Search Results for: Sicurezza

Smart working: privacy e sicurezza nel contesto dell’epidemia di COVID-19

24 Apr , 2020,
esseti
, , , , , , ,

L’emergenza del COVID-19 ha accelerato l’adozione, su tutto il territorio nazionale, delle misure di lavoro agile, il cosiddetto “smart working” (introdotto per la prima volta dalla Legge n. 81 del 2017), al fine di evitare gli spostamenti e contenere i contagi.

blogger-336371_1920

A causa del modo improvvisato con cui il sistema produttivo italiano si è avvicinato a questa modalità di lavoro, le aziende e le persone potrebbero non essere pronte ad avvalersene correttamente. Il “lavoro agile”, infatti, richiede un sapiente utilizzo dell’innovazione digitale, una gestione integrata ed un’evoluzione dei modelli organizzativi aziendali di cui la privacy è parte integrante, per via del ruolo di primo piano rivestito dalla tecnologia.

Le modalità flessibili di lavoro smart, in generale, consentono di migliorare la produttività delle imprese e di usufruire di diversi incentivi fiscali, oltre a permettere ai lavoratori una migliore conciliazione tra lavoro e famiglia, producendo pertanto maggiori opportunità per le imprese e per loro stessi. Dall’altro lato, però, l’improvviso utilizzo dello smart working espone a maggiori rischi informatici i dispositivi aziendali, ma anche quelli personali, spesso usati in questa circostanza per necessità lavorative.

A partire dall’inizio del contagio del Coronavirus sono in constante crescita attacchi informatici come ad esempio l’invio di e-mail sospette, tutte riferite all’attuale situazione d’emergenza, in cui vengono richieste credenziali e dati personali (phishing) o che contengono allegati o link dannosi. Questo dato evidenzia quanto i criminali informatici, sfruttando le notizie globali e la situazione d’emergenza sanitaria, si approfittano delle persone che cercano informazioni sul contagio e che sono per questo più propense a cliccare su link potenzialmente dannosi o a scaricare allegati che si rivelano indesiderati.

In questa condizione, il datore di lavoro è tenuto a prestare adeguata attenzione a diversi aspetti inerenti l’uso delle nuove tecnologie. Deve continuare a mantenere, seppur a distanza, contatti con i propri dipendenti portando avanti il lavoro quotidiano, nel rispetto dei limiti fissati dallo Statuto dei Lavoratori. L’articolo 4 ha una particolare rilevanza quando si parla di lavoro agile, perché fissa un principio cardine: sono vietati l’installazione e l’uso di strumenti tecnologici e sistemi in grado di controllare a distanza lo svolgimento dell’attività lavorativa del dipendente, a meno che il ricorso a questi non sia stato prima siglato con un accordo sindacale o sia autorizzato dall’Ispettorato Territoriale del Lavoro.

Lo Statuto, nato nel 1970, è stato interpretato in maniera evolutiva dalla giurisprudenza e dagli orientamenti del Garante della Privacy e ha finito per comprendere anche un controllo sugli strumenti digitali dei lavoratori: dai sistemi di rilevazione della posizione fino ai software che monitorano in maniera costante l’uso che viene fatto di internet. La riforma del 2015 (Jobs Act) ha poi aggiunto che, anche se lo strumento di controllo a distanza è lecitamente installato, il datore di lavoro deve preventivamente informare il lavoratore agile sulla possibilità di eseguire controlli sulla sua prestazione.

Non c’è, comunque, un divieto “assoluto” di controllo sul lavoratore da parte del datore; se quest’ultimo ha il fondato sospetto che il dipendente stia commettendo degli illeciti, può svolgere controlli mirati, anche a distanza, a patto che siano proporzionati e non invasivi, e che riguardino beni aziendali (il PC fornito dal datore, la casella di posta aziendale, etc.) rispetto ai quali il dipendente non ha alcuna “aspettativa di segretezza”, dal momento che gli strumenti aziendali non possono essere usati per motivi personali.

Tuttavia, il datore di lavoro deve anche occuparsi della sicurezza dei dati e delle reti aziendali, a tutela dei propri dipendenti, clienti e fornitori (rispettando adeguati standard di sicurezza di data protection e cyber security). I dipendenti e i collaboratori, dovrebbero avere precise istruzioni, impartite dal titolare, per la salvaguardia dei dati personali che sono autorizzati a trattare nello svolgimento della propria mansione lavorativa. Non tutte le aziende, però, hanno direttive e procedure di sicurezza precise per lo smart working, soprattutto quando questo non è stato mai previsto prima d’ora.

L’errore più frequente nell’usufruire delle modalità di lavoro agile, utilizzando dispositivi personali e non forniti dall’azienda, è quello di trascurare le misure di sicurezza, non adottando sistemi antivirus e sottovalutando i rischi connessi alla navigazione in rete (accesso a siti pericolosi, download, etc.): uno scenario potenzialmente pericoloso se si accede, in questo modo, ai sistemi e ai server aziendali da remoto.

Anche in questo periodo di emergenza sanitaria, le misure di sicurezza adeguate che il titolare del trattamento dovrebbe attuare per garantire la tutela dei dati personali, dovranno rispettare il Regolamento UE 2016/679 (GDPR). Perciò il datore di lavoro dovrà attuare tutte le procedure per l’attività lavorativa dello smart working, seppur non precedentemente previste, in modo da limitare il rischio per i diritti e le libertà fondamentali degli interessati.

