rapporto istat trasformazione digitale

Rapporto ISTAT: luci e ombre sulla trasformazione digitale delle aziende italiane

Il Rapporto ISTAT 2021 fotografa un paese alle prese con i molteplici effetti della pandemia sulla società, la vita quotidiana e l’economia.

Per quanto riguarda quest’ultimo punto, il Rapporto ISTAT si è concentrato sulla capacità e le difficoltà delle imprese italiane di affrontare la crisi e il recupero, soprattutto in considerazione della necessaria trasformazione digitale a cui stiamo già assistendo.

Altri elementi importanti dell’analisi sono la quantità di investimenti, il piano per le infrastrutture e la sostenibilità ambientale, tutti legati al PNRR, il Piano nazionale di ripresa e resilienza, e al piano europeo Next Generation EU.

Durante la presentazione del Rapporto a Montecitorio, Gian Carlo Blangiardo, Presidente dell’ISTAT ha spiegato che:

“Le previsioni ISTAT stimano per il 2021 una robusta ripresa dell’attività, sostenuta dalla domanda per consumi e investimenti, spinti anche dall’avvio del PNRR: la crescita del PIL dovrebbe essere del 4,7%. […].

Nel primo trimestre 2021 livello del fatturato industriale ha superato di circa l’1% quello della fase precedente la crisi; si segnala un generale recupero anche della domanda interna di prodotti industriali“.

IMPRESE E TRASFORMAZIONE DIGITALE

La relazione tra trasformazione digitale e aziende italiane si sta rafforzando.
Nel Rapporto ISTAT si legge che:

“Tra il 2018 e il 2020 la quota di imprese che utilizzano servizi cloud è passata dal 23 al 59% e dall’11 al 32% per quanto riguarda i servizi evoluti, grazie anche agli incentivi fiscali contenuti nel piano Industria 4.0”.

A ciò si aggiunge che dei 235 miliardi di risorse parte del PNRR e dei fondi React-Eu, l’Italia ha destinato circa il 27% a progetti di digitalizzazione aziendale.

Sul piano strettamente pratico, l’Italia è prima in Europa per quanto riguarda l’uso della fattura elettronica, registra buoni risultati nell’uso di dispositivi interconnessi a controllo remoto (internet delle cose) e si colloca nella media europea per quanto riguarda l’uso di intelligenza artificiale e robotica.

Questa vivacità si è tradotta in una maggiore capacità delle aziende di affrontare i cambiamenti dovuti alla pandemia. Solo il 4% delle imprese digitalmente evolute già da prima della crisi sanitaria ha dovuto ridimensionare le proprie attività, contro più del doppio di quelle rimaste indietro.

IL NODO DELLE COMPETENZE DIGITALI

Nonostante la crescente importanza delle tecnologie digitali, nel 2020 i professionisti del settore ICT rappresentavano silo il 4,3% dell’occupazione in Ue e il 3,6% di quel italiana.
La crescita degli occupati nel settore nel 2020 in Italia è stata solo del 18%, contro il 35% della Spagna, il 50% della Germani e il 77% della Francia.

“L’incidenza relativamente modesta degli occupati in professioni ICT segnala una carenza sistemica che riguarda la domanda di servizi specialistici amplificata dalla scarsità di risorse umane qualificate dal lato dell’offerta: nel 2020 meno del 40% degli occupati in professioni ICT in Italia dispone di una formazione universitaria contro il 66% per l’insieme dell’Ue”.

Come si evince dai dati ISTAT, la trasformazione digitale delle imprese rappresenta però un fattore fondamentale sia per la competitività del paese che per un’evoluzione più sostenibile del sistema produttivo.

Ti serve una mano con l’informatica nella tua azienda o nel tuo studio legale? Scopri i servizi e i prodotti di Servicematica.

——–

LEGGI ANCHE:

Green Pass, il nuovo mezzo dei cybercriminali per truffare

Cookie e consenso al tracciamento. Le nuove regole del Garante

green pass qr code

Green Pass, il nuovo mezzo dei cybercriminali per truffare

La nuova frontiera dei cybercriminali è il Green Pass, che si sta rivelando un ottimo mezzo per truffare gli utenti, soprattutto quelli meno attenti ai temi della privacy e della sicurezza informatica.

QR CODE, PRIVACY E SICUREZZA INFORMATICA

I problemi in fatto di privacy e sicurezza informatica legati al Green Pass riguardano la tecnologia del QR code.

