Telemarketing selvaggio: il Garante sanziona tre call center

Telemarketing selvaggio, il Garante sanziona tre Call Center, questo è il titolo che oggi compare tra le news del sito del Garante della Privacy.

Si iniziano a vedere il primi controlli dell’organo di controllo che per vari fattori ancora non sono entrati nel vivo; un pò per la pandemia, un pò per il ritardo nella partenza, di fatto le aziende che oggi si sono adeguate al G.D.P.R., sono veramente poche, in particolare qui al “SUD”, dove tutto è sempre più “complicato”.

Riportiamo per comodità il testo integrale riportato tra le news del sito del Garante, ricordando che il telemarketing è un servizio sempre più a rischio di violazione privacy.

Telemarketing selvaggio, il Garante sanziona Call Center, il titolo che compare tra le news del sito del Garante della Privacy.

Telemarketing selvaggio: il Garante sanziona tre call center

I primi provvedimenti dell’Autorità dopo quelli sulle compagnie telefoniche

Rispettare la volontà degli utenti di non essere più disturbati, effettuare telefonate di marketing solo con preventivo specifico consenso, adottare adeguate misure tecniche e organizzative per rispettare la privacy degli utenti. Queste sono alcune delle prescrizioni, in aggiunta a sanzioni pecuniarie, che il Garante per la protezione dei dati personali ha imposto a tre società di call center che disturbavano con offerte commerciali indesiderate decine di migliaia di utenti.

[VEDI PROVVEDIMENTI DOC. WEB N. 9577042, 9577065 E 9577371] .

Dopo le sanzioni alle compagnie telefoniche che avevano commissionato ai call center campagne promozionali senza adeguate istruzioni e controlli, l’Autorità ha effettuato verifiche sull’operato delle società incaricate delle attività di telemarketing.

Dalla complessa attività istruttoria e ispettiva del Garante è emerso che i tre call center avevano chiamato numerose persone non incluse nelle liste ufficiali fornite dal committente, utilizzando delle cosiddette utenze ‘fuori lista’.

I numeri telefonici fuori lista erano spesso riferibili a utenti che non avevano fornito un libero e specifico consenso a essere contattati per promozioni commerciali o si erano appositamente iscritti nel Registro pubblico delle opposizioni. In molti, tra l’altro, avevano più volte manifestato agli operatori dei call center o della società committente la volontà di non essere più disturbati e di essere inseriti nelle cosiddette black list.

Alcuni numeri telefonici utilizzati per le chiamate commerciali, inoltre, non appartenevano a utenze “referenziate”, ovvero suggerite da qualche familiare o conoscente, ma erano di provenienza incerta o non verificata e documentata.

Il Garante ha poi rilevato la violazione del principio di privacy by design, ossia la mancanza di un adeguato governo del trattamento dei dati necessario per garantire il rispetto dei diritti degli interessati previsti dal Regolamento Ue (Gdpr).

Nel calcolare l’ammontare delle sanzioni, l’Autorità ha tenuto conto, tra i vari aspetti, del differente livello di gravità delle violazioni commesse dai tre call center e della cooperazione offerta all’Autorità, ma anche del periodo di grave crisi socio-economica collegata all’emergenza pandemica.

Il primo call center ha commesso il maggior numero di violazioni. Ha, tra l’altro, disturbato un numero più significativo di persone e con un’elevata frequenza, tanto che un utente è stato contattato, nonostante la sua opposizione, anche 155 volte in un mese. Dovrà quindi pagare una sanzione di 80.000 euro.

Anche il secondo call center ha presentato criticità di sistema, relative in particolare alla carente verifica della liceità dei dati contenuti nelle liste di contatto acquistate da imprese terze, anche in relazione alla validità dei consensi forniti per il marketing. Durante l’istruttoria il call center ha, però, affermato di aver proceduto alla nomina di un nuovo Dpo e di aver intrapreso un percorso di complessiva revisione della propria strategia commerciale e della privacy policy. Alla società è stata comminata una sanzione di 15.000 euro.

Al terzo call center è stata contestata una sanzione minore, essendosi adoperato per gestire il problema delle liste di utenze telefoniche “referenziate” tenendo traccia di alcuni elementi come l’origine dei dati e gli operatori che avevano lavorato sulle specifiche utenze. La società, in fase di cessazione delle attività e di liquidazione volontaria, dovrà pagare una sanzione di 5.000 euro.

In tutti e tre i casi, il Garante non ha ritenuto validamente utilizzata la base giuridica del legittimo interesse, ha vietato l’ulteriore utilizzo per il marketing dei dati trattati illecitamente e ha prescritto la tempestiva adozione di tutte le misure necessarie ad assicurare il corretto trattamento, con particolare riguardo ai dati ‘fuori lista’ e a quelli presenti in black list.

2016/679, Chiarezza sul nuovo regolamento

2016/679, il regolamento generale sulla protezione dei dati (GDPR, General Data Protection Regulation- Regolamento UE 2016/679) è un Regolamento con il quale la Commissione europea intende rafforzare e rendere più omogenea la protezione dei dati personali all’interno dei confini dell’Unione europea (UE). Il Regolamento è alla “base” di un edificio normativo in cui sono ancora in fase di costruzione o di progettazione quei “piani superiori”, che risultano fondamentali per le imprese per avere indicazioni certe su come porsi al riparo da sanzioni ed applicare il regolamento nella forma più giusta e sostenibile per le loro società. L’adeguamento al GDPR risulta essere complesso stante la stessa complessità del regolamento e l’incertezza di applicazione.

OBIETTIVO:

L’obiettivo del regolamento 2016/679 è quello di standardizzare le normative in materia di protezione dei dati in tutta l’UE, con un unico insieme di regole in tutti gli Stati membri dell’UE su come le aziende raccolgono, utilizzano e condividono dati provenienti dai cittadini.
L’obiettivo finale è quello di fornire una maggiore privacy e protezione dei dati per i cittadini dell’UE.

A CHI E’ RIVOLTO:

per fare chiarezza, i regolamenti si applicano alle società con sede e con uffici situati nell’Unione Europea. Ciò include anche le società che raccolgono dati sui residenti dell’UE e quelli che elaborano i dati per conto di tali società (come i CSP). Tuttavia  si applica anche alle società che raccolgono o elaborano dati sui cittadini dell’UE, anche se non sono fisicamente ubicati nell’UE.
L’UE definisce i dati personali come “qualsiasi informazione relativa a un individuo, sia per quanto riguarda la sua vita privata, professionale o pubblica: può essere un nome, un indirizzo di casa, una foto, un indirizzo di posta elettronica, post sui siti web di social networking, informazioni mediche o indirizzo IP del computer “.

QUALI SONO I SETTORI CHE DEVONO CONFORMARSI:

Ci sono diversi settori della compliance che devono adeguarsi al nuovo regolamento.
Per quanto riguarda la raccolta dei dati, le aziende dovranno esaminare con chiarezza le politiche e le notifiche sulla privacy, poiché il nuovo regolamento 2016/679 stabilisce alcuni standard circa il consenso per la raccolta dei dati e per i diritti individuali.
Il GDPR mette inoltre in atto misure di responsabilità, incluse le esigenze per le valutazioni dell’impatto sulla privacy, la privacy by designed e by default , i requisiti per il trasferimento dei dati e nuove norme che richiedono la segnalazione della violazione entro 72 ore.
Infine, alcune aziende dovranno anche nominare un responsabile per la protezione dei dati (DPO) , una nuova posizione per monitorare la conformità del GDPR che le imprese dovranno nominare se sono 1) le autorità pubbliche; 2) se trattano i dati come componente fondamentale del loro business o se trattano i dati su larga scala; 3) se elaborano dati di natura riservata.

A QUALI SANZIONI SI VA INCONTRO

Le sanzioni sono pesanti se le aziende non si adegueranno al regolamento. Possono variare da un avviso scritto a sanzioni finanziarie fino al 2 per cento o al 4 per cento dei ricavi annuali di una società (fino ad un massimo di 20 milioni). Le sanzioni sono ripetute sulla base di quali misure le aziende non sono riuscite a soddisfare.