Una risposta concreta a tali problemi, seppur non obbligatoria, è rappresentata dalla compilazione e dall’aggiornamento della Valutazione d’Impatto (la “DPIA” — art. 35 GDPR), ovvero un’analisi delle necessità, della proporzionalità, nonché dei relativi rischi, allo scopo di approntare misure idonee ad affrontarli.

In questa forma di lavoro agile non si può non far riferimento alla cyber security, poiché innumerevoli informazioni vengono scambiate e condivise online. I dati particolari, le proprietà intellettuali e i documenti riservati potrebbero subire furti, perdite accidentali, accessi abusivi, diffusioni dolose o colpose ed essere quindi oggetto di “data breach”.

Oltre ad affidarsi a VPN (Virtual Private Network) sicure e a provider affidabili, anche in questo caso, la formazione dello smart worker costituirebbe un’efficace misura di sicurezza, poiché come prescritto dall’art. 32 del GDPR:

“Il titolare del trattamento e il responsabile del trattamento fanno sì che chiunque agisca sotto la loro autorità e abbia accesso a dati personali non tratti tali dati se non è istruito in tal senso dal titolare del trattamento, salvo che lo richieda il diritto dell’Unione o degli Stati membri”.

Occorrerà considerare questa diffusione epidemica come un evento che ha interrotto l’abituale continuità lavorativa e, conseguentemente, ha minacciato i sistemi informativi. È auspicabile trarne un insegnamento per implementare sistemi efficaci al fine di rendere maggiormente operativa l’azienda già a partire dalla “Fase 2”, attivando una corretta progettazione e una maggiore cultura della sicurezza fra i dipendenti.

Privacy e Sicurezza. Non Bisogna Abbassare la Guardia

28 Giu , 2019,
esseti
, , , , , ,

Nuovo

un anno dalla sua applicazione, il gdpr impegna ad una "funzione sociale"

Il CNR di Pisa ha ospitato l’ottava edizione del forum annuale di Fedeprivacy. Oltre 50 gli interventi da parte di esperti della materia e oltre mille prenotati tra il pubblico per scoprire le ultime novità sul Gdpr approvato appena un anno fa dall’Ue.

Un pericoloso calo di attenzione sui temi della privacy”: il Segretario generale del Garante Privacy, Giuseppe Busia, lancia l’allarme dal palco dell’ottava edizione del Privacy Day al Cnr di Pisa evidenziando che nonostante l’entrata in vigore, ormai un anno fa, del GDPR, la situazione che si sta creando in Italia “non è nella logica del nuovo Regolamento Ue, che non prevede un adempimento una tantum, ma richiede una manutenzione continua in un cammino che si fa di giorno in giorno, e quindi c’è qualcosa da recuperare sotto questo profilo”. 

Allarme che suona più forte dopo la recente scadenza del 20 maggio u.s. del periodo di «prima applicazione» in relazione all’applicazione delle sanzioni per violazioni del Regolamento UE 2016/679 (GDPR) e del nuovo Codice della privacy (come modificato dal d. lgs 101/2018).

“Il nuovo Regolamento Ue in materia di privacy – come dichiarato recentemente dal Garante Privacy Antonello Soro – ha valorizzato in maniera determinante la “funzione sociale” della protezione dei dati personali, attribuendo un ruolo chiave e una più marcata responsabilità ad aziende e pubbliche amministrazioni”

Dati alla mano il presidente di Federprivacy Nicola Bernardi ha evidenziato che “i professionisti che si informano regolarmente sulla materia risultano circa 18mila, numero di gran lunga inferiore rispetto alle oltre 48.500 comunicazioni di nomine di Data Protection Officer (DPO) ricevute dal Garante. E se il 62% degli addetti ai lavori non si tiene aggiornato rispetto a temi che sono in continua evoluzione come quelli della protezione dei dati, questo si traduce inevitabilmente in una scarsa preparazione da parte delle aziende che mette a rischio la tutela della privacy degli utenti

Competenze digitali e professioni nell’era dell’industria 4.0. Sicurezza e Big Data

10 Ago , 2018,
esseti
, , , , , , , , ,

Siamo davvero preparati ad affrontare i diversi cambiamenti richiesti dal mercato del lavoro? ma soprattutto siamo consapevoli che questi cambiamenti non riguardano solo chi deve iniziare la propria carriera lavorativa?

Fonti: Assinform; Hays; Bitmat; il sole24Ore;

La digitalizzazione e le trasformazioni del modello industria 4.0 stanno infatti cambiando il modo in cui tutti noi lavoriamo come mai era successo prima d’ora.

Per questo dobbiamo dare peso e valore all’ inquadramento delle competenze in tutti i contesti lavorativi, e durante tutto l’arco della vita lavorativa.

Soprattutto in un mondo del lavoro che richiede sempre più flessibilità non solo nell’accesso ma anche nella costruzione della propria crescita professionale.

Tutti i lavoratori, sempre di più, saranno misurati su skill rispondenti alla capacità di gestire la trasformazione digitale.

Il problema principale però è che questo orientamento è ancora troppo poco diffuso nelle imprese, nelle pubbliche amministrazioni, nei cittadini. Ogni aspetto della nostra vita è caratterizzato dall’interazione digitale, illudendoci di poterne gestire il controllo e la capacità di gestione.

Le aziende devono dimostrare di saper programmare le proprie necessità di collaboratori per il futuro, poiché i loro migliori competitors lo stanno già facendo. Dal canto loro i professionisti devono fare tutto quello che è in loro potere per rimanere nel mercato del lavoro per molti anni a venire.

