{"id":57177,"date":"2022-02-08T15:48:45","date_gmt":"2022-02-08T14:48:45","guid":{"rendered":"https:\/\/www.alground.com\/site\/?p=57177"},"modified":"2022-12-07T10:48:37","modified_gmt":"2022-12-07T09:48:37","slug":"violazione-dei-dati-personali-data-breach-cose-e-gli-adempimenti","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/violazione-dei-dati-personali-data-breach-cose-e-gli-adempimenti\/57177\/","title":{"rendered":"Violazione dei dati personali &#8211; Data Breach &#8211; cos&#8217;\u00e8 e gli adempimenti"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f6de426bb14\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f6de426bb14\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/violazione-dei-dati-personali-data-breach-cose-e-gli-adempimenti\/57177\/#Data_Breach_Definizione\" >Data Breach. Definizione<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/violazione-dei-dati-personali-data-breach-cose-e-gli-adempimenti\/57177\/#La_fiducia_in_caso_di_Data_Breach\" >La fiducia in caso di Data Breach<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/violazione-dei-dati-personali-data-breach-cose-e-gli-adempimenti\/57177\/#Data_Breach_Minacce_interne_e_esterne\" >Data Breach. Minacce interne e esterne<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/alground.com\/site\/violazione-dei-dati-personali-data-breach-cose-e-gli-adempimenti\/57177\/#Violazione_dei_dati_medici\" >Violazione dei dati medici<\/a><\/li><\/ul><\/nav><\/div>\n\n<p>Una violazione dei dati \u00e8 una violazione della sicurezza, in cui dati sensibili, protetti o riservati vengono copiati, trasmessi, visualizzati, rubati o utilizzati da un individuo non autorizzato a farlo. Altri termini sono divulgazione non intenzionale di informazioni, fuga di dati, fuga di informazioni e fuoriuscita di dati. <\/p>\n\n\n\n<p>Gli incidenti vanno da attacchi concertati da parte di individui che hackerano per guadagno personale o dolo, criminalit\u00e0 organizzata, attivisti politici o governi nazionali, alla sicurezza del sistema mal configurata o allo smaltimento incauto di apparecchiature informatiche usate o supporto di memorizzazione dati. Le informazioni trapelate possono variare da questioni che compromettono la sicurezza nazionale, a informazioni su azioni che un governo o un funzionario considera imbarazzanti e vuole nascondere. Una violazione intenzionale dei dati da parte di una persona a conoscenza delle informazioni, in genere per scopi politici, \u00e8 pi\u00f9 spesso descritta come una &#8220;fuga di notizie&#8221;. <\/p>\n\n\n\n<p><strong>Le violazioni dei dati possono riguardare informazioni finanziarie<\/strong> come i dettagli della carta di credito e di debito, i dettagli bancari, le informazioni sulla salute personale, le informazioni di identificazione personale, i segreti commerciali di societ\u00e0 o la propriet\u00e0 intellettuale. Le violazioni dei dati possono comportare dati non strutturati sovraesposti e vulnerabili: file, documenti e informazioni sensibili. <\/p>\n\n\n\n<p>Le violazioni dei dati possono essere piuttosto costose per le organizzazioni con costi diretti (rimedio, indagini, ecc.) e costi indiretti (danni alla reputazione, sicurezza informatica per le vittime di dati compromessi, ecc.).<\/p>\n\n\n\n<p>Molti Stati hanno approvato leggi sulla notifica di violazione dei dati, che richiedono a un&#8217;azienda che \u00e8 stata oggetto di una violazione dei dati di informare i clienti e adottare altre misure per rimediare a possibili danni.