Attenzione però! Il QR code non è pericoloso di per sé. Esattamente come per le email di phishing o gli sms e messaggi truffaldini, il vero nodo sta nella scarsa consapevolezza dei rischi da parte degli utenti.

COS’È IL QR CODE

Il codice QR, Quick Response Code o codice a risposta veloce, è una matrice a due dimensioni, composto di tanti quadrati neri all’interno di un quadrato. Funziona un po’ come il codice a barre, ma può contenere più dati: indirizzi web, testi, numeri di telefono, sms.
Può essere letto da qualsiasi smartphone dotato dell’apposito programma di lettura, ormai cosa comune.

GREEN PASS, A COSA STARE ATTENTI

Giusto per farvi capire, ecco quali sono le minacce principali:

– Truffa via WhatsApp

La Polizia di Stato ha già segnalato l’esistenza di una truffa legata al Green Pass perpetrata attraverso un messaggio WhastApp con un link a una pagina dove viene chiesto di inserire i propri dati bancari per ottenere la certificazione.

Il vero messaggio che segnala la disponibilità del Green Pass viene inviato tramite sms, pochi giorni dopo la somministrazione del vaccino. Contiene un codice di autenticazione da usare sul sito istituzionale o sull’App, ma si può anche attendere la notifica tramite App IO. In nessun caso vengono richiesti dati bancari.

– Condivisione spontanea del QR code sui social

Molti cittadini che hanno ottenuto il Green Pass hanno deciso di condividere sui social il proprio QR code, incuranti del fatto che il codice possa essere letto da un qualsiasi smartphone e che i cybercriminali usare i dati personali in esso contenuti per attività illegali.

Il Garante della Privacy, consapevole di questa tendenza pericolosa, ha pubblicamente chiesto a tutti di non pubblicare il proprio QR code da nessuna parte.

– Qishing

Qishing è l’unione di ‘QR’ e ‘phishing’.
Poiché ci stiamo abituando a vedere QR code con sempre maggiore frequenza (al ristorante al posto dei menù, per prenotazioni di visite, ecc.), i cybercriminali hanno iniziato a inviare messaggi, per esempio via mail, con QR code che conducono a pagine internet dove viene richiesto di lasciare i propri dati personali o di scaricare file per ottenere il Green Pass. Nel primo caso, le informazioni personali vengono rubate; nel secondo, vengono scaricati malware.

Massimo Grandesso è il Cybersecurity Manager di Innovery, multinazionale del settore ICT destinato alle aziende di medie e grandi dimensioni, spiega così il fenomeno:

“I QR code inviati via email riescono ad eludere i normali sistemi di antiphishing: il Qishing, così si chiama questa tecnica, funziona esattamente come cliccare su un link, solo che il link non è visibile in quanto codificato nel QR code, e si dovrebbero utilizzare le stesse cautele che si usano per i link”.

Ti serve una mano con l’informatica nella tua azienda o nel tuo studio legale? Scopri i servizi e i prodotti di Servicematica.

——–

LEGGI ANCHE:

Bando contributi per strumenti informatici per avvocati

Cookie e consenso al tracciamento. Le nuove regole del Garante

cookie tracciamento garante privacy

Cookie e consenso al tracciamento. Le nuove regole del Garante

Il Garante della Privacy ha aggiornato le regole del 2014 sui cookie e sul consenso al tracciamento degli utenti online. Le modifiche si sono rese necessarie soprattutto alla luce delle novità introdotte in tema di privacy dal GDPR, ma non solo.

PERCHÈ IL GARANTE DELLA PRIVACY È INTERVENUTO

L’intervento del Garante della Privacy in materia di cookie e altri strumenti di tracciamento nasce dal monitoraggio di quanto avvenuto dal 2014 in poi. I reclami, le segnalazioni e le richieste di pareri raccolti hanno offerto all’Autorità una mole di dati concreti da cui partire per affinare la gestione della materia.

A questo si aggiunge poi lo sviluppo di nuove tecnologie e anche un’evoluzione dei comportamenti degli utenti, con l’uso di più servizi online e la conseguente crescita di identità digitali multiple per ognuno.

L’insieme di questi fattori ha aumentato il rischio che le informazioni personali del singolo vengano raccolte anche incrociando i dati proveniente da più device o account, portando a una profilazione molto più dettagliata di cui però l’utente non è consapevole.

L’obiettivo delle nuove regole pubblicate dal Garante è quello di dare ancora maggiore controllo al singolo utente sul consenso al trattamento delle sue informazioni personali online.