I cambiamenti legati alle nuove normative in diversi mercati e il continuo focus sulla trasformazione digitale, stanno portando alla luce aspretti significativi sul fronte delle competenze ma anche delle nuove figure professionali.

Ci sarà soprattutto aumento di richieste per leader che possono testare i nuovi sistemi tecnologici, al fine di assicurane affidabilità, provvedere soluzioni in caso di attacco informatico e tenerli sempre aggiornati, facendoli rimanere in linea con le nuove tendenze del mercato.

Profili come  Chief Cyber Security Officers (CCSOs) per supervisionare l’organizzazione relativamente alla cyber security e il team di ingegneri che la implementeranno, sono un esempio significativo di questa nuova tendenza.

La gestione della Sicurezza e della Privacy

Sulla spinta del General Data Protection Regulation (GDPR) attualmente recepito in Italia e in Europa, le aziende ricercano molti esperti in governance dei dati.

E’ stato stimato che questo regolamento creerà all’incirca opportunità di lavoro per 75.000 profili di Data Protection Officer nel mondo. Il GDPR impone limiti sui dati da processare e sulla profilazione degli utenti/consumatori, aumentando la responsabilità delle aziende nel conservare e gestire i dati personali.

E’ un momento vitale di legislazione e ogni leader di impresa dovrebbe capirne l’impatto, perché sarà profondo.

Purtroppo molte imprese devono ancora comprenderne la rilevanza e la portata del fenomeno e i Dirigenti dovranno dimostrarsi all’altezza di affrontare la situazione. Per questo stanno emergendo nuovi profili dirigenziali in grado di gestire una sempre più complessa composizione di dati e comportamenti degli utenti, abbattere le barriere con le aziende, migliorare l’esperienza del consumatore e innovare le aree a più alta domanda.

Gestire e analizzare i dati

I Big Data alimentano quindi la creazione di prodotti e sistemi sempre più avanzati e le c.d. AI (Artificial Intelligence)  e questo processo diventa il nuovo vero cuore delle aziende.

In questo contesto emergono quindi le richieste verso profili che siano in grado di sviluppare questi sistemi per garantire alle aziende la costruzione di un asset vitale, quello della raccolta e gestione delle informazioni, ormai riconosciuto come patrimonio da valorizzare nel modo più proficuo possibile.

I Big Data stanno guidando la richiesta di personale per molti settori di mercato e per specifici ruoli.

Risultano essere infatti i più ricercati dalle aziende per gestire per vendite e marketing

Secondo le previsioni di Kelly Services, in ambito sales & marketing assisteremo nel corso del 2018 a una forte domanda di professionisti con queste competenze e di alcuni specifici ruoli in particolare. Il Digital Crm Manager, per esempio, è un profilo che ha acquistato importanza con la proliferazione dei dati social in azienda, sotto forma di like, retweet, commenti, cookie di navigazione. Interazione con la tecnologia. accessibili ad una nuova parte della popolazione e offrono al contempo un diverso modo di rapportarsi con gli utenti già esistenti.

Nelle direzioni commerciali emergono anche Profiling Manager che hanno il compito di organizzare al meglio i dati raccolti in area Crm e profilare nuovi segmenti di clientela con cui instaurare la migliore relazione, sia online che offline.

In stretto legame con queste figure, molto richiesti risultano quindi i  Digital Strategist che in qualità di esperti conoscitori di Internet, delle infrastrutture digitali dei nuovi media e dei social network, hanno il compito di realizzare le strategie di fidelizzazione e acquisizione.

L’importanza degli skill digitali è tuttavia evidente per tutti i settori lavorativi e produttivi.

Con riferimento a quanto emerge dall’Osservatorio delle Competenze Digitali 2018, condotto da Aica, Anitec-Assinform, Assintel e Assinter Italia, in collaborazione con MIUR e AGID, il peso delle competenze digitali cresce in tutti i settori produttivi con un’incidenza media del 13,8%, ma con punte che sfiorano il 63% nelle aree “core” di Industria e il 41% nei Servizi.

La prima sfida però da compiere è quella della revisione delle priorità strategiche.

Come abbiamo evidenziato in apertura infatti la transizione ad un approccio “digitale” è ancora a un livello troppo basso nella scala di queste priorità  priorità  e bisognerà lavorare ancora per aumentare tale consapevolezza.

Gestire la sicurezza con gli strumenti giusti

4 Ott , 2017,
esseti
, , , , , , , , , , ,

Come prepararsi a gestire al meglio la sicurezza in azienda

Strumenti per gestire la sicurezza in aziendaAssicurare alla gestione aziendale un sistema in grado di garantire la continuità delle attività in caso di eventi dannosi o predisporre un sistema di monitoraggio e controllo dei dati in maniera strutturata, sono ormai priorità essenziali per una efficace gestione aziendale e requisiti necessari per adempiere a specifici requisiti normativi.

Sappiamo ormai che l’imminente applicazione del nuovo regolamento europeo in materia di protezione dei dati (GDPR), richiede una predisposizione dei sistemi, delle competenze e delle strutture informative, adeguate a sostenere un standard specifico per la corretta gestione dei dati.

Uno dei pilasti principali dell’applicazione del nuovo regolamento indica infatti l’esigenza di definire un sistema di privacy by design, in cui la gestione della sicurezza non deve essere più un intervento ex-post ma un vero e proprio sistema di strumenti operativi e di processi di gestione adeguatamente progettati e applicati.

