<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Polimatica Progetti S.r.l.</title>
	<atom:link href="https://www.polimaticaprogetti.it/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.polimaticaprogetti.it/</link>
	<description>Consulenza Privacy e Sicurezza Informatica</description>
	<lastBuildDate>Thu, 11 Jul 2024 16:47:59 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Data Governance Act</title>
		<link>https://www.polimaticaprogetti.it/2024/06/19/data-governance-act/</link>
		
		<dc:creator><![CDATA[Enrico Munaro]]></dc:creator>
		<pubDate>Wed, 19 Jun 2024 14:52:21 +0000</pubDate>
				<category><![CDATA[Privacy]]></category>
		<guid isPermaLink="false">https://www.polimaticaprogetti.it/?p=3301</guid>

					<description><![CDATA[<p>Le nuove tecnologie hanno rivoluzionato l&#8217;economia e la società, impattando ogni aspetto della vita quotidiana. Risulta quindi essenziale ridurre il divario digitale promuovendo una partecipazione più ampia, inclusa quella delle imprese, delle Pubbliche Amministrazioni, delle PMI e delle start-up. Per raggiungere questo obiettivo, Il 16 maggio 2022 il Consiglio dell’Unione europea ha approvato il Data&#8230;</p>
<p>L'articolo <a href="https://www.polimaticaprogetti.it/2024/06/19/data-governance-act/">Data Governance Act</a> proviene da <a href="https://www.polimaticaprogetti.it">Polimatica Progetti S.r.l.</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="3301" class="elementor elementor-3301">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-142d475b elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="142d475b" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-930ca08" data-id="930ca08" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-293aff44 elementor-widget__width-initial elementor-widget elementor-widget-text-editor" data-id="293aff44" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Le nuove tecnologie hanno rivoluzionato l&#8217;economia e la società, impattando ogni aspetto della vita quotidiana. Risulta quindi essenziale ridurre il divario digitale promuovendo una partecipazione più ampia, inclusa quella delle imprese, delle Pubbliche Amministrazioni, delle PMI e delle start-up. Per raggiungere questo obiettivo, Il <em>16 maggio 2022 </em>il Consiglio dell’Unione europea ha approvato il <em>Data Governance Act </em>(di seguito, DGA), uno strumento multidisciplinare che è diventato pienamente applicabile dal 23 settembre 2023.</p><h3 style="text-align: center;"><strong>Lo scopo del DGA</strong></h3><p>Il DGA mira a istituire un mercato europeo dei dati indipendente dal loro luogo fisico di conservazione all’interno dell’Unione.</p><p>Si vuole quindi:</p><ul><li>agevolare la condivisione dei dati in modo sicuro e affidabile tra settori pubblici e privati, stimolando l&#8217;innovazione e migliorando la competitività delle imprese europee;</li><li>garantire un ambiente favorevole e di fiducia tra gli individui e le imprese;</li><li>elaborare un quadro per la governance dei dati, riducendone la complessità, definendo norme e standard per la gestione, l’accesso, la condivisione e l’utilizzo delle informazioni.</li></ul><h3 style="text-align: center;"><strong>Il contenuto del DGA</strong></h3><p>L&#8217;atto legislativo stabilisce <em>requisiti trasparenti e responsabili </em>per la gestione dei dati, inclusi gli obblighi di monitoraggio per le organizzazioni che gestiscono dati sensibili, nonché quelli di facilitare la cooperazione tra gli Stati membri, ai quali sarà lasciato impregiudicato tutto il complesso di competenze in materia di sicurezza pubblica, difesa e sicurezza nazionale.</p><p>Al fine di garantire un trattamento dei dati più rispettoso della vita privata, sarà ottimale utilizzare tecniche quali l’anonimizzazione, la generalizzazione, l’utilizzo dei dati sintetici e tutto il necessario per garantire maggiore sicurezza agli interessati.</p><p>Il Data Governance Act non si occupa di quei dati detenuti dagli enti pubblici soggetti al riutilizzo, in applicazione del D. Lgs. 8 novembre 2021, n. 200, relativo all’apertura dei dati e al riutilizzo delle informazioni del settore pubblico.</p><p>Vengono esclusi dal campo di applicazione del DGA tutti quei dati che non sono accessibili per motivi di riservatezza commerciale o statistica, così come quelli contenuti in opere o altri materiali su cui terzi detengono i diritti di proprietà intellettuale. Questi possono essere condivisi con terzi solo se <em>specificamente autorizzati </em>dalla legge europea o nazionale, o altresì con il consenso del titolare dei diritti.</p><h3 style="text-align: center;"><strong>I soggetti coinvolti<br /></strong></h3><p>Il DGA non è concepito come un regolamento per stabilire una nuova base legale per il trattamento dei dati personali, né come una modifica dell’attuale normativa, tanto che, in caso di conflitto, è previsto che il diritto pertinente sulla protezione dei dati personali abbia la precedenza.</p><p>Vengono lasciati impregiudicati per gli enti pubblici gli obblighi più specifici riguardo al riutilizzo dei dati e il relativo consenso, oltre che il libero accesso ai documenti ufficiali e alla loro conseguente divulgazione, purché sia garantita un’opportuna analisi degli ambienti di trattamento dei dati e se il fine della protezione dei diritti e gli interessi dei terzi venga rispettato.</p><p>Con il fine di garantire un facile accesso ai dati per la ricerca scientifica e di innovazione di interesse pubblico, gli enti pubblici dovrebbero:</p><ul><li>adottare procedure amministrative semplificate;</li><li>standardizzare le procedure di raccolta dei dati e metadati;</li><li>consentire l’integrazione di dati provenienti da diverse fonti pubbliche, quando necessario.</li></ul><p>Molteplici sono gli obiettivi rilevanti per quanto riguarda il benessere sociale, come l’assistenza sanitaria o la lotta ai cambiamenti climatici, ma si evidenzia anche il sostegno alla ricerca scientifica come un importante obiettivo di interesse generale. Viene raccomandato di adottare un modulo europeo di consenso per l’altruismo dei dati in un quadro di condivisione volontaria di dati, per promuovere la fiducia e garantire maggiore certezza giuridica. Inoltre, si richiede anche di istituire disposizioni sulle sanzioni efficaci, proporzionate e dissuasive e di adottare misure necessarie per garantire la loro applicazione. Eventuali contrasti tra le norme sulle sanzioni potrebbero creare distorsioni nella concorrenza all’interno del mercato unico digitale e quindi si promuove il fatto che tali norme debbano essere armonizzate tra di loro.</p><p>In definitiva, il <a href="https://eur-lex.europa.eu/legal-content/EN/TXT/?toc=OJ%3AL%3A2022%3A277%3ATOC&amp;uri=uriserv%3AOJ.L_.2022.277.01.0001.01.ENG">Data Governance Act</a> ha come obiettivo lo sviluppo di strumenti affidabili per quanto concerne la condivisione dei dati, soprattutto con la prospettiva di creare un vantaggio per la società.</p><p>Il DGA Prevede pratiche migliori rispetto a prima, specialmente in merito alla sfera della mediazione dei dati, l’utilizzo degli stessi e le norme da applicare, oltre che la promozione della fiducia e sicurezza nei flussi internazionali dei dati, assicurando che questi ultimi siano mantenuti protetti in base al diritto dell’UE corrente.</p><p style="text-align: right;">Dott.ssa Maria Teresa Torelli</p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>L'articolo <a href="https://www.polimaticaprogetti.it/2024/06/19/data-governance-act/">Data Governance Act</a> proviene da <a href="https://www.polimaticaprogetti.it">Polimatica Progetti S.r.l.</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Salutiamo il nuovo anno</title>
		<link>https://www.polimaticaprogetti.it/2022/12/29/salutiamo-il-nuovo-anno/</link>
		
