Author Archives: esseti

Al via i voucher per la digitalizzazione delle PMI

8 Nov , 2017,
esseti
, , , , , , , ,

Dal MISE arrivano 100 Milioni di Euro per accompagnare le imprese nei processi di digitalizzazione e di ammodernamento tecnologico

Fonte: MISE – Ministero dello Sviluppo Economico

agevolazioni digitalizzazione impreseIl Piano industria 4.0 continua ad essere alimentato attraverso nuove opportunità di investiento.

Il Ministero dello Sviluppo Economico ha finalmente dato attuazione con decreto direttoriale lo scorso 27 ottobre, alla DM 23 settembre 2014.

Sono state definite le modalità e i termini di presentazione delle domande di accesso alle agevolazioni che dovranno essere presentate esclusivamente per via telematica.

Le domande potranno essere presentate dalle imprese a partire dalle ore 10.00 del 30 gennaio 2018 e fino alle ore 17.00 del 9 febbraio 2018.

Già dal 15 gennaio 2018 sarà possibile accedere alla procedura informatica e compilare la domanda.

Le risorse sono ripartite per Regione attraverso l’utilizzo di Fondi quali il Fondo sviluppo e coesione e il PON Imprese e Competitività 2014-2020

I Voucher quindi saranno assegnati dopo la valutazione delle domande presentate e ovviamente in numero limitato ai fondi disponibili.

E’ quindi  importante essere preparati ad individuare i necessari investimenti e avviare fin da ora la fase di progettazione tecnica necessaria a descrivere il processo di  innovazione di cui l’azienda ha bisogno.

Si tratta di un’occasione importante che consente alle piccole imprese di rinnovare, mettere in sicurezza, rendere competitiva la propria attività, dimezzando il costo effettivo.

Per supportare le imprese nella realizzazione del processo di progettazione, compilazione e presentazione della domanda,  offriamo un servizio di consulenza completo che vi accompagna nel controllo degli adempimenti necessari e nella scelta degli investimenti più idonei.


Vuoi ottenere anche tu un voucher fino a 10.000 euro?

Hai la necessità di investire nell’area IT della tua azienda o nella formazione per la gestione dei servizi informativi?

Inviaci le tue richieste di approfondimento o contattaci per valutare insieme il tuo progetto di innovazione e scegliere le soluzione più vantaggiose.

Innovazione e competenze digitali nella legge di Bilancio 2018. Continuano le opportunità di investimento per le imprese italiane.

18 Ott , 2017,
esseti
, , , , , ,

Investimenti infrastrutturali e investimenti in formazione. Questi i binari su cui devono transitare nel 2018 le imprese italiane.

Fonti: Il sole 24 Ore, PMI.IT, La Repubblica.it

Investimenti IT agevolazioni per le Imprese

Tra gli elementi cardine della legge di Bilancio 2018 emerge ancora il tema dell’innovazione come fattore determinante dello sviluppo delle imprese.

Investire in innovazione è quindi la linea consolidata del Governo, per rafforzare e incentivare i piani di investimento delle imprese italiane.

La strada è tuttavia ancora molto lunga e soprattutto non priva di inconvenienti.

Basti pensare alle problematiche legate alla connettività che in molte aree del Paese risulta ancora sofferente, nonché alle problematiche della gestione della rete.

Ma al di là di questi aspetti, restano comunque necessari gli investimenti infrastrutturali, che le imprese, soprattutto quelle del comparto produttivo, non possono ignorare se vogliono acquisire competitività e quindi crescita su un mercato che ormai non può essere considerato diversificato.

La diffusione delle tecnologie in ogni ambito, impone un modello di gestione e di produzione ormai comune a tutte le imprese, basato sull’investimento in innovazione.

L’ opportunità di sfruttare ancora gli incentivi 4.0 come il superammortamento dei beni strumentali al 130%, riproposto nella Legge di Bilancio 2018,  è quindi fondamentale per lo sviluppo delle Imprese italiane, ed in particolare per le PMI.  Per tutto il 2018 c’è  quindi ancora margine per adeguare i propri sistemi e le proprie infrastrutture tecnologiche.