Ciò non ha implicazioni solo sulle modalità di gestione dei dati, ma anche ovviamente sugli strumenti che devono essere predisposti per assicurare un processo di adeguata protezione e gestione.

Soluzioni per la gestione della Sicurezza

Esseti si affida ai produttori leader sul mercato per offrire ai propri Clienti soluzioni in grado di assicurare la continuità operativa in maniera flessibile, sicura e in linea con le prescrizioni normative.

Operare in sicurezza significa infatti garantire

  • il regolare utilizzo delle informazioni,
  • massimizzare l’efficacia della elaborazione e gestione dei dati aziendali
  • assicurare procedure ottimali per la conservazione o eliminazione dei dati secondo il rispetto dei regolmenti in materia di privacy e sicurezza

I nostri servizio di Consulenza e di Assistenza Tecnica sono mirati proprio a supportare le Imprese nella scelta degli strumenti più idonei ad assicurare questi obiettvi e a realizzare un efficace sistema di controllo e monitoraggio.

Esseti Sistemi | Soluzioni per la gestione della Sicurezza

3 Ott , 2017,
esseti

Solutions Tools
Consulenza, Assistenza e Servizi per la gestione della sicurezza

Esseti si affida ai produttori leader sul mercato per offrire ai propri Clienti soluzioni in grado di assicurare la continuità operativa in maniera flessibile, sicura e in linea con le prescrizioni normative.

Operare in sicurezza significa infatti garantire:

  • il regolare utilizzo delle informazioni;
  • massimizzare l’efficacia della elaborazione e gestione dei dati aziendali;
  • assicurare procedure ottimali per la conservazione o eliminazione dei dati, secondo il rispetto dei regolamenti in materia di privacy e sicurezza;

I nostri servizi di Consulenza e di Assistenza Tecnica sono mirati a supportare le Imprese nella scelta degli strumenti più idonei ad assicurare questi obiettivi e a realizzare un efficacie sistema di controllo e monitoraggio.

Hardware e software

Forniamo supporto finanziario e logistico, per il tuo investimento. Acquisto, noleggio, trasporto installazione e configurazione. Un servizio completo per l'adeguamento tecnologico della tua struttura IT. Svolgiamo servizi di valutazione dei software più efficaci per la gestione della rete, dei servizi e devices presenti.

Soluzioni Back Up

Utilizza sistemi Cloud, sicuri e affidabili. Soluzioni AsA Service per l'archiviazione e la condivisione. Usufruisci dei servizi di assistenza continuativa per la gestione delle policy back up

Impact Assessment e Valutazione dei Rischi

Consulenza per la valutazione oggettiva del rischio, in funzione della natura e impatto nel contesto specifico: organizzazione, risorse e produttività.

web services

Servizi Hosting, connettività messaggistica, servizi in cloud. Sisgtemi per la gestione aziendale applicati alla business intelligence

Disaster Recovery e Penetration test

Servizi per gestire il recupero sicuro dei dati. Soluzioni per la valutazione di vulnerabilità della rete Analisi dei processi per valutare i rischi. Consulenza e Assistenza specialistica per la gestione dei servizi di data recovery e data restore (Disaster recovery) Servizi di recupero dati e Data Protection

Network Project

Progettazione e adeguamento della rete aziendale. Cablaggi, connettività, configurazioni, test. Progettazione e implementazione sistemi Digital Work Sapce.

Support

Supporto e assistenza On site o da remoto, per la manutenzione ordinaria e straordinaria, Gestione aggiornamenti licenze software e adeguamento tecnologico. Verifiche della raggiungibilità e controlli “Up & Running” dei servizi. Interventi per anomalie hardware e software o di performance delle macchine fisiche e virtuali.

Analisi e ottimizzazione dei processi

Consulenza per l'analisi dei processi aziendali nell’ottica di individuare gli spazi di miglioramento per una più efficace gestione delle risorse e una specifica rispondenza alle norme di sicurezza e protezione dei dati. Gestione della Businness continuty. Individuazione dei fattori critici alle quali è esposto il Sistema Informativo Aziendale

Aggiornamenti sicurezza per prodotti Microsoft

21 Lug , 2017,
esseti
, , , ,

Aggiornamenti importanti da Microsoft per la  risoluzione di molte vulnerabilità

Fonti: The Hacker NewsCert Nazionale  – Common Vulnerabilities and Exposures

L’11 Luglio scorso, Microsoft ha emesso diversi aggiornamenti di sicurezza,  con particolare riferimento ai protocolli di protezione di Windows NTLM.

Si tratta di falle sui sistemi firewall che  consentono agli “hacker” di creare un nuovo account di amministratore di dominio e di ottenere il controllo di tutto il dominio.

  • Internet Explorer
  • Microsoft Edge
  • Microsoft Windows
  • Microsoft Office and Microsoft Office Services and Web Apps
  • .NET Framework
  • Adobe Flash Player
  • Microsoft Exchange Server

 

Negli aggiornamenti recenti è incluso quindi un fix per una vulnerabilità critica di tipo elevazione dei privilegi in Windows (CVE-2017-8563) che si verifica quando Kerberos ricade sul protocollo NT LAN Manager (NTLM) come default per l’autenticazione.

Questo aggiornamento consente di bloccare un eventuale attaccante remoto nel tentativo di lanciare processi con privilegi elevati.

