Team Project 1 e Acronis siglano una partnership pluriennale

Scritto da Giorgio il . Pubblicato in Aziende, Informatica, Tecnologia

Team Project 1 ha annunciato di aver firmato una nuova partnership con Acronis, leader globale della protezione informatica e dello storage in cloud ibrido, per il campionato FIA WEC.

La società svizzero-singaporiana metterà a disposizione del team le proprie soluzioni di backup, storage e disaster recovery, per migliorare la resilienza dei dati e rendere il flusso di lavoro più efficiente e sicuro.

“La partnership con Acronis è vincente per entrambe le parti. Grazie al sistema basato sul cloud potremo gestire i dati in modo sicuro e veloce da qualunque luogo del mondo, e disporre di strumenti eccellenti tanto per il lavoro dei tecnici quando per le prestazioni in pista”, afferma Axel Funke, Team Principal di Team Project 1 per il FIA WEC.

Con questa partnership Team Project 1 entra a far parte delle scuderie automobilistiche che già si sono affidate ad Acronis per la protezione dei propri dati.

“Sapere che Acronis è stata scelta da scuderie del calibro di Williams e Racing Point in Formula 1 e di NIO in Formula E è per noi molto importante. Abbiamo intenzione di utilizzare per primi le tecnologie Acronis nel campionato mondiale Endurance e puntiamo a condividere la nostra esperienza per contribuire a migliorare ulteriormente le funzionalità del prodotto,” afferma Richard Selwin, Direttore tecnico di Team Project 1. 

Le squadre automobilistiche, altamente competitive, preferiscono Acronis per il suo approccio completo e innovativo. Ogni soluzione Acronis utilizza tecnologie all’avanguardia come intelligenza artificiale, machine learning e blockchain per mettere a disposizione i cinque vettori della protezione informatica: salvaguardia, accessibilità, privacy, autenticità e sicurezza dei dati (SAPAS).

I dati di Team Project 1 saranno così totalmente protetti dalle più recenti minacce informatiche, restando tuttavia altamente accessibili ai membri del team.

“La tecnologia Acronis è perfetta per l’ambiente altamente dinamico dei team automobilistici. È un privilegio entrare a far parte della famiglia del Team Project 1 per occuparci di tutti gli aspetti della protezione informatica sfruttando la tecnologia più avanzata al mondo. Siamo orgogliosi di diventare parte di un team del campionato WEC e dedicheremo tutto il nostro impegno a costruire una partnership costellata di successi”, ha concluso Dan Havens, Chief Growth Officer di Acronis. 

Il sistema è già stato usato durante la 1000 miglia di Sebring, la prima gara del campionato FIA WEC del 2019 e la sesta del campionato FIA WEC Super Season.

News contabilità, fatturazione, bilancio, fiscale, paghe GB – Settimana n. 11 anno 2019

Scritto da GBsoftware S.p.A. il . Pubblicato in Aziende, Informatica, Tecnologia

Caso pratico: Utente cloud ed importazione da bilancio XBRL ed Excel esterni (11/03/2019)

“Sono un Utente GB Cloud e per un bilancio 2018 vorrei importare una istanza XBRL 2017. Inoltre, in un’altra ditta vorrei importare i saldi da Excel sempre per un bilancio 2018. Qual è la directory locale dove è preferibile collocare questi file esterni?”

Dal GB Cloud è sempre possibile importare sia istanze XBRL esterne sia file XLS, XLSX, CSV, o TXT per alimentare rispettivamente i saldi di bilancio a macro-voce o i saldi analitici Stato Patrimoniale e Conto Economico.

Se in GB Cloud dobbiamo importare una istanza XBRL 2017 (bilancio e nota integrativa relativi al 2017) allora dovremo copiarla in una cartella di comodo, quindi entrare in Esplora Risorse e posizionandoci su C:\ nel computer locale, creare una cartella di appoggio, ad esempio la cartella C:\Import

Dichiarazione IVA 2019: novità per la determinazione del credito (12/03/2019)
La modifica più rilevante che interessa il modello della Dichiarazione IVA 2019, anno imposta 2018, riguarda la determinazione del credito da esporre nel rigo VL33. Da quest’anno infatti per calcolare tale importo si potrà tenere conto solo dei versamenti periodici effettuati.

Per i contribuenti che non hanno versato l’IVA periodica, la nuova modalità di compilazione del rigo VL33 determina l’impossibilità di utilizzo totale o parziale del credito IVA annuale fino al versamento dei debiti periodici.

Questa novità si affianca a quella dello scorso anno che ha previsto la distinzione nel quadro VL dell’IVA periodica dovuta e dell’IVA versata, quindi l’indicazione dell’importo maggiore tra i due che veniva considerato per la determinazione del credito o del debito.

Bilancio 2019: Verifica nuovo obbligo revisione S.r.l. con GB (13/03/2019)
La recente riforma del fallimento ha modificato l’art. 2477 del codice civile ed introdotto soglie modeste per la nomina dell’Organo di Controllo o del Revisore in numerose S.r.l. precedentemente esonerate.
A partire dall’approvazione del bilancio al 31-12-2018, le S.r.l. che hanno diritto a presentare lo schema abbreviato devono comunque verificare con attenzione i nuovi parametri. Per questo GB ha elaborato una tabella integrata che esegue la verifica dimensionale e permette di modificare, eventualmente, il Verbale Assemblea per mettersi in regola.
Il Codice della Crisi d’Impresa e dell’Insolvenza (CCII) ha introdotto anche nuovi obblighi in materia di nomina dell’organo di controllo nelle S.r.l., in particolare l’art.379 del D.L.gs.12 gennaio 2019, n.14 in GU n.38 del 14/02/19 che entra in vigore il 16/03/2019. È quindi necessario riepilogare le varie casistiche -vecchie e nuove- con le quali confrontarsi nel 2019.

