Risultati della ricerca

51 elementi trovati per ""

Post sul blog (24)

  • NIS 2.0: cosa cambia con la nuova Direttiva Europea

    La consapevolezza è una costruzione, quotidiana e faticosa, del nostro modo di approcciarci alle cose che ci circondano, in modo critico e responsabile, per poter arrivare ad un agire comune e condiviso. Un tipo di consapevolezza, definita del rischio, che non dobbiamo pensare ci renda meno liberi, ma semplicemente più accorti, è quella che viene richiesta dall’aggiornamento della Direttiva NIS, ribattezzata nella nuova versione NIS 2.0. Cos’è la NIS La NIS (acronimo di Network and Information Security) è una Direttiva europea approvata nel 2016 che impone, a tutti gli Stati che fanno parte dell’Unione, l’adozione di alcune misure comuni e strategiche per la sicurezza delle reti e dei sistemi informatici. Nel nostro Paese, la Direttiva è stata recepita dal Decreto Legislativo del 18 maggio 2018 (entrato poi in vigore il 24 giugno dello stesso anno) e ha previsto l’implementazione di una strategia nazionale di sicurezza informatica. La Direttiva NIS si rivolge a due tipologie di operatori: 1. I soggetti, pubblici o privati, che forniscono i cosiddetti servizi “essenziali” per la società e l’economia (definiti “Operatori di Servizi Essenziali” - OES): dal settore sanitario, alla distribuzione di acqua potabile fino alle infrastrutture digitali; 2. I Fornitori di Servizi Digitali (FSD), cioè le persone giuridiche che forniscono servizi di e-commerce, cloud computing e motori di ricerca. A queste due tipologie di operatori, considerati soggetti importanti per i servizi che offrono, la NIS impone obblighi precisi, tra i quali: Progettazione di misure tecniche per la gestione dei rischi. Prevenzione rispetto ad eventuali incidenti che violano la sicurezza delle reti informatiche. Contenimento dei danni e garanzia della continuità dei servizi agli utenti. Notifica degli incidenti di sicurezza che impattano sulla continuità e sulla fornitura dei servizi. NIS 2.0, un upgrade necessario Nonostante la prima Direttiva NIS rappresenti un forte baluardo, che si costituisce di norme per la cyber sicurezza, nel corso di questi anni sono emersi dei limiti. Alcuni di questi sono un’applicazione irregolare della norma in certi Stati membri e una lacuna profonda, come la mancata condivisione di informazioni per affrontare, in modo congiunto, la crisi. Ad oggi perciò, il tema della sicurezza informatica è di un’importanza tale che non si può più eludere e di cui si deve necessariamente discutere. Anche la pandemia di Covid-19 ha avuto un ruolo determinante per far accrescere tale consapevolezza: “La pandemia Covid-19, inoltre, ha imposto cambiamenti così repentini nel panorama tecnologico da indebolire le misure di sicurezza informatica esistenti; i cyber-criminali hanno sfruttato la situazione di disagio collettivo, nonché di estrema difficoltà vissuta da alcuni settori – come quello della produzione dei presidi di sicurezza e della ricerca sanitaria – per colpire le proprie vittime con vettori di attacco personalizzati.” (Brighi R., Chiara P.G., La cybersecurity come bene pubblico: alcune riflessioni normative a partire dai recenti sviluppi nel diritto dell’Unione Europea, 2021) Ecco perché, si è reso necessario un aggiornamento della Direttiva, un dovuto innalzamento del livello di prevenzione, che impone alle aziende un obiettivo di sicurezza conforme al proprio livello di importanza. Ma, cosa cambia effettivamente per il mercato? La responsabilità sarà distribuita. L’intera supply chain, considerando ciascun attore della catena, sarà responsabile in caso di incidenti e malfunzionamenti; Le linee guida avranno un impatto su tutto il mercato attraverso un netto innalzamento della competenza e della consapevolezza. Tale consapevolezza dovrà quindi essere imprescindibile. La connettività è sì parte integrante della nostra quotidianità, ma fin quando non si maturerà profondamente che a essa sono associati diritti, ma soprattutto doveri, rischi più grandi e improvvisi saranno pronti a coglierci impreparati.