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"data-breach-definizione\"><span class=\"ez-toc-section\" id=\"Data_Breach_Definizione\"><\/span>Data Breach. Definizione<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Una violazione dei dati pu\u00f2 includere incidenti come il furto o la perdita di supporti digitali come dischi rigidi o computer portatili con informazioni non crittografate, la pubblicazione di tali informazioni sul Web senza adeguate precauzioni per la sicurezza delle informazioni, il trasferimento di tali informazioni a un sistema che non \u00e8 completamente aperto ma non \u00e8 adeguatamente o formalmente accreditato per la sicurezza, come la posta elettronica non crittografata, o il trasferimento di tali informazioni ai sistemi informativi di un&#8217;agenzia possibilmente ostile, come una societ\u00e0 concorrente o una nazione straniera, dove potrebbe essere esposta a tecniche di decrittazione pi\u00f9 intensive. <\/p>\n\n\n\n<p>La norma ISO\/IEC 27040 definisce una violazione dei dati come: compromissione della sicurezza che porta alla distruzione, alla perdita, all&#8217;alterazione, alla divulgazione non autorizzata o all&#8217;accesso accidentale o illegale ai dati protetti trasmessi, archiviati o altrimenti elaborati.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"la-fiducia-in-caso-di-data-breach\"><span class=\"ez-toc-section\" id=\"La_fiducia_in_caso_di_Data_Breach\"><\/span>La fiducia in caso di Data Breach<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>La nozione di ambiente affidabile \u00e8 alquanto fluida. La partenza di un membro del personale di fiducia con accesso a informazioni sensibili pu\u00f2 diventare una violazione dei dati se il membro del personale conserva l&#8217;accesso ai dati dopo la cessazione del rapporto di fiducia. Nei sistemi distribuiti, ci\u00f2 pu\u00f2 verificarsi anche con un&#8217;interruzione in una rete. La qualit\u00e0 dei dati \u00e8 un modo per ridurre il rischio di violazione dei dati, in parte perch\u00e9 consente al proprietario dei dati di classificare i dati in base all&#8217;importanza e fornire una migliore protezione ai dati pi\u00f9 importanti.<\/p>\n\n\n\n<p>La maggior parte di tali incidenti pubblicizzati dai media riguarda informazioni private su individui, ad esempio numeri di previdenza sociale. La perdita di informazioni aziendali come segreti commerciali, informazioni aziendali sensibili e dettagli di contratti o informazioni governative non \u00e8 spesso segnalata, poich\u00e9 non vi \u00e8 alcun motivo valido per farlo in assenza di potenziali danni ai cittadini privati \u200b\u200be la pubblicit\u00e0 su tale evento pu\u00f2 essere pi\u00f9 dannoso della perdita dei dati stessi.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"data-breach-minacce-interne-e-esterne\"><span class=\"ez-toc-section\" id=\"Data_Breach_Minacce_interne_e_esterne\"><\/span>Data Breach. Minacce interne e esterne<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Coloro che lavorano all&#8217;interno di un&#8217;organizzazione sono una causa significativa di violazioni dei dati. Le stime delle violazioni causate da errori accidentali del &#8220;fattore umano&#8221; sono circa il 20% dal rapporto sulle indagini sulla violazione dei dati 2021 di Verizon.  La categoria delle minacce esterne include hacker, organizzazioni di criminali informatici e attori sponsorizzati dallo stato. Le associazioni professionali per i gestori di risorse IT lavorano in modo aggressivo con i professionisti IT per istruirli sulle migliori pratiche di riduzione del rischio per le minacce interne ed esterne alle risorse IT, al software e alle informazioni. Sebbene la prevenzione della sicurezza possa deviare un&#8217;alta percentuale di tentativi, alla fine un aggressore motivato trover\u00e0 probabilmente un modo per entrare in una determinata rete. Una delle prime 10 citazioni <strong>John Chambers<\/strong>, ex Ceo di Cisco afferma: &#8220;<em>Esistono due tipi di societ\u00e0: quelle che sono state violate e quelle che non sanno di essere state violate<\/em>&#8220;. L&#8217;agente speciale dell&#8217;FBI per le operazioni speciali informatiche <strong>Leo Taddeo <\/strong>ha avvertito alla televisione di Bloomberg: &#8220;<em>L&#8217;idea che tu possa proteggere il tuo perimetro sta cadendo nel dimenticatoio e il rilevamento ora \u00e8 fondamentale<\/em>&#8220;. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"violazione-dei-dati-medici\"><span class=\"ez-toc-section\" id=\"Violazione_dei_dati_medici\"><\/span>Violazione dei dati medici<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Alcune celebrit\u00e0 si sono ritrovate vittime di violazioni dell&#8217;accesso alle cartelle cliniche, anche sia su base individuale, che parte di una violazione molto pi\u00f9 ampia. Data la serie di violazioni dei dati medici e la mancanza di fiducia dell&#8217;opinione pubblica, alcuni paesi hanno emanato leggi che richiedono l&#8217;adozione di misure di salvaguardia per proteggere la sicurezza e la riservatezza delle informazioni mediche in quanto condivise elettronicamente e per conferire ai pazienti alcuni importanti diritti per monitorare le proprie cartelle cliniche e ricevere notifiche per la perdita e l&#8217;acquisizione non autorizzata di informazioni sanitarie. Gli Stati Uniti e l&#8217;UE hanno imposto notifiche obbligatorie di violazione dei dati medici. Le violazioni denunciate di informazioni mediche sono sempre pi\u00f9 comuni negli Stati Uniti.<\/p>\n\n\n\n<p>Nel settore sanitario, a pi\u00f9 di 25 milioni di persone \u00e8 stata rubata l&#8217;assistenza sanitaria, con il furto di identit\u00e0 di oltre 6 milioni di persone e il costo vivo delle vittime \u00e8 vicino a 56 miliardi di euro. Le cause che portano a ciascuna violazione, ad esempio attacco interno, frode con carta di pagamento, dispositivo portatile smarrito o rubato, malware e invio di un&#8217;e-mail alla persona sbagliata (DISC). Ci\u00f2 dimostra che molti degli errori comuni che portano a una violazione dei dati sono gli esseri umani che commettono errori consentendo agli hacker di sfruttarli ed eseguire un attacco. <\/p>\n\n\n\n<p>Data Breach pi\u00f9 famosi<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Boeing, dicembre, dati rubati a 382.000 dipendenti, \u00e8 il 2006<\/li><li>La perdita dei dati dello stato dell&#8217;Ohio e del Connecticut nel 2007 da parte di Accenture<\/li><li>Horizon Blue Cross e Blue Shield del New Jersey, gennaio, persi i dati di 300.000 membri<\/li><li>Nell&#8217;aprile 2011, Sony ha subito una violazione dei dati all&#8217;interno del proprio PlayStation Network. Si stima che le informazioni di 77 milioni di utenti siano state compromesse.<\/li><li>Nell&#8217;agosto 2014, quasi 200 fotografie di celebrit\u00e0 sono state rubate dagli account iCloud di Apple e pubblicate sul sito Web della scheda immagini 4chan.<\/li><li>Scandalo sui dati di Facebook e Cambridge Analytica a marzo. 2018<\/li><li><a href=\"https:\/\/en.wikipedia.org\/wiki\/Quora\">Quora<\/a>&nbsp;ha segnalato una violazione dei dati che ha colpito i dati dei suoi 100 milioni di utenti.&nbsp;2018<\/li><li>2019 a maggio sono stati esposti i dati personali di circa 139 milioni di utenti del servizio di progettazione grafica Canva , inclusi nomi reali degli utenti, nomi utente, indirizzi e informazioni geografiche e hash delle password<\/li><li>Violazione dei dati di Microsoft Exchange Server 2021<\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Una violazione dei dati \u00e8 una violazione della sicurezza, in cui dati sensibili, protetti o riservati vengono copiati, trasmessi, visualizzati, rubati o utilizzati da un individuo non autorizzato a farlo. Altri termini sono divulgazione non intenzionale di informazioni, fuga di dati, fuga di informazioni e fuoriuscita di dati. Gli incidenti vanno da attacchi concertati da [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":55131,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[1413,387],"tags":[],"class_list":{"0":"post-57177","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-guide-sicurezza","9":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2019\/12\/datahack.jpg","wps_subtitle":"Ogni giorno il furto di dati privati aumenta. Il Data Breach \u00e8 sempre pi\u00f9 sulle pagine dei giornali. Ecco cos'\u00e8 e come avviene","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/57177","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=57177"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/57177\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/55131"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=57177"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=57177"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=57177"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}