Autore - Claudio Marchesini

Come comportarsi con le caselle email dei dipendenti cessati

Il GDPR, normativa europea sulla protezione dei dati personali, impone regole chiare per il trattamento lecito, equo e trasparente di tali informazioni. In caso di licenziamento, è essenziale che l'azienda gestisca con cura i dati personali dell'ex dipendente, conformemente alle disposizioni normative. Il GDPR specifica chiaramente che, in seguito al termine del rapporto di lavoro, non è consentito mantenere attive le caselle email dei dipendenti cessati, come ad esempio [email protected]. Il Garante della Privacy ha ribadito che la disattivazione dell'indirizzo email deve avvenire al momento della cessazione, con l'implementazione di un sistema automatico di risposta che informi i mittenti sull'inattività dell'indirizzo e fornisca alternative di contatto. È vietato il reindirizzamento automatico delle email del dipendente cessato. La normativa stabilisce un limite massimo di tre mesi per la cancellazione dell'account email, sottolineando che il mancato rispetto di tali disposizioni configura una violazione del principio di riservatezza e pertanto è considerato illecito. In caso di persistenza del comportamento scorretto da parte dell'ex datore di lavoro, il dipendente licenziato può agire legalmente, richiedendo al tribunale la chiusura dell'account email aziendale e, se applicabile, il risarcimento per eventuali danni subiti. Il lavoratore ha anche la possibilità di rivolgersi al Garante della Privacy per ottenere una condanna del datore di lavoro e assicurarsi che vengano adottate le corrette pratiche di gestione dei dati personali, come indicate dalle disposizioni normative. È importante sottolineare che apportare modifiche alle informative sulla conservazione dei dati deve avvenire nel rispetto della legge e degli orientamenti giurisprudenziali, evitando qualsiasi rettifica in contrasto con tali principi. Attenzione che mantenere una vecchia casella attiva comporta diversi diversi rischi legati alla protezione dei dati e alla prevenzione di potenziali minacce cibernetiche.
  • Conservare le mail di un dipendente licenziato può aumentare il rischio di accesso non autorizzato ai dati sensibili. La cancellazione immediata riduce questo rischio, garantendo che solo le persone autorizzate possano accedere a tali informazioni.
  • Un dipendente licenziato potrebbe diventare un potenziale rischio di minaccia interna, specialmente se si tratta di un licenziamento conflittuale. La cancellazione delle mail riduce la possibilità che l'ex dipendente utilizzi indebitamente le informazioni aziendali o partecipi a attività dannose.
  • Mantenere attive le mail di un dipendente licenziato potrebbe portare a situazioni imbarazzanti o dannose per l'immagine dell'azienda in caso di uso improprio delle comunicazioni aziendali.
  •  Le caselle email inattive possono diventare bersagli di attacchi informatici come il phishing. Cancellare le mail riduce la superficie di attacco e contribuisce a proteggere sia l'azienda che gli ex dipendenti da minacce cibernetiche.
Leggi di più...

Lo sviluppo di un software a norma gdpr

La General Data Protection Regulation (GDPR) è una normativa europea che regola la protezione dei dati personali dei cittadini dell'Unione Europea. Se stai sviluppando un software da zero e desideri assicurarti che sia conforme al GDPR, ci sono diversi aspetti che dovresti prendere in considerazione durante il processo di sviluppo. Ecco alcuni dei principali aspetti da valutare: 

 

    1. Raccolta e trattamento dei dati personali:

      - Determinare quali tipi di dati personali il software raccoglierà e come verranno trattati.

      - Assicurarsi di avere una base legale per la raccolta e il trattamento dei dati.

    2. Accesso ai dati personali:

      - Limitare l'accesso ai dati personali solo alle persone autorizzate.

      - Garantire un controllo rigoroso sull'accesso ai dati.

    3. Trasparenza e consenso:

      - Fornire informazioni chiare agli utenti su come i loro dati verranno utilizzati.

      - Chiedere il consenso esplicito degli utenti quando necessario.

