Author Archives: esseti

Strumenti aziendali nell’ambiente abitativo

3 Apr , 2020,
esseti
, , , , , , ,
 
1 9wWDnSaQyeUC8uzpNvFzRQ
1 L3KKlVVwBk4-oLvZaHCEKw

Quindi occhi aperti e porte chiuse.

“Data Breach”: la valutazione della violazione e il processo di gestione dell’incidente

25 Mar , 2020,
esseti

Nell’era digitale il susseguirsi di eventi di cronaca riportanti notizie di incidenti informatici e non, da cui sia derivata una violazione della privacy, è ormai all’ordine del giorno; dai virus più o meno sofisticati agli errori umani, dalle sottrazioni di banche dati alle alterazioni di file, dai furti di password ai ricatti online e così via.

Di conseguenza, prima è aumentata la percezione e poi il timore, che i propri dati personali possano essere persi, modificati o divulgati senza autorizzazione. Questo è il motivo per cui il relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati è entrato in vigore il 25 maggio del 2018 e stabilisce, tra le altre cose, anche come un’organizzazione (azienda privata o ente pubblico) debba comportarsi in questi casi.

La mancata compliance al GDPR potrebbe avere un forte impatto sul business delle imprese, non solo bloccando l’operatività, ma anche creando un danno di reputazione. L’Autorità di controllo, ossia il , sanziona i trasgressori con pesanti multe fino a 20 milioni di euro o con il 4% del fatturato annuo del gruppo, se superiore alla cifra appena citata.

1 HY-UHXAiikZArSZr2t7W9A

Il primo passaggio per i titolari e i responsabili dei trattamenti, preliminare a qualsiasi altra azione successiva, è quello di accertarsi, anche con il supporto del , qualora nominato, che quanto accaduto rappresenti effettivamente una violazione.

Una violazione dei dati personali può comportare danni fisici, materiali o immateriali. Questi possono includere la perdita di controllo sui propri dati personali, la limitazione dei diritti, discriminazioni, furto o frode dell’identità, perdite finanziarie, danni alla reputazione, divulgazione non autorizzata di dati personali protetti da segreto professionale e, in generale, qualsiasi implicazione di carattere economico o sociale.

Quando le aziende devono affrontare i temi della protezione dei dati non ci sono solo da evitare le pesanti multe del GDPR, così come non ci sono solo da tutelare i diritti delle persone. C’è anche da difendere l’intero patrimonio informativo, composto da dati commerciali e strategici, segreti industriali, dossier riservati, e tante altre informazioni che devono rimanere confidenziali; e dalla cui sicurezza può dipendere il futuro dell’azienda stessa.

Sul sito istituzionale del Garante della Privacy si definisce Data Breach: “Una violazione di sicurezza che comporta — accidentalmente o in modo illecito — la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l’accesso ai dati personali trasmessi, conservati o comunque trattati. Una violazione dei dati personali può compromettere la riservatezza, l’integrità o la disponibilità di dati personali.”

Tre sono quindi i tipi di violazione: perdita di riservatezza, di integrità e di disponibilità. È una violazione che tocca la riservatezza quella che consiste in una diffusione o in un accesso non autorizzato o accidentale ai dati; riguarda, invece, la sfera dell’integrità una modifica non autorizzata o accidentale; concernono la disponibilità dei dati, infine, l’impossibilità di accesso, la perdita e la distruzione non autorizzata o accidentale.

Sovrastimare o sottovalutare l’importanza del Data Breach è in realtà più frequente di quanto immaginiamo e compiere correttamente questa operazione diventa fondamentale nel processo dell’incidente. Solo una corretta identificazione di quanto accaduto potrà aiutarci a stabilire quanto la violazione sia stata grave e quali siano le azioni correttive che dovremo intraprendere.

Un esempio: qualora il personale di un ospedale non avesse accesso, anche solo temporaneamente, ai dati dei pazienti, sussisterebbe un rischio non trascurabile per gli interessati che potrebbero vedere compromesso il proprio percorso di cura. Al contrario, se una società, a causa di un temporaneo blackout, non avesse modo di accedere ai dati personali dei propri clienti per inviare una newsletter è molto probabile che ciò non comporti rischi tali da determinare la notifica all’Autorità.

Il GDPR interviene stabilendo, all’art. 33, i casi in cui una notifica dell’incidente debba essere inviata all’Autorità di controllo. Questi casi comprendono, sostanzialmente, quelle violazioni che possono avere importanti ripercussioni sugli individui, causando dei rischi non trascurabili per i diritti e le libertà degli interessati.

Se il rischio è elevato, oltre alla notifica al Garante, l’art. 33 del GDPR sancisce anche l’obbligo di trasparenza a favore dei soggetti potenzialmente danneggiati. Per fare un esempio: se fossero rubate le password di accesso a un conto online, il correntista deve essere avvertito senza ingiustificato ritardo e, ove possibile, entro 72 ore dal momento in cui il titolare viene a conoscenza del fatto.

A prescindere dall’obbligo di notificare l’accaduto, il GDPR prevede che la violazione dei dati sia tracciata e descritta dal titolare del trattamento, così come le contromisure intraprese e previste per la ex art. 35 GDPR. Su richiesta dell’Autorità di controllo, tale documentazione dovrà essere disponibile, poiché costituisce prova di conformità al requisito del GDPR, ovvero di applicazione del principio di responsabilizzazione (c.d. accountability).

Il report “Kaspersky’s State of Industrial Cybersecurity 2019” rivela che due terzi delle organizzazioni industriali, sottoposte al sondaggio, ignora le Linee Guida delineate dal ; i risultati evidenziano, inoltre, come il 36% del campione colpito da un Data Breach riguardi le PMI.

1 NWE9IuQOcE-hU3UGC5VD3Q

Il primo passo nella gestione degli incidenti di sicurezza è quindi la consapevolezza (c.d. awarness) che qualsiasi organizzazione possa subire nel tempo delle violazioni e che quindi debba predisporre degli adeguati presidi a salvaguardia delle proprie informazioni in termini di metodologia, processi e strumenti a supporto. Naturalmente il livello di presidio potrà essere di diversa entità in funzione delle dimensioni dell’organizzazione stessa.

