Smart-Working-Sicurezza-Informatica

La pandemia di COVID-19, nel 2020, ha causato, a livello mondiale, un improvviso innalzamento dello smart working per tutte quelle tipologie di attività che consentivano di utilizzare tale modalità. Sebbene il virus stia avendo degli impatti negativi su tanti aspetti della nostra vita, potrebbe esserci un lato positivo: il lavoro a distanza può avvantaggiare i lavoratori, le aziende e il pianeta.
L’adozione dello smart working, negli ultimi anni, è cresciuta costantemente e per delle buone ragioni. Uno studio universitario pre-pandemia ha rilevato che i dipendenti a cui era concesso di lavorare da casa, erano, in media, il 13% più produttivi che in ufficio. E ci sono anche vantaggi operativi, infatti le organizzazioni con orari flessibili e in smart working tendono a spendere meno per gestire grandi uffici. Va infine considerato che, come conseguenza della riduzione degli spostamenti dei dipendenti, il pianeta beneficia di una riduzione delle emissioni Co² tanto da consentire eventi come quello dei delfini che tornano a Venezia.
Non sto sostenendo che sia necessario lavorare sempre e solo da casa ma se il COVID-19 ci sta insegnando qualcosa, quel qualcosa è che il lavoro a distanza potrebbe portare benefici alle aziende e al pianeta.


Lo smart working aumenta i rischi per la sicurezza informatica

Lo smart working è un cambiamento enorme nel modo in cui le persone lavorano e, se gestito senza preparazione, porta con sé seri rischi per la sicurezza informatica. La maggior parte dei rischi dipenderà dal modo in cui lavorano i dipendenti e collaboratori delle aziende. Le ricerche effettuate da esperti in cybersecurity ci dicono che oltre il 70% dei dipendenti di piccole imprese (e l’Italia ne è piena…) archivia documenti utilizzando account e dati di identificazione personale o utilizzando tools (HW/SW) personali. Un altro rapporto sulle violazioni informatiche afferma inoltre che i data breach, nel 53% dei casi, si verificano a causa di un uso non appropriato degli strumenti informatici da parte dei dipendenti.
Il comportamento delle persone è la più grande sfida alla sicurezza informatica
I dipendenti si sentono lontani dallo sguardo aziendale quando sono a casa, il che può aiutare la produttività. Ma significa anche che potrebbero non essere così consapevoli di seguire le migliori pratiche di sicurezza e il personale IT, non fisicamente in loco, potrebbe non essere semplice da contattare per fornire consigli rapidi.
Nove volte su dieci, i dipendenti in smart working lavorano utilizzando un dispositivo aziendale (se fornito dal datore di lavoro) ma potrebbe accadere che lo usino anche per cose personali, come lo shopping online. Gli hacker sono intelligenti; anticipano questi cambiamenti e sono sempre alla ricerca di nuovi modi per sfruttare ogni situazione.
Con così tante persone a casa 24 ore su 24, 7 giorni su 7 e che fanno acquisti online, assistiamo a un, quasi automatico, forte aumento degli attacchi di phishing online . Gli hacker continuano a creare siti falsi che emulano supermercati online di grandi nomi, ecommerce hightech, siti con false informazioni etc.
Infatti, uno dei trend di questo periodo riguarda il considerevole aumento degli attacchi di phishing con e-mail di consulenza COVID-19 da parte di

E-mail di phishing – ingegneria sociale | Prevenzione CH

hacker che fingono di essere organizzazioni sanitarie. Nel momento in cui un utente clicca sui link malevoli, soprattutto se connessi alla VPN aziendale, gli hacker possono accedere a queste reti, generando un rischio molto alto per la protezione dei dati aziendali.
Lo smart working così massivo ha inoltre introdotto nuove sfide per i reparti IT delle aziende. Di solito, in ufficio, un dipendente può rivolgersi al proprio Team IT e chiedere supporto o consiglio. E solitamente, il supporto tecnico IT risolve il problema prontamente e poi tutto va bene. A casa invece, il dipendente potrebbe trovare difficile contattare il reparto IT per sottoporre un dubbio o un problema o, addirittura, essere inserito in liste di attesa. E nel frattempo? Nel frattempo il dipendente sta convivendo con quel dubbio o problema, con tutti i rischi annessi e connessi ad una soluzione fai-da-te.
Pertanto, in questa fase, dove c’è un picco di lavoro per i reparti IT e una maggiore pressione sui dipendenti da parte degli hacker, l’obiettivo dovrebbe essere quello di aumentare gli sforzi per fermare gli attacchi informatici prima che avvengano. Ma come?


Insegna ai tuoi dipendenti e collaboratori a diventare cyber-consapevoli. Il solo antivirus non basta più!

La formazione è fondamentale per aiutare tutti i dipendenti a diventare consapevoli dei cyber risk. Pianifica un programma di formazione, con un mix di apprendimento online, classe (virtuale o reale) e consulenza regolare via e-mail. È possibile verificare se le persone sono in grado di individuare un attacco di phishing organizzando campagne di simulazione di e-mail phishing.
La formazione è vitale e, in questo momento, una comunicazione chiara è fondamentale.
I dipendenti devono sapere cosa è accettabile fare sui dispositivi aziendali, piuttosto che, altrettanto semplicemente, per cosa non dovrebbero usare i dispositivi a loro assegnati. Con meeting settimanali o chat online, si può rimanere in contatto con i dipendenti, consigliarli sulle migliori pratiche e rispondere alle loro domande. Questo li mette a proprio agio nel parlare con gli esperti, così che se dovesse succedere qualcosa, si potrà intervenire più velocemente.


Costruire una cultura della fiducia

Sfortunatamente, in molte organizzazioni più grandi, non esiste una cultura della trasparenza tra dipendenti e IT sulle questioni informatiche. Quando le persone commettono errori, non sono consapevoli di ciò che hanno fatto o hanno paura di perdere il lavoro, quindi potrebbero non segnalare formalmente un incidente di violazione dei dati che finisce per danneggiare l’azienda. È necessario creare una cultura di fiducia e trasparenza tra i dipendenti e il team IT. La comunicazione aperta da parte del management aziendale è fondamentale.


La navigazione sui dispositivi di lavoro

La navigazione legata a situazioni non professionali potrebbe compromettere la sicurezza della rete, quindi è consigliato che i dipendenti lo sappiano e che vengano incoraggiati a svolgere attività online personali, come fare acquisti, social media o leggere notizie, utilizzando i propri dispositivi.


Patch e aggiornamenti

Se i dispositivi di dipendenti e collaboratori non sono completamente aggiornati e aggiornabili, aumentano le possibilità che gli hacker trovino vulnerabilità nel sistema. Accedi in remoto alla loro macchina per applicare patch o aiutali a farlo da soli per telefono. Ancora meglio, installa una soluzione di patch automatizzata.