LE NUOVE LINEE GUIDA SUI COOKIE, SISTEMI DI TRACCIAMENTO E CONSENSO

Ecco qui una panoramica delle principali novità. Per i dettagli vi invitiamo a legger la scheda di sintesi “Linee guida Cookie e altri sistemi di tracciamento” pubblicata dal Garante stesso.

  • L’informativa agli utenti deve essere semplice, accessibile, fruibile anche dai soggetti affetti da disabilità. Deve indicare gli eventuali altri soggetti a cui vengono inviati i dati personali e i tempi di conservazione di questi.
  • Il banner per acquisire il consenso deve avere il comando per essere chiuso senza prestare il consenso, il comando per accettare tutti i cookie e i sistemi di tracciamento, il link a una sezione dove procedere a un consenso più selezionato.
    Il banner dei cookie di profilazione deve essere ben distinguibile sulla pagina web.
  • Lo scrolling, cioè lo spostamento verso basso del cursore non è considerata una idonea manifestazione del consenso. I gestori dei siti «dovranno eventualmente inserire lo scrolling in un processo più articolato nel quale l’utente sia in grado di generare un evento, registrabile e documentabile presso il server del sito, che possa essere qualificato come azione positiva idonea a manifestare in maniera inequivoca la volontà di prestare un consenso al trattamento».
  • Il cookie wall, ovvero vincolare la navigazione sul sito solo a patto che l’utente conceda il consenso al trattamento dei suoi dati personali, è illegittimo, salvo diverse ipotesi che però vanno valutate caso per caso.
  • In caso di mancato consenso la richiesta non va reiterata presentando nuovamente il banner a ogni nuovo accesso. La decisione dell’utente «dovrà essere debitamente registrata e non più sollecitata» a meno che non cambino le condizioni di trattamento, se è impossibile sapere se un cookie sia già stato memorizzato, o se sono trascorsi almeno sei mesi dall’ultima richiesta.
  • Non è consentito incrociare i dati provenienti da account relativi a servizi usati su più dispositivi senza il consenso dell’utente.

I gestori avranno 6 mesi per adeguare i propri siti web alle nuove regole.

Ti serve una mano con l’informatica nella tua azienda o nel tuo studio legale? Scopri i servizi e i prodotti di Servicematica.

——–

LEGGI ANCHE:

Sicurezza informatica PMI: le raccomandazioni dell’ENISA

Gli aggiornamenti di software e dispositivi proteggono dai cybercriminali

allegati illeggibili

Cosa succede al ricorso in caso di notifica PEC con allegati illeggibili?

Quale valore ha una notifica di un atto via PEC corredata da allegati che risultano illeggibili o vuoti?

Una risposta ce la offre la Cassazione con la sentenza n. 15001/2021, pubblicata a maggio 2021.

IL CASO

Una sentenza della Corte di Appello viene notificata via PEC al difensore di una delle parti che decide di impugnarla.

Il controcorrente ritiene che il ricorso sia però tardivo, perché notificato oltre il termine breve di 60 giorni dalla notifica della sentenza.

Il ricorrente replica che gli allegati alla sentenza impugnata contenessero solo pagine bianche e che il file della relata di notifica non contenessero che puntini neri. Pertanto, la notifica non poteva essere considerata idonea a far decorrere il termine breve previsto per la proposta di ricorso in Cassazione.

Messa davanti alla questione, la Cassazione ha ritenuto il ricorso inammissibile.

NOTIFICA PEC E ALLEGATI ILLEGGIBILI. LE RESPONSABILITÀ DEL RICORRENTE

La Cassazione ha spiegato che, nel caso della notifica via PEC, quando si genera la prova dell’avvenuta accettazione da parte del sistema dell’invio e della ricezione del messaggio di consegna, sta alla parte che ne contesta la regolarità provare che il sistema non ha funzionato:

“Una volta acquisita al processo (in questo caso attraverso l’asseverazione) la prova della sussistenza della ricevuta telematica di avvenuta consegna, solo la concreta allegazione, da parte del destinatario, di una qualche disfunzionalità dei sistemi telematici potrebbe giustificare migliori verifiche sul piano informatico, con onere probatorio a carico del medesimo destinatario (Cass. 31 ottobre 2017 n. 15819; v. anche Cass. 22 dicembre 2016, n. 26773 e, per la precisazione che, in tale ambito, non vi è comunque necessità di querela di falso, Cass. 21 luglio 2016, n. 15035) e ciò in coerenza con i principi già operanti in tema di notificazioni secondo i sistemi tradizionali, ove a fronte di un’apparenza di regolarità della dinamica comunicatoria, spetta al destinatario promuovere le contestazioni necessarie ed eventualmente fornire la prova di esse (ex plurimis, v. Cass. 20 ottobre 2002, n. 18141; Cass. 20 luglio 1999, n. 7763)”.

