Tag Archives: Cybersecurity

Servizi Cybersecurity gratuiti per le piccole e micro imprese

1 Feb , 2024,
esseti
, ,

Grazie ai fondi del PNRR le piccole e micro imprese possono implementare servizi avanzati a costo zero per un anno

Un occasione davvero unica per le Piccole e Micro Imprese.Utilizzare un servizio per la gestione della Cybersecurity, in maniera GRATUITA per un anno, grazie   ai fondi del PNRR stanziati per il 2024.

Grazie alla nostra partnership con Cerbeyra, leader del settore Cybersecurity, possiamo offrire il servizio completo di implementazione e assistenza alla piattaforma in modalità gratuita per un anno.

Finalmente tutte le aziende che fin’ora non avevano budget disponibili per fare azioni di prevenzione in ambito Cybersecurityora possono avviare un sistema di gestione che risponde perfettamente ai requisiti normativi.

Per mitigare i rischi infatti, bisogna impostare una cyber security preventiva, predittiva e proattiva.

Proprio quello che puoi avere con questa piattaforma!

Contattaci subito per avviare la procedura di richiesta. Le richieste vengono accolte fino ad esaurimento fondi!

Leggi l’approfondimento

SERVIZI PROFESSIONALI AVANZATI PER LA SICUREZZA DELLE INFORMAZIONI: CYBER THREAT INTELLIGENCE

Esseti ha sviluppato una specifica area di servizi dedicata alla Cybersecurity e alla gestione sicura della rete aziendale.

Un Team dedicato e una rete di Partneship specifiche e altamente qualificate, ci consentono quindi di offrire alle nostre Imprese soluzioni mirate alle loro esigenze di protezione, continuità operativa e miglioramento delle performance aziendali.

Un insieme di soluzioni di Cyber Security pensate per analizzare e prevenire potenziali minacce alla sicurezza delle informazioni all’interno ed all’esterno di un’organizzazione, coprendo  tutte le fasi di protezione dei dati, dall’analisi di vulnerabilità, al testing e al ripristino dei sistemi e dei dati.

cybersecurity

Cyber Threat Intelligence

Che cos'è?

Un servizio cloud “as a service” che permette di disporre di  una piattaforma di Cyber Threat Intelligence in grado di controllare ed analizzare il livello di sicurezza di infrastrutture ICT, dati, processi informativi, identificare minacce in ambiente OSINT e Dark Web (ad es. data breach), cyber reputation, social engineering, phishing e criticità in ambienti fisici.

La piattaforma dispone di una serie di funzionalità scalabili che attivano un vero e proprio sistema di monitoraggio e prevenzione.

La sua configurazione viene definita a seguito di una specifica analisi e testing che permette di disegnare i livelli e le aree di maggiore rilevanza operativa e su cui concentrare i controlli e le azioni di prevenzione.

Come funziona

Il servizio può essere attivato tramite una gestione remota  o tramite la gestione diretta.

Le PMI ad esempio, che non hanno quindi le risorse interne in grado di gestire le attività di controllo e monitoraggio, possono contare sul servizio di  gestione remota da parte del nostro Team di Specialisti.

L’utente può comunque accedere alla Dashboard via web browser nella quale può vedere tutti  i gli indicatori e i parametri fondamentali per capire immediatamente il livello di sicurezza in essere.

Le funzionalità che possono essere configurabili, in base ai piani selti sono molteplici e possono coprire tutte le esigenze e le complessità organizzative.

Analisi e monitoraggio

Nella gestione delle policy di cybersecurity è essenziale l'implementazione di un costante monitoraggio per ridisegnare la struttura delle protezioni e dei loro processi. La tendenza a modificare costantemente le procedure di attacco da parte dei possibili intrusori così come le variabili interne fisiche e di gestione che necessariamente devono adeguarsi alle modifiche produttive, impongono quindi costanti adeguamenti del sistema di controllo e prevenzione.
Report e Governace Compliace
gestione delle policy

L’obiettivo principale è quello di valutare preventivamente  il livello di vulnerabilità dell’infrastruttura ICT del cliente e le relative politiche di sicurezza organizzativa a difesa delle sue informazioni strategiche.

Attraverso specifici indicatori di riferimento  vengono individuati  criticità, potenziali minacce interne ed esterne, rischi di impatto sia economico che normativo.

Tutto questo è possibile verificarlo,  attraverso l’apposita  dashboard ,  in tempo reale.

Questa soluzione rappresenta anche lo strumento ideale per soddisfare determinate richieste normative quali ad es. l’art. 32 del 2016/679 (GDPR) punto 1. d), dove si richiede “una procedura per testare, verificare e valutare regolarmente l’efficacia delle misure tecniche e organizzative al fine di garantire la sicurezza del trattamento.”

Grazie ai report generati dalla piattaforma, è possibile quindi avere accesso a informazioni preziose e predizioni sulle tendenze future, che aiutano a prendere decisioni informate e adottare strategie efficaci di sicurezza informatica.

Competenze per la gestione della cybersecurity

La gestione della sicurezza IT, sebbene ultimamente abbia catturato l’attenzione di tutte le aziende sia piccole che grandi, richiede una competenza tecnica che spesso non può essere colmata immediatamente all’interno di una organizzazione.

Il complesso di attività di analisi, ricerca ed elaborazione di dati e notizie di interesse, può essere gestito con un interfacciamento costante con esperti e personale dedicato.

La parola chiave è analizzare.

È un processo circolare, in cui viene pianificata, implementata e valutata la raccolta dei dati. Dopodiché, i risultati sono analizzati e divulgati diventando materiale di studio.

Per questo è importante, qualora le risorse interne non siano dimensionate per gestire direttamente queste attività, usufruire di servizi di consulenza integrati ai sistemi implementati, proprio per rendere tale investimento perfettamente remunerativo in termini di assicurazione sul rischio.

Tutto il materiale informativo acquisito dovrà essere costantemente rivalutato alla luce di ogni nuova informazione e feedback.

Approfondisci con una demo gratuita

E’ possibile richiedere una demo gratuita delle funzionalità della piattaforma e dei servizi attivabili, unitamente ad una verifica inziale delle caratteristiche e della struttura esistente.

Contattaci per un approfondimento sulle caratteristiche e modalità del servizio.

