Questo Natale..

Questo Natale..

A natale vieni ad acquistare il tuo computer fosso o portatile, il pacchetto office e l’antivirus Kaspersky ti verranno installati dai nostri tecnici senza farti spendere un centesimo di più!

Adeguamento obbligatorio sito internet: Linee guida cookie e altri strumenti di tracciamento

Adeguamento obbligatorio sito internet: Linee guida cookie e altri strumenti di tracciamento

Dal 9 Gennaio 2022 i titolari di tutti i siti web dovranno uniformarsi alle nuove Linee guida sui cookie emanate dal Garante Privacy con il Provvedimento n. 231 del 10/06/2021 “Linee guida cookie e altri strumenti di tracciamento”.

L’obiettivo è quello di rafforzare il potere di decisione degli utenti riguardo all’utilizzo dei loro dati personali quando navigano on line.

Nelle linee guida si da rilevanza al meccanismo di acquisizione del consenso on line tramite banner.

Seguendo le modalità specificate nella scheda di sintesi, il banner dovrà consentire all’utente di consultare l’informativa sulla privacy e la cookie policy, dando la possibilità di scegliere in modo libero e consapevole se prestare o meno il proprio consenso all’attivazione dei cookies di terze parti o di profilazione, nonché la modalità di revocare i consensi.

Ogni sito dovrà essere adeguato in modo da garantire che, al primo accesso, per impostazione predefinita, nessun cookie, a parte quelli tecnici, siano installati sul dispositivo dell’utente nè venga utilizzata altra tecnica di tracciamento.

Consulta la scheda allegata al Provvedimento

Contattaci per maggiori informazioni.

L’importanza di un disaster recovery plan efficace

L’importanza di un disaster recovery plan efficace

Risale ad Aprile di quest’anno la notizia che un vasto incendio ha devastato uno dei datacenter più grandi d’Europa, ubicato in Francia.

Il Datacenter ospitava importanti gestori di servizio pubblico e migliaia di aziende, moltissime italiane: alcune non hanno potuto accedere ai dati per giorni, altre, pare abbiano addirittura perso tutti o parte dei dati.

Questo evento pone l’attenzione sulla necessità di dotarsi di un “disaster recovery plan” adeguato, che deve prevedere non solo il backup dei dati, ma anche la loro fruibilità nel più breve tempo possibile, calcolando preventivamente il tempo necessario per riprendere la normale attività.

In pratica, un “disaster recovery plan” efficace non deve solo prevedere il backup dei dati, ma anche le modalità per verificare la disponibilità dei dati copiati, che la copia sia delocalizzata, facilmente accessibile e prevedere il tempo necessario per il ripristino dell’infrastruttura e delle informazioni in essa contenute.

In caso di applicazioni in cloud, bisogna accertarsi che il fornitore di servizi garantisca ridondanza reale dei dati, cioè che venga effettuato il backup dei server, in tempo reale, presso altri datacenter delocalizzati (mirroring effettivo).

In tal modo, in caso di incidente, si potrà reindirizzare il traffico verso il server mirroring e consentire la ripresa delle normali attività nell’arco di alcune ore. In caso contrario, spetta al cliente provvedere autonomamente ad un recovery plan alternativo, che spesso può essere realizzato ed attivato con costi e disagi inferiori alle aspettative.

È importante chiedere consiglio ai propri consulenti informatici affinché possano verificare ed eventualmente implementare un disaster recovery plan adeguato, che consenta di evitare il fermo delle attività e la denuncia di un Data Breach al Garante della privacy e agli interessati del trattamento, a fronte dell’indisponibilità dei dati.

Conservare la Posta Elettronica Certificata: Ecco perchè

Conservare la Posta Elettronica Certificata: Ecco perchè

La normativa spiega nel dettaglio che ogni documentazione informatica, per avere valore probatorio, deve essere conservata seguendo precise direttive.

I messaggi e i relativi dati importati necessitano di un archivio digitale che permetta una conservazione a norma per essere opponibili a terzi, secondo il Dlgs 82/2005 del Codice di Amministrazione Digitale. La corretta custodia documentale mantiene effetto giuridico nel tempo. 

Inoltre, l’Agenzia per l’Italia Digitale (AgId) ha dichiarato che qualsiasi documentazione elettronica ha valore legislativo solo se ad3eguatamente custodita da un sistema di conservazione legalmente riconosciuto.

In pratica le PEC, così come le fatture elettroniche, trattandosi di documenti elettronici nativi che possono contenere dati giuridicamente rilevanti, per essere opponibili a terzi devono essere conservati a norma.

Mittenti e destinatari delle PEC possono provvedere in autonomia alla conservazione, oppure affidarsi a soggetti terzi, purché la conservazione sia effettuata a norma di legge in modo sostitutivo. È bene, da parte di tutti i soggetti coinvolti, conoscere dettagliatamente le linee guida della gestione e della conservazione dei documenti informatici, nonché attenersi alle procedure tecniche e organizzative.

