5g servicematica

Connessioni 5G tra crisi dei chip e gare d’appalto in ritardo

Le connessioni 5G rappresentano il futuro. Un futuro sempre più vicino: quest’anno sono più che triplicate, arrivando a 637 milioni nel mondo. Per il 2022 ci si aspetta un ulteriore raddoppio.

Tutto ciò nonostante la crisi dei chip che influenza il settore dei dispositivi elettronici.

LE CONNESSIONI 5G NEL MONDO

La società d’analisi CSS Insight prevede dunque che il prossimo anno le connessioni 5G saranno 1,34 miliardi a livello mondiale.

Sebbene la Cina sia il capofila in termini numerici e di sviluppo, la penetrazione maggiore si ha in Corea del Sud, dove le connessioni 5G rappresenteranno il 30% di tutte le connessioni mobile (in Cina ci si attende un 24%).

Anche gli Stati Uniti si posizioneranno bene, con un 25%.

L’Europa è invece un mercato in ritardo e si prevede che il 5G non coprirà più della metà delle connessioni mobile fino al 2024. Secondo CSS Insight ciò è dipende:

«dalle aste dello spettro ritardate in alcuni paesi, dalla lentezza del processo decisionale del governo sul ruolo di Huawei e dall’indebolimento della domanda di telefoni cellulari durante la pandemia».

IL 5G IN ITALIA

In Italia la copertura 5G ha raggiunto il 95% della popolazione italiana e oltre 7.500 comuni italiani, secondo la società di consulenza EY.

Ma attenzione: si parla di un 5G embrionale, basato sul potenziamento delle reti 4G e sulle frequenze della banda 3,5 Ghz. Le gare per il 5G vero e proprio devono ancora essere aggiudicate.

LA CRISI DEI CHIP

I chip sono elementi fondamentali per il funzionamento di qualsiasi dispositivo che abbia un minimo di elettronica: non solo smartphone e pc, ma anche automobili, lavatrici, dispositivi medici, ecc.

Alla base della crisi dei chip vi sono diverse cause tra le quali:
il blocco delle attività nei siti di produzione a livello mondiale dovuta alla pandemia;
l’accaparramento delle forniture da parte dei grandi colossi del tech a discapito di molte altre aziende;
– l’aumento della domanda di dispositivi tecnologici (non necessariamente smartphone);
– alcuni incidenti, come l’incendio all’impianto dell’azienda produttrice giapponese Renesas Electronics e l’arenamento della portacontainer Ever Given che ha bloccato per giorni il canale di Suez con effetti sulla logistica mondiale.

La mancanza di chip sta incidendo sulla produzione di dispositivi elettronici, tant’è che CSS Insight prevede che l’approvvigionamento di smartphone di fascia alta, come l’iPhone, sarà scarso anche durante il Natale, periodo tradizionalmente favorevole agli acquisti.
Questa carenza di dispositivi potrebbe avere un impatto sull’adozione del 5G, proprio perché mancheranno i mezzi per sfruttarlo.

GLI EFFETTI

Tutto ciò cosa significa? Che in Italia ci vorrà ancora del tempo prima di vedere il benefici del 5G applicati all’industria o ai servizi pubblici.

Per i privati invece molto dipenderà poi dalla disponibilità di smartphone compatibili con il 5G e, per quanto riguarda la linea casalinga, dall’accesso alla fibra: solo una connessione ad alta velocità è in grado di supportare il traffico di una grande mole di dati.

Vuoi rendere più sicuro il tuo studio o la tua azienda? Scopri i prodotti informatici di Servicematica

——–

LEGGI ANCHE:

Il Censis fotografa il rapporto degli italiani con internet e le tecnologie digitali

Chiavette USB in azienda? Meglio non usarle

notifiche telematiche pa

Le notifiche telematiche della Pubblica Amministrazione

Tutto sul Registro PP.AA e sull’ IPA (Indice Pubbliche Amministrazioni)

L’articolo 3 bis della L.53/94  prevede che l’avvocato possa procedere alla notifica in proprio tramite posta elettronica certificata. Questo, però, a condizione che l’indirizzo di posta elettronica certificata del destinatario della notifica risulti da pubblichi elenchi. Inoltre, lo stesso articolo prevede che anche l’indirizzo di posta elettronica certificata del mittente risulti da pubblichi elenchi.

Ora, quali sono i pubblichi elenchi previsti dalla legge attraverso cui l’avvocato può verificare -prima di procedere alla notifica in proprio- se l’indirizzo PEC del destinatario è effettivamente presente?