Modificare le password predefinite dei router di casa

La maggior parte dei router domestici utilizzano user e password predefinite, che gli hacker possono trovare e quindi accedere al back-end della rete domestica. Poche persone si preoccupano di cambiarle perché è un processo non immediato, ma farlo migliorerà drasticamente le difese informatiche dei dipendenti. Una buona pratica sarebbe invitare i dipendenti a farlo ma anche mostrare loro come fare.


La sicurezza informatica nell’era dello smartworking

Dopo che le restrizioni COVID-19 saranno terminate (speriamo quanto prima!) e le organizzazioni quantificheranno i benefici dello smart working (su risultati e personale) probabilmente il modo di lavorare cambierà per sempre trovando altri equilibri. Forse governi e datori di lavoro concorderanno dei tempi prestabiliti per lavorare in azienda e per rimanere in smart working, aiutando i dipendenti a bilanciare la vita privata con quella lavorativa.
Con questo in mente, è necessario conoscere i rischi informatici dello smart working, come preparare i propri team e incoraggiare una cultura di collaborazione e trasparenza. Se stai pensando di estendere lo smart working nella tua organizzazione anche oltre COVID-19, metti in atto un programma di formazione, avere delle procedure relative al trattamento dei dati e dei prodotti di sicurezza informatica adatti a mantenere i tuoi dipendenti e la tua azienda al sicuro. Contattaci e saremo felici di fornirti ogni ulteriore informazioni e supporto al riguardo. Vai qui per richiedere una telefonata da parte di un nostro consulente –>>

Secondo Gartner, la responsabilità per incidenti di sicurezza cyber-fisica avrà impatti aziendali fino ad arrivare, entro il 2024, alla responsabilità personale per il 75% dei CEO.

A causa della natura dei sistemi cyber-fisici (CPS), gli incidenti possono comportare anche danni fisici alle persone, distruzione di proprietà o disastri ambientali. Gli analisti di Gartner prevedono che gli incidenti aumenteranno rapidamente nei prossimi anni a causa della mancanza di attenzione alla sicurezza e conseguenti budget non adeguati.

Gartner definisce i CPS come sistemi progettati per orchestrare rilevamento, calcolo, controllo, networking e analisi per interagire con il mondo fisico (inclusi gli esseri umani). Si tratta di tutto quello strettamente connesso all’IT, inclusi gli IoT (e tutte le tecnologie IoT) che abbracciano sia il mondo cyber che quello fisico, come infrastrutture critiche, ad alta intensità di risorse e, soprattutto, ambienti sanitari altamente tecnologici.

Parliamo di episodi come quello accaduto in Germania, dove per il blocco informatico dell’ospedale universitario di Duesseldorf, causato da un ransomware, una donna è morta. Bloccati 30 server interni sfruttando una vulnerabilità dei gateway Citrix, denominata CVE-2019-19871. Già Wannacry aveva aumentato il tasso di mortalità connessa e questo spiega perché avere ospedali cyber sicuri è vitale.

Le autorità di regolamentazione e i governi, nel prossimo futuro, saranno obbligati a reagire a un ulteriore aumento di incidenti gravi derivanti dalla mancata protezione dei “CPS”, inasprendo le norme e i regolamenti (e quindi le sanzioni) che li regolano. Negli Stati Uniti, l’FBI, la NSA e la Cybersecurity and Infrastructure Security Agency (CISA) hanno già aumentato la frequenza e i dettagli forniti sulle minacce ai sistemi critici relativi alle infrastrutture, la maggior parte dei quali sono di proprietà di industrie private. Accadrà, a un certo punto, che i CEO non saranno più in grado di dire “non sapevo” o di nascondersi dietro le polizze assicurative.

Gartner prevede che l’impatto finanziario degli attacchi CPS, che provocano vittime mortali, raggiungerà oltre 50$ miliardi entro il 2023. Anche senza considerare il valore effettivo di una vita umana nell’equazione, i costi per le organizzazioni in termini di risarcimento, contenzioso, assicurazione, sanzioni normative e la perdita di reputazione sarà molto significativa.

I consulenti direzionali dovranno aiutare i CEO a comprendere i rischi rappresentati dai CPS e la necessità di dedicare attenzione e budget alla loro protezione . Del resto, più i CPS sono connessi, maggiore è la probabilità che si verifichi un incidente.

Con smart building, smart cities, auto connesse e veicoli autonomi in evoluzione, gli incidenti nel mondo digitale avranno un effetto molto maggiore che nel mondo fisico poiché i rischi, le minacce e le vulnerabilità ora esistono in uno spettro bidirezionale: quello “cyber-fisico”. Tuttavia, in maniera clamorosa, molte aziende non sono a conoscenza dei CPS già implementati e funzionanti nella loro organizzazione, a causa di sistemi legacy collegati alle reti aziendali da team esterni all’IT, o a causa di sistemi di automazione e modernizzazione guidati dal business.

Emerge quindi la necessità di concentrarsi sull’ORM (gestione della resilienza operativa) oltre che alla sicurezza informatica incentrata sulle informazioni”,

FinData per la sicurezza e la gestione dei rischi

Il Team FinData fornisce periodicamente analisi sulle tendenze della sicurezza IT ai suoi clienti e in parte agli iscritti alla Data-Newsletter. Segui le notizie e gli aggiornamenti iscrivendoti alla mailing list.

A proposito di FinData

FinData è una società di consulenza e servizi IT che fornisce informazioni, consulenza e strumenti indispensabili per raggiungere gli obiettivi aziendali e contribuire alla costruzione di organizzazioni di successo.

Per saperne di più su come aiutiamo gli imprenditori, contattati o seguici sui nostri canali social.

Approfondimenti all’interno del report di Gartner:  Predicts 2020: Security and Risk Management Programs 

Siamo all’11 ottobre 2020 e si registrano, da parte degli operatori food & hospitality, comportamenti non a norma e soprattutto passibili di sanzioni (anche salate) in ambito trattamento dati personali.

L’emergenza sanitaria, conseguenza dell’infezione da CODID-19, ha determinato un cambiamento radicale delle abitudini quotidiane di ognuno essere umano, anche di quelle più semplici e spontanee come bere un caffè al bar o mangiare in un ristorante

Non a casa, le attività di bar, ristorazione e catering sono state destinatarie le prima catergorie a sottoposte a restrizioni sugli orari di apertura e poi di un provvedimento di chiusura totale a fronte del quale solo alcuni – compatibilmente con i costi di esercizio – ha in qualche modo riadattato la propria attività avviando o incrementando l’asporto e la consegna a domicilio (le uniche consentite). 

Ora quindi, dall’inizio della FASE 2, bisogna fare i conti con DPCM, Provvedimenti Regionali, Regolamenti Comunale e chi più ne ha più ne metta per destreggiarsi tra vincoli, obblighi e responsabilità alla ricerca di un delicato punto di equilibrio tra la auspicata ripresa di una normalità e i suoi “costi”.  In tutto questo, ci viene chiesto spesso: “ma quali obblighi ci sono per trattare i dati <<covid-19>> e di nostri clienti?”