QUALI SONO LE SCADENZE

Il GDPR è stato approvato nell’aprile del 2016 e ufficialmente è entrata in vigore in quella data. Tuttavia, alle imprese è stato concesso un periodo transitorio di due anni per conformarsi, che entrerà in vigore a partire dal 25 maggio 2018.


I luoghi comuni da sfatare

Il regolamento 2016/679 detto GDPR è la legge sulla privacy:

No.  La privacy è protetta dall’articolo 8 della Convenzione europea sui diritti umani. Il GDPR tutela il diritto al trattamento dei dati personali che deve essere eseguito anche – ma non solo – nel rispetto della privacy.

Il GDPR si applica anche alle persone giuridiche

No. Lo dice il titolo stesso del GDPR:

“REGULATION (EU) 2016/679 OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL of 27 April 2016 on the protection of natural persons ”.

Può esserci, semmai, da affrontare il tema dei dati aziendali dei dipendenti (ruolo, ufficio di appartenenza, informazioni di contatto ecc.) che vengono scambiati nell’ambito delle normali attività lavorative.

Il GDPR si applica a tutti i trattamenti di dati personali :

No. Vale solo per i trattamenti eseguiti con sistemi di archiviazione o destinati ad esserlo.

I dati degli interessati possono essere trattati solo con il loro consenso: 

Il consenso è solo uno dei modi con i quali si può ottenere la titolarità del trattamento. L’adempimento a norme di legge, un accordo contrattuale o un legitimate interest del titolare sono casi nei quali si può procedere al trattamento senza il consenso dell’interessato.

Il data-breach deve essere sempre comunicato all’Autorità nazionale di protezione dei dati:

Il regolamento stabilisce con chiarezza che:

Non appena il controller viene a conoscenza che si è verificata una violazione dei dati personali,  deve notificare la violazione dei dati personali alle autorità di vigilanza …, a meno che il controller non è in grado di dimostrare , …, che la violazione dei dati personali è improbabile che si traduca in un rischio per i diritti e le libertà delle persone fisiche“.

“Certificazioni” DPO e “Privacy Officer”:

“La normativa attuale non prevede l’obbligo per i candidati di possedere attestati formali delle competenze professionali. Tali attestati, rilasciati anche all’esito di verifiche al termine di un ciclo di formazione, possono rappresentare un utile strumento per valutare il possesso di un livello adeguato di conoscenza della disciplina ma, tuttavia, non equivalgono a una “abilitazione” allo svolgimento del ruolo del RPD. La normativa attuale, tra l’altro, non prevede l’istituzione di un albo dei “Responsabili della protezione dei dati” che possa attestare i requisiti e le caratteristiche di conoscenza, abilità e competenza di chi vi è iscritto. Enti pubblici e società private dovranno quindi comunque procedere alla selezione del RPD, valutando autonomamente il possesso dei requisiti necessari per svolgere i compiti assegnati”. (Fonte: Avv. Andrea Lisi)

 Il GDPR si applica alle attività dell’Autorità giudiziaria penale:

No. Il regolamento lo esclude espressamente:

“La protezione delle persone fisiche per quanto riguarda il trattamento dei dati personali da parte delle autorità competenti ai fini della prevenzione, dell’indagine, dell’individuazione o del perseguimento di reati penali o dell’esecuzione di sanzioni penali, ivi compresa la tutela e la prevenzione delle minacce per il pubblico la sicurezza e la libera circolazione di tali dati, è oggetto di un atto giuridico specifico dell’Unione. Il presente regolamento non dovrebbe pertanto essere applicato alle attività di trasformazione a tal fine “ .

Il regolamento 2016/679, GDPR si applica, oltre che alle indagini, anche ai processi civili, penali e amministrativi:

Il regolamento stabilisce che:

“La competenza delle autorità di vigilanza non dovrebbe riguardare il trattamento dei dati personali quando i tribunali agiscono in qualità giudiziaria, al fine di salvaguardare l’indipendenza della magistratura nell’esercizio delle sue funzioni giudiziarie, compresa la decisione” .

Il termine per adeguarsi al regolamento 2016/679 scade il 25 maggio 2018:

Si e no. Formalmente, la data entro la quale completare il processo di adeguamento normativo è effettivamente il 25 maggio 2018, ma se il Parlamento non approverà la delega al Governo per l’emanazione dei “provvedimenti satellite” che completano il quadro normativo (per esempio, in relazione alle esenzioni per le imprese al di sotto dei 250 dipendenti) l’efficacia del GDPR sarà più limitata.


Il rispetto delle nuove normative può essere costoso in termini sia di tempo che di risorse.

Alcune piccole imprese con solo pochi clienti nell’UE possono decidere che l’adesione al regolamento non ne valga la spesa e desistere rinunciando a questi clienti.
Altri possono scegliere di superare i requisiti del GDPR dopo aver concluso che la sicurezza dei dati è un fattore importante per la loro brand identity.
La maggior parte probabilmente deciderà di soddisfare i requisiti minimi per avere le cose in ordine entro maggio prossimo.

Qualunque sia l’opzione scelta, scomporre il progetto in più fasi creando una scaletta sistematica da seguire contribuirà a rendere la conformità del GDPR un processo sopportabile.

qui viene riportato l’articolo originale

Inoltre, per chiarire l’obiettivo del nuovo regolamento 2016/679 è quello di migliorare le protezioni dei dati dei consumatori, per non generare ricavi da ammende.


 

KB4074588

KB4074588, Mouse e tastiera non funzionano più!.

Come risolvere il bug dell’update KB4074588

Microsoft ha recentemente rilasciato un update per Windows 10, codice KB4074588, che sta causando diversi preblemi agli utenti per non parlare dei system admin ed a tutto lo staff IT.

Al momento in cui si redige il presente articolo troviamo già tra i nostri clienti già 11 PC aggiornati che hanno il problema: qualsiasi periferica USB smette di funzionare, beh, cosa non da poco, infatti basti pensare che tastiera e mouse oggi sono esclusivamente USB ed è abbastanza difficile trovare adattatori ed anche trovandoli, ormai moltissimi PC e/o Laptop, ne sono privi.

Risultato: non si può più accedere alla macchina, almeno che non si riesca ad eseguire un punto di ripristino che riporti il sistema a prima dell’aggiornamento, che comunque non è procedura facile se non è possibile ne digitare al PC ne muove un mouse perchè non vengono più visti dal sistema. 

Non è chiaro cosa faccia scaturire il problema, ma l’aggiornamento KB4074588, nei sistemi affetti, compromette le porte USB impedendo a mouse e tastiera di funzionare.

L’utente viene lasciato senza la possibilità di interagire col proprio PC, in nessun modo.

Come risolvere questo gran casino?, questa è qualche soluzione:

Riprendere il controllo della macchina

Se il PC/server ha le porte PS/2, usatele per controllare la macchina. In caso contrario, una soluzione percorribile è l’accesso remoto con un remote desktop software come Supremo – se presente – o attraverso Remote Desktop (RDP).

Se persino questa strada non fosse disponibile, potete forzare la Safe Mode (mouse e tastiera funzionano in safe) causando diversi hard-shutdown del sistema. Sconsigliamo vivamente questo metodo in quanto è pericoloso e può compromettere definitivamente il sistema operativo.

Risolvere il problema

Eseguite il comando appwiz.cpl:

KB4074588 bug - appwizcpl command

Disinstallate l’aggiornamento KB4074588:

KB4074588 bug - uninstall update

Aprite le impostazioni di Windows e selezionate Update & Security:

KB4074588 bug - control panel

Cliccate su Advanced options:

KB4074588 bug - windows updates

Attivate Pause Updates:

KB4074588 bug - pause updates

Ora potete riavviare la macchina e riprendere ad utilizzare mouse e tastiera. L’opzione Pause Updates impedirà a Windows di aggiornarsi per qualche settimana, dando tempo a Microsoft di risolvere il problema.

Non esitate a contattarci per ulteriori ragguagli.