Resta invece al 250% l’iperammortamento, che riguarda gli investimenti in macchinari digitali e probabilmente al 140% per i software.

L’attenzione all’innovazione comporta quindi anche la necessità di gestire al meglio nuove tecnologie e strumenti digitali nei processi lavorativi . Per questo le Imprese non sono chiamate solo ad investire in infrastrutture a anche e soprattutto in formazione e sviluppo di competenze orientate all’innovazione digitale.

Nella legge di Bilancio è previsto infatti anche uno strumento nella forma di credito d’imposta per la formazione in abito di innovazione.

Questo ulteriore strumento invita quindi le imprese a preparare piani formativi specifici per il proprio personale e  gestire così gli investimenti tecnologici con le adeguate  competenze interne .

 


COSA POSSIAMO FARE PER TE

Investimenti IT

Contattaci per un supporto efficace alla valutazione dei tuoi investimenti IT e alla scelta delle soluzioni più idonee alla tua realtà produttiva.

Consulenza

Soluzioni e Servizi

Formazione IT

Consulta il nostro catalogo formativo e contattaci per definire piani di formazione personalizzati per la tua azienda.

Formazione aziendale

Catalogo Formazione

Gestire la sicurezza con gli strumenti giusti

4 Ott , 2017,
esseti
, , , , , , , , , , ,

Come prepararsi a gestire al meglio la sicurezza in azienda

Strumenti per gestire la sicurezza in aziendaAssicurare alla gestione aziendale un sistema in grado di garantire la continuità delle attività in caso di eventi dannosi o predisporre un sistema di monitoraggio e controllo dei dati in maniera strutturata, sono ormai priorità essenziali per una efficace gestione aziendale e requisiti necessari per adempiere a specifici requisiti normativi.

Sappiamo ormai che l’imminente applicazione del nuovo regolamento europeo in materia di protezione dei dati (GDPR), richiede una predisposizione dei sistemi, delle competenze e delle strutture informative, adeguate a sostenere un standard specifico per la corretta gestione dei dati.

Uno dei pilasti principali dell’applicazione del nuovo regolamento indica infatti l’esigenza di definire un sistema di privacy by design, in cui la gestione della sicurezza non deve essere più un intervento ex-post ma un vero e proprio sistema di strumenti operativi e di processi di gestione adeguatamente progettati e applicati.

Ciò non ha implicazioni solo sulle modalità di gestione dei dati, ma anche ovviamente sugli strumenti che devono essere predisposti per assicurare un processo di adeguata protezione e gestione.

Soluzioni per la gestione della Sicurezza

Esseti si affida ai produttori leader sul mercato per offrire ai propri Clienti soluzioni in grado di assicurare la continuità operativa in maniera flessibile, sicura e in linea con le prescrizioni normative.

Operare in sicurezza significa infatti garantire

  • il regolare utilizzo delle informazioni,
  • massimizzare l’efficacia della elaborazione e gestione dei dati aziendali
  • assicurare procedure ottimali per la conservazione o eliminazione dei dati secondo il rispetto dei regolmenti in materia di privacy e sicurezza

I nostri servizio di Consulenza e di Assistenza Tecnica sono mirati proprio a supportare le Imprese nella scelta degli strumenti più idonei ad assicurare questi obiettvi e a realizzare un efficace sistema di controllo e monitoraggio.

Innovation 7. Iniziano da Torino gli incontri G 7 dedicati alle strategie di Innovazione

19 Set , 2017,
esseti
, , , , , , , , , , ,

G7 Innovazione e ICT

L’engagement group lanciato durante il Vertice di Taormina, rappresenta una prima assoluta, con i ministri del Lavoro, della Scienza e dell’Industria che si avvincenderanno per i tre meeting in sequenza, nella settimana che va dal 24 al 30 settembre

Fonti: Innovationpost.it; g7italy.it; MISE

G7 Innovazione e ICT

Come previsto dal calendario del G7 sotto la Presidenza Italiana , si svolgeranno a Torino gli incontri dedicati all’Innovazione, ICT e Scienza.