Il Nostro Team dedicato per

  • Threat Intelligence
  • Penetration Testing
  • Consulenza
  • Networking
  • Training e Formazione
Segui la nostra Pagina
Linkedin

Vieni a trovarci sulla nostra Pagina Linkedin

Esseti | Digital Transformation per le PMI | Consulenza e Servizi IT consulenza e servizi per la Digital Transformation

Chiedi informazioni attraverso i nostri canali

per presentare il tuo Progetto

Fase due in arrivo. Le Tecnologie che ci guidano tra nuovi scenari economici e libertà personali “minacciate” da App Contact Tracing

7 Mag , 2020,
esseti
, , , , , , ,
Il vero problema dell'umanita......
E.O Wilson

Così inizia una celebre frase del Biologo E.O Wilson, che qualche giorno fa è stata commentata in un post Instagram dei ,  brillantemente e acutamente “corretta”.

La scuola permanente di filosofia e immaginazione di Maura Gancitano e Andrea Colamedici ha affrontato il tema dell’utilizzo delle tecnologie nella società attuale e in particolare ha proposto una discussione sull’utilizzo dell’App Immuni , coinvolgendo il giornalista, imprenditore, docente e consulente della comunicazione del Bambin Gesù,.

L’affermazione di Wilson continua così:

…è che abbiamo emozioni paleolitiche, istituzioni medioevali e tecnologie futuristiche”
E.O Wilson

La “correzione” proposta da Tlon nel post, ribalta la costruzione e il significato della frase cogliendo, a pieno il contesto attuale.

Il vero problema dell’umanità è che abbiamo tecnologie futuristiche che approfittano di istituzioni medioevali per abusare delle nostre emozioni paleolitiche.

Nella lotta tra le “tecnologie futuristiche” e le “istituzioni medioevali” le vittime sono le “nostre emozioni paleolitiche”. Ci permettiamo  così di dare il mio ulteriore contributo.

Nicola Zamperini, Autore di Castelvecchi), ha commentato e risposto alle sollecitazioni e agli interrogativi proposti nel dialogo condotto da Andrea Colamedici, offrendo spunti di riflessione molto significativi e lucidamente onesti sul tema dell’influenza delle tecnologie, soprattutto in questa fase di “rivoluzione” dei rapporti comunicativi e sociali.

“Ogni problema oggi è un problema tecnologico”. Così si è aperto il dialogo.

Il Topic della cosiddetta fase 2 ruota tutto attorno all’utilizzo delle App di contact tracing, come Immuni, per affrontare la gestione della convivenza con il virus e riuscire controllare o arginare i rischi. La gente comune, i politichi, gli studiosi, i sociologi tutti quanti, stanno disquisendo sull’utilizzo di un App che “potrebbe” invadere la libertà personale.

Proprio in rete, si moltiplicano articoli ed interventi di autorevoli fonti di settore, che mettono in evidenza le conseguenze, positive e potenzialmente negative, dell’utilizzo di queste tecnologie, puntando l’attenzione sulla gestione dei dati personali o su aspetti legati alla sicurezza del framework che le caratterizzano.

La gestione dei dati personali però è sicuramente l’aspetto che più suscita preoccupazione e scandalo nell’opinione comune, mentre gli addetti ai lavori analizzano anche l’aspetto della cybersecurity legato alla maggiore diffusione di possibili accessi di attacco. Aspetto quest’ultimo non meno inquietante.

Dobbiamo però onestamente chiederci di quale invasione ai dati personali dovremmo correttamente preoccuparci. Non ha senso illuderci sul fatto che questo terreno sia stato fin’ora inesplorato. Quale differenza potrebbe esserci nell’utilizzo di queste tipologie di App rispetto a tutto quello oggi stiamo già utilizzando?

Chiunque ormai si renderà conto che non c’è nessuna differenza (se non quella di essere utilizzata ad uno scopo legato alla salute e quindi percepita più invasiva), ma forse il fatto che una voce più o meno ufficiale ci “suggerisca” di utilizzarla, ci costringe ad un allarme un po’ ingenuo.

Come afferma Zamperini nel corso del dialogo, possiamo rinunciare alla tecnologia se la consideriamo minacciosa, invasiva e lesiva delle nostre libertà personali. Nessuno ce lo impedisce. Bisogna senza dubbio esssere creativi e soprattutto capaci di sapere come farlo. Dobbiamo però soprattutto essere coscienti di cosa significa e accettare di rinunciare anche ad altre abitudini che oggi, sono irrinunciabili per tutti o almeno per molti. Abitudini personali, ma anche abitudini legate a tutti gli aspetti sociali ed economici della nostra società e molto probabilmente anche ai nostri stessi diritti civili.

covid19_immuni

E se per ipotesi la diffusione del Corona virus avesse colpito le tecnologie e non l’uomo e per provare ad arginare il disastro avessimo dovuto rinunciare ad internert, ai social, alle telecomunicazioni?

Non serve pensare all’apnea dei nativi digitali o della generazione Z per rendersi conto dell’effetto che si verrebbe a creare, ma basta ammettere umilmente che la vita di tutti noi abitanti del 21° secolo è strettamente legata alla tecnologia e a quello che ne consegue.

Nel corso dell’epidemia è la “rete” che ha vinto la sfida. Non ha fatto altro che accogliere tutti e raccogliere dati.

Ecco qui un esempio di chi realmente sta investendo sul futuro: Un “impresa” che sta acquisendo risorse (i nostri dati) per capire e prevedere come si trasformerà in futuro, il mercato e la società.

Zamperini indica chiaramente che oggi, le grandi corporation tecnologiche, sono le uniche che conoscono lo stato d’animo del mondo, le paure del pianeta e la salute di tutti noi.

Oggi più che mai, stati d’animo, opinioni, legami e contatti, sono convogliati nelle grandi piattaforme e in rete.

Quando le aziende saranno pronte per ricominciare a vendere — e qui si apre un altro mondo — saranno i dati raccolti delle corporation tecnologiche quelli che le faranno vendere….

Cediamo molto volentieri (o inconsapevolmente) i nostri dati per far si che la rete (o un Brand) soddisfi i nostri desideri, ma dimentichiamo che cediamo già informazioni forse molto più invasive di quelle che un App come Immuni acquisisce e che per di più viene utilizzata per fronteggiare un pericolo che minaccia in sostanza la ripresa stessa delle attività e della nostra economia.