I Pubblici elenchi per notificazioni e comunicazioni: Domicilio Digitale, INIPEC, ReGIndE, PP. AA e IPA

La legge del 17 dicembre 2021, n.221 , vigente dal 15 dicembre 2013, determina che ai fini della notificazione e comunicazione degli atti in materia civile, penale, amministrativa e stragiudiziale, per pubblici elenchi s’intendono quelli previsti dagli articoli:

– 4 e 16, comma 12 del decreto -legge 18 ottobre 2012, n. 179;

– 16, comma 6, del decreto- legge 29 novembre 2008, n.185;

– 6-bis del decreto legislativo 7 marzo 2005, n.82;

– il registro generale degli indirizzi elettronici, gestito dal ministero della giustizia.

 

 

In questo quadro si evince che, ad oggi, i pubblici elenchi sono:

  1. Il Domicilio digitale del cittadino: non ancora istituito (presumibilmente, includerà tutti gli indirizzi PEC comunicati dai cittadini alla Pubblica Amministrazione. Tali indirizzi dovrebbero altresì essere inseriti nell’Anagrafe nazionale della popolazione residente -ANPR- e resi disponibili per la consultazione);
  2. Registro delle Imprese: consultabile liberamente cliccando qui
  3. Indice Nazionale della Posta elettronica certificata (INIPEC): consultabile liberamente cliccando qui
  4. ReGIndE: Registro Generale degli Indirizzi Elettronici (ReGIndE) è gestito dal Ministero della Giustizia. In esso: i dati identificativi e l’indirizzo PEC di: soggetti appartenenti ad un ente pubblico; professionisti iscritti in albi ed elenchi istituiti con legge; ausiliari del giudice non appartenenti ad un ordine di categoria o appartenenti ad un ente/ordine professionale che non abbia ancora inviato l’albo al Ministero della giustizia. Non è liberamente consultabile (necessario token crittografico). Se in possesso di token, lo si può consultare sia tramite funzionalità disponibili nei punti di accesso (PDA) privati sia cliccando qui 
  5. Registro PP.AA: Registro contenente gli indirizzi di Posta Elettronica Certificata delle Amministrazioni pubbliche ai sensi del DL 179/2012 art 16, comma 12- consultabile esclusivamente dagli uffici giudiziari, dagli uffici notificazioni, esecuzioni e protesti e dagli avvocati. Si prevede che tale elenco venga completato entro il 30 novembre 2014 (come stabilito da art.47 n.1 decreto legge n.90 del 2014).
    Si tratta di un registro non liberamente consultabile. Infatti, per farlo è necessaria l’identificazione “forte”, quale: token crittografico contenente un certificato di autenticazione (es.: smart card, chiavetta USB…) o spid.
    L’elenco è consultabile tramite l’area riservata del Portale dei Servizi Telematici del Ministero della Giustizia
  6. IPA- Indice Pubbliche Amministrazioni: Tornato valido dal 17 luglio 2020 per le notifiche PEC L.53/94.
    Ad una condizione: nel registro PP.AA, situato nel portale dei servizi telematici del Ministero della Giustizia, non deve risultare presente l’indirizzo PEC della pubblica amministrazione (art.28 DL.76/2020).

Dunque, come deve procedere l’avvocato che debba utilizzare IPA?

 Egli deve seguire tre step fondamentali:

  • Cercare l’indirizzo PEC dalla PA nel registro PP.AA. presente nel PST;
  • Se (ed è molto probabile) la PEC della PA non è presente in quel registro, si può utilizzare quella presente in IPA (Indice delle Pubbliche Amministrazioni);
  • Nella relata di notifica, indicare che l’indirizzo PEC della PA è stato estratto da IPA perché non presente nel registro PP.AA –ex art. 28 DL. 76/2020).

LEGGI ANCHE:

Ultime novità in materia di notifiche telematiche

Gli indirizzi PEC tratti dal registro INI-PEC sono validi ai fini delle notifiche?

avvocati clima servicematica

Avvocati e scienziati alleati per la transizione ecologica

Gli avvocati, in collaborazione con gli scienziati, possono avere un ruolo di rilevanza nella lotta al cambiamento climatico.

La transizione ecologica si muove infatti su due binari diversi: quello dei governi e quello di attivisti. Questi ultimi hanno però bisogno di due elementi per portare avanti con successo le loro battaglie: basi scientifiche con cui giustificare le loro richieste ed esperti del settore legale che sappiano tenere testa a governi e industrie.

IL RUOLO DEGLI SCIENZIATI A SUPPORTO DEGLI AVVOCATI

Sebbene negli ultimi anni gli attivisti siano ricorsi spesso alle vie legali contro governi e multinazionali accusati di ostacolare la transizione ecologica, inizialmente i risultati sono stati scarsi.

Le cose sono cambiate quando gli avvocati hanno capito che la mancanza di basi scientifiche nelle loro argomentazioni era la causa del fallimento. Rivolgersi ai climatologi è diventata dunque la mossa vincente.