Le riunioni organizzate nell’ambito dei programmi del G7 2017, sono organizzate a livello ministeriale dalle principali democrazie mondiali, con l’obiettivo di coordinare le strategie comuni su sviluppo industriale legato alle tecnologie dell’informazione e della comunicazione.

Le linee di riferimento per la realizzazione di queste strategie passano dalla necessità di ridisegnare la società e il mercato del lavoro alla luce dell’impatto delle nuove tecnologie.

La tecnologia costituisce il primo diffusore della globalizzazione economica rendendo evidente la necessità di affrontare le  sfide che l’innovazione pone in modo condiviso a livello  internazionale.

Parole chiave: inclusione, apertura e sicurezza

Per questo i governi dovranno adottare piani in grado di rendere accessibile e fruibile l’utilizzo della tecnologia a tutti i livelli , ma allo stesso tempo dovranno disegnare efficaci strategie per la sicurezza,  per minimizzare i rischi derivanti dalla maggiore diffusione delle tecnologie, sia per i cittadini che per il sistema economico.

Temi e programmi

Ribattezzato I-7, lo Strategic Advisory Board to G7 Leaders on People-Centered Innovation, avrà il compito di lanciare ai governi un invito all’azione, richiamando l’attenzione sul divario tra il potenziale offerto dal progresso tecnologico e l’effettivo utilizzo da parte delle istituzioni.

La struttura dell’Advisory Board prevede che ciascun paese del G7 e l’Unione Europea nominino un Referente, incaricato di selezionare un gruppo costituito da cinque innovatori.

Il Referente italiano è Diego Piacentini, Commissario per la Trasformazione Digitale.

I lavori del I-7, si concentreranno sulle opportunità che derivano dalla diffusione dell’intelligenza artificiale, sul valore dei big data e sui nuovi profili lavorativi che nascono di pari passo alle tecnologie digitali.

 

L’Italia presenta la fase due del piano industria 4.0

Nell’appuntamento di Torino il  ministro Carlo Calenda farà il punto sul piano industria 4.0 e in particolare  presenterà  la cosiddetta  fase due del piano, integrato nella manovra di bilancio.

Fase molto importante sarà quella della realizzazione dei nuovi Bandi per i Competence Center.

Si tratta di strutture da realizzare attraverso la partnership di imprese e centri di ricerca con l’obiettivo di veicolare al meglio l’innovazione attraverso il sistema imprenditoriale ed economico del Paese.

Su questo versante sono  stati accantonati 15 milioni di euro di investimenti per il 2017 e altrettanti per il 2018.

 

Industria 4.0: Proroga termini iperammortamento

14 Set , 2017,
esseti
, , , , ,

Esteso fino al 30 settembre 2018 il termine per usufruire dell’agevolazione dell’iperammortamento

iperammortamentoFonti: Sole 24Ore, MiSE

 

Il Ministro Calenda ha annunciato ufficialmente la proroga concedendo così alle imprese un’ulteriore sostegno per l’accesso all’investimenti in innovazione.


Dopo i dati positivi sulla ripresa economica e la produzione industriale arriva anche la buona notiza di un’altro sostegno importante alle imprese, soprattutto a quelle che hanno abbracciato positivamente la necessità di investire in innovazione.

Come già preannunciato, per le imprese che acquistano o intendono acquistare beni strumentali rientranti nel piano Industria 4.0. sarà possibile contare sull’agevolazione dell’iperammortamento fino a settembre 2018.

Lo ha annunciato il Ministero dello Sviluppo economico, che attraverso il il Decreto Sud, proroga i termini di scadenza di questa agevolazione.

In particolare, è stato esteso al 30 settembre 2018 il termine ultimo per la consegna dei beni ammessi all’agevolazione.

La condizione stabilita è che, entro la data del 31 dicembre 2017, il relativo ordine risulti accettato dal venditore e sia avvenuto il pagamento di acconti in misura almeno pari al 20 per cento del costo di acquisizione.