Vogliamo ripartire ma non siamo disposti a fare in modo che possiamo farlo utilizzando strumenti che possono favorire una ripresa sicura? Intanto possiamo continuare a fare ricerche su Google, condividere pensieri e festeggiare eventi su Zoom. Sicuramente qualcuno, domani ringrazierà.

La realtà ci dice che un App come Immuni già esiste e opera. Anzi un “App” molto più importante e potente di Immuni.

Zamperini ricorda anche che solo attraverso Google Trends — citando un articolo del NewYork Times — un giornalista ha ricreato sostanzialmente una mappa di diffusione dell’epidemia, sfruttando i dati raccolti dal trend di parole chiave legate ad approfondimento sui problemi di gusto e olfatto (uno dei sintomi del virus).

social_dati

Anni fa, un esperimento sempre di Google — Google Trend influenzali (GFT ) — ha fornito stime dell’attività influenzale in oltre 25 paesi tentando di fare previsioni accurate sull’attività influenzale. L’idea alla base era che, monitorando milioni di comportamenti di monitoraggio della salute online di utenti, il gran numero di query di ricerca di Google raccolte poteva essere analizzato per rivelare se l’esistenza o la una presenza di malattia simil-influenzale in una popolazione.

E’ evidente quindi che la discussione attuale sulla invasività di un App per gestire un’emergenza dai risvolti economici letali per tutti, appare quanto meno un po’ fuori fuoco.

Quello su cui invece è opportuno riflettere per cercare di affrontare la realtà che ci aspetta è su come utilizzare le informazioni che possiamo raccogliere o che potremo analizzare, studiare e valutare.

L’emergenza COVID-19 ha segnato un punto di svolta. Credo che ormai sia indiscutibile.

Ci ha fatto intravedere un altro mondo che, inutile negarlo, ci aspetterà da qui in avanti. Potremmo pensare che l’effetto COVID-19 avrà sulla futura generazione lo stesso effetto che ha avuto la tecnologia sulla nostra generazione. Non lo potremo ignorare perché avrà portato ad un nuovo modello sociale.

Cambierà tutto perché comunque dovremo convivere con questa realtà, per poco, per un po’ o per molto. In ogni caso il cambiamento è in atto e non c’è futuro se torniamo indietro.

La tecnologia può offrirci delle soluzioni, ma dobbiamo avere l’umiltà o la coscienza di accettare che non ne abbiamo il controllo, ma dobbiamo invece controllare il nostro livello di coinvolgimento…”non dobbiamo abusare delle nostre emozioni paleolitiche…”

I sistemi economici, le imprese devono accettare l’idea di lavorare su una nuova visione, riprogettare le strategie e soprattutto capire che il mercato avrà una nuova veste e nuove esigenze. E queste sono già note a qualcuno.

Starà nella capacità di acquisire parte di quella conoscenza che porterà a definire i vari punti di forza.

Report su dati e-commerce dell’ultimo periodo, dimostrano già oggi come stanno modificando le aziende le strategie di vendita e di marketing. Dovremo considerare una nuova filosofia di vita, che in ogni caso sarà presente nella realtà che si sta delineando. Un nuovo fronte che però non è sconosciuto perché già “elaborato” da dati acquisiti, comunicati espressi. Il modello di vita che dobbiamo accettare mutato in qualche modo, offrirà sempre di più dati e informazioni alla rete.

Ora più che mai dobbiamo guardare oltre l’attuale. Ora più che mai parlare di innovazione significa comprendere, sotto tutti i profili sociali, il cambiamento che stiamo vivendo.

La diffusa tendenza a mettere in luce tutti gli aspetti che prima avevamo trascurato, che prima non avevamo il tempo di, che prima non erano necessari, che prima erano scontati…ora non lo sono più grazie al COVID-19. Ma direi a questo punto grazie alla rete che ha raccolto questo nuovo mood mondiale e che ce lo mostra, anche se in piccolissima parte.

Questo potrebbe essere già un dato…. nuovi bisogni, nuove priorità che possiamo già vedere, proprio grazie a tutti noi che ogni giorno utilizziamo, non un App che ci segnala possibili situazioni di contagio, ma semplicemente lavorando, facendo running, andando al cinema o prenotando un ristorante.

Un’azienda che pensa ad una visione strategica futura non può tenerne conto.

E già qualcuno lo sta facendo.

Concludiamo con l’esempio di un’icona del mondo della moda come Giorgio Armani, che ha dichiarato guerra ad una visione del mercato che non ha più ragione (e credo non sia solo un aspetto morale…) di esistere.

Cogliendo l’umore attuale ha ridisegnato il suo approccio al mercato, un nuovo modello di produzione e organizzazione della sua Maison per diffondere un nuova mission per il suo Brand.

‘Non si può pensare solo al profitto. La moda deve rallentare se vuole ripartire. E tornare a essere umana…L’emergenza in cui ci troviamo dimostra che l’unica via percorribile sia un attento e ragionato rallentamento…Trovo assurdo che si possano trovare in vendita abiti di lino nel bel mezzo dell’inverno e cappotti d’alpaca d’estate per la semplice ragione che il desiderio d’acquistare deve essere immediatamente soddisfatto”

Siamo certi che qualcuno lo seguira.

GAP TECNOLOGICO? PER IL CYBERCRIME E’ SEMPRE UN VANTAGGIO. LA PAROLA D’ORDINE E’ SAPERSI DIFENDERE.

8 Nov , 2019,
esseti
, , , , , , , , , , , , , ,

Le criticità legate alla maggiore o minore diffusione delle nuove tecnologie, il ruolo della digitalizzazione e della sempre più capillare invasione delle connessioni nelle nostre vite, non è un fattore da demonizzare, se si è consapevoli di quello che significa.

Cyberdefence e digitalizzazione

Questo è un primo e significativo aspetto di cui dobbiamo sempre tenere conto, nell’affrontare con il giusto approccio il tema dell’innovazione e della digitalizzazione, ormai elemento cardine della nostra società e della nostra economia.