  • Easy Compliance Panel

    L’innovazione nella Cyber Security targata Sigemi! Vi presentiamo lo strumento di monitoring per la Cyber Security aziendale con lo scopo di proteggere le aziende dalle continue minacce informatiche. Qual è il livello di sicurezza della tua azienda? Conosci i rischi a cui va incontro? Sai che è importante avere uno strumento che ti aiuti a proteggerla? Easy Compliance Panel è il nuovo prodotto di Sigemi nato per proteggere la tua azienda dalle continue minacce del web. Easy Compliance Panel vuole soddisfare l’esigenza di avere un’unica dashboard dove poter verificare il livello di rischio/compliance di applicazioni in PaaS/SaaS che contengono informazioni proveniente da componenti: Cloud Provider Sistema Operativo di rete e altri componenti del servizio PaaS/SaaS gestito da Sigemi Applicazione come Zucchetti HR Infinity Le caratteristiche del servizio Ma quali sono le caratteristiche di Easy Compliance Panel? Livello di maturità e adeguamento alle normative più rilevanti per il cliente Framework per la compliance e gestione del rischio declinato per le componenti infrastrutturali e applicative Scansione delle vulnerabilità (CVE) interne ed esterne (Black-Box & Grey Box) di tutti i componenti (Cloud, Nos, Application) Controllo ed evidenza settimanali dell’infrastruttura e del proprio impianto anonimizzato Valutazione del rischio e remediation plan a supporto del partner applicativo per raggiungere il livello desiderato dal cliente Statistiche di performance del proprio impianto rispetto alla media dell’infrastruttura Strumento per integrare le informazioni di compliance interne al cliente, allo studio o al Partner L’approccio di Easy Compliance Panel Identificare una contestualizzazione del framework: se l’organizzazione non appartiene a un settore regolato può identificare tra le contestualizzazioni disponibili quella da utilizzare nel processo di implementazione del Framework; se invece appartiene a un settore regolato dovrebbe utilizzare una delle contestualizzazioni fornite dal proprio regolatore Definire priorità e ambito in modo da selezionare aree e funzioni chiave che necessitino specifica focalizzazione Identificare sistemi e Asset sia dell’ambito IT che di quello industriale per garantire Framework Nazionale per la Cybersecurity e la Data Protection 17 Determinare il profilo corrente valutando lo stato di implementazione e il livello di maturità per ciascuna subcategory del Framework Analizzare il rischio mediante l’adozione di una metodologia considerata appropriata, in relazione alle specifiche caratteristiche organizzative e di mercato nel quale opera l’organizzazione Determinare il profilo target che rappresenta il livello di implementazione e di maturità che si ambisce a conseguire per ciascuna subcategory del Framework Determinare il gap rispetto al profilo target, comparando il profilo target e quello corrente per individuare i gap esistenti nella gestione della cybersecurity Definire l’insieme delle attività necessarie per raggiungere il profilo target; questo significa elaborare un piano specifico per realizzare i singoli controlli del Framework Misurare le performance: l’efficienza del profilo target deve essere oggetto di revisioni periodiche e miglioramento continuo. Devono quindi essere definite delle metriche di monitoraggio in grado di evidenziarne i costi operativi Il livello di sicurezza di un ambiente complesso è pari a quello del suo anello più debole.

  • Minacce informatiche: cosa sono e come ci si difende?