Altre vulnerabilità corrette riguardano:

Windows Search – legata alla gestione degli oggetti in memoria che può consentire ad un attaccante di eseguire codice da remoto e assumere il controllo del sistema interessato.
HoloLens –  legata alla gestione degli oggetti in memoria che può consentire ad un attaccante di eseguire codice da remoto e assumere il controllo del sistema interessato.
Windows Explorer – legata ad una gestione impropria di file e condivisioni durante l’operazione di rinomina che può consentire ad un attaccante di eseguire codice arbitrario nel contesto di un altro utente.

Anche se NTLM è stato sostituito da Kerberos in Windows 2000, che aggiunge una maggiore sicurezza ai sistemi in una rete, NTLM è ancora supportato da Microsoft e continua ad essere utilizzato ampiamente.

Guarda la dimostrazione video


Dopo il 9 maggio 2017, ad eccezione delle edizioni Windows 10 Enterprise 2015 LTSB e Windows 10 IoT Enterprise 2015 LTSB, non sono più previsti aggiornamenti di sicurezza e qualità in automatico.

Pertanto è utile sapere che se si utilizzano edizioni Windows 10 versione 1507 non è possibile procedere agli aggiornamenti se non dopo aver aggiornato Windows 10 alla versione più recente.

 

Conttatici per Assistenza e Informazioni

 

Server dedicati: sicurezza e affidabilità

4 Feb , 2017,
esseti
, , , ,

Investire su Server Dedicati con una occasione imperdibile.

Google ha comunicato che da gennaio 2017 Chrome comincerà a etichettare come “non sicuri” i siti che trasmettono dati sensibili senza protocollo HTTPS. Diventa quindi fondamentale per chi ha un sito dotarsi un certificato SSL.

Scegli subito il Server Dedicato più adatto alle tue esigenze e attiva il certificato SSL icon le offerte di Esseti!

I certificati SSL sono garanzia di connessione protetta, immediatamente riconoscibile dal prefisso https:// nell’indirizzo web e dalla presenza di un lucchetto verde nella barra di navigazione.

Sicurezza e affidabilità garantità dalla qualità delle tecnologie Hardware e software utilizzate.

serverHardware DELL PowerEdge. Garanzia di massima affidabilità con i migliori modelli DELL PowerEdge e performance di alto livello con l’utilizzo di processori Intel Xeon e la possibilità di scegliere RAM DDR4 e dischi SSD

L’alta qualità dell’infrastruttura e dei servizi consente di garantire un Service Level Agreement (SLA) in linea con le più alte aspettative con il 99,9% di Uptime su base annuale per alimentazione elettrica, climatizzazione ambientale e disponibilità di rete.

Contattaci subito per rinnovare ora il tuo Server!

Soluzioni e Servizi >> Web Services

 

Esseti Catalogo Formazione | Strategie e tecniche per la sicurezza IT

15 Lug , 2016,
esseti

Sicurezza ITProteggere i tuoi dati nell’era della cyber-criminalità: strategie e tecniche per la sicurezza IT


Non sottovalutare i rischi connessi all’uso delle moderne tecnologie ed averne piena consapevolezza è il primo passo per proteggere il proprio business. Corrette strategie di backup e restore, data encryption, network security, privacy, antimalware, antivirus, antispam, disaster recovery non devono costituire aspetti tecnici complessi da delegare o peggio ancora da eludere ma costituiscono la base per proteggere il proprio business nell’era digitale.


 

Programma:

Panoramica sulla Sicurezza Informatica
Problemi ed i rischi nelle PMI
Protezione e violazione dei dati: tecniche e stategie per gestire dispositivi e reti
Il controllo e le tecniche di intervento
Back-up strategy
Tecnologie e strumenti per pianificare investimenti in sicurezza

Organizzazione:

• 20 ore di lezioni teorico-pratiche
• Aula attrezzata con Note Book individuali
• Lezioni di 4 ore per 3 gg a settimana
• Il corso viene attivato con minimo 4 partecipanti fino ad un massimo di 6
• Sede di svolgimento: Presso le Aziende richiedenti o presso la nostra sede Loc. Belvedere Ing. 2 Colle Val d’Elsa (SI)


L’avvio di ogni edizione viene comunicato agli iscritti in base ai gruppi di volta in volta formati a seguito delle richieste di iscrizione pervenute


Requisiti richiesti per una efficace fruizione del corso:

• Buona padronanza dell’utilizzo del computer
• Conoscenza di base dei meccanismi e dei protocolli di funzionamento della rete internet
• Padronanza lingua italiana
• Conoscenza scolastica lingua inglese

Modalità iscrizione:
• Invio o consegna della Richiesta Iscrizione debitamente compilata e sottoscritta, a mezzo fax o mail
• Iscrizioni sempre aperte. Ogni edizione viene attivata al raggiungimento di n. 6 partecipanti, individuati secondo l’ordine di ricezione delle domande.

Modalità di pagamento: vedi Richiesta di iscrizione

Informazioni e iscrizioni: formazione@essetiweb.it

 


Costo del corso : quota individuale a partecipante € 195,00 + IVA

Per corsi Aziendali: richiedi l’offerta

Vedi gli altri corsi >>

Esseti IT Consulting | Sicurezza

14 Ott , 2014,
esseti

IT Security

Sicurezza in Azienda

Risorse, strumenti, processi e organizzazione

Affrontare il tema della Sicurezza, significa affrontare molte variabili diverse.

La questione non è semplice nemmeno in ambito aziendale, dove il management si trova quotidianamente a doverne gestire gli effetti.

Parlare di Sicurezza significa aprire un mondo variegato, e nemmeno a  dirlo, interconnesso.

Si parla di sicurezza a livello applicativo, sicurezza dei dati a livello di rete e non, di sistemi di sicurezza e così via.