Qualora i messaggio PEC fossero corredati da allegati in tutto o in parte illeggibili, sta al destinatario informare il “mittente incolpevole delle difficoltà di cognizione del contenuto della comunicazione legate all’utilizzo dello strumento telematico” (Cass. 31/10/2017, n. 25819).

Nel caso in questione il ricorrente non ha provveduto a informare o fornire prove riguardo le disfunzioni, di conseguenza il ricorso va considerato tardivo e inammissibile.

Migliora la sicurezza informatica della tua azienda e del tuo studio con i servizi e i prodotti di Servicematica.

——–

LEGGI ANCHE:

Processo tributario: messaggi WhatsApp sono utilizzabili?

Gli aggiornamenti di software e dispositivi proteggono dai cybercriminali

sicurezza informatica

Sicurezza informatica PMI: le raccomandazioni dell’ENISA

L’ENISA, l’Agenzia Europea per la Cybersecurity, ha condiviso nuove raccomandazioni per aiutare le PMI a gestire meglio la propria sicurezza informatica.

Difendersi dai cybercriminali è diventato ancor più importante alla luce dei cambiamenti imposti dalla pandemia, che ha costretto le aziende ad affidarsi maggiormente all’uso delle tecnologie da remoto e ai servizi cloud. Cambiamenti di cui molti criminali informatici si sono avvantaggiati.

PERCHÈ LE PMI DEVONO STARE ATTENTE

Le PMI risultano essere particolarmente attraenti per i cybercriminali. I motivi principali sono due.

Per prima cosa, molte di loro forniscono beni e servizi ad aziende più grandi e rappresentano quindi delle porte di accesso a queste.

A ciò si aggiunge la l’impreparazione. La velocità con cui le PMI hanno dovuto adattarsi alla nuova situazione imposta dalla pandemia non ha permesso loro di dare la dovuta attenzione alla sicurezza informatica, né di formare i dipendenti rispetto ai rischi legati allo smart working.

SICUREZZA INFORMATICA, LE SFIDE DELLE PMI

Ecco quali sono le criticità che le PMI devono imparare ad affrontare:

  • Scarsa conoscenza in materia da parte del personale
  • Scarsa e inadeguata protezione di informazioni delicate
  • Scarso budget da devolvere alla sicurezza informatica
  • Mancanza di specialisti in cybersicurezza
  • Assenza di linee guida specifiche per le PMI, precise, aggiornate e concretamente realizzabili
  • Uso di dispositivi e reti non aziendali per accedere ai dati aziendali
  • Scarso interesse per la sicurezza informatica da parte del management

LE RACCOMANDAZIONI DELL’ENISA

Le linee guida dell’ENISA sono rivolte prima di tutto alle imprese ma riguardano anche i governi, poiché alcune delle misure di sicurezza informatica possono essere affrontate solo con uno sguardo più generale e, quindi, con il sostegno statale.
Eccone alcune.

Per le persone

  1. Definire chiaramente chi siano i responsabili della sicurezza informatica in azienda.
  2. Maggiore interesse da parte del management verso la materia.
  3. Comunicare meglio le minacce e i protocolli di sicurezza ai dipendenti e formarli in materia
  4. Avere una policy di sicurezza informatica
  5. Saper gestire eventuali terze parti

Sui processi

  1. Svolgere audit periodici
  2. Pianificare le risposte agli incidenti
  3. Utilizzare accessi centralizzati e gestire correttamente le password
  4. Procedere all’aggiornamento regolare, meglio se automatico, di software e dispositivi
  5. Curare la protezione dei dati personali

Sugli aspetti tecnici

  1. Curare la sicurezza delle reti (installando, per esempio, firewall)
  2. Assicurare l’installazione di antivirus in tutti i dispositivi ed endpoint
  3. Scegliere sistemi di protezione della posta elettronica e della navigazione web
  4. Applicare la crittografia il più possibile
  5. Monitorare lo stato della sicurezza informatica, registrando le attività e segnalando eventuali anomalie
  6. Valutare anche la sicurezza fisica degli ambienti e dei dispositivi utilizzati
  7. Effettuare backup regolari, automatizzati e in più copie conservate su archivi diversi.