La validità legale dei messaggi di posta elettronica certificata è garantita fino a 10 anni, se correttamente conservati tramite servizi studiati ad hoc e che rispettino le normativa vigenti.

Il principio di minimizzazione nella progettazione di impianti di videosorvaglianza

Il principio di minimizzazione nella progettazione di impianti di videosorvaglianza

Un recente provvedimento dell’Autorità Garante (Provv. 16/09/2021 [9705650]) ci fornisce lo spunto per affrontare il principio di minimizzazione, in base al quale i dati devono essere adeguati, pertinenti e limitati a quanto necessario rispetto alle finalità.

Il caso riguarda un istituto per non vedenti, che, per un breve arco di tempo, a causa di lavori di ristrutturazione dell’edificio, ha installato alcune telecamere in un corridoio dove insistevano le stanze (dotate di bagno ma senza doccia) di tre ospiti, i quali per recarsi nei locali doccia dovevano attraversare il corridoio sottoposto a videosorveglianza, venendosi così a trovare, anche involontariamente, in circostanze lesive della propria dignità.

Pertanto, prima di installare un sistema di videosorveglianza, il titolare del trattamento deve sempre valutare criticamente se questa misura sia in primo luogo idonea a raggiungere l’obiettivo desiderato e, in secondo luogo, se sia adeguata e necessaria per i suoi scopi”, dovendo “optare per misure di videosorveglianza unicamente se la finalità del trattamento non può ragionevolmente essere raggiunta con altri mezzi meno intrusivi per i diritti e le libertà fondamentali dell’interessato”. (sez 3.1.2, parr. 24, 25 e 26 delle “Linee guida 3/2019 sul trattamento dei dati personali attraverso dispositivi video, adottate dal Comitato Europeo per la protezione dei dati il 29 Gennaio 2020).

Polizza Cyber Risk: perchè non basta la RC Property Standard.

Polizza Cyber Risk: perchè non basta la RC Property Standard.

Nel 2020 i danni generati dal cyber crime hanno toccato i 945 miliardi di dollari, di cui 1,5 in Italia. E consideriamo solo i dati dichiarati, riferiti a incidenti gravi. Le polizze Property standard non sono allineate ai nuovi rischi cui sono esposte quotidianamente le imprese. Per cautelarsi contro attacchi, furti e perdite di dati elettronici è indispensabile dotarsi di coperture assicurative specifiche.

Oggi, grazie alle partnership con Morganti Insurance Brokers, i nostri clienti possono usufruire di una polizza assicurative esclusiva che protegge dai rischi di attacco cibernetico, studiato specificatamente da Zurich per le PMI italiane.

La polizza Cyber Risk tutela l’azienda in caso di attacchi informatici o errori da parte dei dipendenti, protegge dalle perdite aziendali di denaro e tempo, rifonde i danni cagionati a terzi. Il tutto con il supporto di team dedicato a minimizzare l’impatto di un incidente informatico.

 

 

PERCHÈ DOVRESTI SOTTOSCRIVERE UNA POLIZZA CYBER RISK?

  • è appositamente studiata per offrire una PROTEZIONE ESPLICITA che integra polizze tradizionali;
  • non sono comprese solo le spese di compromissione dei dati ma anche quelle di risposta e recupero;
  • tutti possono subire danni, anche quando non si è il bersaglio diretto di un attacco informatico;
  • integra i team aziendali proteggendo da rischi ignoti;
  • tutte le aziende possono essere colpite ed essere anche soggette ad errori o diventare “danni collaterali” di eventi più ampi;
  • è necessario essere sempre al passo con le normative vigenti ed in continua evoluzione;
  • è necessario adattarsi continuamente alle problematiche e ai rischi che insorgono nel mondo Cyber.

 

Simac – Fiera di Milano dal 22 al 24 Settembre 2021

Simac – Fiera di Milano dal 22 al 24 Settembre 2021

Dal 22 al 24 Settembre saremo presenti al Salone Internazionale Delle Macchine e Delle Tecnologie Per Le Industrie Calzaturiera, Pellettiera e Conciaria, presso lo stand di Del Vecchia Group Padiglione 14 stand H17/K14K18

Con l’occasione presenteremo EASYINDUSTRY 4.0 smart un progetto software nato in collaborazione tecnica e sistemistica con la DEL VECCHIA Spa di Firenze e la PAR-TEC Spa di Milano per venire incontro alle crescenti esigenze di innovazione tecnologica nell’ambito della industria pellettiera.
A tal proposito presso lo stand è stata realizzata un’apposita Isola 4.0 con ben 5 macchinari interfacciati ad EASYINDUSTRY 4.0 smart in modo da poterti dimostrare l’efficienza e la semplicità di uso del sistema.

 

Vi aspettiamo a Milano!

Scarica l’allegato

Easyindusty 4.0

Easyindusty 4.0

Nei prossimi anni, fattori tecnologici e demografici influenzeranno profondamente l’evoluzione del lavoro.

Noi di Easysystem siamo pronti e tu?

Vuoi saperne di più? Non esitare a contattarci.