La spesa e gli investimenti su questo asset aziendale, sono in constante aumento anche in Italia e nella maggior parte dei paesi esteri.

Oggi il Focus appare concentrato verso gli aspetti normativi della gestione e la protezione dei dati, ma in realtà non bisogna  tralasciare gli aspetti infrastrutturali

Se da un lato, l’utilizzo di dati e informazioni costituiscono la principale risorsa operativa e strategica dell’Azienda, dall’altro diventa essenziale adottare procedimenti e strumenti opportuni per assicurarne la loro protezione.

Garantire la sicurezza dei dati e delle informazioni, significa garantirla in termini, normativi, tecnici e tecnologici ma anche in termini di processi di gestione.

I nostri interventi abbracciano tutti gli ambiti operativi nei quali risulta essenziale applicare strumenti e procedure per la sicurezza e la protezione dei dati.

Per garantire un intervento completo sugli aspetti della Sicurezza dei Dati, svolgiamo una prima attività di consulenza mirata a definire la struttura operativa necessaria per garantire obiettivi di Sicurezza in linea con esigenze aziendali.

Svolgiamo anche un supporto tecnico e commerciale diretto per le forniture necessarie per la realizzazione delle reti aziendali, unitamente ai servizi di installazione, manutenzione e aggiornamento.

Ti aiutiamo a difendere il tuo valore

Grazie alle diverse Partnership instaurate con i migliori specialisti presenti sul mercato, offriamo prodotti e servizi innovativi e tecnologicamente all’avanguardia.

Una varietà di strumenti di massima affidabilità e sicurezza con il supporto di professionalità tecniche che guidano le nostre Aziende dalla fase di analisi per l’adeguamento, fino alla definizione delle risorse ottimiali per realizzare il sistema di protezione e sicurezza, alle scelte di  acquisto e investimento e all’assistenza sui sitemi per il controllo, la gestione e la manutenzione

Hardware e software assessment

Garantire un adeguamento strutturale dei software e degli hardware della rete è la prima protezione di sicurezza. Per questo è necessario prevenire l'obsolescenza e ottimizzare la struttura in termini di dimensionamento e di affidabilità.

network security & data protection

Un'ulteriore aspetto da controllare è l'accessibilità della rete all'interno e dall'esterno. La complessità della struttura deve essere accompagnata da un'adeguata politica di controllo. Sicurezza e stabilità della connettività sono essenziali per garantire la continuità lavorativa e la gestione dei dati, sempre più ampi e complessi

GDPR consulting

GDPR Compliance in ambito organizzativo, gestionale, funzionale e normativo. Le responsabilità nella gestione e trattamento dei dati aziendali e gli adeguamenti normativi alle nuove tecnologie.

Support disaster recovery

Quanto è sicura la rete? La valutazione di vulnerabilità e i piani di Disaster Recovery consentono di gestire e affrontare le emergenze. Obiettivo? Prevenire o affrontare gli eventi di perdita dei dati o l'attacco esterno ai dati. Individuare quali risorse e quali processi attivare.

Back up e archiviazione

Come gestire la conservazione sicura dei dati, in termini qualitativi e quantitativi. Utilizzare gli strumenti idonei a svolgere le operazioni di monitoraggio e gestione delle policy di sicurezza.

images

Contattaci per conoscere le soluzioni più adatte al tuo business

La formazione ai tempi della digital transformation

4 Apr , 2024,
esseti
, , , ,

PMI in cerca di competenze. Perchè non basta disporre di tecnologie innovative per assicurarsi crescita e sviluppo.

Formazione_digital transformation_Esseti

L’adeguametno delle competenze è un elemento essenziale soprattutto per le PMI sempre più orientate a gestire il cambiamento tecnologico.

Esseti ha costruito nel tempo, grazie alle esperienze dei fondatori, una solida esperienza nel settore della formazione sia partecipando come formatori sia costruendo insieme a importanti Enti formativi, progetti e percorsi di formazione professionale, mirati al settore IT.

Queste esperienze sono state essenziali anche per portare avanti una politica di gestione delle risorse umane, che in Esseti ha portato ad un incremento del 50% dei dipendenti nell’arco degli ultimi tre anni. Grazie ad iniziative formative realizzate e all’attivazione dei percorsi di stage in azienda, l’offerta dei servizi e la multidisciplinarietà delle competenze di cui oggi dispone, ha garantito la copertura di servizi sempre più ampi e diversificati.

Un valore aggiunto che oggi ci permette di affrontare con maggiore solidità la gestione della digital transformation a supporto dei nostri clienti.

Stefano Susini e Denise Baggiani, rispettivamente Amministratore e Socia della Esseti Servizi Telematici srl, ne hanno parlato nell’intervista di Storytime Official

Copia di Formazione GDPR ESSETI - 4

Quali sono le sue principali mansioni in Esseti?

Stefano Susini

Attualmente rivesto sempre la carica di Amministratore unico per cui molto tempo mi è sottratto dalle attività connesse al mantenimento di una struttura che oggi conta quasi una ventina di addetti, fra dipendenti e collaboratori.

Continuo però l’attività di consulente, possiamo dire di IT Manager in outsourcing, per importanti aziende nostre clienti e coordino le attività della Business Unit che si occupa di sviluppo e system integration, supportando le aziende nella creazione di dialogo e interscambio fra i propri sistemi gestionali, anche in ottica 4.0.

Molta parte del mio tempo è poi dedicata alle iniziative di formazione professionale sui temi della transizione digitale.