Una risposta rapida, strutturata ed efficace ad un evento di sicurezza, in grado di mitigare costi, rischi e conseguenze del Data Breach dipende dalla misura in cui un’organizzazione intende investire nella gestione degli incidenti oltre che dalle dimensioni dell’organizzazione stessa, dalla tipologia delle informazioni trattate e dalle caratteristiche del trattamento.

La gestione delle violazioni e tutta l’architettura giuridica del GDPR si basa sul concetto di prevenzione. Prevenire significa garantire l’accountability: il titolare del trattamento deve avere un atteggiamento proattivo, accertarsi e dimostrare che gli strumenti e le procedure implementate nella gestione dei dati personali siano adeguati fin dalla progettazione, secondo impostazione predefinita, nel rispetto dei principi di privacy by design and by default espressi dal Regolamento.

La procedura di gestione della violazione dei dati è una componente importante del sistema di gestione della conformità al GDPR e, come tale, deve essere anch’essa oggetto di miglioramento. Occorre identificare e fare tesoro degli eventuali errori commessi, nonché delle situazioni che sono state gestite in modo non adeguato, al fine di capitalizzare l’esperienza fatta e trasferirla nelle successive revisioni della procedura, nei format contrattuali e nelle designazioni dei fornitori in qualità di Responsabili del trattamento.

Il lavoro ai tempi dello smart working

Mar , 2020,
esseti
, , , , ,

Una serie di strade aperte su cui riflettere e orientare le future scelte strategiche.

L’impatto sociale e il ruolo della tecnologia

E finalmente quasi tutti conobbero lo “Smart Working”….

Non è una storiella ma la realtà che abbiamo o stiamo vivendo tutti.

In realtà è già da tempo che  questo modo di lavorare viene praticato in molte aziende italiane.

Quelle che hanno potuto applicare questo modello non necessariamente avevano acquisito capacità tecnologiche particolari, ma hanno sicuramente sviluppato e acquisito un modello organizzativo e manageriale adatto all’applicazione di questa modalità lavorativa.

Certo che l’emergenza attuale data dalla diffusione dell’epidemia da COVID-19 ha allarmato molte Aziende sul fronte dell’infrastruttura e degli strumenti necessari ad organizzare, o meglio, riorganizzare il lavoro dei propri dipendenti.

E su questo aspetto c’è poco da fare. Se non ci sono gli strumenti è inutile già affrontare il problema.

Questo però non è il problema, per fortuna.

 

La tecnologia così pervasiva nelle nostre vite, ormai da diverso tempo, non è stata però ancora capace di convincere molte imprese a rivedere il modo di pensare il “rapporto di lavoro”.

In effetti pensare che la tecnologia ci inviti a ripensare e riflettere su alcuni nostri modelli di vita può sembrare presuntuoso se non addirittura minaccioso.

Bisogna pensare invece a come la situazione sconvolgente che stiamo vivendo oggi, ci impone di riflettere sulle sfide che ci vengono dettate dalle crisi.

Come diceva infatti Einstein  

È nella crisi che nasce l’inventiva, le scoperte e le grandi strategie.

Ed è proprio la tecnologia stessa che ci sfida. Ci sfida a confutare le sue supposizioni. E questa è una capacità umana e non tecnologica.

In questi giorni non sono infatti mancante polemiche, discussioni e scetticismi attorno a questo tema. Abbiamo visto le difficoltà delle persone che hanno dovuto stravolgere da un giorno all’altro la propria abitudine lavorativa, molte imprese strutturalmente impreparate a giocare la partita su questo nuovo campo, le sollevazioni politico-sociali sulle modalità di “controllo” del lavoro remoto.

Anche lo stesso termine “Smart Working”, ennesima anglosassonizzazione dei concetti, viene messo sotto accusa per l’inesattezza, inappropriatezza o addirittura incoerenza, con il quale viene usato, forse a voler spostare il focus “dal” problema perché affrontarlo è molto più difficile.

“La vera crisi è l’incompetenza. Il più grande difetto delle persone e delle nazioni è la pigrizia nel trovare soluzioni.”, come appunto ci ricorda ancora Einstein.

Inutile incrementare il sospetto che lo smart working (continuiamo a chiamarlo così) sia una misura inapplicabile perché non si può facilmente controllare l’attività lavorativa, perché lavorare senza essere suscettibili di una verifica visiva real time comporti una inevitabile perdita di efficienza o peggio una falsa rendicontazione di attività.

Non è importante quanto tempo viene dedicato al lavoro, ma gli obiettivi che si riesce a raggiungere impiegando possibilmente meno tempo e risorse di quelle che si potrebbe prevedere.

L’aiuto della tecnologia dovrebbe essere questo. O almeno quello che noi dovremmo tirar fuori dalla tecnologia.

Applicare questo nuovo modello di lavoro significa adottare nuovi modelli organizzativi, essere capaci di individuare quei processi e quelle attività che effettivamente possono adattarsi a questo modello, sviluppare una cultura lavorativa ben lontana dalla classica visione ore/salario.

Una visione che deve essere acquisita sia dai lavoratori che dai datori di lavoro.

E’ bene ricordare poi che il nostro ordinamento disciplina il LAVORO AGILE , come modello adottato per incrementare la competitività e agevolare la conciliazione dei tempi di vita e di lavoro

Un lavoro che può essere organizzato per fasi, cicli e obiettivi e senza precisi vincoli di orario o di luogo di lavoro, con il possibile utilizzo di strumenti tecnologici

 Le tutele contrattuali non sono modificate rispetto all’attività svolta tradizionalmente e sono espressamente previste modalità di tutela della salute e della sicurezza dei lavoratori oltre alla messa a disposizione di eventuali strumenti tecnologici previsti per lo svolgimento dell’attività. Secondo la Legge 81/2017 il datore di lavoro è responsabile della sicurezza e del buon funzionamento degli strumenti tecnologici assegnati al lavoratore.

