Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Qualcomm Snapdragon X2 Elite: l'architettura del SoC per i notebook del 2026
Qualcomm Snapdragon X2 Elite: l'architettura del SoC per i notebook del 2026
In occasione del proprio Architecture Deep Dive 2025 Qualcomm ha mostrato in dettaglio l'architettura della propria prossima generazione di SoC destinati ai notebook Windows for ARM di prossima generazione. Snapdragon X2 Elite si candida, con sistemi in commercio nella prima metà del 2026, a portare nuove soluzioni nel mondo dei notebook sottili con grande autonomia
Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice
Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice
DJI Mini 5 Pro porta nella serie Mini il primo sensore CMOS da 1 pollice, unendo qualità d'immagine professionale alla portabilità estrema tipica di tutti i prodotti della famiglia. È un drone C0, quindi in un peso estremamente contenuto e che non richiede patentino, propone un gimbal rotabile a 225 gradi, rilevamento ostacoli anche notturno e autonomia fino a 36 minuti. Caratteristiche che rendono il nuovo drone un riferimento per creator e appassionati
ASUS Expertbook PM3: il notebook robusto per le aziende
ASUS Expertbook PM3: il notebook robusto per le aziende
Pensato per le necessità del pubblico d'azienda, ASUS Expertbook PM3 abbina uno chassis particolrmente robusto ad un pannello da 16 pollici di diagonale che avantaggia la produttività personale. Sotto la scocca troviamo un processore AMD Ryzen AI 7 350, che grazie alla certificazione Copilot+ PC permette di sfruttare al meglio l'accelerazione degli ambiti di intelligenza artificiale
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 04-02-2008, 17:03   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22114
[NEWS] Italia: una persona, un file

lunedì 04 febbraio 2008



Roma - Nessuno ha digerito l'estensione di un anno delle più controverse misure del Decreto Pisanu, decisa di recente dal fu Governo Prodi e men che mai l'ha digerita il Garante per la privacy, che in una nota venerdì ha avvertito operatori telefonici e provider: chi non tiene sottochiave, al sicuro, i dati degli utenti italiani rischia grosso. Ed è sottinteso che a rischiare più di tutti sono proprio gli utenti.

Utenti che non sempre sanno quanto delle loro conversazioni e connessioni viene conservato: numero chiamato, data, ora, durata della chiamata, localizzazione del chiamante nel caso del cellulare, dati inerenti agli sms o mms, indirizzi e-mail contattati, data, ora e durata degli accessi alla rete. Informazioni riservate, anzi, riservatissime che possono consentire agli inquirenti in caso di indagine, e si spera solo a loro, di conoscere nel dettaglio la rete di relazioni dell'individuo, i suoi interessi, le sue abitudini, persino i suoi spostamenti.

Informazioni che proprio alla luce del Pisanu esteso saranno conservati per 4 anni (quelli Internet) e 8 anni (quelli telefonici). Nella prima tipologia rientrano i dati di accesso ad Internet, quelli email e i fax, gli SMS e gli MMS gestiti via Internet. Come dati telefonici si intendono tutte le chiamate, comprese messaggerie vocali, conferenze, fax, chiamate non risposte, servizi supplementari come inoltro o trasferimento di chiamata, utilizzo dei servizi di messaging o di quelli multimediali.

Tutto questo non può essere preso alla leggera: con un provvedimento ad hoc richiamato venerdì scorso, il Garante ha fissato proprio in queste settimane le regole base per la messa in sicurezza dei dati che vengono conservati dai gestori "per finalità di accertamento e repressione dei reati, e per le altre finalità ammesse dalla normativa". Un provvedimento che giunge nei giorni della presa di posizione del Garante verso gli operatori di telefonia mobile, a cui è stata contestata la conservazione non solo di tutti i dati succitati ma anche del log dei siti Internet visitati.

Entro il prossimo 31 ottobre tutti i gestori dovranno adottare le regole base e comunicare al Garante di averlo fatto, con l'eccezione degli operatori di esercizi pubblici e netcafé, i webmaster che diffondono contenuti, i motori di ricerca, le aziende pubbliche e private che mettono a disposizione del proprio personale reti telefoniche ed informatiche "o che si avvalgono di server messi a disposizione da altri soggetti". L'esclusione dei motori di ricerca è dovuta, in quanto i dati che possono trattare, i search eseguiti appunto, sono assimilabili a contenuti la cui conservazione non è consentita. Ed è con un approccio simile che il Garante esclude anche i webmaster.

Ma ecco di seguito le regole del Garante, che saranno pubblicate nei prossimi giorni in Gazzetta Ufficiale:

Accesso ai dati
Dev'essere ristretto a personale incaricato, che può accedere ai dati solo dietro identificazione certa, e sempre con almeno un mezzo biometrico (l'esempio è quello delle impronte digitali). Il principio è quello della strong authentication, ossia dell'uso contestuale di almeno due sistemi di riconoscimento.
In questo personale vengono compresi, "salvo limitati casi di necessità", anche gli amministratori di sistema, "figure chiave della sicurezza delle banche dati sul cui ruolo, spesso sottovalutato anche nei settori più delicati, il Garante prevede di iniziare una riflessione approfondita".

