Tag Archives: Cybersecurity

Quanto può costare la perdita dei dati aziendali?

4 Lug , 2019,
esseti
, , , , , , , , ,
QUALI SONO LE CAUSE DELLA PERDITA DEI DATI_

Hai mai pensato a quanto potrebbe costare la perdita anche solo di una parte dei tuoi dati aziendali?

 

La salvaguardia dei tuoi dati è il primo investimentio strategico a cui pensare.

Nel 2018 il 20% delle aziende italiane ha dovuto affrontare questo “imprevisto” con un costo complessivo di circa 1,5 milioni.

Aumentano i dati, aumentano i rischi

Poichè l’utilizzo e il trattamento dei dati sarà sempre più importante e significativo – nel 2018 a crescita dei dati gestiti dalle aziende italiane ha subito un incremento del 622% – diventa quindi essenziale costruire una infrastruttura IT in grado di contrastare l’aumento del rischio.

Esseti ha scelto le partnership giuste, per offrire un servizio completo nella realizzazione delle infrastrutturaIT aziendale, proponendo prodotti innovativi, con la garanzia di massima affidabilità e sicurezza.

Il nostro obiettivo è quello di guidare le nostre Aziende dalla fase di acquisto alla installazione e manutenzione.

Contattaci per un approfondimento

 

Industria 4.0. Dove siamo e dove andremo?

17 Ott , 2018,
esseti
, , , , , , , ,

Non solo investimenti per la digitalizzazione ma soprattutto competenze e sinergie. Questi i focus emersi all’evento Industry 4.0 organizzato da Digital 360 Group.

Si è svolto ieri a Roma, l’evento organizzato da Digital 360 Group e Agenda Digitale sul tema Industry 4.0, programma ormai noto al mondo economico e industriale mirato a sostenere lo sviluppo della nuova rivoluzione industriale dell’era digitale.

Nonostante i due anni trascorsi siano ancora pochi per valutare effetti e risultati di questo impatto, sono senz’altro tempi strettissimi quelli che invece impegnano le imprese ad analizzare il continuo evolversi delle tecnologie e delle sue applicazioni.

L’evento ha messo a confronto il mondo imprenditoriale, accademico e della ricerca e quello istituzionale, per individuare strategie e strumenti utili a cogliere tutte le opportunità di cui il nostro sistema produttivo ha ancora bisogno e soprattutto per gestire in maniera efficace l’economia 4.0.

Due i tavoli di confronto: il primo ha puntato l’attenzione sullo stato dell’arte in Italia, su come le imprese si stanno muovendo in funzione delle  esigenze emerse e a cui si richiede una risposta. Il Secondo, che ha coinvolto maggiormente le parti istituzionali, era orientato ad indicare le priorità politiche e gli obiettivi  dei prossimi interventi a sostegno della trasformazione nel nuovo modello industriale.

Il punto non è infatti quello di poter accedere alle nuove tecnologie – e su questo l’attuale Governo mantiene la rotta segnata dal Governo precedente, nel confermare sostanzialmente gli incentivi  agli investimenti – ma piuttosto quello di saper gestire il cambiamento organizzativo dettato dalla modifica dei processi produttivi e non solo.

Per questo uno dei temi caldi affrontati è stato proprio quello delle competenze.

Dopo l'investimento in macchinari e tecnologia, la strategia è e deve essere sul tema della formazione, è fondamentale l'integrazione tra "vecchio" know how e nuovo know how per continuare produrre ma in maniera ottimizzata
Alberto dal Poz
Presidente, Federmeccanica
Dobbiamo lavorare sul capitale umano (risorse e competenze), con gli incentivi è stato iniziato un percorso ma è e deve essere un lavoro continuativo. Supporto importante da parte della filiera
Carlo Robiglio
Presidente Piccola Industria e Vice Presidente Confindustria

Mai come oggi la visione di un necessario cambiamento “culturale” nella visione di impresa,  risulta essenziale e condiviso da tutti gli analisti e stakeholder.

Limitare il focus al termine “industria” risulta già troppo riduttivo.

Per questo si preferisce utilizzare il termine “impresa” 4.0, a significare che non si può pensare che l’innovazione produttiva sia la sola e definitiva soluzione per un miglioramento organizzativo a garanzia allo sviluppo del sistema economico.

La rivoluzione non è industriale ma di impresa nel suo complesso. Deve investire l’intera organizzazione e quindi tutte le risorse umane.

Il problema delle competenze non riguarda solo la carenza di figure idonee a gestire l’impiego di strumenti e macchinari evoluti, quanto piuttosto la necessità di coinvolgere figure professionali impiegate in tutti i livelli dell’organizzazione, soprattutto a partire dal managment.

Marco Perona – Professore Ordinario – Università di Brescia e Socio Fondatore, IQ Consulting, ha evidenziato le differenze di coinvolgimento delle risorse Umane all’interno del processo 4.0 (dati del periodo 2016-2017)

Sono proprio le Funzioni Manageriali  – Amministrazione, Risorse Umane in primis – ha risultare  quasi completamente estranee a questo coinvolgimento.

