Search Results for: Sicurezza

Smart working: privacy e sicurezza nel contesto dell’epidemia di COVID-19

24 Apr , 2020,
esseti
, , , , , , ,

L’emergenza del COVID-19 ha accelerato l’adozione, su tutto il territorio nazionale, delle misure di lavoro agile, il cosiddetto “smart working” (introdotto per la prima volta dalla Legge n. 81 del 2017), al fine di evitare gli spostamenti e contenere i contagi.

blogger-336371_1920

A causa del modo improvvisato con cui il sistema produttivo italiano si è avvicinato a questa modalità di lavoro, le aziende e le persone potrebbero non essere pronte ad avvalersene correttamente. Il “lavoro agile”, infatti, richiede un sapiente utilizzo dell’innovazione digitale, una gestione integrata ed un’evoluzione dei modelli organizzativi aziendali di cui la privacy è parte integrante, per via del ruolo di primo piano rivestito dalla tecnologia.

Le modalità flessibili di lavoro smart, in generale, consentono di migliorare la produttività delle imprese e di usufruire di diversi incentivi fiscali, oltre a permettere ai lavoratori una migliore conciliazione tra lavoro e famiglia, producendo pertanto maggiori opportunità per le imprese e per loro stessi. Dall’altro lato, però, l’improvviso utilizzo dello smart working espone a maggiori rischi informatici i dispositivi aziendali, ma anche quelli personali, spesso usati in questa circostanza per necessità lavorative.

A partire dall’inizio del contagio del Coronavirus sono in constante crescita attacchi informatici come ad esempio l’invio di e-mail sospette, tutte riferite all’attuale situazione d’emergenza, in cui vengono richieste credenziali e dati personali (phishing) o che contengono allegati o link dannosi. Questo dato evidenzia quanto i criminali informatici, sfruttando le notizie globali e la situazione d’emergenza sanitaria, si approfittano delle persone che cercano informazioni sul contagio e che sono per questo più propense a cliccare su link potenzialmente dannosi o a scaricare allegati che si rivelano indesiderati.

In questa condizione, il datore di lavoro è tenuto a prestare adeguata attenzione a diversi aspetti inerenti l’uso delle nuove tecnologie. Deve continuare a mantenere, seppur a distanza, contatti con i propri dipendenti portando avanti il lavoro quotidiano, nel rispetto dei limiti fissati dallo Statuto dei Lavoratori. L’articolo 4 ha una particolare rilevanza quando si parla di lavoro agile, perché fissa un principio cardine: sono vietati l’installazione e l’uso di strumenti tecnologici e sistemi in grado di controllare a distanza lo svolgimento dell’attività lavorativa del dipendente, a meno che il ricorso a questi non sia stato prima siglato con un accordo sindacale o sia autorizzato dall’Ispettorato Territoriale del Lavoro.

Lo Statuto, nato nel 1970, è stato interpretato in maniera evolutiva dalla giurisprudenza e dagli orientamenti del Garante della Privacy e ha finito per comprendere anche un controllo sugli strumenti digitali dei lavoratori: dai sistemi di rilevazione della posizione fino ai software che monitorano in maniera costante l’uso che viene fatto di internet. La riforma del 2015 (Jobs Act) ha poi aggiunto che, anche se lo strumento di controllo a distanza è lecitamente installato, il datore di lavoro deve preventivamente informare il lavoratore agile sulla possibilità di eseguire controlli sulla sua prestazione.

Non c’è, comunque, un divieto “assoluto” di controllo sul lavoratore da parte del datore; se quest’ultimo ha il fondato sospetto che il dipendente stia commettendo degli illeciti, può svolgere controlli mirati, anche a distanza, a patto che siano proporzionati e non invasivi, e che riguardino beni aziendali (il PC fornito dal datore, la casella di posta aziendale, etc.) rispetto ai quali il dipendente non ha alcuna “aspettativa di segretezza”, dal momento che gli strumenti aziendali non possono essere usati per motivi personali.