Lucie Pinson, fondatrice della Ong Reclaim Finance, impegnata nel taglio dei finanziamenti all’industria dei combustibili fossili, ha spiegato ad Altreconomia il ruolo degli scienziati nella lotta al cambiamento climatico:

«Grazie alle analisi di climatologi e ricercatori possiamo stabilire se si sta davvero facendo qualcosa di utile per l’ambiente oppure se si stanno proponendo false soluzioni».

TRANSIZIONE ECOLOGICA: I SUCCESSI IN TRIBUNALE

Un momento fondamentale di questo cambiamento si è avuto, secondo la rivista Nature, nel 2018.

All’epoca, Petra Minnerop, professoressa di Diritto internazionale presso l’Università inglese di Durham, contattò Friederike Otto, docente di Scienze del clima presso l’Università di Oxford, per una collaborazione a sostegno delle azioni legali in difesa del clima.

Otto è anche co-direttrice del World weather attribution (Wwa), un gruppo di ricerca attivo nella attribution science, branca che studia il legame tra le attività umane e gli eventi meteorologici. Otto avrebbe dunque potuto offrire dati ed esperienze reali.

Le ricerche della professoressa Otto, dell’Intergovernmental panel on climate change (Ipcc) e hanno fornito la base per i primi successi degli avvocati:

  • – nel maggio 2021, un tribunale olandese ha condannato la multinazionale degli idrocarburi Shell a ridurre le emissioni di gas serra del 45% rispetto ai livelli del 2019 entro 9 anni;
  • – a giugno 2021, la Corte costituzionale federale tedesca ha imposto al governo la creazione di un piano per ridurre le emissioni secondo quanto definito negli accordi internazionali;
  • un tribunale ha imposto al governo irlandese la riduzione dell’80%, con riferimento al 1990, delle emissioni di gas entro il 2050.

UN CAMPO D’AZIONE MOLTO PIÙ AMPIO

Affiancare alle competenze legali quelle scientifiche può dunque portare a grandi risultati in termini di lotta al cambiamento climatico e a favore della transizione ecologica.
Ma c’è di più.
La stessa alleanza tra avvocati e scienziati climatologi può rivelarsi un punto di svolta anche in altre questioni, come il rapporto tra cambiamento climatico e salute o la lotta alla finanza fossile, ovvero gli investimenti di banche e istituti finanziari nell’industria di petrolio, gas e carbone.

Vuoi rendere più sicuro il tuo studio o la tua azienda? Scopri i prodotti informatici di Servicematica

——–

LEGGI ANCHE:

Liti temerarie: rafforzata la responsabilità aggravata

Qual è il valore giuridico delle FAQ?

attacco hacker russa-usa

Hacker russi su 200 aziende Usa

Allarme da Microsoft: l’attacco è della S.V.R. Biden: “Se c’è dietro la Russia, risponderemo”.

La principale agenzia di intelligence russa lancia un altro cyber attacco contro le reti informatiche del governo, delle aziende e dei think-tank americani. A riportare la notizia è il New York Times, che cita funzionari Microsoft ed esperti di sicurezza informatica. Vale la pena ricordare che l’attacco arriva pochi mesi dopo le sanzioni imposte a Mosca da parte di Biden, in seguito ad una serie di operazioni di spionaggio condotte dalla stessa Russia in tutto il mondo.

Tornano gli attacchi hacker russi: colpite centinaia di aziende negli Usa

Secondo la società di sicurezza informatica Huntress Labs, circa duecento compagnie americane hanno subìto un grande attacco hacker. Nello specifico, si tratterebbe di un attacco basato su un ransomware, programma che blocca i computer fino al pagamento di un riscatto. Gli hacker avrebbero preso di mira innanzitutto la società informatica Kaseya -che ha sede in Florida- e poi si sarebbe diffuso attraverso le reti aziendali che utilizzano il suo software.

 

 

Tom Burt (uno dei responsabili della sicurezza di Microsoft) spiega che dietro l’attacco si celerebbe il celebre “Nobelium”. Si tratta del collettivo hacker responsabile dell’attacco all’azienda di Software Solar Winds del 2020, poi identificato dal governo americano come parte dell’SVR. Quindi, in quanto agenzia dei Servizi segreti russi, erede del Kgb, strettamente dipendente dalla diretta volontà del presidente Vladimir Putin.

Ora, anche Huntress Labs indica come responsabile la banda di ransomware REvil collegata alla Russia. Tuttavia, si precisa: è un’operazione su larga scala, però non particolarmente sofisticata. Gli hacker sarebbero entrati usando tecniche come il phishing: il furto di una password tramite e-mail infettata da malware. Ed un’alta fonte del governo americano confessa al New York Times: “Operazioni semplici, ordinarie che si sarebbero potute evitare se i fornitori di servizi cloud avessero implementato le pratiche-base per la sicurezza cibernetica”.

