Oops! It appears that you have disabled your Javascript. In order for you to see this page as it is meant to appear, we ask that you please re-enable your Javascript!

Cybercrimini come tutelarsi dai cybercriminali

Share Share Share Share Share Share Share Share Share

Cybercrimini come tutelarsi dai cybercriminali

`Reati informatici sempre più in aumento: +8,35% nel primo semestre di quest´anno`

Le aziende italiane e liguri devono sempre più organizzarsi per difendersi dagli attacchi informatici.

Nel primo semestre del 2017, infatti, si è registrato a livello mondiale un aumento dell'8,35% dell'industria del crimine informatico rispetto alla seconda metà dello scorso anno": è il dato più rilevante emerso dall'incontro avente come tema "Sicurezza e CyberCrime", organizzato da Federmanager/Asdai Liguria (l'Associazione Sindacale Dirigenti Aziende Industriali della Liguria) presso il Circolo Unificato dell'Esercito di Genova. Si è trattato del secondo appuntamento di una lunga serie di "Aperitivo 4.0" che hanno come obiettivo condividere le informazioni e le conoscenze su Industria 4.0 e che Federmanager/Asdai Liguria organizzerà fino a primavera inoltrata nell'ambito del progetto "Manager 4.0". Il tema della sicurezza informatica è strettamente legato al capoluogo ligure dato che Genova è candidata a diventare il Competence Center nazionale per la Cybersecurity previsto dal piano governativo "Industria 4.0". Attacchi - Dopo che il Prof. Rodolfo Zunino dell'Università di Genova ha illustrato lo stato dell'arte del cyber crime evidenziando i diversi aspetti degli attacchi interni ed esterni (i più diffusi) alle imprese, il Dott. Danilo Massa, Cyber Security Tech Unit Manager di aizoOn, ha analizzato il rapporto Clusit sulla sicurezza ICT illustrando i significativi dati dei primi sei mesi del 2017. "Da gennaio a giugno sono stati 571 gli attacchi gravi di dominio pubblico (ovvero attacchi che hanno avuto un impatto significativo per le vittime, in termini di danno economico, reputazione e diffusione di dati sensibili): questo semestre è stato il peggiore di sempre, confermando il trend di crescita dal 2011 ad oggi". Crimini - "Scendendo nel dettaglio dell'analisi dei dati, è il Cybercrime con 427 casi registrati la prima ragione di attacchi: i criminali colpiscono le loro vittime nel 75% dei casi con l'obiettivo di estorcere denaro. In aumento anche i crimini riferibili allo Spionaggio industriale (68 casi pari al +126%). In calo (con 46 casi) le pratiche del cosiddetto Hacktivism che racchiude le pratiche di mailbombing (intasamento delle caselle di posta), di attacchi ai server o ai siti aziendali e l'installazione di virus e malware. Infine, si sono registrati 30 casi di Information Warfare, vale a dire la collaborazione tra gruppi cyber criminali e gruppi terroristici o paramilitari finalizzata all'estorsione per ragioni politiche ed economiche a danno di Istituzioni, Pubbliche Amministrazioni, aziende ed infrastrutture critiche. La crescita maggiore di attacchi si registra verso la categoria dei cosiddetti Multiple Targets (+253%) quando cioè lo stesso attaccante prende di mira numerose organizzazioni appartenenti a categorie differenti. Seguono i settori Ricerca/Educazione (+138%), Infrastrutture Critiche (+23%) e settore Bancario e Finanziario (+12%), in crescita (+16%) i crimini informatici verso la categoria Ricettività (hotel, ristoranti, ecc). Gli attacchi sferrati con malware il 36% del totale, in crescita dell'86% rispetto al secondo semestre 2016". Regolamento - "Per contrastare tutti i pericoli informatici l'Unione Europea ha varato il regolamento generale sulla protezione dei dati (GDPR, General Data Protection Regulation, Regolamento UE 2016/679) con cui si intende rafforzare e rendere più omogenea la protezione dei dati personali dei cittadini: esso è entrato in vigore il 25 maggio 2016 ma inizierà ad avere efficacia il 25 maggio 2018. Il Regolamento, formato da 99 articoli, introduce alcuni principi innovativi quali: diritto all'oblio (ottenere la cancellazione dei dati personali che lo riguardano), portabilità dei dati (ricevere in un formato strutturato di uso comune i dati personali che lo riguardano), responsabilità del titolare (adesione ai codici di condotta oppure ad un meccanismo di certificazione, l'obbligo di tenere un registro delle attività di trattamento svolte sotto la propria responsabilità e di mettere in campo misure tecniche ed organizzative adeguate in grado di assicurare un opportuno livello di sicurezza quale la cifratura dei dati personali). Numerosi sono gli obblighi: il titolare deve comunicare entro 72 ore all'Autorità di controllo competente (Garante Privacy) eventuali casi di violazioni di dati personali, le Pubbliche Amministrazioni e tutte le organizzazioni che trattano su larga scala dati sensibili e/o giudiziari devono istituire una figura professionale con una conoscenza specialistica della normativa e delle pratiche in materia di protezione dei dati. Chi non metterà in pratica il regolamento incorrerà in pesanti sanzioni fino a 20 milioni di Euro o, per le imprese, fino al 4% del fatturato mondiale totale annuo dell'esercizio precedente (Art. 83)". Fiducia - "Cosa porterà l'adozione di questo regolamento? Sicuramente un rafforzamento dei diritti degli interessati con maggiore fiducia dei consumatori ed un ulteriore sviluppo delle attività e dei servizi B2C – ha spiegato l'Ing. Roberto Obialero, Risk& Compliance Delivery Unit di AizoOn – Avremo la fine della deregulation sulla protezione dei dati da parte delle organizzazioni, la valorizzazione di business dei dati personali, finalmente una normativa unica sul territorio europeo, uni maggior livello di maturità nella protezione dei dati e, infine, nuove opportunità di lavoro con la creazione di nuove professionalità". In sala erano presenti anche il Colonnello Gianfranco Francescon, Comandante del Comando Militare Esercito "Liguria", il Capitano di Fregata Giuseppe Massimiliano Pennisi e il Colonnello Pietro Nisciarelli questi ultimi rispettivamente Capo Uffici Studi e Direttore dei Corsi della Scuola Telecomunicazioni delle Forze Armate di Chiavari. La scuola, diretta dal Capitano di Vascello Nicola Chiacchietta, è responsabile della formazione specialistica, della qualificazione, dell'aggiornamento e dell'addestramento del personale civile e militare del Ministero della Difesa con particolare riferimento a: telecomunicazioni, telematica, sicurezza delle informazioni e custodia del materiale crittografico, informatica, cyber defence, law & forensics (Fonte: difesa.it).

Federmanager: reati informatici in aumento, come difendersi

Le aziende italiane e liguri devono sempre più organizzarsi per difendersi dagli attacchi informatici. Nel primo semestre del 2017 si è registrato a livello mondiale un aumento dell’8,35% dell’industria del crimine informatico rispetto alla seconda metà dello scorso anno.