Tuttavia, il datore di lavoro deve anche occuparsi della sicurezza dei dati e delle reti aziendali, a tutela dei propri dipendenti, clienti e fornitori (rispettando adeguati standard di sicurezza di data protection e cyber security). I dipendenti e i collaboratori, dovrebbero avere precise istruzioni, impartite dal titolare, per la salvaguardia dei dati personali che sono autorizzati a trattare nello svolgimento della propria mansione lavorativa. Non tutte le aziende, però, hanno direttive e procedure di sicurezza precise per lo smart working, soprattutto quando questo non è stato mai previsto prima d’ora.

L’errore più frequente nell’usufruire delle modalità di lavoro agile, utilizzando dispositivi personali e non forniti dall’azienda, è quello di trascurare le misure di sicurezza, non adottando sistemi antivirus e sottovalutando i rischi connessi alla navigazione in rete (accesso a siti pericolosi, download, etc.): uno scenario potenzialmente pericoloso se si accede, in questo modo, ai sistemi e ai server aziendali da remoto.

Anche in questo periodo di emergenza sanitaria, le misure di sicurezza adeguate che il titolare del trattamento dovrebbe attuare per garantire la tutela dei dati personali, dovranno rispettare il Regolamento UE 2016/679 (GDPR). Perciò il datore di lavoro dovrà attuare tutte le procedure per l’attività lavorativa dello smart working, seppur non precedentemente previste, in modo da limitare il rischio per i diritti e le libertà fondamentali degli interessati.

Una risposta concreta a tali problemi, seppur non obbligatoria, è rappresentata dalla compilazione e dall’aggiornamento della Valutazione d’Impatto (la “DPIA” — art. 35 GDPR), ovvero un’analisi delle necessità, della proporzionalità, nonché dei relativi rischi, allo scopo di approntare misure idonee ad affrontarli.

In questa forma di lavoro agile non si può non far riferimento alla cyber security, poiché innumerevoli informazioni vengono scambiate e condivise online. I dati particolari, le proprietà intellettuali e i documenti riservati potrebbero subire furti, perdite accidentali, accessi abusivi, diffusioni dolose o colpose ed essere quindi oggetto di “data breach”.

Oltre ad affidarsi a VPN (Virtual Private Network) sicure e a provider affidabili, anche in questo caso, la formazione dello smart worker costituirebbe un’efficace misura di sicurezza, poiché come prescritto dall’art. 32 del GDPR:

“Il titolare del trattamento e il responsabile del trattamento fanno sì che chiunque agisca sotto la loro autorità e abbia accesso a dati personali non tratti tali dati se non è istruito in tal senso dal titolare del trattamento, salvo che lo richieda il diritto dell’Unione o degli Stati membri”.

Occorrerà considerare questa diffusione epidemica come un evento che ha interrotto l’abituale continuità lavorativa e, conseguentemente, ha minacciato i sistemi informativi. È auspicabile trarne un insegnamento per implementare sistemi efficaci al fine di rendere maggiormente operativa l’azienda già a partire dalla “Fase 2”, attivando una corretta progettazione e una maggiore cultura della sicurezza fra i dipendenti.

Privacy e Sicurezza. Non Bisogna Abbassare la Guardia

28 Giu , 2019,
esseti
, , , , , ,

Nuovo

un anno dalla sua applicazione, il gdpr impegna ad una "funzione sociale"

Il CNR di Pisa ha ospitato l’ottava edizione del forum annuale di Fedeprivacy. Oltre 50 gli interventi da parte di esperti della materia e oltre mille prenotati tra il pubblico per scoprire le ultime novità sul Gdpr approvato appena un anno fa dall’Ue.

Un pericoloso calo di attenzione sui temi della privacy”: il Segretario generale del Garante Privacy, Giuseppe Busia, lancia l’allarme dal palco dell’ottava edizione del Privacy Day al Cnr di Pisa evidenziando che nonostante l’entrata in vigore, ormai un anno fa, del GDPR, la situazione che si sta creando in Italia “non è nella logica del nuovo Regolamento Ue, che non prevede un adempimento una tantum, ma richiede una manutenzione continua in un cammino che si fa di giorno in giorno, e quindi c’è qualcosa da recuperare sotto questo profilo”. 

Allarme che suona più forte dopo la recente scadenza del 20 maggio u.s. del periodo di «prima applicazione» in relazione all’applicazione delle sanzioni per violazioni del Regolamento UE 2016/679 (GDPR) e del nuovo Codice della privacy (come modificato dal d. lgs 101/2018).

