Risultati della ricerca

52 elementi trovati per ""

Post sul blog (26)

  • Perché è importante formare i tuoi dipendenti all’utilizzo di nuovo software?

    L’unica costante nell’era della Digital Transformation è il cambiamento e l’adattamento costante all’innovazione. Infatti, non appena i dipendenti si interfacciano con un nuovo software, sistema o tecnologia introdotta in azienda, ne arriva subito un altro/a. Chiaramente si tratta di cambiamenti migliorativi e positivi per il management che spesso vengono percepiti come frustranti ed impegnativi per i collaboratori. Un errore comune che le aziende commettono quando implementano nuovi software è quello di chiedere ai dipendenti, già carichi di lavoro e con poco tempo libero, di trovare magicamente dei “ buchi” nella loro giornata lavorativa per aggiungere formazione. Ovviamente la diretta conseguenza è che l’attività di apprendimento verrà rimandata a data da destinarsi; quindi, la chiave del successo è sapere come formare le risorse in maniera semplice e veloce. Per questo nasce il nuovo servizio Diamond: Virtual Training! Infatti, se il software è stato installato, configurato e l’ufficio HR ha concluso la formazione è il momento di sfruttare tutte le potenzialità della nuova soluzione in azienda. Con il servizio Virtual Training, formare i collaboratori all’utilizzo è semplicissimo! Realizzeremo video tutorial ad hoc totalmente personalizzabili da condividere facilmente all’interno dell’azienda, attraverso dimostrazioni pratiche il formatore illustrerà i singoli passaggi dell’utilizzo quotidiano delle procedure.

  • Zero Trust: il modello di sicurezza basato sull’assenza di fiducia

    Introdotto per la prima volta da John Kindervag, analista della Forrester Research nel 2010, Zero Trust Security è un modello non convenzionale per la sicurezza IT. Si tratta di un’architettura ibrida e dinamica, all’interno della quale tutti gli host e le reti sono trattati con zero fiducia. Bisogna assumere che tali host e reti esterne siano connessi alla rete Internet, quindi a reti non sicure, compromesse. Per cui, ogni utente deve essere sottoposto ad un rigido processo di verifica dell’identità per poter accedere a dati, applicazioni ed infrastrutture aziendali. Perché le vecchie strategie di sicurezza non bastano più? Con l’accelerazione della digital transformation aziendale avvenuta negli ultimi anni tutte le imprese, dalle più grandi alle più piccole, si sono adoperate nell’adottare sistemi di sicurezza informatica capaci di contenere minacce sempre più complesse e crescenti di pari passo alla modernizzazione tecnologica. I nuovi processi aziendali aumentano l’esposizione a rischi e minacce “di nuova generazione”, pertanto le strategie standard non sono più adatte a garantire una protezione efficace. Questo perché tali modelli, della cosiddetta sicurezza perimetrale, si basano sulla fiducia piena a quanto avviene all’interno della rete (il perimetro) e dell’infrastruttura gestita, e sul firewall - letteralmente “muro di fuoco” – che deve impedire uscite e ingressi non autorizzati a qualsiasi tipo di programma. Ma perché ciò non è più abbastanza? In primis, perché utenti, dispositivi e dati non si trovano più solamente all’interno del perimetro aziendale. Inoltre, gli attackers moderni possono compiere attacchi laterali, entrando nel perimetro tramite host e device compromessi. Ed è qui che si esplica il punto di forza della Zero Trust Security che, invece, può agire proprio su queste minacce non visibili, localizzate non solo nei data center ma anche in punti d’infiltrazione presenti in tutto l’ambiente informatico. Qualsiasi azione, comunicazione, o richiesta di accesso alle infrastrutture deve essere debitamente verificata ed autorizzata, rispettando a pieno il concetto di “never trust, always verify”. Fondamenti della Zero Trust Security e perché è una strategia vincente La Zero Trust Security si basa fondamentalmente sulla micro-segmentazione di tipo granulare e sul privilegio minimo. I principi della ZTS sono dunque i seguenti: Verifica esplicita e continua: le reti sono tutte potenzialmente ostili, non esiste un perimetro o un dispositivo sicuro. Di conseguenza, ogni dispositivo, utente o rete deve essere autenticato ed autorizzato. Least Priviledge Access: ogni accesso alle risorse deve prevedere il minimo dei privilegi sufficienti e necessari per permettere alle persone di svolgere il proprio lavoro in modo sicuro. Assume Breach: comportati, ragiona ed agisci sempre assumendo che ci sia stata una violazione, applicando i principi precedenti. Non solo eventuali attackers non potranno utilizzare connessioni non approvate e spostarsi lateralmente da un’applicazione o da un sistema compromesso, ma eventuali danni saranno limitati alla più piccola superficie esistente. L’approccio olistico del modello Zero Trust Security aiuta dunque a garantire la sicurezza della rete anche di fronte alle sfide moderne poste dalla mobilità, dall’IoT allo smart working.