È quanto emerso dall’incontro avente come tema “Sicurezza e CyberCrime”, organizzato da Federmanager/Asdai Liguria (Associazione sindacale dirigenti aziende industriali della Liguria) al Circolo Unificato dell’Esercito di Genova. Si è trattato del secondo appuntamento della serie di “Aperitivo 4.0” che hanno come obiettivo condividere le informazioni e le conoscenze su Industria 4.0 e che Federmanager/Asdai Liguria organizzerà fino a primavera inoltrata nell’ambito del progetto “Manager 4.0”. Il tema della sicurezza informatica è strettamente legato al capoluogo ligure dato che Genova è candidata a diventare il Competence Center nazionale per la Cybersecurity previsto dal piano governativo “Industria 4.0”. Dopo che Rodolfo Zunino dell’Università di Genova ha illustrato lo stato dell’arte del cyber crime evidenziando i diversi aspetti degli attacchi interni ed esterni (i più diffusi) alle imprese, Danilo Massa, Cyber Security Tech Unit manager di aizoOn, ha analizzato il rapporto Clusit sulla sicurezza Ict illustrando i significativi dati dei primi sei mesi del 2017. Da gennaio a giugno sono stati 571 gli attacchi gravi di dominio pubblico (ovvero attacchi che hanno avuto un impatto significativo per le vittime, in termini di danno economico, reputazione e diffusione di dati sensibili): questo semestre è stato il peggiore di sempre, confermando il trend di crescita dal 2011 ad oggi.  Scendendo nel dettaglio dell’analisi dei dati, risulta che i criminali colpiscono le loro vittime nel 75% dei casi con l’obiettivo di estorcere denaro. In aumento anche i crimini riferibili allo spionaggio industriale (68 casi pari al +126%). In calo (con 46 casi) le pratiche del cosiddetto hacktivism che racchiude le pratiche di mailbombing (intasamento delle caselle di posta), di attacchi ai server o ai siti aziendali e l’installazione di virus e malware. Infine, si sono registrati 30 casi di information warfare, vale a dire la collaborazione tra gruppi cyber criminali e gruppi terroristici o paramilitari finalizzata all’estorsione per ragioni politiche ed economiche a danno di Istituzioni, pubbliche amministrazioni, aziende e infrastrutture critiche. La crescita maggiore di attacchi si registra verso la categoria dei cosiddetti multiple targets (+253%) quando cioè lo stesso attaccante prende di mira numerose organizzazioni appartenenti a categorie differenti. Seguono i settori ricerca/educazione (+138%), infrastrutture critiche (+23%) e settore bancario e finanziario (+12%), in crescita (+16%) i crimini informatici verso la categoria Ricettività (hotel, ristoranti, ecc). Gli attacchi sferrati con malware il 36% del totale, in crescita dell’86% rispetto al secondo semestre 2016.  È il settore governativo a mantenere il primo posto assoluto nell’elenco delle vittime, con un quinto degli attacchi (19%), insieme alla categoria multiple targets (19%). Segue la categoria intrattenimento/notizie (12%), poi ricerca/educazione (9%), servizi/cloud online (9%) e settore bancario e finanziario (8%). A livello geografico, sono in aumento gli attacchi verso realtà basate in Europa (19%) anche se il maggior numero di casi si sono registrati nel continente americano (47%).

Per contrastare tutti i pericoli informatici l’Unione Europea ha varato il regolamento generale sulla protezione dei dati (Gdpr, General data protection regulation, Regolamento Ue 2016/679) con cui si intende rafforzare e rendere più omogenea la protezione dei dati personali dei cittadini: esso è entrato in vigore il 25 maggio 2016 ma inizierà ad avere efficacia il 25 maggio 2018. Il Regolamento, formato da 99 articoli, introduce alcuni principi innovativi quali: diritto all’oblio (ottenere la cancellazione dei dati personali che lo riguardano), portabilità dei dati (ricevere in un formato strutturato di uso comune i dati personali che lo riguardano), responsabilità del titolare (adesione ai codici di condotta oppure ad un meccanismo di certificazione, l’obbligo di tenere un registro delle attività di trattamento svolte sotto la propria responsabilità e di mettere in campo misure tecniche ed organizzative adeguate in grado di assicurare un opportuno livello di sicurezza quale la cifratura dei dati personali). Numerosi sono gli obblighi: il titolare deve comunicare entro 72 ore all’autorità di controllo competente (Garante privacy) eventuali casi di violazioni di dati personali, le pubbliche amministrazioni e tutte le organizzazioni che trattano su larga scala dati sensibili e/o giudiziari devono istituire una figura professionale con una conoscenza specialistica della normativa e delle pratiche in materia di protezione dei dati.

Chi non metterà in pratica il regolamento incorrerà in pesanti sanzioni fino a 20 milioni di euro o, per le imprese, fino al 4% del fatturato mondiale totale annuo dell’esercizio precedente (Art. 83).

«Cosa porterà l’adozione di questo regolamento? Sicuramente – ha spiegato Roberto Obialero, della Risk& Compliance Delivery Unit di aizoOn – un rafforzamento dei diritti degli interessati con maggiore fiducia dei consumatori ed un ulteriore sviluppo delle attività e dei servizi B2C. Avremo la fine della deregulation sulla protezione dei dati da parte delle organizzazioni, la valorizzazione di business dei dati personali, finalmente una normativa unica sul territorio europeo, un maggior livello di maturità nella protezione dei dati e, infine, nuove opportunità di lavoro con la creazione di nuove professionalità».

Share Share Share Share Share Share Share Share Share
Leggi di più...

Relazione Femminicidio Maschicidio Stalking

Share Share Share Share Share Share Share Share Share

Relazione Femminicidio Maschicidio Stalking

Femminicidio Maschicidio Stalking

La Relazione sul Cyberstalking è strettamente riservata all'impresa System Off Site

Il comportamento persecutorio consiste in un processo di interazione e comunicazione tra persecutore/trice e perseguitato/a, fra molestatore/trice e molestato/a.

Generalmente la maggior parte delle volte noi sappiamo cosa pensiamo e, conosciamo, alcune volte, cosa pensiamo che gli altri stanno pensando, ma tutto che possiamo realmente sapere di un altro è il modo in cui si comporta con noi.
Le definizioni operative del comportamento persecutorio sono utilizzate dagli esperti e dai ricercatori.
Le vittime degli agiti di stalking possono aver subito tali comportamenti senza che li abbiano etichettati a livello percettivo come comportamenti molesti; i persecutori da canto loro possono non percepirsi tali.

Le ragioni possono essere svariate: la vittima potrebbe essere ignorante riguardo al fenomeno, poi non vogliono acquisire un’identità di vittima stigmatizzata.
Li percepisce e giustifica le sue azioni in nome della relazione e dell’amore.
Le definizioni operative elencano una serie di comportamenti e di criteri: se si soddisfano un certo numero di quesiti che devono essere ripetuti nel tempo e frequenti allora si è vittima delle azioni di persecuzione.
Si dati relativi alla diffusione del fenomeno nella popolazione generale è compresa fra il 10 e il 23%.
Dobbiamo tenere presente che le percentuali variano perché sono dovute a diverse definizioni operazionali e al tipo di campione. Per quanto riguarda le stime di diffusione in base al genere della vittima si può dire che una percentuale che va tra il 75 e l’80% delle vittime di stalking è donna.
In una ricerca, datata una decina di anni fa, eseguita dal NVAW – National Violence Against Women, su un campione costituito da 16000 persone, di cui 8000 donne e uomini ha evidenziato che l’80% delle vittime di atti persecutori erano giovani donne di età media di 28 anni.
Abbiamo già visto che nelle maggior parte dei casi la vittima conosce il suo persecutore, mentre solo una minoranza viene perseguitata da uno sconosciuto.
Lo stalking è definito dalla persistenza temporale delle azioni persecutorie.
Molto studiata è la durata dello stalking che aumenta con l’investimento emotivo dello stalker nella relazione.
Il numero medio di mesi di durata dello stalking è di 22,22 mesi, ovvero poco meno di 2 anni, con comportamenti che si presentano mediante 1 volta a settimana.
Esiste quella che viene definita la regola delle due settimane: se un persecutore/trice insiste per più di due settimane è probabile che la sua attenzione continui e che diventi motivo di preoccupazione

La definizione generale dello stalking prevede che i comportamenti sono:
1. ripetuti e diretti verso una determinata persona;
2. percepiti come sgraditi e intrusivi per chi li riceve;
2. inducono paura e preoccupazione per chi li riceve.