 

Attacchi ransomware in aumento per aziende italiani e PA

Attacchi ransomware in aumento per aziende italiani e PA

Colossi petroliferi, produttori di hardware, prestigiose università, ma anche scuole, uffici comunali e studi professionali: nessuno è al riparo dall’ondata di attacchi ransomware che ha segnato la prima metà del 2021, un aumento del 90% rispetto al 2016.

ransomware, ossia i virus informatici che impediscono agli utenti di accedere ai dati presenti sui loro computer e che esigono il pagamento di un riscatto per consentirne il ripristino – senza però alcune garanzia: nel 2020 il 39% degli italiani vittima di ransomware ha pagato il riscatto, ma, tra questi, il 43% non è comunque riuscito a recuperare i dati – si diffondono principalmente attraverso banner pubblicitari fraudolenti presenti sui siti, su cui gli utenti cliccano inavvertitamente.
Altre importanti modalità di infezione sono e-mail finte o contraffatte che invitano a cliccare su link o scaricare file, oppure lo sfruttamento di vulnerabilità di sistema che permettono di accedere direttamente alle reti e ai servizi aziendali.

Come difendersi dai ransomware?

Il primo livello di difesa contro questo tipo di attacchi (ma che vale anche per altre minacce informatiche) rimane quello della prevenzione, che significa aggiornamento costante di software antivirus e sistemi operativi. Inoltre, è molto utile dotarsi di un sistema di backup che consenta di effettuare una copia dei dati delocalizzata, cioè conservata separatamente rispetto alla rete aziendale: in questo modo, in caso di attacco ransomware, è possibile recuperare copie non infette e ripristinarle, evitando il blocco delle attività e Data Breach.

Diventa quindi importantissimo dialogare costantemente con il proprio fornitore e consulente informatico, mantenere sempre aggiornati i sistemi e incentivare la formazione continua del proprio personale, per aumentare la consapevolezza e ridurre i rischi legati a un utilizzo poco attento degli strumenti informatici aziendali.

Easysystem può aiutarti a difenderti, contattaci per maggiori informazioni

Easy-GDPR

Easy-GDPR

Importante: adeguamento al GDPR – nuovo Regolamento Europeo in materia di Privacy

Il GDPR – General Data Protectione Regulation – Regolamento Europeo per la protezione dei dati – è entrato in vigore in Italia e in tutti gli Stati membri il 25 Maggio 2018.

A quasi tre anni di distanza, molto è cambiato, ma troppo poco è stato fatto: più del 50% delle aziende in Italia non è ancora adeguato alla normativa europea. Una situazione che espone a rischi enormi di sanzioni da parte delle istituzioni, le ispezioni hanno già fatto vittime tra centinaia di aziende, e  non sono mancate le richieste di risarcimento da parte degli interessati.

Che cosa occorre fare per mettersi in regola ed evitare le pesanti sanzioni che possono arrivare fino a 20.000.000 di euro?

Il titolare del trattamento ha l’obbligo di dimostrare la conformità alle prescrizioni del regolamento mediante l’adozione di misure tecniche (per la sicurezza fisica e informatica dei dati) ed organizzative (politiche e procedure interne, formazione del personale, verifiche o audit, ecc) adeguate, nonché di predisporre un apparato documentale appropriato.

Per saperne di più, non esitare a contattarci: abbiamo costituito un team di consulenti specializzati in materia di privacy, sicurezza informatica e cyber risk – Consulenti Privacy Toscana – che potrà fornirti le indicazioni necessarie per impostare un corretto piano privacy o accompagnarti in tutte le fasi di adeguamento al GDPR. 

 

 

Il Regolamento UE/2016/679 relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali è entrato in vigore il 24 Maggio 2016 ed è diventato direttamente applicabile, in ogni Stato membro, dal 25 maggio 2018.

In Italia la materia era già regolata dal Codice in materia di protezione dei dati personali – decreto legislativo n. 196 del 30 Giugno 2003 – novellato dal decreto legislativo n. 101 del 10 Agosto 2018, in vigore dal 19 Settembre 2018.

Easy-GDPR è il supporto fondamentale che possiamo fornirti per la gestione dei dati personali in materia di protezione degli stessi.

 

Vai al sito: www.consulentprivacyitoscana.it

Il team di Consulenti Privacy Toscana – composto da data protection officer, professionisti esperti di privacy, sicurezza informatica e cyber risk –  mette a vostra disposizione le conoscenze maturate in anni di lavoro al fianco di aziende e studi professionali di ogni genere, accompagnandovi in ogni passo della transizione verso l’applicazione del nuovo Regolamento Europeo della privacy:

  • analisi dei trattamenti
  • aggiornamento della documentazione, delle lettere di nomina e delle procedure
  • valutazione dei rischi e dell’adeguamento del sistema informatico
  • formazione degli incaricati

Vi accompagneremo passo dopo passo nella transizione verso l’applicazione del nuovo Regolamento Europeo della privacy (GDPR) con un approccio molto pratico alla gestione delle problematiche e commisurato alle esigenze dell’azienda.