Modello IVA 74-BIS 2019: rilascio applicazione (14/03/2019)
Con il provvedimento del 30 gennaio 2019 n. 23564, l’Agenzia delle Entrate ha approvato il modello e le istruzioni per la dichiarazione IVA 74-bis 2019 (anno d’imposta 2018) e le specifiche tecniche utili per la compilazione di questa dichiarazione.

L’applicazione dichiarazione IVA 74-bis 2019 è disponibile da oggi eseguendo l’update del software.

Il modello viene utilizzato dai curatori fallimentari o dai commissari che devono presentare una dichiarazione ai fini IVA relativa alle operazioni effettuate nella frazione dell’anno precedente alla dichiarazione di fallimento o di liquidazione coatta amministrativa.

Redditi Società di Capitali 2019: rilascio applicazione (15/03/2019)
Con provvedimento del 30 gennaio 2019 n. 23599, l’Agenzia delle Entrate ha rilasciato e approvato il modello e le istruzioni ministeriali per la compilazione della Dichiarazione “Redditi SC 2019”.
Il modello deve essere presentato da società ed enti commerciali residenti nel territorio dello Stato e da soggetti non residenti equiparati per dichiarare i redditi relativi al periodo d’imposta 2018.
Come indicato nelle istruzioni, vediamo quali sono le principali novità del modello 2019.

Gli articoli completi sono disponibili sul sito del software per commercialista INTEGRATO GB.
GBsoftware S.p.A. è una software house nata dall’idea di un commercialista e dell’esperienza di uno studio attivo dal 1977. Siamo specializzati in software semplici per studi e imprese.

Al via la nuova EVA per la cybersecurity firmata Stormshield

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Economia, Informatica, Italia, Tecnologia

Con la nuova linea di soluzioni per la sicurezza IT virtualizzate il produttore offre sostegno concreto ai reparti IT incaricati di ottimizzare i costi operativi dell’infrastruttura cloud attraverso una gestione più appropriata delle risorse.

Parigi – Con la nuova gamma di firewall UTM/IPS modulari e ad alte prestazioni SN2100, SN3100 e SN6100 per la tutela proattiva delle reti aziendali annunciati lo scorso ottobre, Stormshield ha posto il primo tassello di una strategia di più ampio respiro, attraverso cui il produttore europeo di soluzioni per la cybersecurity intende offrire ai propri clienti tecnologie di sicurezza evolutiva che favoriscano un più rapido ritorno sull’investimento.

Conformemente a questa strategia, Stormshield annuncia oggi la disponibilità immediata di EVA (Elastic Virtual Appliance), la nuova a linea di soluzioni per la  sicurezza delle aziende che affrontano il percorso della virtualizzazione della propria infrastruttura IT come estensione o in sostituzione alle infrastrutture tradizionali.

Trasformando i costi d’acquisto in costi operativi, l’inarrestabile migrazione su piattaforme cloud private o pubbliche di servizi altrimenti fruibili attraverso infrastrutture classiche, comporta sia un cambiamento di paradigma nell’allocazione dei budget IT, sia modifiche in termini di contabilizzazione dei canoni, dovute alla variazione della modalità di fatturazione dei servizi”, spiega Marco Genovese, Product Manager Stormshield Network Security. Le proposte degli operatori cloud sono sempre più spesso elastiche, ovvero basate sulle risorse e sulla potenza di calcolo effettivamente utilizzate. “Si tratta di formule che rappresentano una nuova sfida per i reparti IT, a cui viene demandata l’ottimizzazione dei costi operativi attraverso una gestione più appropriata delle risorse, come la CPU dei sistemi virtualizzati, la RAM o lo spazio di archiviazione”, aggiunge Genovese.

Marco

Marco Genovese, Product Manager Stormshield Network Security

Le soluzioni Stormshield Elastic Virtual Appliance sono state sviluppate appositamente per consentire di modificare rapidamente e in maniera semplice le risorse allocate al sistema in base alle esigenze del momento, adeguando il consumo delle risorse nel cloud alle effettive necessità. Lato prestazioni e potenza, le soluzioni Stormshield Elastic Virtual Appliance si adeguano automaticamente alle capacità di vRAM e vCPU allocate dall’hypervisor.

L’adattamento automatico alle risorse dedicate a EVA ne semplifica ulteriormente il roll-out, permette di integrare la soluzione facilmente nel corso dell’implementazione di nuovo servizio virtualizzato,  e le conferisce la necessaria flessibilità per adattarsi ai futuri sviluppi dell’infrastruttura cloud aziendale. La varietà di ambienti virtualizzati supportati (Citrix, VMware, KVM and Hyper-V) assicura al reparto IT la massima libertà di scelta dell’infrastruttura, la possibilità di variare facilmente la piattaforma cloud impiegata ove necessario (Amazon Web Services o Microsoft Azure) e di migrare la propria soluzione di cybersecurity in concomitanza con la migrazione di altri servizi.

