dempimenti GDPR sostenibili: formazione, nomine, responsabili e audit interni"

Il principio di privacy-by-design per gestire gli adempimenti previsti dal GDPR

Negli ultimi mesi si sono moltiplicati gli interventi sul GDPR. L’esperienza con norme dedicate ai sistemi di gestione (in particolare ISO 9001 e ISO/IEC 27001) può aiutare ad attuare alcuni requisiti in modo sì rigoroso, ma anche sostenibile nel tempo. È infatti evidente che molte guide, suggerendo soluzioni eccessivamente onerose, non tengono conto di come…

Continuità Operativa, Disaster Recovery e Business Continuity - Concetti chiave e differenze

Continuità operativa: le definizioni fondamentali

Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. Qui si affrontano i termini fondamentali relativi alla continuità operativa, spesso oggetto di confusione. Non si forniscono metodi per pianificare e attuare la continuità. Nulla vieta di usare altri termini, ma è…

Sviluppo sicuro delle applicazioni: il processo

Sviluppo sicuro delle applicazioni: il processo

L’approfondimento esamina le pratiche essenziali per garantire lo sviluppo sicuro delle applicazioni e dei software, analizzando i modelli a cascata e Agile. Si evidenzia l’importanza della pianificazione accurata, dell’identificazione precoce dei requisiti di sicurezza, dell’esecuzione di test completi e della gestione rigorosa dei passaggi di ambiente tra sviluppo, test e produzione, per minimizzare le vulnerabilità…

ISO/IEC 27018: Guida per la protezione dei dati personali nei servizi cloud pubblici, standard di sicurezza e certificazioni

ISO/IEC 27018: Cloud e Privacy

Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. Nel 2014 è stata pubblicata la norma ISO/IEC 27018 dal titolo “Security techniques – Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors”. Si…

Rappresentazione grafica di uno sviluppo sicuro delle applicazioni secondo le norme ISO/IEC 27000 con focus su requisiti di sicurezza funzionali e tecnici.

Sviluppo sicuro delle applicazioni: i requisiti

Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. Lo sviluppo sicuro è un argomento molto importante per la sicurezza. Spesso, purtroppo, gli sviluppatori dimostrano di non avere chiaro l’oggetto della domanda. Molte volte usano le raccomandazioni dell’OWASP Top ten vulnerabilities,…

Requisiti NIST per password sicure - lunghezza, complessità e gestione

Nuove specifiche NIST per le password

Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. A luglio 2017 il NIST ha pubblicato una nuova versione della SP 800-63B “Digital Identity Guidelines: Authentication and Lifecycle Management“. Il NIST è il National Institute for Standards and Technology è tra…

Sicurezza dei servizi cloud e fornitori IT: misure critiche secondo ISO/IEC 27001

Fornitori di servizi per le aziende con i piedi per terra

Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. Negli ultimi anni si è concentrata l’attenzione soprattutto sui fornitori di servizi cloud. Questi infatti presentano delle caratteristiche di opacità che altri fornitori, almeno apparentemente, non hanno. Tra queste caratteristiche citiamo la…

Inventario degli asset per la sicurezza delle informazioni: tipologie, utilizzi e best practices

Inventario degli asset: l’incompreso

Questo è il primo di una serie di articoli di approfondimento relativi ad elementi di un sistema di gestione per la sicurezza delle informazioni. Saranno dedicati a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. Il primo tema, oggetto di questo articolo, è l’inventario degli asset, dichiarato…