E’ quanto è emerso anche in occasione del dibattito, promosso dalla Camera di Commercio di Arezzo e Siena attraverso l’azienda speciale Arezzo Sviluppo, svolto giovedì 7 novembre 2019 presso la sede della Banca d’Italia Sede di Arezzo e in collaborazione con Confindustria Toscana Sud, Punto Impresa Digitale e Clusit.

Nel dibattito si sono confrontati esperti e protagonisti del mondo imprenditoriale, del sistema associativo e delle istituzioni, impegnate su vari fronti a gestire il tema della sicurezza informatica o Cyber Defence.

Da una prima panoramica della situazione del sistema economico-produttivo  locale  sul fronte della digitalizzazione – spiega Giuseppe Salvini, Segretario Generale Camera di Commercio di Arezzo e Siena emerge ancora un freno significativo da parte delle piccole e micro imprese ad investire in una vera trasformazione digitale dei processi produttivi e organizzativi.

Questo elemento ha riflessi negativi sulla produttività delle nostre imprese ma anche sulla capacità di coinvolgere risorse umane con competenze in grado di gestire questo necessario cambiamento.

Tuttavia la mancanza di un coinvolgimento completo nel sistema della digitalizzazione costituisce esso stesso un fattore di rischio.

Nell’analisi complessiva degli interventi è stato infatti evidenziato – Sabina Di Giuliomaria, Responsabile Divisione CERTBI e  Garibaldi Conte, Comitato Scientifico Clusit – che se da un lato è opportuno, necessario e irrinunciabile, comprendere quanto sia ormai rilevante la tecnologia nella nostra realtà e soprattutto nel nostro futuro, dall’altro dobbiamo acquisire sempre più  consapevolezza (awareness) per regolare e proteggere questo nuovo mondo.

L’impatto sullo sviluppo industriale, sulla produzione, sulla mobilità, sulla salute e quindi su tutta la nostra vita quotidiana di crimini informatici, di sabotaggi, di malware introdotti nei sistemi informativi e di tante altre minacce illustrate nel dettaglio dal rapporto CLUSIT 2019, sarà tanto maggiore quanto minore è l’attenzione del sistema economico e sociale al tema della protezione.

Fabrizio Bernini, Presidente Confindustria Toscana Sud Delegazione di Arezzo e Presidente Zucchetti Centro Sistemi Spamette ben in evidenza la necessità da parte del sistema produttivo di essere coinvolta pienamente nel processo di digitalizzazione, ma sottolinea anche che l’atteggiamento verso l’innovazione deve essere configurato all’interno di un quadro di protezione efficace del sistema stesso. Se pensiamo soprattutto al ruolo dell’Intelligenza Artificiale possiamo misurare bene quanto sia rischioso incorrere in  una ”interferenza indesiderata”  ad es. su un auto a guida autonoma o su un dispositivo medico salvavita.

Conquistare il mercato con un prodotto o servizio innovativo non basta. Serve soprattutto sapersi difendere dal suo utilizzo improprio

Sul fronte normativo le Istituzioni più importanti a livello nazionale ed europeo, cercano di stabilire delle regole di salvaguardia che partano dalla tutela delle persone e in particolare dalla tutela dei dati personali.

Questo primo sistema di protezione cerca quindi di responsabilizzare il sistema economico verso la gestione dei dati delle persone, ma le persone sono parte dello stesso sistema economico.   Stefano Susini, Amministratore di Esseti Servizi Telematici evidenzia infatti  come i rischi di Data Breach alle quali le imprese sono sempre più esposte, non solo costituisce un danno economico sotto il profilo del blocco produttivo, della perdita di informazioni necessarie per la gestione aziendale  o della perdita dei clienti, ma anche una reale perdita monetaria dovuta alle sanzioni significative da versare in caso di riscontrata responsabilità nel non aver definito un adeguato sistema di protezione.

Favorire la crescita del sistema economico  e il miglioramento delle condizioni di vita della nostra società attraverso l’utilizzo delle tecnologie digitali e delle loro applicazioni è senza dubbio un aspetto positivo al quale è impossibile sottrarsi.

Ma proprio per questo è necessario mettere in campo tutto quanto necessario, con consapevolezza e con  massima efficacia, per regolare e difendere questo contesto.

Quanto può costare la perdita dei dati aziendali?

4 Lug , 2019,
esseti
, , , , , , , , ,
QUALI SONO LE CAUSE DELLA PERDITA DEI DATI_

Hai mai pensato a quanto potrebbe costare la perdita anche solo di una parte dei tuoi dati aziendali?

 

La salvaguardia dei tuoi dati è il primo investimentio strategico a cui pensare.

Nel 2018 il 20% delle aziende italiane ha dovuto affrontare questo “imprevisto” con un costo complessivo di circa 1,5 milioni.

Aumentano i dati, aumentano i rischi

Poichè l’utilizzo e il trattamento dei dati sarà sempre più importante e significativo – nel 2018 a crescita dei dati gestiti dalle aziende italiane ha subito un incremento del 622% – diventa quindi essenziale costruire una infrastruttura IT in grado di contrastare l’aumento del rischio.

Esseti ha scelto le partnership giuste, per offrire un servizio completo nella realizzazione delle infrastrutturaIT aziendale, proponendo prodotti innovativi, con la garanzia di massima affidabilità e sicurezza.

Il nostro obiettivo è quello di guidare le nostre Aziende dalla fase di acquisto alla installazione e manutenzione.

Contattaci per un approfondimento

 

Industria 4.0. Dove siamo e dove andremo?

17 Ott , 2018,
esseti
, , , , , , , ,

Non solo investimenti per la digitalizzazione ma soprattutto competenze e sinergie. Questi i focus emersi all’evento Industry 4.0 organizzato da Digital 360 Group.

Si è svolto ieri a Roma, l’evento organizzato da Digital 360 Group e Agenda Digitale sul tema Industry 4.0, programma ormai noto al mondo economico e industriale mirato a sostenere lo sviluppo della nuova rivoluzione industriale dell’era digitale.

Nonostante i due anni trascorsi siano ancora pochi per valutare effetti e risultati di questo impatto, sono senz’altro tempi strettissimi quelli che invece impegnano le imprese ad analizzare il continuo evolversi delle tecnologie e delle sue applicazioni.