LA SITUAZIONE DELLA SICUREZZA INFORMATICA NEL MONDO

Per renderci conto di quanto sia importante la cybersicurezza, basti pensare ai risultati del Rapporto Clusit 2021.

Il rapporto ha registrato nel mondo ben 1.871 attacchi informatici talmente gravi da giungere al dominio pubblico, con una crescita del 12% rispetto al 2019.
Dal 2017 ad oggi, il trend è cresciuto del 66%.
I danni economici globali causati da questa tendenza superano i 3.400 miliardi di euro.

Qui le raccomandazioni dell’ENISA per la sicurezza informatica delle PMI.

Migliora la sicurezza informatica della tua azienda e del tuo studio rivolgendoti a Servicematica.

——–

LEGGI ANCHE:

Gli aggiornamenti di software e dispositivi proteggono dai cybercriminali

Come funziona l’infortunio in Smart Working?

Come funziona l'infortunio in Smart Working?

Come funziona l’infortunio in Smart Working?

Si può parlare di infortunio in smart working?

IL CASO

L’Inail ha riconosciuto un indennizzo per infortunio a una donna caduta dalle scale di casa mentre era al telefono, per lavoro, durante l’orario di smart working.

Inizialmente l’INAIL ne aveva respinto la richiesta di indennizzo ma a seguito del ricorso della donna, l’istituto ha rivisto la propria posizione e ha concesso un risarcimento di 20.000 euro più le spese mediche.

LA BASE GIURIDICA PER IL RICONOSCIMENTO DELL’INFORTUNIO IN SAMRT WORKING

L’infortunio in smart working è coperto dall’art. 23 della legge n. 51 del 2017 sul lavoro agile.
Tale legge estende anche ai lavoratori in smart working le tutele previste in caso di infortunio sul lavoro e di malattie professionali, collegati a prestazioni lavorative effettuate fuori dai locali aziendali.
La legge tratta anche l’infortunio in itinere, ovvero l’infortunio che avviene nel percorso di andata e ritorno dall’abitazione al luogo in cui verrà svolto il proprio lavoro.

Anche la circolare INAIL n. 48 del 2 novembre 2017 tratta l’infortunio in caso di smart working, precisando che il lavoratore viene tutelato non solo durante l’attività lavorativa vera e propria, ma anche durante le attività connesse e propedeutiche allo svolgimento delle prime.

IL “RISCHIO ELETTIVO

La circolare specifica anche che la copertura assicurativa non ricade sui rischi che il lavoratore in smart working si assume di sua spontanea volontà contravvenendo alle misure indicate dal datore di lavoro.
Nel caso dovesse infortunarsi, il lavoratore potrebbe tentare di ottenere un indennizzo dimostrando che è stato il datore di lavoro a non valutare correttamente i rischi della prestazione lavorativa o a non aver fornito adeguata formazione per contenerli.

GLI ITALIANI E LO SMART WORKING

La tematica dell’infortunio in smart working è destinata a diventare col tempo una questione di ordinaria amministrazione, data la crescita del lavoro agile nel nostro paese dovuta al perdurare della pandemia.

Secondo l’osservatorio Smart Working, gli italiani che nel 2020 hanno lavorato da casa sono stati infatti ben 6,58 milioni, contro i 570 mila del 2019.
Anche qualora la crisi sanitaria dovesse risolversi, è però plausibile che non si torni più alla situazione pre-covid e che molte aziende e molti lavoratori continuino a scegliere di lavorare da remoto.

Migliora la sicurezza informatica della tua azienda e del tuo studio rivolgendoti a Servicematica.

——–

LEGGI ANCHE:

Gli aggiornamenti di software e dispositivi proteggono dai cybercriminali

Controllare la navigazione internet dei propri dipendenti può costare caro

 

Gli aggiornamenti di software e dispositivi proteggono dai cybercriminali

Gli aggiornamenti di software e dispositivi proteggono dai cybercriminali

Secondo Morten Lehn, General Manager di Kaspersky per l’Italia, ben la metà dei dipendenti italiani non esegue gli aggiornamenti di software e dispositivi.

E in Europa non va meglio.

L’IT Security Economics 2020, sempre di Kaspersky, ha evidenziato che in Europa il 44% delle aziende utilizza le tecnologie superate, compromettendo la propria reputazione e generando danni economici maggiori rispetto a quelle più disciplinate.

PERCHÈ NON VENGONO INSTALLATI GLI AGGIORNAMENTI?