Le cosiddette modalità di controllo, sono definite necessariamente con accordo tra le parti (dipendenti e datore di lavoro) con indicazione delle fasce orarie di disconnessione.

E’ chiaro allora come l’improvvisa applicazione di una modalità non precedentemente concordata, determini perplessità e interrogativi, soprattutto perché si è chiamati  a svolgere un processo di lavoro e un’organizzazione delle fasi operative ben diverse da come venivano svolte un giorno prima.

Non sappiamo ancora se la terapia d’urto condurrà alla scoperta o alla realizzazione di grandi strategie di cui parlava Einstein, ma sicuramente potremmo vedere presto un nuovo modo di approcciare il rapporto di lavoro, dove responsabilizzazione, motivazione e autonomia saranno sicuramente più rilevanti.

La Legge 81 del 2017 – Misure per la tutela del lavoro autonomo non imprenditoriale e misure volte a favorire l’articolazione flessibile nei tempi e nei luoghi del lavoro subordinato

Le opportunità e le strategie da cogliere tra sicurezza e professionalità

Gli aspetti da considerare sui quali riflettere sono però molteplici e senza dubbio uno dei principali è quello legato alla Sicurezza dei Dati.

Penso che questo sia l’aspetto più interessante e più aderente all’attuale realtà, collegato all’applicazione del lavoro agile in maniera sempre più ampia e diversificata.

Le aziende travolte dall’emergenza in atto, potrebbero non aver prestato la dovuta attenzione agli aspetti legati alla cyber security e protezione dati personali.

Questo ovviamente è legato ad un fatto contingente e imprevisto.

Ma il problema esiste e anzi deve essere sicuramente gestito in un contesto di normale applicazione, come probabilmente si potrebbe verificare in un imminente futuro.

Non basta quindi la realizzazione dell’infrastruttura tecnologica ma serve anche un investimento aziendale legato alle misure di sicurezza, sia sul alto organizzativo che delle responsabilità.

In sintesi sarà necessario considerare almeno:

Le misure relative alla sicurezza dei sistemi utilizzati da remoto;

Le politiche delle organizzazioni per l’applicazione del lavoro agile;

Le misure a carico del lavoratore agile.

3

Le Aziende che già erano organizzate con questa modalità lavorativa, hanno dotato i dipendenti di applicativi pronti per l’applicazione remota, in una logica perfettamente integrata con l’intera gestione aziendale, messo a punto dispositivi telefonici virtuali (software) adeguati allo scopo, o utilizzato  portali per la gestione del tempo lavorativo (rilevazione presenze, ecc.), in un contesto gestito in modo formalmente ineccepibile.

Tuttavia sarà inevitabile mettere a punto un sistema organizzativo che oltre alla creazione della struttura sia in grado di mantenerne l’operatività e garantirne al continuità.

Solo così possono poi essere migliorati e messi a punto tutti gli altri aspetti di monitoraggio anche sul fronte della sicurezza.

E’ quindi un problema non indifferente, quello che si è venuto a creare in questi giorni  con la spinta ad utilizzare l’attività in smart working senza però avere idea di come affrontare in modo serio la questione nel suo complesso, mettendo di fatto a rischio i dati aziendali.

Se i dipendenti si trovano ad utilizzare i loro dispositivi personali per accedere ai Sistemi aziendali si apre un rischio che potrebbe essere molto più oneroso della momentanea interruzione delle attività lavorative.

Banalmente, l’accesso ai sistemi aziendali, include le connessioni di rete (ADSL, WiFi, ecc.)  che magari restano impostate dagli utenti privati, sui parametri standard (incluse le password amministrative, disponibili con una semplice ricerca su Google).Inoltre può succedere che  non si adottano (o non in maniera adeguata) sistemi antivirus/antimalaware  e si sottovalutano i piccoli rischi normalmente connessi alla navigazione in rete e accettati con ingenuità (accesso a siti pericolosi, download, ecc.).

Per evitare quindi questi primi evidenti rischi di sicurezza, l’attivazione di una connessione VPN è il primo protocollo da adottare per realizzare quel canale di comunicazione “sicuro” tra il dispositivo remoto e l’azienda, attraverso il quale si accede direttamente agli applicativi ed ai dati aziendali.

Ciò richiede competenza e attenzione e non può essere improvvisato.  Mettere in collegamento diretto il dispositivo remoto col sistema informativo aziendale significa anche minimizzare  o tenere sotto controllo il rischio ad esempio che un software malevolo infetti il dispositivo remoto e da qui l’intero sistema aziendale.

Primo passo essenziale è quindi quello di definire e condividere un regolamento/procedura aziendale sull’applicazione del lavoro agile nel rispetto dei principi collegati con le normative di riferimento (lavoro e privacy).

E’ evidente poi che tutte le risorse umane coinvolte nell’applicabilità di questa forma di lavoro, siano dotati di mezzi e dispositivi a uso aziendale opportunamente configurati e gestiti secondo norme di sicurezza idonee e coerenti con le diverse responsabilità identificate in maniera chiara e regolamentata a priori.

Sarà quindi opportuno attivare un piano di lavoro condiviso per sapere “chi fa, che cosa” alla luce di un cronoprogramma comune, facilitato magari dall’uso di strumenti (es. Microsoft Outlook, o Google Calendar, ecc) tali da consentire da un lato la pianificazione del lavoro, e dall’altro la visibilità di ciascuno, coinvolto da remoto.

Ciò che infine è fondamentale è la presenza di figure essenziali di coordinamento delle attività dei gruppi che lavoro in modalità “smart working”. In questo contesto il lavoro di gruppo e le capacità di gestire e organizzare il gruppo è la chiave di volta per il suo funzionamento.

Organizzare un processo di lavoro efficace e produttivo a distanza richiede una capacità specifica per alcuni aspetti molto diversa da quella applicabile in un ambito tradizionale in presenza.

Anche questo aspetto sarà sicuramente uno degli skills professionali che probabilmente nel prossimo futuro verrà richiesto da molte imprese.

Emergenza coronavirus può insegnare.