L’evento ha messo a confronto il mondo imprenditoriale, accademico e della ricerca e quello istituzionale, per individuare strategie e strumenti utili a cogliere tutte le opportunità di cui il nostro sistema produttivo ha ancora bisogno e soprattutto per gestire in maniera efficace l’economia 4.0.

Due i tavoli di confronto: il primo ha puntato l’attenzione sullo stato dell’arte in Italia, su come le imprese si stanno muovendo in funzione delle  esigenze emerse e a cui si richiede una risposta. Il Secondo, che ha coinvolto maggiormente le parti istituzionali, era orientato ad indicare le priorità politiche e gli obiettivi  dei prossimi interventi a sostegno della trasformazione nel nuovo modello industriale.

Il punto non è infatti quello di poter accedere alle nuove tecnologie – e su questo l’attuale Governo mantiene la rotta segnata dal Governo precedente, nel confermare sostanzialmente gli incentivi  agli investimenti – ma piuttosto quello di saper gestire il cambiamento organizzativo dettato dalla modifica dei processi produttivi e non solo.

Per questo uno dei temi caldi affrontati è stato proprio quello delle competenze.

Dopo l'investimento in macchinari e tecnologia, la strategia è e deve essere sul tema della formazione, è fondamentale l'integrazione tra "vecchio" know how e nuovo know how per continuare produrre ma in maniera ottimizzata
Alberto dal Poz
Presidente, Federmeccanica
Dobbiamo lavorare sul capitale umano (risorse e competenze), con gli incentivi è stato iniziato un percorso ma è e deve essere un lavoro continuativo. Supporto importante da parte della filiera
Carlo Robiglio
Presidente Piccola Industria e Vice Presidente Confindustria

Mai come oggi la visione di un necessario cambiamento “culturale” nella visione di impresa,  risulta essenziale e condiviso da tutti gli analisti e stakeholder.

Limitare il focus al termine “industria” risulta già troppo riduttivo.

Per questo si preferisce utilizzare il termine “impresa” 4.0, a significare che non si può pensare che l’innovazione produttiva sia la sola e definitiva soluzione per un miglioramento organizzativo a garanzia allo sviluppo del sistema economico.

La rivoluzione non è industriale ma di impresa nel suo complesso. Deve investire l’intera organizzazione e quindi tutte le risorse umane.

Il problema delle competenze non riguarda solo la carenza di figure idonee a gestire l’impiego di strumenti e macchinari evoluti, quanto piuttosto la necessità di coinvolgere figure professionali impiegate in tutti i livelli dell’organizzazione, soprattutto a partire dal managment.

Marco Perona – Professore Ordinario – Università di Brescia e Socio Fondatore, IQ Consulting, ha evidenziato le differenze di coinvolgimento delle risorse Umane all’interno del processo 4.0 (dati del periodo 2016-2017)

Sono proprio le Funzioni Manageriali  – Amministrazione, Risorse Umane in primis – ha risultare  quasi completamente estranee a questo coinvolgimento.

Questo dato appare senza dubbio allarmante perché indica una forte carenza di “visone” complessiva e sistemica dell’imprenditoria italiana ad accogliere, se non a prevedere, la vera innovazione che consente il necessario salto di qualità.

In questo contesto di analisi si è discusso anche del ruolo delle figure tecniche, punto dolente del nostro sistema di istruzione e formazione, che restano ancora incagliate in un sistema inadempiente e incoerente con le dinamiche effettive del mercato.

L’istituzione degli ITS , mirati proprio a generare un’offerta adeguata a questa domanda, resta ancora arginata ad un sistema non efficace, sul quale comunque il Governo di chiara di volere lavorare per migliorare  e potenziare questo canale.

Come è emerso soprattutto nel dibattito che ha coinvolto in particolare il mondo imprenditoriale, ma anche quello accademico,  questo è però solo uno degli ostacoli da superare. Serve un cambio di passo per la crescita di competenze che vanno oltre le abilità tecniche.

Serve una revisione degli obiettivi di investimento delle imprese che non possono prescindere dal riservare importanti fette di budget all’area organizzativa e manageriale includendo anche investimenti materiali mirati a gestire la digitalizzazione complessiva dell’organizzazione non solo in termini produttivi, ma in termini di processi di controllo, monitoraggio e data analysis.

Da qui è emerso un’ulteriore tema significativo, ovvero quello della Cybersecurity e della gestione complessiva della sicurezza dei dati aziendali come ha evidenziato soprattutto Andrea Muzzi – Sales Engineer, F-Secure Corporation Italia

Il pensiero deve essere quello di definire strategie di gestione della sicurezza e non quello di intervenire in caso di.

Le ragioni dei molti problemi rilevati sono ovviamente riconducibili alle caratteristiche tipiche del nostro sistema industriale .

Prima fra tutte le dimensioni delle nostre imprese, per il 90% collate nella Media e Piccola dimensione.

E uno degli obiettivi preposti è quello appunto di far crescere le dimensioni delle imprese. Sia come opportunità di business che come sviluppo organizzativo.

Il ruolo delle numerose Start up e la possibilità di creare sistema con le imprese più dimensionate è un obiettivo molto sentito  dai vari relatori, visto addirittura come unica strada direttrice per lo sviluppo.

In questo si vede anche la necessità di rafforzare gli strumenti di sostegno al sistema della filiere produttive, alle caratterizzazioni produttive del nostro paese che sono eccellenze uniche al mondo – manifattura e meccanica in primis –  e che sono il vero volano dell’intera economia.

Bisogna orientarsi verso un prodotto nato già su piattaforma e legato al dato, ma soprattutto dobbiamo fare un cambio di passo e crescere, passando da imprese piccole a medie e grandi. Questo è il momento in cui gli obiettivi del Piano devono essere arricchiti, va aperto in primis a più imprese innovative coinvolgendole direttamente
Giovanni iragliotta
Co-direttore dell'Osservatorio Industria 4.0, Politecnico di Milano

La digitalizzazione e le nuove applicazioni tecnologiche hanno in se la possibilità di “integrare” i sistemi, e possono quindi stimolare e sostenere una vera politica di sviluppo delle filiere, generando quindi input di crescita per le aziende che sono in grado di essere coinvolte nel sistema , ancorchè piccole ma dotate di capacità innovativa e competenze orientate all’innovazione.

