Civile.it
/internet
Osservatorio sul diritto e telecomunicazioni informatiche, a cura del dott. V. Spataro dal 1999, 10588 documenti.

Il dizionario e' stato letto volte.



Segui via: Email - Telegram
  Dal 1999   spieghiamo il diritto di internet  Store  Podcast  Dizionario News alert    
             



Consulenza privacy e e-commerce



L'Osservatorio contiene 10588 documenti sul diritto di internet.

  


WPkit.it: privacy, formulari, check up per WordPress

Temi attuali:
Algoritmi ChatGPT Intelligenza artificiale Privacy WordPress



Dizionario 07.11.2024    Pdf    Appunta    Letti    Post successivo  

PAM tools: cosa significa

Strumenti di monitoraggio degli accessi e relativi permessi


Valentino Spataro

 

N

Non esiste sicurezza senza tracciamento puntuale degli accessi, dei permessi e delle attività.

Ogni soluzione parziale significa compromettere la difesa del perimetro, giù troppo ampio ed elastico.

Questi strumenti aiutano non solo a tracciare gli utenti, ma i permessi e le attività svolte.

Per adempiere alle norme sul data breach, sia in GDPR che in altre normative, è doveroso monitorare tutto nel mondo più invasivo se e quando necessario. In questo aiuta la nozione di trattamento, per la quale l'amministratore di sistema si trova ad essere autorizzato; non è autorizzato però a trattare i dati per finalità di controllo dell'operatore.

Varie interpretazioni affermano tuttavia che il potenziale controllo del lavoratore è deprecato, nonostante comunicazione all'Idl; persino che dovrebbe essere fatto solo dopo indizi e non prima.

La valutazione si scontra sul fatto che di indizi di rischi se ne vedono non appena si accende un pc, e per valutare se sono adeguati bisogna anche cercare nel tempo, anche e spesso proprio a lungo termine.

La dirigenza tuttavia deve sapere che non può usare a ritroso questi dati anche se per documentare gli illeciti. Recente Cassazione penale pre GDPR conferma la primazia del codice civile: il lavoratore deve seguire tutte le indicazioni del datore di lavoro, anche orali, anche fattuali. L'interpretazione del GDPR corrente tuttavia prevede che si possano usare solo dopo contestazione.

Nelle diverse visioni ne viene compromessa l'effettività legale della attività della computer forensic.

Un tema esplosivo, dove gli informatici sorridono quando viene chiesto di non controllare, sapendo che produrrà danni inevitabilmente, straordinariamente più grandi se non si sa cosa è avvenuto.

Ovviamente diverso il caso del trattamento di questi dati per finalità diverse dalla gestione e tutela del patrimonio aziendale, mai consentito.

Per intenderci, è tutto inutile se non si può verificare chi, come, quando, cosa e perchè vengono cambiati i permessi delle utenze.

Semplificando, gli strumenti di monitoraggio degli accessi sono di due tipi:

- dei sistemi operativi

- dei gestionali in uso

Sono tanto più specializzati tanto meno il contesto (os o gestionale) è meno progettato per la sicurezza.

07.11.2024 Valentino Spataro



Doomscrolling
Text and Data Mining - TDM
Peter Fleischer
RAG vs Model Distillation
TPM e TCPA
Discriminazione algoritmica
Pretexting
Deplatforming
Typosquatting
Body shaming



Segui le novità in materia di Dizionario su Civile.it via Telegram
oppure via email: (gratis Info privacy)





dallo store:
visita lo store








Dal 1999 il diritto di internet. I testi sono degli autori e di IusOnDemand srl p.iva 04446030969 - diritti riservati - Privacy - Cookie - Condizioni d'uso - NM - i testi generati con ai (genai) possono essere sbagliati 0.07