Questo dato appare senza dubbio allarmante perché indica una forte carenza di “visone” complessiva e sistemica dell’imprenditoria italiana ad accogliere, se non a prevedere, la vera innovazione che consente il necessario salto di qualità.

In questo contesto di analisi si è discusso anche del ruolo delle figure tecniche, punto dolente del nostro sistema di istruzione e formazione, che restano ancora incagliate in un sistema inadempiente e incoerente con le dinamiche effettive del mercato.

L’istituzione degli ITS , mirati proprio a generare un’offerta adeguata a questa domanda, resta ancora arginata ad un sistema non efficace, sul quale comunque il Governo di chiara di volere lavorare per migliorare  e potenziare questo canale.

Come è emerso soprattutto nel dibattito che ha coinvolto in particolare il mondo imprenditoriale, ma anche quello accademico,  questo è però solo uno degli ostacoli da superare. Serve un cambio di passo per la crescita di competenze che vanno oltre le abilità tecniche.

Serve una revisione degli obiettivi di investimento delle imprese che non possono prescindere dal riservare importanti fette di budget all’area organizzativa e manageriale includendo anche investimenti materiali mirati a gestire la digitalizzazione complessiva dell’organizzazione non solo in termini produttivi, ma in termini di processi di controllo, monitoraggio e data analysis.

Da qui è emerso un’ulteriore tema significativo, ovvero quello della Cybersecurity e della gestione complessiva della sicurezza dei dati aziendali come ha evidenziato soprattutto Andrea Muzzi – Sales Engineer, F-Secure Corporation Italia

Il pensiero deve essere quello di definire strategie di gestione della sicurezza e non quello di intervenire in caso di.

Le ragioni dei molti problemi rilevati sono ovviamente riconducibili alle caratteristiche tipiche del nostro sistema industriale .

Prima fra tutte le dimensioni delle nostre imprese, per il 90% collate nella Media e Piccola dimensione.

E uno degli obiettivi preposti è quello appunto di far crescere le dimensioni delle imprese. Sia come opportunità di business che come sviluppo organizzativo.

Il ruolo delle numerose Start up e la possibilità di creare sistema con le imprese più dimensionate è un obiettivo molto sentito  dai vari relatori, visto addirittura come unica strada direttrice per lo sviluppo.

In questo si vede anche la necessità di rafforzare gli strumenti di sostegno al sistema della filiere produttive, alle caratterizzazioni produttive del nostro paese che sono eccellenze uniche al mondo – manifattura e meccanica in primis –  e che sono il vero volano dell’intera economia.

Bisogna orientarsi verso un prodotto nato già su piattaforma e legato al dato, ma soprattutto dobbiamo fare un cambio di passo e crescere, passando da imprese piccole a medie e grandi. Questo è il momento in cui gli obiettivi del Piano devono essere arricchiti, va aperto in primis a più imprese innovative coinvolgendole direttamente
Giovanni iragliotta
Co-direttore dell'Osservatorio Industria 4.0, Politecnico di Milano

La digitalizzazione e le nuove applicazioni tecnologiche hanno in se la possibilità di “integrare” i sistemi, e possono quindi stimolare e sostenere una vera politica di sviluppo delle filiere, generando quindi input di crescita per le aziende che sono in grado di essere coinvolte nel sistema , ancorchè piccole ma dotate di capacità innovativa e competenze orientate all’innovazione.

Tanti nodi quindi ancora da sciogliere e su cui lavorare.

Presentiall’evento a rappresentare il Governo, Marco Bellezza – Consigliere giuridico della Presidenza del Consiglio dei Ministri e Stefano Firpo – Dirigente Generale, Ministero Sviluppo economico. 

Entrambi hanno confermato il ruolo di sostegno a questo modello industria 4.0 indicando le priorità a cui intendono puntare, come la diffusione di tecnologie AI e Blockchain, sostenere il sistema PMI e intervenire nel canale dell’istruzione tecnica superiore per adeguarlo e migliorarlo in risposta alle effettive esigenze professionali.

C'è anche la formazione, importantissima, dove bisogna trovare una forma di coerenza tra le diverse lauree professionalizzanti. Bisogna lavorare bene sulla filiera, le tecnologie abilitanti tipo Blockchain, IoT
Stefano Firpo
Dirigente Generale, Ministero Sviluppo economico
C'è massima attenzione da parte del Governo verso i temi dell'innovazione, ma la loro giusta veicolazione è compito anche del servizio pubblico.
Marco Bellezza
Consigliere Giuridico del Vice Presidente del Consiglio

Windows Server 2008: termina il programma di supporto

3 Set , 2018,
esseti
, , , , , , , , , , ,
UpDateMicrosoft

Dopo il termine del supporto "Extended" per Windows Server 2003 a partire dal 14 luglio 2015, Microsoft annuncia altre due importanti scadenze per i servizi di supporto aggiornamento.

Fonti:Microsoft

Il primo termine è quello del 9 luglio 2019  con il quale terminerà il supporto per SQL Server 2008 e il secondo quello del  14 gennaio 2020  dal quale terminerà definitivamente il  supporto sugli ormai obsoleti S.O.  della famiglia Windows server 2008.