		<dc:creator><![CDATA[Enrico Munaro]]></dc:creator>
		<pubDate>Thu, 29 Dec 2022 15:37:17 +0000</pubDate>
				<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Formazione]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[ferrara]]></category>
		<category><![CDATA[gdpr]]></category>
		<category><![CDATA[protezione dei dati]]></category>
		<guid isPermaLink="false">https://www.polimaticaprogetti.it/?p=2556</guid>

					<description><![CDATA[<p>Siamo giunti al termine di quest’anno particolarmente ricco di novità e di fatti significativi che hanno riguardato la sicurezza dei dati. Abbiamo infatti assistito nel nostro Paese a una crescita preoccupante delle violazioni ai dati personali (data breach) che hanno coinvolto organizzazioni pubbliche e private, spesso causate da attacchi informatici ma, il più delle volte,&#8230;</p>
<p>L'articolo <a href="https://www.polimaticaprogetti.it/2022/12/29/salutiamo-il-nuovo-anno/">Salutiamo il nuovo anno</a> proviene da <a href="https://www.polimaticaprogetti.it">Polimatica Progetti S.r.l.</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="2556" class="elementor elementor-2556">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-2661843c elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="2661843c" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-20d645fc" data-id="20d645fc" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-3a6df28c elementor-widget elementor-widget-text-editor" data-id="3a6df28c" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Siamo giunti al termine di quest’anno particolarmente ricco di novità e di fatti significativi che hanno riguardato la sicurezza dei dati. Abbiamo infatti assistito nel nostro Paese a una crescita preoccupante delle violazioni ai dati personali (<em>data breach</em>) che hanno coinvolto organizzazioni pubbliche e private, spesso causate da attacchi informatici ma, il più delle volte, imputabili a insufficiente adozione di misure di sicurezza adeguate e a disattenzione e scarsa consapevolezza da parte degli operatori.</p><p>Per ridurre i rischi che si verifichino <em>data breach</em> è possibile agire contemporaneamente su diverse linee d’intervento: rinforzare i processi di trattamento con procedure semplici ma efficaci (indispensabile per consolidare l’accountability dei titolari), migliorare la postura di sicurezza informatica per prevenire minacce alla business continuity delle organizzazioni e, ultimo ma non meno importante, favorire la consapevolezza degli operatori mediante la formazione continua.</p><p>Polimatica Progetti ha sempre cercato di coniugare gli aspetti della conformità normativa con quelli della sicurezza informatica, e ci vantiamo di esserci riusciti! Era infatti evidente, già più di vent’anni fa, dove ci avrebbe portato la tecnologia e a quali minacce ci avrebbe esposto.<br />Di sicuro, l’entrata in vigore del GDPR nel 2018 ha soltanto confermato la bontà della nostra metodologia di approccio alla protezione dei dati, orientata fin dall’inizio (e cioè da più di vent’anni!) ad affrontare questa tematica da ogni angolazione e prospettiva: rispetto delle normative, ottimizzazione dei processi e conseguente riduzione dei costi, miglioramento della postura di sicurezza, difesa della reputazione e dell’immagine nei confronti degli utenti (cittadini, aziende) e degli stakeholder.</p><p>Per il 2023 abbiamo in serbo ancora più novità per i nostri clienti: nuove soluzioni per migliorare la sicurezza dei dati e dei processi di trattamento e, soprattutto, un anno di esperienza in più per la tutela di chi ci darà fiducia! Infatti, nel 2023 Polimatica Progetti spegnerà le sue prime 25 candeline, 25 anni dedicati ad occuparci di protezione dei dati e sicurezza delle informazioni nella meravigliosa città di Ferrara!</p><p>Lo staff di Polimatica Progetti ringrazia gli amici, i clienti e i partner che fin qui ci hanno accompagnato, e augura un felice e prospero anno nuovo a tutti!</p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>L'articolo <a href="https://www.polimaticaprogetti.it/2022/12/29/salutiamo-il-nuovo-anno/">Salutiamo il nuovo anno</a> proviene da <a href="https://www.polimaticaprogetti.it">Polimatica Progetti S.r.l.</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Piano ispettivo del Garante</title>
		<link>https://www.polimaticaprogetti.it/2022/02/03/piano-ispettivo-del-garante/</link>
		
		<dc:creator><![CDATA[Enrico Munaro]]></dc:creator>
		<pubDate>Thu, 03 Feb 2022 11:33:24 +0000</pubDate>
				<category><![CDATA[Privacy]]></category>
		<category><![CDATA[cookie]]></category>
		<category><![CDATA[gdpr]]></category>
		<category><![CDATA[privacy by design]]></category>
		<guid isPermaLink="false">https://www.polimaticaprogetti.it/?p=2492</guid>

					<description><![CDATA[<p>Pubblicato il piano ispettivo del Garante Privacy del primo semestre 2022 Dalla newsletter del Garante Privacy di fine gennaio si apprende che, limitatamente al primo semestre 2022, il piano ispettivo prevederà due tipi di accertamenti da parte dell’Autorità: 1) accertamenti in riferimento a profili di interesse generale per categorie di interessati nell’ambito di: trattamenti di&#8230;</p>
<p>L'articolo <a href="https://www.polimaticaprogetti.it/2022/02/03/piano-ispettivo-del-garante/">Piano ispettivo del Garante</a> proviene da <a href="https://www.polimaticaprogetti.it">Polimatica Progetti S.r.l.</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="2492" class="elementor elementor-2492">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-4d67ae15 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="4d67ae15" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-5f05c300" data-id="5f05c300" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-42f331a3 elementor-widget elementor-widget-text-editor" data-id="42f331a3" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									
<h2 class="wp-block-heading">Pubblicato il piano ispettivo del Garante Privacy del primo semestre 2022</h2>



<div style="height:25px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Dalla <a href="https://www.garanteprivacy.it/home/docweb/-/docweb-display/docweb/9741157" target="_blank" rel="noreferrer noopener">newsletter </a>del Garante Privacy di fine gennaio si apprende che, limitatamente al primo semestre 2022, il piano ispettivo prevederà due tipi di accertamenti da parte dell’Autorità:</p>



<p>1) accertamenti in riferimento a profili di interesse generale per categorie di interessati nell’ambito di:</p>