    A distanza di poco tempo da quello che è stato il più dannoso e importante attacco ai sistemi della regione Lazio, è interessante trattare il tema degli attacchi informatici, chiarendo ai più la loro natura e la pericolosità per aziende, privati e pubbliche amministrazioni. Come molti sapranno, il termine minaccia informatica viene utilizzato per descrivere un’ampia gamma di programmi dannosi per i nostri sistemi informatici. Solitamente, una minaccia informatica è un programma (o meglio, codice eseguibile), con la capacità di riprodursi, che penetra un qualsiasi tipo di file e si diffonde nel momento in cui i file vengono copiati e inviati. Questi codici poi avviano una routine per visualizzare messaggi o immagini e, molto spesso, danneggiare file e causare danni di varia natura. Le minacce più comuni Analizziamo ora le più frequenti e comuni di queste minacce: La prima da citare è la più classica: Il Virus. Il suo comportamento è molto generico, infetta un sistema informatico e si riproduce in esso, per poi passare al prossimo. Simili ai virus, sono i Worm che possono autoreplicarsi anche senza l’ausilio di file. Altra minaccia molto comune sono i Trojan Horse, che si nascondono all’interno di un altro programma innocuo. Il Criptolocker, il principale imputato dell’attacco hacker alla regione Lazio, è un programma che cripta ogni dato di un sistema, rendendoli illeggibili o inaccessibili ai proprietari. Questa sua natura, infatti lo rende lo strumento più utilizzato dagli hacker per chiedere riscatti. Il Keylogger, è uno dei malware più insidiosi e pericolosi. Questo software infatti, registra tutte le sequenze di tasti digitate da un utente e le invia ad un server per poi essere recuperate da un hacker. Molto utilizzato nello spionaggio industriale. Insieme troviamo i Pharming ed i Phishing, solo apparentemente innocui: Il primo si serve di siti o server fasulli che ha l’intento di ingannare i navigatori e carpire i loro dati sensibili; il secondo, invece, sfrutta mail che simulano nell’aspetto e contenuto messaggi legittimi di fornitori o servizi, contenenti link fasulli dove l’utente deve inserire dati sensibili. Queste due tipologie di minacce sono spesso sottovalutate, tuttavia i loro attacchi negli anni si sono intensificati e hanno fatto vittime eccellenti come la catena di negozi Target, la RSA Security e il servizio di condivisione dati Rapidshare. Alla fine del nostro elenco troviamo gli Spyware/Grayware, ovvero tutti quei programmi che eseguono operazioni senza autorizzazione. Spesso questi programmi non sono dannosi per il sistema, limitandosi ad aprire pagine web per aumentarne le visite o aprendo finestre con messaggi pubblicitari. Come ci si difende dalle minacce informatiche? Le prime barriere tra i nostri dati e la rete Internet sono i Firewall: questi software sono divenuti sempre più sofisticati negli anni; il loro scopo principale è quello di filtrare gli scambi tra il nostro sistema informatico e la rete, registrare le operazioni fatte e, più di recente, rilevare intrusioni e reagire. Possiedono però il grande limite di rispondere a delle regole prestabilite in sede di configurazione. Altri software molto conosciuti sono gli Antivirus, finalizzati a prevenire, rilevare e rendere inoffensivi codici dannosi. Il loro limite resta la necessità di confrontare file e programmi con un catalogo per stabilirne la pericolosità. Questi software non bastano e perciò è utile attivare delle procedure di Cybersecurity, come ad esempio: cambi periodici delle password; backup periodici e conservazione in più destinazioni; controlli interni e protezione delle reti. Per ultimo, ma non meno importante, formare le proprie risorse. Come abbiamo visto in precedenza, anche pagine e link innocui possono celare minacce enormi per i sistemi informatici, perciò bisogna sensibilizzare le risorse alle conseguenze che possono derivare da un’azione non ponderata. Le minacce informatiche sono sempre in agguato ed il modo migliore per disinnescarle è quello di conoscere il loro schema di attacco e tenersi sempre all’erta prendendo tutte le precauzioni possibili.

Visualizza tutti

Pagine (27)

  • HR | HRZ Milano | Consulenza Aziendale Risorse Umane | HR Business Partner

    HRZ Academy Training on the job : costruisci il tuo futuro con noi Conto alla rovescia per i corsi rivolti ai giovani che vogliono dotarsi di competenze innovative. Al centro del percorso di studi il mondo HR e la digital transformation. ​ Nasce la 1°edizione di HRZ Academy HRZ Milano è il primo Business Partner Zucchetti, un’azienda giovane che da anni collabora con diverse scuole certificate per la formazione di giovani talenti. Forti dei grandi risultati ottenuti, abbiamo deciso di creare la nostra Academy interna consolidando un format proveniente da più di 10 anni di esperienza. ​ All’interno della nostra squadra c’è sempre più necessità di profili specializzati, con questo progetto ci poniamo l’obbiettivo di inserire giovani diplomanti ambiziosi ed interessati a crearsi un futuro professionale in ambito nazionale ed internazionale. ​ Si tratta di un percorso formativo che inizia con l’assunzione in azienda fin dal primo giorno. Il progetto prevende un’iniziale formazione in aula e il training on the job : le risorse saranno affiancate e seguite dai collaboratori più esperti di HRZ. Cosa prevede il progetto Contratto lavorativo di 12 mesi a scopo continuativo ​ Periodo di formazione sia in aula che in azienda ​ Acquisizione titolo di studio IFTS ( Tecniche per la progettazione e lo sviluppo di applicazioni informatiche) I requisiti di partecipazione ​ Età tra i 18 e i 24 anni Diploma di maturità Livello inglese avanzato Unisciti a noi Scrivici e invia la tua candidatura per partecipare al progetto formativo. Inizia subito