“Posticipare la scadenza entro cui deve avvenire la consegna del bene, significa di fatto, poter concedere alle imprese più tempo e maggiori possibilità di effettuare nuovi investimenti, leva indispensabile per imprimere un forte impulso positivo all’innovazione, alla produttività e all’occupazione.

L’obiettivo di questa iniziativa è contribuire al consolidamento dei segnali positivi registrati nei mesi scorsi, grazie alle imprese che hanno saputo cogliere le sfide dell’innovazione utilizzando al meglio le opportunità introdotte dal pacchetto di riforme varato dal Governo”

La classifica in Italia dei virus che minacciano la protezione dei dati

10 Ago , 2017,
esseti
, , , , , , , , , , ,

Viaggiano sempre e saranno sempre di più.

Passa attraverso Google Chrome e tramite i siti da cui si scaricano film illegalmente il Virus più diffuso in Italia

Fonti: Ansa.it –  Eset –  Corriere Comunicazioni Digital

 

I virus che minacciano la protezione dei datiNon c’è dubbio che i Virus non vanno mai in vacanza…O meglio sono sempre in viaggio per qualunque destinazione “abbordabile”.

E proprio perchè durante le NOSTRE vacanze l’utilizzo della tecnologia non ci abbandona, ma anzi, la utilizziamo con i dispositivi più vulnerabili sotto il profilo della sicurezza, che dobbiamo fare ancora più attenzione ai “visitatori” indesiderati.

Attualmente la classifica dei virus più diffusi in Italia vede al comando  Submelius, il malware che ha minacciato quasi il 32% degli utenti e si fa strada proprio attraverso i siti da cui si scaricano film illegalmente.

Il malware, veicolato principalmente attraverso Google Chrome, si conferma come una delle minacce più aggressive nel Paese negli ultimi mesi

Il rapporto Eset di luglio, spiega le modalità di diffusione di questo virus.

Tutto inizia quando Il’utente visualizza sul browser le classiche finestre con l’annuncio ‘è stato rilevato un virus’ o ‘guadagna soldi lavorando da casa’, poi viene reindirizzato ad un sito che chiede a sua volta di passare ad un altro indirizzo, finché l’utente non clicca su ‘accetta’, “indirizzando così il browser verso il download di un’estensione dallo store di Google Chrome”.

In ogni caso il principio è sempre lo stesso. I dati mostrano che le tipologie di virus più efficaci e diffusi sono  i malware trojan che una volta iniettati aprono il sistema ai  truffatori informatici.

E a questo punto acquisiscono il controllo e iniziano ad installare altri malevoli e/o reindirizzare la navigazione internet per rubare magari anche dati privati .

L’implicazione della diffusione sempre più intensa di questi virus investe ormai tutti, imprese e privati che ovviamente sono sempre interconnessi.

Tutto questo non è sfuggito all’attenzione dei legislatori che continuamente cercano di intensificare le normative di sicurezza e tutela della Privacy.

Certamente il nuovo Regolamento sulla protezione dei dati dell’Unione Europea (GDPR) ci mette subito in guardia fin da oggi dall’assumere un comportamento mirato ad accorta prevenzione delle minacce.

Per questo ad esempio le Imprese devono adeguare fin da oggi i propri sistemi, processi e modalità organizzative per trovarsi pronte alla scadenza fissata a maggio 2018, quando il regolamento sarà pienamente applicabile.

Intanto la classifica dei malware si incrementa e si trasforma quotidianamente.

E questa sarà proprio la maggiore difficoltà e sfida che dovrà essere affrontata. Prevenire, adeguare e intervenire in maniera sempre più flessibile e tempestiva.

La medaglia d’argento dei virus malevoli più diffusi in Italia spetta attualmente a ScriptAttachment (rilevato nel 6% delle infezioni), che viene distribuito come allegato ad una email: una volta aperto, scarica e installa differenti varianti di virus, la maggior parte dei quali costituiti da ransomware, che bloccano il sistema operativo dei dispositivi e chiedono un “riscatto” per sbloccare i dati contenuti nel Pc.


