Posts Tagged ‘privacy’

Il Cloud come base per erogare servizi UC: opportunità, rischi e considerazioni

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Internet, Tecnologia

Sinonimo di piattaforma per la condivisione, l’archiviazione e l’accesso alle informazioni più disparate, il cloud è sempre più spesso alla base dell’erogazione di Servizi Gestiti, ivi incluse le telecomunicazioni. Pur offrendo innumerevoli opportunità alle telco di nuova generazione, il cloud presenta tuttavia criticità da evidenziare come la tutela della privacy e la protezione dei dati gestiti nella nuvola.

Evolutosi da mero trend a vero e proprio modello di business a livello globale, attraverso il cloud l’utenza professionale come privata ha accesso a dati, server virtuali, NAS, centralini IP, archivi, strumenti IoT e a numerosi altri servizi e applicazioni offerti dai più diversi operatori in qualsiasi momento, in maniera semplice ed efficace. Tra i vantaggi del Cloud per le aziende emergono la completa mobilità e l’abbattimento dei costi di gestione delle infrastrutture IT aziendali, ora molto più flessibili.

Dando ormai per scontato che l’utilizzo del Cloud sia diventato la quotidianità, bisogna però soffermarsi a fare una piccola riflessione. Pubbliche amministrazioni, aziende, piccole imprese, soggetti professionisti e privati condividono nel Cloud miliardi di informazioni. Informazioni private, riservate e/o pubbliche che sono a “disposizione” nel sistema. Un trend rivoluzionario le cui ombre emergono quando si tratta di privacy e sicurezza dei dati gestiti nella “nuvola”.

I servizi avanzati, come le Unified Communications, erogati tramite cloud si inseriscono nello scenario digitale generando nuove opportunità di comunicazione e interconnessione a livello globale, dando vita ad una nuova schiera di operatori telco privi del retaggio della telefonia tradizionale e in grado oggi di fornire linee telefoniche e centralini ospitati nel cloud, commercializzati con formule innovative, flessibili e molto più appetibili rispetto al passato. D’altronde tutta la nostra vita è ormai in rete, perché non anche la soluzione per le nostre telecomunicazioni?

Le considerazioni di 3CX

Da una parte i vantaggi del cloud e dell’universo “as a Service” sono indiscutibili. Dall’altra tutti i nostri dati, quindi nel caso delle telecomunicazioni le rubriche dei contatti, la reperibilità degli interlocutori aziendali o esterni, i log delle chiamate, eventuali registrazioni delle stesse e molto altro sono gestiti in cloud su piattaforme più o meno accessibili e sicure. Vista la natura delle informazioni e dei dati trattati, sono però necessarie discrezione e accuratezza oltre che un elevato grado di attenzione, conseguibile solamente se chi usufruisce della “nuvola” è consapevole che la sicurezza informatica non va sottovalutata. Purtroppo, però, la maggior parte di fruitori dei servizi in Cloud non sa dove vengono archiviate le loro informazioni e tantomeno a quali normative su sicurezza e privacy sono soggetti i gestori del servizio. Ne consegue la difficoltà di comprendere come e quali procedure di controllo e sicurezza saranno applicate.

È invece imperativo essere informati in maniera chiara e trasparente su chi gestirà i dati archiviati, chi potrà accedervi e quali procedure verranno adottate dal fornitore di servizi in materia di recupero dei dati. Esternalizzare la maggior parte dei servizi a un costo ridotto, rende il Cloud un’appetibile opportunità per le imprese. Tuttavia, se non è possibile verificare e conoscere il livello di sicurezza e conformità offerto dal gestore, l’accesso indesiderato ai  propri dati, abitudini, documenti e quant’altro, potrebbe creare non pochi problemi.

Al momento non esistono norme standardizzate a livello globale: diverse organizzazioni no profit stanno cercando di individuarne alcune in modo da uniformare i requisiti di sicurezza da applicare. L’altro lato della medaglia è che l’assenza di standardizzazione concede ai fornitori la libertà di implementare protocolli e procedure di sicurezza. 3CX ad esempio investe innumerevoli risorse economiche e tecnologiche per garantire la massima sicurezza dei dati gestiti tramite la propria soluzione UC.

