Search Results for: Sicurezza

Smart working: privacy e sicurezza nel contesto dell’epidemia di COVID-19

24 Apr , 2020,
esseti
, , , , , , ,

L’emergenza del COVID-19 ha accelerato l’adozione, su tutto il territorio nazionale, delle misure di lavoro agile, il cosiddetto “smart working” (introdotto per la prima volta dalla Legge n. 81 del 2017), al fine di evitare gli spostamenti e contenere i contagi.

blogger-336371_1920

A causa del modo improvvisato con cui il sistema produttivo italiano si è avvicinato a questa modalità di lavoro, le aziende e le persone potrebbero non essere pronte ad avvalersene correttamente. Il “lavoro agile”, infatti, richiede un sapiente utilizzo dell’innovazione digitale, una gestione integrata ed un’evoluzione dei modelli organizzativi aziendali di cui la privacy è parte integrante, per via del ruolo di primo piano rivestito dalla tecnologia.

Le modalità flessibili di lavoro smart, in generale, consentono di migliorare la produttività delle imprese e di usufruire di diversi incentivi fiscali, oltre a permettere ai lavoratori una migliore conciliazione tra lavoro e famiglia, producendo pertanto maggiori opportunità per le imprese e per loro stessi. Dall’altro lato, però, l’improvviso utilizzo dello smart working espone a maggiori rischi informatici i dispositivi aziendali, ma anche quelli personali, spesso usati in questa circostanza per necessità lavorative.

A partire dall’inizio del contagio del Coronavirus sono in constante crescita attacchi informatici come ad esempio l’invio di e-mail sospette, tutte riferite all’attuale situazione d’emergenza, in cui vengono richieste credenziali e dati personali (phishing) o che contengono allegati o link dannosi. Questo dato evidenzia quanto i criminali informatici, sfruttando le notizie globali e la situazione d’emergenza sanitaria, si approfittano delle persone che cercano informazioni sul contagio e che sono per questo più propense a cliccare su link potenzialmente dannosi o a scaricare allegati che si rivelano indesiderati.

In questa condizione, il datore di lavoro è tenuto a prestare adeguata attenzione a diversi aspetti inerenti l’uso delle nuove tecnologie. Deve continuare a mantenere, seppur a distanza, contatti con i propri dipendenti portando avanti il lavoro quotidiano, nel rispetto dei limiti fissati dallo Statuto dei Lavoratori. L’articolo 4 ha una particolare rilevanza quando si parla di lavoro agile, perché fissa un principio cardine: sono vietati l’installazione e l’uso di strumenti tecnologici e sistemi in grado di controllare a distanza lo svolgimento dell’attività lavorativa del dipendente, a meno che il ricorso a questi non sia stato prima siglato con un accordo sindacale o sia autorizzato dall’Ispettorato Territoriale del Lavoro.

Lo Statuto, nato nel 1970, è stato interpretato in maniera evolutiva dalla giurisprudenza e dagli orientamenti del Garante della Privacy e ha finito per comprendere anche un controllo sugli strumenti digitali dei lavoratori: dai sistemi di rilevazione della posizione fino ai software che monitorano in maniera costante l’uso che viene fatto di internet. La riforma del 2015 (Jobs Act) ha poi aggiunto che, anche se lo strumento di controllo a distanza è lecitamente installato, il datore di lavoro deve preventivamente informare il lavoratore agile sulla possibilità di eseguire controlli sulla sua prestazione.

Non c’è, comunque, un divieto “assoluto” di controllo sul lavoratore da parte del datore; se quest’ultimo ha il fondato sospetto che il dipendente stia commettendo degli illeciti, può svolgere controlli mirati, anche a distanza, a patto che siano proporzionati e non invasivi, e che riguardino beni aziendali (il PC fornito dal datore, la casella di posta aziendale, etc.) rispetto ai quali il dipendente non ha alcuna “aspettativa di segretezza”, dal momento che gli strumenti aziendali non possono essere usati per motivi personali.

Tuttavia, il datore di lavoro deve anche occuparsi della sicurezza dei dati e delle reti aziendali, a tutela dei propri dipendenti, clienti e fornitori (rispettando adeguati standard di sicurezza di data protection e cyber security). I dipendenti e i collaboratori, dovrebbero avere precise istruzioni, impartite dal titolare, per la salvaguardia dei dati personali che sono autorizzati a trattare nello svolgimento della propria mansione lavorativa. Non tutte le aziende, però, hanno direttive e procedure di sicurezza precise per lo smart working, soprattutto quando questo non è stato mai previsto prima d’ora.

L’errore più frequente nell’usufruire delle modalità di lavoro agile, utilizzando dispositivi personali e non forniti dall’azienda, è quello di trascurare le misure di sicurezza, non adottando sistemi antivirus e sottovalutando i rischi connessi alla navigazione in rete (accesso a siti pericolosi, download, etc.): uno scenario potenzialmente pericoloso se si accede, in questo modo, ai sistemi e ai server aziendali da remoto.

Anche in questo periodo di emergenza sanitaria, le misure di sicurezza adeguate che il titolare del trattamento dovrebbe attuare per garantire la tutela dei dati personali, dovranno rispettare il Regolamento UE 2016/679 (GDPR). Perciò il datore di lavoro dovrà attuare tutte le procedure per l’attività lavorativa dello smart working, seppur non precedentemente previste, in modo da limitare il rischio per i diritti e le libertà fondamentali degli interessati.