Rilevazione presenze

App rilevazione presenze e sincronizzazione datiLibemax, rilevazione presenze in mobilità per tutte le attività svolte fuori sede

La soluzione per il controllo presenze del personale in trasferta, autisti, prestatori di servizi di pulizie, vigilanza, assistenza domiciliare, manutenzione verde, lavoratori in cantiere e dipendenti fuori sede.

Acquisizione delle timbrature e controllo accessi in modo intelligente

Sfrutta il GPS, NFC e Beacons per essere ancora più preciso. Timbratura con smartphone per sapere a che ora e in quale luogo è iniziata l’attività. La rilevazione delle presenze che diventa anche un controllo delle attività di commessa.

L’app Rilevazione presenze è la soluzione ideale per la rilevazione presenze da smartphone del personale che lavora fuori sede o in altre filiali. L’app consente di timbrare per la rilevazione presenze attraverso smartphone (Android o iPhone) che possono essere dotati di tecnologia di localizzazione GPS, NFC o Beacons per avere una maggior precisione. I vostri addetti potranno quindi timbrare con il cellulare in loro dotazione (smartphone Android o iPhone) in maniera semplice e veloce, senza bisogno di costose apparecchiature. In tempo reale è possibile conoscere orario e posizione geografica degli addetti all’atto della timbratura oltre che allegati quali fotografie e firme.

I dati di timbratura sono inviati automaticamente ed inviati in forma sicura sui nostri server dedicati, per essere immediatamente disponibili per la consultazione o l’esportazione in Excel da parte del responsabile delle risorse umane.

La nostra app è la soluzione ideale per la gestione delle risorse umane in cantiere, per le imprese di pulizie, per tutti i serivizi svolti da personale in trasferta, vigilanza, manutentori, assistenza domiciliare, manutenzione verde, montatori in cantiere, dipendenti fuori sede e autisti.

L’app oltre ad essere utile per la gestione del personale risulta vincente anche per il controllo del costo del lavoro per singola commessa.

Soluzioni per tutte le esigenze:

App rilevazione presenze e sincronizzazione datiApp rilevazione presenze un’app da installare su ogni smartphone dei dipendenti.
Per cooperative sociali, manutentori e imprese di pulizia. Ulteriori informazioni
 
Timbratrice mobile
Timbratrice mobile un’app per avere con sè una timbratrice sempre a portata di mano. Per capicantiere, capireparto se non vuoi acquistare una timbratrice e hai bisogno di massima mobilità. Ulteriori informazioni 
 
Timbratrice in ufficio
Timbratrice fissa un dispositivo professionale, sottile, sicuro e affidabile da installare sulla parete della tua sede e filiali. Ulteriori informazioni

 

 

Guida all’uso

L’app è struttarata in due parti:

  • da una parte l’app utilizzata dai dipendenti per poter timbrare (app rilevazione presenze, timbratrice mobile o timbratrice smart design)
  • dall’altra il pannello di controllo web (Libemax) dove queste informazioni confluiscono automaticamente e possono essere gestite in tempo reale.

Voucher Digitalizzazione

https://www.danea.it/blog/wp-content/uploads/2014/11/voucher-digitalizzazione.jpgVoucher per le PMI: adottata la delibera CIPE sulla copertura finanziaria.

Cos’è

È una misura agevolativa per le micro, piccole e medie imprese che prevede un contributo, tramite concessione di un “voucher”, di importo non superiore a 10 mila euro, finalizzato all’adozione di interventi di digitalizzazione dei processi aziendali e di ammodernamento tecnologico.

La disciplina attuativa della misura è stata adottata con il decreto interministeriale 23 settembre 2014.

Cosa finanzia

Il voucher è utilizzabile per l’acquisto di software, hardware e/o servizi specialistici che consentano di:

  • migliorare l’efficienza aziendale;
  • modernizzare l’organizzazione del lavoro, mediante l’utilizzo di strumenti tecnologici e forme di flessibilità del lavoro, tra cui il telelavoro;
  • sviluppare soluzioni di e-commerce;
  • fruire della connettività a banda larga e ultralarga o del collegamento alla rete internet mediante la tecnologia satellitare;
  • realizzare interventi di formazione qualificata del personale nel campo ICT.

Gli acquisti devono essere effettuati successivamente alla prenotazione del Voucher.

Le agevolazioni

Ciascuna impresa può beneficiare di un unico voucher di importo non superiore a 10 mila euro, nella misura massima del 50% del totale delle spese ammissibili.

Come funziona

Con decreto direttoriale 24 ottobre 2017 sono state definite le modalità e i termini di presentazione delle domande di accesso alle agevolazioni. Le domande potranno essere presentate dalle imprese, esclusivamente tramite la procedura informatica che sarà resa disponibile in questa sezione, a partire dalle ore 10.00 del 30 gennaio 2018 e fino alle ore 17.00 del 9 febbraio 2018. Già dal 15 gennaio 2018 sarà possibile accedere alla procedura informatica e compilare la domanda. Per l’accesso è richiesto il possesso della Carta nazionale dei servizi e di una casella di posta elettronica certificata (PEC) attiva e la sua registrazione nel Registro delle imprese.

Entro 30 giorni dalla chiusura dello sportello il Ministero adotterà un provvedimento cumulativo di prenotazione del Voucher, su base regionale, contenente l’indicazione delle imprese e dell’importo dell’agevolazione prenotata.

Nel caso in cui l’importo complessivo dei Voucher concedibili sia superiore all’ammontare delle risorse disponibili (100 milioni di euro), il Ministero procede al riparto delle risorse in proporzione al fabbisogno derivante dalla concessione del Voucher da assegnare a ciascuna impresa beneficiaria. Tutte le imprese ammissibili alle agevolazioni concorrono al riparto, senza alcuna priorità connessa al momento della presentazione della domanda.

Ai fini dell’assegnazione definitiva e dell’erogazione del Voucher, l’impresa iscritta nel provvedimento cumulativo di prenotazione deve presentare, entro 30 giorni dalla data di ultimazione delle spese e sempre tramite l’apposita procedura informatica, la richiesta di erogazione, allegando, tra l’altro, i titoli di spesa.

Dopo aver effettuato le verifiche istruttorie previste, il Ministero determina con proprio provvedimento l’importo del Voucher da erogare in relazione ai titoli di spesa risultati ammissibili.

Normativa

Informazioni e contatti

Eventuali quesiti possono essere inviati all’indirizzo mail: info.voucherdigitalizzazione@mise.gov.it oppure inviare una richiesta tramite la nostra pagina informazioni.

Alle richieste di chiarimenti pervenute viene fornita una risposta attraverso le FAQ (risposte alle domande frequenti). Non verranno date risposte a quesiti relativi a casi specifici ma solo a quelli aventi carattere generale relativi all’interpretazione delle disposizioni attuative.

 

Ultimo aggiornamento: 30 ottobre 2017

Petya o WannaCry

© ANSA Petya, decodificato il ransomware, si leggeva solo il 13 Aprile dello scorso anno (2016)

Uno sviluppatore pubblica il necessario per ripulire i PC infetti dal malware e rendere i dischi fissi criptati di nuovo accessibili. Il cyber-crimine, almeno in questo caso, non paga. In attesa di varianti future a prova di decodifica

Roma – Analizzando il “sequestro” crittografico del disco fisso operato da Petya, un ricercatore noto come leostone è riuscito a crackare il codice del malware e a permettere agli utenti infetti di riprendere il controllo dei dischi fissi.

Petya è una nuova genìa di ransomware progettata per criptare il disco fisso a partire dal Master Boot Record, una procedura che rende in sostanza inaccessibili i dati e complica vieppiù i tentativi di disinfezione (o anche di studio del codice) da parte di utenti e analisti.

A quanto ha scoperto leostone, però, il payload di codifica del ransomware non è perfetto, anzi tutt’altro: estraendo 512 byte di verifica dal settore 55 e 8 byte dal settore 54 del disco infetto (entrambe codificati in Base64), gli utenti possono generare la chiave di decodifica necessaria a sbloccare i dati all’avvio del malware tramite un apposito sito Web.L’estrazione dei byte necessari alla decodifica è facilitata dalla disponibilità di un tool da far girare con il disco infetto collegato a un PC terzo, e il risultato finale della procedura consiste nello sblocco del drive senza dover pagare i Bitcoin di riscatto richiesti dai cyber-criminali.