“Il nuovo Regolamento Ue in materia di privacy – come dichiarato recentemente dal Garante Privacy Antonello Soro – ha valorizzato in maniera determinante la “funzione sociale” della protezione dei dati personali, attribuendo un ruolo chiave e una più marcata responsabilità ad aziende e pubbliche amministrazioni”

Dati alla mano il presidente di Federprivacy Nicola Bernardi ha evidenziato che “i professionisti che si informano regolarmente sulla materia risultano circa 18mila, numero di gran lunga inferiore rispetto alle oltre 48.500 comunicazioni di nomine di Data Protection Officer (DPO) ricevute dal Garante. E se il 62% degli addetti ai lavori non si tiene aggiornato rispetto a temi che sono in continua evoluzione come quelli della protezione dei dati, questo si traduce inevitabilmente in una scarsa preparazione da parte delle aziende che mette a rischio la tutela della privacy degli utenti

Competenze digitali e professioni nell’era dell’industria 4.0. Sicurezza e Big Data

10 Ago , 2018,
esseti
, , , , , , , , ,

Siamo davvero preparati ad affrontare i diversi cambiamenti richiesti dal mercato del lavoro? ma soprattutto siamo consapevoli che questi cambiamenti non riguardano solo chi deve iniziare la propria carriera lavorativa?

Fonti: Assinform; Hays; Bitmat; il sole24Ore;

La digitalizzazione e le trasformazioni del modello industria 4.0 stanno infatti cambiando il modo in cui tutti noi lavoriamo come mai era successo prima d’ora.

Per questo dobbiamo dare peso e valore all’ inquadramento delle competenze in tutti i contesti lavorativi, e durante tutto l’arco della vita lavorativa.

Soprattutto in un mondo del lavoro che richiede sempre più flessibilità non solo nell’accesso ma anche nella costruzione della propria crescita professionale.

Tutti i lavoratori, sempre di più, saranno misurati su skill rispondenti alla capacità di gestire la trasformazione digitale.

Il problema principale però è che questo orientamento è ancora troppo poco diffuso nelle imprese, nelle pubbliche amministrazioni, nei cittadini. Ogni aspetto della nostra vita è caratterizzato dall’interazione digitale, illudendoci di poterne gestire il controllo e la capacità di gestione.

Le aziende devono dimostrare di saper programmare le proprie necessità di collaboratori per il futuro, poiché i loro migliori competitors lo stanno già facendo. Dal canto loro i professionisti devono fare tutto quello che è in loro potere per rimanere nel mercato del lavoro per molti anni a venire.

I cambiamenti legati alle nuove normative in diversi mercati e il continuo focus sulla trasformazione digitale, stanno portando alla luce aspretti significativi sul fronte delle competenze ma anche delle nuove figure professionali.

Ci sarà soprattutto aumento di richieste per leader che possono testare i nuovi sistemi tecnologici, al fine di assicurane affidabilità, provvedere soluzioni in caso di attacco informatico e tenerli sempre aggiornati, facendoli rimanere in linea con le nuove tendenze del mercato.

Profili come  Chief Cyber Security Officers (CCSOs) per supervisionare l’organizzazione relativamente alla cyber security e il team di ingegneri che la implementeranno, sono un esempio significativo di questa nuova tendenza.

La gestione della Sicurezza e della Privacy

Sulla spinta del General Data Protection Regulation (GDPR) attualmente recepito in Italia e in Europa, le aziende ricercano molti esperti in governance dei dati.

E’ stato stimato che questo regolamento creerà all’incirca opportunità di lavoro per 75.000 profili di Data Protection Officer nel mondo. Il GDPR impone limiti sui dati da processare e sulla profilazione degli utenti/consumatori, aumentando la responsabilità delle aziende nel conservare e gestire i dati personali.

E’ un momento vitale di legislazione e ogni leader di impresa dovrebbe capirne l’impatto, perché sarà profondo.