Una risposta concreta a tali problemi, seppur non obbligatoria, è rappresentata dalla compilazione e dall’aggiornamento della Valutazione d’Impatto (la “DPIA” — art. 35 GDPR), ovvero un’analisi delle necessità, della proporzionalità, nonché dei relativi rischi, allo scopo di approntare misure idonee ad affrontarli.

In questa forma di lavoro agile non si può non far riferimento alla cyber security, poiché innumerevoli informazioni vengono scambiate e condivise online. I dati particolari, le proprietà intellettuali e i documenti riservati potrebbero subire furti, perdite accidentali, accessi abusivi, diffusioni dolose o colpose ed essere quindi oggetto di “data breach”.

Oltre ad affidarsi a VPN (Virtual Private Network) sicure e a provider affidabili, anche in questo caso, la formazione dello smart worker costituirebbe un’efficace misura di sicurezza, poiché come prescritto dall’art. 32 del GDPR:

“Il titolare del trattamento e il responsabile del trattamento fanno sì che chiunque agisca sotto la loro autorità e abbia accesso a dati personali non tratti tali dati se non è istruito in tal senso dal titolare del trattamento, salvo che lo richieda il diritto dell’Unione o degli Stati membri”.

Occorrerà considerare questa diffusione epidemica come un evento che ha interrotto l’abituale continuità lavorativa e, conseguentemente, ha minacciato i sistemi informativi. È auspicabile trarne un insegnamento per implementare sistemi efficaci al fine di rendere maggiormente operativa l’azienda già a partire dalla “Fase 2”, attivando una corretta progettazione e una maggiore cultura della sicurezza fra i dipendenti.

Privacy e Sicurezza. Non Bisogna Abbassare la Guardia

28 Giu , 2019,
esseti
, , , , , ,

Nuovo

un anno dalla sua applicazione, il gdpr impegna ad una "funzione sociale"

Il CNR di Pisa ha ospitato l’ottava edizione del forum annuale di Fedeprivacy. Oltre 50 gli interventi da parte di esperti della materia e oltre mille prenotati tra il pubblico per scoprire le ultime novità sul Gdpr approvato appena un anno fa dall’Ue.

Un pericoloso calo di attenzione sui temi della privacy”: il Segretario generale del Garante Privacy, Giuseppe Busia, lancia l’allarme dal palco dell’ottava edizione del Privacy Day al Cnr di Pisa evidenziando che nonostante l’entrata in vigore, ormai un anno fa, del GDPR, la situazione che si sta creando in Italia “non è nella logica del nuovo Regolamento Ue, che non prevede un adempimento una tantum, ma richiede una manutenzione continua in un cammino che si fa di giorno in giorno, e quindi c’è qualcosa da recuperare sotto questo profilo”. 

Allarme che suona più forte dopo la recente scadenza del 20 maggio u.s. del periodo di «prima applicazione» in relazione all’applicazione delle sanzioni per violazioni del Regolamento UE 2016/679 (GDPR) e del nuovo Codice della privacy (come modificato dal d. lgs 101/2018).

“Il nuovo Regolamento Ue in materia di privacy – come dichiarato recentemente dal Garante Privacy Antonello Soro – ha valorizzato in maniera determinante la “funzione sociale” della protezione dei dati personali, attribuendo un ruolo chiave e una più marcata responsabilità ad aziende e pubbliche amministrazioni”

Dati alla mano il presidente di Federprivacy Nicola Bernardi ha evidenziato che “i professionisti che si informano regolarmente sulla materia risultano circa 18mila, numero di gran lunga inferiore rispetto alle oltre 48.500 comunicazioni di nomine di Data Protection Officer (DPO) ricevute dal Garante. E se il 62% degli addetti ai lavori non si tiene aggiornato rispetto a temi che sono in continua evoluzione come quelli della protezione dei dati, questo si traduce inevitabilmente in una scarsa preparazione da parte delle aziende che mette a rischio la tutela della privacy degli utenti

Competenze digitali e professioni nell’era dell’industria 4.0. Sicurezza e Big Data

10 Ago , 2018,
esseti
, , , , , , , , ,

Siamo davvero preparati ad affrontare i diversi cambiamenti richiesti dal mercato del lavoro? ma soprattutto siamo consapevoli che questi cambiamenti non riguardano solo chi deve iniziare la propria carriera lavorativa?

Fonti: Assinform; Hays; Bitmat; il sole24Ore;

La digitalizzazione e le trasformazioni del modello industria 4.0 stanno infatti cambiando il modo in cui tutti noi lavoriamo come mai era successo prima d’ora.

Per questo dobbiamo dare peso e valore all’ inquadramento delle competenze in tutti i contesti lavorativi, e durante tutto l’arco della vita lavorativa.

Soprattutto in un mondo del lavoro che richiede sempre più flessibilità non solo nell’accesso ma anche nella costruzione della propria crescita professionale.

Tutti i lavoratori, sempre di più, saranno misurati su skill rispondenti alla capacità di gestire la trasformazione digitale.