<ul class="wp-block-list"><li>trattamenti di dati personali nei confronti di “fornitori di database”;</li><li>trattamento di dati personali svolti da piattaforme e siti web in ordine alla corretta gestione dei <strong><a href="https://www.polimaticaprogetti.it/2022/01/10/in-vigore-le-linee-guida-sui-cookie/" target="_blank" rel="noreferrer noopener">cookies</a></strong>;</li><li>trattamento di dati personali nel settore della c.d. “<strong>videosorveglianza</strong>”;</li><li>trattamento di dati da parte di siti di incontri; operatori dell’ambito della c.d. <em>data monetization</em> e da parte di produttori e distributori di <em>smart toys</em>;</li><li>algoritmi e intelligenza artificiale in ambito pubblico e privato;</li></ul>



<p>2) accertamenti nei confronti di soggetti pubblici e privati, al fine di verificare l’osservanza delle disposizioni in materia di protezione dei dati personali, con particolare riferimento alla <strong>corretta individuazione dei Titolari e dei Responsabili del trattamento, anche in relazione all’utilizzo di App e altri applicativi informatic</strong>i; attenzione particolare sarà riservata all’<strong>acquisizione di informazioni e dati personali da parte di App istallate sugli smartphone e alla verifica sul corretto trattamento dei dati</strong> da parte di App diverse da Verifica C19.</p>



<p>È opportuno ricordare che l’Ufficio del Garante potrà in ogni caso svolgere ulteriori attività istruttorie di carattere ispettivo d’ufficio, ovvero, in relazione a segnalazioni o reclami proposti.</p>



<p>Se ritieni opportuno effettuare dei controlli per verificare il grado di conformità alla normativa, i nostri professionisti sono a disposizione.   </p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link has-white-color has-accent-background-color has-text-color has-background" href="https://www.polimaticaprogetti.it/contatti/">CONTATTACI</a></div>
</div>
								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>L'articolo <a href="https://www.polimaticaprogetti.it/2022/02/03/piano-ispettivo-del-garante/">Piano ispettivo del Garante</a> proviene da <a href="https://www.polimaticaprogetti.it">Polimatica Progetti S.r.l.</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>In vigore le linee guida sui cookie</title>
		<link>https://www.polimaticaprogetti.it/2022/01/10/in-vigore-le-linee-guida-sui-cookie/</link>
		
		<dc:creator><![CDATA[Enrico Munaro]]></dc:creator>
		<pubDate>Mon, 10 Jan 2022 10:25:51 +0000</pubDate>
				<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[cookie]]></category>
		<category><![CDATA[gdpr]]></category>
		<category><![CDATA[privacybydesign]]></category>
		<category><![CDATA[privacypolicy]]></category>
		<category><![CDATA[trasparenza]]></category>
		<guid isPermaLink="false">https://www.polimaticaprogetti.it/?p=2411</guid>

					<description><![CDATA[<p>Da oggi 10 gennaio entrano ufficialmente in vigore le linee guida sui cookie e sugli altri sistemi di tracciamento, introdotte dal Garante Privacy il 10 giugno 2021. Lo scopo di questo provvedimento è quello di adeguare il precedente del 2014 al contesto attuale che ha visto l&#8217;utilizzo di nuove tecnologie sempre più pervasive e l&#8217;entrata&#8230;</p>
<p>L'articolo <a href="https://www.polimaticaprogetti.it/2022/01/10/in-vigore-le-linee-guida-sui-cookie/">In vigore le linee guida sui cookie</a> proviene da <a href="https://www.polimaticaprogetti.it">Polimatica Progetti S.r.l.</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="2411" class="elementor elementor-2411">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-398b0258 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="398b0258" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-667ef779" data-id="667ef779" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-4d361f49 elementor-widget elementor-widget-text-editor" data-id="4d361f49" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									
<p>Da oggi 10 gennaio entrano ufficialmente in vigore le linee guida sui cookie e sugli altri sistemi di tracciamento, introdotte dal Garante Privacy il 10 giugno 2021.</p>



<p>Lo scopo di questo provvedimento è quello di adeguare il precedente del 2014 al contesto attuale che ha visto l&#8217;utilizzo di nuove tecnologie sempre più pervasive e l&#8217;entrata in vigore del Regolamento europeo per la protezione dei dati personali. </p>



<p>Invitiamo a <a href="https://www.polimaticaprogetti.it/wp-content/uploads/2022/01/linee-guida-cookie-e-altri-strumenti-di-tracciamento-infografica.pdf" target="_blank" rel="noreferrer noopener">consultare l&#8217;infografica</a> opportunamente predisposta dal <a href="https://www.gpdp.it/web/guest/home/docweb/-/docweb-display/docweb/9677876" target="_blank" rel="noreferrer noopener">Garante Privacy</a> per riassumere i contenuti del nuovo provvedimento. </p>



<p>Ogni proprietario di sito web dovrà aggiornare e personalizzare le proprie cookie policy sulla base di queste nuove regole.</p>



<p>Il team di Polimatica Progetti è a disposizione per qualunque necessità in merito all’applicazione delle linee guida. </p>



<p><a href="https://www.polimaticaprogetti.it/contatti/">Contattateci</a></p>
								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>L'articolo <a href="https://www.polimaticaprogetti.it/2022/01/10/in-vigore-le-linee-guida-sui-cookie/">In vigore le linee guida sui cookie</a> proviene da <a href="https://www.polimaticaprogetti.it">Polimatica Progetti S.r.l.</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Pandemia da ransomware</title>
		<link>https://www.polimaticaprogetti.it/2021/11/02/pandemia-da-ransomware/</link>
		
		<dc:creator><![CDATA[Enrico Munaro]]></dc:creator>
		<pubDate>Tue, 02 Nov 2021 17:22:23 +0000</pubDate>
				<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Formazione]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[cyber security]]></category>
		<category><![CDATA[data protection]]></category>
		<category><![CDATA[gdpr]]></category>
		<category><![CDATA[trasformazione digitale]]></category>
		<guid isPermaLink="false">https://www.polimaticaprogetti.it/?p=2163</guid>

					<description><![CDATA[<p>Quasi tutti i giorni si sente parlare di attacchi ransomware ai danni di ogni tipo di organizzazione. In Italia solo negli ultimi mesi ci sono stati almeno 5 attacchi eclatanti: il Comune di Brescia, il caso della Regione Lazio, il Gruppo Maggioli, la SIAE, la famosa azienda “delle patatine” San Carlo, e da ultimo l’Unione&#8230;</p>
<p>L'articolo <a href="https://www.polimaticaprogetti.it/2021/11/02/pandemia-da-ransomware/">Pandemia da ransomware</a> proviene da <a href="https://www.polimaticaprogetti.it">Polimatica Progetti S.r.l.</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="2163" class="elementor elementor-2163">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-5b9e2730 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="5b9e2730" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-330d237b" data-id="330d237b" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-21e0c058 elementor-widget elementor-widget-text-editor" data-id="21e0c058" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									
<p>Quasi tutti i giorni si sente parlare di <a href="https://www.federprivacy.org/informazione/societa/ransomware-422-attacchi-in-area-emea-italia-quarta-tra-paesi-piu-colpiti" target="_blank" rel="noreferrer noopener">attacchi </a>ransomware ai danni di ogni tipo di organizzazione. In Italia solo negli ultimi mesi ci sono stati almeno 5 attacchi eclatanti: il Comune di Brescia, il caso della Regione Lazio, il Gruppo Maggioli, la SIAE, la famosa azienda “delle patatine” San Carlo, e da ultimo l’Unione di Comuni “Terre di Pianura” assieme ai Comuni di Budrio e Castenaso.</p>