Ci piace essere diretti e non far perdere tempo a chi ci segue ecco perchè riteniamo pratico ed efficace reindirizzare tutti a un PDF fornito dell’Autorità Garante per la Protezione dei Dati Personali.
Non bisogna inventarsi nulla. Non serve un parere legale da sviluppare dopo approfondita analisi, è tutto scritto nella tabella che potete scaricare 2 righe più sotto. Provare per credere.

Buon lavoro a tutti!

La tua organizzazione è pronta dal punto di vista della sicurezza informatica? È proattiva o reattiva?

paypal fake

Phishing è un crimine informatico in cui uno o più “obiettivi” vengono contattati tramite e-mail, telefono o messaggio di testo da qualcuno che si spaccia per un’istituzione legittima per indurre le persone a fornire dati sensibili come informazioni di identificazione personale, dettagli bancari, della carta di credito e password di accesso a specifiche utenze. Le informazioni raccolte dai malintenzionati vengono quindi utilizzate per accedere ad account personali o aziendali e possono provocare furti di identità e perdite finanziarie.

Caratteristiche comuni delle e-mail di phishing

Troppo bello per essere vero”
Le offerte lucrative, dichiarazioni accattivanti o che attirano l’attenzione sono progettate per attirare immediatamente l’attenzione delle persone che le leggono. Ad esempio, molti messaggi sostengono che chi legge abbia vinto un iPhone, una lotteria o qualche altro premio in denaro. Basta non fare clic sui link e le e-mail sospette. Occorre tenere a mente che “se sembra troppo bello per essere vero, probabilmente non lo è!”

Senso di urgenza”
Una tattica preferita utilizzata dai criminali informatici è chiederti di agire velocemente perché ciò che viene proposto è solo per un periodo di tempo limitato. In alcuni casi affermeranno che chi legge ha solo pochi minuti per rispondere. Altre volte verrà comunicata la sospensione di un account se non si aggiorneranno i dati personali immediatamente. La maggior parte delle organizzazioni che apportano modifiche di questo tipo concede sufficiente tempo prima di chiudere un account e non chiede mai agli utenti di aggiornare i dati personali su Internet. In ogni caso, per accertarsi, sarà sufficiente andare  direttamente sul sito interessato anziché fare clic su un collegamento in un’email.

Collegamenti ipertestuali”
Un collegamento potrebbe non essere ciò che sembra. Quando portiamo il puntatore del mouse su un collegamento, viene mostrato l’effettivo URL a cui si verrà indirizzati facendo clic su di esso. Potrebbe essere completamente diverso o potrebbe essere un sito Web popolare con un errore di ortografia, ad esempio www.unicrebit.com: la “d” è in realtà una “b”, quindi occorre fare attenzione.

“Allegati”
Se in un’email viene visualizzato un allegato non atteso o che non ha senso …. non aprirlo! Spesso contengono payload come ransomware o altri virus. L’unico tipo di file su cui è sempre sicuro fare clic è un file .txt.

“Mittente insolito”
Sia che sembri provenire da qualcuno che si non conosce o da qualcuno che non si conosce, se qualcosa sembra fuori dall’ordinario, inaspettato, insolito o semplicemente “sospetto”, non fare clic su di esso!

Punti da attenzionare

Contromisure attuabili

Una volta mi è stato chiesto se era possibile automatizzare il processo di phishing protection. Ho risposto con una domanda: vuoi automatizzare il processo di gestione delle email di phishing o sei interessato a un modo per bloccarle e impedire che arrivino sul server di posta?

Purtroppo, in un’organizzazione, gli utenti sono l’anello più debole nella catena della sicurezza informatica. Non importa quanto vengano istruiti o continuamente aggiornati, ci sarà sempre qualcuno che è convinto di “guadagnare un milione di euro” cliccando su un link, oppure è “preoccupato dalla transazione PayPal non andata a buon fine” o semplicemente curioso di aprire quel “documento word inviato dall’agenzia delle entrate”.

Ora, come e dove è possibile usare un automatismo per risolvere questo problema così attuale e frequente? Al punto di ingresso, dove si ricevono le email? Lasciare che l’utente prenda la decisione di valutare e segnalare le email sospette?  Acquistare uno strumento di monitoraggio che utilizza AI e ML per convalidare le email prima che giungano nella posta in arrivo dell’utente?

Che ci crediate o no, il concetto di “Email Security” è qualcosa che ancora oggi è dato per scontato. Esistono diversi strumenti sul mercato che utilizzano Intelligenza Artificiale (AI) e Machine Learning (ML)  per rilevare, rispondere e proteggere le e-mail non solo ricevute ma anche inviate.


Quanto sei sicuro di controllare il flusso in entrata/uscita delle e-mail?
Il modo migliore per automatizzare l’elaborazione di e-mail di phishing/dannose è interrompere e controllare questo flusso al punto di ingresso senza lasciare decidere l’utente su cosa fare o non fare.

Cosa, perché e dove proteggere le e-mail in entrata e in uscita?

Ho volutamente non incluso il “come” perché ogni strumento di controllo avrà controlli e limitazioni specifiche. Quindi, ecco qui le principali precauzioni da prendere per proteggersi dal Phishing:

– Dominio e furto d’identità dell’utente: Non vuoi che qualcuno finga di essere il tuo supporto IT o il tuo CEO, giusto? Abilita SPF[1] e DKIM[2]

– Malware e ransomware: vuoi che qualcuno cripti i tuoi dati e li renda così sicuri che nemmeno tu sarai in grado di recuperarli? Elabora gli allegati per le e-mail in entrata e in uscita.

– E-mail di phishing e spam: a chi non piacerebbe diventare milionari facendo click su un collegamento?
Configura i filtri anti-spam e phishing e utilizza anche Advance Threat Protect (ATP)[3] ;

– Allegati e link malevoli: un PDF o un xls potrebbero sembrare file realmente inviati da colleghi o fornitori. Cosa fare? ATP per allegati e collegamenti;

– Crittografia: assicurati che i destinatari ricevano il tuo messaggio. Crittografa le email in uscita per garantire la riservatezza;

– Classificazione dei dati: assicurati che tu e il tuo destinatario conosciate la criticità dei dati che condividete. Quando sei “mittente”, fai in modo di farglielo sapere classificando i dati che invii per garantire  riservatezza e integrità; – Disabilita l’inoltro automatico a indirizzi e-mail esterni: la prima cosa che fa un criminale informatica che riesce a controllare una casella di posta è l’impostazione/regola dell’inoltro automatico. Disabilita questa funzionalità;

– Account amministratore dedicato: In base ai ruoli, assegnare le autorizzazioni di amministratore. Questo garantirà che anche all’interno del tuo IT Team nessuno aggiri le regole;

– MFA: Le probabilità di avere un accesso fraudolento a uno smartphone sono basse. Imposta l’autenticazione a più fattori per tutti gli utenti critici e in particolare per gli account “amministratore”;

– Ultimo ma non meno importante: newsletter e mail marketing. I filtri anti-phishing e anti-spam possono estrarre anche queste e-mail se configurati correttamente.