Con Acronis, DS TECHEETAH è in pole position anche nella protezione informatica

Scritto da Giorgio il . Pubblicato in Aziende, Informatica

DS TECHEETAH, scuderia cinese che prende parte al campionato di Formula E, è lieta di annunciare la nuova alleanza strategica con Acronis, leader globale della protezione informatica e dello storage in cloud ibrido. La scuderia e Acronis hanno sottoscritto una partnership di tre anni. Nel campionato FE19, il logo Acronis sarà presente sulla monoposto DS E-TENSE, a partire dall’E-Prix di Hong Kong che si è tenuta il 10 marzo 2019.

Le soluzioni di backup, storage e disaster recovery di Acronis proteggeranno i dati più importanti di DS TECHEETAH, che tante volte hanno consentito al team di essere in testa rispetto agli avversari. La partnership con Acronis metterà a disposizione della scuderia i cinque vettori della sicurezza informatica: salvaguardia, accessibilità, privacy, autenticità e sicurezza (SAPAS), che garantiscono la protezione completa dei dati dalle più recenti minacce informatiche, senza alterarne accessibilità e verificabilità.

Con sede aziendale in Svizzera e sede internazionale a Singapore, Acronis è leader globale della protezione informatica. Oltre 5 milioni di utenti e 500.000 aziende in tutto il mondo hanno adottato i prodotti Acronis per proteggere i propri dati, inclusi 79 dei principali 100 marchi mondiali.

Una tra le squadre principali del campionato ABB FIA Formula E, DS TECHEETAH sa di doversi avvalere di servizi forniti dai leader del settore backup e recovery per proteggersi dalle minacce informatiche sempre più aggressive e per venire incontro alle complesse esigenze di accesso ai dati durante i viaggi compiuti in tutto il mondo. Con la sottoscrizione di questa partnership tecnica, DS TECHEETAH compie uno straordinario passo in avanti per garantire la sicurezza e l’affidabilità dei propri dati.

“Acronis è leader mondiale nel settore del software per la protezione informatica e il disaster recovery, ed è entusiasmante dare il benvenuto a questa società nella famiglia DS TECHEETAH. La partnership prevede nuovi meccanismi di analisi dei dati e capacità predittive su misura per i ritmi convulsi della Formula E. Puntiamo a cementare una relazione vincente, tanto in pista quanto nel mondo della tecnologia globale”, ha affermato il direttore commerciale di DS TECHEETAH, Keith Smout.

“La tecnologia Acronis è perfetta per l’ambiente altamente dinamico dei team automobilistici. È un privilegio aderire alla community dei partner di DS TECHEETAH per occuparci di tutti gli aspetti della protezione informatica sfruttando la tecnologia più avanzata al mondo. Siamo orgogliosi di entrare a far parte di una squadra vincente come questa, e ci impegneremo per costruire una partnership lunga e costellata di successi”, ha concluso Dan Havens, Chief Growth Officer di Acronis.

Start-up: software 3D a prezzi accessibili per la costruzione di impianti e il layout di fabbrica

Scritto da gtebart il . Pubblicato in Aziende, Economia, Industria, Informatica, Italia

Milano, Italia – 7 Marzo 2019: La società CAD Schroer, produttrice di software CAD, ha appena annunciato il suo programma a sostegno delle startup e delle nuove società che, potranno acquistare la suite software MPDS4 per il disegno impiantistico ed il layout di impianti con il 50% di sconto sul prezzo di listino.

Le start-up e le nuove società che operano nel campo della costruzione di impianti o della pianificazione industriale devono affrontare grandi ostacoli. Gli strumenti software corretti sono essenziali, i prestiti bancari sono difficili da ottenere e le piccole imprese non hanno il potere di contrattazione che porta ad ottenere sconti sul software,” dice Michael Schroer. “Questo ci ha fatto pensare. Dopo tutto, è nel nostro interesse incoraggiare le piccole imprese. La fedeltà dei clienti è uno dei nostri punti di forza, e creare questa fedeltà significa condividere la tecnologia e le competenze per creare opportunità a lungo termine per le aziende in crescita”.

Gli strumenti giusti portano ad una rapida crescita
“Le giovani aziende sono flessibili e spesso offrono ai loro clienti condizioni particolarmente buone. Questo è il loro vantaggio competitivo”, dice il General Manager di CAD Schroer, Michael Schroer. “Il software deve essere immediatamente pronto all’uso e fornire risultati in tempi brevi. Questo è l’unico modo per estendere questo vantaggio a lungo termine. Ed è proprio attraverso questo approccio che i clienti possono realizzare con il nostro software MPDS4, la costruzione di impianti e la pianificazione di fabbrica. Con il software vengono forniti cataloghi adeguati, che possono anche essere rapidamente implementati e personalizzati, se necessario. La qualità della progettazione è garantita dai controlli di collisione e di consistenza e dalla generazione automatica delle distinte materiali,”.

Strumenti Giusti a Basso Costo
“E’ quello che vogliamo promuovere,” dice Michael Schroer.“ Vogliamo permettere alle nuove società di acquistare sin dall’inizio una soluzione scalabile. Con il 50% di sconto sul software MPDS4 per il disegno impiantistico a tutti coloro che sono ancora nel primo anno di attività, dando alle nuove società una base solida sulla quale costruire il proprio successo.” Le start-up possono ottenere uno sconto del 50% sul software MPDS4 per il layout di impianti e la pianificazione di fabbrica.