La presenza di una solida infrastruttura di sicurezza e di disaster recovery deve essere la priorità per chi sceglie il Cloud per archiviare, gestire e accedere ai propri dati e quindi fruire di servizi critici come la telefonia.  In sede di valutazione dei reali benefici del Cloud sarebbe quindi opportuno che il vantaggio economico dello stesso passi in secondo piano rispetto alla sicurezza dei dati e alla disponibilità dei servizi.


3CX

3CX sviluppa un centralino telefonico IP software e open standard in grado di rinnovare le telecomunicazioni e di rimpiazzare i centralini proprietari. 3CX taglia i costi telefonici ed aumenta la produttività e la mobilità aziendale. Le soluzioni 3CX sono commercializzate esclusivamente attraverso il canale.
Grazie alla webconference basata su WebRTC integrata nella soluzione, ai client per Mac e Windows ed alle app per Android, iOS e Windows phone, 3CX offre alle aziende una piattaforma completa per le Unified Communications pronta all’uso.
Oltre 50.000 clienti nel mondo hanno scelto 3CX, compresi, Boeing, McDonalds, Hugo Boss, Ramada Plaza Antwerp, Harley Davidson, Wilson Sporting Goods e Pepsi. Presente su scala globale tramite la sua rete di partner certificati, 3CX ha sedi in U.S.A., Inghilterra, Germania, Hong Kong, Italia, Sud Africa, Russia e Australia.
Per ulteriori informazioni: www.3cx.it

Cyberbullismo, uso dei social e rischi del web: l’Emilia Romagna ne parla a “Cyber boh” seconda edizione

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Internet, Italia, Tecnologia

logo-gdataDal 18 al 20 ottobre a Bologna avrà luogo il più grande evento per scuole e famiglie dedicato al mondo del web. Tre giornate gratuite di conferenze, spettacoli, laboratori e tante curiosità per accompagnare scuole e famiglie nella rivoluzione digitale di questi anni.

Bologna – Dopo il successo della prima edizione di Cyber boh, evento nato dalla collaborazione tra G DATA, Unijunior e Leo Scienza dedicato a scuole e famiglie, l’Emilia Romagna si è data un nuovo appuntamento per trattare temi di – purtroppo – ancora assoluta attualità come la sicurezza in Rete dei più giovani, i pericoli legati ad un uso disattento dei social network o delle piattaforme di gaming online, e il cyberbullismo.

Patrocinata dalla Regione Emilia Romagna e dal Comune di Bologna, e ospitata nelle bellissime aule e negli spazi del Complesso Belmeloro dell’Università di Bologna, la tre giorni (18, 19 e 20 ottobre) di alfabetizzazione digitale e sensibilizzazione all’uso consapevole delle nuove tecnologie offre in questa sua seconda edizione un programma interdisciplinare che si articola in conferenze interattive con i Cyberesperti di Unijunior, laboratori aperti alle scuole e al pubblico e culmina “Nell’altro mondo”, spettacolo teatrale a tema della compagnia Teatrino Alambicco, in scena presso il Teatro Antoniano.

“Le principali tematiche affrontate saranno pensiero computazionale e coding, funzionamento del computer, sicurezza e rispetto sui social, uso consapevole dello smartphone, rischi e pericoli del web, prevenzione del cyberbullismo, privacy, copyright e protezione dei dati personali”, spiega Riccardo Guidetti, presidente dell’Associazione Culturale Leo Scienza. “Con Cyber boh forniamo ad un ampio pubblico strumenti di comprensione e valutazione delle potenzialità e dei rischi della Rete e dei dispositivi digitali, utili consigli inerenti alla corretta modalità di utilizzo di tali strumenti e strategie volte ad aumentare la sicurezza dei giovani internauti” conclude Guidetti.