La fine dei programmi di rilascio degli aggiornamenti di sicurezza rendono questi sistemi, se ancora presenti in alcune strutture,  esposti ad alto richio di attacco alla sicurezza.

Problema non da poco, visto che questo significa  non rispettare l’adeguamento alle normative del settore e in particolar modo  l’adeguamento alla normativa il GDPR.

Pertanto tutte le Aziende che ancora utilizzassero sistemi Windows Server 2008 , o addirittura ancora la versione 2003, dovranno valutare attentamente la necessità di aggiornare il proprio sistema di protezione, adeguando i servizi alle opzioni disponibili sul mercato.

Nel pieno fervore della Digital Transformation ed in linea diretta con le misure tecnico organizzative che ci impone il GDPR, Microsoft si mantiene quindi in prima linea nell’implementazione delle soluzioni tecnologie innovative necessarie a migliorare le performace della gestione dei sistemi operativi esistenti nelle realtà aziendali .

 

L’esecuzione degli aggiornamenti sugli attuali Sistemi Operativi può essere effettuata, entro la scadenza indicata al 2020 in modalità cloud o locale, sfruttando le licenze esistenti per acquisire un servizio di abbonamento esteso fino a tre anni e avere quindi la possibilità gestire la tempistica di adeguamento in maniera programmata.

Le soluzioni ufficiali proposte da Microsoft sono implementate su infrastrutture ON-PREMISE e sulla piattaforma CLOUD di AZURE.

L’esecuzione degli aggiornamenti sugli attuali Sistemi Operativi può essere effettuata, entro la scadenza indicata al 2020 in modalità cloud o locale, sfruttando le licenze esistenti per acquisire un servizio di abbonamento esteso fino a tre anni e avere quindi la possibilità gestire la tempistica di adeguamento in maniera programmata.

Contattaci per avere maggior informazioni e programmare gli interventi necessari

Evita interruzioni lavorative e sfrutta questa opportunità per adottare le tecnologie di sicurezza e innovazione più moderne

Competenze digitali e professioni nell’era dell’industria 4.0. Sicurezza e Big Data

10 Ago , 2018,
esseti
, , , , , , , , ,

Siamo davvero preparati ad affrontare i diversi cambiamenti richiesti dal mercato del lavoro? ma soprattutto siamo consapevoli che questi cambiamenti non riguardano solo chi deve iniziare la propria carriera lavorativa?

Fonti: Assinform; Hays; Bitmat; il sole24Ore;

La digitalizzazione e le trasformazioni del modello industria 4.0 stanno infatti cambiando il modo in cui tutti noi lavoriamo come mai era successo prima d’ora.

Per questo dobbiamo dare peso e valore all’ inquadramento delle competenze in tutti i contesti lavorativi, e durante tutto l’arco della vita lavorativa.

Soprattutto in un mondo del lavoro che richiede sempre più flessibilità non solo nell’accesso ma anche nella costruzione della propria crescita professionale.

Tutti i lavoratori, sempre di più, saranno misurati su skill rispondenti alla capacità di gestire la trasformazione digitale.

Il problema principale però è che questo orientamento è ancora troppo poco diffuso nelle imprese, nelle pubbliche amministrazioni, nei cittadini. Ogni aspetto della nostra vita è caratterizzato dall’interazione digitale, illudendoci di poterne gestire il controllo e la capacità di gestione.

Le aziende devono dimostrare di saper programmare le proprie necessità di collaboratori per il futuro, poiché i loro migliori competitors lo stanno già facendo. Dal canto loro i professionisti devono fare tutto quello che è in loro potere per rimanere nel mercato del lavoro per molti anni a venire.

I cambiamenti legati alle nuove normative in diversi mercati e il continuo focus sulla trasformazione digitale, stanno portando alla luce aspretti significativi sul fronte delle competenze ma anche delle nuove figure professionali.

Ci sarà soprattutto aumento di richieste per leader che possono testare i nuovi sistemi tecnologici, al fine di assicurane affidabilità, provvedere soluzioni in caso di attacco informatico e tenerli sempre aggiornati, facendoli rimanere in linea con le nuove tendenze del mercato.

Profili come  Chief Cyber Security Officers (CCSOs) per supervisionare l’organizzazione relativamente alla cyber security e il team di ingegneri che la implementeranno, sono un esempio significativo di questa nuova tendenza.

La gestione della Sicurezza e della Privacy

Sulla spinta del General Data Protection Regulation (GDPR) attualmente recepito in Italia e in Europa, le aziende ricercano molti esperti in governance dei dati.

E’ stato stimato che questo regolamento creerà all’incirca opportunità di lavoro per 75.000 profili di Data Protection Officer nel mondo. Il GDPR impone limiti sui dati da processare e sulla profilazione degli utenti/consumatori, aumentando la responsabilità delle aziende nel conservare e gestire i dati personali.

E’ un momento vitale di legislazione e ogni leader di impresa dovrebbe capirne l’impatto, perché sarà profondo.