>> A tutte le Start-up: 50% di sconto

Riguardo CAD Schroer
Specializzata nello sviluppo di software e nella fornitura di soluzioni d´ingegneria, CAD Schroer è un’azienda di calibro mondiale che aiuta ad aumentare la produttività e la competitività dei clienti specializzati nei settori della produzione e della progettazione di impianti, inclusi il settore automobilistico ed il suo indotto, il settore energetico ed i servizi pubblici. CAD Schroer ha uffici e filiali indipendenti in Europa e negli Stati Uniti.

Il ventaglio dei prodotti di CAD Schroer include soluzioni CAD 2D/3D, per l’impiantistica, per la progettazione di impianti e per la gestione dei dati. I clienti in più di 39 paesi si affidano a MEDUSA®, MPDS™, M4 ISO e M4 P&ID FX per avere un ambiente di progettazione integrato, efficiente e flessibile per tutte le fasi della progettazione dei prodotti e degli impianti, in modo tale da tagliare i costi e migliorare la qualità.

Il portfolio di prodotti e servizi di CAD Schroer comprende inoltre soluzioni AR e VR basate su dati CAD. CAD Schroer sviluppa insieme ai suoi clienti soluzioni AR/VR basate su dati CAD 3D già esistenti. I risultati sono applicazioni AR e VR coinvolgenti con le quali i prodotti possono essere presentati in modo chiaro e interattivo. Le applicazioni CAD Schroer vengono inoltre utilizzate anche per workshop e riunioni durante le fasi di pianificazione per visualizzare i dati in dettaglio. Le applicazioni AR/VR facilitano l’assistenza nelle fasi di manutenzione e permettono di aumentare la produttività.

CAD Schroer attribuisce una grande importanza alla stretta collaborazione con i propri clienti e supporta gli obiettivi della sua clientela mediante un ampio ventaglio di servizi di consulenza, formazione, sviluppo, supporto software e manutenzione.

Contatti
Marco Destefani
CAD Schroer GmbH
Fritz-Peters-Straße 11
47447 Moers
Germania

Sito web: www.cad-schroer.it
Email: marketing@cad-schroer.com

Telefono:

Italia: +39 02 49798666
Germania: +49 2841 9184 0
Svizzera: +41 43 495 32 92
Regno Unito: +44 1223 850 942
Francia: +33 141 94 51 40
USA: +1 866-SCHROER (866-724-7637)

Kirill Tatarinov entra nel Consiglio di amministrazione di Acronis con l’intento di accelerare l’espansione sul mercato

Scritto da Giorgio il . Pubblicato in Aziende, Informatica, Tecnologia

Acronis, leader globale della protezione informatica e dello storage nel cloud ibrido, ha annunciato l’ingresso nel Consiglio di amministrazione di Kirill Tatarinov, businessman del settore tecnologico con oltre 30 anni di dirigenza nell’industria del software di fascia enterprise.

Tatarinov vanta una cospicua esperienza nell’attuazione di efficaci strategie di sviluppo del prodotto e ha una profonda conoscenza dell’IT per le aziende, competenze che potranno accelerare l’espansione di Acronis nei settori aziendali e della pubblica amministrazione.

“È un onore accogliere nel Consiglio direttivo un leader di tale prestigio. La grande esperienza maturata da Kirill nell’identificare le opportunità e nel promuovere la redditività aiuterà Acronis a raggiungere i propri obiettivi strategici. Acronis rende disponibili i cinque vettori della sicurezza informatica – salvaguardia, accessibilità, privacy, autenticità e sicurezza (SAPAS) – oggi richiesti in tutto il mondo da aziende di ogni dimensione. L’esperienza di Kirill ci aiuterà ad accelerare l’espansione sul mercato”, ha dichiarato Serguei “SB” Beloussov, fondatore ed Executive Officer di Acronis.

Di recente, Tatarinov ha ricoperto il ruolo di Presidente e CEO di Citrix Systems. Sotto la sua leadership, Citrix ha rinnovato visione e strategia, ottenendo un netto progresso della cultura aziendale incentrato sul progresso e sulla trasformazione nel cloud. Nel corso del suo mandato, l’azienda ha messo a segno sei trimestri consecutivi di progressi operativi che hanno superato le aspettative di Wall Street, generato un rendimento azionario superiore al 50%, dato nuova vita ai principali prodotti dell’azienda e incentivato nuove acquisizioni e iniziative cloud.

Tatarinov ha trascorso 13 anni in Microsoft Corporation, ricoprendo diversi incarichi esecutivi. È stato Presidente della divisione Microsoft Business Solutions (MBS) con responsabilità integrale per Microsoft Dynamics. In precedenza ha occupato il ruolo di Vice presidente della divisione Management and Solutions, supervisionando la gestione delle tecnologie e dei prodotti Microsoft Windows, incluso Microsoft System Center e le soluzioni Windows Server.

“Acronis è un’azienda straordinaria che propone tecnologie innovative. Sono entusiasta di farne parte. La visione aziendale e la roadmap dei prodotti occupano una posizione d’eccellenza sul mercato e aiuteranno le aziende di ogni dimensione a proteggere le proprie risorse digitali”, ha dichiarato Tatarinov.

