sia tecnicamente possibile( articolo 20, paragrafo 2)
  3. Diritto di titolarità del trattamento :I titolari che danno seguito a richieste di portabilità nei termini di cui all’articolo 20 non sono responsabili del trattamento effettuato dal singolo interessato o da un’altra società che riceva i dati in questione.
  4. Diritto alla portabilità e altri diritto degli interessati:L’esercizio del diritto alla portabilità dei dati (o di qualsiasi altro diritto ai sensi del GDPR) non pregiudica nessuno degli altri diritti.

Ma quanto trova applicazione il diritto alla portabilità dei dati?

  • Sul consenso dell’interessato – Art.6, paragrafo 1, lettera a;
  • Su un contratto – Art.6,paragrafo 1,lettera b;

Quali dati personali devono essere portabili?

  • Riguardano l’interessato
  • Sono stati forniti dall’interessato a un titolare

Inoltre, l’articolo 20, paragrafo 4, stabilisce che l’osservanza del diritto alla portabilità non deve ledere i diritti e le libertà altrui.

 

Per maggiori dettagli sulle linee guida sul diritto alla portabilità dei dati,  di seguito il link del .pdf ufficiale , presente sul sito del Garante Privacy a questo link:

https://www.garanteprivacy.it/documents/10160/5184810/Linee-guida+sul+diritto+alla+portabilit%C3%A0+dei+dati+-+WP+242.pdf

11 Giu 2018

Nuove opportunità per gli sviluppatori sia in ambito Edge che Cloud

 

Annualmente i leader di Microsoft, organizzano una conferenza e presentano nuove tecnologie per essere sempre aggiornati  con i cambiamenti  tecnologici che sono sempre più veloci ma soprattutto perché ,con la stessa velocità, cambia il modo con il quale le persone vivono e lavorano ogni giorno.

Il CEO di Microsoft, ha dichiarato che oramai siamo nell’era dell’Intelligent cloud e Intelligent Edge, ciò offre si nuove opportunità ma nello stesso tempo anche nuove responsabilità, ovvero garantire che la tecnologia realizzata sia affidabile e sicura per tutti coloro che la utilizzano.

Tra i vari pacchetti presentati:

Poject kinect for Azure : Sensori per AI sull’Edge, nei quali è inserita una telecamera di profondità di nuova generazione e capacità computazionali. La tecnologia coniuga hardware e Azure AI che consente agli sviluppatori di realizzare scenari di ambient intelligence.

Speech Devices SDK : Elabora in modo ottimale l’audio da fonti multicanale per un migliore riconoscimento vocale, eliminando rumori, voci di sottofondo o tutto quello che può rendere meno “pulito” il suono.

 

Microsoft Layout :  Per progettare spazi in contesti di realtà mista, importare modelli 3D per creare ambientazioni in

scala reale. Ologrammi di alta qualità e realtà virtuale.

 

 

Guarda tutte le informazioni al link
https://news.microsoft.com/it-it/2018/05/08/a-microsoft-build-focus-sulle-nuove-opportunita-per-gli-sviluppatori-in-ambito-edge-e-cloud/

 

 

11 Giu 2018

Sicurezza delle applicazioni Web completa e ad alte prestazioni

Per gli hacker le applicazioni web non protette sono come una porta aperta, vulnerabili e facilmente penetrabili con svariate tipologie di attacco.

 I sistemi che Fortinet propone sono disponibile in:
  • Appliance
  • Virtual machine
  • Hosted
  • Cloud

Fortinet presenta le funzionalità di Machine Learning al suo firewall per applicazioni Web FortiWeb

Le nuove tecnologie ,nonostante il 48% delle violazioni dei dati causate da vulnerabilità delle applicazioni Web, forniscono una protezione di Base contro queste minacce e Fortinet ha unito le capacità di apprendimento automatico basate sull’intelligenza artificiale con il FortiWeb WAF, per la protezione da attacchi mirati a exploit noti e sconosciuti con una precisione di rilevamento delle minacce quasi del 100%.