Le 50 principali minacce e la loro percentuale di diffusione in ogni singola nazione e in tutto il mondo >>

Fonte: Eset


Contattaci per una consulenza >>

Prodotti per la Sicurezza >>

Aggiornamenti sicurezza per prodotti Microsoft

21 Lug , 2017,
esseti
, , , ,

Aggiornamenti importanti da Microsoft per la  risoluzione di molte vulnerabilità

Fonti: The Hacker NewsCert Nazionale  – Common Vulnerabilities and Exposures

L’11 Luglio scorso, Microsoft ha emesso diversi aggiornamenti di sicurezza,  con particolare riferimento ai protocolli di protezione di Windows NTLM.

Si tratta di falle sui sistemi firewall che  consentono agli “hacker” di creare un nuovo account di amministratore di dominio e di ottenere il controllo di tutto il dominio.

  • Internet Explorer
  • Microsoft Edge
  • Microsoft Windows
  • Microsoft Office and Microsoft Office Services and Web Apps
  • .NET Framework
  • Adobe Flash Player
  • Microsoft Exchange Server

 

Negli aggiornamenti recenti è incluso quindi un fix per una vulnerabilità critica di tipo elevazione dei privilegi in Windows (CVE-2017-8563) che si verifica quando Kerberos ricade sul protocollo NT LAN Manager (NTLM) come default per l’autenticazione.

Questo aggiornamento consente di bloccare un eventuale attaccante remoto nel tentativo di lanciare processi con privilegi elevati.

Altre vulnerabilità corrette riguardano:

Windows Search – legata alla gestione degli oggetti in memoria che può consentire ad un attaccante di eseguire codice da remoto e assumere il controllo del sistema interessato.
HoloLens –  legata alla gestione degli oggetti in memoria che può consentire ad un attaccante di eseguire codice da remoto e assumere il controllo del sistema interessato.
Windows Explorer – legata ad una gestione impropria di file e condivisioni durante l’operazione di rinomina che può consentire ad un attaccante di eseguire codice arbitrario nel contesto di un altro utente.

Anche se NTLM è stato sostituito da Kerberos in Windows 2000, che aggiunge una maggiore sicurezza ai sistemi in una rete, NTLM è ancora supportato da Microsoft e continua ad essere utilizzato ampiamente.

Guarda la dimostrazione video


Dopo il 9 maggio 2017, ad eccezione delle edizioni Windows 10 Enterprise 2015 LTSB e Windows 10 IoT Enterprise 2015 LTSB, non sono più previsti aggiornamenti di sicurezza e qualità in automatico.

Pertanto è utile sapere che se si utilizzano edizioni Windows 10 versione 1507 non è possibile procedere agli aggiornamenti se non dopo aver aggiornato Windows 10 alla versione più recente.

 

Conttatici per Assistenza e Informazioni

 

Attacchi in rete: Petya non sarà l’utimo virus a mettere in ginocchio le aziende

1 Lug , 2017,
esseti
, , , , , , , , ,

Mentre ancora si discute sui motivi per cui tante  industrie  sono state coinvolte dall’attaco di Petya &Co, già altre minaccie dilagano in rete.

Fonti: Il Sole 24 oresky TGG24agi.it

attacchi in reteDa WannaCray a Petya, da Nyetya fino a ExPetr. L’Europa e tutto il mondo sotto attacco.

Gli esperti  di sicurezza informatica ancora non hanno visioni concordi, ma in ogni caso si parla di ransomware della stessa tipologia di WannaCry.

Ma come nella prassi di ogni virus che si rispetti, in natura o meno, questi si sono evoluti in forma sempre più dannosa.

 

E’ chiaro che non si tratta ormai più di eventi straordinari, da fronteggiare all’occorrenza.

E’ una questione sistematica con cui tutti dobbiamo fare i conti.

Le prime a farli devono essere le Aziende e le Istituzioni di tutto il mondo. E infatti questi temi sono finalmente diventati prioritari  nell’agenda mondiale di tutti i Paesi.

