venerdì 29 giugno 2012

La comunicazione sui social network sono diventate una parte fondamentale della vita di tutti i giorni al punto che questi siti registrano decine di milioni di visitatori ogni giorno. Secondo una ricerca condotta da Harris Interactive nel periodo tra febbraio e marzo 2012, il 56% degli utenti negli Stati Uniti, Europa e Russia visitano regolarmente i social network. La ricerca, condotta su 9000 utenti provenienti da sette paesi, dimostra che social network sono il secondo strumento di comunicazione più utilizzato dagli utenti dopo le  email.
Sono però molti i pericoli che si nascondono dietro i social network. Il 27% degli utenti ha dichiarato di aver ricevuto link e allegati sospetti, inviati attraverso i social network o le email.
Il 47% degli utenti comunica regolarmente attraverso i social network utilizzando lo smartphone, mentre il 46% utilizza il tablet. Il basso livello di protezione di questi dispositivi e l’utilizzo di una connessione Internet non protetta (ad esempio reti wi-fi pubbliche) può favorire il furto delle informazioni relative agli account dei social network.

Fonte Kaspersky

mercoledì 27 giugno 2012

L’attuale approccio al Bring Your Own Device (BYOD) rischia di annullarne i vantaggi con una pesante ripercussione in termini di data loss e attacchi informatici.
Recentemente è stata condotta una ricerca da parte di AstraRicerche per conto di Symantec su un campione di 1.062 persone. Gli intervistati non erano Cio o top executive ma dipendenti appartenenti allo staff It o provenienti da risorse umane, amministrazione e finanza, marketing e comunicazione, vendite, produzione e logistica in aziende che contano dai 100 ai 2500 dipendenti.

Ne è emerso che: in Italia come altrove, «con l’arrivo sul mercato dei dispositivi Mobile si è visto prender piede scelte tecnologiche sempre più guidate dal mondo consumer e non da quello enterprise. Tanto che utilizzare il proprio device personale anche per accedere alle applicazioni aziendali è diventato quasi automatico».  La maggior parte ha ammesso che non c’è distinzione tra dispositivi personali e aziendali. I dispositivi personali sono spesso utilizzati per accedere a servizi dall’azienda, così come i dispositivi aziendali sono sfruttati anche per scopi personali.  Basti pensare che il  59,3% accede a mail personali  con dispositivi aziendali,  laptop, smartphone o tablet. Allo stesso modo è rilevante notare come l’accesso via Internet a cartelle personali ( Dropbox e similari), avvenga con una percentuale maggiore per i dispositivi aziendali (37,7%) rispetto a quelli personali (32,5%). Il 36% dei rispondenti utilizza il laptop aziendale per sincronizzare cartelle personali nel cloud.

Inoltre da altri dati è emerso che l‘installazione di apps sui dispositivi mobili è decisamente uno standard: l’81% ha installato applicazioni sui dispositivi personali e l’89,4% su quelli aziendali.          Circa un terzo degli intervistati (38% in relazione a device di proprietà e 30,9% per quelli concessi in utilizzo dall’azienda) è solito scaricare applicazioni anche dagli store non ufficiali, e in certi casi, è disposto ad eseguire il jailbreak per rimuovere eventuali limitazioni del sistema e installare l’elemento desiderato.

Questi dati sono confermati dal basso numero di intervistati che affermano di dover rispettare alcune regole per i propri dispositivi personali o aziendali. Il 54,2% afferma di avere un software antivirus installato, il 37,1% ricorda che l’azienda gli ha chiesto di tenerlo aggiornato, e solo poco più di un quarto degli intervistati (25,9%) deve impostare una password sul proprio cellulare o tablet. Solo il 10,4% degli intervistati afferma che le regole aziendali gli impongono di non salvare i dati relativi al business sui dispositivi mobili. Senza contare che il 28,1% degli intervistati,ammette di  non rispettare tali regole aziendali, ad esempio, non installa antivirus o non lo tiene aggiornato.
Da tutto questo, risulta evidente che il problema è a monte: a mancare nelle aziende sono regole aziendali definite e fatte ottemperare e che, anche nel caso di dispositivi mobili, non lascino spazio alle scelte degli utenti che, solo nel 15% dei casi hanno fatto sapere di non poter aggiungere e configurare sul proprio dispositivo cellulare o tablet aziendale alcuna nuova applicazione “perché il dispositivo non lo consente”.
Fonte  AstraRicerche 

lunedì 25 giugno 2012

ANDROID: nuovi malware mascherati da security apps (da Key4biz)