 

Guarda le informazioni complete sul sito ufficiale:

https://www.fortinet.com/corporate/about-us/newsroom/press-releases/2018/fortinet-introduces-machine-learning-capabilities-to-its-fortiwe.html

05 Giu 2018

MOBOTIX, qualità Made in Germany, produce e sviluppa sistemi video IP intelligenti.

Con le telecamere Mobotix si Definiscono standard in materia di sicurezza dei dati grazie ad una sofisticata memoria circolare  che provvede al salvataggio dei dati video, su una scheda SD anche in caso di interruzione della connessione di rete.
Tutti i continenti utilizzano migliaia di sistemi video MOBOTIX, ciò ha permesso di collaudare componenti tecnologici e il design esclusivo privo di parti mobili garantisce livelli di affidabilità impareggiabili.
Grazie all’esperienza e al collaudo  dettato da anni di esperienza, le telecamere Mobotix permettono la visualizzazione di immagini brillanti, nitide senza compromettere la qualità di ogni singolo dettaglio.

 

Sono in arrivo la seconda generazione di telecamere Mx6 con funzionalità mxBus integrata che si basa su telecamera estesa.
La struttura di questa tipologia di telecamera è stata realizzata contro gli attacchi informatici e con l’implementazione di elementi/moduli aggiuntivi,garantisce un sistema  video completo.

 

I nuovi modelli hanno le stesse strutture esterne delle corrispondenti telecamere Mx6 di prima generazione, ciò permetterà di  utilizzare tutti i sensori, i supporti e i componenti di sistema  presenti nella prima generazione di telecamere MOBOTIX

Al link i dettagli: https://www.mobotix.com/en/node/10088

05 Giu 2018

Supporto per scalabilità e sicurezza con architettura aperta e unificata.

Il 22 Maggio VMware ha presentato l’ultima versione della distribuzione OpenStack.
Sono state introdotte nuove funzionalità per aiutare i clienti a semplificare, scalare e proteggere gli ambienti OpenStack di produzione.

“Continuiamo a essere leader nell’innovazione di OpenStack essendo una delle prime aziende ad aggiornarsi alle ultime OpenStack Queens e continuiamo nella nostra incessante dedizione a fornire a CSP, operatori mobili, fornitori di servizi cloud e aziende il percorso più veloce per la produzione di successo Implementazione di OpenStack ” Questo è ciò che afferma Gabriele  Di Piazza vice presidente dell’azienda.

 

Tra le nuove funzionalità di VMware Integrated OpenStack-Carrier Edition possiamo parlare di:

  • Prestazioni accelerate di dati – Tempi di risposta migliorati, riduzione delle latenze di rete;
  • Ridimensionamento delle risorse multi-tenant elastiche – Garanzie e isolamento delle risorse a ciascun titolare;
  • OpenStack ” In a Box” per 5G e Edge Computing – Dimensioni ridotte e fattore di forma micro data center altamente resiliente;
  • Self-Driving Operations e Service Assurance – visibilità a 360° con approfondimenti in tempo reale;
  • Scalabilità massiva – fino a 500 host e 15.000 VM;
  • Elevata disponibilità per carichi di lavoro critici – Cloni, backup;
  • Ambiente virtualizzato unificato – Possibilità di eseguire sia i carichi di lavoro di VM che di container su un singolo gestore dell’infrastruttura virtualizzata;
  • Sicurezza avanzata – credenziali di applicazione e assegnazione dei ruoli di sistema;
  • Ottimizzazione e standardizzazione dei server DNS – servizio DNS scalabile su richiesta tramite Designate;
  • Interfaccia utente migliorata – Semplifica l’implementazione di reti a più livelli e L3 tramite l’ultimo dashboard Horizon;

Leggi i dettagli al link del sito ufficiale:

https://www.vmware.com/it/company/news/releases/2018/vmware-presents-integrated-openstack5-042218.html