Denise Baggiani

In Esseti mi occupo di aspetti legati alla gestione della Società, con particolare riferimento Risorse Umane al Marketing e comunicazione e al coordinamento delle risorse di Staff, ma spesso mi trovo anche a svolgere il ruolo di Project Manager per alcuni progetti dell’area Web, della Formazione e dei progetti di innovazione e digital transformation realizzati per  nostre aziende clienti grazie all’acquisizione di finanziamenti pubblici.

Esseti quindi è una realtà che ha costruito nel tempo, grazie alle esperienze dei fondatori, una solida esperienza nel settore della formazione. Perché oggi è importante occuparsene, soprattutto con alle competenze in ambito IT?

Denise Baggiani: ll problema principale delle nostre imprese è che non trovano personale preparato per gestire l’innovazione – ormai necessaria – che è percepita come leva fondamentale per crescere, essere competitivi e offrire prodotti di “qualità”. È facile pensare che la tecnologia renda tutto più semplice, veloce, fattibile. Ma bisogna avere una marcia in più. Sicuramente le nostre imprese si sono sempre distinte in tutto il mondo per qualità, ingegno e creatività.  – Made In Italy è un marchio che dovrebbe dire qualcosa appunto – e per questo oggi più che mai dobbiamo saperlo sfruttare anche grazie alle nuove tecnologie . E lo si può fare solo se le persone sono preparate a gestire questa nuova era. Preparate non solo quelle addette ai lavori, ma tutti in generale sono chiamati a saper “dialogare” con questi strumenti. Ancora oggi tra i corsi più richiesti in azienda però ci sono i corsi di Excel. Questo non può però limitare la necessità di formare in maniera continuativa anche i profili più specializzati, perchè si sà, nel mondo della tecnologica non c’è ma un punto dia rrivo, ma sempre una partenza verso nuovi scenari. Oggi sappiamo bene che c’è un altro aspetto che ci coinvolge tutti, ovvero la sicurezza, la gestione dei dati, le minacce di attacco che possono mettere in ginocchio un’attività, etc…. quindi senza dubbio c’è bisogno di una maggiore “cultura” e “sensibilità” verso questi temi. Grazie quindi ad una formazione anche sul campo, non necessariamente tradizionale, cerchiamo sempre di alimentare un attenzione all’aggiornamento e adeguamento verso l’utilizzo degli strumenti digitali e cerchiamo di farlo in pratica quotidianamente durante lo svolgimento di tutte le altre attività svolte presso le nostre aziende Clienti.

I nostri prodotti e servizi si stanno sempre più concentrando verso l’area cyber security, ma vediamo spesso, nonostante ormai si sia compreso quanto sia importante il lato sicurezza nella vita di un’azienda, che sussistono ancora difficoltà sia per quanto riguarda l’impiego di figure professionalmente specializzate in questo ambito che lacune su una maggiore consapevolezza opertiva da parte di tutti gli operatori coinvolti.

La crescita di Esseti, che negli ultimi 5 anni è passata da 2 a 9 dipendenti a tempo indeterminato, è avvenuta anche grazie ai giovani e alle opportunità di inserimento “formativo” di cui abbiamo potuto usufruire. Lo stage è una cosa seria. Almeno per noi e nel nostro settore.

Fare bene un lavoro significa imparare dalla realtà lavorativa che è fatta molto di relazioni, capacità di lavorare in autonomia ed essere propositivi, sapersi confrontare con più livelli di professionalità, capire come funziona l’azienda dove lavoriamo, capire perché e come mai ci sono altri processi aziendali importanti che fanno sì che anche il tuo lavoro “tecnico” sia fatto al meglio. Quindi anche gli stage se fatti come si deve danno veramente molto ad entrambe le parti in gioco.

Parlando della nostra esperienza in termini di assunzioni  negli ultimi 4/5 anni posso indicare che per noi Stage è sinonimo di assunzioni. Complessivamente quasi il 50% dei nostri dipendenti attuali arriva da questi percorsi. La formazione sul campo resta essenziale per acquisire la professionalità e la visione del contesto lavorativo.

Siamo noi i primi interessati affinché il nostro “investimento” – perché di questo si tratta per entrambi – non vada disperso. Sappiamo bene che oggi non sono più le aziende ad avere il coltello dalla parte del manico. Sono le persone che grazie alla professionalità che si sanno costruire, possono scegliere dove andare a lavorare. Questo è quello che succede nel nostro settore. Forse in altri meno, ma per noi sicuramente è così. Molte aziende pur avendo necessità di intercettare queste professioni non hanno la possibilità di investire in assunzioni di questo livello e spesso quindi devono comunque avere un supporto esterno di aziende, come la nostra, che ha potuto costruire professionalità che oggi sono appetibili

Queste esigenze effettive delle imprese, ci spiegano quindi anche perché è importante affidarsi ad un vero professionista del settore ?

Stefano Susini: Esattamente. Oggi, infatti, resta la difficoltà di acquisire risorse interne qualificate, anche perché molte imprese non prevedono ancora di inserirle in un modello organizzativo adeguato, non hanno compreso fino in fondo il ruolo strategico che hanno assunto e presto assumeranno sempre più. Di contro il mercato sta proponendo un’offerta di addetti informatici assai variegato, con punte di eccellenza ma anche, diciamo così, di professionisti improvvisati o di informatici per diletto, di ragazzi nativi digitali che hanno conosciuto il mondo del digitale nelle loro attività di svago ma hanno bisogno di un aiuto per convertire le loro conoscenze e competenze in qualcosa di realmente utile per il mondo del lavoro.