Come instaurare la «cybercultura» nelle aziende

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Tecnologia

Al di là dell’adozione degli indispensabili strumenti di protezione, la chiave per una buona riuscita in materia di cybersecurity risiede in una sola parola: l’essere umano. Tuttavia, sensibilizzare e formare gli impiegati sui rischi informatici non può limitarsi all’applicazione di qualche regola elementare. Significa anche sviluppare una vera e propria «cybercultura» all’interno delle aziende.

Secondo lo studio «2018 Cybersecurity Study» di Deloitte, il 63% degli incidenti di sicurezza nelle imprese è cagionato dagli impiegati. Eppure, come constatato da ISACA e dall’istituto CMMI nel “Cybersecurity culture report 2018”, numerose aziende basano la sicurezza informatica prettamente su scelte tecnologiche, omettendo di investire in quella che dovrebbe rappresentare la prima linea di difesa: i dipendenti.

«Cybercultura» tra gli impiegati: un bisogno impellente

I criminali informatici sono abili nell’identificare l’anello debole all’interno dell’azienda. Sfruttano notoriamente informazioni personali visibili pubblicamente sui social network rilevando gli interessi di un dato impiegato, la data di nascita dei figli o ancora il nome del cane, elementi utili per arricchire e-mail phising mirate o come indizio per identificare una password.

«L’essere umano è – di fatto – il punto debole quando si tratta di sicurezza informatica, sia che agisca accidentalmente (errore, mancato rispetto o dimenticanza delle mansioni), intenzionalmente (danneggiamento dell’azienda per diversi motivi) o che sia vittima di una violazione dei dati (intrusione malevola)”, sottolinea Franck Nielacny, Chief Information Officer di Stormshield.

La sicurezza informatica in azienda? Efficace solo se parte della quotidianità

Una volta maturata la convinzione che l’essere umano debba essere al centro della politica di sicurezza dell’azienda, non rimane che far comprendere che essa riguardi tutti. Per infondere una «cybercultura» condivisa da tutti all’interno dell’azienda nelle migliori condizioni possibili, risulta indispensabile coinvolgere 5 figure chiave, che Nielacny identifica con “Direzione, Rappresentante/i dei lavoratori, Risorse Umane, Responsabile della sicurezza IT e, infine, Responsabile IT.”

Il processo non è semplice, per diversi (buoni) motivi. Il primo ostacolo è rappresentato dalla riluttanza degli impiegati, che vedono nei nuovi processi legati alla cybersecurity un vincolo aggiuntivo. In secondo luogo, molte aziende sono gestite a compartimenti stagni, cosa che gioca a sfavore del lavoro di squadra: una collaborazione tra impiegati ridotta all’essenziale non permette di diffondere in maniera efficace una cultura condivisa. Inoltre, l’instaurarsi della “cybercultura” potrebbe languire se eccessivamente imposta dall’alto. L’adesione dei collaboratori richiede un forte coinvolgimento sia del management sia dei quadri intermedi, e implica che l’utente finale e i suoi bisogni vengano posti al centro delle preoccupazioni. La sicurezza informatica infatti è efficace solo quando diventa parte delle abitudini quotidiane.

A Stormshield per esempio, una delle misure di sensibilizzazione al rischio di abuso del proprio account di posta elettronica consta di una “sanzione” alquanto insolita e “appetitosa”: se un qualsiasi dipendente lascia la sua postazione senza scollegarsi, non solo gli viene “hackerata” la casella di posta ma deve anche pagare croissant e pasticcini a tutto il team. Indubbiamente efficace. Per quanto singolare, questa è una pratica nata oltre 20 anni fa da un’idea di Milka™, noto produttore di cioccolata, e molto nota in Francia sotto il nome di “ChocoBLAST”.

Proporre delle soluzioni di protezione che si adattino all’uso quotidiano

Bisogna altresì riconoscere che ogni impresa tratta la sicurezza informatica a proprio modo e molte di esse hanno ancora un rapporto distante con la materia. È proprio in questi casi che è oltremodo necessario sensibilizzare gli impiegati. “Un utente relativamente attento può evitare autonomamente molti rischi” ricorda Matthieu Bonenfant, Direttore Marketing di Stormshield, “specialmente perché le minacce sono spesso legate ad impiegati imprudenti e distratti, piuttosto che a collaboratori mossi da cattive intenzioni”.

Secondo Nieclany “al fine di adattare al meglio le misure di sicurezza è essenziale capire in anticipo in che modo i collaboratori si avvalgono degli strumenti disponibili e come trattano i dati critici”. Uno dei problemi da non sottovalutare è la “shadow IT” (o “infrastruttura ombra”), ovvero la propensione degli impiegati ad utilizzare nuove applicazioni per uso professionale senza prima interpellare il dipartimento IT. Un altro requisito chiave è quello di assicurarsi “che tutte le procedure di sicurezza siano armoniosamente integrate nei processi lavorativi di ogni reparto”, aggiunge il Chief Information Officer di Stormshield.

Non da ultimo bisogna considerare il lavoro flessibile: “Nell’era dello smart working, degli oggetti connessi e dei sistemi ERP esternalizzati, il perimetro di sicurezza interno non ha più senso di essere. Le aziende possono rinforzare le proprie misure di sicurezza ricorrendo, ad esempio, ad una migliore segmentazione del flusso di dati. Quest’ultima, concepita secondo il principio « zero trust network», permette di confinare una minaccia evitando che si diffonda”, conclude Nielacny.


Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.
A proposito di Stormshield : https://www.stormshield.com/

Cybersecurity: un settore dominato dagli uomini anche negli anni a venire?

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Italia

Per quanto dinamico e garante di un livello retributivo più elevato rispetto ad altri settori, il mercato della sicurezza informatica risente di una forte penuria di talenti, soprattutto tra le donne. Secondo uno studio condotto dal consorzio (ISC)², a livello europeo la percentuale di donne impiegate nella cybersecurity si attesterebbe attorno all’11% della forza lavoro. Favorire un maggior equilibrio tra i generi potrebbe sopperire a tale gap di competenze?

Se si volesse rappresentare la cybersecurity con la fotografia di una classe di 20 studenti, soltanto due tra questi sarebbero donne. Una sproporzione che Stormshield rileva anche in occasione dei suoi corsi di formazione: “Durante il 2018 i partecipanti ai nostri corsi di livello 1 erano per il 95% di sesso maschile e ai corsi di livello 2 addirittura il 98%”, afferma Xavier Prost, Head of Training di Stormshield.

Carenza di modelli femminili

Secondo I dati raccolti da Eurostat, in Europa nel 2017 uno specialista ICT su 6 sarebbe una donna. In Italia, la percentuale è leggermente inferiore: si stima che solo il 15% delle cariche sia ricoperto da donne, nel settore della cybersecurity ancora meno. Il “tipico” esperto di informatica non è uno tra i modelli più allettanti per le donne, figlie di stereotipi che non invitano certo a studiare scienze informatiche. In un articolo apparso su Les Echos lo scorso giugno, si affermava che un terzo delle donne pensa che i professionisti della cybersicurezza siano solo nerd: un’immagine spesso veicolata da TV e cinema, dove solo di rado tali ruoli sono assegnati a donne. I dati non fanno che evidenziare un fortissimo problema culturale e sociale. E gli stereotipi si rivelano duri a morire.

La conseguenza è che la sicurezza informatica – e il settore ICT in generale – è carente di figure femminili di spicco. Prendiamo l’esempio di Facebook: chiunque conosce o ha sentito parlare di Mark Zuckerberg, ma chi è in grado di dire che cosa fa Sheryl Sandberg, la direttrice operativa dell’azienda? “Le persone si dimenticano che le donne hanno contribuito in maniera importante allo sviluppo dell’informatica negli anni ’70. Ad esempio, chi conosce Grace Murray Hopper? Bisogna combattere questi stereotipi e mettere sotto i riflettori le donne che lavorano in questo settore. Non possiamo ignorare il 50% dei talenti!” afferma Sylvie Blondel, Direttrice delle Risorse Umane di Stormshield.

La femminilizzazione del mondo digitale comincia a scuola

Un ruolo chiave è ricoperto dalla scuola. “La cybersecurity deve rimandare all’immagine di un’industria molto più inclusiva, variegata ed egalitaria. Prima si comincia, più facilmente saremo in grado di abbattere gli stereotipi” dichiara Charlotte Graire, Head of Strategy & Business Development di Airbus Cybersecurity. “La sensibilizzazione delle giovani donne ad una scelta consapevole del loro percorso professionale comincia durante gli studi secondari – le donne sono sottorappresentate nei settori scientifici e tecnici e c’è la necessità di combattere i pregiudizi nelle primissime fasi della formazione” aggiunge Maryse Levasseur, ingegnere informatico di Stormshield.

In Francia sono state fondate numerose associazioni – come Femmes Ingénieurs e Femmes@Numérique – che hanno tra gli obiettivi quello di promuovere nelle scuole il ruolo della donna nel digitale, informando e motivando le giovani nella scelta di un potenziale percorso in campo ICT. Un esempio simile in Italia è rappresentato dall’Associazione “Women&Technologies ”. I progetti nelle scuole si rivelano un modo efficace per sopperire alla mancanza di informazioni riguardanti il ruolo della donna nel settore della cybersecurity: “La sicurezza informatica è poco compresa e meramente associata agli attacchi informatici, ma in realtà è un dominio molto più vasto” dichiara Graire. I mestieri nell’ambito dello sviluppo richiedono una buona dose di creatività – un aspetto poco conosciuto.

Donne tenute a dimostrare costantemente il proprio valore

Lauree e competenze paiono però non essere sufficienti in un settore di predominio maschile. Nonostante le competenze acquisite, le donne che “ce la fanno” non vengono comunque trattate alla pari dei loro colleghi. “Essere prese sul serio è un vero problema. Mi ricordo di un caso in cui le persone alle quali stavo parlando si rivolgevano soltanto ai miei colleghi uomini, sebbene fossi io l’unica responsabile degli acquisti di software di sicurezza per il mio dipartimento”, afferma Florence Lecroq, Dottoressa in Ingegneria Elettronica e Informatica Industriale all’Università di Le Havre. “Nonostante il mio CV, devo continuamente dimostrare il mio valore, con uno sforzo superiore del 50% rispetto ai miei colleghi”.

Maryse Levavesseur – unica donna nel suo reparto – presenta una valida argomentazione a chiunque metta in discussione le sue competenze perché donna: “A Stormshield, i test a cui sono sottoposti i tecnici sono molto impegnativi. Durante il mio colloquio ho sostenuto il test e l’ho passato con successo: un modo estremamente obiettivo di valutare le capacità dell’impiegato, che sia esso donna o uomo.”