  • NIS 2.0: cosa cambia con la nuova Direttiva Europea

    La consapevolezza è una costruzione, quotidiana e faticosa, del nostro modo di approcciarci alle cose che ci circondano, in modo critico e responsabile, per poter arrivare ad un agire comune e condiviso. Un tipo di consapevolezza, definita del rischio, che non dobbiamo pensare ci renda meno liberi, ma semplicemente più accorti, è quella che viene richiesta dall’aggiornamento della Direttiva NIS, ribattezzata nella nuova versione NIS 2.0. Cos’è la NIS La NIS (acronimo di Network and Information Security) è una Direttiva europea approvata nel 2016 che impone, a tutti gli Stati che fanno parte dell’Unione, l’adozione di alcune misure comuni e strategiche per la sicurezza delle reti e dei sistemi informatici. Nel nostro Paese, la Direttiva è stata recepita dal Decreto Legislativo del 18 maggio 2018 (entrato poi in vigore il 24 giugno dello stesso anno) e ha previsto l’implementazione di una strategia nazionale di sicurezza informatica. La Direttiva NIS si rivolge a due tipologie di operatori: 1. I soggetti, pubblici o privati, che forniscono i cosiddetti servizi “essenziali” per la società e l’economia (definiti “Operatori di Servizi Essenziali” - OES): dal settore sanitario, alla distribuzione di acqua potabile fino alle infrastrutture digitali; 2. I Fornitori di Servizi Digitali (FSD), cioè le persone giuridiche che forniscono servizi di e-commerce, cloud computing e motori di ricerca. A queste due tipologie di operatori, considerati soggetti importanti per i servizi che offrono, la NIS impone obblighi precisi, tra i quali: Progettazione di misure tecniche per la gestione dei rischi. Prevenzione rispetto ad eventuali incidenti che violano la sicurezza delle reti informatiche. Contenimento dei danni e garanzia della continuità dei servizi agli utenti. Notifica degli incidenti di sicurezza che impattano sulla continuità e sulla fornitura dei servizi. NIS 2.0, un upgrade necessario Nonostante la prima Direttiva NIS rappresenti un forte baluardo, che si costituisce di norme per la cyber sicurezza, nel corso di questi anni sono emersi dei limiti. Alcuni di questi sono un’applicazione irregolare della norma in certi Stati membri e una lacuna profonda, come la mancata condivisione di informazioni per affrontare, in modo congiunto, la crisi. Ad oggi perciò, il tema della sicurezza informatica è di un’importanza tale che non si può più eludere e di cui si deve necessariamente discutere. Anche la pandemia di Covid-19 ha avuto un ruolo determinante per far accrescere tale consapevolezza: “La pandemia Covid-19, inoltre, ha imposto cambiamenti così repentini nel panorama tecnologico da indebolire le misure di sicurezza informatica esistenti; i cyber-criminali hanno sfruttato la situazione di disagio collettivo, nonché di estrema difficoltà vissuta da alcuni settori – come quello della produzione dei presidi di sicurezza e della ricerca sanitaria – per colpire le proprie vittime con vettori di attacco personalizzati.” (Brighi R., Chiara P.G., La cybersecurity come bene pubblico: alcune riflessioni normative a partire dai recenti sviluppi nel diritto dell’Unione Europea, 2021) Ecco perché, si è reso necessario un aggiornamento della Direttiva, un dovuto innalzamento del livello di prevenzione, che impone alle aziende un obiettivo di sicurezza conforme al proprio livello di importanza. Ma, cosa cambia effettivamente per il mercato? La responsabilità sarà distribuita. L’intera supply chain, considerando ciascun attore della catena, sarà responsabile in caso di incidenti e malfunzionamenti; Le linee guida avranno un impatto su tutto il mercato attraverso un netto innalzamento della competenza e della consapevolezza. Tale consapevolezza dovrà quindi essere imprescindibile. La connettività è sì parte integrante della nostra quotidianità, ma fin quando non si maturerà profondamente che a essa sono associati diritti, ma soprattutto doveri, rischi più grandi e improvvisi saranno pronti a coglierci impreparati.