Motivazioni: ovvero le cause dello stalking Il comportamento persecutorio è legato alle passioni e alle emozioni oscure e, direi, ambivalenti: amore e odio; gelosia e altruismo; egoismo e altruismo; attrazione e repulsione; intimità e paura; desiderio di essere accettati e ostilità vendicativa.
Tra le cause dello stalking si è trovato una correlazione con l’aggressività predatoria che si caratterizza con tre motivazioni specifiche.
Il/la persecutore/trice vuole: dissuadere il partner dall’essere infedele; recuperare una relazione con il partner precedente; attraversare una storia sessuale con partner non accessibili.
Nell’analisi della struttura motivazionale del comportamento persecutorio non si possono certo tralasciare le tematiche della dominanza maschile, del controllo, del potere e della patriarchia.
Molti autori hanno messo bene in evidenza che una delle motivazioni che sono alla base di comportamenti indesiderati è
l’avere il controllo sulla relazione, che nascono da pensieri ossessivi, perché il desiderio di possedere è parte dell’ossessione e il controllo è una forma di possesso.
Le scienze sociali dell’ultimo secolo nel mondo occidentale hanno studiato l’affetto e il potere.
Hanno definito l’affetto attraverso le nozioni dell’amore, dell’affiliazione, del senso di comunione e dell’intimità e il potere attraverso lo status, il controllo e la dominanza.
Tali studi ci hanno spiegato che amore e potere non sono correlati e che sono primari per l’essere umano.
E invece non è così.
Il comportamento persecutorio lo mostra inequivocabilmente.
Certo che i comportamenti persecutori possono essere motivati dall’amore ma non dal potere, dal potere ma non dall’amore, dall’amore e dal potere insieme.
Per dirla in altri termini il comportamento è inevitabilmente una forma di potere ma non è del tutto basato sul potere.
Alcuni autori hanno descritto le cose abbastanza semplicemente indicando che il comportamento persecutorio è un agito cattivo (antisociale) che viene messo in atto da persone pazze (arrabbiate e/o psicotiche – quindi deliranti) o a persone tristi (solitarie).

Da un punto di vista classificatorio si possono delineare

4 principali categorie di motivazioni:
1. Motivazioni espressive
2. Motivazioni strumentali
3. Motivazioni personologiche
4. Motivazioni contestuali

MOTIVAZIONI ESPRESSIVE

Sono orientate a mettere in evidenza i propri desideri, le proprie emozioni e le proprie preferenze emozionali. Nella tabella che segue sono specificate le principali motivazioni espressive.
Gli stalker sono individui emotivi: si è visto che spesso sono spinti da motivazioni di infatuazione e amore.
Gli stili di amore maniacale, erotico e di dipendenza e di convivenza sono tra i maggiori fattori di rischio per lo stalking. Nella maggioranza dei casi si tratta di amore non corrisposto e possono far emergere rabbia, collera, dolore; qualora le persone sperimentano le emozioni della rabbia e del dolore possono cercare qualcuno da incolpare e spesso il bersaglio scelto è colui o colei che viene percepito come il/la responsabile dei propri problemi affettivi.
Se analizziamo gli stadi di una relazione si capisce che tutti gli esseri umani cercano una relazione e la costruiscono attraverso un processo di evoluzione del rapporto.

Sul corteggiamento vale la pena di spenderci qualche riga.
Esistono copioni prestabiliti identificabili come culturalmente determinati. In questi copioni il genere maschile viene percepito come quello che dà inizio alle fasi iniziali delle relazioni e quelli che la intensificano.
Generalmente gli uomini sono più inclini ad avere interessi sessuali o anche amicizie sessuali occasionali, mentre le donne percepiscono un maggior interesse affettivo degli uomini.
Oltre a queste differenze di genere esistono nuovi prototipi relazionali come le amicizie sessuali.
È ovvio che tutte queste tipologie di relazioni possono portare a numerose tensioni nelle relazioni che provocano incomprensioni e motivazioni non sempre corrispondenti all’altra persona.

MOTIVAZIONI STRUMENTALI
Sono orientate verso il potere e per il potere o il desiderio il controllare e influenzare gli altri. Nella tabella che segue sono specificate le principali.

Gli stalker possono essere motivati dal desiderio di manipolare, dominare o isolare l’oggetto della loro molestia perché vogliono vedere modificati particolari e determinati impegni, problemi, decisioni e linee di condotta.
Non cercano una relazione ma un cambiamento nello status-quo: un vicino, ad esempio, può mettere in atto le molestie perché devono essere modificate determinati comportamenti dell’altro vicino.
Amore e potere sono state sin dall’antichità motivazioni intrecciate.

Le domande da porsi sono:
La relazione è il mezzo per ottenere il potere?
Il potere è il mezzo per ottenere la relazione?
La motivazione legata al potere è mista poiché sarebbe contemporaneamente legata a motivazioni relazionali come l’amore: tra le principali emozioni nella motivazione troviamo il bisogno e il desiderio, il bisogno di attirare l’attenzione su sé stessi, possedere e danneggiare un altro attraverso l’intimidazione, l’umiliazione, il terrorismo e la vendetta la gelosia e la possessività.
Sono particolari perché sembrano possedere elle emozioni affettive ma allo stesso tempo vogliono influenzare l’altra persona per farla assumere un particolare stato emotivo, pensiero e azione.
Ovvero vogliono influenzare in maniera forte l’altra persona.

MOTIVAZIONI PERSONOLOGICHE
Sono orientate a mettere in evidenza disturbi e disagi psichici (incapacità, dipendenza, e difetti caratteriali).
Sono pensieri interni al persecutore per questo sono stabili ed intrinseche e spesso, ego sintoniche.
Nella tabella che segue sono specificate le principali motivazioni personologiche.
Le cause personologiche rappresentano disabilità, incapacità, tratti latenti dell’individuo che possono predisporre a comportamenti devianti, aggressivi e di stalking.
Un’elevata percentuale di persecutori fa uso di droghe.
Questi sono perditori della violenza propriamente detta nei casi di persecuzione.
Da un punto di vista statistico le diverse ricerche presentano dati discordanti. Nella tabella che segue sono riportati i principali dati statistici.
Le motivazioni personologiche fanno riferimento ai disturbi mentali e di personalità. I disturbi mentali sono catalogati attraverso il manuale statistico diagnostico dei disturbi mentali (DSM) arrivato alla 4 edizione (IV TR).
Attraverso questo catalogo si può dire che il persecutore presenta spesso disturbi mentali.
Nelle ricerche sono state messe in evidenza le percentuali di problematiche e di salute mentale.
I disturbi mentali in asse I comprendono i disturbi di ansia, dell’infanzia, cognitivi, dissociativi, sessuali e di identità di genere, disturbi del sonno, somatoformi, e correlati a sostanze e disturbi di apprendimento.
Nella tabella che segue sono riportate le percentuali di disturbi psicologici riscontrati nell’asse I nei persecutori.

I disturbi in asse II comprendono il ritardo mentale e i disturbi di personalità. Nella tabella che segue sono riportate le percentuali dei disturbi psicologici riscontrate nell’asse II dei persecutori
L’erotomania è il mal d’amore di tipo maniacale descritto già nel 1920 dallo psichiatra de Clèrambault.
Le stime statistiche riportate negli studi sulle persecuzioni sesso affettive riportano che il 10-30% dei persecutori soffre di questo disturbo psichiatrico.
Gli erotomani sono gli stalker meno pericolosi.
Meno del 5% dei persecutori erotomani è violento.
Si distingue l’erotomania pura o primaria e quella sintomatica o secondaria.

Le caratteristiche dell’erotomania pura o primaria sono:
A) Il soggetto erotomane pensa in maniera maniacale che l’altra persona lo ami appassionatamente;
B) L’oggetto desiderato [la persona oggetto delle attenzioni persecutorie] ha uno status sociale e finanziario migliore dell’erotomane;
C) L’inizio dell’erotomania è improvviso;
D) Il decorso dell’erotomania è fissato sempre sull’oggetto amato;
E) L’erotomane tenta ripetutamente di avvicinarsi o contattare l’oggetto;
F) L’erotomane presenta condotte paradossali razionalizzando tutte le risposte negative che l’altra persona dà; Ai soggetti che presentano l’erotomania primaria non vengono diagnosticati altri disturbi mentali. Coloro che invece presentano
un’erotomania secondaria hanno altri disturbi e sintomi come la schizofrenia, i disturbi schizo affettivi, il disturbo bipolare.