<p>Oramai la frequenza con cui avvengono questi attacchi dovrebbe far preoccupare anche chi non deve gestire dei datacenter e, paradossalmente, anche chi non ha un computer.</p>



<h3 class="wp-block-heading"><strong>Come agiscono gli attaccanti?</strong></h3>



<p>I gruppi criminali per colpire con i ransomware utilizzano dei metodi di attacco tanto semplici quanto efficaci: mail di phishing, applicazioni non protette o non aggiornate. Sfruttando delle tecniche di <em>social engineering</em> o delle vulnerabilità, quindi, riescono prima ad esfiltrare i dati dagli archivi della vittima e poi a cifrare tutti i dati presenti nei server. A questo punto parte il primo tentativo di estorsione: se mi paghi il riscatto ti consegno le chiavi per togliere la cifratura. Da un po&#8217; di tempo però si è aggiunto un secondo tipo di estorsione, che si attua con la minaccia di pubblicare online i dati esfiltrati in precedenza, se la vittima non paga.</p>



<h3 class="wp-block-heading"><strong>Quali sono le conseguenze per la vittima?</strong></h3>



<p>Quando gli attacchi ransomware vanno a segno portano con sé conseguenze anche molto pesanti in termini di operatività, di reputazione e danno economico. Oltre ai disservizi facilmente immaginabili da chiunque e alle conseguenze appena citate, la vittima si potrebbe trovare in uno dei possibili ma frequenti scenari, a seconda del fatto che siano stati adottati o meno alcuni strumenti organizzativi e difensivi.</p>



<div class="wp-block-image"><figure class="aligncenter size-large"><img fetchpriority="high" decoding="async" width="647" height="583" src="https://www.polimaticaprogetti.it/wp-content/uploads/2021/11/tabella-scenari.jpg" alt="" class="wp-image-2166" srcset="https://www.polimaticaprogetti.it/wp-content/uploads/2021/11/tabella-scenari.jpg 647w, https://www.polimaticaprogetti.it/wp-content/uploads/2021/11/tabella-scenari-300x270.jpg 300w" sizes="(max-width: 647px) 100vw, 647px" /></figure></div>



<p>Gli scenari appena descritti rappresentano degli esempi estremi, che utilizziamo per sensibilizzare sul tema, ma costituiscono nella realtà dei fatti le situazioni più frequenti.</p>



<h3 class="wp-block-heading"><strong>Quali sono le conseguenze per gli interessati?</strong></h3>



<p>Supponiamo che la vittima sia un Ente pubblico; ne consegue che gli interessati siano i cittadini, i dipendenti, e ogni altro individuo che collabora con l’Ente. Se per la vittima diretta subire attacchi informatici equivale a passare un ’48, non ci si deve dimenticare delle vittime indirette, ovvero degli interessati.</p>



<p>Se i servizi dell&#8217;Ente non vengono erogati, i cittadini potranno soffrire notevoli disagi, ad esempio: potrebbe non essere possibile pagare con il POS; potrebbe non essere possibile esaudire le richieste di accesso agli atti; le richieste di visione dei filmati inerenti all’attività di Polizia Locale non verrebbero soddisfatte.</p>



<p>Semplici azioni come prelevare un libro dalla biblioteca comunale, o restituirlo, potrebbero essere impossibili.</p>



<p>Se invece fossero i servizi di un <a href="https://www.wired.it/internet/web/2020/09/18/cyber-attacco-ospedale-morte/" target="_blank" rel="noreferrer noopener">ospedale </a>o un pronto soccorso a venire meno? Negli Stati Uniti, e anche in Germania senza andare troppo distante, è già scappato il morto perché alcuni sistemi erano offline a seguito di attacchi informatici.</p>



<p>Tutto ciò sembra surreale, ma invece è pura e semplice realtà. Questi eventi non accadono più soltanto oltreoceano o alle multinazionali, ma da tempo ormai sono giunti nei nostri Comuni e nei nostri ospedali.</p>



<p>È giunto il momento di prendere coscienza della portata di questi incidenti ed agire per rimettere in sicurezza le infrastrutture prima che sia troppo tardi, perché, se vogliamo che il Paese sia resiliente ai cambiamenti e metta in atto la tanto decantata trasformazione digitale, è necessario che ogni singola organizzazione, pubblica e privata, piccola o grande, sia in grado di resistere agli attacchi <em>cyber</em> e riesca a mitigarne gli effetti. </p>



<p>Le politiche di <em>cyber defense</em> si possono implementare, poiché esistono sia gli <a href="https://www.polimaticaprogetti.it/ict-governance/">strumenti</a> sia i professionisti, ma solo con un effettivo gioco di squadra tra tutti i componenti delle organizzazioni si potranno raggiungere gli obiettivi fissati: come in una barca, tutti devono remare nella stessa direzione.</p>



<p>Enrico Munaro</p>



<p><em>Consulente in materia di privacy e sicurezza informatica</em></p>



<p><em>Polimatica Progetti S.r.l. – Progetto Priv@cy</em></p>



<p><em>Delegato Federprivacy Verona</em></p>
								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>L'articolo <a href="https://www.polimaticaprogetti.it/2021/11/02/pandemia-da-ransomware/">Pandemia da ransomware</a> proviene da <a href="https://www.polimaticaprogetti.it">Polimatica Progetti S.r.l.</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nuove linee guida sui cookie</title>
		<link>https://www.polimaticaprogetti.it/2021/07/14/nuove-linee-guida-sui-cookie/</link>
		
		<dc:creator><![CDATA[Enrico Munaro]]></dc:creator>
		<pubDate>Wed, 14 Jul 2021 17:26:43 +0000</pubDate>
				<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[cookie]]></category>
		<category><![CDATA[gdpr]]></category>
		<guid isPermaLink="false">https://www.polimaticaprogetti.it/?p=2066</guid>

					<description><![CDATA[<p>Cookie: dal Garante privacy nuove Linee guida a tutela degli utenti</p>
<p>L'articolo <a href="https://www.polimaticaprogetti.it/2021/07/14/nuove-linee-guida-sui-cookie/">Nuove linee guida sui cookie</a> proviene da <a href="https://www.polimaticaprogetti.it">Polimatica Progetti S.r.l.</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="2066" class="elementor elementor-2066">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-283199dc elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="283199dc" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-21cc5bf0" data-id="21cc5bf0" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-435fecae elementor-widget elementor-widget-text-editor" data-id="435fecae" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									
<h3 class="wp-block-heading"><strong>Cookie: dal Garante privacy nuove Linee guida a tutela degli utenti<br></strong></h3>