In realtà, sono centinaia i rivenditori Microsoft di servizi cloud a cader vittima della campagna cyber, dallo scorso maggio. E l’obiettivo dei cybercriminali e della SVR è sempre lo stesso: accedere alle informazioni riservate del governo americano. Quindi, l’attacco rivelato ieri ha lo stesso scopo di sempre: ottenere il maggior numero di dati possibili. Tuttavia, questa volta, per ottenere risultati, i criminali hanno optato per un attacco diversificato lungo diversi punti della filiera.

 

LEGGI ANCHE:

Attacco ransomware a un ospedale e danno da mancata cybersicurezza

I Malware più diffusi in Italia nel 2021 e come difendersi

censis italiani e tecnologie digitali servicematica

Il Censis fotografa il rapporto degli italiani con internet e le tecnologie digitali

La ricercaLa digital life degli italiani realizzata dal Censis in collaborazione con Lenovo ci offre una fotografia del rapporto degli italiani con internet e le tecnologie digitali.

I dati sembrano incoraggianti, come ha sottolineato Stefano Quintarelli, Presidente Agenzia per l’Italia Digitale (Agid), nel corso della presentazione del rapporto:

« I dati del rapporto Censis testimoniano che l’Italia sta cercando di fare un passo avanti nel digitale e speriamo che questi numeri abbiano i loro effetti anche sull’indice DESI, che ogni anno ci vedo come fanalino di coda in Europa. Con la pandemia, abbiamo vinto tante ritrosie nel digitale, non solo da parte degli utenti, ma anche da parte dei fornitori di servizi.»

Nonostante ciò, permangano alcune zone d’ombra.

ITALIANI, INTERNET E TECNOLOGIE DIGITALI

In generale, il rapporto degli italiani con internet e le tecnologie digitali è buono: il 70,4% ritiene che la digitalizzazione abbia migliorato la qualità della loro vita, semplificando molte attività quotidiane.

La diffusione degli strumenti digitali è buono: il 73% degli utenti fa parte di famiglie in cui ogni membro ha un proprio dispositivo e il 74,4%  ne usa più di uno (smartphone, pc, laptop, tablet, smart tv, console di gioco). Il 71,1% dichiara poi di avere una connessione casalinga efficiente.

Anche l’uso di servizi cloud non è sconosciuto agli italiani: il 55,6% degli intervistati li utilizza. Le percentuali salgono tra i laureati (63,9%) e i dirigenti (77,5%).

USO DEI DISPOSITIVI PER LAVORO E PER MOTIVI PRIVATI

Il rapporto Lenovo-Censis mostra quanto il confine tra l’utilizzo di dispositivi digitali per motivi di lavoro e motivi personali sia labile.

Ben il 66% degli intervistati utilizza device personali per motivi di lavoro. La percentuale sale al 72,2% tra gli occupati laureati e raggiunge l’85% tra i lavoratori autonomi.

Ma è vero anche il contrario: il 26,9% degli occupati usa i dispositivi aziendali per motivi personali (tra i dirigenti la percentuale è del 39,8%).

Questo ci suggerisce che l’italiani tendano a sottovalutare i rischi legati alla sicurezza informatica e alla privacy dei dati sia personali che aziendali.

DIGITALIZZAZIONE DELLA PA

Quando si parla di internet e tecnologia, gli italiani hanno grandi aspettative verso la pubblica amministrazione. In particolare:

– l’85,3% dei cittadini si augura di poter a breve comunicare con gli uffici pubblici tramite e-mail,
– l’85% vorrebbe poter richiedere documenti e certificati online,
– l’83,2% desidera poter pagare online tasse, bollettini e multe.

Inoltre, vorrebbero poter conoscere i dati personali in possesso degli enti pubblici per evitare duplicazioni e poter accedere a tutti i servizi online con una sola password.

ANCORA DIFFICOLTÀ PER MOLTI

Non tutti gli italiani possono vantare un rapporto idilliaco con internet e le tecnologie digitali

Ben 4,3 milioni di utenti possiedono un dispositivo privo di connessione e 13,2 milioni hanno connessioni domestiche lente o malfunzionanti.

Ai problemi tecnici si aggiungono quelli “umani”.
Sono 24 milioni gli italiani che faticano a relazionarsi con il digitale. Questi i servizi che creano più difficoltà:
– piattaforme di messaggistica istantanea come WhatsApp (9 milioni),
posta elettronica (8 milioni),
social network (8 milioni),
navigazione su siti web (7 milioni),
– servizi di streaming come Netflix (7 milioni),
e-commerce (6 milioni),
pagamenti online (5 milioni),
– app e piattaforme per videochiamate e meeting virtuali (4 milioni).