Gli autori di Petya non sono stati sufficientemente abili da inibire la decodifica, suggerisce leostone, anche se le cose potrebbero cambiare piuttosto in fretta: i pessimisti si aspettano la distribuzione di una nuova variante del ransomware capace di neutralizzare i punti deboli del codice sfruttati dallo sviluppatore.

 

Continua a Leggere→

ByOD

BYOD (bring your own device) è la tendenza ad utilizzare il dispositivo mobile (tablet, smartphone, notebook) personale sul posto di lavoro.

Questa tecnica sta diventando sempre più una scelta obbligata secondo una recente indagine Gartner condotta sui responsabili IT: entro il 2017 ben il 38% delle imprese interromperà la fornitura dei device mobili ai propri dipendenti ed introdurrà i programmi BYOD.

Questo tipo di approccio sembra offrire esclusivamente dei vantaggi all’azienda, ma cerchiamo di approfondire le diverse sfaccettature di questa tecnica per avere più elementi su cui basare una valutazione sensata.

I vantaggi del BYOD si possono riassumere in:

  1. Maggiore produttività dei dipendenti
  2. Minori costi dell’hardware (L’azienda, solitamente, si accolla solo i costi di consumo dei device)
  3. Percezione dell’azienda come ambiente aperto, giovane e friendly

Questi 3 punti chiave inducono la creazione di nuove opportunità per i dipendenti che possono operare in mobilità incrementando la loro soddisfazione e il loro coinvolgimento.

Il registro delle presenze, la richiesta di ferie e permessi, il prospetto delle attività, sono esempi di questo genere. Si pensi, inoltre, ad applicazioni di gestione del personale che tendono a favorire la collaborazione tra uffici delle risorse umane e dipendenti oppure alla possibilità di interagire con i colleghi su sistemi di CRM e social enterprise.

Ma ad affiancare i “Pro” ci sono dei “contro” da prendere in considerazione, tra cui:

  1. Problemi di compatibilità
  2. Difficoltà per l’assistenza aziendale (basta pensare al moltiplicarsi dei device e dei sistemi operativi)
  3. Aumento dei rischi per quanto riguarda le intrusioni

Inoltre se un dispositivo aziendale in dotazione può essere monitorato dal datore di lavoro, per quello personale ci sono delle evidenti questioni di privacy da prendere in considerazione.

Non solo, un device aziendale garantisce una certa tranquillità dal punto di vista dell’integrità del sistema (che viene aggiornato o cambiato quando obsoleto), e, soprattutto, della sicurezza dei dati e delle informazioni sensibili dell’azienda.

BYOD, quindi, significa molto più che “spostare la proprietà” del dispositivo al collaboratore.

Un interessante whitepaper di Clever Mobile Solutions si concentra sulle molte implicazioni (complesse e nascoste) per le quali è necessario definire una vera e propria strategia di BYOD basandosi sulle 8 caratteristiche principali:

  1. Sostenibilità
  2. Scelta dei dispositivi
  3. Modello di fiducia
  4. Responsabilità
  5. Esperienza utente e Privacy
  6. Design e gestione delle applicazioni
  7. Aspetti economici
  8. Marketing interno

Sicurezza e BYOD

Come abbiamo constatato, la principale preoccupazione degli IT manager interpellati nella ricerca Gartner è la perdita di dati aziendali e il maggior rischio collegato ai dispositivi che sono predisposti per la condivisione su cloud.

Una strategia efficace per far fonte ai problemi dell’utilizzo di device personali è quella di porre l’attenzione su questa principale preoccupazione.

Le aziende, invece di cercare di controllare tutto il dispositivo mobile del dipendente, possono applicare in modo intelligente vari tipi di controlli alle singole applicazioni, senza toccare il resto del dispositivo e, soprattutto, le informazioni personali dell’utente.

Un articolo di Symantec fissa delle regole precise:

Occorre tenere presente che vanno fatte alcune considerazioni sulle app native, quelle installate con il dispositivo stesso, e sulle app e i servizi cloud, quelli a cui accede direttamente il dispositivo mobile, generalmente privi di visibilità aziendale. Per le app native, è possibile applicare a ciascuna controlli e policy di sicurezza, in base alle normative e alla tolleranza di rischio accettate per l’accesso, l’archiviazione e la trasmissione dei dati. Questo evita di applicare policy all’intero dispositivo creando potenzialmente problemi di responsabilità e privacy con le risorse personali. Per le app cloud, è possibile stabilire un portale con identità controllata per l’utilizzo aziendale di questi servizi, che aggiunge un livello di visibilità e controllo senza ostacolare la produttività insita nel cloud. Un unico set di credenziali faciliterà l’accesso per gli utenti e consentirà alle organizzazioni IT di controllare, limitare e revocare l’accesso ad app e servizi di terze parti da una console centrale.

Symantec 

Strategie BYOD

Per affrontare nel migliore dei modi la questione del “bring your own device” serve una strategia che permetta di:

  • Definire le giuste policy e i giusti dispositivi per l’organizzazione
  • Proteggere i dati in comunicazione dal device al centro dati
  • Fornire ai dipendenti soluzioni che non limitino la produttività

Ecco come impostare la strategia BYOD secondo DELL:

“Iniziare mappando le attività degli utenti a ruoli definiti dalle mansioni dei dipendenti, ad esempio agenti di vendita, operatori dei call center, sviluppatori di software. In seguito determinare:

  1. Il livello di accesso necessario a ogni ruolo.
  2. Le applicazioni necessarie per supportare ogni ruolo.
  3. Creare un inventario delle applicazioni.
  4. Determinare se l’ambiente client soddisfa le normative di conformità.
  5. Creare uno stack di applicazioni mobili per ogni ruolo.
  6. Una volta stabilito l’aspetto dello stack di applicazioni, proteggere i dati con un approccio su più livelli che copra il dispositivo, la rete e il centro dati.
  7. Mantenere separati sin dall’inizio i dati aziendali da quelli dei dipendenti.
  8. Creare policy che consentano di capire quali utenti sono presenti in rete e quali attività stanno cercando di svolgere.
  9. Centralizzare la gestione delle immagini per accelerare il provisioning e aumentare il tempo di attività.
  10. Verificare che i dipendenti dispongano della larghezza di banda e dell’IT di rete necessari per supportare l’accesso in qualsiasi luogo e momento.
  11. Prendere in considerazione un sistema di gestione dei dati basato sul cloud per garantire agli utenti l’accesso costante a dati e documenti.
  12. Fornire ai dipendenti mobili il supporto per la riparazione dei guasti ovunque vadano.”

Soluzioni per servizi Evoluti

QNAP TS-470, dotato di sistema operativo QTS facile da usare, è una soluzione NAS sicura, scalabile ed affidabile progettata per applicazioni “mission-critical” e archiviazione di dati in rapida crescita. TS-470 offre elevate prestazioni con velocità effettiva persistent, garantendo una soluzione di storage completa dotata delle seguenti caratteristiche:

  • Velocità di lettura fino a 450 MB/s e di scrittura fino a 423 MB/s con supporto 10GbE opzionale
  • Incremento fino a 36 dischi rigidi con 216 TB di capacità raw con enclosure di espansione RAID REXP-1600U-RP
  • Backup completo, ripristino di emergenza e gestione di protezione dei dati
  • Supporta VMware®, Citrix® e Microsoft® Hyper-V®, nonché funzioni di virtualizzazione avanzate.