Le caratteristiche dell’erotomania secondaria sono:
L’erotomania è secondaria a un sottostante disturbo mentale che può emergere prima o contemporaneamente alle convinzioni deliranti;

Nella classificazione riportata ci sono 6 principali classi di obiettivi:
1) OBIETTIVI DI SOPRAVVIVENZA E DI SICUREZZA: che stanno ad indicare che l’omeostasi interna ed esterna
dell’individuo dovrebbe rimanere costante, intorno a un livello ottimale.
Se l’omeostasi viene alterata l’organismo umano tende a ripristinare l’equilibrio andato perduto.
L’omeostasi può essere statica, di tipo riflesso, quando l’equilibrio organico è ristabilito dai meccanismi fisiologici, oppure olistica quando si verifica in un sistema aperto coinvolgendo l’individuo e il suo ambiente;
2) OBIETTIVI DI SESSUALITA’ E RIPRODUZIONE: sono improntati per ogni persona durante il corso della propria vita;
3) OBIETTIVI DI AUTOREALIZZAZIONE: che stanno ad indicare la promozione del sé, l’apparenza fisica, l’auto- accettazione, l’autostima, la fiducia in sé stessi e nelle proprie possibilità, esprimere al meglio le proprie potenzialità con espressione del controllo di sé in relazione agli altri e come percezione soggettiva di controllo;
4) OBIETTIVI DI RELAZIONE SOCIALE: che stanno ad indicare l’auto accettazione, ovvero mantenere e promuovere il sé in relazione agli altri, l’integrazione, ovvero mantenere e promuovere le relazioni con le altre persone e quelle nei gruppi nei quali si è inseriti. Gli obiettivi di relazione sociale implicano che ogni essere umano debba definirsi una persona separata (identità), come membro di vari gruppi sociali (appartenenza) confrontarsi socialmente per fare meglio degli altri (preminenza) e per promuovere l’uguaglianza e l’onestà (equità);
5) OBIETTIVI DI COSTANZA COGNITIVA: che indicano la definizione di nuovi ruoli e traguardi che assumono importanza per la realizzazione personale e sessuale.
Tali obiettivi possono essere l’esplorazione o lo spirito di ricerca, che indica l’acquisizione di nuove informazioni; la comprensione, che arricchisce e migliora l’accuratezza e la significatività delle rappresentazioni cognitive esistenti; la padronanza, che indica lo sviluppo i un’abilità con performance prestabilite; il management, che indica il funzionamento regolare degli individui in un dato contesto, la creatività, che ci permette di sviluppare nuove idee o nuovi modi di pensare sui fenomeni ed è rilevata per l’intelligenza sociale.
La domanda da porsi è: “come aiutare le persone che presentano un basso livello di intelligenza sociale?”.
Attraverso percorso specifici di formazione.
Tornando alle motivazioni del comportamento persecutorio si sono trovate correlazioni fra una storia di traumi violenti e abusi, così come un’educazione irregolare e una trascuratezza genitoriale.
La teoria dell’attaccamento è stata più volte, negli studi, chiamata per spiegare come causa dei comportamenti persecutori. Gli studi sull’attaccamento è uno dei concetti chiave della psicologia dinamic ed è la teoria principale per spiegare i comportamenti persecutori.
I primi studi si devono a psicologi quali Bowlby (1969); Ainsworth (1978).
Tali autori hanno messo in evidenza l’importanza del legame di ogni bambino piccolo con le persone significative (genitori o persone che ne fanno le veci).
Un adulto significativo accessibile e ricettivo fornisce un senso di sicurezza e rassicurazione che permette al piccolo di esplorare con successo l’ambiente.
La rottura del legame di attaccamento è dolorosa per il bambino e porta a comportamenti che hanno come obiettivo quello di ristabilire la “vicinanza fisica ed emotiva con l’adulto significativo” e di ottenere la sua attenzione.
Il comportamento di attaccamento serve a mantenere un legame affettivo: qualsiasi comportamento che mette in pericolo il legame affettivo provoca un comportamento nel bambino volto a ripristinare il legame.
Se l’adulto abbandona o rifiuta o mostra indifferenza il bambino potrà sviluppare un attaccamento insicuro.

Share Share Share Share Share Share Share Share Share
Leggi di più...

