Alta Formazione
Investire nella formazione porta sempre quel valore aggiunto alla tua azienda.

l’Esperto di Sicurezza informatica riesce a gestire problematiche tecniche e normative di notevole rilevanza, in strutture dalla più piccola alla più complessa. Le aziende devono tenere presente gli obblighi dettati dal Regolamento generale sulla protezione dei dati (GDPR): la sicurezza e l’integrità dei dati personali, le responsabilità per danni derivanti dall’accesso abusivo ai sistemi informatici e il relativo furto di informazioni.

Network
Protocolli
Comunicazione
Networking Security Concepts Fundamentals of IP Security Understanding Firewall Fundamentals
Common Security Threats Implementing IPsec Site-to-Site VPNs E-mail-Based and Web-Based Threats
Bring Your Own Device (BYOD) Securing the Data Plane in IPv6 Endpoint Threats
Technology and Cryptography Securing Routing Protocols Privacy
Le opportunità della Blockchain

I componenti basilari della blockchain:

  • Nodo: sono i partecipanti alla blockchain e sono costituiti fisicamente dai server di ciascun partecipante.
lists_page_icon_1
  • Transazione: è costituita dai dati che rappresentano i valori oggetto di “scambio” e che necessitano di essere verificati, approvati e poi archiviati.
lists_page_icon_1
  • Blocco: è rappresentato dal raggruppamento di un insieme di transazioni che sono unite per essere verificate, approvate e poi archiviate dai partecipanti alla blockchain.
lists_page_icon_1
  • Ledger: è il registro pubblico nel quale vengono “annotate” con la massima trasparenza e in modo immutabile tutte le transazioni effettuate in modo ordinato e sequenziale. Il Ledger è costituito dall’insieme dei blocchi che sono tra loro incatenati tramite una funzione di crittografia e grazie all’uso di hash.
lists_page_icon_1
  • Hash: è una operazione (Non Invertibile) che permette di mappare una stringa di testo e/o numerica di lunghezza variabile in una stringa unica ed univoca di lunghezza determinata. L’Hash identifica in modo univoco e sicuro ciascun blocco. Un hash non deve permettere di risalire al testo che lo ha generato.
lists_page_icon_1
lists_page_icon_9

La normativa GDPR in sintesi

lists_page_icon_10

Le possibili relazioni tra GDPR e blockchain

Art. 12: le persone hanno il diritto di chiedere e avere risposte sull’uso che un’azienda farà dei propri dati e a chiedere un risarcimento qualora queste domande non abbiano risposte chiare, concise e tempestive;
  • Accesso e visibilità dei dati – I dati inseriti nelle blockchain sono pubblici e accessibili da chiunque partecipi alla catena
Artt. 13 e 14: gli utenti hanno il diritto di sapere come verranno utilizzati i dati personali al momento della loro raccolta/richiesta e di sapere per quanto tempo saranno conservati;
  • Cancellazione dei dati –i dati archiviati in una blockchain sono a prova di manomissione, quindi la loro cancellazione non sarà possibile una volta che tali dati verranno immessi nella catena distribuita;
Art. 15: gli utenti hanno il diritto di sapere e accedere ai dati personali che vengono elaborati/processati da chi ne ha chiesto il consenso;
  • Immutabilità dei dati nel tempo – i dati presenti nelle blockchain sono conservati illimitatamente e non possono essere modificati, manomessi o cancellati.
Art. 16: le persone possono rettificare e modificare i propri dati personali (+ Art. 19: chi raccoglie i dati deve informare anche le “terze parti” ammesse ad utilizzarli per interrompere l’uso dei dati rettificati o cancellati);
  • Controllo distribuito dei dati – le blockchain sono distribuite quindi il controllo sui dati non può essere centralizzato ed è in capo a tutti i partecipanti alla blockchain (è difficile cioè individuare le figure di Data Protection Officer previste dal GDPR);
Art. 17: gli utenti hanno il diritto di chiedere (e ottenere) la cancellazione dei propri dati personali quando non sono più necessari agli scopi per i quali erano stati raccolti;
  • Processi decisioni automatizzati – con gli Smart Contract si devono considerare anche processi decisionali automatizzati ovvero una nuova tipologia di gestione dei dati
Art. 18: le persone possono limitare il trattamento dei propri dati (quando risultano inesatti, quando sono stati raccolti illegalmente o non seguendo le procedure giuridiche…);
Art. 20: gli utenti hanno diritto ai propri dati personali in un formato strutturato e comunemente usato in modo che possano essere letti facilmente da una qualsiasi macchina (Pc, smartphone, app, ecc.);
Art. 21: le persone hanno il diritto di opporsi all’utilizzo dei propri dati per profilazione o commercializzazione e devono essere messe nelle condizioni di poter dire di no.