  • HRZ Milano | Italia | Consulenza Aziendale Risorse Umane | HR Business Partner

    # WeareHRZ # BeZucchetti ​ All your HR strategy All in one partner Con HR Infinity gestisci le risorse umane nell'era 4.0 Ottieni subito -10% sconto Zucchetti Store Utilizza il codice DXHWC HR| Human Revolution L’offerta HR più ampia del mercato , al tuo servizio! Integra il meglio della tecnologia software in un sistema IT flessibile per una nuova e rivoluzionaria esperienza di gestione delle risorse umane. ​ Scopri di più Zucchetti Card La gift card multibrand per premi, incentivi e fringe benefit ​ Zucchetti Card è il buono digitale multi-brand per le piccole e medie imprese adatto per quelle aziende che non hanno la necessità di sviluppare un piano welfare e che preferiscono erogare i fringe benefit (nel limite di 516,46€ a dipendente) nel modo più conveniente e vantaggioso. ​ Scopri di più Cosa facciamo Software Suite HR La suite per amministrare, gestire e organizzare il personale. Scopri di più Servizi HRZ Diamond Servizi utili per il processo di cambiamento aziendale Scopri di più Hardware Soluzioni integrate Soluzioni per la rilevazione delle presenze e il controllo accessi Scopri di più Working together HRZ è il business partner ideale per tutte quelle realtà che riconoscono il valore strategico del proprio personale nel raggiungimento degli obiettivi di business. Forte della partnership tecnologica con Zucchetti , HRZ offre dal 2006, congiuntamente con i propri partner, servizi a valore aggiunto per la gestione a 360 gradi del personale aziendale e dal 2017 prodotti e servizi per l’ottimizzazione dei processi aziendali ERP. 500 40.000 3 15 Clienti Ore di consulenza annua Sedi Anni di esperienza ZCS People Una struttura che dà vita al più importante centro di eccellenza del settore in Italia con oltre 100 persone , di cui 70 risorse tecniche e 20 informatori tecnologici , in 9 sedi distribuite su tutto il territorio nazionale. La consulenza applicativa di Zcs People è trasversale nell’ambito dell’Hr management e tocca tutti gli ambiti, dalla gestione della forza lavoro all’amministrazione, fino alla selezione del personale e alla gestione della sicurezza. ​ Leggi di più Loro ci hanno scelto Unisciti alle oltre 500 aziende che ci hanno già scelto Articoli recenti Blog HR NIS 2.0: cosa cambia con la nuova Direttiva Europea La consapevolezza è una costruzione, quotidiana e faticosa, del nostro modo di approcciarci alle cose che ci circondano, in modo critico e r Easy Compliance Panel Vi presentiamo lo strumento di monitoring per la Cyber Security aziendale con lo scopo di proteggere le aziende dalle continue minacce infor Minacce informatiche: cosa sono e come ci si difende? Una minaccia informatica è un programma (o meglio, codice eseguibile), con la capacità di riprodursi, che penetra un qualsiasi tipo di file

  • My HRZ |HRZ Milano | Consulenza Aziendale Risorse Umane | HR Business Partner

    Remote desktop Di seguito link utili per il collegamento da remoto Strumenti aziendali TEAMVIEWER Per l’accesso e il supporto a desktop remoto, mette in collegamento persone e dispositivi sulla più ampia gamma di piattaforme e tecnologie. Scaricalo subito SUPREMO Supremo è una soluzione che consente l’accesso e il controllo remoto di un PC/server o di avviare un Meeting in pochi secondi. Scaricalo subito

Visualizza tutti