L’evento si rivolge ad insegnanti ed educatori, ai genitori e soprattutto ai nativi digitali: sempre più giovani e spesso noncuranti della propria identità digitale, come ha rilevato G DATA nel corso della propria iniziativa ‘Cyberbullismo – 0 in condotta’, condotta per il secondo anno consecutivo insieme allo specialista Mauro Ozenda nel primo semestre 2018.

“Siamo molto lieti che la prima edizione di Cyber boh, realizzata lo scorso anno, abbia trovato presso autorità, istituti scolastici e famiglie un riscontro tanto significativo da incoraggiarci a realizzare un secondo appuntamento ancora entro l’anno”, commenta Giulio Vada, Country Manager di G DATA Italia e Presidente di Assintel Emilia Romagna, che non manca di menzionare l’entusiasmo con cui G DATA contribuisce all’alfabetizzazione e alla sensibilizzazione delle giovani generazioni, delle famiglie, e dei docenti. “Tutti ci troviamo oggi indistintamente ad affrontare sfide inimmaginabili pochi anni fa, ma estremamente impattanti sul nostro quotidiano. L’evidente carenza di strumenti e know-how messi a disposizione delle famiglie e degli insegnanti per prevenire situazioni pericolose è la motivazione più forte, tra le numerose alla base della collaborazione con Unijunior e Leo Scienza, che ci ha spinto a lanciare nuovamente Cyber boh”, conclude Vada.

“Giunta alla sua seconda edizione Cyber boh è un’iniziativa educativa di ampio respiro e totalmente gratuita per i partecipanti. Le conferme di partecipazione raccolte sinora superano le nostre aspettative, siamo quindi fiduciosi che questo appuntamento annuale diventerà un riferimento per scuole e famiglie quale momento di approfondimento e confronto ” conclude Guidetti.

Ulteriori dettagli su Cyber boh – 18,19,20 ottobre 2018, Bologna sono reperibili sulla pagina di Facebook dedicata all’iniziativa: https://www.facebook.com/events/544389992675909/


GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media come l’iniziativa Cyberbullismo 0 in condotta e Cyber boh.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

UNIJUNIOR

Unijunior – conoscere per crescere è il primo e più importante esempio italiano di «Children’s Universities» – università dei bambini; un progetto educativo e innovativo di stampo europeo di comunicazione e divulgazione della conoscenza.
Unijunior rappresenta un ponte fra territorio ed Università: il mondo accademico si apre infatti alla società accogliendo i giovanissimi e le famiglie con il
fine di contrastare la perdita di interesse verso la conoscenza e la ricerca attraverso una formula che presenta e rende l’Università un luogo accessibile a tutti ed in particolare alle giovani generazioni, “tempio del sapere” ma anche spazio di condivisione e confronto, dove tutte le domande sono preziose.
Il progetto Unijunior vuole infine proporre una visione della conoscenza che sia da stimolo per i giovanissimi e guida nelle loro scelte future. Conoscenza intesa non come ricezione passiva e imposta ma come conquista attiva, mossa da curiosità, passione ed intraprendenza perché “i giovani non sono vasi da riempire ma fiaccole da accendere” [Plutarco].
Unijunior Italia è in continua espansione giunto oramai alla sua 10° edizione coinvolge ogni anno 3000 giovani studenti dagli 8 ai 14 anni, e oltre 200 tra docenti e ricercatori che tengono a loro lezioni, a titolo assolutamente gratuito, assumendo un linguaggio adeguato all’età dei giovani studenti.
Tutte le lezioni si svolgono all’interno di aule universitarie messe a disposizione dai rispettivi Atenei e Campus coinvolti (Bologna, Modena, Reggio Emilia, Ferrara, Rimini, Forlì, Cesena, Ravenna, Parma, Rovigo).
Leo Scienza è l’associazione promotrice ed organizzatrice del progetto Unijunior ed è membro di EUCUNET- European Children‘s Universities Network.
Ulteriori informazioni al sito internet: www.unijunior.it