GAP TECNOLOGICO? PER IL CYBERCRIME E’ SEMPRE UN VANTAGGIO. LA PAROLA D’ORDINE E’ SAPERSI DIFENDERE.

8 Nov , 2019,
esseti
, , , , , , , , , , , , , ,

Le criticità legate alla maggiore o minore diffusione delle nuove tecnologie, il ruolo della digitalizzazione e della sempre più capillare invasione delle connessioni nelle nostre vite, non è un fattore da demonizzare, se si è consapevoli di quello che significa.

Cyberdefence e digitalizzazione

Questo è un primo e significativo aspetto di cui dobbiamo sempre tenere conto, nell’affrontare con il giusto approccio il tema dell’innovazione e della digitalizzazione, ormai elemento cardine della nostra società e della nostra economia.

E’ quanto è emerso anche in occasione del dibattito, promosso dalla Camera di Commercio di Arezzo e Siena attraverso l’azienda speciale Arezzo Sviluppo, svolto giovedì 7 novembre 2019 presso la sede della Banca d’Italia Sede di Arezzo e in collaborazione con Confindustria Toscana Sud, Punto Impresa Digitale e Clusit.

Nel dibattito si sono confrontati esperti e protagonisti del mondo imprenditoriale, del sistema associativo e delle istituzioni, impegnate su vari fronti a gestire il tema della sicurezza informatica o Cyber Defence.

Da una prima panoramica della situazione del sistema economico-produttivo  locale  sul fronte della digitalizzazione – spiega Giuseppe Salvini, Segretario Generale Camera di Commercio di Arezzo e Siena emerge ancora un freno significativo da parte delle piccole e micro imprese ad investire in una vera trasformazione digitale dei processi produttivi e organizzativi.

Questo elemento ha riflessi negativi sulla produttività delle nostre imprese ma anche sulla capacità di coinvolgere risorse umane con competenze in grado di gestire questo necessario cambiamento.

Tuttavia la mancanza di un coinvolgimento completo nel sistema della digitalizzazione costituisce esso stesso un fattore di rischio.

Nell’analisi complessiva degli interventi è stato infatti evidenziato – Sabina Di Giuliomaria, Responsabile Divisione CERTBI e  Garibaldi Conte, Comitato Scientifico Clusit – che se da un lato è opportuno, necessario e irrinunciabile, comprendere quanto sia ormai rilevante la tecnologia nella nostra realtà e soprattutto nel nostro futuro, dall’altro dobbiamo acquisire sempre più  consapevolezza (awareness) per regolare e proteggere questo nuovo mondo.

L’impatto sullo sviluppo industriale, sulla produzione, sulla mobilità, sulla salute e quindi su tutta la nostra vita quotidiana di crimini informatici, di sabotaggi, di malware introdotti nei sistemi informativi e di tante altre minacce illustrate nel dettaglio dal rapporto CLUSIT 2019, sarà tanto maggiore quanto minore è l’attenzione del sistema economico e sociale al tema della protezione.

Fabrizio Bernini, Presidente Confindustria Toscana Sud Delegazione di Arezzo e Presidente Zucchetti Centro Sistemi Spamette ben in evidenza la necessità da parte del sistema produttivo di essere coinvolta pienamente nel processo di digitalizzazione, ma sottolinea anche che l’atteggiamento verso l’innovazione deve essere configurato all’interno di un quadro di protezione efficace del sistema stesso. Se pensiamo soprattutto al ruolo dell’Intelligenza Artificiale possiamo misurare bene quanto sia rischioso incorrere in  una ”interferenza indesiderata”  ad es. su un auto a guida autonoma o su un dispositivo medico salvavita.

Conquistare il mercato con un prodotto o servizio innovativo non basta. Serve soprattutto sapersi difendere dal suo utilizzo improprio

Sul fronte normativo le Istituzioni più importanti a livello nazionale ed europeo, cercano di stabilire delle regole di salvaguardia che partano dalla tutela delle persone e in particolare dalla tutela dei dati personali.

Questo primo sistema di protezione cerca quindi di responsabilizzare il sistema economico verso la gestione dei dati delle persone, ma le persone sono parte dello stesso sistema economico.   Stefano Susini, Amministratore di Esseti Servizi Telematici evidenzia infatti  come i rischi di Data Breach alle quali le imprese sono sempre più esposte, non solo costituisce un danno economico sotto il profilo del blocco produttivo, della perdita di informazioni necessarie per la gestione aziendale  o della perdita dei clienti, ma anche una reale perdita monetaria dovuta alle sanzioni significative da versare in caso di riscontrata responsabilità nel non aver definito un adeguato sistema di protezione.

Favorire la crescita del sistema economico  e il miglioramento delle condizioni di vita della nostra società attraverso l’utilizzo delle tecnologie digitali e delle loro applicazioni è senza dubbio un aspetto positivo al quale è impossibile sottrarsi.

Ma proprio per questo è necessario mettere in campo tutto quanto necessario, con consapevolezza e con  massima efficacia, per regolare e difendere questo contesto.

IL CONCETTO DI CYBERSECURITY NEL CONTESTO DEL GDPR ED I RISCHI CONNESSI AL DATA BREACH

6 Nov , 2019,
esseti
, , , ,

Come ormai, purtroppo, siamo stati costretti ad imparare dalla cronaca quotidiana e, qualche volta, a nostre spese, insieme alla rapida crescita della diffusione della tecnologia, la società digitale ha visto evolversi in maniera repentina una serie di attività dannose e criminose con tecniche sempre più raffinate, tanto da meritarsi un appellativo coniato su misura come Cybercrime.

La minaccia cyber appare in continua crescita e, dopo aver assistito alla nascita di attività criminali completamente nuove, quali le frodi finanziarie online ed i sequestri di dati, ci troviamo in presenza di un mercato virtuale che offre prodotti e servizi altamente specializzati per perpetrare veri e propri attacchi mirati. Siamo di fronte a quello che, nell’era del Cloud, viene definito come Crime-as-a-Service. Non mancano reti di servizi diversificati e personalizzati per attività criminali ed è piuttosto semplice accedere all’acquisto di pacchetti Malware, con relativi tutorial e apposite sessioni di consulenza.