Il problema principale però è che questo orientamento è ancora troppo poco diffuso nelle imprese, nelle pubbliche amministrazioni, nei cittadini. Ogni aspetto della nostra vita è caratterizzato dall’interazione digitale, illudendoci di poterne gestire il controllo e la capacità di gestione.

Le aziende devono dimostrare di saper programmare le proprie necessità di collaboratori per il futuro, poiché i loro migliori competitors lo stanno già facendo. Dal canto loro i professionisti devono fare tutto quello che è in loro potere per rimanere nel mercato del lavoro per molti anni a venire.

I cambiamenti legati alle nuove normative in diversi mercati e il continuo focus sulla trasformazione digitale, stanno portando alla luce aspretti significativi sul fronte delle competenze ma anche delle nuove figure professionali.

Ci sarà soprattutto aumento di richieste per leader che possono testare i nuovi sistemi tecnologici, al fine di assicurane affidabilità, provvedere soluzioni in caso di attacco informatico e tenerli sempre aggiornati, facendoli rimanere in linea con le nuove tendenze del mercato.

Profili come  Chief Cyber Security Officers (CCSOs) per supervisionare l’organizzazione relativamente alla cyber security e il team di ingegneri che la implementeranno, sono un esempio significativo di questa nuova tendenza.

La gestione della Sicurezza e della Privacy

Sulla spinta del General Data Protection Regulation (GDPR) attualmente recepito in Italia e in Europa, le aziende ricercano molti esperti in governance dei dati.

E’ stato stimato che questo regolamento creerà all’incirca opportunità di lavoro per 75.000 profili di Data Protection Officer nel mondo. Il GDPR impone limiti sui dati da processare e sulla profilazione degli utenti/consumatori, aumentando la responsabilità delle aziende nel conservare e gestire i dati personali.

E’ un momento vitale di legislazione e ogni leader di impresa dovrebbe capirne l’impatto, perché sarà profondo.

Purtroppo molte imprese devono ancora comprenderne la rilevanza e la portata del fenomeno e i Dirigenti dovranno dimostrarsi all’altezza di affrontare la situazione. Per questo stanno emergendo nuovi profili dirigenziali in grado di gestire una sempre più complessa composizione di dati e comportamenti degli utenti, abbattere le barriere con le aziende, migliorare l’esperienza del consumatore e innovare le aree a più alta domanda.

Gestire e analizzare i dati

I Big Data alimentano quindi la creazione di prodotti e sistemi sempre più avanzati e le c.d. AI (Artificial Intelligence)  e questo processo diventa il nuovo vero cuore delle aziende.

In questo contesto emergono quindi le richieste verso profili che siano in grado di sviluppare questi sistemi per garantire alle aziende la costruzione di un asset vitale, quello della raccolta e gestione delle informazioni, ormai riconosciuto come patrimonio da valorizzare nel modo più proficuo possibile.

I Big Data stanno guidando la richiesta di personale per molti settori di mercato e per specifici ruoli.

Risultano essere infatti i più ricercati dalle aziende per gestire per vendite e marketing

Secondo le previsioni di Kelly Services, in ambito sales & marketing assisteremo nel corso del 2018 a una forte domanda di professionisti con queste competenze e di alcuni specifici ruoli in particolare. Il Digital Crm Manager, per esempio, è un profilo che ha acquistato importanza con la proliferazione dei dati social in azienda, sotto forma di like, retweet, commenti, cookie di navigazione. Interazione con la tecnologia. accessibili ad una nuova parte della popolazione e offrono al contempo un diverso modo di rapportarsi con gli utenti già esistenti.

Nelle direzioni commerciali emergono anche Profiling Manager che hanno il compito di organizzare al meglio i dati raccolti in area Crm e profilare nuovi segmenti di clientela con cui instaurare la migliore relazione, sia online che offline.

In stretto legame con queste figure, molto richiesti risultano quindi i  Digital Strategist che in qualità di esperti conoscitori di Internet, delle infrastrutture digitali dei nuovi media e dei social network, hanno il compito di realizzare le strategie di fidelizzazione e acquisizione.

L’importanza degli skill digitali è tuttavia evidente per tutti i settori lavorativi e produttivi.

Con riferimento a quanto emerge dall’Osservatorio delle Competenze Digitali 2018, condotto da Aica, Anitec-Assinform, Assintel e Assinter Italia, in collaborazione con MIUR e AGID, il peso delle competenze digitali cresce in tutti i settori produttivi con un’incidenza media del 13,8%, ma con punte che sfiorano il 63% nelle aree “core” di Industria e il 41% nei Servizi.

La prima sfida però da compiere è quella della revisione delle priorità strategiche.

Come abbiamo evidenziato in apertura infatti la transizione ad un approccio “digitale” è ancora a un livello troppo basso nella scala di queste priorità  priorità  e bisognerà lavorare ancora per aumentare tale consapevolezza.

Gestire la sicurezza con gli strumenti giusti

4 Ott , 2017,
esseti
, , , , , , , , , , ,

Come prepararsi a gestire al meglio la sicurezza in azienda

Strumenti per gestire la sicurezza in aziendaAssicurare alla gestione aziendale un sistema in grado di garantire la continuità delle attività in caso di eventi dannosi o predisporre un sistema di monitoraggio e controllo dei dati in maniera strutturata, sono ormai priorità essenziali per una efficace gestione aziendale e requisiti necessari per adempiere a specifici requisiti normativi.

