Protecția datelor în conformitate cu RGPD

RGPD stabilește cerințele detaliate pentru companii și organizații în ceea ce privește colectarea, stocarea și gestionarea datelor cu caracter personal. Se aplică atât în cazul organizațiilor europene care prelucrează datele cu caracter personal ale cetățenilor din UE cât și în cazul organizațiilor din afara UE care vizează cetățeni din UE.Când se aplică Regulamentul general privind protecția datelor?

RGPD se aplică în cazul în care:

  • compania dumneavoastră procesează date cu caracter personal și are sediul în UE, indiferent de locul în care se desfășoară prelucrarea efectivă a datelor
  • compania dumneavoastră are sediul în afara UE, dar procesează date cu caracter personal în contextul furnizării de bunuri sau servicii către cetățeni din UE sau monitorizează comportamentul cetățenilor din UE

Companiile din afara UE care procesează date cu caracter personal ale cetățenilor europeni trebuie să desemneze un reprezentant în UE.

[mai mult...]

Doua aplicații gratuite și sigure pentru PC in prezent

Există milioane de aplicații și programe gratuite disponibile online. Este dificil să-ți dai seama care sunt sigure și merită descărcate și care sunt doar o pierdere de timp. Uneori, programul nu are caracteristicile de care ai nevoie, iar furnizorul încearcă să te determine să cumperi un abonament. Alteori, care poate fi și cel mai rău caz, descarci un software ce conține viruși, malware, spyware și alte fișiere malițioase. Acesta îți poate bloca dispozitivul, îți poate fura datele și le poate vinde pe internet sau pur și simplu te poate bombarda cu reclame pop-up.

[mai mult...]

Ce este un VPN și cum funcționează? Cum protejaza acesta datele personale

Prescurtare de la Virtual Private Network (rețea virtuală privată), VPN-ul creează o conexiune sigură între voi și internet. Vă oferă un strat suplimentar de confidențialitate și anonimitate, astfel încât să puteți:

  • să vă ascundeți activitatea pe internet și locația pentru a evita urmărirea (mai ales în cazul rețelelor WiFi publice).
  • să învingeți cenzura online și să navigați liber pe internet.
  • să descărcați în siguranță și anonim torrente, fără restricții de viteză.
  • să deblocați platforme de streaming, precum Netflix, Disney+ și altele.
[mai mult...]

Ce presupune gestionarea datelor?

Gestionarea datelor înseamnă procesul de colectare, păstrare și utilizare a datelor în mod sigur, eficient și economic. Obiectivul gestionării datelor este de a ajuta oamenii, organizațiile și procesele conexe să optimizeze utilizarea datelor în limitele politicilor și reglementărilor, astfel încât să poată lua decizii și măsuri care să maximizeze beneficiul pentru organizație. O strategie de gestionare a datelor robustă devine din ce în ce mai importantă, deoarece organizațiile se bazează tot mai mult pe active intangibile pentru a crea valoare.

[mai mult...]

De ce trebuie să utilizați autentificarea cu doi factori

Parolele vă protejează de cei care vor să vă fure conturile sau să spioneze tot ce se întâmplă în ele. De aceea, trebuie să vă protejați toate conturile cu parole cu adevărat puternice și unice. De asemenea, trebuie să stocați parolele în siguranță.

Din păcate, chiar și cea mai puternică parolă nu poate garanta că contul dvs. este ferit de infractori. Există mai multe modalități de a compromite o parolă. Hackerii pot fura datele dvs. direct de la furnizorul de servicii online (ceea ce se întâmplă mult mai des decât credeți). Cineva poate instala pe dispozitivul dvs. un program care înregistrează fiecare tastă pe care o apăsați pe tastatură (inclusiv toate parolele dvs.). O persoană insistentă vă poate sparge parola sau vă poate convinge să o dezvăluiți. La fel, parola poate fi văzută de pe o cameră ascunsă, în timp ce o introduceți.