Purtroppo molte imprese devono ancora comprenderne la rilevanza e la portata del fenomeno e i Dirigenti dovranno dimostrarsi all’altezza di affrontare la situazione. Per questo stanno emergendo nuovi profili dirigenziali in grado di gestire una sempre più complessa composizione di dati e comportamenti degli utenti, abbattere le barriere con le aziende, migliorare l’esperienza del consumatore e innovare le aree a più alta domanda.

Gestire e analizzare i dati

I Big Data alimentano quindi la creazione di prodotti e sistemi sempre più avanzati e le c.d. AI (Artificial Intelligence)  e questo processo diventa il nuovo vero cuore delle aziende.

In questo contesto emergono quindi le richieste verso profili che siano in grado di sviluppare questi sistemi per garantire alle aziende la costruzione di un asset vitale, quello della raccolta e gestione delle informazioni, ormai riconosciuto come patrimonio da valorizzare nel modo più proficuo possibile.

I Big Data stanno guidando la richiesta di personale per molti settori di mercato e per specifici ruoli.

Risultano essere infatti i più ricercati dalle aziende per gestire per vendite e marketing

Secondo le previsioni di Kelly Services, in ambito sales & marketing assisteremo nel corso del 2018 a una forte domanda di professionisti con queste competenze e di alcuni specifici ruoli in particolare. Il Digital Crm Manager, per esempio, è un profilo che ha acquistato importanza con la proliferazione dei dati social in azienda, sotto forma di like, retweet, commenti, cookie di navigazione. Interazione con la tecnologia. accessibili ad una nuova parte della popolazione e offrono al contempo un diverso modo di rapportarsi con gli utenti già esistenti.

Nelle direzioni commerciali emergono anche Profiling Manager che hanno il compito di organizzare al meglio i dati raccolti in area Crm e profilare nuovi segmenti di clientela con cui instaurare la migliore relazione, sia online che offline.

In stretto legame con queste figure, molto richiesti risultano quindi i  Digital Strategist che in qualità di esperti conoscitori di Internet, delle infrastrutture digitali dei nuovi media e dei social network, hanno il compito di realizzare le strategie di fidelizzazione e acquisizione.

L’importanza degli skill digitali è tuttavia evidente per tutti i settori lavorativi e produttivi.

Con riferimento a quanto emerge dall’Osservatorio delle Competenze Digitali 2018, condotto da Aica, Anitec-Assinform, Assintel e Assinter Italia, in collaborazione con MIUR e AGID, il peso delle competenze digitali cresce in tutti i settori produttivi con un’incidenza media del 13,8%, ma con punte che sfiorano il 63% nelle aree “core” di Industria e il 41% nei Servizi.

La prima sfida però da compiere è quella della revisione delle priorità strategiche.

Come abbiamo evidenziato in apertura infatti la transizione ad un approccio “digitale” è ancora a un livello troppo basso nella scala di queste priorità  priorità  e bisognerà lavorare ancora per aumentare tale consapevolezza.

GDPR: Una sintesi per aziende ed enti

7 Ago , 2018,
esseti
, , , , , ,

Dal 25 maggio è in vigore la nuova normativa in materia di protezione dei dati personali (GDPR).

Ecco un elenco dei passaggi più significativi necessari per rispondere alla nuova normativa e alle disposizioni contenute nel Regolamento UE 2016/679.

Ogni trattamento deve fondarsi sul rispetto dei principi di liceità, limitazione delle finalità e minimizzazione dei dati fissati nel Regolamento (artt. 5 e 6) e garantire agli interessati tutti i diritti previsti (artt. 13-22) tra i quali il diritto di accesso, rettifica, portabilità e cancellazione dei dati personali o limitazione del trattamento.

Ai titolari spetta il compito di decidere autonomamente le modalità, le garanzie e i limiti del trattamento dei dati personali, anche attraverso un apposito processo di valutazione (Data Protection Impact Assessment – DPIA) che tenga conto dei rischi noti o evidenziabili e delle misure tecniche e organizzative (anche di sicurezza) necessarie per mitigare tali rischi.

Si tratta di uno strumento fondamentale per disporre di un quadro aggiornato dei trattamenti in essere. È obbligatorio per realtà aziendali con più di 250 addetti. Tuttavia, l’obbligo prescinde dal requisito dimensionale nel caso in cui i dati oggetto del trattamento possano presentare un rischio per i diritti e le libertà degli interessati, il trattamento non sia occasionale o includano dati sensibili, genetici, biometrici, giudiziari. I contenuti minimi sono indicati all’art. 30 del Regolamento. Deve avere forma scritta, anche elettronica, e va esibito su richiesta al Garante.

Il titolare e il responsabile del trattamento sono obbligati ad adottare misure tecniche e organizzative idonee a garantire un livello di sicurezza adeguato al rischio del trattamento (con l’obiettivo di evitare distruzione accidentale o illecita, perdita, modifica, rivelazione, accesso non autorizzato). Ad esempio per trasferire, archiviare e ricevere informazioni dovrebbe impiegare tecnologie specifiche per rendere il dato anonimo e quando non è più necessaria la conservazione dei dati personali, gli stessi dovrebbero essere distrutti, cancellati o resi anonimi.