LEO SCIENZA

Dal 2005 l’associazione culturale Leo Scienza si occupa di divulgazione scientifica e culturale rivolgendosi per lo più a bambine/i e ragazze/i dai 4 ai 14 anni.
Il consiglio direttivo composto da 5 membri fondatori di cui Riccardo Guidetti ne è il presidente, si avvale della collaborazione ed esperienza di oltre 20 operatori scientifici laureati in materie scientifiche, pedagogiche e teatrali e formati in base alla metodologia Leo Scienza e di oltre 2500 associati ogni anno.
Da oltre 10 anni LEO SCIENZA opera in tutto il territorio Italiano realizzando progetti formativi e di intrattenimento per circoli scolastici, istituzioni pubbliche, festival scientifici e culturali, musei, biblioteche, parchi tematici.
Collabora con enti ed istituzioni di ogni genere e con soggetti privati (aziende, centri commerciali, agenzie di comunicazione) nell’organizzazione di campagne di sensibilizzazione ed eventi culturali rivolti ai più giovani e alle loro famiglie.
Solo nell’ultimo anno sono stati oltre 10.000 gli studenti (di ogni ordine e grado) che hanno partecipato alle nostre attività didattiche in tutta Italia.
Il metodo d’insegnamento ideato da Leo Scienza vuole creare il giusto bilanciamento tra educazione e intrattenimento unendo rigorosi contenuti didattici a tecniche di interpretazione teatrale e sperimentazione diretta.
L’ obiettivo è quello di risvegliare la curiosità e l’immaginazione dei ragazzi attraverso un’esperienza divertente ed educativa.
I format proposti vanno dai laboratori didattici agli spettacoli teatrali trattando argomenti come chimica, fisica, astronomia, ambiente e sostenibilità, alimentazione, salute, corpo umano e temi sociali e di prevenzione.
Ulteriori informazioni al sito internet: www.leoscienza.it

 Sicuro è sicuro

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

Ovvero: come la Germania sta mettendo a rischio la propria reputazione di Paese con le più severe leggi sulla tutela della privacy.

Bochum – Nelle scorse settimane si sono susseguite discussioni su sorveglianza, trojan di Stato e backdoor obbligatorie. Alcune iniziative spalleggiate da membri del Governo tedesco sono state fortemente criticate. Queste discussioni mettono a rischio il ruolo della Germania come suolo fertile per lo sviluppo di soluzioni di sicurezza, quando invece la Germania dovrebbe fare il possibile per rimanere la nazione con il più alto standard di tutela della privacy e di protezione dei dati al mondo.

Poco prima di una conferenza tra i Ministri dell’Interno dei singoli Land tedeschi tenutasi a Lipsia, il network RND (articolo in tedesco) ha riferito che il ministro Thomas de Maizière intendeva fare pressione affinchè lo “spionaggio di Stato su veicoli privati, computer e TV intelligenti” fosse concesso, con riferimento ad un’iniziativa del Dipartimento di Giustizia con cui è stato ampliato lo spettro delle misure di sorveglianza a disposizione delle forze dell’ordine come stabilito il 22 giugno scorso. Tra le misure figura anche la sorveglianza dei “sistemi IT” di chi è sospettato di crimini conclamati. Quest’appendice, nota con il nome di “sorveglianza delle telecomunicazioni alla fonte”, è stata al centro di accese discussioni in Germania. Il modo in cui le disposizioni sono state convertite in legge dal Parlamento tedesco ha suscitato forti critiche da parte di alcuni funzionari federali tra cui l’ex commissario federale per la protezione dei dati (cfr. il nostro Garante) Peter Schaar. Oltre alle rimostranze su misure potenzialmente dimensionate per una sorveglianza di massa è emerso anche il dubbio in merito alla costituzionalità del provvedimento.