Visualizza tutti

Pagine (26)

  • SDICard | HRZ Milano | Consulenza Aziendale Risorse Umane | HR Business Partner

    Guida operativa SDI Card In queste brevi guide forniamo alcuni dettagli in merito alle nuove modalità di acquisto delle ricariche Sdi Card tramite il portale Zucchetti Store, il portale E-commerce del gruppo Zucchetti. Video tutorial Scrica la guida in .pdf

  • HRZ Milano | Italia | Consulenza Aziendale Risorse Umane | HR Business Partner

    # WeareHRZ # BeZucchetti ​ All your HR strategy All in one partner Con Zucchetti HR gestisci le risorse umane nell'era 4.0 Ottieni subito -10% sconto Zucchetti Store Utilizza il codice DXHWC HR| Human Revolution L’offerta HR più ampia del mercato , al tuo servizio! Integra il meglio della tecnologia software in un sistema IT flessibile per una nuova e rivoluzionaria esperienza di gestione delle risorse umane. ​ Scopri di più Zucchetti Card La gift card multibrand per premi, incentivi e fringe benefit ​ Zucchetti Card è il buono digitale multi-brand per le piccole e medie imprese adatto per quelle aziende che non hanno la necessità di sviluppare un piano welfare e che preferiscono erogare i fringe benefit (nel limite di 516,46€ a dipendente) nel modo più conveniente e vantaggioso. ​ Scopri di più Cosa facciamo Software Suite HR La suite per amministrare, gestire e organizzare il personale. Scopri di più Servizi HRZ Diamond Servizi utili per il processo di cambiamento aziendale Scopri di più Hardware Soluzioni integrate Soluzioni per la rilevazione delle presenze e il controllo accessi Scopri di più Working together HRZ è il business partner ideale per tutte quelle realtà che riconoscono il valore strategico del proprio personale nel raggiungimento degli obiettivi di business. Forte della partnership tecnologica con Zucchetti , HRZ offre dal 2006, congiuntamente con i propri partner, servizi a valore aggiunto per la gestione a 360 gradi del personale aziendale. 650 60.000 3 16 Clienti Ore di consulenza annua Sedi Anni di esperienza ZCS People Una struttura che dà vita al più importante centro di eccellenza del settore in Italia con oltre 100 persone , di cui 70 risorse tecniche e 20 informatori tecnologici , in 9 sedi distribuite su tutto il territorio nazionale. La consulenza applicativa di Zcs People è trasversale nell’ambito dell’Hr management e tocca tutti gli ambiti, dalla gestione della forza lavoro all’amministrazione, fino alla selezione del personale e alla gestione della sicurezza. ​ Leggi di più Loro ci hanno scelto Unisciti alle oltre 500 aziende che ci hanno già scelto Articoli recenti Blog HR Perché è importante formare i tuoi dipendenti all’utilizzo di nuovo software? L’unica costante nell’era della Digital Transformation è il cambiamento e l’adattamento costante all’innovazione. Infatti, non appena i dip Zero Trust: il modello di sicurezza basato sull’assenza di fiducia Zero Trust Security è un modello non convenzionale per la sicurezza IT. NIS 2.0: cosa cambia con la nuova Direttiva Europea La consapevolezza è una costruzione, quotidiana e faticosa, del nostro modo di approcciarci alle cose che ci circondano, in modo critico e r

  • HR | HRZ Milano | Consulenza Aziendale Risorse Umane | HR Business Partner

    HR Cost & Planning Un sguardo al futuro, budget, pianificazione e timesheet Il tempo è una risorsa essenziale in azienda, ma gestirla al meglio per mantenere la qualità e ottimizzare i costi può risultare complesso. ​ Grazie ai software di HR Cost & Planning , ti offriamo un sistema integrato in grado di migliorare l’organizzazione delle attività, integrando il valore delle persone e le componenti gestionali per aumentare la produttività. I dati di costo come non li hai mai visti ​ Pensa a un software di costi e budget del personale che in modo aperto acquisisce le componenti di costo da ogni fonte. Che non si limita ai dati quantitativi ma ti dice il perché di ogni variazione. Che ti permette di prevederne il futuro con Forecast e Budget illimitati. Tutto questo è il software Open Budget & Cost Contattaci Pianificazione turni ​ Anticipare quello che succederà domani? Con il software ZForecast e la sua intelligenza artificiale applicata al dimensionamento di personale utilizzi i dati storici della tua attività per prevedere il fabbisogno. Così la pianificazione diventa automatica e flessibile. Timesheet Controlla i tempi e migliora le performance. Con ZTimesheet rilevi le ore di lavoro per rendicontare lo svolgimento di ogni attività e verificare così la redditività di progetti, commesse, cantieri. Sia in azienda che da remoto per monitorare gli obiettivi degli Smart Worker. Contattaci Di che timesheet sei? Un unico software di gestione del Timesheet, tanti modi per rilevare le ore di lavoro. Per adattarsi al meglio alla tua azienda e ai suoi processi. APP Mobile Le business App fanno bene al tuo business! App mobile Zucchetti Grazie alle nuove Business App Zucchetti puoi accedere ai dati e alle informazioni contenuti nel sistema informativo aziendale direttamente da smartphone o tablet. Sviluppate con tecnologia html5 possono essere utilizzate su qualsiasi dispositivo mobile (Android, Apple o Windows). Le applicazioni sono pensate per soddisfare esigenze specifiche dei clienti e per gestire solo i set di dati realmente necessari in mobilità, eliminando il rumore dei troppi dati visualizzati.

Visualizza tutti