Purtroppo molte imprese devono ancora comprenderne la rilevanza e la portata del fenomeno e i Dirigenti dovranno dimostrarsi all’altezza di affrontare la situazione. Per questo stanno emergendo nuovi profili dirigenziali in grado di gestire una sempre più complessa composizione di dati e comportamenti degli utenti, abbattere le barriere con le aziende, migliorare l’esperienza del consumatore e innovare le aree a più alta domanda.

Gestire e analizzare i dati

I Big Data alimentano quindi la creazione di prodotti e sistemi sempre più avanzati e le c.d. AI (Artificial Intelligence)  e questo processo diventa il nuovo vero cuore delle aziende.

In questo contesto emergono quindi le richieste verso profili che siano in grado di sviluppare questi sistemi per garantire alle aziende la costruzione di un asset vitale, quello della raccolta e gestione delle informazioni, ormai riconosciuto come patrimonio da valorizzare nel modo più proficuo possibile.

I Big Data stanno guidando la richiesta di personale per molti settori di mercato e per specifici ruoli.

Risultano essere infatti i più ricercati dalle aziende per gestire per vendite e marketing

Secondo le previsioni di Kelly Services, in ambito sales & marketing assisteremo nel corso del 2018 a una forte domanda di professionisti con queste competenze e di alcuni specifici ruoli in particolare. Il Digital Crm Manager, per esempio, è un profilo che ha acquistato importanza con la proliferazione dei dati social in azienda, sotto forma di like, retweet, commenti, cookie di navigazione. Interazione con la tecnologia. accessibili ad una nuova parte della popolazione e offrono al contempo un diverso modo di rapportarsi con gli utenti già esistenti.

Nelle direzioni commerciali emergono anche Profiling Manager che hanno il compito di organizzare al meglio i dati raccolti in area Crm e profilare nuovi segmenti di clientela con cui instaurare la migliore relazione, sia online che offline.

In stretto legame con queste figure, molto richiesti risultano quindi i  Digital Strategist che in qualità di esperti conoscitori di Internet, delle infrastrutture digitali dei nuovi media e dei social network, hanno il compito di realizzare le strategie di fidelizzazione e acquisizione.

L’importanza degli skill digitali è tuttavia evidente per tutti i settori lavorativi e produttivi.

Con riferimento a quanto emerge dall’Osservatorio delle Competenze Digitali 2018, condotto da Aica, Anitec-Assinform, Assintel e Assinter Italia, in collaborazione con MIUR e AGID, il peso delle competenze digitali cresce in tutti i settori produttivi con un’incidenza media del 13,8%, ma con punte che sfiorano il 63% nelle aree “core” di Industria e il 41% nei Servizi.

La prima sfida però da compiere è quella della revisione delle priorità strategiche.

Come abbiamo evidenziato in apertura infatti la transizione ad un approccio “digitale” è ancora a un livello troppo basso nella scala di queste priorità  priorità  e bisognerà lavorare ancora per aumentare tale consapevolezza.

Gestire la sicurezza con gli strumenti giusti

4 Ott , 2017,
esseti
, , , , , , , , , , ,

Come prepararsi a gestire al meglio la sicurezza in azienda

Strumenti per gestire la sicurezza in aziendaAssicurare alla gestione aziendale un sistema in grado di garantire la continuità delle attività in caso di eventi dannosi o predisporre un sistema di monitoraggio e controllo dei dati in maniera strutturata, sono ormai priorità essenziali per una efficace gestione aziendale e requisiti necessari per adempiere a specifici requisiti normativi.

Sappiamo ormai che l’imminente applicazione del nuovo regolamento europeo in materia di protezione dei dati (GDPR), richiede una predisposizione dei sistemi, delle competenze e delle strutture informative, adeguate a sostenere un standard specifico per la corretta gestione dei dati.

Uno dei pilasti principali dell’applicazione del nuovo regolamento indica infatti l’esigenza di definire un sistema di privacy by design, in cui la gestione della sicurezza non deve essere più un intervento ex-post ma un vero e proprio sistema di strumenti operativi e di processi di gestione adeguatamente progettati e applicati.

Ciò non ha implicazioni solo sulle modalità di gestione dei dati, ma anche ovviamente sugli strumenti che devono essere predisposti per assicurare un processo di adeguata protezione e gestione.