Lo scenario che si profila per le aziende è dunque uno scenario di minaccia continua e spesso ci troviamo immersi in una vera e propria guerra che si combatte sulle autostrade telematiche, nella quale ci sentiamo impotenti e disarmati. Tutti noi siamo chiamati a misurare il cosiddetto Cyber Risk e adottare una serie di misure di sicurezza che portano indubbiamente ad aumentare il costo della nostra presenza sulla rete.

Restringendo lo sguardo a livello nazionale si può affermare, senza tema di smentita, che il panorama della sicurezza informatica in Italia è caratterizzato da un basso livello di preparazione, dalla mancanza di tempestività, e da lacune tecnologiche e di budget: sono questi i gap da colmare più evidenti delle aziende italiane in ambito Cybersecurity. Occorre quindi sviluppare nuove capacità e nuovi strumenti per migliorare la sicurezza del sistema Paese e questo rappresenta una sfida nazionale della massima importanza da cui passerà nei prossimi anni la crescita economica oltre che il benessere e la sicurezza dei cittadini. Sono molti gli studiosi che affermano con certezza che la correlazione tra prosperità economica di una nazione e la qualità delle sue infrastrutture cyber sarà sempre più stretta nei prossimi anni.

Appare dunque evidente che in questo scenario sarà sempre più presente e sentito il problema rappresentato dai cosiddetti “data breach”, letteralmente “violazioni di dati”. Sotto questo termine vengono raggruppati tutti quei “casi in cui – a seguito di attacchi informatici, accessi abusivi, incidenti o eventi avversi, come incendi o altre calamità – si dovesse verificare la perdita, la distruzione o la diffusione indebita di dati personali conservati, trasmessi o comunque trattati”, secondo la definizione che viene data dal garante della Privacy.

Possiamo facilmente estendere il concetto di data breach dai dati personali a tutti quei dati aziendali che spesso rappresentano un grande valore e che vorremmo difendere dagli attacchi e da tutti i rischi che incombono su di loro. È importante sottolineare che oltre al danno spesso ingente causato dalla sottrazione di dati o dall’accesso fraudolento a informazioni dalle banche dati di industrie, enti pubblici ed organizzazioni di ogni genere, si può aggiungere la beffa delle sanzioni previste dal Regolamento Generale sulla Protezione dei Dati (GDPR).

La principale novità introdotta dal regolamento europeo GDPR è il principio di “responsabilizzazione” (cd. accountability), che attribuisce direttamente ai titolari del trattamento il compito di assicurare, ed essere in grado di comprovare, il rispetto dei principi applicabili al trattamento dei dati personali (art. 5).

Diventa quindi essenziale rivedere, o addirittura ripensare i propri processi di trattamento dati e procedere ad una adeguata valutazione dei rischi connessi a tali trattamenti.

Fino a pochi anni fa abbiamo pensato al mondo digitale come un mondo in cui si trovano milioni di persone con dati che rappresentano i nostri comportamenti e che possono essere usati per supportarci nel nostro lavoro e nella nostra vita quotidiana ma possono anche essere usati contro di noi. Abbiamo acquisito consapevolezza, abbiamo imparato a difenderci e ci sentiamo tutelati da leggi quali il GDPR che proteggono i nostri diritti.

Oggi però lo scenario è cambiato e all’Internet of People si affiancano le nuove tecnologie, con droni, robot, dispositivi IOT, industria 4.0, blockchain e Intelligenza Artificiale, oramai utilizzate intensivamente in molte aziende, che impongono una maggior attenzione al tema della Cybersecurity che non poteva, ed adesso a maggior ragione, non può essere ignorato in un mondo sempre più interconnesso.

Per far fronte al crescente numero di attacchi cibernetici diretti contro le varie organizzazioni occorre un cambio di paradigma, che sposti il baricentro dal risk management alla prevenzione della minaccia, dalla risposta all’incidente alla protezione dei sistemi.

Per aiutare le aziende si pone come supporto alla conformità in ambito sicurezza informatica, il Cybersecurity Act, entrato in vigore dal 27 giugno 2019. Esso è un regolamento facente parte del Cybersecurity Package europeo adottato dal 13 settembre 2017, come un insieme di strumenti per prevenire ed affrontare gli attacchi informatici. Il documento tiene conto degli attuali standard internazionali di sicurezza informatica (es. ISO 27001, NIST 800-53, PCI-DSS, CSA Cloud Control Matrix) e si va ad affiancare alla Direttiva Nis ed al GDPR.

Tra i principali argomenti trattati nel Cybersecurity Act, hanno rilievo la riforma globale dell’ENISA (European Union Agency for Cyber security, il cui mandato è stato reso permanente) e la creazione di un quadro di certificazione di prodotti e servizi di sicurezza informatica. Sarà quindi possibile ottenere la certificazione dei propri prodotti e servizi e vedersi riconoscere un livello di affidabilità che corrisponderà alla loro capacità di resistere agli attacchi di sicurezza informatica.

Diventa quindi essenziale per le aziende approcciare in modo strutturato il tema della sicurezza informatica e possono essere sicuramente utili strumenti come il Framework Nazionale per la Cybersecurity e la Data Protection che, ispirandosi al Framework creato dal NIST (National Institute of Standards and Technology), fornisce uno strumento operativo per organizzare i processi di cybersecurity adatto alle organizzazioni pubbliche e private, di qualunque dimensione.

Le statistiche ci dicono che i reati informatici sono in continuo aumento e che le aziende che hanno subito violazioni dei propri sistemi hanno subito danni diretti e indiretti: perdita di dati, costi di ripristino, fermi aziendali, perdita di clienti, perdita di opportunità di business e rallentamenti nella loro crescita.

Possiamo concludere dicendo che la speranza è che presto ogni organizzazione si doti di un proprio Sistema di Gestione delle Sicurezza delle Informazioni e che aumenti il proprio livello di conoscenza e di competenza per contrastare la diffusione del Cybercrime facendo recuperare velocemente quel gap che si è formato in Italia rispetto ai paesi tecnologicamente più evoluti.

