Securitate

Securitate 50 Solutii

Cum automatizam in cazul GDPR oferirea de detalii suficiente persoanelor fizice in vederea intelegerii algoritmului a luarea deciziilor?

Automatizarea GDPR

Orice cetatean are dreptul de a nu fi supus unei decizii bazate exclusiv pe prelucrare automată. Prelucrarea este „automatizată” acolo unde este efectuată fără intervenție umană și acolo unde produce efecte juridice sau vă afectează în mod semnificativ. Procesarea automată include crearea de profiluri.

Prelucrarea automată este permisă numai cu acordul dumneavoastră expres, atunci când este necesar pentru executarea unui contract sau atunci când este autorizată de legislația Uniunii sau a statului membru. În cazul în care se aplică una dintre aceste excepții, trebuie să existe măsuri adecvate pentru a vă proteja drepturile, libertățile și interesele legitime. Aceasta poate include dreptul de a obține intervenția umană din partea operatorului, dreptul de a vă prezenta punctul de vedere și dreptul de a contesta decizia.

În cazul în care prelucrarea automatizată se referă la categoriile speciale de date cu caracter personal (subliniate în definițiile cheie de mai sus), prelucrarea este legală numai în cazul în care v-ați dat consimțământul expres pentru prelucrare sau atunci când este necesar din motive de interes public substanțial.

[mai mult...]

Directiva NIS- ce tipuri de incidente depasesc pragurile semnificative de impact asupra furnizarii serviciului essential si cum se coordoneaza acestea?

Societatea noastră se bazează pe disponibilitatea, securitatea și fiabilitatea sistemelor de rețea și informații (NIS). Diverse cadre de securitate oferă standarde și îndrumări cu privire la măsurile pe care organizațiile ar trebui să le implementeze pentru a proteja sistemele IT și pentru a crește rezistența. Cu toate acestea, deoarece astfel de recomandări nu sunt înrădăcinate ca legi reale în majoritatea țărilor, aceste bune practici și linii directoare sunt adesea urmate doar pe bază voluntară.

Acest lucru este contrar Directivei NIS a Uniunii Europene (UE); o legislație care stabilește o serie de cerințe de securitate a rețelei și a informațiilor pentru a spori securitatea IT în toate statele membre ale UE. În timp ce directiva acoperă câteva domenii diferite, inclusiv pregătirea, colaborarea între UE și răspunsul la incident (IR), unul dintre pilonii săi principali se concentrează pe cerințele de notificare a încălcării.

[mai mult...]

Care sunt conditiile pentru preluarea consimtamantului privind prelucrarea datelor persoanelor fizice? (ex: fără condiționare, subordonare sau consecințe negative

RGPD stabilește cerințele detaliate pentru companii și organizații în ceea ce privește colectarea, stocarea și gestionarea datelor cu caracter personal. Se aplică atât în cazul organizațiilor europene care prelucrează datele cu caracter personal ale cetățenilor din UE cât și în cazul organizațiilor din afara UE care vizează cetățeni din UE.

[mai mult...]

Zero-day Vulnerabilities in Microsoft Exchange Server

In prezent, Microsoft este constient de atacuri tintite limitate utilizand aceste doua vulnerabilitati. In aceste atacuri, CVE-2022-41040 poate permite unui atacator autentificat sa declanșeze de la distanta CVE-2022-41082. Trebuie luat in considerare faptul ca accesul autentificat la serverul de Exchange vulnerabil este necesar pentru a exploata cu succes aceasta vulnerabilitate, asa ca vom face un URL rewrite rule sa eliminam aceasta vulnerabilitate.

[mai mult...]

Care sunt aplicatiile de comunicare care au convorbirile securizate?

Chaturile private și de grup sunt cel mai simplu mod de a vă conecta cu oamenii dvs. de oriunde.Fiecare aplicație trebuie să aibă un set de caracteristici în lista actuală, dar pentru a ieși în evidență pe piață este foarte important să fie cu funcții cheie exclusive, mai ales pe securitate.

O aplicație de chat cea mai sigură trebuie să îndeplinească trei factori cheie pentru a deveni cea mai bună aplicație de chat sigură. Datorită acestor caracteristici exclusive aceste aplicații de mesagerie securizate au revoluționat creșterea afacerii pentru multe mărci mari. Să aruncăm o privire și să obținem mai multă claritate cu asta:

1.Criptare end-to-end:

O mesagerie securizată prin criptare end-to-end în comunicare asigură criptarea datelor care au fost transferate în timpul comunicării. Acest lucru se întâmplă din momentul în care un mesaj a fost tastat și până în momentul în care ajunge la receptor, aici nimeni altcineva nu poate vedea datele, fie producătorul aplicației, fie furnizorii de servicii de internet sau organizațiile guvernamentale care asigură securitatea.
2.Comunicare în mai multe moduri:

Te plictisești comunicând cu mesaje text, atunci acesta este pentru tine – unde poți comunica cu ceilalți prin API pentru apeluri video și API pentru apeluri audio. Ori de câte ori o platformă permite utilizatorilor să trimită mesaje prin mai multe moduri, aceasta permite automat utilizatorului să șteargă mesajele dacă doresc, sporind securitatea.
3.Compatibilitate cu mai multe platforme:

Puteți să sincronizați mesajele pe orice platformă, cum ar fi aplicația mobilă sau web. Cu toate acestea, permite utilizatorului să-și stocheze mesajele private în oricare dintre locațiile dorite și, de asemenea, îi permite să șteargă din alte locații, dacă nu se simt confortabil. Astfel, acest lucru aduce un impact mare asupra confidențialității datelor cuiva, asigurând securitatea.

[mai mult...]

Cum dezactivam powershell pentru limitarea codului rau intentionat in consola?

PowerShell este restricționat în mod implicit ca o modalitate de a atenua abuzul său. Comenzile PowerShell specifice pot fi executate, de exemplu, dar rularea fișierelor script este împiedicată. În cele mai multe cazuri, utilizatorii standard nu necesită PowerShell pentru a-și îndeplini funcțiile de zi cu zi. Doar administratorii de rețea și profesioniștii IT care au nevoie de PowerShell pentru sarcini de lucru legitime ar trebui să aibă acces. Limitați PowerShell în aceste cazuri prin politica de execuție la administratori și executați numai scripturi semnate. În cele din urmă, pentru a preveni utilizarea PowerShell pentru execuția de la distanță, dezactivați sau cel puțin restricționați Serviciul de management de la distanță Windows.

Din motive de Securitate se poate bloca accesul la powershell ca sa se impiedice rularea unor scripturi malicioase.

[mai mult...]