Accesso ai locali
I server sui quali girano i dati o che li trattano devono essere installati in locali ad accesso selezionato. I sistemi di elaborazione che trattano dati telefonici "per esclusive finalità di giustizia" devono ricorrere alla biometria per consentire l'accesso ai locali.
Quando si parla di "esclusive finalità di giustizia" si parla di dati che possono essere usati solo per finalità di accertamento e repressione dei reati, e che quindi non possono essere comunicati dagli operatori in caso di controversie civili, amministrative o contabili. Si tratta di dati che come prescritto rimangono conservati oltre i primi sei mesi.

Sistemi di autorizzazione
Come impone una seria politica di sicurezza le funzioni di chi assegna le credenziali di autenticazione e quelle di chi accede fisicamente ai dati devono essere rigidamente separate.
Dovranno essere previsti livello di accesso diversificato qualora l'accesso ai dati sia dovuto alla gestione ordinaria o avvenga invece per finalità di accertamento e repressione di reati.

Tracciamento attività del personale
Poter ricostruire tutti i movimenti e tutte le operazioni che vengono compiute dal personale incaricato viene percepito come essenziale. Gli audit log per registrare le "mosse" di admin e personale sono considerati essenziali per assicurare la massima trasparenza nella gestione dei sistemi.

Conservazione separata
Stante la sicurezza fisica e di controllo degli accessi che deve essere centrale di ogni installazione, il Garante impone anche che siano mantenuti separatamente i dati usati per le funzioni aziendali quali la fatturazione, il marketing, le statistiche o l'antifrode, da quelli invece pensati per "esclusive finalità di accertamento e repressione dei reati".

Cancellazione dei dati
L'eliminazione dei dati allo scadere del periodo di conservazione deve essere eseguita con particolare attenzione: devono essere resi cancellati o resi anonimi, eliminandoli anche dalle copie di backup create per il salvataggio dei dati. Una eliminazione, evidentemente, che seppure il Garante non lo espliciti espressamente, dovrà essere eseguita in modo da rendere quei dati irrecuperabili anche in un secondo momento.

Controlli interni
Gli audit log e tutte le altre informazioni, procedure e policy posti in essere per preservare e tutelare i dati degli utenti e i sistemi di trattamento devono essere sottoposti a controlli periodici, così come è necessario verificare periodicamente che i dati che sono stati eliminati lo siano effettivamente.

Sistemi di cifratura
Com'è ovvio i dati conservati e trattati per finalità esclusive di giustizia devono essere protetti con "tecniche crittogafiche", una misura pensata "contro rischi di acquisizione indebita, anche fortuita, delle informazioni registrate da parte di incaricati di mansioni tecniche (amministratori di sistema, amministratori di data base, manutentori hardware e software)".

Informazioni di controllo
"I sistemi informativi utilizzati per il trattamento dei dati di traffico - prescrive il Garante - devono essere documentati in modo idoneo secondo i principi dell'ingegneria del software, evitando soluzioni documentali non corrispondenti a metodi descrittivi standard o di ampia accettazione".
La descrizione deve comprendere, per ciascun sistema applicativo, l'architettura logico-funzionale, l'architettura complessiva e la struttura dei sistemi utilizzati per il trattamento, i flussi di input/output dei dati di traffico da e verso altri sistemi, l'architettura della rete di comunicazione, l'indicazione dei soggetti o classi di soggetti aventi legittimo accesso al sistema.
La documentazione va corredata con diagrammi di dislocazione delle applicazioni e dei sistemi, da cui deve risultare anche l'esatta ubicazione dei sistemi nei quali vengono trattati i dati per le finalità di accertamento e repressione di reati.


Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Qualcomm Snapdragon X2 Elite: l'architettura del SoC per i notebook del 2026 Qualcomm Snapdragon X2 Elite: l'architettura del...
Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice Recensione DJI Mini 5 Pro: il drone C0 ultra-leg...
ASUS Expertbook PM3: il notebook robusto per le aziende ASUS Expertbook PM3: il notebook robusto per le ...
Test ride con Gowow Ori: elettrico e off-road vanno incredibilmente d'accordo Test ride con Gowow Ori: elettrico e off-road va...
Recensione OnePlus 15: potenza da vendere e batteria enorme dentro un nuovo design   Recensione OnePlus 15: potenza da vendere e batt...
Anche l'ISRO ha rilasciato alcune inform...
La NASA mostra le nuove immagini della c...
Superati 13.300 MT/s per DDR5: ad ASUS e...
L’evoluzione dell’IA nelle imprese: la v...
Le storie in evidenza di Instagram torna...
Addio GeForce RTX 5060 e Radeon RX 9060?...
Arriva Hisense Déco TV S5Q, estet...
Aggiornata TOP500, la classifica degli H...
Noctua NH-D15 Chromax.black è rea...
NVIDIA aggiorna DGX Spark: nuovo kernel,...
Con Work IQ, Copilot per Microsoft 365 i...
Azure Cobalt 200: svelata la nuova CPU A...
Intel a tutto tondo: tra processi in ram...
AMD FSR Redstone arriverà ufficia...
L'Olanda 'cede' alla Cina: retromarcia t...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 23:32.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v