La designazione (in alcuni casi obbligatoria) di un DPO riflette l’approccio responsabilizzante del Regolamento. Fra i suoi compiti rientrano la sensibilizzazione e formazione del personale, la sorveglianza sullo svolgimento della valutazione di impatto, la funzione di punto di contatto per gli interessati e per il Garante per ogni questione attinente l’applicazione del Regolamento.

Regole più stringenti per la protezione dei dati con il nuovo GDPR

17 Apr , 2018,
esseti
, , , , , , , , ,

Le nuove norme sul GDPR impongono livelli di affidabilità crescenti per conservare e custodire i dati.

Fonti: Digital4, CarCom

protezione dei dati

 

Con l’entrata in vigore delle nuove norme per la protezione dei dati (GDPR) ormai alle porte, tutte le imprese non possono più ignorare l’importanza della valutazione d’impatto sulla vulnerabilità dei dati gestiti e custoditi.

Si tratta quindi di un’intervento non più prorogabile, una misura preventiva inerente il risk assessment che ciascun titolare del trattamento è tenuto ad effettuare.
Non tanto per essere in “regola” con le norme, ma ormai anche per evitare ripercussioni economiche significativi, in caso di attacchi o perdite inaspettate di dati.

Per prepararsi

Il Regolamento europeo in materia di protezione dei dati personali, il Reg. (UE) 2016/679 del Parlamento europeo (GDPR), è stato emanato dal Consiglio il 27 aprile 2016.
Le Imprese quindi hanno avuto ben due anni di tempo per prepararsi, verificando la rispondenza dei propri processi agli adeguamenti richiesti e ponendo misure idonee a garantire un livello di protezione dei dati a tutela delle persone fisiche con riguardo sia al trattamento dei dati personali che alla libera circolazione degli stessi.

In questo periodo quindi si sono moltiplicate informative, guide, servizi e consulenze per accompagnare le Aziende nella gestione di questa nuova

Ma quanto realmente le imprese hanno preso coscienza del problema?

Dove e come possono realmente essere protetti i dati nell’era della digitalizzazione, dei sistemi virtuali del cloud?
Non è strano infatti vedere come da un pò di tempo sia tornata una tendenza sempre più condivisa alla copia “fisica”.
O almeno a combinare più soluzioni diverse per gestire al eglio i rischi di perdita o interferenze.


L’articolo 5 della GDPR espone i principi chiave per la protezione dati e definisce come le aziende processano
le informazioni personali, come possono essere conservate e come dovrebbero essere protette.

Per rispondere ai principi indicati nel GDPR, qualsiasi azienda che si trova nella posizione di gestire i dati delle persone e quindi a salvaguardarli, deve dotarsi di un software di backup e configurarlo in base alle proprie strategie di conservazione dei dati.

Per chiarire la significatività di questo aspetto, basti guardare alle numerose discussioni emerse tra gli esperti, sulla valutazione d’impatto sulla protezione dei dati.
E’ bene sottolineare che l’applicazione di un’adeguata policy di back up, costituisce suprattutto una misura preventiva inerente il risk assessment che ciascun titolare del trattamento è tenuto ad effettuare sulla base della natura, dell’oggetto, del contesto e delle finalità del trattamento.

GDPR e Backup, come adeguarsi alla normativa

protezione dei dati

 

Le aziende che devono adeguare o addirittura implementare un sistema di Backup rispondente alla nuova normativa dovranno quindi interfacciarsi con i produttori software che offrono strumenti di backup e cifratura dei dati, oltreché gli apparati necessari per proteggere reti e sistemi operativi, come antivirus e firewall.

Dovranno quindi definire un sistema Software e Hardware coerente alla propria dimensione, carattaeristiche e natura dei dati da gestire.

Molte  piattaforme cloud stanno diventando il repository per eccellenza ma la garanzia di un’archiviazione anche “fisica” viene ormai considerata da molti come una “nuova rinascita”.

La tendenza quindi sembra essere quella di diversificare le modalità di gestione delle policy di Backup, evitando quindi di essere vulnerabili sul fronte di un unico sistema di archiviazione.

Nella scelta quindi degli strumenti da mettere in campo per gestire un efficace Backup aziendale, entrano in campo ovviamente i costi e le modalità di gestione e monitoraggio.

Le Aziende devono quindi valutare attentamente questo aspetto tenendo conto ovviamente delle priorità economiche, che non sono solo quelle dell’invetimento iniziale, ma anche e soprattutto quelle delle perdite causate dalla perdita dei dati, nonchè dalle operazioni di ripristino in mancanza di copie.

 

Contattaci per avere informazioni sui servizi e sulle policy di Backup più adatte alla tua attività

 

Gestire la sicurezza con gli strumenti giusti

4 Ott , 2017,
esseti
, , , , , , , , , , ,

Come prepararsi a gestire al meglio la sicurezza in azienda

Strumenti per gestire la sicurezza in aziendaAssicurare alla gestione aziendale un sistema in grado di garantire la continuità delle attività in caso di eventi dannosi o predisporre un sistema di monitoraggio e controllo dei dati in maniera strutturata, sono ormai priorità essenziali per una efficace gestione aziendale e requisiti necessari per adempiere a specifici requisiti normativi.