Ecco perché le imprese, ovviamente in particolare le PMI, devono poter assolutamente contare sull’apporto di Società esterne che abbiano la capacità di trasformare le loro problematiche in reali opportunità di crescita con l’aiuto del digitale. Le aziende si devono spesso rimettere in discussione, trasformare profondamente ed è comprensibile la difficoltà di molti imprenditori ad avere la giusta visione. Spesso incontriamo persone che risultano disorientiate, se non addirittura spaventate, perché vedono messo in discussione il modello di business che hanno seguito per decenni. Ricordiamoci che molte delle piccole aziende sono ancora oggi a conduzione familiare o vedono l’imprenditore direttamente al centro delle loro attività produttive.

Quali sono le figure quindi che oggi, nel vostro settore, vedete come quelle più necessarie e quindi più richieste?

Stefano Susini: Ovviamente il mercato del lavoro mette tra le principali esigenze dalle aziende tantissime figure del settore IT, ma le PMI hanno ancora difficoltà a cogliere le sfumature. Siamo ancora, per fare un parallelo con l’evoluzione del mondo sanitario, alla figura del medico generico e non siamo ancora arrivati all’epoca in cui si riesca a cogliere del tutto il vantaggio nel rivolgersi allo specialista.

Comunque, in questo momento si nota una particolare criticità nel contesto cybersecurity e quindi possiamo facilmente prevedere che gli esperti del settore saranno presto troppo pochi per rispondere al bisogno di tutti. Restano sempre molto richieste le figure che si occupano di sviluppare nuove soluzioni, con la tendenza ad una sempre maggiore specializzazione nei nuovi linguaggi di programmazione, ma che allo stesso tempo sappiano seguire un progetto in modalità Agile nel suo complesso, occupandosi anche delle fasi legati all’analisi e al rilascio della soluzione: nel nostro settore si parla di DevOps, coniugando la figura Developer con quella Operation, di fatto cumulando le loro attività.

Aspetto molto significativo nel nostro lavoro è quello della System Integration ossia il dialogo fra sistemi diversi, gestionali e dipartimentali magari introdotti in azienda in tempi diversi e sviluppati con tecnologie diverse per cui si gestiscono Team composti da figure come l’analista funzionale, il data analyst, il sistemista, il security manager, chiamati a collaborare su un unico progetto. Ecco perché si necessita di figure preparate e dotate delle cosiddette soft skills, ossia capacità relazionali, etica del lavoro, leadership, pensiero critico fra le altre.

La gestione dei dati è sempre al centro della nostra attività e oggi ci troviamo a maneggiare quantità di dati impensabili fino a pochi anni fa. Saper maneggiare grandi quantità di dati in tempi brevi per estrarre informazioni porta le aziende ad un vantaggio competitivo importante. Pensiamo alla Business Intelligence, la Manutenzione Predittiva, l’Intelligenza artificiale, solo per citare alcune applicazioni importanti

Per noi, ad esempio, che abbiamo sempre affrontato le tematiche dell’IT in ottica diversificata, si sono aperte anche nuove strade. Abbiamo infatti una area specifica per la cosiddetta Legal IT, nella quale stiamo introducendo figure che si occupano delle problematiche legate al trattamento dei dati personali normato dal GDPR, al rispetto delle normative che le imprese devono seguire nelle loro attività di progettazione e di erogazione dei servizi in ambito IT. Spesso sono necessarie figure che provengono dal mondo economico-giuridico ma con una buona conoscenza anche degli strumenti lato IT, o viceversa esperti di processi e tecnologie che comprendano l’importanza delle norme e siano in grado di interpretarle e seguirle. Spesso si formano dei team di risorse che si contaminano facilmente e che possono arrivare a gestire al meglio questi aspetti all’interno di una impresa e all’interno delle PA.

Gli stili di vita e le aspettative lavorative oggi sono molto cambiate. Il settore IT sembra essere favorito dunque sotto questo aspetto.

Denise Baggiani: Indubbiamente, il fatto che noi offriamo questa modalità di lavoro è sicuramente un punto a nostro favore per le scelte di molti candidati.

Per il nostro settore, dove la richiesta di figure professionali specializzate è molto alta è ormai un dato di fatto che sono i candidati a “dare le carte” nell’incontro domanda offerta. Ed indubbiamente la possibilità di utilizzare questa forma di lavoro è molto apprezzata.

Anche prima della pandemia, per noi lavorare a “distanza” era una modalità normale per cui per noi è stato facile cavalcare questa onda di cambiamento.

Come sempre bisogna trovare le giuste misure. Troppa distanza non è positiva e  va sempre contestualizzata.

Per noi il cambiamento delle modalità di lavoro ha forse favorito l’acquisizione di ulteriori risorse, che possono tranquillamente svolgere il proprio lavoro dalla propria abitazione.  Ma anche la flessibilità di orario può diventare una risorsa per entrambe le parti. Pro e contro ci sono sempre ma vanno saputi affrontare e gestire per valorizzare il lato positivo. Proprio come nella tecnologia stessa.

Approfondisci i temi della formazione

Scopri tutti i nostri servizi  per la formazione aziendale 

Segui la nostra Pagina
Linkedin

Vieni a trovarci sulla nostra Pagina Linkedin

Esseti | Digital Transformation per le PMI | Consulenza e Servizi IT consulenza e servizi per la Digital Transformation

Chiedi informazioni attraverso i nostri canali

per presentare il tuo Progetto