 

Turbo NAS firmware V4.1.1 – (modello TS-879U-RP)
Il firmware Turbo NAS V4.1.1 di nuova generazione che consente di ottenere migliori performance attraverso l’interfaccia di rete CoverFlow-like AJAX, il demo riguarda un modello molto evoluto in modo da verificarne tutte le potenzialità.
Account:qnap    –     Passwordqnap
Operating System
Embedded Linux
Disk Management
  1. Single Disk, JBOD, RAID 0, 1, 5, 6, 10, 5 + Hot Spare
  2. Online RAID Capacity Expansion and Online RAID Level Migration
  3. Bad Block Scan and Hard Drive S.M.A.R.T.
  4. Bad Block Recovery
  5. RAID Recovery
  6. Bitmap Support
Supported Clients
  1. Windows XP, Vista, Windows 7 (32/64-bit), Windows 8 (32/64-bit), Windows Server2003/2008 R2/2012
  2. Apple Mac OS X
  3. Linux & UNIX
Power Management
  1. Wake on LAN*
  2. Internal Hard Drive Standby Mode
  3. Scheduled Power on/off
  4. Automatic Power on after Power Recovery
  5. USB and Network UPS Support with SNMP Management
Supported Browsers
  1. Microsoft Internet Explorer 10
  2. Mozilla Firefox 8+
  3. Apple Safari 4+
  4. Google Chrome
Access Right Management
  1. Batch Users Creation
  2. Import/Export Users
  3. User Quota Management
  4. Local User Access Control for CIFS, AFP, FTP, and WebDAV,
  5. Application Access Control for Photo Station, Music Station, Video Station, and Multimedia Station
  6. Subfolder Permissions Support for CIFS/SMB, AFP, FTP, and File Station
Multilingual Support
  1. Chinese (Traditional & Simplified), Czech, Danish, Dutch, English, Finnish, French, German, Greek, Hungarian, Italian, Japanese, Korean, Norwegian, Polish, Portuguese (Brazil), Romanian, Russian, Spanish, Swedish, Thai, Turkish
Domain Authentication Integration
  1. Microsoft Active Directory (AD)
  2. LDAP Server, LDAP Client
  3. Domain Users Login via CIFS/SMB, AFP, FTP, and File Station
File System
  1. Internal Hard Drive: EXT3, EXT4
  2. External Hard Drive: EXT3, EXT4, NTFS, FAT32, HFS+
myQNAPcloud Service
  1. Private Cloud Storage and Sharing
  2. Free Host Name Registration (DDNS)
  3. Auto Router Configuration (via UPnP)
  4. CloudLink for Remote Access without Complicated Router Setup
  5. myQNAPcloud Connect for Easy VPN Connection (Windows VPN Utility)
Networking
  1. TCP/IP (IPv4 & IPv6: Dual Stack)
  2. Dual Gigabit NICs with Jumbo Frame
    – Failover
    – Multi-IP Settings
    – Port Trunking/NIC Teaming
  3. Service Binding Based on Network Interfaces
  4. Proxy Client, Proxy Server
  5. DHCP Client, DHCP Server
  6. Protocols: CIFS/SMB, AFP (v3.3), NFS(v3), FTP, FTPS, SFTP, TFTP, HTTP(S), Telnet, SSH, iSCSI, SNMP, SMTP, and SMSC
  7. UPnP & Bonjour Discovery
  8. USB Wi-Fi Adapter Support
Qsync
  1. Syncs Files among Multiple Devices through the NAS
  2. Option for Not Removing Files on the NAS during Synchronization
  3. Selective Synchronization
  4. Shares Securely with SSL
  5. Team Folder
  6. Shares Files by Links via E-mail
  7. Uploads Photos or Videos to Qsync Folder Automatically via Qfile
  8. Restores Files from Network Recycle Bin
  9. File Name Conflict Policy
  10. Option for Filter Settings
  11. Privilege Control for Qsync Users
  12. Supports Windows & Mac OS
Security
  1. Network Access Protection with Auto-blocking: SSH, Telnet, HTTP(S), FTP, CIFS/SMB, AFP
  2. CIFS Host Access Control for Shared Folders
  3. FIPS 140-2 Validated AES 256-bit Volume- based Data Encryption*
  4. AES 256-bit External Drive Encryption*
  5. Importable SSL Certificate
  6. Instant Alert via E-mail, SMS, Beep, and LCD Panel*
Web Administration
  1. Multi-window, Multi-tasking based System Management
  2. Movable Icons and Personalized Desktop
  3. Smart Toolbar and Dashboard for Neat Display on System Status
  4. Smart Fan Control
  5. Dynamic DNS (DDNS)
  6. SNMP (v2 & v3)
  7. Resource Monitor
  8. Network Recycle Bin for File Deletion via CIFS/SMB and AFP
    – Automatic Cleanup
    – File Type Filter
  9. Comprehensive Logs (Events & Connection)
  10. Syslog Client/Server
  11. Firmware Live Update
  12. System Settings Backup and Restore
  13. Restore to Factory Default
  14. Mobile App Qmanager for Remote Monitoring
Powerful All-in-one server
File Server
  1. File Sharing across Windows, Mac, and Linux/UNIX
  2. Windows ACL
  3. Advanced Folder Permission for CIFS/SMB, AFP, FTP
  4. Shared Folder Aggregation (CIFS/SMB)
Surveillance Station Pro
  1. Supports over 1,400 IP Cameras
  2. Includes 1 Free Camera License
  3. Up to 16 Camera Channels via Additional License Purchase
  4. Intelligent Video Analytics (IVA) for Advanced Video Search
  5. Visual Aid by E-map
  6. Surveillance Client for Mac
  7. Mobile App: VMobile (iOS and Android)
FTP Server
  1. FTP over SSL/TLS (Explicit)
  2. FXP Supported
  3. Passive FTP Port Range Control
Photo Station
  1. Organizes Photos in Timeline Automatically
  2. Tags Photos by Text, Color, and Rating for Quick Search
  3. Slideshows with Background Music and Different Transition Effects
  4. Animated Thumbnails for Videos
  5. Geotags Photos with Google Maps
  6. Shares Slideshows and Photo through Email, URL, or Social Websites
File Station
  1. Supports ISO Mounting (Up to 256 ISO Files)
  2. Creates and Sends Download Links for Sharing Public Files with Expiration Time and Password Protection
  3. Drag-n-drop Files via Chrome and Firefox Browsers
  4. Photo, Music, and Video Preview and Playback Empowered by Built-in Transcoding Technology
  5. File Compression (ZIP or 7z)
  6. Mobile App: Qfile for File Browsing and Management
Music Station
  1. Plays or Shares Music Collections with Web Browser
  2. Automatic Classification via Media Library
  3. Internet Radio (MP3)
  4. Up to 8 Music Alarms
Backup Station
  1. Remote Replication Server (over Rsync)
  2. Real-time Remote Replication (RTRR) to another QNAP NAS or FTP Server
  3. Works as Both RTRR Server & Client with Bandwidth Control
  4. Real-time & Scheduled Backup
  5. Encryption, Compression, File Filter, and Transfer Rate Limitation
  6. Encrypted Replication between QNAP NAS Servers
  7. Desktop Backup by QNAP NetBak Replicator for Windows
  8. Apple Time Machine Support with Backup
iTunes Server
  1. Audio and Video Sharing for Windows & Mac iTunes
Management
  1. Data Backup to Multiple External Storage Devices
  2. Synchronizes with Cloud Storage: Amazon S3, ElephantDrive, Symform, Dropbox, and Google Drive
  3. Third Party Backup Software Support: Veeam Backup & Replication, Acronis True Image, ARCserve Backup, EMC Retrospect, Symantec Backup Exec, etc.
Video Station
  1. Web Video Sharing
  2. Video Categorization and Transcoding
  3. Publish Videos to Facebook, Twitter, and Google+
Print Server
  1. Max No. of Printers: 3
  2. Supports Internet Printing Protocol
  3. Print Job Display and Management
  4. IP-based and Domain Name-based Privilege Control
DLNA Server
  1. Supports DLNA/UPnP TVs and Players such as PlayStation 3 and Xbox 360
Storage Plug & Connect
  1. Creates and Maps Shared Folders by QNAP Windows Qfinder
  2. Creates and Connects to iSCSI Target/LUN
AirPlay
  1. Streams Videos, Photos and Music from NAS to Apple TV via Qfile or QAirplay’s Web-based Controller
iSCSI (IP SAN)
  1. iSCSI Target with Multi-LUNs per Target (Up to 256 Targets/LUNs Combined)
  2. Supports LUN Mapping & Masking
  3. Online LUN Capacity Expansion
  4. Supports SPC-3 Persistent Reservation
  5. Supports MPIO & MC/S
  6. iSCSI LUN Backup, One-time Snapshot, and Restore
  7. iSCSI Connection and Management by QNAP
Digital TV Station
  1. DVB-T Digital TV Live View, Recording, and Playback
  2. Supports up to 2 USB TV Tuners
  3. Electronic Programming Guide (EPG) with Scheduled Recording

Note: The availability of DVB-T broadcasting and EPG may vary depending on geographic locations.

