
Redazione RHC : 11 Settembre 2020 08:40
La conformità è probabilmente uno degli argomenti di “high-level-security” più noiosi della #sicurezza #informatica. Siamo onesti, non c’è nulla di cui entusiasmarsi, infatti tutte le persone lo vedono come un esercizio da “spuntare”.
Il fatto è che i requisiti di conformità sono spesso scritti male, vaghi e confusi. Inoltre le normative non aiutano, #ISO, Sarbanes-Oxley Act (#SOX), Gramm-Leach-Bliley Act ( #GLBA) e #Lexcel non spiegano bene cosa occorre fare, ma lo fanno con requisiti vaghi e soggettivi.
Forse la #PCI e il #GDPR si salvano in quanto sanno bene a cosa vogliono puntare. Ma la natura confusa della conformità genera solo fornitori che ti bombardano su “come puoi essere conforme a X” o le “cinque cose principali che devi sapere su Y” e questo anche non è entusiasmante.
La cosa più importante da capire – e spesso la più difficile da far capire a chi si occupa di compliance – è che al centro di qualsiasi mandato di conformità c’è il desiderio di mantenere i dati protetti e al sicuro e che la “tecnica”, non è un virtuosismo da smanettoni.
Come fai a contrastare un hacker se non sei non ragioni come lui? I databreach li fanno gli hacker, non i legali.
#redhotcyber #technology #cybercrime #pa
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
Redazione
Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...