Sappiamo ormai che l’imminente applicazione del nuovo regolamento europeo in materia di protezione dei dati (GDPR), richiede una predisposizione dei sistemi, delle competenze e delle strutture informative, adeguate a sostenere un standard specifico per la corretta gestione dei dati.

Uno dei pilasti principali dell’applicazione del nuovo regolamento indica infatti l’esigenza di definire un sistema di privacy by design, in cui la gestione della sicurezza non deve essere più un intervento ex-post ma un vero e proprio sistema di strumenti operativi e di processi di gestione adeguatamente progettati e applicati.

Ciò non ha implicazioni solo sulle modalità di gestione dei dati, ma anche ovviamente sugli strumenti che devono essere predisposti per assicurare un processo di adeguata protezione e gestione.

Soluzioni per la gestione della Sicurezza

Esseti si affida ai produttori leader sul mercato per offrire ai propri Clienti soluzioni in grado di assicurare la continuità operativa in maniera flessibile, sicura e in linea con le prescrizioni normative.

Operare in sicurezza significa infatti garantire

  • il regolare utilizzo delle informazioni,
  • massimizzare l’efficacia della elaborazione e gestione dei dati aziendali
  • assicurare procedure ottimali per la conservazione o eliminazione dei dati secondo il rispetto dei regolmenti in materia di privacy e sicurezza

I nostri servizio di Consulenza e di Assistenza Tecnica sono mirati proprio a supportare le Imprese nella scelta degli strumenti più idonei ad assicurare questi obiettvi e a realizzare un efficace sistema di controllo e monitoraggio.

Soluzioni per la gestione della Sicurezza

3 Ott , 2017,
esseti

Solutions Tools
Consulenza Assistenza e Servizi per la gestione della sicurezza

Esseti si affida ai produttori leader sul mercato per offrire ai propri Clienti soluzioni in grado di assicurare la continuità operativa in maniera flessibile, sicura e in linea con le prescrizioni normative.

Operare in sicurezza significa infatti garantire:

  • il regolare utilizzo delle informazioni;
  • massimizzare l’efficacia della elaborazione e gestione dei dati aziendali;
  • assicurare procedure ottimali per la conservazione o eliminazione dei dati, secondo il rispetto dei regolamenti in materia di privacy e sicurezza;

I nostri servizi di Consulenza e di Assistenza Tecnica sono mirati a supportare le Imprese nella scelta degli strumenti più idonei ad assicurare questi obiettivi e a realizzare un efficacie sistema di controllo e monitoraggio.

Hardware e software

Forniamo supporto finanziario e logistico, per il tuo investimento. Acquisto, noleggio, trasporto installazione e configurazione. Un servizio completo per l'adeguamento tecnologico della tua struttura IT. Svolgiamo servizi di valutazione dei software più efficaci per la gestione della rete, dei servizi e devices presenti.

Soluzioni Back Up

Utilizza sistemi Cloud, sicuri e affidabili. Soluzioni AsA Service per l'archiviazione e la condivisione. Usufruisci dei servizi di assistenza continuativa per la gestione delle policy back up

Impact Assessment e Valutazione dei Rischi

Consulenza per la valutazione oggettiva del rischio, in funzione della natura e impatto nel contesto specifico: organizzazione, risorse e produttività.

web services

Servizi Hosting, connettività messaggistica, servizi in cloud. Sisgtemi per la gestione aziendale applicati alla business intelligence

Disaster Recovery e Penetration test

Servizi per gestire il recupero sicuro dei dati. Soluzioni per la valutazione di vulnerabilità della rete Analisi dei processi per valutare i rischi. Consulenza e Assistenza specialistica per la gestione dei servizi di data recovery e data restore (Disaster recovery) Servizi di recupero dati e Data Protection

Network Project

Progettazione e adeguamento della rete aziendale. Cablaggi, connettività, configurazioni, test. Progettazione e implementazione sistemi Digital Work Sapce.

Support

Supporto e assistenza On site o da remoto, per la manutenzione ordinaria e straordinaria, Gestione aggiornamenti licenze software e adeguamento tecnologico. Verifiche della raggiungibilità e controlli “Up & Running” dei servizi. Interventi per anomalie hardware e software o di performance delle macchine fisiche e virtuali.

Analisi e ottimizzazione dei processi

Consulenza per l'analisi dei processi aziendali nell’ottica di individuare gli spazi di miglioramento per una più efficace gestione delle risorse e una specifica rispondenza alle norme di sicurezza e protezione dei dati. Gestione della Businness continuty. Individuazione dei fattori critici alle quali è esposto il Sistema Informativo Aziendale

Aggiornamenti sicurezza per prodotti Microsoft

21 Lug , 2017,
esseti
, , , ,

Aggiornamenti importanti da Microsoft per la  risoluzione di molte vulnerabilità

Fonti: The Hacker NewsCert Nazionale  – Common Vulnerabilities and Exposures

L’11 Luglio scorso, Microsoft ha emesso diversi aggiornamenti di sicurezza,  con particolare riferimento ai protocolli di protezione di Windows NTLM.