Iată de ce trebuie să utilizați autentificarea cu doi factori (2FA) pentru a vă proteja conturile online importante. Atunci când este activată autentificarea cu doi factori, pentru a accesa contul, trebuie să vă identificați prin două modalități. Astfel, pe lângă introducerea parolei (primul factor), trebuie să furnizați și cea de-a doua parte de date (al doilea factor) pentru a vă confirma identitatea. În general, 2FA oferă încă un nivel de protecție pentru conturile dvs. online, menținându-le în siguranță chiar și atunci când parolele dvs. sunt compromise.

[mai mult...]

Cum să criptați un dispozitiv cu Windows 10

Cea mai bună modalitate de a securiza datele sensibile de pe computerul dvs. este să utilizați criptarea întregii unități de disc. Cea mai ușoară modalitate de a cripta un hard disk pe un dispozitiv Windows 10 este să folosiți instrumentele de criptare integrate în sistemul de operare. Cel mai probabil, aceste instrumente nu vor funcționa pe dispozitivul dvs. decât dacă le activați.

Fiți frudent, indiferent de instrumentul de criptare pe care îl folosiți, datele dvs. vor fi securizate numai dacă vă protejați dispozitivul cu o parolă puternică și îl setați să se blocheze automat după o perioadă scurtă de inactivitate.

[mai mult...]

Cum să faceți backup pentru Mac

Backup-ul datelor este cel mai bun mod de a vă asigura că nu le veți pierde, indiferent ce se va întâmpla cu dispozitivul unde stocați datele originale. Backup-ul datelor presupune crearea unor copii ale fișierelor și stocarea lor pe un hard disk, un dispozitiv de stocare externă sau un serviciu de backup în cloud. Aveți mai multe opțiuni unde să păstrați backup-urile.

În funcție de nevoile dvs., puteți alege să faceți backup întregului hard disk, unor anumitor fișiere sau mape de pe dispozitiv. Tot dvs. decideți cât de des să faceți backup datelor. Cu cât mai des o faceți, cu atât datele dvs. sunt mai în siguranță. Cea mai ușoară modalitate de a face acest lucru este să configurați backup-uri automate ale datelor, care se vor face regulat.

Cea mai ușoară modalitate de a crea backup-uri ale fișierelor de pe Mac este să folosiți software-ul integrat cu sistemul de operare. Există și opțiuni terțe de backup, care oferă o securitate a datelor mai bună, însă acestea nu sunt gratuite.

[mai mult...]

Cum reducem numarul de utilizatori cu privilegii si acces la informatii sensibile din organizatie?

Organizațiile au adesea de două până la trei ori mai multe conturi de utilizator privilegiate decât angajații individuali. Securizarea acestor conturi speciale este vitală pentru a proteja informațiile sensibile și sistemele critice împotriva atacurilor cibernetice. Pentru a ajuta oamenii să rămână productivi, trebuie să oferiți acces adecvat pentru utilizatorii privilegiați, minimizând totodată riscul.

Utilizatorii privilegiați necesită manipulare, instruire și supraveghere speciale.

Trebuie sa acordam atentie speciala urmatoarelor elemente:

-Cum diferă utilizatorii privilegiați de alte tipuri de utilizatori.
-Riscuri asociate cu compromisul și utilizarea greșită a conturilor de utilizator privilegiate.
-Modul în care gestionarea privilegiilor face organizația dvs. mai puțin vulnerabilă la amenințările tot mai mari care cauzează daune monetare și reputaționale.

Veți obține o înțelegere practică a diferitelor tipuri de utilizatori, cu accent pe utilizatorii privilegiați și gestionarea utilizatorilor privilegiați, inclusiv ce sunt utilizatorii privilegiați, unde se află aceștia în mediul dumneavoastră IT și modul în care funcționează. Cel mai important, veți înțelege riscurile asociate cu utilizatorii privilegiați și cum să protejați cel mai bine sistemele IT și datele sensibile de amenințările externe și interne.