Un nuovo malware si aggira nel mondo dei device Android. La sua pericolosità è considerata elevata perché,  il virus mobile si offre all’utente come una security app che, per esteso, si chiama: Android Security Suite Premium.
Non è solo una minaccia per gli utenti privati o consumer, perché ormai moltissime aziende hanno messo in pratica nuovi processi aziendali legati al fenomeno del BYOD (Bring Your Own Device).
Ciò significa che se è vero, come risulta da un recente Rapporto di Dimensional Research, che il 70% delle aziende ha già in parte consentito ai propri dipendenti di utilizzare mobile device a metà tra vita privata e d’ufficio, allora i rischi per le informazioni professionali di una società sono sicuramente aumentati sensibilmente.
Leggi tutto

Cloud e Privacy

Alcune aziende stanno incrementando i servizi di Cloud computing riducendo gli investimenti necessari all'innovazione dell'infrastruttura informatica.
Non  sono da sottovalutare però alcuni dubbi ed incertezze che limitano l’uso di questo modello tecnologico. In particolare si pensa al controllo diretto della gestione del patrimonio informativo aziendale e di dati sensibili personali.
Il Garante della Privacy ha di recente pubblicato un documento in cui mette in evidenza
aspetti che le aziende, prima di adottare servizi di cloud computing, non possono non considerare nel rispetto del trattamento dei dati personali, .
Primo fra questi, è la dislocazione delle diverse infrastrutture che ospitano i dati dell’azienda che potrebbe rappresentare un ostacolo alla possibilità di conoscere esattamente dove questi sono ubicati. Per di più i dati potrebbero trovarsi anche in Nazioni differenti da quello in cui si trova l’azienda, soggetti quindi ad una differente giurisdizione.
Le aziende non sono esonerate dalle loro responsabilità legali in merito al trattamento dei dati personali. La responsabilità di assicurarsi che il fornitore di servizi cloud tratti i dati nel rispetto della Legge e delle finalità del trattamento, resta a carico dell’azienda e, nel caso di trattamento illecito o diffusione incauta, ne dovrà rispondere direttamente.

Il Garante della Privacy raccomanda di:
• verificare l’affidabilità e competenza del fornitore;
• controllare l’effettiva allocazione fisica dei dati;
• disporre di servizi che favoriscono la portabilità dei dati e la loro disponibilità in caso di necessità;
• esigere dal fornitore opportune garanzie in merito alla sicurezza dei dati e delle tecniche di
trasmissione oltre alla gestione di situazioni critiche che possono comprometterne la corretta conservazione;
• stabilire in fase contrattuale i Service Level Agreement a cui riferirsi, le penali previste e i tempi di
conservazione dei dati dopo la scadenza del contratto.

Bisogna assicurarsi inoltre che il fornitore utilizzi tecniche di trasmissione sicure, con connessioni
cifrate che servono a garantire la riservatezza di dati sensibili personali, oltre all’utilizzo di
meccanismi di identificazione del personale autorizzato ad accedere ai dati stessi.

Inoltre, sempre nell’ottica di fronteggiare eventuali situazioni critiche è bene accertarsi dell’esistenza di un piano di disaster recovery adeguato o comunque valutare un’adeguata soluzione di Business Continuity.

venerdì 15 giugno 2012


Privacy a Parma. Ha riscosso un notevole successo il convegno organizzato da UNICIT e GIA.ICT presso Unione Industriali Parma. Tema centrale, trasformare gli adempimenti alla normativa privacy da onere ad opportunità per le imprese. L'intervento di Daniele Gombi ha toccato argomenti di alto interesse:
  • eventuali conseguenze dovute ad un utilizzo non regolamentato di tablet e smartphone


  • azioni di marketing, a norma con il codice privacy


  • videosorveglianza; regole da seguire per essere a norma.

slide complete     sito aziendale

mercoledì 13 giugno 2012

Pubblicazione Corriere della Privacy - giugno

Cosa è stato detto al Privacy Day? Quali sono gli ultimi aggiornamenti sul nuovo regolamento europeo sulla privacy? Quali sono le minacce più pericolose per i nostri dati? Questi ed altri argomenti nel Corriere della Privacy di giugno, GRATIS nella versione sfogliabile online automaticamente riconoscibile da tutti i dispositivi mobili più diffusi