Finché non avverrà di strano o sospetto, con queste impostazioni, tutte le email in entrata e in uscita, scorreranno come l’acqua del fiume. Si, questa è automazione! Con tutte queste impostazioni, puoi essere certo che i tuoi utenti e la tua organizzazione abbiano una protezione dagli attacchi e-mail di livello medio alto. E poi, perchè non testate la risposta della Tua organizzazione simulando una campagna di phishing? Potreste avere delle sorprese … non sempre gradite!

L’e-mail phishing si evolve, ogni giorno, quindi il monitoraggio e i miglioramenti costanti sono tanto cruciali quanto lo è configurarli correttamente. Non fatevi trovare impreparati, agite, adesso!

Circa l’autore: Mario Arcella si occupa da anni Compliance e Project Management. Socio di diverse start-up e con la passione per la Sicurezza delle Informazioni ha co-fondato FinData, una “Solution Company” che basa il valore di ciò che propone sui vantaggi che il cliente ottiene al termine dei progetti. Citazione preferita: “Tutte le cose sono difficili prima di diventare facili.”

    


[1] il  Sender Policy Framework (SPF) non fa altro che confrontare gli indirizzi ip legati al domino e quello da cui proviene la email. Questo significa che al momento in cui viene recapitata una email a un provider di posta quest’ultimo interroga il domino da cui essa proviene chiedendo se il sistema da cui è stata spedita è autorizzato ad inviare email a suo nome. L’SPF può cooperare con il DKIM, ma non necessariamente devono essere abbinati.

[2] il  Domain Keys Identified Mail non è altro che una firma digitale che viene apposta alla email inviate. Questa firma proprio come l’ SPF viene verificata dal domino di posta del ricevente tramite i dns del dominio di posta del mittente. Il DKIM può cooperare con l’ SPF, ma non necessariamente devono essere abbinati.

[3] ATP è una soluzione di sicurezza basata sul cloud che sfrutta i segnali di Active Directory locali per identificare, rilevare e analizzare le minacce avanzate, le identità compromesse e le attività svolte da utenti interni.

Per un settore basato sulle specifiche, la terminologia tecnica può essere sorprendentemente vaga. La consulenza IT aziendale, i servizi IT e la consulenza software, ad esempio, possono apparire distinti e intuitivi a prima vista. In verità, può essere difficile dire dove finisce uno e inizia un altro. 

Dal punto di vista dell’IT, tagliare la sottigliezza stabilisce importanti distinzioni competitive e aiuta a definire importanti aspettative dei clienti. Ma è la chiarezza il problema o ci sono vere distinzioni che caratterizzano questi termini?

Diamo uno sguardo più da vicino alla differenza tra servizi IT e consulenza IT: la Consulenza IT

Ad alto livello, i consulenti IT forniscono indicazioni ai clienti su tutto, dalla strategia IT complessiva, compreso cosa ospitare nel data center on premises rispetto al data center in cloud. Inoltre, in base al contesto, forniscono indirizzi rispetto al tipo di tecnologia e funzionalità necessarie per raggiungere gli obiettivi aziendali e IT del cliente, come l’automazione dei processi o la sicurezza delle informazioni.

Ritengo che la distinzione tra un consulente IT e un professionista dei servizi IT sia chiara. Un consulente è l’esperto di dominio in una particolare area/settore che sa quali caratteristiche e/o funzionalità debbano avere un prodotto o servizio. Uno sviluppatore o un altro esperto di servizi IT sa invece come codificare le funzionalità.

Attenzione però: la consulenza è più che una consulenza, ovvero non deve limitarsi a dire “occorre fare questo” ma è fondamentale aiutare i clienti a raggiungere un obiettivo e prepararli ad affrontare  i problemi di implementazione funzionamento del sistema che potrebbero incontrare nell’eseguire i progetti.

In alcuni casi, i clienti non vogliono solo che i consulenti suggeriscano soluzioni, ma vogliono che i consulenti aiutino a implementarle. È in queste circostanze che la distinzione tra consulenza e servizi IT inizia a sfumare.

VPN
VPN

Servizi IT

Probabilmente, come più parti suggeriscono, la più grande differenza è nella mentalità e nell’approccio. Cosa intendo? Il consulente IT è pagato per trovare la soluzione giusta per il cliente. Un fornitore di servizi IT offre una soluzione composta da ciò che ha nella sua cassetta degli attrezzi. Se un fornitore di servizi, ad esempio, è un distributore Kaspersky, probabilmente i clienti riceveranno proposte che includono soluzioni Kaspersky, e questo  indipendentemente dal fatto che sia o meno la soluzione migliore per loro.

Per ampliare ulteriormente la confusione che può esserci tra i termini di cui stiamo parlando, anche i fornitori di servizi IT possono offrire consulenza. In questo scenario siamo di fronte più che altro a una “ingegneria di prevendita” volta a comprendere come adattare il portafoglio prodotti/servizi alle necessità del cliente. Quando invece si sceglie un consulente per avere una “guida strategica esperta” e un fornitore di servizi IT come responsabile delle implementazioni della soluzione o dei servizi, la distinzione tra gli attori diventa, ovviamente, più netta.

Consulenza software

La consulenza tecnologica rischia sempre di confondersi un po’ nei suffissi: IT, tecnologica, software, ecc., ma ciascuno di essi ha delle distinzioni specifiche. La consulenza software si concentra sul livello software e sulle applicazioni. È un termine ampio che può, tuttavia, coprire diverse tipologie di software e settori. Le responsabilità del consulente software sono simili a quelle del consulente IT. Forniscono consulenza su come l’applicazione dovrebbe essere implementata utilizzando gli attuali approcci del settore … spesso fornendo consulenza tecnica su come configurare un’applicazione di grandi dimensioni.

Alla luce di ciò, possiamo dire che non ci sono confini ben definiti tra consulenza IT, servizi IT e consulenza software. Una vostra rapida ricerca su Google lo confermerà sicuramente. I confini, a quanto pare, iniziano – e finiscono – con le definizioni abbastanza libere offerte dagli stessi professionisti IT, approccio non sempre “trasparente” nei confronti dei clienti meno informati obbligati a leggere tra le righe.

Partnership per Managed Services

Una partnership che generi valore aggiunto con un fornitore di servizi e consulenza IT in outsourcing, esperto nei domini di interesse e affidabile, può aiutare la tua organizzazione a far crescere il business dell’azienda. 