Tanti nodi quindi ancora da sciogliere e su cui lavorare.

Presentiall’evento a rappresentare il Governo, Marco Bellezza – Consigliere giuridico della Presidenza del Consiglio dei Ministri e Stefano Firpo – Dirigente Generale, Ministero Sviluppo economico. 

Entrambi hanno confermato il ruolo di sostegno a questo modello industria 4.0 indicando le priorità a cui intendono puntare, come la diffusione di tecnologie AI e Blockchain, sostenere il sistema PMI e intervenire nel canale dell’istruzione tecnica superiore per adeguarlo e migliorarlo in risposta alle effettive esigenze professionali.

C'è anche la formazione, importantissima, dove bisogna trovare una forma di coerenza tra le diverse lauree professionalizzanti. Bisogna lavorare bene sulla filiera, le tecnologie abilitanti tipo Blockchain, IoT
Stefano Firpo
Dirigente Generale, Ministero Sviluppo economico
C'è massima attenzione da parte del Governo verso i temi dell'innovazione, ma la loro giusta veicolazione è compito anche del servizio pubblico.
Marco Bellezza
Consigliere Giuridico del Vice Presidente del Consiglio

Windows Server 2008: termina il programma di supporto

3 Set , 2018,
esseti
, , , , , , , , , , ,
UpDateMicrosoft

Dopo il termine del supporto "Extended" per Windows Server 2003 a partire dal 14 luglio 2015, Microsoft annuncia altre due importanti scadenze per i servizi di supporto aggiornamento.

Fonti:Microsoft

Il primo termine è quello del 9 luglio 2019  con il quale terminerà il supporto per SQL Server 2008 e il secondo quello del  14 gennaio 2020  dal quale terminerà definitivamente il  supporto sugli ormai obsoleti S.O.  della famiglia Windows server 2008.

La fine dei programmi di rilascio degli aggiornamenti di sicurezza rendono questi sistemi, se ancora presenti in alcune strutture,  esposti ad alto richio di attacco alla sicurezza.

Problema non da poco, visto che questo significa  non rispettare l’adeguamento alle normative del settore e in particolar modo  l’adeguamento alla normativa il GDPR.

Pertanto tutte le Aziende che ancora utilizzassero sistemi Windows Server 2008 , o addirittura ancora la versione 2003, dovranno valutare attentamente la necessità di aggiornare il proprio sistema di protezione, adeguando i servizi alle opzioni disponibili sul mercato.

Nel pieno fervore della Digital Transformation ed in linea diretta con le misure tecnico organizzative che ci impone il GDPR, Microsoft si mantiene quindi in prima linea nell’implementazione delle soluzioni tecnologie innovative necessarie a migliorare le performace della gestione dei sistemi operativi esistenti nelle realtà aziendali .

 

L’esecuzione degli aggiornamenti sugli attuali Sistemi Operativi può essere effettuata, entro la scadenza indicata al 2020 in modalità cloud o locale, sfruttando le licenze esistenti per acquisire un servizio di abbonamento esteso fino a tre anni e avere quindi la possibilità gestire la tempistica di adeguamento in maniera programmata.

Le soluzioni ufficiali proposte da Microsoft sono implementate su infrastrutture ON-PREMISE e sulla piattaforma CLOUD di AZURE.

L’esecuzione degli aggiornamenti sugli attuali Sistemi Operativi può essere effettuata, entro la scadenza indicata al 2020 in modalità cloud o locale, sfruttando le licenze esistenti per acquisire un servizio di abbonamento esteso fino a tre anni e avere quindi la possibilità gestire la tempistica di adeguamento in maniera programmata.

Contattaci per avere maggior informazioni e programmare gli interventi necessari

Evita interruzioni lavorative e sfrutta questa opportunità per adottare le tecnologie di sicurezza e innovazione più moderne

Competenze digitali e professioni nell’era dell’industria 4.0. Sicurezza e Big Data

10 Ago , 2018,
esseti
, , , , , , , , ,

Siamo davvero preparati ad affrontare i diversi cambiamenti richiesti dal mercato del lavoro? ma soprattutto siamo consapevoli che questi cambiamenti non riguardano solo chi deve iniziare la propria carriera lavorativa?

Fonti: Assinform; Hays; Bitmat; il sole24Ore;

La digitalizzazione e le trasformazioni del modello industria 4.0 stanno infatti cambiando il modo in cui tutti noi lavoriamo come mai era successo prima d’ora.

Per questo dobbiamo dare peso e valore all’ inquadramento delle competenze in tutti i contesti lavorativi, e durante tutto l’arco della vita lavorativa.

Soprattutto in un mondo del lavoro che richiede sempre più flessibilità non solo nell’accesso ma anche nella costruzione della propria crescita professionale.

Tutti i lavoratori, sempre di più, saranno misurati su skill rispondenti alla capacità di gestire la trasformazione digitale.

Il problema principale però è che questo orientamento è ancora troppo poco diffuso nelle imprese, nelle pubbliche amministrazioni, nei cittadini. Ogni aspetto della nostra vita è caratterizzato dall’interazione digitale, illudendoci di poterne gestire il controllo e la capacità di gestione.

Le aziende devono dimostrare di saper programmare le proprie necessità di collaboratori per il futuro, poiché i loro migliori competitors lo stanno già facendo. Dal canto loro i professionisti devono fare tutto quello che è in loro potere per rimanere nel mercato del lavoro per molti anni a venire.

I cambiamenti legati alle nuove normative in diversi mercati e il continuo focus sulla trasformazione digitale, stanno portando alla luce aspretti significativi sul fronte delle competenze ma anche delle nuove figure professionali.

Ci sarà soprattutto aumento di richieste per leader che possono testare i nuovi sistemi tecnologici, al fine di assicurane affidabilità, provvedere soluzioni in caso di attacco informatico e tenerli sempre aggiornati, facendoli rimanere in linea con le nuove tendenze del mercato.

Profili come  Chief Cyber Security Officers (CCSOs) per supervisionare l’organizzazione relativamente alla cyber security e il team di ingegneri che la implementeranno, sono un esempio significativo di questa nuova tendenza.