Anche il vertice del G7 se ne è occupato, emersa l’evidenza dell’impatto che questi attacchi (ormai costanti) potranno avere sull’economia mondiale.

Ma senza andare ai massimi sistemi, bisogna accettare che il problema riguarda tutti e in particolare le Piccole Aziende e il loro management, che ancora si trovano spiazzare, impreparate e sprattutto inconsapevoli dell’importanza di investire su un tema così importante.

Proprio grazie al proliferare delle tecnologie IoT, le aziende si trovano ancora più esposte alle minaccie.

Servono quindi investimenti in tecnologie mirate,  dirette a contrastare gli attacchi in rete e a gestire il controllo e il monitoraggio della sicurezza dei dati e delle produzioni.

 

Serve, in sostanza, indirizzare gli investimenti tecnologici verso esigenze diverse e più strategiche.

In questo ovviamente istituzioni e associazioni dovranno fare la loro parte.

Le priorità sono quelle di  creare condizioni normative e operative in linea con questi obiettivi di investimento, sviluppare una più ampia cultura della sicurezza, creare opportunità e strumenti di sviluppo e diffusione di competenze specifiche.

Valutare quindi le scelte di investimento e i costi della sicurezza.

Su questa tematica si è concentrato il convegno dal titolo “Cybersecurity: una sfida per trasformare un rischio in una opportunità per le Pmi”, svoltosi nella sede di Unindustria a Roma nel mese di maggio


Cybersecurity, per le aziende un investimento che può superare i 100mila euro – di Andrea Marini

 


Le Aziende Italiane sono quindi chiamate urgentemente ad adottare strategie mirate a investire in sicurezza e a sviluppare le competenze idonee a gestire infrastrutture e sistemi di controllo .

Solo l’1,5% delle aziende ha sviluppato misure di sicurezza contro gli attacchi informatici, nonostante il 30,3% abbia riportato un danno da questa minaccia tra settembre 2015 e settembre 2016.


Approfondisci con noi questi temi in
Consulenza
Soluzioni e Servizi

Intanto il problema sta diventando una questione anche Diplomatica.

Tra Russia Ucraina, Gran Betagna e USA si ricorrono polemiche e accuse reciproche.

Tutto questo quindi avrà effetti non solo economici ma evidentemente anche politici.

E L’Italia non è esclusa. Anzi.

I dati di Eset, produttore europeo di software per la sicurezza digitale, dimostrano che siamo non solo vulnerabili ma anche obiettivo significativo.

Proprio l’Italia sarebbe il secondo Paese, dopo l’Ucraina, più colpito dal virus Petya o sue varianti.

In Ucraina al momento sarebbe stato registrato il 78 per cento delle rilevazioni, in Italia il 10 per cento e, a seguire, ci sono Israele (5%), Serbia (2%), poi Romania, Stati Uniti, Lituania e Ungheria con l’1 per cento delle rilevazioni.

I ricercatori sono concordi nel rintraccaire il focolaio dell’epidemia in MeDoc, un software di contabilità usato in molte aziende in Ucraina tra cui istituzioni, aeroporti e metropolitane.

Molte di queste hanno eseguito un aggiornamento di MeDoc compromesso dal virus malevolo che ha così permesso ai cybercriminali di lanciare la massiccia campagna di ransomware in tutto il mondo.

Steve Grobman di McAfee, non si risparmia nell’avvisare che siamo di fronte ad una sorta di “esercitazione”.

“Siamo convinti che gli eventi di queste ore siano un test per un attacco molto più grande e più audace in futuro”

In sostanza invita aziende e istituzioni ad applicare “con determinazione” gli aggiornamenti contro le vulnerabilità, ad usare “tecnologie avanzate in difesa della sicurezza informatica” ed eseguire “un piano completo di backup dei dati della loro organizzazione”.