Soluzioni per la gestione della Sicurezza

Esseti si affida ai produttori leader sul mercato per offrire ai propri Clienti soluzioni in grado di assicurare la continuità operativa in maniera flessibile, sicura e in linea con le prescrizioni normative.

Operare in sicurezza significa infatti garantire

  • il regolare utilizzo delle informazioni,
  • massimizzare l’efficacia della elaborazione e gestione dei dati aziendali
  • assicurare procedure ottimali per la conservazione o eliminazione dei dati secondo il rispetto dei regolmenti in materia di privacy e sicurezza

I nostri servizio di Consulenza e di Assistenza Tecnica sono mirati proprio a supportare le Imprese nella scelta degli strumenti più idonei ad assicurare questi obiettvi e a realizzare un efficace sistema di controllo e monitoraggio.

Esseti Sistemi | Soluzioni per la gestione della Sicurezza

3 Ott , 2017,
esseti

Solutions Tools
Consulenza Assistenza e Servizi per la gestione della sicurezza

Esseti si affida ai produttori leader sul mercato per offrire ai propri Clienti soluzioni in grado di assicurare la continuità operativa in maniera flessibile, sicura e in linea con le prescrizioni normative.

Operare in sicurezza significa infatti garantire:

  • il regolare utilizzo delle informazioni;
  • massimizzare l’efficacia della elaborazione e gestione dei dati aziendali;
  • assicurare procedure ottimali per la conservazione o eliminazione dei dati, secondo il rispetto dei regolamenti in materia di privacy e sicurezza;

I nostri servizi di Consulenza e di Assistenza Tecnica sono mirati a supportare le Imprese nella scelta degli strumenti più idonei ad assicurare questi obiettivi e a realizzare un efficacie sistema di controllo e monitoraggio.

Hardware e software

Forniamo supporto finanziario e logistico, per il tuo investimento. Acquisto, noleggio, trasporto installazione e configurazione. Un servizio completo per l'adeguamento tecnologico della tua struttura IT. Svolgiamo servizi di valutazione dei software più efficaci per la gestione della rete, dei servizi e devices presenti.

Soluzioni Back Up

Utilizza sistemi Cloud, sicuri e affidabili. Soluzioni AsA Service per l'archiviazione e la condivisione. Usufruisci dei servizi di assistenza continuativa per la gestione delle policy back up

Impact Assessment e Valutazione dei Rischi

Consulenza per la valutazione oggettiva del rischio, in funzione della natura e impatto nel contesto specifico: organizzazione, risorse e produttività.

web services

Servizi Hosting, connettività messaggistica, servizi in cloud. Sisgtemi per la gestione aziendale applicati alla business intelligence

Disaster Recovery e Penetration test

Servizi per gestire il recupero sicuro dei dati. Soluzioni per la valutazione di vulnerabilità della rete Analisi dei processi per valutare i rischi. Consulenza e Assistenza specialistica per la gestione dei servizi di data recovery e data restore (Disaster recovery) Servizi di recupero dati e Data Protection

Network Project

Progettazione e adeguamento della rete aziendale. Cablaggi, connettività, configurazioni, test. Progettazione e implementazione sistemi Digital Work Sapce.

Support

Supporto e assistenza On site o da remoto, per la manutenzione ordinaria e straordinaria, Gestione aggiornamenti licenze software e adeguamento tecnologico. Verifiche della raggiungibilità e controlli “Up & Running” dei servizi. Interventi per anomalie hardware e software o di performance delle macchine fisiche e virtuali.

Analisi e ottimizzazione dei processi

Consulenza per l'analisi dei processi aziendali nell’ottica di individuare gli spazi di miglioramento per una più efficace gestione delle risorse e una specifica rispondenza alle norme di sicurezza e protezione dei dati. Gestione della Businness continuty. Individuazione dei fattori critici alle quali è esposto il Sistema Informativo Aziendale

Aggiornamenti sicurezza per prodotti Microsoft

21 Lug , 2017,
esseti
, , , ,

Aggiornamenti importanti da Microsoft per la  risoluzione di molte vulnerabilità

Fonti: The Hacker NewsCert Nazionale  – Common Vulnerabilities and Exposures

L’11 Luglio scorso, Microsoft ha emesso diversi aggiornamenti di sicurezza,  con particolare riferimento ai protocolli di protezione di Windows NTLM.