Tornando al reportage su RND, l’unica interpretazione possibile del testo lascia pensare che tali misure obblighino i produttori ad implementare delle backdoor nei propri prodotti per consentire alle forze dell’ordine di accedere a certe informazioni. In realtà, durante la conferenza si è discusso solo di come assicurare alle forze dell’ordine i mezzi tecnici per eseguire un mandato una volta emesso dal giudice, poiché spesso i mandati non possono essere attuati a causa dei sistemi di sicurezza, presenti sia nei veicoli sia negli edifici residenziali.

Da tutto ciò traspare tuttavia l’enorme conflitto tra il desiderio di garantire alle autorità efficacia e capacità di agire e la questione sulle circostanze in cui tali misure sconfinano in una invasione della privacy.

Un conflitto con conseguenze

Di fronte agli effetti di una discussione sulla sorveglianza e sui “trojan di Stato” la posizione del singolo perde di rilevanza. La preoccupazione principale è che vengano implementate leggi che indeboliscano eventuali misure di sicurezza efficaci, un dubbio sollevato dal reportage di RND in Germania come all’estero. I dibattiti riguardanti l’accesso a dati criptati, l’estensione dell’uso di tecnologie per la videosorveglianza e per il riconoscimento facciale sono infatti attentamente seguiti anche negli altri Paesi. Ne è un esempio Edward Snowden che ha affermato che stiamo affrontando “un’ondata di pensiero illiberale” se anche nazioni come la Germania vogliono imporre backdoor per abilitare una sorveglianza occulta. Anche Norbert Pohlmann dell’associazione tedesca dell’industria Internet “eco” conferma che anche solo la mera discussione di nuove misure di sorveglianza indebolisce la fiducia degli utenti nelle tecnologie che fanno uso di Internet e danneggia gravemente gli e-tailer.

Clienti preoccupati e media internazionali ci hanno chiesto di commentare l’argomento. Sembra che l’immagine di una Germania quale Paese con le più rigide leggi e i più severi standard sulla protezione dei dati e della privacy inizi a vacillare, con conseguenze non solo per il mondo della sicurezza IT ma anche per l’intera industria tecnologica e il suo indotto: chi desidera acquistare una nuova smart TV, temendo che si possa trasformare in un teleschermo orwelliano, o viaggiare in un’automobile “connessa” temendo che i propri dati vengano trasmessi a terzi?

Dalle rivelazioni di Snowden ai documenti Vault7, è ormai evidente fino a che punto in alcuni Paesi le autorità sono autorizzate a spiare e ad intercettare le conversazioni di qualsivoglia individuo, senza alcun serio controllo esterno. Da Vault7 peraltro è scaturito l’exploit Eternalblue, reso noto e subito adattato dai cybercriminali che l’hanno implementato nel ransomware Wannacry, un esempio che sottolinea la pericolosità dei malware di Stato: è difficile tenere segreti strumenti di questo tipo indefinitamente. Se poi cadono nelle mani sbagliate, offrono ai cybercriminali i nostri dati più riservati e sensibili su un piatto d’argento. Ecco perché da sempre G DATA si impegna nella sua “no backdoor policy”, non abbiamo nessuna intenzione di cambiare posizione al riguardo e di dibattiti sull’utilizzo di backdoor da parte dello Stato ne abbiamo visti tanti.

Ad oggi le iniziative del Dipartimento di Giustizia tedesco così come lo stesso Ministero dell’Interno non hanno ancora fornito argomentazioni conclusive sulle modalità di applicazione di ipotetiche misure senza che queste compromettano l’intero ecosistema della sicurezza IT e la privacy: troppo sproporzionati a nostro avviso gli effetti collaterali negativi rispetto ai potenziali benefici (anche di misure utili).

G DATA confida e si augura che il nuovo governo si impegnerà a chiarire qualsiasi malinteso e a sostenere la reputazione della Germania quale Paese con la legislazione più rigida a livello mondiale in termini di privacy e protezione dei dati, oltre che a respingere ogni tentativo di indebolimento degli attuali standard di sicurezza.

G DATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.

G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.

Partner tecnico di Ducati Corse per la MotoGP, G DATA ha il compito di proteggere i sistemi IT di pista del team Ducati. L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media.

Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Stormshield e Oodrive siglano partnership per rendere più sicura la condivisione di dati sul cloud

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

Stormshield – fornitore europeo leader di servizi per la tutela dei dati – e Oodrive – fornitore europeo leader di soluzioni per la gestione di dati sensibili – uniscono le proprie competenze palesando il proprio impegno verso la sicurezza del cloud.

Oggi il cloud è un requisito essenziale della trasformazione digitale delle aziende. Il 90 % delle organizzazioni se ne avvale per accedere remotamente ad applicazioni e a dati aziendali, oltre che per migliorare il modo in cui collabora con il proprio ecosistema. Tuttavia (secondo uno studio NetWrix) il 65% delle imprese non ha ancora compreso come proteggere adeguatamente i propri dati nel cloud. Stormshield e Oodrive hanno quindi siglato una partnership con l’intento di fornire alle aziende la possibilità di migrare al cloud con serenità e di poter collaborare con fiducia.

Una partnership tecnologica per la sicurezza dello scambio digitale di informazioni

In concreto, la missione principale di Oodrive è erogare servizi di gestione dei dati sensibili, attraverso una infrastruttura dislocata in Francia, Europa, Brasile e Cina, la cui sicurezza è regolarmente sottoposta a revisione e certificata. Uno dei progetti in cui il gruppo è coinvolto – fianco a fianco di ANSSI (l’agenzia di Stato francese per la cybersecurity) – è un’iniziativa pilota ( “SecNumCloud”) volta a creare paradigmi di riferimento nella formulazione di requisiti quadro per la sicurezza nel cloud. Con la propria soluzione Stormshield Data Security for Cloud & Mobility, Stormshield assicura invece una cifratura punto-punto dei dati nel cloud.

L’integrazione tra la soluzione Stormshield Data Security for Cloud & Mobility e PostFiles, lo strumento di condivisione online firmato Oodrive, dà luogo ad una soluzione per la collaborazione sicura di nuova generazione. Le organizzazioni che se ne avvarranno, saranno in grado di collaborare in modo più efficiente. Adottando tale servizio non dovranno più scendere a compromessi in termini di tutela dei dati e della riservatezza dei propri asset informatici. La soluzione assicura altresì la conformità alle normative francesi ed europee, nello specifico i clienti beneficiano della piena aderenza al nuovo GDPR.

“Questa alleanza tra Stormshield e Oodrive ci consente di favorire la graduale migrazione dei nostri clienti verso il cloud, fornendo loro la certezza che possono fare affidamento su un’infrastruttura e su servizi altamente sicuri: le aziende particolarmente sensibili o i cui servizi sono considerati di vitale importanza, possono avviare la propria trasformazione digitale nelle migliori condizioni possibili”, confermano Matthieu Bonenfant, CMO di Stormshield e Stanislas de Rémur, CEO di Oodrive.

Questa partnership industriale ha già assicurato a Oodrive and Stormshield l’acquisizione di primi contratti con organizzazioni attive nel settore della difesa.

Cyberbullismo – 0 in condotta: ragazzi incuranti della privacy usano lo smartphone dai 9 anni

Scritto da Andrea Bianchi il . Pubblicato in Informatica, Internet, Istruzione, Tecnologia, Tecnologia Personale

Una percentuale altissima degli oltre 1500 ragazzi delle scuole primarie e secondarie inferiori incontrati durante i workshop formativi dispone di un profilo social alla mercè di chiunque e di uno smartphone abilitato alla navigazione non protetta sin dai 9 anni. A partire dai 12 anni i ragazzi hanno un proprio indirizzo email personale, la cui password, debolissima, spesso non è condivisa con i genitori.

La soglia di età dei ragazzi che utilizzano internet e social media si è ulteriormente abbassata. Questo quanto emerso dagli incontri condotti tra febbraio e aprile con alcuni istituti scolastici del Nord Italia nel quadro dell’iniziativa “Cyberbullismo – 0 in condotta” di G DATA. Smartphone abilitati alla navigazione, ma solo di rado protetta tramite parental control, sono già messi a disposizione di bambini tra i nove e i dieci anni di età, spesso in concomitanza della Prima Comunione.