È possibile approfondire i dati leggendo la sintesi del rapporto “La digital life degli italiani” di Lenovo-Censis.

Vuoi rendere più sicuro il tuo studio o la tua azienda? Scopri i prodotti informatici di Servicematica

——–

LEGGI ANCHE:

Chiavette USB in azienda? Meglio non usarle

Si può controllare a distanza il computer del lavoratore, ma con dei limiti

Presunzione di innocenza e cronaca giudiziaria

Presunzione di innocenza e cronaca giudiziaria. Il parere di Violante

Luciano Violante, ex presidente della Camera ed ex magistrato, commenta a Il Dubbio le nuove norme sulla presunzione d’innocenza e il loro effetto sulla cronaca giudiziaria.

LA PRESUNZIONE D’INNOCENZA

Il prossimo 8 novembre, il governo italiano presenterà il decreto legislativo con cui recepisce la direttiva (UE) 2016/343.

La direttiva introduce il concetto di presunzione d’innocenza, simile ma non uguale a quello di presunzione di non colpevolezza presente nel nostro ordinamento.
All’art. 27, co. 2, la Costituzione afferma chiaramente che l’imputato non è considerato colpevole sino alla condanna definitiva.

Le norme di derivazione europea impediranno ai magistrati di presentare come colpevoli sia gli indagati che gli imputati rinviati a giudizio, fino a un’eventuale condanna definitiva.
Solo i pm possono parlare di “colpevolezza” allo dopo di ottenere misure cautelari dal gip o il rinvio a giudizio dal gup. Ma possono farlo solo per le «indicazioni necessarie a soddisfare i presupposti, i requisiti e le altre condizioni richieste dalla legge per l’adozione del provvedimento».

EFFETTI SULLA CRONACA GIUDIZIARIA

In un’ intervista a Il Dubbio, Violante spiega come le nuove norme sulla presunzione d’innocenza potrebbero sciogliere il circolo vizioso che si è creato fra giustizia, informazione e politica, caratterizzato dalla mortificazione pubblica degli accusati:

« il diritto alla dignità è spesso leso dalle cronache giudiziarie. Così com’è vero che se il poliziotto o il magistrato non vi [ai giornalisti] desse la notizia, voi non la pubblichereste. E se voi non la pubblicaste, quel poliziotto o quel pm non acquisirebbero importanza e visibilità pubblica».

E ancora:

«se è certamente vero che già le norme del 2006 vietano di dare nomi e foto del singolo pm, è vero che, se vengono pubblicati, quel magistrato comincia a essere importante e rispettato […] E si crea una carriera parallela a quella professionale, a volte più prestigiosa e a volte presupposto per l’altra. E poi colpisce a volte una coincidenza.[…]
Se per caso l’indagine di quel tale pm comincia a perdere d’interesse e attenzione, salta fuori a volte la notizia che nei suoi confronti è stato sventato un attentato. L’indagine riprende quota».

Secondo Violante, l’introduzione della presunzione di innocenza e di tutti i suoi annessi non sarà sufficiente a imporre alla cronaca giustizia quella sobrietà che norme precedenti avevano già introdotto. Serve di più:

«Serve un accordo e un cambio di registro concordato nel sistema della comunicazione. […]
Voi giornalisti avete concordemente smesso di fare i nomi delle ragazze vittime di violenza sessuale: perché non si può adottare un maggiore self restraint sulle persone indagate?»

Il Processo Telematico diventa facile con la piattaforma Service1. Scopri di più.

——–

LEGGI ANCHE:

Cassa Forense: bando “Marco Ubertini” 2021

Referendum green pass: “difesa delle libertà”

bonus edili 2022

Superbonus e tutti i bonus edilizi 2023

Superbonus, bonus facciate e altri bonus edilizi del documento programmatico di bilancio

La prossima manovra conterrà la proroga al 2023 del Superbonus, ma con alcune importanti novità. Per gli altri bonus edilizi, invece, si va fino al 2024, con l’eccezione del bonus facciate, che scade nel 2022. Novità importanti anche per quanto riguarda lo sconto in fattura e la cessione crediti.

Tutti i bonus edilizi della legge di Bilancio

La prossima manovra conterrà la proroga al 2023 del Superbonus, però ridotto nella forma e nella sostanza. Infatti, si tratta di una misura che riguarderà solo i lavori per i condomini, e che escluderà gli immobili unifamiliari, le villette e le ville. Dunque, fino al 2023 il Superbonus è rifinanziato con i fondi del Recovery Fund soltanto per i condomini e le ex case popolari. Scaduto questo termine, quindi fra due anni, il Superbonus è destinato a calare fino a quota 65%.