Si tratta di falle sui sistemi firewall che  consentono agli “hacker” di creare un nuovo account di amministratore di dominio e di ottenere il controllo di tutto il dominio.

  • Internet Explorer
  • Microsoft Edge
  • Microsoft Windows
  • Microsoft Office and Microsoft Office Services and Web Apps
  • .NET Framework
  • Adobe Flash Player
  • Microsoft Exchange Server

 

Negli aggiornamenti recenti è incluso quindi un fix per una vulnerabilità critica di tipo elevazione dei privilegi in Windows (CVE-2017-8563) che si verifica quando Kerberos ricade sul protocollo NT LAN Manager (NTLM) come default per l’autenticazione.

Questo aggiornamento consente di bloccare un eventuale attaccante remoto nel tentativo di lanciare processi con privilegi elevati.

Altre vulnerabilità corrette riguardano:

Windows Search – legata alla gestione degli oggetti in memoria che può consentire ad un attaccante di eseguire codice da remoto e assumere il controllo del sistema interessato.
HoloLens –  legata alla gestione degli oggetti in memoria che può consentire ad un attaccante di eseguire codice da remoto e assumere il controllo del sistema interessato.
Windows Explorer – legata ad una gestione impropria di file e condivisioni durante l’operazione di rinomina che può consentire ad un attaccante di eseguire codice arbitrario nel contesto di un altro utente.

Anche se NTLM è stato sostituito da Kerberos in Windows 2000, che aggiunge una maggiore sicurezza ai sistemi in una rete, NTLM è ancora supportato da Microsoft e continua ad essere utilizzato ampiamente.

Guarda la dimostrazione video


Dopo il 9 maggio 2017, ad eccezione delle edizioni Windows 10 Enterprise 2015 LTSB e Windows 10 IoT Enterprise 2015 LTSB, non sono più previsti aggiornamenti di sicurezza e qualità in automatico.

Pertanto è utile sapere che se si utilizzano edizioni Windows 10 versione 1507 non è possibile procedere agli aggiornamenti se non dopo aver aggiornato Windows 10 alla versione più recente.

 

Conttatici per Assistenza e Informazioni

 

Server dedicati: sicurezza e affidabilità

4 Feb , 2017,
esseti
, , , ,

Investire su Server Dedicati con una occasione imperdibile.

Google ha comunicato che da gennaio 2017 Chrome comincerà a etichettare come “non sicuri” i siti che trasmettono dati sensibili senza protocollo HTTPS. Diventa quindi fondamentale per chi ha un sito dotarsi un certificato SSL.

Scegli subito il Server Dedicato più adatto alle tue esigenze e attiva il certificato SSL icon le offerte di Esseti!

I certificati SSL sono garanzia di connessione protetta, immediatamente riconoscibile dal prefisso https:// nell’indirizzo web e dalla presenza di un lucchetto verde nella barra di navigazione.

Sicurezza e affidabilità garantità dalla qualità delle tecnologie Hardware e software utilizzate.

serverHardware DELL PowerEdge. Garanzia di massima affidabilità con i migliori modelli DELL PowerEdge e performance di alto livello con l’utilizzo di processori Intel Xeon e la possibilità di scegliere RAM DDR4 e dischi SSD

L’alta qualità dell’infrastruttura e dei servizi consente di garantire un Service Level Agreement (SLA) in linea con le più alte aspettative con il 99,9% di Uptime su base annuale per alimentazione elettrica, climatizzazione ambientale e disponibilità di rete.

Contattaci subito per rinnovare ora il tuo Server!

Soluzioni e Servizi >> Web Services

 

Esseti Catalogo Formazione | Strategie e tecniche per la sicurezza IT

15 Lug , 2016,
esseti

Sicurezza ITProteggere i tuoi dati nell’era della cyber-criminalità: strategie e tecniche per la sicurezza IT


Non sottovalutare i rischi connessi all’uso delle moderne tecnologie ed averne piena consapevolezza è il primo passo per proteggere il proprio business. Corrette strategie di backup e restore, data encryption, network security, privacy, antimalware, antivirus, antispam, disaster recovery non devono costituire aspetti tecnici complessi da delegare o peggio ancora da eludere ma costituiscono la base per proteggere il proprio business nell’era digitale.