Si tratta di falle sui sistemi firewall che  consentono agli “hacker” di creare un nuovo account di amministratore di dominio e di ottenere il controllo di tutto il dominio.

  • Internet Explorer
  • Microsoft Edge
  • Microsoft Windows
  • Microsoft Office and Microsoft Office Services and Web Apps
  • .NET Framework
  • Adobe Flash Player
  • Microsoft Exchange Server

 

Negli aggiornamenti recenti è incluso quindi un fix per una vulnerabilità critica di tipo elevazione dei privilegi in Windows (CVE-2017-8563) che si verifica quando Kerberos ricade sul protocollo NT LAN Manager (NTLM) come default per l’autenticazione.

Questo aggiornamento consente di bloccare un eventuale attaccante remoto nel tentativo di lanciare processi con privilegi elevati.

Altre vulnerabilità corrette riguardano:

Windows Search – legata alla gestione degli oggetti in memoria che può consentire ad un attaccante di eseguire codice da remoto e assumere il controllo del sistema interessato.
HoloLens –  legata alla gestione degli oggetti in memoria che può consentire ad un attaccante di eseguire codice da remoto e assumere il controllo del sistema interessato.
Windows Explorer – legata ad una gestione impropria di file e condivisioni durante l’operazione di rinomina che può consentire ad un attaccante di eseguire codice arbitrario nel contesto di un altro utente.

Anche se NTLM è stato sostituito da Kerberos in Windows 2000, che aggiunge una maggiore sicurezza ai sistemi in una rete, NTLM è ancora supportato da Microsoft e continua ad essere utilizzato ampiamente.

Guarda la dimostrazione video


Dopo il 9 maggio 2017, ad eccezione delle edizioni Windows 10 Enterprise 2015 LTSB e Windows 10 IoT Enterprise 2015 LTSB, non sono più previsti aggiornamenti di sicurezza e qualità in automatico.

Pertanto è utile sapere che se si utilizzano edizioni Windows 10 versione 1507 non è possibile procedere agli aggiornamenti se non dopo aver aggiornato Windows 10 alla versione più recente.

 

Conttatici per Assistenza e Informazioni

 

Server dedicati: sicurezza e affidabilità

4 Feb , 2017,
esseti
, , , ,

Investire su Server Dedicati con una occasione imperdibile.

Google ha comunicato che da gennaio 2017 Chrome comincerà a etichettare come “non sicuri” i siti che trasmettono dati sensibili senza protocollo HTTPS. Diventa quindi fondamentale per chi ha un sito dotarsi un certificato SSL.

Scegli subito il Server Dedicato più adatto alle tue esigenze e attiva il certificato SSL icon le offerte di Esseti!

I certificati SSL sono garanzia di connessione protetta, immediatamente riconoscibile dal prefisso https:// nell’indirizzo web e dalla presenza di un lucchetto verde nella barra di navigazione.

Sicurezza e affidabilità garantità dalla qualità delle tecnologie Hardware e software utilizzate.

serverHardware DELL PowerEdge. Garanzia di massima affidabilità con i migliori modelli DELL PowerEdge e performance di alto livello con l’utilizzo di processori Intel Xeon e la possibilità di scegliere RAM DDR4 e dischi SSD

L’alta qualità dell’infrastruttura e dei servizi consente di garantire un Service Level Agreement (SLA) in linea con le più alte aspettative con il 99,9% di Uptime su base annuale per alimentazione elettrica, climatizzazione ambientale e disponibilità di rete.

Contattaci subito per rinnovare ora il tuo Server!

Soluzioni e Servizi >> Web Services

 

Strategie e tecniche per la sicurezza IT

15 Lug , 2016,
esseti

Sicurezza ITProteggere i tuoi dati nell’era della cyber-criminalità: strategie e tecniche per la sicurezza IT


Non sottovalutare i rischi connessi all’uso delle moderne tecnologie ed averne piena consapevolezza è il primo passo per proteggere il proprio business. Corrette strategie di backup e restore, data encryption, network security, privacy, antimalware, antivirus, antispam, disaster recovery non devono costituire aspetti tecnici complessi da delegare o peggio ancora da eludere ma costituiscono la base per proteggere il proprio business nell’era digitale.


 

Programma:

Panoramica sulla Sicurezza Informatica
Problemi ed i rischi nelle PMI
Protezione e violazione dei dati: tecniche e stategie per gestire dispositivi e reti
Il controllo e le tecniche di intervento
Back-up strategy
Tecnologie e strumenti per pianificare investimenti in sicurezza

Organizzazione:

• 20 ore di lezioni teorico-pratiche
• Aula attrezzata con Note Book individuali
• Lezioni di 4 ore per 3 gg a settimana
• Il corso viene attivato con minimo 4 partecipanti fino ad un massimo di 6
• Sede di svolgimento: Presso le Aziende richiedenti o presso la nostra sede Loc. Belvedere Ing. 2 Colle Val d’Elsa (SI)


L’avvio di ogni edizione viene comunicato agli iscritti in base ai gruppi di volta in volta formati a seguito delle richieste di iscrizione pervenute


Requisiti richiesti per una efficace fruizione del corso:

• Buona padronanza dell’utilizzo del computer
• Conoscenza di base dei meccanismi e dei protocolli di funzionamento della rete internet
• Padronanza lingua italiana
• Conoscenza scolastica lingua inglese

Modalità iscrizione:
• Invio o consegna della Richiesta Iscrizione debitamente compilata e sottoscritta, a mezzo fax o mail
• Iscrizioni sempre aperte. Ogni edizione viene attivata al raggiungimento di n. 6 partecipanti, individuati secondo l’ordine di ricezione delle domande.