La gestione della Sicurezza e della Privacy

Sulla spinta del General Data Protection Regulation (GDPR) attualmente recepito in Italia e in Europa, le aziende ricercano molti esperti in governance dei dati.

E’ stato stimato che questo regolamento creerà all’incirca opportunità di lavoro per 75.000 profili di Data Protection Officer nel mondo. Il GDPR impone limiti sui dati da processare e sulla profilazione degli utenti/consumatori, aumentando la responsabilità delle aziende nel conservare e gestire i dati personali.

E’ un momento vitale di legislazione e ogni leader di impresa dovrebbe capirne l’impatto, perché sarà profondo.

Purtroppo molte imprese devono ancora comprenderne la rilevanza e la portata del fenomeno e i Dirigenti dovranno dimostrarsi all’altezza di affrontare la situazione. Per questo stanno emergendo nuovi profili dirigenziali in grado di gestire una sempre più complessa composizione di dati e comportamenti degli utenti, abbattere le barriere con le aziende, migliorare l’esperienza del consumatore e innovare le aree a più alta domanda.

Gestire e analizzare i dati

I Big Data alimentano quindi la creazione di prodotti e sistemi sempre più avanzati e le c.d. AI (Artificial Intelligence)  e questo processo diventa il nuovo vero cuore delle aziende.

In questo contesto emergono quindi le richieste verso profili che siano in grado di sviluppare questi sistemi per garantire alle aziende la costruzione di un asset vitale, quello della raccolta e gestione delle informazioni, ormai riconosciuto come patrimonio da valorizzare nel modo più proficuo possibile.

I Big Data stanno guidando la richiesta di personale per molti settori di mercato e per specifici ruoli.

Risultano essere infatti i più ricercati dalle aziende per gestire per vendite e marketing

Secondo le previsioni di Kelly Services, in ambito sales & marketing assisteremo nel corso del 2018 a una forte domanda di professionisti con queste competenze e di alcuni specifici ruoli in particolare. Il Digital Crm Manager, per esempio, è un profilo che ha acquistato importanza con la proliferazione dei dati social in azienda, sotto forma di like, retweet, commenti, cookie di navigazione. Interazione con la tecnologia. accessibili ad una nuova parte della popolazione e offrono al contempo un diverso modo di rapportarsi con gli utenti già esistenti.

Nelle direzioni commerciali emergono anche Profiling Manager che hanno il compito di organizzare al meglio i dati raccolti in area Crm e profilare nuovi segmenti di clientela con cui instaurare la migliore relazione, sia online che offline.

In stretto legame con queste figure, molto richiesti risultano quindi i  Digital Strategist che in qualità di esperti conoscitori di Internet, delle infrastrutture digitali dei nuovi media e dei social network, hanno il compito di realizzare le strategie di fidelizzazione e acquisizione.

L’importanza degli skill digitali è tuttavia evidente per tutti i settori lavorativi e produttivi.

Con riferimento a quanto emerge dall’Osservatorio delle Competenze Digitali 2018, condotto da Aica, Anitec-Assinform, Assintel e Assinter Italia, in collaborazione con MIUR e AGID, il peso delle competenze digitali cresce in tutti i settori produttivi con un’incidenza media del 13,8%, ma con punte che sfiorano il 63% nelle aree “core” di Industria e il 41% nei Servizi.

La prima sfida però da compiere è quella della revisione delle priorità strategiche.

Come abbiamo evidenziato in apertura infatti la transizione ad un approccio “digitale” è ancora a un livello troppo basso nella scala di queste priorità  priorità  e bisognerà lavorare ancora per aumentare tale consapevolezza.

GDPR: Una sintesi per aziende ed enti

7 Ago , 2018,
esseti
, , , , , ,

Dal 25 maggio è in vigore la nuova normativa in materia di protezione dei dati personali (GDPR).

Ecco un elenco dei passaggi più significativi necessari per rispondere alla nuova normativa e alle disposizioni contenute nel Regolamento UE 2016/679.

Ogni trattamento deve fondarsi sul rispetto dei principi di liceità, limitazione delle finalità e minimizzazione dei dati fissati nel Regolamento (artt. 5 e 6) e garantire agli interessati tutti i diritti previsti (artt. 13-22) tra i quali il diritto di accesso, rettifica, portabilità e cancellazione dei dati personali o limitazione del trattamento.

Ai titolari spetta il compito di decidere autonomamente le modalità, le garanzie e i limiti del trattamento dei dati personali, anche attraverso un apposito processo di valutazione (Data Protection Impact Assessment – DPIA) che tenga conto dei rischi noti o evidenziabili e delle misure tecniche e organizzative (anche di sicurezza) necessarie per mitigare tali rischi.

Si tratta di uno strumento fondamentale per disporre di un quadro aggiornato dei trattamenti in essere. È obbligatorio per realtà aziendali con più di 250 addetti. Tuttavia, l’obbligo prescinde dal requisito dimensionale nel caso in cui i dati oggetto del trattamento possano presentare un rischio per i diritti e le libertà degli interessati, il trattamento non sia occasionale o includano dati sensibili, genetici, biometrici, giudiziari. I contenuti minimi sono indicati all’art. 30 del Regolamento. Deve avere forma scritta, anche elettronica, e va esibito su richiesta al Garante.

Il titolare e il responsabile del trattamento sono obbligati ad adottare misure tecniche e organizzative idonee a garantire un livello di sicurezza adeguato al rischio del trattamento (con l’obiettivo di evitare distruzione accidentale o illecita, perdita, modifica, rivelazione, accesso non autorizzato). Ad esempio per trasferire, archiviare e ricevere informazioni dovrebbe impiegare tecnologie specifiche per rendere il dato anonimo e quando non è più necessaria la conservazione dei dati personali, gli stessi dovrebbero essere distrutti, cancellati o resi anonimi.

La designazione (in alcuni casi obbligatoria) di un DPO riflette l’approccio responsabilizzante del Regolamento. Fra i suoi compiti rientrano la sensibilizzazione e formazione del personale, la sorveglianza sullo svolgimento della valutazione di impatto, la funzione di punto di contatto per gli interessati e per il Garante per ogni questione attinente l’applicazione del Regolamento.

Regole più stringenti per la protezione dei dati con il nuovo GDPR

17 Apr , 2018,
esseti
, , , , , , , , ,

Le nuove norme sul GDPR impongono livelli di affidabilità crescenti per conservare e custodire i dati.