Cyber-attacco, Ucraina accusa Russia. Londra pensa a risposte militari – Sky TG24 28 giugno 2017

 

Il virus Petya è già mutato. Ora si chiama Nyetya e fa più paura – ag.it 28 giugno 2017

 


L’aspetto più inquietante è che una volta che questo ransomware è entrato nel sistema, utilizza tre modi per diffondersi automaticamente in una rete, uno dei quali è la nota vulnerabilità Eternal Blue,  a cui si è aggiunto EternalRomance, che lo ha reso più insidioso.

Aziende in ostaggio: pagare il riscatto non è la soluzione.

Il risultato certo degli attacchi in rete, sia che si tratti di Petya, Nyetya o altri ramsonware, è che l’azienda è tenuta in ostaggio.

I dati più importanti e significativi, tutto quello che serve all’Aziende per “vivere” sono ormai criptati e solo un riscatto in Bitcoin promette di sbloccarli. Nel frattempo il virus si diffonde su tutti i computer vicini.

Nonostante la maggior parte delle aziende colpite non hanno altra soluzione che pagare il riscatto, gli esperti consigliano di non abboccare anche perché, nel frattempo, è stata bloccata la mail da cui partiva la richiesta in Bitcoin.

Inoltre i dati sono stati ormai acquisiti e la possibilità di attaccare di nuovo è ormai scontata.

Il riscatto pagato servirà a “finanziare” altri attacchi e nessuno può avere la certezza  (come è già successo) di riavere in dietro file importanti.

 

Leggi altri nostri articoli sul tema

Protezione dei Dati e Privacy: cosa cambia con il nuovo regolamento UE

5 Giu , 2017,
esseti
, , , , , , , , , , , ,

Maggiori tutele per la protezione dei dati, nuovi adempimenti e nuove professionalità

Fonte: Garante della privacy

Con l’entrata in vigore del  nuovo regolamento UE in materia di protezione dei dati personali e Privacy, dal 25 Maggio 2018, tutti i Paesi mebri dell’UE dovranno adeguare le proprie politiche in tema di privacy al fine di saranno garantite una corretta tutela dei dati personali, soprattutto di quelli acquisiti tramite la maggiore diffusione dell’uso delle nuove tecnologie.

Maggiori tutele dei cittadini quindi ma anche maggiori opportunità  per le Imprese.

Per i cittadini saranno garantiti maggiori diritti all’informativa e alla possibilità di tutelare maggiormente la diffusione dei propri dati (diritto all’oblio e portabilità dei dati).

Le Imprese e le Istituzioni saranno maggiormente responsabilizzate per garantire una gestione efficace dei dati e tutelare i diritti delle persone ma allo stesso tempo saranno alleggerite da sgravi negli adempimenti e semplificazioni amministrative.

Il video del Garante Privacy sul nuovo Regolamento europeo

Il nuovo regolamento quindi cerca di allinearsi alle nuove tendenze del marcato soprattutto sul fronte dell’utilizzo delle nuove tecnologie.

Queste sono ormai il mezzo principale di comunicazione e circolazione dei dati, e il nuovor egolamento punta ad ottimizzare attraverso un modello di regolamentazione più snello ed efficente la tutela dei dati delle persone senza aggravare le Imprese di ulteriori oneri di gestione.

Protezione dei Dati, Privacy e nuove tecnologie: soluzioni che possono favorire le Imprese nella corretta gestione degli adempimenti.

Per questo la “rivoluzione digitale” e le spinte all’innovazione tecnologica a cui puntano le politiche economiche, consentono alle imprese di investire anche sul fronte dell’adeguamento della gestione dei dati personali attraverso nuovi strumenti di controllo, protezione e gestione dei dati.

Adeguametno tecnologico quindi anche sul fronte gestionale e non solo produttivo. E la tecnologia attuale  consente proprio di intervenire su tutti i fronti, facilitando le attività e gli adempimenti a cui le imprese ncessariamente devono attenersi, anche e soprattuto a loro stessa tutela.

Tecnologie quindi, ma anche professionalità.

Nuove figure professionali saranno quindi chiamate ad intervenire nella gestione di questi processi e nel supportare le Imprese e i loro responsabili nella valutazione e nella gestione di soluzioni organizzative e operative commisurate alle proprie necessità.