Lo studio “Pain in the neck”, ha indagato su quali siano le motivazioni per cui così tanti dipendenti italiani non eseguano gli aggiornamenti di software e dispositivi nel momento in cui ricevono la notifica. Eccone alcune:

– la notifica arriva in orario di lavoro (35%),
– la notifica arriva mentre stanno svolgendo un’attività che non vogliono interrompere (26%),
– non vogliono chiudere le applicazioni aperte (23%).

In sostanza, la richiesta di aggiornamento viene percepita come un disturbo.

E infatti, lo studio conferma che più della metà degli intervistati si sente interrotto durante il lavoro da questo tipo di richieste.

Altri ostacoli si incontrano però anche dopo l’installazione: per il 29% degli intervistati imparare a utilizzare le nuove versioni aggiornate è faticoso ed è tempo tolto al lavoro.

Infine, il problema principale: per molti la mancata installazione degli aggiornamenti non rappresenta una minaccia alla sicurezza dell’azienda.

L’IMPORTANZA DI AGGIORNARE SISTEMI E SOFTWARE

Aggiornare programmi, applicazioni e dispositivi permette non solo di accedere a nuove funzionalità ma anche di salvaguardare la sicurezza informatica.

Il motivo è semplice.

Gli sviluppatori mettono sempre alla prova i loro prodotti per cercare tutte quelle debolezze che i cybercriminali potrebbero sfruttare per sferrare attacchi informatici, rubare dati aziendali e anche informazioni personali.

Il rischio è ancor più concreto in questo periodo in cui lo smart working ha imposto a molti dipendenti di lavorare da casa con i propri computer personali, molto meno protetti dalle minacce informatiche. I computer personali rappresentano infatti una miniera di informazioni sui singoli individui ma anche una porta d’accesso ai sistemi aziendali di cui i cybercriminali sono ben consapevoli.

Ecco che, allora, eseguire gli aggiornamenti di dispositivi e software, privati e aziendali, permette di installare tutte le correzioni alle vulnerabilità individuate dagli sviluppatori e, quindi, proteggere meglio la propria privacy e il proprio lavoro dagli attacchi informatici.

Migliora la sicurezza informatica della tua azienda e del tuo studio rivolgendoti a Servicematica.

——–

LEGGI ANCHE:

I Malware più diffusi in Italia nel 2021 e come difendersi

Uso personale di computer aziendali. L’altra faccia dello smart working

 

controllare navigazione in internet dei dipendenti

Controllare la navigazione internet dei propri dipendenti può costare caro

Fino a che punto le attività dei lavoratori possono essere sorvegliate dal datore? Una risposta ce la offre il caso del Comune di Bolzano, reo di controllare la navigazione internet dei propri dipendenti in modo eccessivo e per questo sanzionato dal Garante della Privacy.

NAVIGAZIONE INTERNET AL DI FUORI DELLE ATTIVITÀ LAVORATIVE: IL CASO

Il Comune di Bolzano avvia un procedimento disciplinare contro un lavoratore al quale viene contestato di aver visualizzato Facebook e YouTube durante l’orario di lavoro. Il lavoratore scopre allora di essere stato controllato e presenta un reclamo al Garante della Privacy che procede con le indagini.

Si svela allora un sistema di monitoraggio e filtraggio delle attività su internet dei dipendenti da parte del Comune, corredato dalla conservazione dei dati raccolti per un mese e la creazione di report.

Il Garante decide quindi di procedere contro il Comune, nonostante questo avesse stipulato con i sindacati un accordo in materia e nonostante il procedimento venisse archiviato per l’inattendibilità dei dati raccolti a proposito della navigazione internet del lavoratore.

IL TRATTAMENTO DEI DATI DEVE AVVENIRE SEMPRE NEL RISPETTO DEL GDPR

Il Garante ha spiegato che qualsiasi trattamento di dati personali deve avvenire in accordo alle regole previste dal Gdpr. Il sistema architettato dal Comune di Bolzano invece

«consentiva operazioni di trattamento non necessarie e sproporzionate rispetto alla finalità di protezione e sicurezza della rete interna, effettuando una raccolta preventiva e generalizzata di dati relativi alle connessioni ai siti web visitati dai singoli dipendenti. Il sistema raccoglieva inoltre anche informazioni estranee all’attività professionale e comunque riconducibili alla vita privata dell’interessato».

Inoltre:

«l’esigenza di ridurre il rischio di usi impropri della navigazione in Internet non può portare al completo annullamento di ogni aspettativa di riservatezza dell’interessato sul luogo di lavoro, anche nei casi in cui il dipendente utilizzi i servizi di rete messi a disposizione del datore di lavoro».