Fonti: Digital4, CarCom

protezione dei dati

 

Con l’entrata in vigore delle nuove norme per la protezione dei dati (GDPR) ormai alle porte, tutte le imprese non possono più ignorare l’importanza della valutazione d’impatto sulla vulnerabilità dei dati gestiti e custoditi.

Si tratta quindi di un’intervento non più prorogabile, una misura preventiva inerente il risk assessment che ciascun titolare del trattamento è tenuto ad effettuare.
Non tanto per essere in “regola” con le norme, ma ormai anche per evitare ripercussioni economiche significativi, in caso di attacchi o perdite inaspettate di dati.

Per prepararsi

Il Regolamento europeo in materia di protezione dei dati personali, il Reg. (UE) 2016/679 del Parlamento europeo (GDPR), è stato emanato dal Consiglio il 27 aprile 2016.
Le Imprese quindi hanno avuto ben due anni di tempo per prepararsi, verificando la rispondenza dei propri processi agli adeguamenti richiesti e ponendo misure idonee a garantire un livello di protezione dei dati a tutela delle persone fisiche con riguardo sia al trattamento dei dati personali che alla libera circolazione degli stessi.

In questo periodo quindi si sono moltiplicate informative, guide, servizi e consulenze per accompagnare le Aziende nella gestione di questa nuova

Ma quanto realmente le imprese hanno preso coscienza del problema?

Dove e come possono realmente essere protetti i dati nell’era della digitalizzazione, dei sistemi virtuali del cloud?
Non è strano infatti vedere come da un pò di tempo sia tornata una tendenza sempre più condivisa alla copia “fisica”.
O almeno a combinare più soluzioni diverse per gestire al eglio i rischi di perdita o interferenze.


L’articolo 5 della GDPR espone i principi chiave per la protezione dati e definisce come le aziende processano
le informazioni personali, come possono essere conservate e come dovrebbero essere protette.

Per rispondere ai principi indicati nel GDPR, qualsiasi azienda che si trova nella posizione di gestire i dati delle persone e quindi a salvaguardarli, deve dotarsi di un software di backup e configurarlo in base alle proprie strategie di conservazione dei dati.

Per chiarire la significatività di questo aspetto, basti guardare alle numerose discussioni emerse tra gli esperti, sulla valutazione d’impatto sulla protezione dei dati.
E’ bene sottolineare che l’applicazione di un’adeguata policy di back up, costituisce suprattutto una misura preventiva inerente il risk assessment che ciascun titolare del trattamento è tenuto ad effettuare sulla base della natura, dell’oggetto, del contesto e delle finalità del trattamento.

GDPR e Backup, come adeguarsi alla normativa

protezione dei dati

 

Le aziende che devono adeguare o addirittura implementare un sistema di Backup rispondente alla nuova normativa dovranno quindi interfacciarsi con i produttori software che offrono strumenti di backup e cifratura dei dati, oltreché gli apparati necessari per proteggere reti e sistemi operativi, come antivirus e firewall.

Dovranno quindi definire un sistema Software e Hardware coerente alla propria dimensione, carattaeristiche e natura dei dati da gestire.

Molte  piattaforme cloud stanno diventando il repository per eccellenza ma la garanzia di un’archiviazione anche “fisica” viene ormai considerata da molti come una “nuova rinascita”.

La tendenza quindi sembra essere quella di diversificare le modalità di gestione delle policy di Backup, evitando quindi di essere vulnerabili sul fronte di un unico sistema di archiviazione.

Nella scelta quindi degli strumenti da mettere in campo per gestire un efficace Backup aziendale, entrano in campo ovviamente i costi e le modalità di gestione e monitoraggio.

Le Aziende devono quindi valutare attentamente questo aspetto tenendo conto ovviamente delle priorità economiche, che non sono solo quelle dell’invetimento iniziale, ma anche e soprattutto quelle delle perdite causate dalla perdita dei dati, nonchè dalle operazioni di ripristino in mancanza di copie.

 

Contattaci per avere informazioni sui servizi e sulle policy di Backup più adatte alla tua attività

 

Gestire la sicurezza con gli strumenti giusti

4 Ott , 2017,
esseti
, , , , , , , , , , ,

Come prepararsi a gestire al meglio la sicurezza in azienda

Strumenti per gestire la sicurezza in aziendaAssicurare alla gestione aziendale un sistema in grado di garantire la continuità delle attività in caso di eventi dannosi o predisporre un sistema di monitoraggio e controllo dei dati in maniera strutturata, sono ormai priorità essenziali per una efficace gestione aziendale e requisiti necessari per adempiere a specifici requisiti normativi.

Sappiamo ormai che l’imminente applicazione del nuovo regolamento europeo in materia di protezione dei dati (GDPR), richiede una predisposizione dei sistemi, delle competenze e delle strutture informative, adeguate a sostenere un standard specifico per la corretta gestione dei dati.

Uno dei pilasti principali dell’applicazione del nuovo regolamento indica infatti l’esigenza di definire un sistema di privacy by design, in cui la gestione della sicurezza non deve essere più un intervento ex-post ma un vero e proprio sistema di strumenti operativi e di processi di gestione adeguatamente progettati e applicati.

Ciò non ha implicazioni solo sulle modalità di gestione dei dati, ma anche ovviamente sugli strumenti che devono essere predisposti per assicurare un processo di adeguata protezione e gestione.

Soluzioni per la gestione della Sicurezza

Esseti si affida ai produttori leader sul mercato per offrire ai propri Clienti soluzioni in grado di assicurare la continuità operativa in maniera flessibile, sicura e in linea con le prescrizioni normative.

Operare in sicurezza significa infatti garantire

  • il regolare utilizzo delle informazioni,
  • massimizzare l’efficacia della elaborazione e gestione dei dati aziendali
  • assicurare procedure ottimali per la conservazione o eliminazione dei dati secondo il rispetto dei regolmenti in materia di privacy e sicurezza

I nostri servizio di Consulenza e di Assistenza Tecnica sono mirati proprio a supportare le Imprese nella scelta degli strumenti più idonei ad assicurare questi obiettvi e a realizzare un efficace sistema di controllo e monitoraggio.