Finder (Windows)
  1. Virtual Disk Drive (via iSCSI Initiator)
    • Stack Chaining Master
    • Max No. of Virtual Disk Drives: 8
Download Station
  1. PC-less BT, FTP, and HTTP Download (up to 500 Tasks)
  2. BT Download with Magnet Link and PT Support
  3. Scheduled Download and Bandwidth Control
  4. RSS Subscription and Download (Broadcatching)
  5. Bulk Download with Wildcard Settings
  6. RapidShare Download Support
  7. Website Subscription Service: YouTube, Vemeo, niconico
  8. QNAP Download Management Software: QGet
    – For Both Windows & Mac OS
    – Manage the Download Tasks of Multiple QNAP NAS Remotely over LAN or WAN
Server Virtualization & Clustering
  1. VMware vSphere (ESX/ESXi 4.x, 5.x)
  2. VMware VAAI for iSCSI and VAAI for NAS
  3. vSphere Plug-in
  4. Citrix XenServer (6.0)
  5. Windows Server 2012 Hyper-V
  6. Supports Microsoft ODX
  7. QNAP SMI-S Provider for Microsoft SCVMM
  8. Windows Server 2012 Failover Clustering
HD Station
  1. Playbacks Videos, Music, Photos on TV with XBMC via HDMI Output
  2. Watch Various Online Contents Such as YouTube, Flickr, Picasa, Shoutcast, etc.
  3. Web Browser
  4. Supports USB U.S. Keyboards and Mice
  5. Supports QNAP Qremote App and the Official XBMC Remote App

Note:

  1. The playback and quality of some video files may be affected due to the current CPU and GPU’s decoding capability.
  2. Up to 5.1 channel audio passthrough can be supported
VPN Server
  1. Secure Remote Access: PPTP & OpenVPN VPN services
  2. Max No. of Clients: 30
APP Center
  1. Adds New Features by Online Installation of over 90 Official and Community Software Add-ons
* The data encryption functions may not available in accordance with the legislative restrictions of some countries.Design and specifications are subject to change without notice.

 

IP Centrex – Il Centralino nella nuvola

 

IP Centrex - Il Centralino nella nuvolaIP Centrex, il centralino telefonico va in cloud (nuvola), trasformandosi in un servizio anzichè un prodotto, IP Centrex, centralino telefonico virtuale, consente di abbattere i costi di gestione e manutenzione di un centralino tradizionale e abilita un elenco completo di servizi e funzioni configurabili direttamente sulla centrale telefonica di Siportal. Tutte le chiamate vengono gestite in maniera professionale, e vengono smistate secondo le logiche e le policy stabilite dal Cliente. Attraverso il Centralino Virtuale, tutti i dipendenti di un’azienda, anche quelli dislocati in città diverse, possono comunicare tra di loro semplicemente alzando il telefono e componendo il numero dell’interno desiderato. Unico requisito richiesto al Cliente è una ADSL con upload garantito (una singola telefonata occupa una banda di circa 50/60 Kbit/sec).

Le principali funzionalità del servizio IP Centrex sono:

  • Voicemail1: segreteria telefonica via email
  • Fax to mail1: abilita la ricezione dei fax direttamente sulla propria casella email
  • Number portability1: mantenimento del numero geografico storico
  • Trasferimento di chiamata: le chiamate che arrivano su un interno, in assenza di risposta o se l’interno è occupato, verranno smistate secondo le impostazioni del Cliente su una numerazione alternativa
  • Inoltro di chiamata: possibilità di inoltrare una chiamata in ingresso Chiamate a tre Blocco id chiamante Identificazione delle chiamate entranti Avviso di chiamata.

IP Centrex – Il Centralino nella nuvola IP Centrex – Il Centralino nella nuvola siportal
 IP Centrex – Il Centralino nella nuvola

Dichiarazioni di conformità e 37/08

A seguito di numerose richieste riportiamo un articolo

COME FARE LA DICHIARAZIONE DI RISPONDENZA IMPIANTI

A cura di Angelo Busani ed Eloisa Luini 09-06-2008

Vorrei avere notizie su come realizzare la dichiarazione di rispondenza prevista dal decreto 22 gennaio 2008, n. 37, articolo 7, comma 6.

In materia di sicurezza degli impianti, il nuovo Dm 37/2008, all’articolo 7, comma 6, prevede che nel caso in cui la «dichiarazione di conformità» di cui ai commi precedenti non sia più reperibile o non sia mai stata prodotta dalle imprese installatrici (ferme restando, per queste ultime, la responsabilità pecuniaria prevista dall’articolo 15 del Dm in esame), tale documento venga sostituito da una «dichiarazione di rispondenza», purché si tratti di impianti installati antecedentemente il 27 marzo 2008 (data di entrata in vigore del Dm medesimo). La «dichiarazione di rispondenza» si differenzia dalla «dichiarazione di conformità» principalmente per quanto riguarda i soggetti competenti a rilasciarla. Può, infatti, essere redatta, previo incarico da parte del proprietario dell’immobile e a seguito di sopralluoghi e accertamenti tecnici: o da un professionista abilitato e iscritto all’albo professionale, secondo le specifiche competenze tecniche richieste in relazione al singolo impianto; oppure, per gli impianti diversi da quelli indicati nell’articolo 5, comma 2, del Dm in esame, da un soggetto che da almeno cinque anni è responsabile tecnico di un’impresa abilitata a operare nel settore tecnico a cui si riferisce l’impianto (indipendentemente da ogni considerazione relativa all’impresa installatrice).Per quanto concerne il contenuto specifico che la «dichiarazione di rispondenza» deve avere, il Dm 37/2008, a differenza di quanto fatto per la «dichiarazione di conformità» tramite gli Allegati I e II, non fornisce un preciso modello da seguire. È verosimile, pertanto, ritenere che i soggetti abilitati a rilasciare le «dichiarazioni di rispondenza» possano prendere a riferimento l’Allegato II, previsto per i casi in cui la «dichiarazione di conformità» anziché essere resa direttamente dall’impresa installatrice, venga rilasciata successivamente dai responsabili degli uffici tecnici interni delle imprese non installatrici di cui all’articolo 3, comma 3 del decreto.

Rischio d’impresa digitale, si delineano nuove figure professionali i DRO

Nasce il Digital Risk Officer, il Rischio d'impresa diventa sempre più digitale.Entro la fine del 2015 oltre la metà delle aziende avrà una figura “senior digital leader” all’interno della propria compagine di executive: è quanto emerge dalla ricerca “CEO and Senior Executive Survey” condotta da Gartner. La società di analisi di mercato ha affermato che nel 2017 in un terzo delle aziende di grandi dimensioni che sono impegnati in attività e modelli di business digitali sarà presente una figura professionale “Digital Risk Officer” o equivalente.

Entro il 2020 nel 60% delle attività digitali si verificheranno disservizi importanti a causa dell’incapacità, da parte dei team dedicati alla sicurezza IT, di gestire il rischio digitale legato alle nuove tecnologie e ai nuovi ambiti d’uso. Vi saranno strette interdipendenze tra gli ambiti di Information Technology, Operational Technology, Internet of Things e tecnologie dedicate alla sicurezza fisica, tali da richiedere un approccio cosiddetto “risk-based” all’amministrazione e alla gestione. La gestione del rischio digitale è la prossima evoluzione nel panorama del rischio d’impresa e della sicurezza per le azioende digitali che sono occupate ad ampliare lo spettro delle tecnologie che richiedono protezione.