Definiții cheie ale contului de utilizator privilegiat

Există două categorii de conturi IT, asociate cu diferite tipuri de utilizatori:

Conturi de utilizator standard: un cont de utilizator reprezintă de obicei o identitate umană (cum ar fi un cont de utilizator Active Directory) și are o parolă asociată pentru a proteja informațiile și pentru a preveni accesul oricui altcineva fără permisiune. De obicei, există o singură parolă de cont pentru fiecare utilizator care trebuie memorată de o persoană.

Utilizatori standard: utilizatorii standard sunt de obicei utilizatori de afaceri care nu au nevoie de sisteme sau informații speciale pentru a-și face treaba. Majoritatea angajaților organizațiilor mari sunt utilizatori standard. Ei pot accesa aplicații de pe propriile computere și sisteme interne, cum ar fi aplicațiile de e-mail și de afaceri. Utilizatorii standard au o capacitate limitată de a face modificări la stațiile de lucru furnizate de companie și nu au acces direct la sisteme sau date sensibile.

Conturi de utilizator privilegiate: Conturile de utilizator privilegiate oferă niveluri administrative sau specializate de acces la sistemele întreprinderii și la date sensibile, pe baza nivelurilor ridicate de permisiuni.

Utilizatori privilegiați: acești utilizatori sunt adesea membri ai echipei IT, dar nu trebuie să fie. Utilizatorul privilegiat tipic este un administrator de sistem responsabil cu gestionarea unui mediu sau un administrator IT al unui anumit software sau hardware. Au nevoie de privilegii ridicate pentru a:

-Instalați hardware/software de sistem
-Resetați parolele pentru alții
-Accesați date sensibile
-Faceți modificări în sistemele de infrastructură IT
-Conectați-vă la toate mașinile dintr-un mediu

Pași pentru a securiza diferite tipuri de conturi de utilizator privilegiate

Conturi de administrator local

Ce este? Fiecare stație de lucru are un cont de administrator. Contul implicit de administrator local este primul cont creat. Acest cont oferă utilizatorului acces și control complet asupra fișierelor, directoarelor, serviciilor, aplicațiilor și altor resurse din serverul local. De asemenea, poate fi folosit pentru a crea noi utilizatori locali și pentru a atribui sau modifica permisiuni pe computerul local.
Care este riscul: acesta este unul dintre principalii vinovați ai angajaților care sunt supraprivilegiați, deoarece este adesea oferit angajaților în mod implicit și le oferă acces în exces de care nu au neapărat nevoie.
Ce trebuie să faceți: eliminați accesul implicit la acest cont sau redenumiți-l sau dezactivați-l pentru a preveni utilizarea neautorizată. Aplicați drepturile de utilizator cu cel mai mic privilegiu pe toate computerele și serverele.

Conturi de administrator de domeniu

Ce este? Contul Domain Admin are acces deplin la aproape toate resursele, inclusiv controlerul Active Directory (AD).
Care este riscul: Deoarece aceasta este implicită pentru controlerele de domeniu, stațiile de lucru și serverele membre, dacă este compromisă sau utilizată greșit, are acces larg în rețea.
Ce trebuie să faceți: Numai un număr limitat de utilizatori ar trebui să aibă acces la acest tip de cont și toată activitatea trebuie monitorizată activ și auditată în mod curent. Stabiliți un proces formal de aprobare pentru a atribui acces „la cerere” acestor conturi.