Sappiamo ormai che l’imminente applicazione del nuovo regolamento europeo in materia di protezione dei dati (GDPR), richiede una predisposizione dei sistemi, delle competenze e delle strutture informative, adeguate a sostenere un standard specifico per la corretta gestione dei dati.

Uno dei pilasti principali dell’applicazione del nuovo regolamento indica infatti l’esigenza di definire un sistema di privacy by design, in cui la gestione della sicurezza non deve essere più un intervento ex-post ma un vero e proprio sistema di strumenti operativi e di processi di gestione adeguatamente progettati e applicati.

Ciò non ha implicazioni solo sulle modalità di gestione dei dati, ma anche ovviamente sugli strumenti che devono essere predisposti per assicurare un processo di adeguata protezione e gestione.

Soluzioni per la gestione della Sicurezza

Esseti si affida ai produttori leader sul mercato per offrire ai propri Clienti soluzioni in grado di assicurare la continuità operativa in maniera flessibile, sicura e in linea con le prescrizioni normative.

Operare in sicurezza significa infatti garantire

  • il regolare utilizzo delle informazioni,
  • massimizzare l’efficacia della elaborazione e gestione dei dati aziendali
  • assicurare procedure ottimali per la conservazione o eliminazione dei dati secondo il rispetto dei regolmenti in materia di privacy e sicurezza

I nostri servizio di Consulenza e di Assistenza Tecnica sono mirati proprio a supportare le Imprese nella scelta degli strumenti più idonei ad assicurare questi obiettvi e a realizzare un efficace sistema di controllo e monitoraggio.

Innovation 7. Iniziano da Torino gli incontri G 7 dedicati alle strategie di Innovazione

19 Set , 2017,
esseti
, , , , , , , , , , ,

G7 Innovazione e ICT

L’engagement group lanciato durante il Vertice di Taormina, rappresenta una prima assoluta, con i ministri del Lavoro, della Scienza e dell’Industria che si avvincenderanno per i tre meeting in sequenza, nella settimana che va dal 24 al 30 settembre

Fonti: Innovationpost.it; g7italy.it; MISE

G7 Innovazione e ICT

Come previsto dal calendario del G7 sotto la Presidenza Italiana , si svolgeranno a Torino gli incontri dedicati all’Innovazione, ICT e Scienza.

Le riunioni organizzate nell’ambito dei programmi del G7 2017, sono organizzate a livello ministeriale dalle principali democrazie mondiali, con l’obiettivo di coordinare le strategie comuni su sviluppo industriale legato alle tecnologie dell’informazione e della comunicazione.

Le linee di riferimento per la realizzazione di queste strategie passano dalla necessità di ridisegnare la società e il mercato del lavoro alla luce dell’impatto delle nuove tecnologie.

La tecnologia costituisce il primo diffusore della globalizzazione economica rendendo evidente la necessità di affrontare le  sfide che l’innovazione pone in modo condiviso a livello  internazionale.

Parole chiave: inclusione, apertura e sicurezza

Per questo i governi dovranno adottare piani in grado di rendere accessibile e fruibile l’utilizzo della tecnologia a tutti i livelli , ma allo stesso tempo dovranno disegnare efficaci strategie per la sicurezza,  per minimizzare i rischi derivanti dalla maggiore diffusione delle tecnologie, sia per i cittadini che per il sistema economico.

Temi e programmi

Ribattezzato I-7, lo Strategic Advisory Board to G7 Leaders on People-Centered Innovation, avrà il compito di lanciare ai governi un invito all’azione, richiamando l’attenzione sul divario tra il potenziale offerto dal progresso tecnologico e l’effettivo utilizzo da parte delle istituzioni.

La struttura dell’Advisory Board prevede che ciascun paese del G7 e l’Unione Europea nominino un Referente, incaricato di selezionare un gruppo costituito da cinque innovatori.

Il Referente italiano è Diego Piacentini, Commissario per la Trasformazione Digitale.

I lavori del I-7, si concentreranno sulle opportunità che derivano dalla diffusione dell’intelligenza artificiale, sul valore dei big data e sui nuovi profili lavorativi che nascono di pari passo alle tecnologie digitali.

 

L’Italia presenta la fase due del piano industria 4.0

Nell’appuntamento di Torino il  ministro Carlo Calenda farà il punto sul piano industria 4.0 e in particolare  presenterà  la cosiddetta  fase due del piano, integrato nella manovra di bilancio.

Fase molto importante sarà quella della realizzazione dei nuovi Bandi per i Competence Center.

Si tratta di strutture da realizzare attraverso la partnership di imprese e centri di ricerca con l’obiettivo di veicolare al meglio l’innovazione attraverso il sistema imprenditoriale ed economico del Paese.

Su questo versante sono  stati accantonati 15 milioni di euro di investimenti per il 2017 e altrettanti per il 2018.