“La figura di Digital Risk Officer (DRO) sarà caratterizzata da una miscela di senso e comprensione del business con una sufficiente conoscenza tecnica per affrontare il rischio digitale ed indicare il modo migliore per affrontarlo. Molti responsabili di sicurezza tradizionali cambieranno i propri titoli in Digital Risk & Security Officer, ma la mancanza di un cambiamento materiale nella loro raggio d’azione, nel loro mandato e nelle loro abilità non permetterà di portare a termine il loro compito interamente”.

Il mandato e il raggio d’azione di un DRO è molto differente da quello di un Chief Information Security Officer e in molte organizzazioni il ruolo del CISO proseguirà in maniera molto simile a quanto è possibile vedere oggi. Il DRO dovrà invece rendere conto ad un senior executive al di fuori della divisione IT, sia esso il Chief Risk Officer, il Chief Digital Officer o il Chief Operating Officer. Insieme gestiranno il rischio ad un livello executive attraverso le varie unità di business digitale, operando direttamente con i colleghi che si occupano di affari legali, privacy, compliance e marketing, vendite e operazioni digitali.

Il ruolo della sicurezza IT rimane vitale e rilevante. Molti CISO evolveranno comunque in DRO iniziando a formare partnership efficaci con i team di sicurezza digitale e gestendo altre forme di tecnologia. I leader di IT security potrebbero continuare con le loro responsabilità assegnate a riferire al DRO il quale si troverà inoltre a coordinare anche i team che si occupano della sicurezza fisica, anche questa destinata a divenire sempre più digitale.

Questa nuova struttura di amministrazione e gestione del rischio digitale avrà un impatto minimo sull’IT e sulle operazioni IT, in particolare in quelle realtà che già avranno nominato un Chief Risk Officer. Quello che sarà rilevante è il potenziale impatto sulla cultura dei team IT e security IT.

IT, OT, IoT e sicurezza fisica formano un nuovo superset di tecnologia che va a sfidare le capacità delle esistenti strutture organizzative, le abilità e gli strumenti per affrontare, definire e gestire i rischi legati alla tecnologia in modo coerente e adeguato. Non è praticabile ampliare l’arsenale a disposizione degli esistenti team di sicurezza in manera tale che arrivino ad includere i rischi legati a tutte le tecnologie Internet-aware. Tecnologie nuove ed esistenti gestite al di fuori dell’organizzazione IT richiedono abilità e strumenti che vanno oltre le competenze dei team di sicurezza IT nelle loro attuali responsabilità, ed i team attualmente coinvolti nella gestione di queste tecnologie sono culturalmente distanti dall’organizzazione IT.

Un approccio coerente e unificato al rischio digitale a livello enterprise ha il ptenziale di portare efficienze di costi e maggior garanzie per i processi di business rispetto al frammentato approccio attualmente in essere in varie aziende. Lo sviluppo di una capacità di gestione del rischio digitale richiede di smontare e riorganizzare le attuali strutture organizzative e la distribuzione delle responsabilità, così come nuove capacità di valutazione del rischio e della sicurezza, nonché di monitoraggio, analisi e controllo.

“Entro il 2019 il nuovo concetto di rischio digitale diverrà l’approccio standard per la gestione del rischio legato alla tecnologia” ha osservato Proctor. “I Digital Risk Officer influenzeranno l’amministrazione e supervisioneranno le decisioni legate al business digitale. Questo ruolo opererà in modo esplicito con gli executive non-IT in vari modi, per meglio comprendere il rischio d’impresa digitale e faciliterà un bilanciamento tra la necessità di proteggere l’organizzazione e la necessità di operare il business. La lacuna culturale tra i decision-maker IT e no-IT è un elemento di sfida. Molti executive credono che la tecnologia – e quindi i rischi a essa correlati – sia un problema tecnico che deve essere gestito da persone tecniche, sepolte nell’IT. Se questa lacuna non viene colmata con efficacia, la tecnologia e i conseguenti rischi d’impresa arriveranno a livelli inappropriati e quindi non vi sarà la visibiltà o i processi di amministrazione per controllare questo rischio”.

Localizzatore GPS portatile

Per essere sempre vicino alle persone ed alle cose a cui tieni.

Il dispositivo Amico Skyway GPS HS-4p è un sistema di Localizzazione e Sicurezza Portatile di ultima generazione che grazie alla tecnologia satellitare GPS (Global Position System) ai sistemi di comunicazione GSM/GPRS di cui è equipaggiato, permette la localizzazione di persone e mezzi mobili in qualsiasi momento, sia da telefono cellulare che da PC. Principali funzioni del dispositivo.

– Dispositivo Sempre localizzabile in presenza di segnale GPS e GSM via SMS, Ring e “Web Monitoring”
– Dotato di memoria interna per la registrazione di 5.000 posizioni
– Invio Allarme in caso di movimento tramite funzione “parking”
– Invio Allarme in caso di caduta accidentale con funzione “Man Down” (uomo a terra)
– Possibilità di Tracking continuo via SMS
– Invio allarme emergenza tramite pulsante “E-Call”
– Possibilità di programmare un numero per invio chiamata telefonica
– Presente la funzione “ascolto silente “(spy)
– Possibilità di collegamento a centrale operativa per servizi di sicurezza e Logistica
– Possibilità di invio allarmi tramite chiamata voce o SMS
– Completamente programmabile da PC con cavo “mini USB” e applicazione dedicata
– Completo di Led di stato per Batteria, segnale GPS e segnale GSM
– Batteria interna di lunga durata per oltre 70 ore di autonomia in stand-by
– Dimensioni (mm): 45 (L) x 90 (A) x 18 (P)

Per poter sfruttare a pieno le funzionalità del dispositivo è necessario scaricare gratuitamente l’applicazione “Amico Configurator” e il manuale completo dal sito www.sky-tel.it. Per scarica l’applicazione e il manuale si deve procedere con la registrazione del dispositivo che permetterà di creare un account personale necessario per usufruire dei servizi previsti per il sistema Amico.
In fase di registrazione verranno richiesti alcuni dati personali, il codice IMEI del prodotto, indicato sulla confezione, e il numero di telefono della SIM inserita all’interno. Effettuata la registrazione accedere al servizio “Web Monitoring” e procedere con il download (scarico) del manuale utente e del software “Amico Configurator”.

http://www.skywaycaraudio.it/hs-4p.html

Impianto per la Climatizzazione – “Nasce” il Libretto

A partire dal 1° giugno 2014 gli impianti di termici devono essere muniti del “Libretto d’Impianto per la climatizzazione”, come da Decreto emanato dal Ministero dello sviluppo Economico (Decreto 10 febbraio 2014 – G.U. n°55 del 7 marzo 2014).

Un unico libretto, composto da più schede modulabili a seconda delle caratteristiche dell’impianto. Quattro tipologie di rapporto di efficienza energetica, studiate per mettere a fuoco e mappare le prestazioni non solo delle tradizionali caldaie, ma anche dei sistemi di condizionamento, di teleriscaldamento e di cogenerazione.
A partire dal 1° giugno “cambiano pelle” i documenti che certificano l’efficienza degli impianti installati in casa, in ufficio o in azienda.

E diventano obbligatori anche per i dispositivi di climatizzazione estiva.
Il libretto di impianto deve essere presente per tutti gli apparecchi mentre il rapporto è obbligatorio solo per i sistemi soggetti a verifiche periodiche, cioè di riscaldamento con potenza maggiore di 10 kw e di condizionamento di potenza maggiore di 12 kw. A loro volta, le verifiche scattano, ogni qual volta s’intervenga sull’impianto modificandone l’efficienza o per disposizione di legge, con una tempistica diversa a seconda della tipologia e potenza dell’impianto (Dpr 74/2013). Ad esempio, per le caldaie a gas o metano normalmente installate in una singola unità immobiliare s’interviene ogni quattro anni, mentre si scende a due per gli impianti condominiali, se superiori ai 100 kWw Salvo diverse indicazioni regionali.
I nuovi modelli di libretto e di rapporto sono introdotti dal decreto del 10 febbraio 2014 e sono il risultato di un approfondimento di un gruppo di lavoro coordinato dal Cti, il Comitato termotecnico italiano. In particolare, nel definire i documenti si è tenuto conto dei progressi tecnologici e della presenza sempre più diffusa, accanto alle caldaie e ai condizionatori “tradizionali”, di nuovi sistemi, come le pompe di calore geotermiche, i cogeneratori, il teleriscaldamento o i dispositivi alimentati da fonte rinnovabile (solare, biomasse, etc).