Modalità di pagamento: vedi Richiesta di iscrizione

Informazioni e iscrizioni: formazione@essetiweb.it

 


Costo del corso : quota individuale a partecipante € 195,00 + IVA

Per corsi Aziendali: richiedi l’offerta

Vedi gli altri corsi >>

Sicurezza

14 Ott , 2014,
esseti

IT Security

Sicurezza in Azienda

Risorse, strumenti, processi e organizzazione

Affrontare il tema della Sicurezza, significa affrontare molte variabili diverse.

La questione non è semplice nemmeno in ambito aziendale, dove il management si trova quotidianamente a doverne gestire gli effetti.

Parlare di Sicurezza significa aprire un mondo variegato, e nemmeno a  dirlo, interconnesso.

Si parla di sicurezza a livello applicativo, sicurezza dei dati a livello di rete e non, di sistemi di sicurezza e così via.

La spesa e gli investimenti su questo asset aziendale, sono in constante aumento anche in Italia e nella maggior parte dei paesi esteri.

Oggi il Focus appare concentrato verso gli aspetti normativi della gestione e la protezione dei dati, ma in realtà non bisogna  tralasciare gli aspetti infrastrutturali

Se da un lato, l’utilizzo di dati e informazioni costituiscono la principale risorsa operativa e strategica dell’Azienda, dall’altro diventa essenziale adottare procedimenti e strumenti opportuni per assicurarne la loro protezione.

Garantire la sicurezza dei dati e delle informazioni, significa garantirla in termini, normativi, tecnici e tecnologici ma anche in termini di processi di gestione.

I nostri interventi abbracciano tutti gli ambiti operativi nei quali risulta essenziale applicare strumenti e procedure per la sicurezza e la protezione dei dati.

Per garantire un intervento completo sugli aspetti della Sicurezza dei Dati, svolgiamo una prima attività di consulenza mirata a definire la struttura operativa necessaria per garantire obiettivi di Sicurezza in linea con esigenze aziendali.

Svolgiamo anche un supporto tecnico e commerciale diretto per le forniture necessarie per la realizzazione delle reti aziendali, unitamente ai servizi di installazione, manutenzione e aggiornamento.

Ti aiutiamo a difendere il tuo valore

Grazie alle diverse Partnership instaurate con i migliori specialisti presenti sul mercato, offriamo prodotti e servizi innovativi e tecnologicamente all’avanguardia.

Una varietà di strumenti di massima affidabilità e sicurezza con il supporto di professionalità tecniche che guidano le nostre Aziende dalla fase di analisi per l’adeguamento, fino alla definizione delle risorse ottimiali per realizzare il sistema di protezione e sicurezza, alle scelte di  acquisto e investimento e all’assistenza sui sitemi per il controllo, la gestione e la manutenzione

Hardware e software assessment

Garantire un adeguamento strutturale dei software e degli hardware della rete è la prima protezione di sicurezza. Per questo è necessario prevenire l'obsolescenza e ottimizzare la struttura in termini di dimensionamento e di affidabilità.

network security & data protection

Un'ulteriore aspetto da controllare è l'accessibilità della rete all'interno e dall'esterno. La complessità della struttura deve essere accompagnata da un'adeguata politica di controllo. Sicurezza e stabilità della connettività sono essenziali per garantire la continuità lavorativa e la gestione dei dati, sempre più ampi e complessi

Support disaster recovery

Quanto è sicura la rete? La valutazione di vulnerabilità e i piani di Disaster Recovery consentono di gestire e affrontare le emergenze. Obiettivo? Prevenire o affrontare gli eventi di perdita dei dati o l'attacco esterno ai dati. Individuare quali risorse e quali processi attivare.

Back up e archiviazione

Come gestire la conservazione sicura dei dati, in termini qualitativi e quantitativi. Utilizzare gli strumenti idonei a svolgere le operazioni di monitoraggio e gestione delle policy di sicurezza.

GDPR consulting

GDPR Compliance in ambito organizzativo, gestionale, funzionale e normativo. Le responsabilità nella gestione e trattamento dei dati aziendali e gli adeguamenti normativi alle nuove tecnologie.

images

Contattaci per conoscere le soluzioni più adatte al tuo business o Consulta le Soluzioni e Servizi per la sicurezza

Fase due in arrivo. Le Tecnologie che ci guidano tra nuovi scenari economici e libertà personali “minacciate” da App Contact Tracing

7 Mag , 2020,
esseti
, , , , , , ,
Il vero problema dell'umanita......
E.O Wilson

Così inizia una celebre frase del Biologo E.O Wilson, che qualche giorno fa è stata commentata in un post Instagram dei ,  brillantemente e acutamente “corretta”.

La scuola permanente di filosofia e immaginazione di Maura Gancitano e Andrea Colamedici ha affrontato il tema dell’utilizzo delle tecnologie nella società attuale e in particolare ha proposto una discussione sull’utilizzo dell’App Immuni , coinvolgendo il giornalista, imprenditore, docente e consulente della comunicazione del Bambin Gesù,.

