WEBINAR – Polizza Cyber Risk: la copertura assicurativa contro gli attacchi cyber e la perdita accidentale di dati

WEBINAR – Polizza Cyber Risk: la copertura assicurativa contro gli attacchi cyber e la perdita accidentale di dati

La guerra tra Russia e Ucraina è accompagnata da una serie di attacchi informatici anche ad aziende italiane, colpite da malware devastanti come Hermetic Wiper o Cycolps Blink.

È necessario essere pronti a fronteggiare questi nuovi rischi per proteggere l’azienda e il suo patrimonio informatico.

Rafforzare i sistemi di cyber security è importante, ma il 100% di protezione è impossibili. È importante cautelarsi con una polizza assicurativa che copra dai rischi di attacchi cibernetici, furti e perdite di dati elettronici. Tutte garanzie escluse dalla copertura delle tradizionali polizze RC.

A tal proposito, vi segnaliamo un WEBINAR organizzato dal consorzio Oierre, che potrebbe aiutarvi ad approfondire l’argomento, anche in ottica di gestione di un eventuale Data Breach:

“Polizza Cyber Risk: la copertura assicurativa contro gli attacchi cyber e la perdita accidentale di dati”

Giovedì 7 aprile 2022 dalle 17.00 alle 18.00

Iscriviti qui

Allerta nuovo malware

Allerta nuovo malware

Dal Computer Security Incident Response Team giunge un importante allarme di sicurezza che coinvolge l’Italia. si tratta di un allarme che parte dall’Agenzia per la Cybersicurezza e che vede l’Italia fin da oggi al centro delle possibili mire russe in tema di cybersecurity. Il nostro Paese, insomma, viene immediatamente tirato in ballo da quello che è presentato come un alert urgente, invitando ad immediati controlli finalizzati ad allontanare i pericoli che la Russia potrebbe rappresentare anche per il nostro Paese.

Queste le parole di Roberto Baldoni, testuali: “Esistono possibili rischi cyber derivanti dalla situazione ucraina”. 

Puoi leggere tutto l’articolo su punto-informatico.it

Per difenderti da eventuali nuovi attacchi che potrebbero mettere a rischio la sicurezza dei dati aziendali o personali, contatta con fiducia Easysystem che saprà consigliarti al meglio per evitare il peggio.

Ispezione GDPR: La tua azienda è in regola o rischia sanzioni?

Ispezione GDPR: La tua azienda è in regola o rischia sanzioni?

Dal 2018 è diventato pienamente applicabile il Regolamento Ue 2016/679, noto come GDPR (General Datre Protection Regulation) – relativo alla prtezione delle persone fisiche con riguardo al trattamento e alla libera circolazione dei dati personali.

La tua azienda risulta in regola con l’applicazione del regolamento GDPR?

Sai come avvengono i controlli relativi alle norme sulla privacy e cosa deve fare un’azienda per farsi trovare pronta?

I soggetti preposti alla gestione degli ispettori sanno come rispondere e quali documenti presentare?

In fase di controllo del Garante, l’azienda deve saper dimostrare, in maniera logica e documentata, quanto fatto per adempiere alla normativa sulla protezione dei dati personali.

Non farti cogliere impreparato!

 

Partecipa al webinar gratuito mercoledì 09 marzo 2022 dalle ore 17.30 alle ore 18.30

Affronteremo insieme agli esperti le implicazioni del regolamento europeo sulla privacy (GDPR) e forniremo indicazioni utili a prevenire eventuali violazioni.

Programma:

Come affrontare un’ispezione da parte del Garante, come avvengono i controlli e cosa deve fare un’azienda per farsi trovare pronta, quali documenti presentare e quali sono le persone coinvolte.

  • Guida applicazione del regolamento GDPR
  • Come avvengono i controlli
  • Come prepararsi
  • Documenti richiesti

ISCRIVITI QUI!

Suggerimenti per scegliere le proprie password e conservarle in modo sicuro

Suggerimenti per scegliere le proprie password e conservarle in modo sicuro

Pochi e semplici suggerimenti per la sicurezza dei dispositivi e dei servizi digitali che utilizziamo ogni giorno.

Il Garante ha pubblicato una nuova scheda con consigli di base per impostare le password sicure e gestirle in modo accorto.

Il nuovo vademecum spiega ad esempio come scegliere una nuova password, come gestire tutte quelle che fanno parte della propria vita quotidiana (da quelle per accedere ai dispositivi a quelle che fanno parte della propria vita quotidiana (da quelle per accedere ai dispositivi a quelle per i vari servizi di e-mail, acquisto online, ecc) e come conservarle in modo che non siano facile preda di eventuali malintenzionati.

Vai alla scheda

WEBINAR

WEBINAR

Il 26 gennaio p.v. dalle ore 17.15 alle ore 18.00 si terrà il webinar relativo alla pianificazione finanziaria aziendale.

La previsione dei flussi finanziari è un aspetto della conduzione aziendale che in questo momento di incertezza riveste un ruolo sempre più importante.

Il webinar fornirà un cenno sulla metodologia utilizzata nel calcolo della pianificazione ed un esempio di utilizzo di un tool moderno che ne implementa le logiche.

I ruoli principalmente interessati sono quello del CFO e dei ruoli apicali dell’azienda.

Per iscriversi è sufficiente cliccare sul link:

https://readyfinance.it/webinar-sulla-pianificazione-finanziaria-easystem/

 

L’intervista al nostro titolare.

L’intervista al nostro titolare.