Il Futuro della Cybersecurity in Italia

Share Share Share Share Share Share Share Share Share

Il futuro della cybersecurity in Italia

In questo documento viene fornito un breve riassunto degli aspetti più significativi del volume Il Futuro della Cybersecurity in Italia. Stampato in Italia nel gennaio 2018, il volume ha visto il coinvolgimento di oltre 120 ricercatori, provenienti da circa 40 tra Enti di Ricerca e Università, unico per numerosità ed eccellenza, che rappresenta il meglio della ricerca in Italia nel settore della cybersecurity. Il volume, curato dai professori Roberto Baldoni, Rocco De Nicola e Paolo Prinetto, consta di oltre 230 pagine; l’indice dettagliato è riportato in Appendice a questo documento. Scopo del libro e scenario nazionale Scopo del libro e scenario nazionale Alla fine del 2015, il Laboratorio Nazionale di Cybersecurity del CINI ha realizzato un Libro Bianco per raccontare le principali sfide di cybersecurity che il nostro Paese doveva affrontare nei cinque anni successivi. Il volume si concentrava soprattutto sui rischi derivanti dagli attacchi cyber e delineava alcune raccomandazioni anche organizzative. Il nuovo libro bianco nasce come continuazione del precedente, con l’obiettivo di delineare un insieme di ambiti progettuali e di azioni che la comunità nazionale della ricerca ritiene essenziali a complemento e a supporto di quelli previsti nel DPCM Gentiloni in materia di sicurezza cibernetica, pubblicato nel febbraio del 2017. La lettura non richiede particolari conoscenze tecniche; il testo è fruibile da chiunque utilizzi strumenti informatici o navighi in rete. Nel volume vengono considerati molteplici aspetti della cybersecurity, che vanno dalla definizione di infrastrutture e centri necessari a organizzare la difesa alle azioni e alle tecnologie da sviluppare per essere protetti al meglio, dall’individuazione delle principali tecnologie da difendere alla proposta di un insieme di azioni orizzontali per la formazione, la sensibilizzazione e la gestione dei rischi. Gli ambiti progettuali e le azioni, che si spera possano svilupparsi nei prossimi anni in Italia, sono poi accompagnate da una serie di raccomandazioni agli organi preposti per affrontare al meglio, e da Paese consapevole, la sfida della trasformazione digitale. Le raccomandazioni non intendono essere esaustive, ma vanno a toccare dei punti che ritenuti essenziali per una corretta implementazione di una politica di sicurezza cibernetica. Politica che, per sua natura, dovrà necessariamente essere dinamica e in continua evoluzione per tener conto dei cambiamenti tecnologici, normativi, sociali e geopolitici. Prima di introdurre i diversi ambiti progettuali, il volume dedica un capitolo introduttivo ai pericoli degli attacchi cyber, mettendo in evidenza come in un mondo sempre più digitalizzato, gli attacchi informatici suscitano allarme nella popolazione, causano danni ingenti all’economia e mettono in pericolo la stessa incolumità dei cittadini quando colpiscono reti di distribuzione di servizi essenziali come la sanità, l’energia, i trasporti, vale a dire le infrastrutture critiche della società moderna. Viene poi sottolineato come anche la democrazia possa essere sotto attacco. Le fake news sono l’evoluzione degli attacchi basati su ingegneria sociale: create e diffuse attraverso il cyberspace, le false informazioni tendono a confondere e destabilizzare i cittadini di un paese immergendoli in uno spazio informativo non controllato, con un insieme pressoché infinito di sorgenti. La rappresenta il quadro d’insieme degli asset pubblici e privati del nostro Paese: dai Ministeri costituenti il Comitato Interministeriale per la Sicurezza della Repubblica (CISR) al Nucleo per la Sicurezza Cibernetica (NSC), dalle infrastrutture critiche al sistema industriale, fino ai cittadini. Innalzare il livello di sicurezza e di resilienza del Paese richiede necessariamente l’innalzamento del livello di sicurezza e di resilienza di ciascuna delle componenti del quadro d’insieme, più vicini si è al centro del quadro d’insieme, più deve aumentare il coordinamento e la velocità nella risposta, il settore con difese non adeguate diventa, infatti, l’anello debole dell’intero sistema Paese. Le modalità di innalzamento sono peculiari dello specifico asset: mentre, ad esempio, ai cittadini si richiede di mantenere un’adeguata forma di cyber-hygiene, al CISR è richiesto un livello di sicurezza estremamente più sofisticato, articolato e rapido nella risposta. Oltre a questo, il contiene un’analisi dell’estensione degli attacchi cyber in Italia basato su uno studio dei ricercatori della Banca d’Italia e una descrizione dello scenario normativo nazionale. Viene descritto il General Data Protection Regulation (GDPR) europeo, destinato a sostituire la direttiva sulla protezione dei dati del 1995; il suo scopo principale è riformare, aggiornare e modernizzare la legislazione europea in materia di protezione dei dati per renderla più solida e coerente e direttamente applicabile senza necessità di alcuna norma di recepimento. Nel capitolo viene anche presentata la nuova normativa nazionale che, a partire dal DPCM Gentiloni, mira principalmente ad alleggerire la gestione delle crisi e ad accentrare le responsabilità, rafforzando il ruolo del Dipartimento delle Informazioni per la Sicurezza, semplificando l’interazione tra una serie di attori e riconducendo a sistema e unitarietà le diverse competenze coinvolte nella gestione delle situazioni di crisi.  Ambiti Progettuali Gli ambiti strategici progettuali sono elencati all’interno dell’indice allegato e vanno dal Capitolo 2 al Capitolo 6. I diversi ambiti progettuali sono stati raccolti in cinque aree operative: • Infrastrutture e Centri (Capitolo 2) • Azioni abilitanti (Capitolo 3) • Tecnologie abilitanti (Capitolo 4) • Tecnologie da proteggere (Capitolo 5) • Azioni orizzontali (Capitolo 6).Per affrontare la minaccia dovuta al collasso spazio temporale del cyberspace occorre ridurre i tempi di transito delle informazioni rilevanti da un punto qualsiasi della figura 1 verso il punto dove queste possono essere gestite in modo appropriato. Il volume nel Capitolo 2 (Infrastrutture e Centri) prende in considerazione gli strumenti e le azioni necessarie a mettere in sicurezza la rete Internet nazionale e i data center della Pubblica Amministrazione e presenta alcune tipologie di centri di competenza da attivare sul territorio nazionale per rafforzare le difese.  Questi centri dedicati alla cybersecurity, distribuiti geograficamente sul territorio e, in alcuni casi, specializzati su singoli settori di mercato, vanno dai centri di Ricerca e Sviluppo ai centri di competenza e supporto all’industria, ai centri per l’analisi delle informazioni, fino ai CERT. Vengono proposti: (i) un Centro Nazionale di Ricerca e Sviluppo in Cybersecurity, che ha come compito principale la ricerca avanzata, lo sviluppo di architetture, applicazioni e azioni di varia natura di respiro nazionale; (ii) dei Centri Territoriali di Competenza in Cybersecurity distribuiti sul territorio con valenza di città metropolitana, regionale o interregionale, che si occupano di innovazione in ambito cyber e curano il trasferimento tecnologico, la formazione, la consulenza e il supporto ad aziende locali, PA locali e cittadini; (iii) dei Centri Verticali di Competenza in Cybersecurity dedicati a settori di mercato specifici, quali, ad esempio, energia, trasporti, mercati finanziari. Una volta realizzata l’infrastruttura basata su Centri per la cybersecurity, occorre sviluppare delle azioni abilitanti per innalzare il livello di sicurezza. Queste azioni, presentate nel Capitolo 3 (Azioni abilitanti), mirano a irrobustire parti specifiche del ciclo di gestione di un attacco all’interno di un sistema complesso: dalla minimizzazione del tempo di scoperta dell’attacco alla protezione di dati e applicativi di interesse nazionale (che può essere attiva o preventiva), dalla creazione di una banca nazionale delle minacce, in grado di garantire una certa autonomia nel riconoscimento di malware ritrovati all’interno di organizzazioni nazionali, fino alla parte di analisi forense e di gestione delle prove. Il capitolo affronta anche le problematiche relative all’anticipo della risposta, e prende in considerazioni tre tipi di attacchi: (i) gli attacchi cibernetici classici attraverso campagne di malware; (ii) gli attacchi basati su ingegneria sociale, la cui evoluzione più importante ha portato al dispiegamento di campagne di fake news per accelerare la polarizzazione e il condizionamento delle opinioni dei cittadini; (iii) gli attacchi di tipo fisico, quali quelli terroristici, che sfruttano le potenzialità del cyberspace per portare a compimento le loro azioni. Il capitolo considera anche tre azioni abilitanti tra loro collegate. La prima concerne l’analisi forense e la sua esplosione, negli ultimi anni, dovuta all’aumento esponenziale di dati e di elementi fonte di prova a causa dell’incremento del numero di dispositivi IoT. La seconda riguarda la definizione di un processo di gestione del rischio sistemico attraverso nuovi strumenti per lo sviluppo di un quadro globale di governance pubblico-privato. La terza e ultima azione abilitante si focalizza sulle tecniche di difesa attiva, ovvero su come attaccare i propri sistemi per scoprirvi eventuali falle di sicurezza. Gli strumenti informatici e in generale le tecnologie abilitanti utili a irrobustire alcune delle tecnologie di base da utilizzare per proteggere dati, limitare attacchi e loro effetti e, in generale, per aumentare la resilienza dei sistemi vengono considerate nel Capitolo 4 (Tecnologie abilitanti). Vengono dapprima analizzate le sfide poste dalle architetture hardware, che giocano un ruolo fondamentale nell’ottica della cosiddetta tecnologia nazionale. Seguono alcuni sistemi verticali, quali la crittografia (in particolare la crittografia postquantum), i sistemi biometrici e le tecnologie quantistiche, individuate come capisaldi tecnologici nei quali l’Italia ha una grande tradizione scientifica e industriale, che dovrebbe essere tramutata in vantaggio competitivo a livello internazionale. Successivamente, il capitolo presenta una tecnologia abilitante nelle quale l’Italia dovrebbe investire per costruire un ulteriore vantaggio competitivo: la costruzione di una blockchain nazionale. Da notare che, in questo capitolo, non vengono considerate “abilitanti” tecnologie quali machine learning, big data, data analytics o intelligenza artificiale in quanto, di fatto, trasversali a tanti sistemi di sicurezza e da questi largamente impiegati. Il volume completo è scaricabile da QUI Share Share Share Share Share Share Share Share Share
Leggi di più...

Esempi di criteri di sicurezza per i dispositivi mobili

Share Share Share Share Share Share Share Share Share

Esempi di criteri di sicurezza per dispositivi mobili

Come utilizzare questi criteri Esempi di criteri di sicurezza per i dispositivi mobili

Origine di questi criteri

Al giorno d’oggi, una delle maggiori sfide affrontate dai reparti IT è la protezione di dispositivi mobili quali smartphone e tablet, siano essi di proprietà dell’utente o aziendale, questi esempi di criteri vanno intesi come linee guida per le organizzazioni che desiderano implementare o aggiornare i propri criteri di sicurezza per i dispositivi mobili.
Potete adoperarli liberamente e adattarli alla vostra organizzazione.
Ove richiesto, modificare, rimuovere o aggiungere informazioni, a seconda delle vostre esigenze e approccio ai rischi.
Non sono criteri completi, bensì un modello pratico da usare come base per la creazione dei propri criteri.