Emerge così la figura del Data Protecion Officer (Responabile della protezione dei Dati),  che appunto dal 25 maggio 2018 tutte le Imprese e Enti che trattano grandi quantità di dati sensibili, dovranno nominare o inserire nel proprio organico.

Tale figura è richiesta anche per tutte le aziende che come attività principale, trattando dati personali non necessariamente sensibili ma che per la loro natura o finalità richiedono controlli sistematici da parte degli interessati. Come avviene nel caso della profilazione degli utenti dai siti web.

Si tratta quindi di un’attività ormai applicata da numerose aziende, in grande evoluzione e che sta coinvolgendo sempre più anche le piccole imprese.

In questo contesto quindi la Figura di un professionista in grado di guidare l’Azienda nella corretta applicazione delle procedure relative alla Sicurezza e alla gestione dei dati sarà necessariamente sempre più importante e richiesta.

Quali sono le caratteristiche di questa figura?

Innanzitutto deve possedere una perfetta conoscenza della normativa privacy e trattamento dati personali, ma anche dei mezzi e soluzioni specifiche per la gestione e il trattamento corretto dei datis tessi.

Per questo deve essere anche esperto di tecnologie, o almeno consocerne le funzionalità e le caratteristiche di gestione.

Ma cosa più importante è che deve essere una figura che svolge le sue funzioni i perfetta indipendenza dall’Azienda e in assenza di conflitto di interesse.

E’ tenuto ad informare Azienda e dipendenti in merito agli obblighi previsti dalla normativa, verificando costantemente che tutte le regole previste dalla legge, nello specifico contesto di riferimento, siano applicate correttamente.

Si tratta quindi di un supervisore e controllore della gestione dei dati personali di cui è in possesso l’Azienda ma è anche il riferimento principale degli stessi interessati al trattamento dei dati, nella eventuale richiesta di maggiori tutele, informative o applicazioni di diritti.

Infine è anche il Referente dell’Azienda nei confronti dell’Autorità di controllo (Garante per la Privacy) con il quale deve relazionarsi per qualsisi consultazione.

Federprivacy ha stilato un disciplinare di riferimento per definire in maniera specifica competenze e consocenze di tale figura. Questa professione quindi si esercita attraversouno specifico titolo di certificazione rilasciato a seguito del superamento di un esame.

Richiedi maggiori informazioni ai nostri consulenti privacy >> Contattaci

START Imprese in movimento. Ospiti nella sesta puntata del format TV

4 Mag , 2017,
esseti
, , ,

Imprese in movimento“START- Imprese in movimento”.

Esseti ospite della trasmissione  in onda su Canale 3 Toscana e in diretta  Facebook sulla pagina ConfindustriaToscanaSud.

 


 

La trasmissione è ormai alla sesta puntata e racconta il  mondo delle imprese del territorio e le sfide che stanno affrontando alla luce dei cambiamenti tecnologici e dei nuovi modelli di  business.

Il format tv è realizzato dal Media Lab di Confindustria Toscana Sud in collaborazione con l’emittente Canale 3 Toscana.

Start Imprese in movimento è quindi un salotto dove si raccontanto le storie di vita e d’impresa del territorio insieme ai loro protagonisti.

In ogni puntata sono presenti più imprenditori che si confrontano su tematiche riguardanti il territorio, ed in particolare di politica economica.

Le puntate saranno incentrate ogni volta su una tema differente e vanno in onda ogni giovedì alle ore 21 su Canale 3 Toscana.

La puntata di “START- Imprese in movimento” di questa sera è dedicata al mondo dell’informatica.

Tra gli ospiti  in studio anche Alberto Gallai di Zucchetti Centro Sistemi, Romina Magrini di Sistemi, Fausto Barbi di Readytec spa, Michele Mearini di Lascaux .

 

Vedi la sesta puntata

 

Rivedi le puntate integrali di “START: Storie di vita, storie di impresa” e di “START- Imprese in movimento”