Nuove opportunità per le PMI con i voucher per l’ Innovation Manager che il MISE dovrà avviare entro il 2019.

31 Lug , 2019,
esseti
, , , , , , , ,

Fonti: MISE, Invi Italia

Il Decreto del 7 maggio 2019 del Ministero dello Sviluppo economico, dà il via ai voucher per gli Innovation Manager,  ma mancava ancora il Decreto per l’attuazione della procedura per la definizione dell’Albodei Professionisti e delle Società abilitate.

Il Decreto direttoriale è stato emanato dal MISE il 29 Luglio e disciplina le modalità e i termini per la presentazione delle domande di iscrizione all’elenco Mise dei manager qualificati e delle società di consulenza abilitati allo svolgimento degli incarichi manageriali oggetto delle agevolazioni.

Le PMI interessate potranno, successivamente presentare le domande per usufruirne di queste Figure Professionali – manager qualificati o società di consulenza abilitate – autorizzate a svolgere questo importante ruolo di agevolazione all’innovazione a favore delle piccole imprese.

L’intervento, che in coerenza con il Piano nazionale “Impresa 4.0,  sostiene i processi di trasformazione tecnologica e digitale delle PMI di tutto il territorio nazionale, favorisce l’introduzione in azienda di figure manageriali in grado di implementare le tecnologie abilitanti previste dal Piano, nonché di ammodernare gli assetti gestionali e organizzativi dell’impresa, compreso l’accesso ai mercati finanziari e dei capitali.

Il terreno delle imprese familiari si dimostra un terreno fertile sul quale questa iniziativa porterà indubbi benefici.

Le opportunità offerte dai Voucher per l’Innovation Manager   mirano dunque a favorire un legame più stretto tra  PMI e sviluppo competitivo sul fronte dell’innovazione. Parlare di PMI in Italia significa anche parlare spesso di imprese “familiari”, ovvero imprese che sono organizzate in maggioranza da managemnt interno familiare.

Si tratta di un provvedimento di sicuro interesse per la maggior parte delle imprese italiane dunque, visto le specifiche caratteristiche dimensionali e manageriali che le caratterizzano

priorita_PMI

Come dimostrato dall’ultimo sondaggio annuale KPMG – barometro delle imprese familiari europee  – che coinvolge oltre 1.500 imprese familiari di 26 paesi europei l’importanza dell’innovazione quale strumento per favorire la crescita è una priorità.

Lo studio mostra anche che esiste un significativo  processo di apertura delle imprese familiari verso  manager esterni,  rendendo quindi l’accesso a questo incentivo, una via privilegiata per  acquisire risorse strategiche al conseguimento delle priorità espresse.

Risulta emergere così come la figura dell’Innovation manager sia una figura chiave per le piccole e medie imprese a carattere familiare, considerando la loro naturalmente capacità di visione di lungo periodo e la tendenza ad investire di più in innovazione rispetto alle altre.

Favorire l’ investimento tecnologico nella produzione e nell’organizzazione dei processi, contenere i rischi, sviluppare nuove opportunità di mercato gestibili attraverso sistemi di controllo idonei a misurare risultati e fornire dati previsionali.

Questi alcuni dei temi principali che potranno essere affrontati con maggiore facilità dalle PMI con il supporto della figura dell’ “innovation Manager”

Quanto può costare la perdita dei dati aziendali?

4 Lug , 2019,
esseti
, , , , , , , , ,
QUALI SONO LE CAUSE DELLA PERDITA DEI DATI_

Hai mai pensato a quanto potrebbe costare la perdita anche solo di una parte dei tuoi dati aziendali?

 

La salvaguardia dei tuoi dati è il primo investimentio strategico a cui pensare.

Nel 2018 il 20% delle aziende italiane ha dovuto affrontare questo “imprevisto” con un costo complessivo di circa 1,5 milioni.

Aumentano i dati, aumentano i rischi

Poichè l’utilizzo e il trattamento dei dati sarà sempre più importante e significativo – nel 2018 a crescita dei dati gestiti dalle aziende italiane ha subito un incremento del 622% – diventa quindi essenziale costruire una infrastruttura IT in grado di contrastare l’aumento del rischio.

Esseti ha scelto le partnership giuste, per offrire un servizio completo nella realizzazione delle infrastrutturaIT aziendale, proponendo prodotti innovativi, con la garanzia di massima affidabilità e sicurezza.

Il nostro obiettivo è quello di guidare le nostre Aziende dalla fase di acquisto alla installazione e manutenzione.

Contattaci per un approfondimento

 

Privacy e Sicurezza. Non Bisogna Abbassare la Guardia

28 Giu , 2019,
esseti
, , , , , ,

Nuovo

un anno dalla sua applicazione, il gdpr impegna ad una "funzione sociale"

Il CNR di Pisa ha ospitato l’ottava edizione del forum annuale di Fedeprivacy. Oltre 50 gli interventi da parte di esperti della materia e oltre mille prenotati tra il pubblico per scoprire le ultime novità sul Gdpr approvato appena un anno fa dall’Ue.

Un pericoloso calo di attenzione sui temi della privacy”: il Segretario generale del Garante Privacy, Giuseppe Busia, lancia l’allarme dal palco dell’ottava edizione del Privacy Day al Cnr di Pisa evidenziando che nonostante l’entrata in vigore, ormai un anno fa, del GDPR, la situazione che si sta creando in Italia “non è nella logica del nuovo Regolamento Ue, che non prevede un adempimento una tantum, ma richiede una manutenzione continua in un cammino che si fa di giorno in giorno, e quindi c’è qualcosa da recuperare sotto questo profilo”. 

Allarme che suona più forte dopo la recente scadenza del 20 maggio u.s. del periodo di «prima applicazione» in relazione all’applicazione delle sanzioni per violazioni del Regolamento UE 2016/679 (GDPR) e del nuovo Codice della privacy (come modificato dal d. lgs 101/2018).