Origine di questi criteri
La sfida più comune da affrontare è il fatto che gli utenti non sanno che i dispositivi mobili rappresentano una minaccia a sicurezza informatica.
Di conseguenza, non applicano lo stesso livello di sicurezza e protezione dei dati che utilizzerebbero su altri dispositivi, come ad es. i computer desktop.
Il secondo problema consiste nel fatto che, quando sono gli utenti a fornire il dispositivo, attribuiscono maggiore priorità alle proprie esigenze, piuttosto che al bisogno aziendale.
Questi criteri di massima forniscono una struttura per la protezione dei dispositivi mobili, e vanno adoperati insieme ad altri criteri che riflettano le vostre politiche aziendali relative a risorse informatiche e protezione dei dati.

Introduzione
I dispositivi mobili, come smartphone e tablet, sono strumenti aziendali importanti, e il loro utilizzo viene supportato al fine di raggiungere obiettivi.
I dispositivi mobili rappresentano però anche un rischio significativo alla sicurezza di dati e informazioni; se non vengono implementate le corrette applicazioni e procedure di sicurezza, possono infatti diventare un vettore per l’accesso non autorizzato ai dati e alla struttura informatica dell’azienda.
Le conseguenze di ciò possono essere fuga dei dati e attacco ai sistemi.
ha l’obbligo di difendere le proprie risorse informative, al fine di proteggere clienti, proprietà intellettuale e reputazione.
Questo documento illustra una serie di pratiche e requisiti per l’uso sicuro dei dispositivi mobili.

Ambito
Tutti i dispositivi mobili, siano essi di proprietà di oppure di un dipendente, aventi accesso a reti, dati e sistemi aziendali, esclusi i portatili forniti in dotazione dall’azienda e gestiti dal reparto IT. Sono inclusi smartphone e tablet.

Esenzioni: nel caso vi sia un’esigenza aziendale di esenzione da questi criteri (costi troppo elevati, troppa complessità, impatto negativo su altri requisiti aziendali), sarà necessario condurre una valutazione dei rischi, e l’eventuale autorizzazione verrà concessa dai responsabili alla sicurezza.

Criteri
Requisiti tecnici
I dispositivi devono utilizzare i seguenti sistemi operativi: Android 2.2 o successivo, IOS 4.x o successivo.
I dispositivi devono contenere tutte le password salvate dall’utente in un password store cifrato.
I dispositivi devono essere configurati con una password protetta, che sia conforme ai criteri della password.
Questa password deve essere diversa dalle altre credenziali utilizzate all’interno dell’azienda.
Ad eccezione dei dispositivi gestiti dal reparto IT, non è consentita la connessione diretta dei dispositivi alla rete aziendale interna.

Requisiti dell’utente
Agli utenti è consentito caricare sul o sui dispositivi solamente i dati essenziali allo svolgimento del proprio lavoro.
In caso di furto o smarrimento dei dispositivi, gli utenti hanno l’obbligo di avvisare immediatamente il reparto IT.
Se un utente sospetta che sia stato effettuato un accesso non autorizzato ai dati aziendali tramite un dispositivo, ha il dovere di riferirlo immediatamente, seguendo le procedure di gestione.
È proibito sottoporre i dispositivi a “jailbreaking”, o ad installazioni di software/firmware allo scopo di accedere a funzionalità il cui uso non è destinato.
È proibito scaricare sui dispositivi copie pirata di software, o contenuti illegali.
È consentito installare applicazioni solamente da fonti ufficiali e approvate dai vendor della piattaforma.
È severamente vietato installare codice proveniente da fonti non attendibili.
In caso di dubbio sull’attendibilità dell’origine di un’applicazione, contattare il reparto IT.
È necessario mantenere aggiornati i dispositivi con le patch fornite da produttori o rete. Le patch vanno come minimo controllate ogni settimana e applicate una volta al mese.
Non è consentito connettere un dispositivo a un PC privo di protezione antimalware aggiornata e abilitata, e on conforme ai criteri aziendali.
I dispositivi vanno cifrati seguendo gli standard di conformità.
Gli utenti devono adottare la massima cautela e separare sul dispositivo gli account e-mail personali da quelli lavorativi.
Nello specifico, hanno l’obbligo di accertarsi che i dati aziendali vengano inviati esclusivamente tramite il sistema di posta elettronica aziendale.
Se un utente sospetta che siano stati inviati dati aziendali da un account e-mail personale, nel corpo del messaggio o come allegato, ha il dovere di informare immediatamente il reparto IT.
(Se applicabile alla vostra organizzazione) Agli utenti non è consentito utilizzare le postazioni di lavoro aziendali per il backup o la sincronizzazione di contenuti del dispositivo come file multimediali, a meno che tali contenuti siano necessari per il legittimo svolgimento delle proprie mansioni lavorative.
Il jailbreaking di un dispositivo mobile è la rimozione dei limiti imposti dal produttore.
Questa operazione consente l’accesso al sistema operativo, sbloccando quindi tutte le funzionalità del dispositivo stesso e permettendo l’installazione di software non autorizzato.

Share Share Share Share Share Share Share Share Share
Leggi di più...

Conferenza GARR Sicurezza Informatica a Cagliari

Share Share Share Share Share Share Share Share Share

Conferenza GARR Sicurezza Informatica a Cagliari

Conferenza GARR Sicurezza Informatica

Matteo Sesselego Conferenza Cagliari GARR

Si è tenuta a Cagliari nelle giornate del 3,4 e 5 Ottobre 2018 l’importante Conferenza GARR Cybersecurity, appuntamento annuale di incontro e confronto tra utenti, operatori e gestori della rete nazionale dell’istruzione e della ricerca, per condividere esperienze e riflessioni sull’uso della rete come strumento di ricerca, formazione e cultura, in discipline e contesti differenti. 

Temi centrali di questa edizione 2018 sono i dati, l’intelligenza artificiale e il trasferimento tecnologico sia verso il comparto produttivo che verso le persone. Si è discusso di dati e servizi aperti, cybersecurity, industria 4.0 ed il suo rapporto con la ricerca e l’innovazione Inoltre di come ripensare una formazione in grado di tenere il passo con l’evoluzione sempre più travolgente delle tecnologie ICT, anche usando la tecnologia stessa.

La System Off Site è stata rappresentata in questo importante evento dal giovane Matteo Sesselego (esperto di cybersecurity e social engineering) il quale durante tutte e tre le giornate ha potuto ascoltare e dialogare con alcune delle autorità più influenti nel mondo dell’industria 4.0 e della sicurezza informatica, e portare l’esperienza e il lavoro della System Off Site alla luce delle autorità. “La mia esperienza qui alla Conferenza GARR Cybersecurity 2018 è stata molto interessante sotto ogni punto di vista. Ho potuto prendere parte ad innumerevoli discussioni in ambito di Industria 4.0 e sicurezza informatica.
La System Off Site ha potuto, grazie a questa mia presenza, ottenere un vasto sbocco verso delle realtà anche di natura internazionale. 