<div style="height:25px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Lo scorso 10 giugno il Garante per la protezione dei dati personali ha approvato le nuove <a href="https://www.garanteprivacy.it/home/docweb/-/docweb-display/docweb/9677876" target="_blank" rel="noreferrer noopener">Linee guida</a> sui cookie, al fine di rafforzare il potere di decisione degli utenti riguardo all’uso dei loro dati personali quando navigano on line.</p>



<p>L’aggiornamento delle Linee guida è dovuto a numerosi fattori: dal lungo intervallo di tempo trascorso della precedente pubblicazione (2014), dalle novità normative frattanto intervenute e al monitoraggio che, anche per il tramite dei numerosi reclami, segnalazioni e richieste di pareri, l’Autorità ha effettuato sulla concreta e talvolta non corretta implementazione delle regole menzionate nonché alla sempre crescente diffusione di nuove tecnologie particolarmente pervasive.</p>



<p>Il meccanismo di acquisizione del consenso on line dovrà innanzitutto garantire che, per impostazione predefinita (privacy by default / by design), al momento del primo accesso ad un sito web, nessun cookie o altro strumento diverso da quelli tecnici venga posizionato all’interno del dispositivo dell’utente, né venga utilizzata altra tecnica di tracciamento attiva (ad esempio, cookie di terze parti) o passiva (ad esempio, il fingerprinting).</p>



<p>Di seguito riportiamo una sintesi dei principali contenuti delle nuove Linee guida sui cookie.</p>



<h4 class="wp-block-heading"><strong>Informativa</strong></h4>



<p>Nel rispetto del GDPR, l’informativa agli utenti dovrà indicare anche gli eventuali altri soggetti destinatari dei dati personali e i tempi di conservazione delle informazioni. La stessa potrà essere resa anche su più canali e con diverse modalità (ad esempio, con pop up, video, interazioni vocali).</p>



<p>Resta confermato l’obbligo della sola informativa per i cookie tecnici, anche inserita nell’informativa generale. Il Garante raccomanda poi che i cookie analytics, usati per valutare l’efficacia di un servizio, siano utilizzati solo a scopi statistici.</p>



<h4 class="wp-block-heading"><strong>Consenso</strong></h4>



<p>Per i cookie di profilazione rimane la necessità del consenso da richiedere attraverso un banner ben distinguibile sulla pagina web, attraverso il quale dovrà anche essere offerta agli utenti la possibilità di proseguire la navigazione senza essere in alcun modo tracciati, ad esempio chiudendo il banner cliccando sulla tipica X da inserire in alto a destra.</p>



<p>Riguardo in particolare allo scrolling, il Garante precisa che il semplice spostamento in basso del cursore (scroll down) non rappresenta una idonea manifestazione del consenso. I titolari dei siti (publisher) dovranno eventualmente inserire lo scrolling in un processo più articolato nel quale l’utente sia in grado di generare un evento, registrabile e documentabile presso il server del sito, che possa essere qualificato come azione positiva idonea a manifestare in maniera inequivoca la volontà di prestare un consenso al trattamento.</p>



<p>Riguardo al cookie wall, sistema che vincola gli utenti all’espressione del consenso, il Garante chiarisce che questo meccanismo è da ritenersi illegittimo, salva l’ipotesi, da verificare caso per caso, nella quale il titolare del sito consenta comunque agli utenti l’accesso a contenuti o servizi equivalenti senza richiesta di consenso all’uso dei cookie o di altri tracciatori.</p>



<p>È importante sottolineare che i titolari dei siti web avranno 6 mesi di tempo per adeguarsi ai principi contenuti nelle Linee guida, e Polimatica Progetti è a disposizione per fornire <a href="https://www.polimaticaprogetti.it/servizi-di-consulenza-privacy/compliance-privacy/">supporto</a> per controllare il grado di adeguamento del vostro sito.</p>
								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>L'articolo <a href="https://www.polimaticaprogetti.it/2021/07/14/nuove-linee-guida-sui-cookie/">Nuove linee guida sui cookie</a> proviene da <a href="https://www.polimaticaprogetti.it">Polimatica Progetti S.r.l.</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Webinar Smart Learning</title>
		<link>https://www.polimaticaprogetti.it/2021/05/31/smart-learning/</link>
		
		<dc:creator><![CDATA[Enrico Munaro]]></dc:creator>
		<pubDate>Mon, 31 May 2021 18:52:55 +0000</pubDate>
				<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Formazione]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[gdpr]]></category>
		<category><![CDATA[privacy]]></category>
		<guid isPermaLink="false">https://www.polimaticaprogetti.it/?p=2015</guid>

					<description><![CDATA[<p>SMART LEARNING &#8211; La formazione intelligente per difendersi da incidenti e attacchi informatici e sopravvivere al GDPR Il fattore umano è l’anello debole della sicurezza e della conformità dei trattamenti dei dati per qualunque organizzazione, pubblica o privata. Conoscere le minacce in grado di compromettere il proprio business è un requisito essenziale per chiunque voglia&#8230;</p>
<p>L'articolo <a href="https://www.polimaticaprogetti.it/2021/05/31/smart-learning/">Webinar Smart Learning</a> proviene da <a href="https://www.polimaticaprogetti.it">Polimatica Progetti S.r.l.</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="2015" class="elementor elementor-2015">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-2b92e31f elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="2b92e31f" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-abb471" data-id="abb471" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-7f99f614 elementor-widget elementor-widget-text-editor" data-id="7f99f614" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									
<h3 class="wp-block-heading"><strong>SMART LEARNING &#8211; La formazione intelligente per difendersi da incidenti e attacchi informatici e sopravvivere al GDPR</strong></h3>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Il fattore umano è l’anello debole della sicurezza e della conformità dei trattamenti dei dati per qualunque organizzazione, pubblica o privata. Conoscere le minacce in grado di compromettere il proprio business è un requisito essenziale per chiunque voglia attuare politiche di protezione dei dati efficaci. Lasciare ai soli addetti ai lavori il compito di contrastarle è una scelta che espone a rischi elevati di subire attacchi, frodi, data breach.</p>



<p>Tutti, dal Direttore allo stagista, devono fare la loro parte e porre in essere comportamenti consapevoli e virtuosi. Infatti, è sufficiente un clic sull’e-mail sbagliata per scatenare conseguenze devastanti e di esempi ne vediamo ogni giorno: dal blocco dei servizi al blocco della produttività, dai danni economici ai danni reputazionali.</p>



<p>Per aiutare le organizzazioni in questa sfida sono stati sviluppati dei <a href="https://www.polimaticaprogetti.it/formazione/" target="_blank" rel="noreferrer noopener">percorsi formativi </a>in materia di Cyber Security e Protezione dei Dati, in grado di adattarsi a ogni tipologia di azienda, pubblica o privata. Ne parliamo con i nostri esperti.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<hr class="wp-block-separator"/>