Radio Confapi intervista Fabio

Il 16 dicembre alle 08.05 è andata in onda l’intervista a Fabio, per ascoltarla non devi fare altro che scaricare l’App di Radio Confapi disponibile su App Store e Google Play, oppure clicca qui sotto:

Trovi l’intervista sui programmi del 16 dicembre per Territorio e Impresa – Intervista a Fabio Rossi, titolare della Easysystem di Confapi Arezzo

Confapi da voce ai liberi imprenditori o imprenditrici

Visita anche il sito: www.confapiarezzo.it

Questo Natale..

Questo Natale..

A natale vieni ad acquistare il tuo computer fosso o portatile, il pacchetto office e l’antivirus Kaspersky ti verranno installati dai nostri tecnici senza farti spendere un centesimo di più!

Adeguamento obbligatorio sito internet: Linee guida cookie e altri strumenti di tracciamento

Adeguamento obbligatorio sito internet: Linee guida cookie e altri strumenti di tracciamento

Dal 9 Gennaio 2022 i titolari di tutti i siti web dovranno uniformarsi alle nuove Linee guida sui cookie emanate dal Garante Privacy con il Provvedimento n. 231 del 10/06/2021 “Linee guida cookie e altri strumenti di tracciamento”.

L’obiettivo è quello di rafforzare il potere di decisione degli utenti riguardo all’utilizzo dei loro dati personali quando navigano on line.

Nelle linee guida si da rilevanza al meccanismo di acquisizione del consenso on line tramite banner.

Seguendo le modalità specificate nella scheda di sintesi, il banner dovrà consentire all’utente di consultare l’informativa sulla privacy e la cookie policy, dando la possibilità di scegliere in modo libero e consapevole se prestare o meno il proprio consenso all’attivazione dei cookies di terze parti o di profilazione, nonché la modalità di revocare i consensi.

Ogni sito dovrà essere adeguato in modo da garantire che, al primo accesso, per impostazione predefinita, nessun cookie, a parte quelli tecnici, siano installati sul dispositivo dell’utente nè venga utilizzata altra tecnica di tracciamento.

Consulta la scheda allegata al Provvedimento

Contattaci per maggiori informazioni.

L’importanza di un disaster recovery plan efficace

L’importanza di un disaster recovery plan efficace

Risale ad Aprile di quest’anno la notizia che un vasto incendio ha devastato uno dei datacenter più grandi d’Europa, ubicato in Francia.

Il Datacenter ospitava importanti gestori di servizio pubblico e migliaia di aziende, moltissime italiane: alcune non hanno potuto accedere ai dati per giorni, altre, pare abbiano addirittura perso tutti o parte dei dati.

Questo evento pone l’attenzione sulla necessità di dotarsi di un “disaster recovery plan” adeguato, che deve prevedere non solo il backup dei dati, ma anche la loro fruibilità nel più breve tempo possibile, calcolando preventivamente il tempo necessario per riprendere la normale attività.

In pratica, un “disaster recovery plan” efficace non deve solo prevedere il backup dei dati, ma anche le modalità per verificare la disponibilità dei dati copiati, che la copia sia delocalizzata, facilmente accessibile e prevedere il tempo necessario per il ripristino dell’infrastruttura e delle informazioni in essa contenute.

In caso di applicazioni in cloud, bisogna accertarsi che il fornitore di servizi garantisca ridondanza reale dei dati, cioè che venga effettuato il backup dei server, in tempo reale, presso altri datacenter delocalizzati (mirroring effettivo).

In tal modo, in caso di incidente, si potrà reindirizzare il traffico verso il server mirroring e consentire la ripresa delle normali attività nell’arco di alcune ore. In caso contrario, spetta al cliente provvedere autonomamente ad un recovery plan alternativo, che spesso può essere realizzato ed attivato con costi e disagi inferiori alle aspettative.

È importante chiedere consiglio ai propri consulenti informatici affinché possano verificare ed eventualmente implementare un disaster recovery plan adeguato, che consenta di evitare il fermo delle attività e la denuncia di un Data Breach al Garante della privacy e agli interessati del trattamento, a fronte dell’indisponibilità dei dati.

Conservare la Posta Elettronica Certificata: Ecco perchè

Conservare la Posta Elettronica Certificata: Ecco perchè

La normativa spiega nel dettaglio che ogni documentazione informatica, per avere valore probatorio, deve essere conservata seguendo precise direttive.

I messaggi e i relativi dati importati necessitano di un archivio digitale che permetta una conservazione a norma per essere opponibili a terzi, secondo il Dlgs 82/2005 del Codice di Amministrazione Digitale. La corretta custodia documentale mantiene effetto giuridico nel tempo. 

Inoltre, l’Agenzia per l’Italia Digitale (AgId) ha dichiarato che qualsiasi documentazione elettronica ha valore legislativo solo se ad3eguatamente custodita da un sistema di conservazione legalmente riconosciuto.

In pratica le PEC, così come le fatture elettroniche, trattandosi di documenti elettronici nativi che possono contenere dati giuridicamente rilevanti, per essere opponibili a terzi devono essere conservati a norma.

Mittenti e destinatari delle PEC possono provvedere in autonomia alla conservazione, oppure affidarsi a soggetti terzi, purché la conservazione sia effettuata a norma di legge in modo sostitutivo. È bene, da parte di tutti i soggetti coinvolti, conoscere dettagliatamente le linee guida della gestione e della conservazione dei documenti informatici, nonché attenersi alle procedure tecniche e organizzative.

La validità legale dei messaggi di posta elettronica certificata è garantita fino a 10 anni, se correttamente conservati tramite servizi studiati ad hoc e che rispettino le normativa vigenti.