 

 

In merito agli altri bonus edilizi, essi rimangono fino al 2024, ad esclusione del bonus facciate, che si concluderà nel 2022. In effetti, mentre l’ecobonus al 65% e gli sconti al 50% per l’acquisto di mobili ed elettrodomestici green sono confermati, del bonus facciate non c’è traccia. A ciò si aggiunge il rischio per lo sconto in fattura e la cessione crediti per le agevolazioni che non siano al 110%.

Effettivamente, uno dei nodi fondamentali da sciogliere è proprio quello delle opzioni sconto in fattura e cessioni crediti. L’orientamento dei tecnici del ministero dell’economia è quello di mantenere l’opzione cessione/sconto o detrazioni tradizionali per il 110%. Invece, sulle altre detrazioni si vorrebbero togliere sia sconto che cessione; tuttavia, se prevalesse una linea più politica, si potrebbero mantenere le attuali procedure.

 

LEGGI ANCHE:

Bonus pubblicità 2021: cos’è e come ottenerlo

Decreto sostegni: bonus prima casa agli under 36

chiavette usb Servicematica

Chiavette USB in azienda? Meglio non usarle

Chiavette USB e dispositivi simili sono certamente strumenti comodi per archiviare file o trasferirli da un computer all’altro, ma possono rappresentare anche un rischio per la sicurezza aziendale. Per tale motivo, alcune realtà ne stanno già vietando l’uso.

La prima è stata IBM che, ancora a maggio 2018, ha introdotto il divieto tra le sue policy di sicurezza a livello internazionale.

CHIAVETTE USB E ALTRI DISPOSITIVI: TANTI RISCHI DIVERSI

I rischi connessi all’uso di dispositivi USB sono molteplici. Vediamone alcuni.

1) Trasferimento di virus informatici

Le chiavette USB sono un mezzo molto utilizzato per spostare file da un computer all’altro in mancanza di una connessione internet, se non si vogliono usare le email o se non si ha uno spazio di archiviazione in cloud che permetta a più utenti di accedere al medesimo documento.

Tra i file trasportati ce ne potrebbe però essere uno infetto che, una volta copiato sul nuovo computer, propagherebbe il virus all’interno dispositivo ed eventualmente anche agli altri connessi alla rete aziendale.

Questa possibilità diventa più reale quando la chiavetta USB aziendale è utilizzata anche per attività private.

2) Attacchi hacker

Si potrebbe pensare che non aprire file di cui non si è certi azzeri i rischi. In realtà, come spiega AGV:

«la maggior parte delle volte, i produttori non proteggono il firmware, il che significa che gli hacker più astuti possono riprogrammarli in modo da renderli più efficienti e pericolosi.
Il modo più comune per farlo è riprogrammare l’unità USB per scaricare automaticamente il malware in qualsiasi dispositivo collegato, anche prima di aprirlo. In questo caso, nel momento stesso in cui colleghi il dispositivo, sei a rischio.»

I cybercriminali che vogliono entrare nei sistemi aziendali o danneggiarli hanno dunque nei dispositivi USB un valido alleato.

Sempre AGV spiega che esistono molte forme di attacco informatico tramite USB:
prendere il controllo della tastiera e svolgere operazioni che l’utente non farebbe,
registrare quali tasti l’utente preme e utilizzare i dati così raccolti in modo illecito,
impiantare hardware, per esempio un ricevitore radio per spiare,
modificare file,
• collegarsi alla webcam e registrare l’utente,
trasmettere le attività dell’utente rendendole pubbliche,
distruggere il dispositivo tramite impulso elettrico.

3) Smarrimento e furto

Nel caso in cui un dipendente perdesse un dispositivo USB aziendale è impossibile sapere in quali mani potrebbe finire. Altrettanto impossibile è sapere che uso potrebbe fare dei dati sensibili in esso contenuti il soggetto che recupera il dispositivo.

In caso di furto, le probabilità di un uso dannoso per l’azienda aumentano.

Il GDPR, il Regolamento Europeo sulla protezione dei dati personali, considera lo smarrimento di chiavette USB e strumenti simili una violazione alla sicurezza (Data Breach) che va denunciato.

4) Usura e rottura

Soprattutto le chiavette USB sono soggette a usura e dopo qualche anno di scrittura e riscrittura la loro efficienza cala. Ciò significa che i dati salvati al suo interno potrebbero improvvisamente non essere più accessibili o esserlo solo in parte.

Nel caso in cui il dispositivo si rompesse, i dati sarebbero persi per sempre.

5) Infedeltà aziendale

Le chiavette USB sono il mezzo preferito dai dipendenti infedeli che decidono di rubare dati aziendali in grande quantità per poi venderli o usarli a proprio vantaggio professionale.