<p>L’appuntamento è fissato il giorno 17 giugno 2021 alle ore 15.00 con piattaforma GoToWebinar</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<div class="wp-block-buttons aligncenter is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link has-white-color has-accent-background-color has-text-color has-background" href="https://register.gotowebinar.com/register/2223573566424860428" target="_blank" rel="noreferrer noopener">ISCRIVITI AL WEBINAR</a></div>
</div>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<h5 class="wp-block-heading">Programma:</h5>



<p class="has-dark-gray-color has-text-color has-normal-font-size"><strong>15.00 – Cyber Security Awareness: riconoscere i pericoli è un&#8217;esigenza per tutti.</strong></p>



<p class="has-normal-font-size">Enrico Munaro, Consulente in materia di Privacy e Sicurezza Informatica, Ethical Hacker certificato</p>



<p class="has-dark-gray-color has-text-color has-normal-font-size"><strong>15.20 – Applicando School: formazione e-learning per le aziende, per la scuola, la PA, la sanità.</strong></p>



<p class="has-normal-font-size">Dott. Luciano Corino, Consulente privacy e DPO</p>



<p class="has-dark-gray-color has-text-color has-normal-font-size"><strong>15.40 – Pillole formative per una formazione continua.</strong></p>



<p class="has-normal-font-size">Dott. Vanni De Rossi, Consulente di Direzione e Privacy Officer Certificato TUV.</p>



<p><strong>16.00 &#8211; Domande e risposte</strong></p>



<hr class="wp-block-separator"/>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Il webinar e i relatori saranno introdotti e presentati dall’ing. Paolo Raimondi, Project Manager e Privacy Officer certificato TUV. A conclusione degli interventi sarà possibile formulare alcune domande ai relatori.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Il webinar è organizzato da Polimatica Progetti S.r.l. in collaborazione con Applicando S.r.l. e DRV Consulting S.r.l.</p>



<div class="wp-block-buttons aligncenter is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link has-white-color has-accent-background-color has-text-color has-background" href="https://register.gotowebinar.com/register/2223573566424860428" target="_blank" rel="noreferrer noopener">ISCRIVITI AL WEBINAR</a></div>
</div>
								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>L'articolo <a href="https://www.polimaticaprogetti.it/2021/05/31/smart-learning/">Webinar Smart Learning</a> proviene da <a href="https://www.polimaticaprogetti.it">Polimatica Progetti S.r.l.</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>E se per collegarsi alla rete aziendale servisse il tampone negativo&#8230;</title>
		<link>https://www.polimaticaprogetti.it/2021/05/10/conformita-dei-sistemi-informativi/</link>
		
		<dc:creator><![CDATA[Enrico Munaro]]></dc:creator>
		<pubDate>Mon, 10 May 2021 14:23:29 +0000</pubDate>
				<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Formazione]]></category>
		<category><![CDATA[agid]]></category>
		<category><![CDATA[gdpr]]></category>
		<category><![CDATA[smart working]]></category>
		<category><![CDATA[vulnerability]]></category>
		<guid isPermaLink="false">https://www.polimaticaprogetti.it/?p=1892</guid>

					<description><![CDATA[<p>è possibile certificare se isistemi informativi sono idonei a permettere lo smart working</p>
<p>L'articolo <a href="https://www.polimaticaprogetti.it/2021/05/10/conformita-dei-sistemi-informativi/">E se per collegarsi alla rete aziendale servisse il tampone negativo&#8230;</a> proviene da <a href="https://www.polimaticaprogetti.it">Polimatica Progetti S.r.l.</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="1892" class="elementor elementor-1892">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-16b787c7 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="16b787c7" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-4662a26b" data-id="4662a26b" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-1f3fc62 elementor-widget elementor-widget-text-editor" data-id="1f3fc62" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									
<p>E se prima di collegarsi alla rete aziendale servisse il tampone negativo del computer, quanti lavorerebbero in &#8220;smart working&#8221;? Il titolo è volutamente provocatorio, deciso ad attirare l’attenzione su questo tema importantissimo ma sottovalutato dai più. Al pari del tampone molecolare per l&#8217;uomo, infatti, è possibile certificare se, in un dato momento, i vostri sistemi informativi sono ritenuti idonei a permettere il tanto nominato “smart working”. Al contrario, per coerenza, converrebbe continuare a parlare di telelavoro, con tutti i suoi rischi.</p>

<p>È relativamente facile, infatti, <a href="https://www.polimaticaprogetti.it/2021/02/22/gli-attacchi-informatici/" target="_blank" rel="noreferrer noopener">intrufolarsi </a>all&#8217;interno di un&#8217;azienda (sul piano digitale) sfruttando le vulnerabilità dei sistemi di autenticazione; di fatto, questo è uno dei metodi più sfruttati dai criminali informatici per sottrarre dati aziendali di ogni tipo. Altra pratica molto diffusa consiste nell&#8217;inoculare nella rete ogni tipo di malware, tra i quali i tanto temuti ransomware, che crittografando tutti i dati, bloccano la continuità operativa dell&#8217;azienda e “invitando” la vittima a pagare un riscatto per riprenderne il possesso. Oltretutto negli ultimi tempi, per aumentare la pressione sulla vittima, gli hacker ancor prima di bloccare i sistemi esfiltrano i dati per aggiungere un ulteriore ricatto: se l&#8217;azienda non paga, quei dati saranno oggetto di diffusione! Con tutte le conseguenze del caso: danni economici, ripercussioni sul business e, non da ultimi, danni di immagine e di reputazione.</p>

<p>Non per instillare dubbi nel lettore, bensì per fugarli: ma come si fa a dimostrare che la nostra infrastruttura informatica sia compliant al GDPR (tutti dovremmo esserlo) e, se siamo una Pubblica Amministrazione, a raggiungere gli obiettivi del <a href="https://www.agid.gov.it/it/agenzia/piano-triennale" target="_blank" rel="noreferrer noopener">piano triennale per l&#8217;informatica</a> di AGID? Gli strumenti per rispettare questi obblighi ci sono, richiedono poco impegno in termini di investimento, ma molto impegno per ottenere un livello adeguato di consapevolezza.</p>

<p>Polimatica Progetti negli anni si è resa conto del problema, pertanto ha confezionato molteplici soluzioni per soddisfare i propri clienti, partendo dall’offerta di <a href="https://www.polimaticaprogetti.it/formazione/" target="_blank" rel="noreferrer noopener">percorsi formativi</a>, progettati per adattarsi ad ogni esigenza del cliente, proseguendo con metodi per individuare i nervi scoperti delle infrastrutture informatiche, e terminando con strumenti in grado di bloccare sul nascere ogni tentativo di furto di informazioni.</p>

<p>Le chiacchiere quindi stanno a zero. Tutelate la vostra organizzazione, il vostro business e i vostri servizi, in fin dei conti senza i dati di clienti ed utenti nessuno lavorerebbe. Non è però soltanto una questione economica, ma anche di rispetto verso gli altri e, perché no, di reputazione: investite nella sicurezza e sarete ricompensati con la fiducia dei vostri clienti.</p>