 

Programma:

Panoramica sulla Sicurezza Informatica
Problemi ed i rischi nelle PMI
Protezione e violazione dei dati: tecniche e stategie per gestire dispositivi e reti
Il controllo e le tecniche di intervento
Back-up strategy
Tecnologie e strumenti per pianificare investimenti in sicurezza

Organizzazione:

• 20 ore di lezioni teorico-pratiche
• Aula attrezzata con Note Book individuali
• Lezioni di 4 ore per 3 gg a settimana
• Il corso viene attivato con minimo 4 partecipanti fino ad un massimo di 6
• Sede di svolgimento: Presso le Aziende richiedenti o presso la nostra sede Loc. Belvedere Ing. 2 Colle Val d’Elsa (SI)


L’avvio di ogni edizione viene comunicato agli iscritti in base ai gruppi di volta in volta formati a seguito delle richieste di iscrizione pervenute


Requisiti richiesti per una efficace fruizione del corso:

• Buona padronanza dell’utilizzo del computer
• Conoscenza di base dei meccanismi e dei protocolli di funzionamento della rete internet
• Padronanza lingua italiana
• Conoscenza scolastica lingua inglese

Modalità iscrizione:
• Invio o consegna della Richiesta Iscrizione debitamente compilata e sottoscritta, a mezzo fax o mail
• Iscrizioni sempre aperte. Ogni edizione viene attivata al raggiungimento di n. 6 partecipanti, individuati secondo l’ordine di ricezione delle domande.

Modalità di pagamento: vedi Richiesta di iscrizione

Informazioni e iscrizioni: formazione@essetiweb.it

 


Costo del corso : quota individuale a partecipante € 195,00 + IVA

Per corsi Aziendali: richiedi l’offerta

Vedi gli altri corsi >>

Esseti IT Consulting | Sicurezza

14 Ott , 2014,
esseti

IT Security

Sicurezza in Azienda

Risorse, strumenti, processi e organizzazione

Affrontare il tema della Sicurezza, significa affrontare molte variabili diverse.

La questione non è semplice nemmeno in ambito aziendale, dove il management si trova quotidianamente a doverne gestire gli effetti.

Parlare di Sicurezza significa aprire un mondo variegato, e nemmeno a  dirlo, interconnesso.

Si parla di sicurezza a livello applicativo, sicurezza dei dati a livello di rete e non, di sistemi di sicurezza e così via.

La spesa e gli investimenti su questo asset aziendale, sono in constante aumento anche in Italia e nella maggior parte dei paesi esteri.

Oggi il Focus appare concentrato verso gli aspetti normativi della gestione e la protezione dei dati, ma in realtà non bisogna  tralasciare gli aspetti infrastrutturali

Se da un lato, l’utilizzo di dati e informazioni costituiscono la principale risorsa operativa e strategica dell’Azienda, dall’altro diventa essenziale adottare procedimenti e strumenti opportuni per assicurarne la loro protezione.

Garantire la sicurezza dei dati e delle informazioni, significa garantirla in termini, normativi, tecnici e tecnologici ma anche in termini di processi di gestione.

I nostri interventi abbracciano tutti gli ambiti operativi nei quali risulta essenziale applicare strumenti e procedure per la sicurezza e la protezione dei dati.

Per garantire un intervento completo sugli aspetti della Sicurezza dei Dati, svolgiamo una prima attività di consulenza mirata a definire la struttura operativa necessaria per garantire obiettivi di Sicurezza in linea con esigenze aziendali.

Svolgiamo anche un supporto tecnico e commerciale diretto per le forniture necessarie per la realizzazione delle reti aziendali, unitamente ai servizi di installazione, manutenzione e aggiornamento.

Ti aiutiamo a difendere il tuo valore

Grazie alle diverse Partnership instaurate con i migliori specialisti presenti sul mercato, offriamo prodotti e servizi innovativi e tecnologicamente all’avanguardia.