    4. Diritti degli interessati:

      - Rispettare i diritti degli interessati previsti dal GDPR, come il diritto all'accesso, alla rettifica, alla cancellazione, alla portabilità dei dati e il diritto di opposizione.

    5. Sicurezza dei dati:

      - Implementare misure di sicurezza adeguate per proteggere i dati personali da perdite, furti o accessi non autorizzati Questo include la crittografia dei dati, l'accesso protetto con password e l'aggiornamento regolare del software. Prevedi inoltre di effettuare un penetration test prima di mettere in produzione il tuo software.

    6. Valutazione dell'impatto sulla protezione dei dati (DPIA):

      - Condurre una DPIA se il software comporta un rischio elevato per i diritti e le libertà delle persone.

      - Identificare e mitigare i rischi associati al trattamento dei dati.

    7. Registrazione delle attività di trattamento dei dati:

      - Tenere un registro delle attività di trattamento dei dati.

      - Documentare cosa, quando e come vengono trattati i dati personali.

    8. Design privacy-friendly:

      - Integrare la protezione dei dati nel design del software fin dall'inizio (privacy by design).

    9. Formazione del personale:

      - Assicurarsi che il personale coinvolto nel trattamento dei dati sia formato sulla GDPR e consapevole delle responsabilità.

    10. Responsabile della protezione dei dati (DPO):

      - Nominare un Responsabile della protezione dei dati (DPO) se necessario, soprattutto se il software tratta grandi quantità di dati personali.

    11. Conformità continua:

      - La conformità al GDPR richiede una revisione costante e l'adeguamento alle nuove normative o alle modifiche nel trattamento dei dati.

È importante consultare un esperto legale o un consulente sulla protezione dei dati per garantire la piena conformità al GDPR del tuo software, in quanto le esigenze possono variare in base al tipo di dati trattati e al contesto specifico del tuo software. Inoltre, la conformità al GDPR è un requisito importante per evitare sanzioni e proteggere la reputazione dell'azienda.

Contattaci per maggiori informazioni




Leggi di più...

Leak di password di account VPN Fortinet | Controlla subito l’ip pubblico del tuo firewall in questa lista

1 - Capire il problema

Ieri è stato creato un post sul forum RAMP con un collegamento a un file che presumibilmente contiene migliaia di account VPN Fortinet attivi.

Quasi contemporaneamente, è apparso un post sul sito del gruppo ransomware Groove che promuoveva lo stesso dataleak

2 - Mitigare il problema

Come controllo se sono in questa lista?

Ti basta cercare l'indirizzo IP pubblico del tuo firewall Fortinet all'interno di questa lista.

Se l'IP pubblico non è presente nella lista puoi (per ora) tirare un sospiro di sollievo. 

3 - Risolvere il problema per dormire sonni tranquilli

Se vuoi dormire serenamente questa notte consigliamo a tutti i possessori di VPN Fortigate di aggiornare subito il firmware all'ultima versione e di cambiare le credenziali di accesso al collegamento VPN.

Leggi di più...

Printer Nightmare Patch, come mitigare il problema applicando un fix via Group Policy ed una policy sul Firewall

Cos'è questa nuova vulnerabilità?

Benjamin Delpy, ricercatore di sicurezza e creatore di Mimikatz, ha affermato di aver trovato un modo per abusare del normale metodo di installazione dei driver di stampa di Windows per ottenere privilegi di SISTEMA locale tramite driver di stampante dannosi.

[arve url="https://vimeo.com/575450407" title="Print Nightmare" play_icon_style="vimeo" align="left" loop="no" muted="no" /]

 

 

 

 

 

 

1 - Mitigare il problema tramite GPO

Vai sul controller di dominio ed imposta la policy così:

 

Computer Configuration > Administrative Templates > Printers

Doppio click su Point and Print Restrictions policy.

Seleziona Enabled
Sulle Opzioni seleziona Show warning and elevation prompt option per entrambe le checkbox


Clicca su Ok ed attenti la propagazione della GPO

2 - Aggiungere un'ulteriore blocco tramite policy sul Firewall

In una nota Microsoft consiglia, se non prettamente necessario per l'operatività aziendale, di bloccare in uscita la porta 139 e 445 per limitare al massimo le possibilità di sfruttare questa vulnerabilità.