<p>Enrico Munaro</p>

<p><em>Consulente in materia di privacy e sicurezza informatica</em></p>

<p><em>Polimatica Progetti S.r.l. – Progetto Priv@cy</em></p>

<p><em>Delegato Federprivacy Verona</em></p>
								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>L'articolo <a href="https://www.polimaticaprogetti.it/2021/05/10/conformita-dei-sistemi-informativi/">E se per collegarsi alla rete aziendale servisse il tampone negativo&#8230;</a> proviene da <a href="https://www.polimaticaprogetti.it">Polimatica Progetti S.r.l.</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cloud o non cloud, questo è il dilemma</title>
		<link>https://www.polimaticaprogetti.it/2021/04/02/cloud-o-non-cloud/</link>
		
		<dc:creator><![CDATA[Enrico Munaro]]></dc:creator>
		<pubDate>Fri, 02 Apr 2021 15:50:47 +0000</pubDate>
				<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[agid]]></category>
		<category><![CDATA[cloud]]></category>
		<guid isPermaLink="false">https://www.polimaticaprogetti.it/?p=1812</guid>

					<description><![CDATA[<p>A tre anni dall’entrata in vigore ufficiale del Regolamento UE 679/2016 (GDPR) è evidente che tutta l’attenzione verso questo tema è sfumata. La maggior parte delle organizzazioni ha sistemato alla “bene meglio” i primi documenti per “essere a posto col GDPR”. Tutta l’importanza che questo Regolamento porta con sé sembra effimera, come quasi tutte le&#8230;</p>
<p>L'articolo <a href="https://www.polimaticaprogetti.it/2021/04/02/cloud-o-non-cloud/">Cloud o non cloud, questo è il dilemma</a> proviene da <a href="https://www.polimaticaprogetti.it">Polimatica Progetti S.r.l.</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="1812" class="elementor elementor-1812">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-3066a634 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="3066a634" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6965258f" data-id="6965258f" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-a91c74 elementor-widget elementor-widget-text-editor" data-id="a91c74" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									
<p>A tre anni dall’entrata in vigore ufficiale del Regolamento UE 679/2016 (GDPR) è evidente che tutta l’attenzione verso questo tema è sfumata. La maggior parte delle organizzazioni ha sistemato alla “bene meglio” i primi documenti per “essere a posto col GDPR”. Tutta l’importanza che questo Regolamento porta con sé sembra effimera, come quasi tutte le cose moderne oserei dire. L’impressione che ho avuto dal mio punto di osservazione è che nel bel Paese in questi ultimi tempi manchi qualcosa, manchi la lungimiranza, la pianificazione di lungo periodo, la consapevolezza di chi siamo e dove vogliamo andare. E questa miopia, sono abbastanza certo che abbia colpito in primis le Istituzioni.</p>



<p>Di certo la pandemia, che ovviamente fa sentire il suo peso, ha forzato i lavoratori a svolgere le proprie mansioni spesso all’esterno delle organizzazioni, costringendo le imprese e gli enti pubblici fare salti acrobatici per rendere ciò possibile. Infatti, le organizzazioni hanno spinto con forza l’adozione di nuovi strumenti o tecnologie, pur non avendo le conoscenze o il personale idoneo a gestirli; sto pensando proprio al cloud. Dopo aver letto le conclusioni del <a href="https://clusit.it/rapporto-clusit/" target="_blank" rel="noreferrer noopener">Rapporto Clusit 2021</a>, di recente pubblicazione, rimango abbastanza perplesso se lo confronto con gli obiettivi del Piano Triennale 2020-2022 per l’informatica nella Pubblica Amministrazione (PA).</p>



<p>Nel piano triennale di AGID ci sono alcuni obiettivi ben definiti, che dovrebbero dettare i tempi e fungere da guida per gli enti della PA nel percorso di <a href="https://www.polimaticaprogetti.it/2020/05/15/gdpr-come-fondamento-per-la-trasformazione-digitale/" target="_blank" rel="noreferrer noopener">rinnovamento digitale</a>. Questo primo elemento preso da solo lo ritengo assolutamente positivo, perché tutti sanno che quando non c’è una scadenza imposta per un determinato obiettivo nessuno fa niente. Ho posto l’attenzione in particolar modo su un dato, ovviamente inerente al cloud. Infatti, il primo mantra che si evince da tale documento è “cloud first”, cioè gli enti appartenenti alla pubblica amministrazione devono ammodernare le proprie strutture, e nel farlo devono prediligere la migrazione dei propri servizi nel cloud; a tal fine AgID ha addirittura predisposto un albo di fornitori qualificati per garantire agli enti un certo grado di qualità.</p>



<p>Analizzando i dati statistici presenti nel Rapporto Clusit del 2021 invece, il tema del cloud è affrontato, ovviamente, sotto l’aspetto della sicurezza. Vorrei prendere come riferimento di base il dato del 2019, anno nel quale il 48% degli intervistati aveva ammesso di avere spostato o aveva pianificato di spostare i dati “<em>business critical</em>” in locale per migliorare la sicurezza dei dati. </p>



<p>Notiamo che, nonostante l’impulso generalizzato all’adozione del cloud, a causa della necessità di supportare lo smart working, nel 2020 questo dato ha subito un incremento significativo che l’ha visto salire fino al 62%. In pratica, non tutte le organizzazioni erano contente delle loro infrastrutture cloud. È doveroso precisare che questa analisi è stata condotta su un campione di aziende di piccole, medie e grandi dimensioni, e che queste ultime sono state le più propense in quella direzione.</p>



<p>Questo singolare processo di <em>unclouding</em> o <em>de-clouding</em>, che vede il rientro delle informazioni dalle piattaforme cloud verso i server aziendali, è da considerarsi un vero e proprio termometro riguardo al livello di complessità intrinseco nel cloud; oltretutto il dato è in controtendenza rispetto alle organizzazioni appartenenti alla piccola e media impresa. </p>



<p>A sostegno di tale scelta le grandi aziende hanno fornito ulteriori giustificazioni, riscontrate però anche presso le PMI, riassumibili prevalentemente in problemi di mantenimento dei servizi in cloud: la carenza di personale qualificato nel 52% dei casi, la mancanza di competenze in materia di sicurezza cloud nel 44% e la mancanza di budget nel 47%.</p>



<p>Per cercare di dare un senso a questi dati apparentemente sorprendenti mi sono posto alcune domande, ma l’unica a cui ho trovato una risposta oggettiva, o quasi, è la seguente: che cos’hanno le grandi aziende che le medio-piccole non hanno?</p>



<p>È risultato abbastanza semplice individuare alcuni primi tratti distintivi: gli ampi volumi di fatturato, la presenza di CISO (Chief Information Security Officer) o i CIO (Chief Information Officer) con uno staff in grado di rilevare prontamente gli eventuali problemi di sicurezza. Probabilmente anche la dotazione di strumenti di analisi e classificazione dei dati incide sugli indicatori che supportano la scelta di riportare i dati in locale. </p>