Il caso si è concluso con una sanzione di 84.000€ e la revisione di tutti gli aspetti tecnici necessari ad «anonimizzare il dato relativo alla postazione di lavoro dei dipendenti, cancellare i dati personali presenti nei log di navigazione web registrati, nonché aggiornare le procedure interne individuate e inserite nell’accordo sindacale».

La raccolta, il trattamento e l’uso dei dati personali è importante. Per adeguare la tua azienda o il tuo studio legale, scopri i servizi privacy di Servicematica.

——–

LEGGI ANCHE:

Relazione 2020 del Garante della Privacy. Al centro, la tutela dei dati personali

Green Pass, privacy e intelligenza artificiale: la carta dei diritti digitali europea

malware servicematica

I Malware più diffusi in Italia nel 2021 e come difendersi

Quali sono i virus informatici più diffusi nel mostro paese?

CERT-AgID ha individuato le 10 classi di malware che hanno colpito di più le PA durante il primo semestre 2021.

MOLTI INFOSTEALER, NESSUN RANSOMWARE

Il Computer Emergency Response Team dell’Agenzia per l’Italia Digitale ha rilevato 238 attacchi informatici verso la PA. Tutti i malware individuati appartengono alla classe degli infostealer, mentre non risultano ransomware.

COSA SONO MALWARE, RANSOMWARE E INFOSTEALER

I malware sono virus informatici, ovvero software dannosi che, una volta installati nel computer o nello smartphone, permetto al cybercriminale di compiere attività diverse.
Per esempio, i ransomware impediscono al proprietario del dispositivo di utilizzarlo fintantoché non venga pagato un riscatto. Mentre gli infostealer permettono al cybercriminale di rubare informazioni
– da rivendere sul Dark Web (dati personali),
– da utilizzare per accedere ad altri sistemi o altri livelli di sicurezza e ottenere ulteriori informazioni (credenziali d’accesso),
– per accedere a conti bancari.

I MALWARE INFOSTEALER INDIVIDUATI DA CERT-AGID

Ecco alcuni degli infostealer rilevati da CERT-AgID.

Formbook:

È il malware più rilevato.

Viene diffuso tramite allegati in formati .zip, .rar, .iso, ecc., ma anche con l’apertura di una finta (ma credibile) pagina di download di WeTransfer che contiene un link fraudolento.

ASTesla

È il secondo più registrato. Si diffonde tramite finti messaggi da parte di DHL che invitano a scaricare degli allegati.

Una volta installato invia informazioni sul computer infettato, l’utente, registra i cookie, esegue screenshot, salva il contenuto degli appunti e credenziali.

Ursnif

Al terzo posto si trova questo trojan bancario.

Viene diffuso tramite email che replicano perfettamente nella grafica i portali di INPS, MISE o dell’Agenzia delle Entrate, contenenti allegati Excel.

Flubot

È l’unico dei 10 malware individuati a diffondersi tramite SMS che emulano messaggi di consegna, ritiro o tracciamento di spedizioni DHL con link malevoli.

Colpisce i sistemi Android.

sLoad

La particolarità di questo malware è di essere l’unico a diffondersi tramite allegati inviati via PEC. Poiché la Posta elettronica certificata è usata per comunicazioni ufficiali, gli utenti sono più inclini ad aprire mail e allegati anche quando non sono sicuri della provenienza e del contenuto.

COME PROTEGGERSI DAI MALWARE

Ci sono semplici regole da seguire per gestire al meglio la propria sicurezza informatica.

  1. Aggiornare sempre l’antivirus
  2. Aggiornare il sistema operativo e i plugin (es. Java)
  3. Effettuare backup periodici dei file contenuti nel proprio pc, meglio se in più copie
  4. Non aprire mai gli allegati di mail di cui non si è sicuri. In caso di dubbio, chiedere conferma al mittente
  5. Controllare l’estensione degli allegati: exe, zip, js, jar, scr sono le più usate in caso di virus
  6. Non collegare al computer chiavette USB o altri dispositivi esterni di cui non si è certi
  7. Utilizzare i filtri antispam per bloccare le mail di phishing
  8. Non cliccare su banner o pop-up in siti non sicuri
  9. Informarsi periodicamente e diffondere consapevolezza sulla materia tra tutti gli utenti che utilizzano i medesimi dispositivi o accedono alla medesima rete internet.

Puoi aumentare la sicurezza informatica della tua azienda e del tuo studio rivolgendoti a Servicematica.