Una varietà di strumenti di massima affidabilità e sicurezza con il supporto di professionalità tecniche che guidano le nostre Aziende dalla fase di analisi per l’adeguamento, fino alla definizione delle risorse ottimiali per realizzare il sistema di protezione e sicurezza, alle scelte di  acquisto e investimento e all’assistenza sui sitemi per il controllo, la gestione e la manutenzione

Hardware e software assessment

Garantire un adeguamento strutturale dei software e degli hardware della rete è la prima protezione di sicurezza. Per questo è necessario prevenire l'obsolescenza e ottimizzare la struttura in termini di dimensionamento e di affidabilità.

network security & data protection

Un'ulteriore aspetto da controllare è l'accessibilità della rete all'interno e dall'esterno. La complessità della struttura deve essere accompagnata da un'adeguata politica di controllo. Sicurezza e stabilità della connettività sono essenziali per garantire la continuità lavorativa e la gestione dei dati, sempre più ampi e complessi

GDPR consulting

GDPR Compliance in ambito organizzativo, gestionale, funzionale e normativo. Le responsabilità nella gestione e trattamento dei dati aziendali e gli adeguamenti normativi alle nuove tecnologie.

Support disaster recovery

Quanto è sicura la rete? La valutazione di vulnerabilità e i piani di Disaster Recovery consentono di gestire e affrontare le emergenze. Obiettivo? Prevenire o affrontare gli eventi di perdita dei dati o l'attacco esterno ai dati. Individuare quali risorse e quali processi attivare.

Back up e archiviazione

Come gestire la conservazione sicura dei dati, in termini qualitativi e quantitativi. Utilizzare gli strumenti idonei a svolgere le operazioni di monitoraggio e gestione delle policy di sicurezza.

images

Contattaci per conoscere le soluzioni più adatte al tuo business

Progetto DIGISKILLS – Corso di Formazione per Data Analyst

26 Ago , 2022,
esseti

corso realizzato nell’ambito del PROGETTO DIGISKILLS

COD.298630

finanziato con le risorse del POR FSE TOSCANA 2014-2020 nell’ambito di Giovanisì, CON DECRETO N. 11121 del 30/05/2022.

ESSETI SERVIZI TELEMATICI S.R.L. Partner del progetto “DIGI SKILLS – COMPETENZE STRATEGICHE PER L’INNOVAZIONE DIGITALE”

Percorsi di certificazione delle competenze sulle Digital Job

E’ grazie al finanziamento concesso con le risorse del POR FSE TOSCANA 2014-2020 e alla partnership che abbiamo realizzato con con L’AGENZIA FORMATIVA ASSOSERVIZI, il POLO TECNOLOGICO – “MANETTI PORCIATTI” e UNIVERSITÀ DEGLI STUDI DI SIENA che possiamo realizzare percorsi gratuiti di formazione per offrire alle nostre imprese le risorse giuste per vincere la sfida che stanno attuando sul fronte dell’innovazione.

Tra le competenze più significative e strategiche che abbiamo individuato, grazie alle nostre esperienze sul campo, quelle del DATA ANALYST sono senza dubbio le più apprezzate.

Mediante l’analisi e l’interpretazione dei dati gestionali a disposizione dell’azienda, potrà fornire al management quelle informazioni utili a supportare le decisioni di business.

Il percorso di formazione gratuito di DATA ANALYST, è finalizzato alla certificazione delle competenze riconosciute dalla Regione Toscana nell’ambito del Repertorio delle Figure Professionali, per

  • IMPLEMENTAZIONE DEL SISTEMA DI GESTIONE DI BASI DI DATI
  • GESTIONE DEL DATA BASE ED ASSISTENZA AGLI UTENTI

realizzato nell’ambito del Progetto Formativo DIGI-SKILLS COMPETENZE STRATEGICHE PER L’INNOVAZIONE DIGITALE COD. 298630 approvato con D.D. 11121 del 30/05/2022

Il corso si svolgera in modalità videoconferenza

Se sei un’azienda interessata a questa figura?

Richiedi subito informazioni sulle modalità di Stage

 
ragione sociale
Riferimento/contatto
Dichiaro di aver letto e compreso l’informativa sul trattamento dei dati personali ai sensi dell’art. 13 del GDPR. Acconsento all’uso dei dati ai fini promozionali e di marketing.