<p>Un ulteriore elemento di diversità potrebbe essere l’adozione di una figura quale il <a href="https://www.polimaticaprogetti.it/servizi/data-protection-officer-dpo/" target="_blank" rel="noreferrer noopener">DPO (<em>Data Protection Officer</em>)</a>, che aiuta le organizzazioni a tenere alta l’attenzione e la sensibilità sul tema della sicurezza dei dati. </p>



<p>Il GDPR ha reso quest’ultima figura obbligatoria per gli enti pubblici (dai quali, purtroppo, viene vista il più delle volte soltanto come una casella da riempire nell’organigramma) e per alcune categorie di aziende private. Adottare tale figura rappresenta un presidio fondamentale per la protezione dei dati del quale anche aziende non obbligate dal GDPR dovrebbero considerare di dotarsi. </p>



<p>Di informazioni utili per iniziare a fare degli approfondimenti sul tema della sicurezza nel cloud ora se ne trovano, però al momento non sono sufficienti per portare evidenze tali che ci permettano di arrivare a delle conclusioni importanti. Di sicuro c’è, invece, che le grandi aziende hanno da sempre dimostrato di essere tra le prime a compiere quelle scelte che a distanza di anni, pochi o tanti, sono state seguite dalle medie e piccole imprese. </p>



<p>Pertanto, nonostante sia estremamente complicato trovare la quadra in presenza di tante variabili in gioco, penso che anche la scelta delle istituzioni centrali di forzare gli enti pubblici a migrare ed esternalizzare in cloud i propri servizi e i propri dati, lasci ampio spazio a dubbi e incertezze. </p>



<p>Sappiamo, infatti,  che quando un’organizzazione scarsamente dotata di risorse (personale competente, denaro e tempo) viene obbligata a compiere certi passi, la stessa si ritroverà quasi sempre ad effettuare scelte dettate da poca consapevolezza e dalla fretta, che si sa essere cattiva consigliera. </p>



<p>Sarebbe davvero curioso fare un salto nel futuro e vedere, anche solo fra cinque anni, quante altre aziende avranno compiuto la stessa scelta delle grandi aziende che ad oggi hanno deciso di rimuovere i dati critici dal cloud.</p>



<p>Enrico Munaro</p>



<p><em>Consulente in materia di privacy e sicurezza informatica</em></p>



<p><em>Polimatica Progetti S.r.l. – Progetto Priv@cy</em></p>
								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>L'articolo <a href="https://www.polimaticaprogetti.it/2021/04/02/cloud-o-non-cloud/">Cloud o non cloud, questo è il dilemma</a> proviene da <a href="https://www.polimaticaprogetti.it">Polimatica Progetti S.r.l.</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Gli attacchi informatici</title>
		<link>https://www.polimaticaprogetti.it/2021/02/22/gli-attacchi-informatici/</link>
		
		<dc:creator><![CDATA[Enrico Munaro]]></dc:creator>
		<pubDate>Mon, 22 Feb 2021 15:31:50 +0000</pubDate>
				<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[business continuity]]></category>
		<category><![CDATA[sicurezza informatica]]></category>
		<guid isPermaLink="false">https://www.polimaticaprogetti.it/?p=1794</guid>

					<description><![CDATA[<p>Se non riesci ad identificare motivi, vulnerabilità e metodi nella tua organizzazione ti consigliamo di contattarci per effettuare una valutazione della tua infrastruttura. Ti aiuteremo a identificare le vulnerabilità e i metodi. </p>
<p>L'articolo <a href="https://www.polimaticaprogetti.it/2021/02/22/gli-attacchi-informatici/">Gli attacchi informatici</a> proviene da <a href="https://www.polimaticaprogetti.it">Polimatica Progetti S.r.l.</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="1794" class="elementor elementor-1794">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-3c40beda elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="3c40beda" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-702e9f15" data-id="702e9f15" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-4d008196 elementor-widget elementor-widget-text-editor" data-id="4d008196" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									
<p>Tutte le persone con cui parliamo di temi correlati al nostro lavoro utilizzano sistematicamente le stesse parole, neanche si fossero messe d’accordo: “al giorno d’oggi davvero non si può stare al sicuro, coi computer sanno tutto!”.</p>



<p>E sistematicamente ci rendiamo conto che quella è diventata una frase di circostanza che rimanda a una sorta di rassegnazione e accettazione. Da una parte sembra positivo il fatto che queste persone riconoscano che c’è un problema, dall’altra non è che facciano poi tanti sforzi per rimediare a questa condizione di perpetua insicurezza riguardo all’ambiente digitale.</p>



<p>Altra frase tipica, forse la più gettonata, è la seguente: “ma cosa vuoi che mi succeda, vendo pezzi di ferro, gli hacker hanno molte aziende più grandi e importanti della mia da attaccare”.</p>



<p>Beh, probabilmente è vero, ma hai tenuto conto del fatto che buona parte dei problemi è legato alle persone all’interno dell’azienda stessa?! Hai provveduto a tutelare il tuo business da problemi di questo tipo? Se si verifica un incidente informatico, che magari ti blocca i computer, sei in grado di continuare nelle normali attività? Se qualcuno ruba i progetti dei tuoi prodotti te ne accorgi? Sai in che modo lavorano i tuoi fornitori? Hai mai pensato che un hacker potrebbe usarti come “ponte” per attaccare il suo vero bersaglio e che quest’ultimo potrebbe accusare te di averlo attaccato?</p>



<p>Le domande di questo tipo non si limitano certo qui, ma è un buon inizio per far riflettere le persone, e la regola d’oro a nostro avviso è questa che segue. Un <strong>attacco </strong>si concretizza quando un attaccante ha dei <strong>motivi</strong>, conosce <strong>vulnerabilità </strong>e <strong>metodi</strong>. Se non riesci ad identificare questi tre elementi nella tua organizzazione ti consigliamo di contattarci per effettuare una <a rel="noreferrer noopener" href="https://www.polimaticaprogetti.it/ict-governance/" target="_blank">valutazione della tua infrastruttura</a>. Ti aiuteremo a identificare le vulnerabilità e i metodi. Per quanto riguarda i motivi, beh, ci siamo presi la briga di preparare un video dimostrativo che illustri come una persona con dei motivi può scovare le tue vulnerabilità e scegliere il giusto modo per colpirti.</p>



<figure class="wp-block-embed-youtube wp-block-embed is-type-video is-provider-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Attacco informatico andato a buon fine" width="1200" height="675" src="https://www.youtube.com/embed/5oH2rTmbvcA?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
</div></figure>



<p>Enrico Munaro</p>



<p><em>Consulente in materia di privacy e sicurezza informatica</em></p>



<p><em>Polimatica Progetti S.r.l. – Progetto Priv@cy</em></p>
								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>L'articolo <a href="https://www.polimaticaprogetti.it/2021/02/22/gli-attacchi-informatici/">Gli attacchi informatici</a> proviene da <a href="https://www.polimaticaprogetti.it">Polimatica Progetti S.r.l.</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