He Luccock disse che “Nessuno può fischiettare una sinfonia. Ci vuole un’intera orchestra per riprodurla”. Ed è grazie alla sua orchestra che FinData è in grado di fornire servizi gestiti (managed services) che si trovano molto spesso al confine con le attività di core business della Data Protection. Offrire in maniera professionale questi servizi permette di mettere il cliente al centro dei processi e dei servizi erogati. Per ulteriori informazioni sulla consulenza e i servizi IT di FinData, richiedi una consulenza IT gratuita.

Richard Yu
Il responsabile dei consumatori di Huawei, Richard Yu, ha rivelato il suo piano del sistema operativo

Huawei ha annunciato l’intenzione di preinstallare il proprio sistema operativo Harmony sui suoi smartphone a partire dal prossimo anno.

L’azienda cinese ha dichiarato che offrirà il software anche ad altri produttori, in alternativa ad Android.

Huawei è attualmente il secondo produttore di smartphone più venduto al mondo, dopo un breve periodo al primo posto. Già altri hanno provato, senza successo, a sfidare il dominio di Google e Apple. Secondo la società di ricerca IDC , Android di Google ha rappresentato l’85,4% degli smartphone venduti nel 2019 e iOS di Apple il restante 14,6%.

La mossa di Huawei è motivata dal fatto che non può più offrire le app ei servizi di Google sui suoi ultimi dispositivi, a causa del divieto commerciale elevato dagli Stati Uniti, sebbene le restrizioni non le impediscano di offrire Android stesso.

In Cina, dove i consumatori non utilizzano il Google Play Store e molti dei servizi di Google sono bloccati, questa limitazione non ha causato problemi a Huawei. Ma in altri paesi, la domanda per gli Smartphone Huawei più recenti è stata debole perché gli strumenti di Google sono popolari e molto utilizzati. Il destino del nuovo sistema operativo potrebbe dipendere da quante altre società tecnologiche si lasceranno convincere da Huawei a utilizzare il nuovo SO.

“Questa mossa sarà supportata dal governo cinese perché si inserisce nella sua più ampia strategia Made In China 2025”, ha detto Marta Pinto, di IDC. “Ma decollerà altrove solo se altri fornitori cinesi, come Xiaomi e Oppo, la adotteranno.

Probabilmente, il fatto di essere sostenuti dal governo cinese potrebbe introdurre ulteriori elementi di preoccupazioni da parte dei consumatori europei, da sempre molto attenti alla protezione dei dati anche in virtù delle numerose speculazioni e indiscrezioni che si susseguono continuamente in merito alla “privacy”.

Due sistemi

Huawei ha annunciato il suo programma all’inizio di una conferenza per sviluppatori di tre giorni tenuta vicino  città di Shenzhen. La versione originale di Harmony OS è stata svelata un anno fa, quando è stata lanciata per l’uso in smartwatch, TV e altri gadget domestici intelligenti.

Ma ora Huawei intende rilasciare una nuova versione (Harmony OS 2.0) che potrà essere testata sugli Smartphone a partire da dicembre, prima del lancio ufficiale nell’ottobre 2021.

Parallelamente, rilascerà a breve EMUI 11, una versione della sua interfaccia utente per telefoni cellulari basata su Android 11 .

EMUI 11
Le vendite dei telefoni Huawei P40 sono state relativamente deboli al di fuori della Cina a causa della mancanza di app Google

Pertanto, Dopo ottobre, alcuni dei suoi modelli di smartphone saranno offerti con Harmony OS e, in alternativa continuerà a offrire EMUI a chi vorrà.

Ricodifica delle App

Parte della sfida di Huawei è che avrà bisogno che gli sviluppatori codifichino le loro app specificamente per Harmony. La società ha indicato che sarà relativamente facile ricodificare app già scritte per Android ma questo è stato un punto critico che ha causato il fallimento di altri sistemi operativi lanciati da altri e mai decollati.

“Huawei ha il talento ingegneristico, l’ambizione e un vantaggio sul mercato interno”, ha affermato Ben Wood, della società di consulenza CCS Insight. “E se il governo cinese sostenesse completamente Harmony e rendesse il suo supporto una condizione per altre società per offrire i propri prodotti e servizi nel paese, ciò fornirebbe un ulteriore catalizzatore per Huawei per stabilire una terza piattaforma per smartphone. “Ma in termini di aspirazioni globali, la storia mostra che è ancora una cosa molto difficile da raggiungere”.

Tra l’altro, Huawei deve affrontare altre preoccupazioni nel breve termine visto che dal 15 settembre 2020 non sarà in grado di produrre altri chip per processore Kirin, a causa di altre restrizioni commerciali statunitensi.

Inoltre, in prospettiva, Samsung e LG non saranno in grado di continuare a vendere display OLED per i suoi schermi smartphone.

Ma il destino della divisione consumer di Huawei potrebbe davvero dipendere dagli USA e dalle politiche economiche e commerciali che dopo le elezioni presidenziali statunitensi verranno intraprese.

Il Garante Finlandese ha pubblicato una decisione sui requisiti per il consenso dei cookie, contraddicendo una precedente decisione della sua “cugina”, l’Autorità delle Comunicazioni Finlandese. Il punto focale di entrambe le decisioni era se il consenso per l’uso di cookie non essenziali potesse essere fornito tramite le impostazioni del browser dell’utente di un sito Web.

Cookiebot solution by FInData

La decisione del 14 maggio 2020 dell’Autorità per la protezione dei dati, (DPA) ha stabilito che istruire un utente, che visita un sito Web, su come gestire le impostazioni della privacy del browser e quindi come disattivare/attivare i cookie, non costituisce un consenso sufficientemente attivo ed esplicito ai sensi del Regolamento Generale sulla Protezione dei Dati dell’UE (GDPR). L’Autorità ha inoltre sottolineato che rifiutare i Cookie non essenziali deve essere facile per l’utente del sito Web quanto dare il consenso ai cookie stessi. Come detto, questa decisione differisce dai pareri presentati nella decisione del 24 aprile 2020 dell’Agenzia finlandese per le Comunicazioni (Traficom).

L’interpretazione del Garante Privacy Finlandese è in linea con la sentenza della Corte di giustizia dell’Unione europea (CGUE) dell’ottobre 2019 sul consenso ai cookie, (sentenza C ‑ 673/17 (Planet49)

Nella sentenza, la CGUE ha dichiarato che il consenso deve essere fornito mediante una misura attiva e ha ritenuto che una casella di spunta pre-selezionata non indica tale misura attiva da parte di un singolo utente. Mentre nella sentenza “Planet49”, la CGUE non ha affrontato la questione di cosa significhi “consenso dato liberamente” nel contesto dei cookie, Il Garante ha ora chiarito che in Finlandia tale consenso non può essere ottenuto tramite le impostazioni del browser.

Il Garante Privacy finlandese ha intimato una società, in qualità di Titolare del trattamento dei dati, di modificare il modo in cui richiede il consenso dell’utente di un sito Web per l’uso di cookie non essenziali, dopo che un individuo ha presentato un reclamo in cui affermava di non avere l’opportunità di rifiutare l’uso di cookie su il sito web dell’azienda. La società ha utilizzato i cookie sul proprio sito Web per raccogliere dati per sé e per terze parti, ad esempio sull’uso del servizio e sugli indirizzi IP allo scopo di personalizzare i servizi e il marketing mirato. 