Ho avuto il piacere di interloquire con il Sottosegretario di Stato al Ministero dello Sviluppo Economico nel Governo Conte, Andrea Cioffi.
Nel corso della chiaccherata ho potuto raccontare ad esso l’operato mio e della System Off Site e dei nostri principi più solidi. Il Sottosegretario in persona si è complimentato con la System Off Site e con i suoi collaboratori per la grande determinazione nel lavorare duro per mantenere e dare protezione agli utenti nella rete.
Andrea Cioffi “Bravi ragazzi! Siete voi la ruota che spinge piano piano l’Italia avanti nello sviluppo economico e sociale. Continuate così!”
Sentire queste parole dal Sottosegretario hanno dato a me un’importante segno che il nostro operato sia sempre più costante e internazionale!.
Ho potuto confrontarmi anche con Elio Catania, Presidente di Confindustria Digitale, il quale anche lui ringrazia la System per il suo operato e per portare sempre novità e forza lavoro.
In conclusione, la Conferenza GARR ha dato forti possibilità di visibilità alla System ed è stata fonte di ispirazione per nuove idee e nuovi progetti che porteranno ancora più notorietà e solidità.
Conferenza GARR Cybersecurity a Cagliari System Off Site
Conferenza GARR Cybersecurity a Cagliari System Off Site
Conferenza GARR Cybersecurity a Cagliari System Off Site
Conferenza GARR Cybersecurity a Cagliari System Off Site
Conferenza GARR Cybersecurity a Cagliari System Off Site
Conferenza GARR Cybersecurity a Cagliari System Off Site
Conferenza GARR Cybersecurity a Cagliari System Off Site
Conferenza GARR Cybersecurity a Cagliari System Off Site
Conferenza GARR Cybersecurity a Cagliari System Off Site
Conferenza GARR Cybersecurity a Cagliari System Off Site
Conferenza GARR Cybersecurity a Cagliari System Off Site
Conferenza GARR Cybersecurity a Cagliari System Off Site
Conferenza GARR Cybersecurity a Cagliari System Off Site
Conferenza GARR Cybersecurity a Cagliari System Off Site
Conferenza GARR Cybersecurity a Cagliari System Off Site
Conferenza GARR Cybersecurity a Cagliari System Off Site
Conferenza GARR Cybersecurity a Cagliari System Off Site
Conferenza GARR Cybersecurity a Cagliari System Off Site

N.b l’intervista è stata scritta da International Blog, pertanto ogni abuso, come copia e incolla, oppure di violazione di copyright, sarà perseguibile penalmente, tale relazione è sempre disponibile su consenso di System Off Site scritto all’indirizzo email sistemoffsite@gmail.com richiedendo un permesso dove si specifica l’uso della relazione e per cosa con le conseguenti motivazioni.

Share Share Share Share Share Share Share Share Share
Leggi di più...

Consigli sicurezza informatica

Share Share Share Share Share Share Share Share Share

Consigli Cybersicurezza System Off Site

Cybercrime, attacchi hacker, ransomware, Wannacry

Formare i dipendenti nei principi di sicurezza Informatica

1. Formare i dipendenti nei principi di sicurezza.
Stabilire le politiche e le pratiche di sicurezza di base per i dipendenti, ad esempio richiedendo password complesse e stabilire linee guida uso Internet appropriate che dettaglio sanzioni per violazione azienda cybersecurity politiche.
Stabilire regole di comportamento che descrive come gestire e proteggere le informazioni sui clienti e altri dati vitali.

2. Proteggere informazioni, computer e reti da attacchi informatici.
Mantenere puliti macchine: avendo la protezione più recenti software, browser web e sistema operativo sono le migliori difese contro virus, malware e altre minacce online.
Impostare software antivirus per eseguire una scansione dopo ogni aggiornamento.
Installare altri aggiornamenti software chiave, non appena sono disponibili.

3. Fornire la protezione firewall per la connessione a Internet.
Un firewall è un insieme di programmi correlati che impedire agli stranieri l’accesso ai dati su una rete privata.
Assicurarsi che sia attivato il firewall del sistema operativo o installare firewall gratuito software disponibile online.
Se i dipendenti lavorano da casa, garantire che la loro casa o sui sistemi è protetti da un firewall.

4. Creare un piano di azione del dispositivo mobile.
Dispositivi mobili possono creare notevole sicurezza e sfide di gestione, soprattutto se contengono informazioni riservate o può accedere alla rete aziendale.
Richiede agli utenti di password proteggono loro dispositivi, crittografare i dati e installare applicazioni di sicurezza per impedire ai criminali di rubare le informazioni mentre il telefono è acceso reti pubbliche.
Assicurarsi di impostare le procedure per attrezzature smarrite o rubate.

5. Fare copie di backup dei dati aziendali importanti e informazioni.
Effettuare regolarmente il backup i dati su tutti i computer.
Dati critici includono documenti di elaborazione testi, fogli elettronici, database, file finanziari, risorse umane file e file di conti attivi e passivi. Backup dei dati automaticamente, se possibile, o almeno settimanale e archiviare le copie entrambi fuori sede o nel cloud.

6. Controllare l’accesso fisico ai computer e creare account utente per ogni dipendente.
Impedire l’accesso o uso di computer aziendali da parte di persone non autorizzate.
Computer portatili possono essere particolarmente facili bersagli per furto o può essere perso, quindi bloccare il li incustodito.
Assicurarsi che viene creato un account utente separato per ogni dipendente e richiedono password complesse.
Privilegi amministrativi solo occorre fiducia personale IT e di personale chiave.

7. Proteggere le reti Wi-Fi.
Se hai una rete Wi-Fi per il vostro ambiente di lavoro, assicurarsi che è sicuro, criptato, e nascosto.
Per nascondere la rete Wi-Fi, impostare il tuo punto di accesso wireless o router in modo che non trasmettano il nome di rete, conosciuto come il Service Set Identifier (SSID).
Proteggere con password l’accesso al router.

8. Utilizzano le procedure sulle carte di pagamento.
Lavorare con le banche o processori per garantire la più attendibile e validato vengono utilizzati strumenti e servizi antifrode.
Si possono anche avere obblighi di protezione aggiuntive derivanti da accordi con la banca o il processore.
Isolare i sistemi di pagamento dai programmi di altri, meno sicuri e non utilizzano lo stesso computer per elaborare i pagamenti e navigare in Internet.

9. Limitare l’accesso dei dipendenti ai dati e informazioni e limite di autorizzazione per installare il software.
Non forniscono uno qualsiasi dipendente con accesso a tutti i sistemi di dati.
Dipendenti devono solo avere accesso ai sistemi di dati specifici che essi bisogno per il loro lavoro e non dovrebbe essere in grado di installare qualsiasi software senza autorizzazione.

10. Password e autenticazione.
Richiedono ai dipendenti di utilizzare password univoche e cambiare password ogni tre mesi.
Si consiglia di implementare l’autenticazione a più fattori che richiede informazioni aggiuntive oltre una password per ottenere voce.
Verifica con i fornitori che gestiscono dati sensibili, soprattutto le istituzioni finanziarie, per vedere se essi offrono multifactor autenticazione per l’account.

Share Share Share Share Share Share Share Share Share
Leggi di più...

Intervista System Off Site di International Blog

Share Share Share Share Share Share Share Share Share

Intervista System Off Site di International Blog

International Blog Di Giulio Strocchi Blog News Intrattenimento

Intervista ad Alessandro Frigerio direttore System Off Site

Descrivi in poche righe chi è Alessandro Frigerio
Caro International Blog, Alessandro Frigerio è un ragazzo forte ma fragile allo stesso tempo, amo tutto quello che è amore e il rapporto umano di cuore con le persone, animali e cose.
Sono un ragazzo molto di cuore, che aiuta e viene incontro, perdona anche se molte volte non dovrei, amo la poesia, dove scriverle per me è come vedere il mondo che gli altri non vedono, e nascondo molto nelle poesie i miei stati d’animo e ciò che penso e sento.
Io sono come gli altri mi vedono, non amo giudicarmi con “io ho fatto”, “io ho detto”, amo fare i fatti e poche parole, e la dove non riesco cerco di arrivarci con chi mi conosce, chiedendo aiuto.
Aiuto che grazie alle bellissime persone che mi circondano e mi stimano per come sono, arrivo sempre dove non riesco, solo perché penso che soli si arriva fino ad un punto nella vita, poi bisogna avere qualcuno capace sia nell’amore, come nella vita sostenersi uno con l’altro.
Alessandro è una persona che da il cuore in tutto e quando vedo che grazie al mio aiuto riesco a donare un sorriso, è la gioia più grande nel mio cuore, sperando che qualcuno domani si accorga.
Amo l’amore, e la pace, sono un ragazzo sensibile, e tranquillo e quando mi fanno arrabbiare sto più male io, di chi mi sto arrabbiando, vedo il mondo “diverso” con amore, e non con la guerra, sogno una famiglia, e un futuro felice per tutti, anche se viviamo un mondo difficile.
Un ragazzo senza ombre e segreti, sempre sincero, parlo con il cuore sempre, mi piace rapportarmi con gli altri per una crescita mia interiore non avendo avuto una famiglia vera, per me tutti gli altri sono insegnamento e crescita.