Rispetto all’edizione precedente, il nuovo libretto non si fonda più su due modelli (uno riferito alle centrali e l’altro al singolo impianto), ma su di un modello unico, personalizzabile, costituito da tante schede, usate e assemblate in funzione degli apparecchi e delle componenti dell’impianto.
I modelli di rapporto di controllo di efficienza energetica sono, invece, quattro: il principale è per gli impianti di riscaldamento con generatore a fiamma e combustione; poi per il condizionament, il teleriscaldamento e gli impianti di co-trigenerazione.
Il libretto (che è la carta d’identità dell’apparato) viene compilato per la prima volta dall’installatore, all’atto della messa in funzione e aggiornato dal responsabile dell’impianto o dal manutentore. Con l’entrata in vigore, dal 1° giugno, del nuovo libretto, il responsabile (che nei piccoli impianti è l’utente stesso mentre in condominio può essere l’amministratore o la ditta abilitata da questi delegata) dovrà scaricare il nuovo modello di libretto dai modelli già disponibili sul sito del ministero Sviluppo economico e trascrivere sulla prima pagina di questo i dati identificativi dell’impianto così da consegnarlo, all’atto del controllo, al manutentore per l’aggiornamento.

Il rapporto di efficienza, invece, viene compilato direttamente dal manutentore, che ha anche il compito di trasmetterlo, preferibilmente in via telematica, all’ente locale che tiene aggiornato il catasto.
Nel documento è indicato il risultato dei controlli, che devono essere conformi a quanto previsto dalle norme Uni o ai limiti indicati dal Dpr 74/2013. In caso contrario, il rapporto risulterà negativo e l’impianto sarà da sostituire.
Incaricati dei controlli sono gli enti locali che ricevono il report delle verifiche e che, da parte loro, organizzano campagne ispettive a campione.
Le sanzioni dipendono dal Dlgs 192/2005 o da eventuali disposizioni delle Regioni. Si va da 500 ai 3mila euro a carico di proprietario, conduttore, amministratore di condominio o terzo responsabile. Da mille ai 6mila euro per l’operatore incaricato che non provvede a redigere e sottoscrivere il rapporto di controllo tecnico.

Sviluppo e Sicurezza Informatica

L’Icann (Internet corporation for assigned names and numbers) agenzia internazionale no profit che gestisce i nomi e i domini dei siti internet, cioè l’assegnazione degli indirizzi attraverso i quali il World Wide Web è navigabile e fruibile da chiunque, e che certifica i vari registri locali dei nomi dei siti e la gamma dei domini di primo livello ( i vari .org .net .com nonchè quelli nazionali come .it o .fr.) ha deciso di abbandonare il suo ruolo centrale nel controllo di internet a favore di una governance globale.

Per chi non lo sapesse l’Icann è sì una agenzia no profit ma è controllata dal dipartimento del Commercio degli Stati Uniti.

Ovviamente gli ultimi scandali, Datagate in particolare, dovuti alle attività della NSA ( National Security Agenzy, «Agenzia per la Sicurezza Nazionale») e alle varie voci su un controllo (spionaggio, violazione della privacy?) dei siti internet, nonchè di qualsiasi attività di qualunque social network (nessuno esente), hanno giocato un ruolo predominante verso una radicale riforma affinchè si abbia una percezione più neutrale della Rete.

 Quindi a partire dall’anno prossimo verrà creata una nuova struttura di controllo in collaborazione con altre realtà globali.

In particolare dovrebbe giocare un ruolo di primaria importanza l’Unione Europea con capofila la Germania che, in una battuta della Cancelliera Angela Merkel, aveva ipotizzato un Web tutto Europeo.

Sarà un processo lento e con vari step a partire dal 21 al 27 marzo quando si terra a Singapore il meeting dell’Icann.

Se da un lato questa decisione è vista come un ulteriore sviluppo di Internet, che porterà benefici anche economici, per l’allargamento della platea di indirizzi che potranno creare nicchie di valore come già accadrà quest’anno (con l’introduzione di desinenze come .bike, .cab, .guru, .sexy, .single, con i quali sarà possibile una caratterizzazione più distintiva del dominio: atala.bike, cooperativa.taxi,  e così via)  dall’altra crescono le preoccupazioni per il rinnovarsi e il potenziarsi delle guerre digitali che già oggi hanno un ruolo predominante nei rapporti fra occidente e oriente (leggasi Cina e Russia).

Esiste un conflitto che oggi si combatte sotto forma di attacchi informatici che va al di là del semplice hacker a caccia di codici di carte di credito, e  coinvolge segreti industriali, militari ed economici in generale.

Se una volta queste guerre erano combattute con le spie in carne ed ossa oggi nel mondo digitale e virtuale vengono combattute da esperti di informatica, di matematica e fisica comodamente seduti davanti un video.

È gioco facile per questi esperti zampettare nel giardino del vicino, aiutati dalla potenza di calcolo di migliaia di utenti che utilizzano internet, soprattutto i non nativi digitali, che ignorano le più elementari precauzioni di sicurezza informatica.

Nasce la necessità di una maggiore consapevolezza da parte degli utenti internet dei pericoli reali che si corrono sul web, sia da parte dei singoli privati che a maggior ragione per le aziende che lavorano in rete.

I privati dovrebbero in tutti i modi proteggere i loro dati sensibili, a cominciare dai dati personali e continuare con i dati familiari e soprattutto le loro transazioni come l’acquisto di qualunque bene o servizio, tramite degli ottimi antivirus che proteggono da virus, spyware, worm e trojan.

Per le aziende il discorso si fa un po’ più complicato tanto che esse dovrebbero affidarsi a esperti di sicurezza informatica e non al semplice Antivirus Free , valido per il singolo pc e non per una rete aziendale.

Gaspare Borsellino

MBLi S.r.l.

 

La sicurezza informatica

Dall’articolo di hwupgrade si evince quanto segue:

Ogni anno i ragazzi di SplashData analizzano varie liste di account resi pubblici dalle attività di hacking effettuate negli ultimi dodici mesi, in modo da creare una classifica delle peggiori password più utilizzate nel periodo di tempo preso in considerazione.

La parola “password” che l’anno scorso aveva occupato la prima posizione, è stata scalzata quest’anno dalla sequenza di numeri “123456”, che viene considerata come la password meno sicura del 2013. Fra le tante parole abusate dagli utenti meno esperti troviamo alcune perle, come “abc123”, “qwerty”, “iloveyou”.

SplashData, password peggiori del 2013

Molte parole sono relative a servizi o prodotti di Adobe, dal momento che uno degli attacchi hacker più massicci dell’ultimo anno ha visto coinvolta la società di sviluppo software e servizi statunitense. Fra le prime venticinque password peggiori dell’anno troviamo infatti “adobe123” o “photoshop”.

La classifica stilata da SplashData assume dei connotati davvero preoccupanti se consideriamo la mole di dati a cui gli utenti malintenzionati possono attingere con estrema semplicità. La scelta di una password sicura è un accorgimento estremamente semplice da seguire, eppure sono milioni gli utenti nel mondo che sottovalutano l’operazione.

“Usare password di almeno otto caratteri di più tipi” è l’accorgimento che la stessa SplashData consiglia ai propri utenti. “Ma anche password con caratteri sostituiti da lettere come ‘dr4mat1c’ possono essere vulnerabili alle tecnologie sempre più sofisticate utilizzate da chi esegue gli attacchi ad oggi, e combinazioni come ‘j%7K&yPx$’ possono essere difficili da ricordare”.

In sintesi, SplashData consiglia di utilizzare password diverse per ogni servizio nel quale si è iscritti online, e caratterizzate da più parole separate da spazi o altri tipi di caratteri. Se non si riesce a ricordarle tutte, è possibile utilizzare un software unificato per la gestione di tutte le password – un password manager – settore di cui SplashData si occupa da oltre dieci anni offrendo soluzioni al problema.

sicurezza