Il settore del digitale non è quindi estraneo alla disparità tra i generi: le donne detengono cariche meno importanti e remunerative degli uomini, nonostante siano meglio qualificate (51% delle donne hanno un master o un titolo superiore, rispetto al 45% degli uomini).

Numerose le organizzazioni a livello europeo che si adoperano per favorire un cambio di mentalità. Ma cosa succederebbe se si decidesse di implementare normative che impongano le “quote rosa”? “Introdurre un obbligo legale non funzionerebbe: la maggior parte delle aziende preferirebbe pagare multe piuttosto che adeguarsi, vista la penuria di risorse”, commenta Sylvie Blondel. Piuttosto che imporre delle quote, l’approccio migliore sarebbe dimostrare che le donne possono senz’altro ambire a ruoli importanti nel settore. L’informazione e la lotta contro gli stereotipi passano per una migliore visibilità delle donne che già operano in questo campo”.

Sylvie Blondel – Direttrice HR di Stormshield

Il tempo però stringe. Secondo una valutazione della Commissione Europea, l’Europa sarà confrontata con una mancanza di 756’000 professionisti digitali nel 2020. In Italia, la situazione non sarà migliore: i dati dell’Osservatorio delle Competenze Digitali confermerebbero che ogni anno nel nostro Paese il fabbisogno di professionisti ICT cresce del 26%: entro il 2020 saranno circa 135’000 le posizioni vacanti nel settore.

Rendere il settore più interessante per le studentesse di oggi potrebbe essere – almeno parzialmente – una soluzione per il domani.


Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.
A proposito di Stormshield : https://www.stormshield.com/

L’Innovation Technology al servizio del Diritto Internazionale Umanitario

Scritto da BorderlineAgency il . Pubblicato in Aziende, Informatica, Internet, Nuovo Sito Web, Tecnologia

La web agency Digital Ideators dà forma a un progetto di Croce Rossa Italiana e immette sulle piattaforme Google Play e iTunes Store due preziose app di approfondimento giuridico internazionale. 

Si aggiunge un altro progetto vincente all’appello delle soluzioni digitali proposte dalla web agency di Pesaro. Grazie alla perizia e all’intuizione del suo team di giovani talenti informatici, la Digital Ideators ha consegnato ai frequentatissimi app store di tutto il mondo due strumenti gratuiti di formazione, analisi e ricerca in materia di Diritto Internazionale Umanitario.

Il loro lancio – reso possibile dalla cooperazione sinergica di attori come la Commissione Nazionale DIU (Diritto Internazionale Umanitario), la International Humanitarian Law Legacy Clinic dell’Università di Roma Tre e gli Istuttori DIU – è stato subito accompagnato dal supporto comunicativo di Croce Rossa Italiana che, al pari delle corrispettive Associazioni di tutti gli altri Paesi, ha il compito di diffondere i principi, i valori e le emanazioni del Diritto Internazionale Umanitario tra le Forze Armate e negli ambienti accademici.

Le applicazioni firmate dal team di Digital Ideators coniugano la teoria e la pratica per garantire una conoscenza a tutto campo di quest’attuale e imprescindibile ramo del diritto. Il percorso formativo prende avvio con “International Humanitarian Law”, contenente i principali trattati di DIU e le norme consuetudinarie identificate dall’ICRC in 4 lingue (italiano, inglese, francese e spagnolo) e sottoposta a continuo aggiornamento, in ottemperanza alle modifiche o all’adozione di nuovi trattati. Si prosegue poi con “Quiz DIU”, l’APP finalizzata a testare l’apprendimento effettivo del DIU. Anche in questo caso, le domande sono soggette a continue implementazioni.

A completamento della preparazione, Digital Ideators ha sviluppato l’APP “Emblema CRI”, finalizzata alla conoscenza delle principali prerogative dell’Emblema e alla segnalazione di abusi o usi impropri.

Grazie alla capacità di rivolgersi contemporaneamente ad aziende, imprenditori, Enti, Associazioni e liberi professionisti (alcuni su tutti: Ferrovie dello Stato, Discovery Channel, Croce Rossa Italiana e Arci), la web agency marchigiana è in grado di proporre le migliori soluzioni digitali e di abbracciare tutti i settori applicativi nel campo dell’informatica e dell’innovazione tecnologica. Dal concepimento e dalla creazione dei siti web – terreno familiare allo staff di Digital Ideators – si passa a una diversificata offerta in termini di applicazioni, software gestionali, attività di web marketing e di social media marketing, con uno sguardo rivolto ai confini nazionali ma anche all’universo internazionale.

www.digitalideators.com

Emotet: l’arma tuttofare dei cybercriminali

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Tecnologia

Nessun’altra famiglia di malware è tanto pervasiva e oggetto di una lunga attività di sviluppo come Emotet, che ha già cagionato milioni di danni in aziende in tutto il globo. G DATA illustra Emotet e perché è così pericoloso.

Emotet è uno dei più longevi strumenti impiegati dai professionisti del cybercrimine negli ultimi anni. Scoperto per la prima volta sotto forma di trojan bancario nel 2014, il malware si è evoluto in una soluzione completa per crimini informatici, agendo come grimaldello per aprire porte sui computer preparandoli ad ulteriori infezioni.