Da quanto fai sicurezza informatica e costruzione di siti internet?
Gli anni passano tanto in fretta, ma sono esattamente 10 anni che mi occupo di informatica, da cinque anni gestisco e sono direttore, anche se non amo comandare della System Off Site, dove con orgoglio nutro di collaboratori che sono validissimi e di mio rispetto assoluto.
La sicurezza, è nata dove osservando il mondo che cade, ho cercato dentro e fuori di me la forza di realizzare progetti, che ad oggi sono visti e stimati da molte persone.
I siti internet che realizzo per me sono come dei “bambini” da curare e crescere nel loro sviluppo, sono piccole creature che con amore, e fantasia amo creare, e gestire.
Come le poesie che scrivo, amo realizzare un mix perfetto di grafica e sicurezza, amo il mio lavoro, perché aiuto le persone e questo non può essere sostituito da nessuna cifra economica attualmente al mondo.

Raccontaci la storia della tua azienda System off Site
System Off Site nasce per una donna, tra amore e sicurezza, per raggiungere quel determinato futuro con questa donna, ho creato la System Off Site, dove la Cybersecurity era solo un cenno.
Con i siti, ho spinto la sicurezza, scrivendo ben 11 progetti sin da subito, che non sono solo Cybersecurity e realizzazione siti internet, ma anche sul sociale.
Ad oggi posso vantare di associazioni, tra cui Rete Ecosociale che mi danno la possibilità di credere insieme in qualcosa di migliore, per il mondo di oggi e il futuro per i nostri figli.
System Off Site è stata fondata da zero, senza soldi, senza nessuna base formativa, ne di collaborazioni, che ad oggi posso contare di molte aziende, collaboratori validissimi e molto altro ancora.
System Off Site non è solo informatica e mi piace ricordarlo, perché amo il mondo anche se fuori spesso guardando, ho paura, ma credo nelle persone che lavorano con me.
System Off Site collabora anche con enti come Polizia Postale e altre forze dell’ordine, contro il crimine informatico, e in questo proposito, colgo anche l’occasione di ringraziarle tutte dalla Polizia Postale, hai Carabinieri, alla Digos e molte altre, senza di loro spesso il sistema sarebbe davvero in serio pericolo.
Non amo chiamare la System Off Site ne Azienda ne Impresa, ma una casa dove tutto si può con l’informatica, grazie alle collaborazioni aperte, posso dire io direttore che dal sociale con Rete Ecosociale all’informatica con Dasa Web mio provider da anni, al team Cybersec Group dove non finirò mai di ringraziare oggi Ahtisam Khalid per aver cresciuto insieme questo Team di esperti in Italia ma come all’estero sulla Cybersecurity e Cybercrime.

Hai delle novità riguardo all’azienda da dirci?
In Italia tantissime aziende sono in difficoltà, sia per economia, che per la loro sicurezza.
Spesso ci imbattiamo in siti non sicuri, falle di sistema importanti anche con siti molto conosciuti, che per economia, le aziende che fanno il lavoro, chiedono tanti soldi.
In Italia, le aziende non tengono molto conto alla Security, se non dopo aver ricevuto cyber attacchi nel loro sistema, con relative conseguenze come denunce, avvocati, processi e molto altro. perché investono poco, e la qualità delle loro sicurezze e Privacy sono davvero poco professionali.
International blog, che dire in Italia tra lavoro ed economia le aziende sono spesso in difficoltà, anche se molte sono valide, ma perché dietro ci sono reparti di Cybersecurity e Cybercrime davvero efficienti, ma sono molto poche quelle aziende.
La sicurezza dei nostri dati non può essere mai al 100% ma con aggiornamenti costanti, e con la giusta cura, molti soldi si risparmierebbero, sia per la Security, che per altri fattori e settori, facendo cosi molti soldi si potrebbero reinvestire per assumere personale, generare lavoro e tanto altro ancora.
In Italia purtroppo ma come in altri paesi si investe sul necessario e l’indispensabile, mentre se fin da subito si fanno le cose giuste, molte aziende non perderebbero ne l’economia.

Ho visto che tratti anche temi come il Cyberbullismo, cosa hai da dirci a riguardo?
Si da parecchi anni mi occupo anche di Cyberbullismo, grazie inizialmente ad una persona eccezionale che non scorderò mai Federica Favara.
Ho preso subito a cuore la tematica trattandosi di bambini, ho creato dei progetti, che ancora oggi porto avanti e sono relatore con l’associazione Rete Ecosociale di Milano che stimo e sono felice di farne parte grazie ad un amico carissimo Davide Codenotti, che mi a presentato all’associazione.
Le tematiche dei bambini penso che tutti dovrebbero prendere ATTO, che non sono cose da passare sopra, dalla semplice foto, al commento, alla chat, noi stessi adulti ne siamo RESPONSABILI, oltre che genitori dei nostri figli.
Vorrei dire molto, ma consiglio di seguire le pagine e gli eventi che facciamo con Rete Ecosociale, gli articoli in internet accertandoci della fonte e prendere atto di tutto quello che protegge i nostri figli dai pericoli, sia in internet che nel mondo reale.
Cito anche che in internet non esiste solo il Cyberbullismo ma anche la Pedopornografia e molte altre cose che per i nostri figli non sono adatte, e NOI stessi genitori siamo RESPONSABILI, di tutto quello che i nostri figli minorenni fanno.

Un tuo commento sul sito di International Blog di Giulio Strocchi? Che persona è Giulio?
International Blog per me e tutto il team della System Off Site è un orgoglio oltre che una nostra realizzazione.
Penso che International Blog abbia davvero delle grandi potenzialità, e ringrazio il suo direttore Giulio Strocchi, per l’opportunità di questa intervista.
Penso che Giulio sia davvero una grande persona con la G maiuscola, sia di cuore che di fatti, nel corso degli anni Giulio a visto la System Off Site nascere e continuare ancora oggi tutto.
Da zero a visto i sacrifici della System Off Site, i viaggi, le difficoltà nella sua crescità e oggi vedere quello che oggi l’azienda è, lui è sempre stato una grande persona da 11 anni ad oggi.
Penso che Giulio ed International Blog di sua proprietà saranno per molti il trampolino di lancio, e contatto penso che International Blog sia un blog davvero serio e soprattutto positivo.
Di Giulio potrei dire tanto e niente, perché è semplicemente una grande persona, e System Off Site da anni può garantire che è cosi da sempre.

Saluta i lettori di International Blog a tuo modo.
Cari lettori, consiglio International Blog sia come blog che come persona che lo gestisce Giulio Strocchi.
International Blog per me è stata davvero dall’inizio alla fine con la realizzazione e gestione della Security una grande esperienza oltre che piacere nel realizzarlo.
Consiglio vivamente di contattare Giulio per le interviste, articoli, e molto altro, sia perché è una grande persona, sia perché sa davvero essere un grande amico.
Cari lettori System Off Site ringrazia dal profondo del cuore per questa magnifica intervista e augura a tutti una serena e felice lettura del blog e una serena compagnia con la chat multimediale.
Un abbraccio a tutti direttore dell’impresa System Off Site il direttore Alessandro Frigerio.

 

N.b l’intervista è stata scritta da International Blog, pertanto ogni abuso, come copia e incolla, oppure di violazione di copyright, sarà perseguibile penalmente, tale relazione è sempre disponibile su consenso di System Off Site scritto all’indirizzo email sistemoffsite@gmail.com richiedendo un permesso dove si specifica l’uso della relazione e per cosa con le conseguenti motivazioni.

Share Share Share Share Share Share Share Share Share
Leggi di più...