 

Ora bisogna aspettare un fix da parte di Microsoft che speriamo arrivi al più presto.

Leggi di più...

Documenti Word con un Virus non rilevabile dagli Antivirus: NESSUNO E’ AL SICURO

Un virus nei file di Word senza macro? Ebbene sì, un recente virus si sta diffondendo rapidamente e chiunque utilizzi i file .doc è una potenziale vittima. Ultimamente abbiamo notato che molte delle vittime che ci contattano hanno un elemento in comune: sono state infettate da un virus semplicemente aprendo un documento Microsoft Word apparentemente innocuo.

Microsoft Word è vulnerabile

Come funziona questo nuovo tipo di attacco? Viene costruito un file .doc che contiene un codice particolare, chiamato Microsoft Dynamic Data Exchange (DDE) che permette, senza utilizzare codice Macro o Active-x, di eseguire dei comandi sul dispositivo dell'utente ignaro del pericolo. Come puoi proteggerti? Fortunatamente all'apertura del file Word vieni avvisato che c'è qualcosa di strano nel documento ed appare questa schermata: word_virus Mi raccomando: se ricevi un documento via Mail ed all'apertura ti appare questa schermata premi sul pulsante No e chiudi immediatamente il file per evitare che il tuo computer venga infettato dal virus. Se viene premuto il tasto Sì viene avviato il codice del virus che obbliga il computer a scaricare un malware da un sito esterno.  Questo è il codice che potenzialmente potrebbe essere eseguito:

virus_word_codice

Microsoft ovviamente non si assume nessuna responsabilità sui pericoli di questa funzionalità, in quanto l'utente viene avvisato dell'apertura della sorgente esterna. Anzi, la descrivono come una "funzionalità molto utile". In modo analogo, gli antivirus non rilevano questo collegamento come un'attività illecita. Fortunatamente alcuni riescono a rilevare il malware che viene scaricato e a bloccarlo con successo.

I consigli di Dottor Marc

 per la sicurezza e la salute dei tuoi dati

Tutti noi, dall'azienda al libero professionista al privato, non possiamo essere vittime così facile dei virus che criptano i file. Questi virus e ransomware hanno avuto una diffusione così rapida soprattutto grazie alla negligenza nella gestione dei dati. Sperare di recuperare i file criptati dai virus dovrebbe essere una soluzione da non prendere neanche in considerazione, pari al pagamento del riscatto. Ti consigliamo di prestare particolare attenzione a questi punti per evitare di essere vittima di questi virus, con pochi e semplici accorgimenti. Ricordati che prevenire è meglio che formattare.
Leggi di più...
dottor_marc_analizzare_virus

Wannacry, Petya e NotPetya ransomware: come fare una scansione della rete per verificare se sei vulnerabile

Ce lo chiedono in tantissimi: Come posso vedere se i computer della mia rete sono vulnerabili a questi nuovi virus? Come posso fare una scansione della rete per verificare se posso essere attaccato da Wannacry? Finalmente è arrivato il software che automatizza tutta la procedura di test e analisi delle vulnerabilità in rete. Con questo semplice programma puoi analizzare in modo automatico tutti i PC della rete in modo da essere preventivamente al sicuro da nuovi virus che sfruttano queste vulnerabilità dei sistemi operativi, anche i più recenti! IMPORTANTE! L'utilizzo di questo programma non ti mette al sicuro dalle minacce proveniente da questi virus. Per avere una rete sicura è necessario progettarla con attenzione e analizzare nel dettagli i tantissimi aspetti relativi alla sicurezza dei tuoi dati. Avere un sistema di salvataggio dei file funzionante, monitorato e sicuro, un ottimo antivirus ben configurato e utenti attenti e consapevoli dei rischi che corrono è la giusta base di partenza per dormire sonni tranquilli. Questo programma è solo uno dei dati test che devono essere effettuati all'interno di una rete di computer per verificarne la sicurezza.