Un “banner cookie“, come quello della maggioranza dei siti italiani, informava che, continuando la navigazione gli scenari sarebbero stati sostanzialmente 2:

1) l’utente accettava i cookie
2) l’utente poteva rifiutare i cookie configurando opportunamente le impostazioni del proprio browser. 

Il DPA Finlandese ha dichiarato che tale consenso non soddisfa i requisiti del GDPR e che l’inattività relativa alle impostazioni del browser, vale a dire il rifiuto dei cookie nelle impostazioni del browser, non costituisce un consenso valido. Tuttavia, il DPA non ha emesso sanzioni monetarie per il Titolare del trattamento dei dati, facendo riferimento allo status giuridico ambiguo della domanda dopo l’inizio dell’applicazione del GDPR.

FinData Cookie Management solution

L’interpretazione del DPA segue le linee guida aggiornate sul consenso dell’European Data Protection Board , che sottolineano l’indicazione attiva della scelta in un consenso valido e menziona che le impostazioni del browser dovrebbero essere sviluppate in linea con le condizioni per un consenso valido nel GDPR, sottolineando che un consenso deve essere granulare per ciascuno degli scopi previsti.

Questo sviluppo segna la fine delle precedenti pratiche di consenso dei cookie finlandesi, secondo le quali un consenso per i cookie potrebbe essere dato attraverso le impostazioni del browser. Attualmente, la direttiva sulla e-privacy del 2002 richiede che una persona tracciata debba “aver dato il proprio consenso” all’uso dei cookie e una disposizione analoga è inclusa nella legge finlandese sui servizi di comunicazione elettronica (917/2014, come modificata ).

Il prossimo regolamento UE sulla e-privacy, che sostituirà l’attuale direttiva sulla e-privacy, dovrebbe specificare ulteriormente i requisiti di consenso per i cookie e unificare le pratiche negli Stati membri dell’UE. Tuttavia, non è stato ancora raggiunto un accordo sul testo finale del regolamento e-privacy, con le discussioni più recenti che si svolgono in seno al gruppo di lavoro del Consiglio dell’UE.

In assenza di ulteriori leggi in materia, la decisione del DPA finlandese rimane la fonte chiave di interpretazione in merito a un consenso valido per l’uso di cookie non essenziali in Finlandia e può essere sintetizzata come segue:

  • Il consenso dei cookie deve soddisfare i requisiti GDPR, compreso il consenso che deve essereun’indicazione liberamente fornita, specifica, informata e inequivocabile dei desideri dell’interessato attraverso una “dichiarazione” o con una chiara azione affermativa circa quanto proposto dal titolare.
  • Rifiutare i cookie deve essere facile per l’utente del sito Web quanto dare il consenso ai cookie.
  • Il silenzio assenso, le caselle preselezionate, il procedere con la navigazione o l’inattività, non possono costituire un consenso valido per l’uso dei cookie.
  • Non è sufficiente informare gli utenti del sito Web come modificare le impostazioni del proprio browser per rifiutare l’utilizzo dei cookie.

E Tu come sei messo con il tuo Sito web? Sei conforme?

Nella sezione Cookie del nostro sito trovi tutte le informazioni per approfondire l’argomento e utilizzare una soluzione compliant, economica e sempre aggiornata. Evita le sanzioni e dai valore al Tuo brand dimostrando la conformità alle norme che regolano i trattamenti dei dati personali!

Per supportare editori, fornitori di tecnologia e inserzionisti nel soddisfare i requisiti di trasparenza e consenso degli utenti del GDPR e della direttiva ePrivacy, IAB Europe (Interactive Advertising Bureau) ha creato il GDPR Transparency and Consent Framework  (TCF v2.0).

Poiché il framework è ampiamente supportato dal settore della pubblicità online, Cookiebot è registrato e certificato con IAB come provider di gestione del consenso (CMP) e ha adottato il framework come supplemento facoltativo al framework di consenso principale già incluso nella soluzione Cookiebot. L’integrazione copre anche la “Modalità di consenso aggiuntivo” (Google AC) di Google come un ponte per i fornitori che non sono ancora registrati nella IAB Europe Global Vendor List (GVL).

Concetto e Modello di Consenso

Il modello di consenso di IAB è fondamentalmente diverso dal modello di consenso principale di Cookiebot. In generale, il modello di IAB mette il controllo nelle mani di inserzionisti e fornitori segnalando il consenso dell’utente ai fornitori di pubblicità, mentre Cookiebot può bloccare i fornitori non autorizzati e quindi dare il controllo all’editore, che è responsabile di tutti i tracciamenti eseguiti da terze parti su sito web dell’editore. Tuttavia, i due modelli di consenso possono coesistere su un unico sito web.

Quando si utilizza l’integrazione di Cookiebot con IAB TCF, un pannello aggiuntivo con il titolo “Impostazioni annunci” sarà disponibile per l’utente finale nel livello dei dettagli del banner dei cookie:

mceclip0.png

Da questo pannello, l’utente può scegliere tra finalità, funzionalità e fornitori di IAB prima di inviare un consenso. La stringa di consenso IAB risultante viene memorizzata nel cookie “CookieConsent” esistente sul dispositivo dell’utente. La stessa stringa di consenso viene inclusa quando scarichi il log del consenso dal backend di Cookiebot. Lo stato preselezionato di tutti gli scopi e i fornitori nel pannello Impostazioni annunci segue lo stato preselezionato della categoria “Marketing” complessiva, come configurato in Cookiebot. Se l’utente fa clic sulla casella di controllo generale “Marketing” che trova nel banner, tutti le finalità e i fornitori cambieranno stato per corrispondere alla scelta “Marketing” complessiva. L’utente può modificare la selezione per qualsiasi finalità e fornitore IAB specifico in qualsiasi momento. Tieni presente che le impostazioni di consenso sul pannello si applicano solo ai fornitori registrati IAB. Se stai utilizzando altri fornitori sul tuo sito web, ad esempio per annunci, widget, video, analisi e simili, devi implementare il consenso preventivo su questi tag come descritto nella guida all’implementazione di Cookiebot .

Per garantire che i fornitori rispettino il consenso dell’utente, lo scanner di Cookiebot monitora tutti i cookie e tracker simili utilizzati sul sito web. Se un fornitore di IAB non rispetta il consenso dell’utente, i cookie impostati dal fornitore verranno contrassegnati nel rapporto di scansione con “Consenso preventivo abilitato: No”.