 

La classifica in Italia dei virus che minacciano la protezione dei dati

10 Ago , 2017,
esseti
, , , , , , , , , , ,

Viaggiano sempre e saranno sempre di più.

Passa attraverso Google Chrome e tramite i siti da cui si scaricano film illegalmente il Virus più diffuso in Italia

Fonti: Ansa.it –  Eset –  Corriere Comunicazioni Digital

 

I virus che minacciano la protezione dei datiNon c’è dubbio che i Virus non vanno mai in vacanza…O meglio sono sempre in viaggio per qualunque destinazione “abbordabile”.

E proprio perchè durante le NOSTRE vacanze l’utilizzo della tecnologia non ci abbandona, ma anzi, la utilizziamo con i dispositivi più vulnerabili sotto il profilo della sicurezza, che dobbiamo fare ancora più attenzione ai “visitatori” indesiderati.

Attualmente la classifica dei virus più diffusi in Italia vede al comando  Submelius, il malware che ha minacciato quasi il 32% degli utenti e si fa strada proprio attraverso i siti da cui si scaricano film illegalmente.

Il malware, veicolato principalmente attraverso Google Chrome, si conferma come una delle minacce più aggressive nel Paese negli ultimi mesi

Il rapporto Eset di luglio, spiega le modalità di diffusione di questo virus.

Tutto inizia quando Il’utente visualizza sul browser le classiche finestre con l’annuncio ‘è stato rilevato un virus’ o ‘guadagna soldi lavorando da casa’, poi viene reindirizzato ad un sito che chiede a sua volta di passare ad un altro indirizzo, finché l’utente non clicca su ‘accetta’, “indirizzando così il browser verso il download di un’estensione dallo store di Google Chrome”.

In ogni caso il principio è sempre lo stesso. I dati mostrano che le tipologie di virus più efficaci e diffusi sono  i malware trojan che una volta iniettati aprono il sistema ai  truffatori informatici.

E a questo punto acquisiscono il controllo e iniziano ad installare altri malevoli e/o reindirizzare la navigazione internet per rubare magari anche dati privati .

L’implicazione della diffusione sempre più intensa di questi virus investe ormai tutti, imprese e privati che ovviamente sono sempre interconnessi.

Tutto questo non è sfuggito all’attenzione dei legislatori che continuamente cercano di intensificare le normative di sicurezza e tutela della Privacy.

Certamente il nuovo Regolamento sulla protezione dei dati dell’Unione Europea (GDPR) ci mette subito in guardia fin da oggi dall’assumere un comportamento mirato ad accorta prevenzione delle minacce.

Per questo ad esempio le Imprese devono adeguare fin da oggi i propri sistemi, processi e modalità organizzative per trovarsi pronte alla scadenza fissata a maggio 2018, quando il regolamento sarà pienamente applicabile.

Intanto la classifica dei malware si incrementa e si trasforma quotidianamente.

E questa sarà proprio la maggiore difficoltà e sfida che dovrà essere affrontata. Prevenire, adeguare e intervenire in maniera sempre più flessibile e tempestiva.

La medaglia d’argento dei virus malevoli più diffusi in Italia spetta attualmente a ScriptAttachment (rilevato nel 6% delle infezioni), che viene distribuito come allegato ad una email: una volta aperto, scarica e installa differenti varianti di virus, la maggior parte dei quali costituiti da ransomware, che bloccano il sistema operativo dei dispositivi e chiedono un “riscatto” per sbloccare i dati contenuti nel Pc.


Le 50 principali minacce e la loro percentuale di diffusione in ogni singola nazione e in tutto il mondo >>

Fonte: Eset


Contattaci per una consulenza >>

Prodotti per la Sicurezza >>

Attacchi in rete: Petya non sarà l’utimo virus a mettere in ginocchio le aziende

1 Lug , 2017,
esseti
, , , , , , , , ,

Mentre ancora si discute sui motivi per cui tante  industrie  sono state coinvolte dall’attaco di Petya &Co, già altre minaccie dilagano in rete.

Fonti: Il Sole 24 oresky TGG24agi.it

attacchi in reteDa WannaCray a Petya, da Nyetya fino a ExPetr. L’Europa e tutto il mondo sotto attacco.

Gli esperti  di sicurezza informatica ancora non hanno visioni concordi, ma in ogni caso si parla di ransomware della stessa tipologia di WannaCry.

Ma come nella prassi di ogni virus che si rispetti, in natura o meno, questi si sono evoluti in forma sempre più dannosa.

 

E’ chiaro che non si tratta ormai più di eventi straordinari, da fronteggiare all’occorrenza.

E’ una questione sistematica con cui tutti dobbiamo fare i conti.

Le prime a farli devono essere le Aziende e le Istituzioni di tutto il mondo. E infatti questi temi sono finalmente diventati prioritari  nell’agenda mondiale di tutti i Paesi.

Anche il vertice del G7 se ne è occupato, emersa l’evidenza dell’impatto che questi attacchi (ormai costanti) potranno avere sull’economia mondiale.