L’affermazione di Wilson continua così:

…è che abbiamo emozioni paleolitiche, istituzioni medioevali e tecnologie futuristiche”
E.O Wilson

La “correzione” proposta da Tlon nel post, ribalta la costruzione e il significato della frase cogliendo, a pieno il contesto attuale.

Il vero problema dell’umanità è che abbiamo tecnologie futuristiche che approfittano di istituzioni medioevali per abusare delle nostre emozioni paleolitiche.

Nella lotta tra le “tecnologie futuristiche” e le “istituzioni medioevali” le vittime sono le “nostre emozioni paleolitiche”. Ci permettiamo  così di dare il mio ulteriore contributo.

Nicola Zamperini, Autore di Castelvecchi), ha commentato e risposto alle sollecitazioni e agli interrogativi proposti nel dialogo condotto da Andrea Colamedici, offrendo spunti di riflessione molto significativi e lucidamente onesti sul tema dell’influenza delle tecnologie, soprattutto in questa fase di “rivoluzione” dei rapporti comunicativi e sociali.

“Ogni problema oggi è un problema tecnologico”. Così si è aperto il dialogo.

Il Topic della cosiddetta fase 2 ruota tutto attorno all’utilizzo delle App di contact tracing, come Immuni, per affrontare la gestione della convivenza con il virus e riuscire controllare o arginare i rischi. La gente comune, i politichi, gli studiosi, i sociologi tutti quanti, stanno disquisendo sull’utilizzo di un App che “potrebbe” invadere la libertà personale.

Proprio in rete, si moltiplicano articoli ed interventi di autorevoli fonti di settore, che mettono in evidenza le conseguenze, positive e potenzialmente negative, dell’utilizzo di queste tecnologie, puntando l’attenzione sulla gestione dei dati personali o su aspetti legati alla sicurezza del framework che le caratterizzano.

La gestione dei dati personali però è sicuramente l’aspetto che più suscita preoccupazione e scandalo nell’opinione comune, mentre gli addetti ai lavori analizzano anche l’aspetto della cybersecurity legato alla maggiore diffusione di possibili accessi di attacco. Aspetto quest’ultimo non meno inquietante.

Dobbiamo però onestamente chiederci di quale invasione ai dati personali dovremmo correttamente preoccuparci. Non ha senso illuderci sul fatto che questo terreno sia stato fin’ora inesplorato. Quale differenza potrebbe esserci nell’utilizzo di queste tipologie di App rispetto a tutto quello oggi stiamo già utilizzando?

Chiunque ormai si renderà conto che non c’è nessuna differenza (se non quella di essere utilizzata ad uno scopo legato alla salute e quindi percepita più invasiva), ma forse il fatto che una voce più o meno ufficiale ci “suggerisca” di utilizzarla, ci costringe ad un allarme un po’ ingenuo.

Come afferma Zamperini nel corso del dialogo, possiamo rinunciare alla tecnologia se la consideriamo minacciosa, invasiva e lesiva delle nostre libertà personali. Nessuno ce lo impedisce. Bisogna senza dubbio esssere creativi e soprattutto capaci di sapere come farlo. Dobbiamo però soprattutto essere coscienti di cosa significa e accettare di rinunciare anche ad altre abitudini che oggi, sono irrinunciabili per tutti o almeno per molti. Abitudini personali, ma anche abitudini legate a tutti gli aspetti sociali ed economici della nostra società e molto probabilmente anche ai nostri stessi diritti civili.

covid19_immuni

E se per ipotesi la diffusione del Corona virus avesse colpito le tecnologie e non l’uomo e per provare ad arginare il disastro avessimo dovuto rinunciare ad internert, ai social, alle telecomunicazioni?

Non serve pensare all’apnea dei nativi digitali o della generazione Z per rendersi conto dell’effetto che si verrebbe a creare, ma basta ammettere umilmente che la vita di tutti noi abitanti del 21° secolo è strettamente legata alla tecnologia e a quello che ne consegue.

Nel corso dell’epidemia è la “rete” che ha vinto la sfida. Non ha fatto altro che accogliere tutti e raccogliere dati.

Ecco qui un esempio di chi realmente sta investendo sul futuro: Un “impresa” che sta acquisendo risorse (i nostri dati) per capire e prevedere come si trasformerà in futuro, il mercato e la società.

Zamperini indica chiaramente che oggi, le grandi corporation tecnologiche, sono le uniche che conoscono lo stato d’animo del mondo, le paure del pianeta e la salute di tutti noi.

Oggi più che mai, stati d’animo, opinioni, legami e contatti, sono convogliati nelle grandi piattaforme e in rete.

Quando le aziende saranno pronte per ricominciare a vendere — e qui si apre un altro mondo — saranno i dati raccolti delle corporation tecnologiche quelli che le faranno vendere….

Cediamo molto volentieri (o inconsapevolmente) i nostri dati per far si che la rete (o un Brand) soddisfi i nostri desideri, ma dimentichiamo che cediamo già informazioni forse molto più invasive di quelle che un App come Immuni acquisisce e che per di più viene utilizzata per fronteggiare un pericolo che minaccia in sostanza la ripresa stessa delle attività e della nostra economia.