“Il nuovo Regolamento Ue in materia di privacy – come dichiarato recentemente dal Garante Privacy Antonello Soro – ha valorizzato in maniera determinante la “funzione sociale” della protezione dei dati personali, attribuendo un ruolo chiave e una più marcata responsabilità ad aziende e pubbliche amministrazioni”

Dati alla mano il presidente di Federprivacy Nicola Bernardi ha evidenziato che “i professionisti che si informano regolarmente sulla materia risultano circa 18mila, numero di gran lunga inferiore rispetto alle oltre 48.500 comunicazioni di nomine di Data Protection Officer (DPO) ricevute dal Garante. E se il 62% degli addetti ai lavori non si tiene aggiornato rispetto a temi che sono in continua evoluzione come quelli della protezione dei dati, questo si traduce inevitabilmente in una scarsa preparazione da parte delle aziende che mette a rischio la tutela della privacy degli utenti

Industria 4.0. Dove siamo e dove andremo?

17 Ott , 2018,
esseti
, , , , , , , ,

Non solo investimenti per la digitalizzazione ma soprattutto competenze e sinergie. Questi i focus emersi all’evento Industry 4.0 organizzato da Digital 360 Group.

Si è svolto ieri a Roma, l’evento organizzato da Digital 360 Group e Agenda Digitale sul tema Industry 4.0, programma ormai noto al mondo economico e industriale mirato a sostenere lo sviluppo della nuova rivoluzione industriale dell’era digitale.

Nonostante i due anni trascorsi siano ancora pochi per valutare effetti e risultati di questo impatto, sono senz’altro tempi strettissimi quelli che invece impegnano le imprese ad analizzare il continuo evolversi delle tecnologie e delle sue applicazioni.

L’evento ha messo a confronto il mondo imprenditoriale, accademico e della ricerca e quello istituzionale, per individuare strategie e strumenti utili a cogliere tutte le opportunità di cui il nostro sistema produttivo ha ancora bisogno e soprattutto per gestire in maniera efficace l’economia 4.0.

Due i tavoli di confronto: il primo ha puntato l’attenzione sullo stato dell’arte in Italia, su come le imprese si stanno muovendo in funzione delle  esigenze emerse e a cui si richiede una risposta. Il Secondo, che ha coinvolto maggiormente le parti istituzionali, era orientato ad indicare le priorità politiche e gli obiettivi  dei prossimi interventi a sostegno della trasformazione nel nuovo modello industriale.

Il punto non è infatti quello di poter accedere alle nuove tecnologie – e su questo l’attuale Governo mantiene la rotta segnata dal Governo precedente, nel confermare sostanzialmente gli incentivi  agli investimenti – ma piuttosto quello di saper gestire il cambiamento organizzativo dettato dalla modifica dei processi produttivi e non solo.

Per questo uno dei temi caldi affrontati è stato proprio quello delle competenze.

Dopo l'investimento in macchinari e tecnologia, la strategia è e deve essere sul tema della formazione, è fondamentale l'integrazione tra "vecchio" know how e nuovo know how per continuare produrre ma in maniera ottimizzata
Alberto dal Poz
Presidente, Federmeccanica
Dobbiamo lavorare sul capitale umano (risorse e competenze), con gli incentivi è stato iniziato un percorso ma è e deve essere un lavoro continuativo. Supporto importante da parte della filiera
Carlo Robiglio
Presidente Piccola Industria e Vice Presidente Confindustria

Mai come oggi la visione di un necessario cambiamento “culturale” nella visione di impresa,  risulta essenziale e condiviso da tutti gli analisti e stakeholder.

Limitare il focus al termine “industria” risulta già troppo riduttivo.

Per questo si preferisce utilizzare il termine “impresa” 4.0, a significare che non si può pensare che l’innovazione produttiva sia la sola e definitiva soluzione per un miglioramento organizzativo a garanzia allo sviluppo del sistema economico.

La rivoluzione non è industriale ma di impresa nel suo complesso. Deve investire l’intera organizzazione e quindi tutte le risorse umane.

Il problema delle competenze non riguarda solo la carenza di figure idonee a gestire l’impiego di strumenti e macchinari evoluti, quanto piuttosto la necessità di coinvolgere figure professionali impiegate in tutti i livelli dell’organizzazione, soprattutto a partire dal managment.

Marco Perona – Professore Ordinario – Università di Brescia e Socio Fondatore, IQ Consulting, ha evidenziato le differenze di coinvolgimento delle risorse Umane all’interno del processo 4.0 (dati del periodo 2016-2017)

Sono proprio le Funzioni Manageriali  – Amministrazione, Risorse Umane in primis – ha risultare  quasi completamente estranee a questo coinvolgimento.

Questo dato appare senza dubbio allarmante perché indica una forte carenza di “visone” complessiva e sistemica dell’imprenditoria italiana ad accogliere, se non a prevedere, la vera innovazione che consente il necessario salto di qualità.

In questo contesto di analisi si è discusso anche del ruolo delle figure tecniche, punto dolente del nostro sistema di istruzione e formazione, che restano ancora incagliate in un sistema inadempiente e incoerente con le dinamiche effettive del mercato.

L’istituzione degli ITS , mirati proprio a generare un’offerta adeguata a questa domanda, resta ancora arginata ad un sistema non efficace, sul quale comunque il Governo di chiara di volere lavorare per migliorare  e potenziare questo canale.

Come è emerso soprattutto nel dibattito che ha coinvolto in particolare il mondo imprenditoriale, ma anche quello accademico,  questo è però solo uno degli ostacoli da superare. Serve un cambio di passo per la crescita di competenze che vanno oltre le abilità tecniche.

Serve una revisione degli obiettivi di investimento delle imprese che non possono prescindere dal riservare importanti fette di budget all’area organizzativa e manageriale includendo anche investimenti materiali mirati a gestire la digitalizzazione complessiva dell’organizzazione non solo in termini produttivi, ma in termini di processi di controllo, monitoraggio e data analysis.

Da qui è emerso un’ulteriore tema significativo, ovvero quello della Cybersecurity e della gestione complessiva della sicurezza dei dati aziendali come ha evidenziato soprattutto Andrea Muzzi – Sales Engineer, F-Secure Corporation Italia

Il pensiero deve essere quello di definire strategie di gestione della sicurezza e non quello di intervenire in caso di.