Scansione della rete alla ricerca delle vulnerabilità utilizzate dai virus

Come funziona? Semplicissimo!
  1. Scarica questo software di analisi ed avvialo con un doppio click!
  2. Accendi TUTTI i dispositivi che hai (portatili, computer e all-in-one) ed attendi che si siano avviati completamente
  3. Clicca sul tasto SCAN
  4. Attendi la fine della scansione
  5. Verifica i risultati: Se il valore corrispondente a "Vulnerable" è uguale a Zero significa chetutti i tuoi dispositivi e computer sono aggiornati all'interno della tua rete! Complimenti!
Attenzione! Questo è uno strumento che verifica se i tuoi PC sono attaccabili oggi da un'unica tipologia di virus! Il nostro consiglio è di seguire sempre l'ABC dell'azienda sicura:
  • A come Aggiornamento: Aggiorna sempre Windows, Antivirus, Adobe Flashplayer.
  • B come Backup: Un backup automatico, controllato e remoto ti può salvare dalla perdita di dati dovuti a virus ma anche dalla cancellazione involontaria degli stessi.
  • C come Controllo: Affidati ad una azienda che propone un contratto di manutenzione continuativa e che abbia un sistema di monitoraggio giornaliero.L'80% delle aziende che ci contattano per un recupero dei dati avevano un backup, ma non stava funzionando, e nessuno lo sapeva!
Leggi di più...

CryptoPEC: il virus PEC 2017. Come recuperare i file criptati gratuitamente?

CryptoPEC, il ransomware italiano che dall'inizio di maggio 2017 ha iniziato a colpire decine di migliaia di computer italiani, è un virus che cripta i file, li rinomina con estensione .pec e chiede il pagamento di un riscatto per la decriptazione.

Da un nostro recente approfondimento, disponibile su La Stampa, è un virus totalmente italiano ed il metodo di attacco è così ben fatto da trarre in inganno anche gli utenti più attenti.

Recuperare i file criptati da PEC 2017 è finalmente possibile! Per sapere se i tuoi file possono essere recuperati è necessario raggiungere la pagina dedicata al recupero:

Pagina per il recupero dei file criptati da virus PEC 2017

Recuperare i file .pec gratis

Funzionamento tecnico di Cryptolocker

cryptolocker_funzionamento

 per la tua sicurezza e la salute dei tuoi dati

Tutti noi, dall'azienda al libero professionista al privato, non possiamo essere vittime così facile dei virus che criptano i file. Cryptolocker ha avuto una diffusione così rapida soprattutto grazie alla negligenza nella gestione dei dati.

Sperare di recuperare i file criptati dal virus dovrebbe essere una soluzione da non prendere neanche in considerazione, pari al pagamento del riscatto.

Ti consigliamo di prestare particolare attenzione a questi punti per evitare di essere vittima di questi virus, con pochi e semplici accorgimenti.

Ricordati che prevenire è meglio che formattare.

sicurezza_informatica_recupero_file_criptati

La sicurezza informatica è importante, ricordati di non sottovalutarla!

reti_informatiche

Nessun anello della catena può essere debole, la sicurezza inizia dai dispositivi e finisce con le persone.

backup

Se i file sono salvati in modo corretto, non avrai mai paura dei virus che li criptano!

consulenza informatica

Fatti consigliare da un esperto del settore e scegli bene di chi fidarti!

Leggi di più...
backup_gratis

Come avere un backup gratis grazie al super ammortamento

Un backup gratis? Come è possibile? Il backup dei file è una delle attività fondamentali che un'azienda deve mettere in atto. Il rischio che il file vengano persi o danneggiati, magari da qualche versione dei recenti virus ransomware, è troppo alto per essere ignorato. Gli investimenti nelle migliorie alla struttura informatica sono molto importanti, per poter disporre di tecnologie adeguate alla propria attività e dormire sonni tranquilli, in completa sicurezza. (altro…)
Leggi di più...