Implementazione

Abilitare il framework IAB con Cookiebot è semplice: basta aggiungere l’attributo “data-framework” al tag Cookiebot esistente con il valore “IAB”, ad esempio:

<script id="Cookiebot" src="https://consent.cookiebot.com/uc.js" data-cbid="00000000-0000-0000-0000-000000000000" data-framework="IAB" type="text/javascript" async></script>

Se utilizzi il plugin di WORDPRESS è necessario attivare questa specifica funzione nelle opzioni del plugin stesso.

Se stai utilizzando Cookiebot con un tag manager, ad esempio Google Tag Manager (GTM), che rimuove automaticamente tutti gli attributi tranne “src” dal tag script, puoi abilitare il framework IAB includendo la query URL “framework = IAB” nel tag attributo src, ad esempio: “https://consent.cookiebot.com/uc.js?cdid=00000000-0000-0000-0000-0000-000000000000&framework=IAB”. Se stai utilizzando il modello Cookiebot standard dalla Galleria GTM, tutto ciò che devi fare è selezionare l’opzione “Abilita IAB Transparency and Consent Framework” per abilitare TCF sul tuo sito.

Da lì, Cookiebot segnalerà automaticamente il consenso a qualsiasi fornitore che utilizza il framework IAB sul tuo sito web.Con la versione 2 di TCF, IAB ha introdotto politiche rigorose sulla dicitura e configurazione del banner di consenso ai cookie. Per questo motivo, al tuo banner verrà automaticamente applicato un testo predefinito e non modificabile, in base allo stack 42 TCF2:

“Noi e i nostri partner elaboriamo i tuoi dati personali, ad esempio il tuo numero IP, utilizzando tecnologie come i cookie al fine di offrire annunci e contenuti personalizzati, misurazione di annunci e contenuti, approfondimenti sul pubblico e sviluppo del prodotto. Puoi scegliere chi utilizza i tuoi dati e per quali scopi.

Alcuni partner non chiedono il tuo consenso, ma fanno affidamento sul loro legittimo interesse commerciale. Visualizza il nostro elenco di partner per vedere le finalità per le quali ritengono di avere un interesse legittimo e come puoi opporti.

Scopri di più su come vengono elaborati i tuoi dati personali e imposta le tue preferenze nella sezione dettagli . Puoi modificare o revocare il tuo consenso in qualsiasi momento dalla Dichiarazione sui cookie.

Se il consenso copre più degli scopi IAB descritti, è possibile aggiungere del testo aggiuntivo dopo il testo predefinito nel campo di immissione ” Testo del corpo della finestra di dialogo ” nella scheda “Contenuto” nel gestore di Cookiebot. Ad esempio, potresti creare un collegamento alla tua politica sulla privacy. Il Framework IAB attualmente supporta 30 lingue: BG, CA, CS, DA, DE, EL, EN, ES, ET, FI, FR, HR, HU, IT, JA, LT, LV, MT, NL, NO, PL, PT, RO, SR (latino), RU, SK, SL, SV, TR, ZH 

Restrizioni dell’editore

Una nuova funzionalità di TCF 2.0 è quella che offre la possibilità per gli editori di limitare fornitori e finalità. Configurando e inserendo il seguente snippet sul tuo sito web, prima del tag Cookiebot standard, sarai in grado di controllare a quali Fornitori consenti l’accesso agli utenti del tuo sito web e per quali Finalità, sia in generale che per specifico Venditore. L’interfaccia utente del banner di consenso di Cookiebot adotterà automaticamente questa configurazione quando visualizzata all’utente:

<script id = "CookiebotConfiguration" type = "application / json" data-cookieconsent = "ignore">
    {
        "Frameworks": {
        "IABTCF2": {
            "AllowedVendors": [2, 6, 8],
            "AllowedGoogleACVendors": [ ]
            "AllowedPurposes": [1,2],
            "AllowedSpecialPurposes": [],
            "AllowedFeatures": [1],
            "AllowedSpecialFeatures": [1],
            "VendorRestrictions": [
            {
                "ID fornitore": 2,
                "DisallowPurposes": [2,3,4]
            }
            ]
        }
        }
    }
</script>

I valori ID numerici da utilizzare per fornitori, scopi e funzionalità sono disponibili nell’elenco globale dei fornitori di IAB:  https://vendorlist.consensu.org/v2/vendor-list.json Finalità speciali e caratteristiche saranno sempre divulgate se almeno uno dei fornitori divulgati si è dichiarato utilizzandole. Inoltre, il concetto di Stack (gruppi di scopi predefiniti) non è richiesto dalle politiche IAB e non è supportato da Cookiebot. L’array ” AllowedGoogleACVendors ” contiene un elenco di ID dei fornitori dall’elenco di fornitori  di tecnologia pubblicitaria di Google non registrati con lo IAB:  https://storage.googleapis.com/tcfac/additional-consent-providers.csv. Se omesso, una selezione predefinita dei fornitori viene inclusa nell’elenco di selezione dei partner del banner dei cookie da cui gli utenti finali possono scegliere. La selezione predefinita viene effettuata sulla base di fornitori  che “fanno parte di un elenco di uso comune”, secondo Google:  https://support.google.com/admanager/answer/9012903. Se lasci l’array vuoto, nessun partner tecnologico pubblicitario di Google verrà visualizzato nel banner dei cookie a meno che non supportino TCF2. Si prega di notare che Cookiebot in qualità di CMP registrato IAB ha l’obbligo di lavorare solo con editori che sono in piena conformità con le politiche del Framework IAB . Attivando il framework IAB in Cookiebot come descritto sopra, confermi di rispettare queste politiche. Si prega inoltre di rilasciare un’attestazione di conformità in una posizione ben visibile sul proprio sito Web, ad esempio in una politica sulla privacy. 

Modalità di consenso aggiuntivo di Google

Cookiebot supporta la modalità di consenso aggiuntivo di Google (Google AC) che consente agli editori di ottenere il consenso per i fornitori di tecnologia pubblicitaria che non fanno parte di IAB TCF 2 ma sono uno dei  fornitori di tecnologia pubblicitaria di Google .

I fornitori di CA di Google possono essere selezionati nella matrice “AllowedGoogleACVendors” come descritto sopra e verranno aggiunti alla fine dell’elenco dei partner IAB esistente in una sezione separata.

Per i fornitori IAB

Cookiebot espone la specifica API CMP IAB TCF 2.0 standard come descritto su  https://github.com/InteractiveAdvertisingBureau/GDPR-Transparency-and-Consent-Framework/blob/master/TCFv2/IAB%20Tech%20Lab%20-%20CMP% 20API% 20v2.md # come-fa-cmp-a-fornire-l’apiCiò significa che i fornitori possono leggere lo stato del consenso dell’utente dall’oggetto e dalla stringa tcData quando Cookiebot viene caricato ed espone la funzione stub ” __tcfapi “:

__tcfapi ('getTCData', 2, (tcData, success) => {if (success) {console.log (tcData)}});

 Per rispondere ai cambiamenti nello stato di consenso dell’utente, i fornitori possono sottoscrivere una funzione di callback a un listener di eventi:

__tcfapi ('addEventListener', 2, (tcData, success) => {if (success) {console.log (tcData)}});

La stringa Google AC è inclusa nell’oggetto tcData con il nome della proprietà ” addtlConsent ” come suggerito da Google su https://support.google.com/admanager/answer/9681920 .