Le ragioni dei molti problemi rilevati sono ovviamente riconducibili alle caratteristiche tipiche del nostro sistema industriale .

Prima fra tutte le dimensioni delle nostre imprese, per il 90% collate nella Media e Piccola dimensione.

E uno degli obiettivi preposti è quello appunto di far crescere le dimensioni delle imprese. Sia come opportunità di business che come sviluppo organizzativo.

Il ruolo delle numerose Start up e la possibilità di creare sistema con le imprese più dimensionate è un obiettivo molto sentito  dai vari relatori, visto addirittura come unica strada direttrice per lo sviluppo.

In questo si vede anche la necessità di rafforzare gli strumenti di sostegno al sistema della filiere produttive, alle caratterizzazioni produttive del nostro paese che sono eccellenze uniche al mondo – manifattura e meccanica in primis –  e che sono il vero volano dell’intera economia.

Bisogna orientarsi verso un prodotto nato già su piattaforma e legato al dato, ma soprattutto dobbiamo fare un cambio di passo e crescere, passando da imprese piccole a medie e grandi. Questo è il momento in cui gli obiettivi del Piano devono essere arricchiti, va aperto in primis a più imprese innovative coinvolgendole direttamente
Giovanni iragliotta
Co-direttore dell'Osservatorio Industria 4.0, Politecnico di Milano

La digitalizzazione e le nuove applicazioni tecnologiche hanno in se la possibilità di “integrare” i sistemi, e possono quindi stimolare e sostenere una vera politica di sviluppo delle filiere, generando quindi input di crescita per le aziende che sono in grado di essere coinvolte nel sistema , ancorchè piccole ma dotate di capacità innovativa e competenze orientate all’innovazione.

Tanti nodi quindi ancora da sciogliere e su cui lavorare.

Presentiall’evento a rappresentare il Governo, Marco Bellezza – Consigliere giuridico della Presidenza del Consiglio dei Ministri e Stefano Firpo – Dirigente Generale, Ministero Sviluppo economico. 

Entrambi hanno confermato il ruolo di sostegno a questo modello industria 4.0 indicando le priorità a cui intendono puntare, come la diffusione di tecnologie AI e Blockchain, sostenere il sistema PMI e intervenire nel canale dell’istruzione tecnica superiore per adeguarlo e migliorarlo in risposta alle effettive esigenze professionali.

C'è anche la formazione, importantissima, dove bisogna trovare una forma di coerenza tra le diverse lauree professionalizzanti. Bisogna lavorare bene sulla filiera, le tecnologie abilitanti tipo Blockchain, IoT
Stefano Firpo
Dirigente Generale, Ministero Sviluppo economico
C'è massima attenzione da parte del Governo verso i temi dell'innovazione, ma la loro giusta veicolazione è compito anche del servizio pubblico.
Marco Bellezza
Consigliere Giuridico del Vice Presidente del Consiglio

Contributi alle PMI dalle Camere di Commercio per gli investimenti in I4.0

11 Ott , 2018,
esseti
, , , , , , , , ,

C'è tempo fino al 30 novembre per presentare le richieste di contributo per spese in consulenza e formazione

spese voucher digitali

Nell’ambito delle iniziative promosse dal Ministero dello Sviluppo Economico relative a “Piano Nazionale Industria 4.0 – Investimenti, produttività ed innovazione” le Camere di Commercio hanno attivato una specifica iniziativa approvata sempre dal MISE denominata Progetto “Punto Impresa Digitale” (PID), diretta a promuovere la diffusione della cultura e della pratica digitale nelle micro, piccole e medie imprese di tutti i settori economici.

Si tratta di Bandi specifici  rivolti alle PMI iscritte alle Camere di Commercio nel proprio ambito territoriale, con i quali è possibile richiedere un contributo per avviare attività di formazione e/o consulenze professionali necessarie per adeguare i processi organizzativi e produttivi aziendali, alle tematiche della digitalizzazione.

I Bandi rientrano nel quadro dei Contributi digitali I4.0 – Misura B – Anno 2018 attivati dalle sedi territoriali delle Camere di Commercio.

Scarica il Disciplinare della CCIAA di Siena

Scarica il Disciplinare della CCIAA di Prato

I Termini per presentare le richieste scadono il prossimo 30 Novembre

Requisiti

PMI aventi sede legale e/o unità locali nella propria  circoscrizione territoriale della Camera di Commercio, e in regola con il pagamento del diritto annuale

Le risorse complessivamente stanziate sono definite dalle singole Camere di Commercio.

Il valore massimo di contributo che può essere richiesto  è comunque di € 7.000,00 e dovrà coprire il 70% dell’importo complessivo delle spese ammesse ed effettivamente sostenute oltre la premialità di cui all’art. 13 del disciplinare (definito dalle singole CCIAA), relativo al rating di legalità. Per essere ammessi al contributo i progetti devono superare un importo minimo di € 3.000,00

Servizi di consulenza relativi ad una o più tecnologie tra quelle previste all’art. 2 del Disciplinare erogati dai fornitori descritti nella “Scheda” e le spese per formazione esclusivamente se essa riguarda una o più tecnologie tra quelle previste dall’art. 2, comma 4, Elenco 1, della parte generale del Disciplinare

Le domande possono essere presentate dal 23/07/2018 al 30/11/2018 secondo quanto specificato dai singoli Bandi e dalle procedure indicate dalle Sedi territoriali a cui l’impresa deve fare riferimento.

Si tratta comunque di inviare la documentazione secondo procedure digitalizzate (posta certificata), con sottoscrizione digitale o autografa, accompagnata dal documento d’identità del legale rappresentante dell’impresa richiedente

Contributi PMI I4.0 consulenza e formazione

Sei interessato a presentare la tua domanda?

Contattaci subito per individuare i servizi di consulenza e formazione che possiamo offrirti.

Possiamo assisterti anche nella redazione del Progetto e nella presentazione della domanda alla Camera di Commercio del tuo ambito territoriale.