COSA FARE PER PROTEGGERSI

Per evitare situazioni spiacevoli, il primo consiglio è proprio quello di evitare l’uso delle chiavette USB. O almeno limitarlo alle circostanze in cui non vi fosse alternativa.

In questo caso, meglio fornire ai dipendenti chiavette con una memoria ridotta e limitarne l’uso solo all’interno dell’azienda. Ciò significa che nessuna chiavetta aziendale deve uscire e nessuna chiavetta privata deve entrare.

Inoltre, è bene stabilire con il reparto IT delle linee di buona condotta da condividere con il personale a proposito della manutenzione dei dispositivi.

Va ricordato che tra i dispositivi USB forieri di pericoli vi sono anche gli smartphone personali. Grande attenzione va dunque posta nel caso in cui si volesse connettere uno smartphone a un pc aziendale.

Vuoi rendere più sicuro il tuo studio o la tua azienda? Scopri i prodotti informatici di Servicematica

——–

LEGGI ANCHE:

Si può controllare a distanza il computer del lavoratore, ma con dei limiti

Attacco ransomware a un ospedale e danno da mancata cybersicurezza

cassazione 40 tirocini formativi

La Cassazione seleziona per 40 tirocini formativi

I tirocini formativi iniziano a gennaio 2022 e terminano a luglio 2023

La Procura generale della Corte di Cassazione attiva il bando di selezione per 40 tirocini formativi di 18 mesi. Come previsto dall’art. 73 d.l. n.69/2013 e modificato dall’art.2 d.l.n.168/2016, tali tirocini si svolgeranno presso gli uffici giudiziari di legittimità. Infine, si tratta di un’opportunità formativa riservata ai laureati in giurisprudenza solo in possesso di determinati requisiti; andiamo a vedere assieme quali.

Selezioni per il tirocinio della Cassazione: requisiti, presentazione domanda e modalità di svolgimento

Dunque, chi si può candidare per il tirocinio alla Cassazione? I laureati in giurisprudenza in possesso dei requisiti di onorabilità (art. 42-ter, secondo comma, lettera g e del r.d. 30 gennaio 1942, n.12) e che abbiano riportato una media di almeno 27/30 all’esame di diritto costituzionale, diritto privato, diritto processuale civile, diritto commerciale, diritto penale, diritto processuale penale, diritto del lavoro e diritto amministrativo. Oppure, devono aver ottenuto voto di laurea non inferiore a 105/110 e non devono aver ancora compiuto trent’anni di età.

 

 

Per presentare richiesta, c’è tempo fino al 12 novembre 2021, ore 14. Infatti, entro quella data, gli interessati devono compilare in ogni sua parte -a pena di inammissibilità- la domanda esclusivamente in formato elettronico. A ciò sarà necessario allegare la documentazione comprovante il possesso dei requisiti richiesti ed una copia sottoscritta del documento d’identità. L’indirizzo mail a cui destinare il tutto è: prot.pg.cassazione@giustizia.it. Eventualmente, è possibile allegare anche una breve nota esplicativa delle motivazioni a sostegno della domanda.

Graduatoria tirocinio Cassazione 2022

Una volta scaduto il termine della domanda, viene redatta la graduatoria provvisoria, pubblicata sul sito internet della Procura generale (www.procuracassazione.it) entro il 23 novembre 2021. Da questa data, gli interessati hanno cinque giorni per formulare eventuali osservazioni. Quindi, entro i 6 dicembre 2021 vengono pubblicati, sempre su www.procuracassazione.it , graduatoria definitiva e avviso data di inizio tirocinio.

Quali sono le caratteristiche del Tirocinio formativo alla Cassazione 2022

Il tirocinio inizia a gennaio 2022 e termina a luglio 2023: 18 mesi, durante i quali gli ammessi accedono ai fascicoli processuali e partecipano alle udienze.

In realtà, i tirocinanti non possono accedere ai fascicoli relativi ai procedimenti rispetto ai quali versano in conflitto d’interessi per conto proprio o di terzi.

Lo svolgimento del tirocinio alla Cassazione non prevede compensi, salvo assegnazione di borsa di studio (comma 8-bis art 73). Allo stesso modo, non implica obblighi previdenziali e assicurativi a carico dell’Amministrazione. Tuttavia, sussiste il divieto di svolgimento di attività professionale dinanzi all’Ufficio dove si svolge il tirocinio formativo.

Ciononostante, il tirocinio può essere svolto insieme ad altre attività, quali dottorato di ricerca o il tirocinio per l’accesso alla professione di avvocato o notaio. Lo stesso vale anche per la frequenza di corsi delle scuole di specializzazione per le professioni legali.

Al contrario, i tirocinanti non possono esercitare tirocinio per l’accesso alla professione forense presso la Corte di Cassazione.