——–

LEGGI ANCHE:

Uso personale di computer aziendali. L’altra faccia dello smart working

Aliquota minima globale, un passo avanti per contrastare le Big Tech?

garante della privacy servicematica

Relazione 2020 del Garante della Privacy. Al centro, la tutela dei dati personali

La settimana scorsa il Garante della Privacy ha presentato al Parlamento la relazione annuale relativa alle attività svolte nel corso del 2020.

Vediamo alcuni dei contenuti.

PANDEMIA, TECNOLOGIE E PRIVACY

La pandemia ha costretto le persone a interagire maggiormente con le tecnologie esponendole maggiormente ai rischi legati al trattamento dei propri dati personali.
A tal proposito, tra gli interventi del Garante  tra il 2020 e il 2021 si ricordano quelli legati alla app “Immuni”, all’AppIO e il Green Pass, ai test sierologici, alla raccolta dei dati sanitari di dipendenti e clienti, alla ricetta elettronica, alla didattica a distanza e anche ai processi civile, penale e amministrativo da remoto.

Ma le “questioni di privacy” trattate dal Garante hanno riguardato anche le attività delle  grandi piattaforme digitali, come Facebook e Google, il telemarketing, il Cashback e la lotteria degli scontrini, il rapporto con le PA, come per l’istruttoria avviata sul sito dell’INPS o i problemi con la conservazione delle fatture elettroniche da parte dell’agenzia delle entrate, nonché il cyberbullismo e il revenge porn.

IL VALORE DELLA PROTEZIONE DEI DATI PERSONALI

In questi nuovi scenari, la tendenza a forme di controllo ingiustificate non sono mancate.
Nel discorso di presentazione della relazione, il Presidente Stanzione ha spiegato che:

«La permanenza della condizione pandemica ci ha insegnato a convivere con le limitazioni dei diritti, tracciando tuttavia il confine che separa la deroga dall’anomia, dimostrando come la democrazia debba saper lottare, sempre, con una mano dietro la schiena»

Stanzione ha però ricordato anche che:

« [la] protezione dei dati può rappresentare, infatti, un prezioso strumento di difesa della persona da vecchie e nuove discriminazioni e di riequilibrio dei rapporti sociali, nella direzione dell’eguaglianza e della pari dignità sociale indicate dalla nostra Costituzione».

La tutela della privacy risulta dunque essere un presupposto per la democrazia, poiché crea le condizioni in cui ogni individuo può autodeterminarsi e in cui la società può trovare il giusto equilibrio tra pubblico e privato, tra diritti e libertà.

I NUMERI DEL GARANTE DELLA PRIVACY NEL 2020

Tra parentesi i numeri del 2019.

  • 278 i provvedimenti collegiali adottati (232)
  • 8.984 i riscontri a reclami e segnalazioni (8.092).
  • 60 pareri su atti regolamentari e amministrativi (46)
  • 7 pareri su norme di rango primario statale, delle regioni e delle autonomie (6).
  • 8 comunicazioni di notizie di reato all’autorità giudiziaria (9)
  • 15.040 risposte ai quesiti legati alla relazione con il pubblico (15.821).
  • 21 ispezioni (147)
  • 179 riunioni internazionali (137)
  • 1.387 notifiche di violazione dei dati personali (1.443)
  • 38.448.895 € totale delle sanzioni riscosse (poco più di 3 milioni)
  • 184 misure correttive e sanzionatorie ex art. 58(2) del GDPR

L’introduzione del GDPR (Regolamento Ue 2016/679 ) ha imposto il rispetto di regole in materia di raccolta, trattamento e uso dei dati personali di dipendenti, collaboratori e clienti. Per adeguare la tua azienda o il tuo studio legale, scopri i servizi privacy di Servicematica.

——–

LEGGI ANCHE:

Green Pass, privacy e intelligenza artificiale: la carta dei diritti digitali europea

Perché la giustizia è rappresentata bendata?

Servicematica

Nel corso degli anni SM - Servicematica ha ottenuto le certificazioni ISO 9001:2015 e ISO 27001:2013.
Inoltre è anche Responsabile della protezione dei dati (RDP - DPO) secondo l'art. 37 del Regolamento (UE) 2016/679. SM - Servicematica offre la conservazione digitale con certificazione AGID (Agenzia per l'Italia Digitale).

Iso 27017
Iso 27018
Iso 9001
Iso 27001
Iso 27003
Agid
RDP DPO
CSA STAR Registry
PPPAS
Microsoft
Apple
vmvare
Linux
veeam
0
    Prodotti nel carrello
    Il tuo carrello è vuoto