Ma senza andare ai massimi sistemi, bisogna accettare che il problema riguarda tutti e in particolare le Piccole Aziende e il loro management, che ancora si trovano spiazzare, impreparate e sprattutto inconsapevoli dell’importanza di investire su un tema così importante.

Proprio grazie al proliferare delle tecnologie IoT, le aziende si trovano ancora più esposte alle minaccie.

Servono quindi investimenti in tecnologie mirate,  dirette a contrastare gli attacchi in rete e a gestire il controllo e il monitoraggio della sicurezza dei dati e delle produzioni.

 

Serve, in sostanza, indirizzare gli investimenti tecnologici verso esigenze diverse e più strategiche.

In questo ovviamente istituzioni e associazioni dovranno fare la loro parte.

Le priorità sono quelle di  creare condizioni normative e operative in linea con questi obiettivi di investimento, sviluppare una più ampia cultura della sicurezza, creare opportunità e strumenti di sviluppo e diffusione di competenze specifiche.

Valutare quindi le scelte di investimento e i costi della sicurezza.

Su questa tematica si è concentrato il convegno dal titolo “Cybersecurity: una sfida per trasformare un rischio in una opportunità per le Pmi”, svoltosi nella sede di Unindustria a Roma nel mese di maggio


Cybersecurity, per le aziende un investimento che può superare i 100mila euro – di Andrea Marini

 


Le Aziende Italiane sono quindi chiamate urgentemente ad adottare strategie mirate a investire in sicurezza e a sviluppare le competenze idonee a gestire infrastrutture e sistemi di controllo .

Solo l’1,5% delle aziende ha sviluppato misure di sicurezza contro gli attacchi informatici, nonostante il 30,3% abbia riportato un danno da questa minaccia tra settembre 2015 e settembre 2016.


Approfondisci con noi questi temi in
Consulenza
Soluzioni e Servizi

Intanto il problema sta diventando una questione anche Diplomatica.

Tra Russia Ucraina, Gran Betagna e USA si ricorrono polemiche e accuse reciproche.

Tutto questo quindi avrà effetti non solo economici ma evidentemente anche politici.

E L’Italia non è esclusa. Anzi.

I dati di Eset, produttore europeo di software per la sicurezza digitale, dimostrano che siamo non solo vulnerabili ma anche obiettivo significativo.

Proprio l’Italia sarebbe il secondo Paese, dopo l’Ucraina, più colpito dal virus Petya o sue varianti.

In Ucraina al momento sarebbe stato registrato il 78 per cento delle rilevazioni, in Italia il 10 per cento e, a seguire, ci sono Israele (5%), Serbia (2%), poi Romania, Stati Uniti, Lituania e Ungheria con l’1 per cento delle rilevazioni.

I ricercatori sono concordi nel rintraccaire il focolaio dell’epidemia in MeDoc, un software di contabilità usato in molte aziende in Ucraina tra cui istituzioni, aeroporti e metropolitane.

Molte di queste hanno eseguito un aggiornamento di MeDoc compromesso dal virus malevolo che ha così permesso ai cybercriminali di lanciare la massiccia campagna di ransomware in tutto il mondo.

Steve Grobman di McAfee, non si risparmia nell’avvisare che siamo di fronte ad una sorta di “esercitazione”.

“Siamo convinti che gli eventi di queste ore siano un test per un attacco molto più grande e più audace in futuro”

In sostanza invita aziende e istituzioni ad applicare “con determinazione” gli aggiornamenti contro le vulnerabilità, ad usare “tecnologie avanzate in difesa della sicurezza informatica” ed eseguire “un piano completo di backup dei dati della loro organizzazione”.


Cyber-attacco, Ucraina accusa Russia. Londra pensa a risposte militari – Sky TG24 28 giugno 2017

 

Il virus Petya è già mutato. Ora si chiama Nyetya e fa più paura – ag.it 28 giugno 2017

 


L’aspetto più inquietante è che una volta che questo ransomware è entrato nel sistema, utilizza tre modi per diffondersi automaticamente in una rete, uno dei quali è la nota vulnerabilità Eternal Blue,  a cui si è aggiunto EternalRomance, che lo ha reso più insidioso.

Aziende in ostaggio: pagare il riscatto non è la soluzione.

Il risultato certo degli attacchi in rete, sia che si tratti di Petya, Nyetya o altri ramsonware, è che l’azienda è tenuta in ostaggio.

I dati più importanti e significativi, tutto quello che serve all’Aziende per “vivere” sono ormai criptati e solo un riscatto in Bitcoin promette di sbloccarli. Nel frattempo il virus si diffonde su tutti i computer vicini.

Nonostante la maggior parte delle aziende colpite non hanno altra soluzione che pagare il riscatto, gli esperti consigliano di non abboccare anche perché, nel frattempo, è stata bloccata la mail da cui partiva la richiesta in Bitcoin.

Inoltre i dati sono stati ormai acquisiti e la possibilità di attaccare di nuovo è ormai scontata.

Il riscatto pagato servirà a “finanziare” altri attacchi e nessuno può avere la certezza  (come è già successo) di riavere in dietro file importanti.

 

Leggi altri nostri articoli sul tema