Vogliamo ripartire ma non siamo disposti a fare in modo che possiamo farlo utilizzando strumenti che possono favorire una ripresa sicura? Intanto possiamo continuare a fare ricerche su Google, condividere pensieri e festeggiare eventi su Zoom. Sicuramente qualcuno, domani ringrazierà.

La realtà ci dice che un App come Immuni già esiste e opera. Anzi un “App” molto più importante e potente di Immuni.

Zamperini ricorda anche che solo attraverso Google Trends — citando un articolo del NewYork Times — un giornalista ha ricreato sostanzialmente una mappa di diffusione dell’epidemia, sfruttando i dati raccolti dal trend di parole chiave legate ad approfondimento sui problemi di gusto e olfatto (uno dei sintomi del virus).

social_dati

Anni fa, un esperimento sempre di Google — Google Trend influenzali (GFT ) — ha fornito stime dell’attività influenzale in oltre 25 paesi tentando di fare previsioni accurate sull’attività influenzale. L’idea alla base era che, monitorando milioni di comportamenti di monitoraggio della salute online di utenti, il gran numero di query di ricerca di Google raccolte poteva essere analizzato per rivelare se l’esistenza o la una presenza di malattia simil-influenzale in una popolazione.

E’ evidente quindi che la discussione attuale sulla invasività di un App per gestire un’emergenza dai risvolti economici letali per tutti, appare quanto meno un po’ fuori fuoco.

Quello su cui invece è opportuno riflettere per cercare di affrontare la realtà che ci aspetta è su come utilizzare le informazioni che possiamo raccogliere o che potremo analizzare, studiare e valutare.

L’emergenza COVID-19 ha segnato un punto di svolta. Credo che ormai sia indiscutibile.

Ci ha fatto intravedere un altro mondo che, inutile negarlo, ci aspetterà da qui in avanti. Potremmo pensare che l’effetto COVID-19 avrà sulla futura generazione lo stesso effetto che ha avuto la tecnologia sulla nostra generazione. Non lo potremo ignorare perché avrà portato ad un nuovo modello sociale.

Cambierà tutto perché comunque dovremo convivere con questa realtà, per poco, per un po’ o per molto. In ogni caso il cambiamento è in atto e non c’è futuro se torniamo indietro.

La tecnologia può offrirci delle soluzioni, ma dobbiamo avere l’umiltà o la coscienza di accettare che non ne abbiamo il controllo, ma dobbiamo invece controllare il nostro livello di coinvolgimento…”non dobbiamo abusare delle nostre emozioni paleolitiche…”

I sistemi economici, le imprese devono accettare l’idea di lavorare su una nuova visione, riprogettare le strategie e soprattutto capire che il mercato avrà una nuova veste e nuove esigenze. E queste sono già note a qualcuno.

Starà nella capacità di acquisire parte di quella conoscenza che porterà a definire i vari punti di forza.

Report su dati e-commerce dell’ultimo periodo, dimostrano già oggi come stanno modificando le aziende le strategie di vendita e di marketing. Dovremo considerare una nuova filosofia di vita, che in ogni caso sarà presente nella realtà che si sta delineando. Un nuovo fronte che però non è sconosciuto perché già “elaborato” da dati acquisiti, comunicati espressi. Il modello di vita che dobbiamo accettare mutato in qualche modo, offrirà sempre di più dati e informazioni alla rete.

Ora più che mai dobbiamo guardare oltre l’attuale. Ora più che mai parlare di innovazione significa comprendere, sotto tutti i profili sociali, il cambiamento che stiamo vivendo.

La diffusa tendenza a mettere in luce tutti gli aspetti che prima avevamo trascurato, che prima non avevamo il tempo di, che prima non erano necessari, che prima erano scontati…ora non lo sono più grazie al COVID-19. Ma direi a questo punto grazie alla rete che ha raccolto questo nuovo mood mondiale e che ce lo mostra, anche se in piccolissima parte.

Questo potrebbe essere già un dato…. nuovi bisogni, nuove priorità che possiamo già vedere, proprio grazie a tutti noi che ogni giorno utilizziamo, non un App che ci segnala possibili situazioni di contagio, ma semplicemente lavorando, facendo running, andando al cinema o prenotando un ristorante.

Un’azienda che pensa ad una visione strategica futura non può tenerne conto.

E già qualcuno lo sta facendo.

Concludiamo con l’esempio di un’icona del mondo della moda come Giorgio Armani, che ha dichiarato guerra ad una visione del mercato che non ha più ragione (e credo non sia solo un aspetto morale…) di esistere.

Cogliendo l’umore attuale ha ridisegnato il suo approccio al mercato, un nuovo modello di produzione e organizzazione della sua Maison per diffondere un nuova mission per il suo Brand.

‘Non si può pensare solo al profitto. La moda deve rallentare se vuole ripartire. E tornare a essere umana…L’emergenza in cui ci troviamo dimostra che l’unica via percorribile sia un attento e ragionato rallentamento…Trovo assurdo che si possano trovare in vendita abiti di lino nel bel mezzo dell’inverno e cappotti d’alpaca d’estate per la semplice ragione che il desiderio d’acquistare deve essere immediatamente soddisfatto”

Siamo certi che qualcuno lo seguira.