“Emotet viene sviluppato in modo sistematico e continuativo da anni”, afferma Anton Wendel, Security Engineer presso G DATA Advanced Analytics. “Ci sono giorni in cui rileviamo fino a 200 nuove varianti di Emotet, uno sviluppo rapidissimo, indice del costante tentativo dei cybercriminali di rendere il malware meno riconoscibile per le soluzioni antivirus”. Le analisi condotte da Wendel mostrano che persino nelle giornate più tranquille vengono prodotte almeno 25 nuove versioni di questo malware. Minacce bloccate con successo da G DATA con la sua nuova tecnologia DeepRay basata sull’intelligenza artificiale.

Diffusione tramite documenti Word

A differenza di altri malware, Emotet non viene distribuito tramite exploit kit o browserweb. Di norma il malware raggiunge i computer delle vittime tramite allegati mail infetti in formato word. I criminali cercano di inviare messaggi sempre diversi ai malcapitati per fargli attivare, con trucchi adeguati, il contenuto attivo del documento, in genere macro. L’infezione è quindi cagionata in massima parte dall’utente invogliato da cybercriminali nella maniera più creativa a cliccare sul pulsante “attiva contenuto attivo”. A volte, ad esempio, il messaggio menziona che il documento è stato creato con una versione di Office online o segnala problemi di compatibilità.

“Per le aziende proteggersi contro le infezioni da Emotet dovrebbe essere un gioco da ragazzi”, commenta Wendel. “L’esecuzione di macro può essere interamente disabilitata impiegando un’adeguata policy di gruppo. Ove l’uso di macro fosse essenziale per l’operatività aziendale, sarebbe opportuno firmare le macro di propria produzione e consentire l’esecuzione delle sole macro firmate”. I consumatori invece non hanno alcuna necessità di utilizzare le macro, quindi – apparentemente – non ci sarebbe alcun motivo per attivarle.

Emotet, un vero tuttofare?

Emotet è dotato di ampie funzionalità di spionaggio. Trasferisce ai criminali informazioni sui processi attivi sui computer, traendone importanti conclusioni sull’uso del PC – tra cui, ad esempio, se vi è installato un software per la contabilità. Emotet integra altresì numerosi moduli attivabili da remoto. Da notare tuttavia, che non tutte le funzioni menzionate qui di seguito sono eseguite su ogni computer infetto. Il server di comando e controllo decide autonomamente quali moduli attivare.

Furto delle credenziali

Usando il software di Nirsoft, Emotet è in grado di copiare le password archiviate sul computer. Tra queste soprattutto le credenziali presenti in Outlook o Thunderbird, come anche qualunque password memorizzata nel browser. L’uso di un password manager esterno offre un maggior livello di sicurezza.

Un altro modulo Emotet distribuisce spam, che però non consta dei tipici messaggi su medicinali o potenziatori sessuali. Il malware abusa delle risorse del computer infetto per continuare la campagna di diffusione.  In questo frangente Emotet è una vera e propria soluzione chiavi in mano. Avendo accesso alla rubrica dei contatti, i cybercriminali possono ricostruire la rete di relazioni dell’utente e inviare agli interlocutori messaggi individuali. Per farlo Emotet si avvale dell’interfaccia per la programmazione di applicazioni di messaggistica (MAPI – Messaging Application Programming Interface).

Queste funzioni vengono caricate come modulo nello stesso processo di infezione Emotet e sono eseguite senza salvare alcun file sul disco rigido. Una tattica che ne rende ancora più difficile il rilevamento. In poche parole, Emotet impiega per i suoi moduli la stessa strategia dei malware file-less. Una volta installato il modulo, il codice viene rimosso dalla memoria per evitare qualsiasi analisi.

Attraverso una componente worm, Emotet è anche in grado di diffondersi su altri computer all’interno di una rete senza che alcun utente debba cliccare su un allegato per attivarlo, impiegando il protocollo SMB (Server Message Block), utilizzato anche da WannaCry per infettare centinaia di migliaia di sistemi in tutto il mondo. Tuttavia, WannaCry sfruttava ulteriori vulnerabilità di Windows per diffondersi.

Il malware legge anche i token di accesso alla memoria locale di Windows e li usa per loggarsi su altri computer. Se l’utente di un sistema infetto dispone di privilegi elevati – ad esempio di un accesso amministratore alle risorse di rete – l’attacco si rivela particolarmente efficace.

Emotet può essere anche configurato in modo da eseguire attacchi “brute force” contro specifici account utilizzando le credenziali di accesso archiviate sul computer ed è anche in grado di implementare un server proxy sui sistemi infetti per camuffare al meglio le proprie attività come la propria infrastruttura di comando e controllo, bypassando in questo modo anche eventuali blocchi esistenti su range di indirizzi IP utilizzati dalla propria infrastruttura.

Codici binari al posto dei processi

Oltre ai moduli citati qui sopra, Emotet può anche scaricare in un secondo momento malware classici, di norma trojan bancari come Zeus Panda, Corebot, Trickbot or Gozi. Di recente però si riporta sempre più frequentemente che Emotet scarichi sul PC anche ransomware come Ryuk attivandoli solo a posteriori di un’analisi approfondita dei sistemi aziendali. Ciò presuppone che i cybercriminali raccolgano tramite Emotet anche informazioni per determinare se valga la pena condurre ulteriori attacchi al o tramite il sistema infetto e quanto elevato dovrà essere il riscatto per non risultare troppo oneroso per le vittime.


GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it