Concludendo, se hai, come molti, la necessità di avere un sito web aggiornato ma sopratutto a norma, contattaci per ottenere cookiebot con uno sconto speciale a te riservato.

La strada di mezzo del GDPR

Innanzitutto andiamo a definire la nomenclatura.

“Azienda piccola” per me e secondo un accezione comune è un’impresa che ha pochi dipendenti, diciamo non più di 5, che fattura quanto necessario alla sopravvivenza del titolare e dei dipendenti e che non effettua particolari trattamenti dati (minori, sanitari e cose così che fanno drizzare i peli a noi DPO).

So bene che quella appena data non è una definizione da manuale ma da un punto toccava partire altrimenti questo post non avrebbe mai visto la luce!

La aziende piccole che debbano, per il raggiungimento dei loro obiettivi, devono acquistare un prodotto o un servizio complesso, come ad esempio una consulenza per l’adeguamento al GDPR, si trovano davanti due strade.

La strada della semplificazione

Semplificare un processo complesso è molto difficile e bene che vada funziona per alcune aziende ma non per tutte. Quando si riesce a mettere sul mercato un servizio o un prodotto semplice che risponda alle esigenze di aziende che gestiscono processi complessi, si è fatto bingo.

Le aziende risparmiano ed hanno la percezione di aver risolto. Ma hanno veramente risolto oppure è solo una sensazione?

Nel nostro settore (GDPR & affini), purtroppo, è solo una percezione.

Rispondere a regolamenti complessi e mutevoli con strumenti e/o servizi semplici non funziona. Appiccicare un’informativa privacy uscita fuori da un software senza che il titolare abbia la minima idea di cosa stia facendo o di quali input debba inserire nel software, NON RISOLVE IL PROBLEMA!

Anzi, lo inasprisce e da conferma che il titolare “non poteva non sapere” che è molto peggio di “non sapere”.

La strada del supermega consulente galattico

Ovviamente i sistemi complessi trovano la loro migliore risposta nelle aziende che offrono soluzioni personalizzate e di altissimo profilo.

Tutto bello e tutto giusto ma quasi mai in linea con budget e possibilità della piccola azienda.

Ed ecco servita la fregatura: spendo poco e vivo con la percezione di essere in regola (ma non lo sono!) oppure spendo tanto e tolgo budget ad altri settori altrettanto importanti come ad esempio il marketing.

La via di mezzo

In FinData ci piace essere pragmatici e abbiamo iniziato a chiederci: “siamo proprio sicuri che non sia possibile offrire una soluzione che stia nel mezzo?”

Diciamo che è stato un parto complicato ma ci siamo riusciti.

Abbiamo elaborato una serie di soluzioni per l’adeguamento al GDPR dell’intera azienda o solo della parte web senza offrire qualcosa di precostituito o un programmino da due soldi e senza starcela troppo a tirare dicendo che siamo troppo preparati per chi non ha budget.

Siamo riusciti ad offrire soluzioni pacchettizzate e personalizzate senza superare la cifra psicologica dei mille euro. Ci siamo riusciti grazie ad alcuni accorgimenti.

  • Abbiamo posto il limite ad aziende con al massimo 5 dipendenti
  • Abbiamo posto il limite ad aziende che trattano dati particolari (ex sensibili)
  • Abbiamo definito nel dettaglio tutti i servizi e gli output che andremo ad erogare
  • Abbiamo incentivato politiche premianti per chi voglia stabilire un rapporto continuativo con noi

Direi che questa scommessa la stiamo vincendo viste le richieste e visto che l’80% dei clienti vuole contratti di consulenza continuativa.

Ai colleghi e ai clienti voglio soltanto dire che una terza via è sempre possibile. Non buttate i soldi!

Per chi vuole vedere le schede delle nostre soluzioni le trova qui:

WEB SITE DATA PROTECTION – Scheda Tecnica

COMPANY DATA PROTECTION – Scheda Tecnica

La vera suddivisione aziendale

A proposito, per chi lo volesse sapere, questa è la definizione aziendale da manuale aziendale:

La Micro impresa è costituita da imprese che:
– hanno meno di 10 occupati;
– hanno un fatturato annuo oppure un totale di bilancio annuo non superiore a 2 milioni di euro.
La Piccola impresa è costituita da imprese che:
– hanno meno di 50 occupati;
– hanno un fatturato annuo oppure un totale di bilancio annuo non superiore a 10 milioni di euro.
La Media impresa è costituita da imprese che:
– hanno meno di 250 occupati;
– hanno un fatturato annuo non superiore a 50 milioni di euro, oppure un totale di bilancio annuo non superiore a 43 milioni di euro.

Google ha avvisato gli amministratori di G-Suite di dire ai loro utenti di aggiornare le app iOS e Android, altrimenti potrebbero smettere di funzionare il 12 agosto 2020. I problemi riguardano i clienti di G-Suite e gli utenti delle app mobili di Google con un account Google personale. 

Google sollecita gli utenti ad aggiornare l’app iOS di Classroom, nonché Documenti, Drive, Fogli e Presentazioni su iOS e Android. Gli utenti dovrebbero anche aggiornare l’app desktop Drive File Stream e l’app iOS di Gmail. 

Google rileva che le versioni delle app rilasciate prima di dicembre 2018 hanno maggiori probabilità di essere influenzate dalle modifiche che verranno introdotte con gli aggiornamento del 12 agosto. 

“Nel 2018, abbiamo iniziato a apportare modifiche alle nostre API e alla nostra infrastruttura di servizi per migliorare le prestazioni e la sicurezza. Come risultato di queste modifiche, alcune versioni precedenti delle app desktop e mobili G-Suite potrebbero smettere di funzionare il 12 agosto 2020″, osserva Google.  

Google non spiega quali saranno questi cambiamenti, ma sembrano essere correlati al fatto che Google abbia sospeso il supporto per il protocollo JSON-RPC e gli endpoint batch HTTP globali. Tutto questo era programmato per marzo senonché Google si è resa conto che alcuni clienti altamente interessati da queste modifiche potrebbero non aver ricevuto la notifica di cui vi stiamo parlando ora.

Per questo motivo, BigG ha deciso di estendere la tempistica di upgrade al 12 agosto 2020.

Mentre sembra improbabile che ci siano app iOS e Android di Google non  aggiornate dal 2018, l’avviso e la proroga sono serviti per garantire che nessun  flusso di lavoro non venga interrotto e limitare qualsiasi disservizio. 

Se hai bisogno di una Email professionale, spazio di archiviazione online e altro ancora, scegli il tuo piano G-Suite: i primi 14 giorni sono gratis.