Infatti, i tirocinanti devono assicurare un impegno non inferiore a 20 ore settimanali.

 

LEGGI ANCHE:

Da marzo processo telematico anche in Cassazione

COVID: presentato l’emendamento per riconoscere il semestre di praticantato forense

controllare a distanza computer dipendente

Si può controllare a distanza il computer del lavoratore, ma con dei limiti

In tempi di smart working ci si chiede ancor di più se il datore di lavoro possa controllare a distanza il computer aziendale dato al dipendente. La risposta è sì, ma la Cassazione indica alcuni limiti per tutelare la privacy.

IL CASO

Un datore accede al computer aziendale affidato a una dipendente e scopre che questa, durante l’orario di lavoro, ha navigato sul web per motivi personali per un tempo tale da interrompere lo svolgimento delle proprie mansioni. Inoltre, ha scaricato un virus che ha intaccato la rete dell’azienda, criptandone i file e rendendoli inutilizzabili.

Il datore contesta alla dipendente un illecito disciplinare e, successivamente, decide di licenziarla.

La dipendente porta la questione fino in Corte di Cassazione, adducendo la violazione e la falsa applicazione dell’art. 2119 c.c. e dell’art. 4 L. N. 300/1970per aver ritenuto utilizzabili a fini disciplinari e comunque dimostrabili le informazioni acquisite in violazione dei diritti di informativa e dei diritti stabiliti dal codice della privacy”.

BILANCIARE TUTELA DELLA PRIVACY E POTERI DEL DATORE

La questione si impernia dunque non tanto sulla condotta della dipendente, ma sul bilanciamento tra il diritto alla privacy di questa e il potere di controllo da parte del datore di lavoro.

La domanda da porsi è: quando il datore ha acquisito le informazioni che hanno “smascherato” la dipendente?

Con la sentenza n. 25732 del 22 settembre 2021, la Cassazione spiega infatti che:

«il controllo ex post non può riferirsi all’esame e all’analisi di informazioni acquisite, in violazione delle prescrizioni di cui all’art. 4 St.Lav., prima dell’insorgere del “fondato sospetto” […].
Il datore di lavoro, infatti, potrebbe, in difetto di autorizzazione e/o di adeguata informazione delle modalità d’uso degli strumenti e di effettuazione dei controlli, nonché senza il rispetto della normativa sulla privacy, acquisire per lungo tempo e ininterrottamente ogni tipologia di dato, provvedendo alla relativa conservazione, e, poi, invocare la natura mirata (ex post) del controllo incentrato sull’esame e analisi di quei dati».

Ricordiamo che l’art.4 dello Statuto dei Lavoratori è dedicato agli impianti audiovisivi e agli altri strumenti di controllo dei dipendenti.

OK CONTROLLARE A DISTANZA, MA NON TUTTI I DATI SONO VALIDI

La conclusione della Cassazione è che:

«Sono consentiti i controlli anche tecnologici posti in essere dal datore di lavoro finalizzati alla tutela di beni estranei al rapporto di lavoro o ad evitare comportamenti illeciti, in presenza di un fondato sospetto circa la commissione di un illecito, purché sia assicurato un corretto bilanciamento tra le esigenze di protezione di interessi e beni aziendali, correlate alla libertà di iniziativa economica, rispetto alle imprescindibili tutele della dignità e della riservatezza del lavoratore, sempre che il controllo riguardi dati acquisiti successivamente all’insorgere del sospetto. Non ricorrendo le condizioni suddette la verifica della utilizzabilità a fini disciplinari dei dati raccolti dal datore di lavoro andrà condotta alla stregua della L. n. 300 del 1970, art. 4, in particolare dei suoi commi 2 e 3».

In sostanza, un datore può controllare a distanza il computer aziendale affidato a un dipendente, nel caso in cui sospettasse un illecito, senza seguire quanto previsto dall’articolo 4 dello Statuto dei Lavoratori, ma i dati che può raccogliere sono solo quelli successivi all’insorgere di tale sospetto. Tutti i dati sull’attività del dipendente prima dell’insorgere del sospetto non possono essere né acquisiti né usati per giustificare eventuali azioni.

Vuoi rendere più sicuro il tuo studio o la tua azienda? Scopri i prodotti informatici di Servicematica

——–

LEGGI ANCHE:

Triste primato per l’Italia: seconda in EU per numero di cyber attacchi

Decreto Capienza e trattamento dati personali: Garante della Privacy scavalcato

Iso 27017
Iso 27018
Iso 9001
Iso 27001
Iso 27003
Acn
RDP DPO
CSA STAR Registry
PPPAS
Microsoft
Apple
vmvare
Linux
veeam
0
    Prodotti nel carrello
    Il tuo carrello è vuoto