Conturi privilegiate de utilizator de date

Ce este? Acesta este un cont de utilizator standard care are acces la date sensibile sau privilegiate: un broker cu acces la înregistrările financiare, un contabil cu acces la documentele fiscale, un medic cu acces la datele pacientului, un avocat cu acces la informațiile sensibile ale clienților.
Care este riscul: deoarece acestea sunt adesea conturi obișnuite, care se întâmplă să aibă acces extraordinar, este posibil să nu fie monitorizate sau auditate, iar politica privind parolele poate să nu reflecte natura sensibilă a conturilor.
Ce trebuie să faceți: Efectuați o evaluare a riscului de date pentru a identifica conturile privilegiate și utilizatorii care au acces la acestea, apoi luați măsuri pentru nu numai a consolida aplicația care găzduiește datele, ci și pentru a limita accesul pentru conturile obișnuite. Asigurați-vă că aceste conturi sunt supuse unui control și protocoale de securitate mai ridicate.

Urgență / Spargerea conturi de sticlă

Ce este? În cazul unui incident critic, anumiți utilizatori pot avea nevoie de acces la sisteme sau conturi privilegiate. În aceste cazuri, un cont de urgență, care este dezactivat implicit, poate servi ca o modalitate alternativă de accesare a sistemelor importante. Aceste tipuri de conturi sunt rezervate pentru situații de urgență, cum ar fi un atac cibernetic, care limitează accesul la conturile de administrator obișnuite.
Care este riscul: deoarece aceste conturi au acces la sisteme sensibile atunci când sunt activate, dacă sunt comandate de un atacator, ar putea fi folosite ca ușă din spate.
Ce trebuie să faceți: Limitați accesul la aceste conturi, monitorizați în mod activ și asigurați-vă că sunt disponibile numai în caz de urgență și nu ca o ușă din spate către date sau sisteme sensibile.

[mai mult...]

Cum automatizam in cazul GDPR oferirea de detalii suficiente persoanelor fizice in vederea intelegerii algoritmului a luarea deciziilor?

Automatizarea GDPR

Orice cetatean are dreptul de a nu fi supus unei decizii bazate exclusiv pe prelucrare automată. Prelucrarea este „automatizată” acolo unde este efectuată fără intervenție umană și acolo unde produce efecte juridice sau vă afectează în mod semnificativ. Procesarea automată include crearea de profiluri.

Prelucrarea automată este permisă numai cu acordul dumneavoastră expres, atunci când este necesar pentru executarea unui contract sau atunci când este autorizată de legislația Uniunii sau a statului membru. În cazul în care se aplică una dintre aceste excepții, trebuie să existe măsuri adecvate pentru a vă proteja drepturile, libertățile și interesele legitime. Aceasta poate include dreptul de a obține intervenția umană din partea operatorului, dreptul de a vă prezenta punctul de vedere și dreptul de a contesta decizia.

În cazul în care prelucrarea automatizată se referă la categoriile speciale de date cu caracter personal (subliniate în definițiile cheie de mai sus), prelucrarea este legală numai în cazul în care v-ați dat consimțământul expres pentru prelucrare sau atunci când este necesar din motive de interes public substanțial.

[mai mult...]

Ce solutii de securitate folosim pentru e-mail?

Securitatea e-mailului este un termen pentru descrierea diferitelor proceduri și tehnici pentru protejarea conturilor de e-mail, a conținutului și a comunicării împotriva accesului neautorizat, pierderii sau compromiterii. E-mailul este adesea folosit pentru a răspândi atacuri de malware, spam și phishing. Atacatorii folosesc mesaje înșelătoare pentru a-i atrage pe destinatari să se despartă de informații sensibile, să deschidă atașamente sau să facă click pe hyperlinkuri care instalează malware pe dispozitivul victimei.

E-mailul este, de asemenea, un punct de intrare obișnuit pentru atacatorii care doresc să se introducă într-o rețea de întreprindere și să obțină date valoroase ale companiei. Criptarea e-mailului implică criptarea sau deghizarea conținutului mesajelor de e-mail pentru a proteja informațiile potențial sensibile de a fi citite de către oricine, altul decât destinatarii vizați. Criptarea include adesea autentificare.

[mai mult...]