Instant Messaging e Social Network

“Abbiamo riscontrato che circa 90% dei ragazzi fra 9 e 13 anni possiede uno smartphone e utilizza Whatsapp come sistema di messaggistica (cui si aggiunge Snapchat impiegato dal 20% dei ragazzi). Al più tardi dalla quinta elementare tutti dispongono di almeno un dispositivo abilitato alla navigazione (tablet/computer/mobile) e ogni classe (circa il 50% delle quinte, ma il 100% dalle prime medie) ha un gruppo privato su Whatsapp”, conferma Mauro Ozenda, noto consulente informatico e formatore incaricato da G DATA Italia di gestire l’iniziativa di formazione Cyberbullismo – 0 in condotta e co-autore di libri inerenti la sicurezza in Rete.

“In termini social, un buon 70% è iscritto a Instagram e il 20% a Facebook, ove pubblica informazioni riservate, tra cui dati anagrafici e recapiti, senza alcuna tutela, continua Ozenda, che rileva altresì un’impennata nell’utilizzo della piattaforma di condivisione social Musical.ly dove i ragazzi pubblicano video “cantati” in playback o di persona della durata di quindici secondi.

L’incontro con i ragazzi a Vidigulfo (PV)

Indipendentemente dal social network utilizzato, solo pochi (meno del 30%) condividono video o immagini impostando ai massimi livelli la privacy del proprio account, con il rischio che quanto condiviso finisca in pasto alla Rete in modo incontrollato. L’80% dei ragazzi conferma altresì di aver accettato almeno una volta la “richiesta di amicizia” di sconosciuti, a discapito della protezione dei contenuti da loro pubblicati tramite una corretta impostazione della privacy. Risulta quindi genericamente scarsa l’attenzione dei ragazzi circa la tutela della propria privacy e ai minimi livelli la conoscenza delle norme basiche di privacy previste dal Garante in merito alla necessità di un’autorizzazione scritta dei genitori di eventuali altri ragazzi immortalati nelle foto o nei video condivisi sul gruppo della classe di Whatsapp o sul profilo di Facebook o Instagram.

Durante gli incontri è quindi emersa l’assoluta necessità di alfabetizzazione su tematiche quali protezione del dato, tutela della propria privacy e di quella altrui, sicurezza dei dispositivi, utilizzo consapevole dei social Network. Argomenti che ogni genitore/insegnante/ragazzo dovrebbe discutere o conoscere.

Accesso libero alla Rete

“Nonostante una buona percentuale risulti dotata di un antivirus per PC e smartphone, l’80% dei ragazzi sostiene di non avere mai avuto alcun sistema di protezione minori (parental control) da quando ha iniziato a utilizzare internetconferma Ozenda. Sin da subito (dai 9 anni) viene garantito libero accesso a qualsiasi contenuto, su qualsiasi potenziale piattaforma.

Per gli account, che siano social o di posta elettronica, viene impiegata spesso una sola password, facile da indovinare. Una password che i ragazzi della scuola media inferiore troppo spesso non condividono con i genitori. Numerosi anche i ragazzi che aprono nuovi account di posta elettronica o profili sui social o su piattaforme IM senza curarsi di chiudere i precedenti, con il rischio che col tempo altri compagni se ne avvalgano, sostituendosi al proprietario, per diffondere immagini o particolari personali fasulli, o che, eventualmente, ne possano abusare dei malintenzionati per contattare altri ragazzi/e.

Oltre ad informare i ragazzi su come meglio proteggersi in Rete e sui rischi del phishing per chi dispone di un proprio account di posta elettronica, i workshop erano rivolti anche ai genitori, cui sono state fornite indicazioni chiare per tutelare, monitorare, affiancare, in una parola “educarei figli ad un utilizzo corretto di internet e dei social media. Ai genitori abbiamo spiegato quanto sia fondamentale installare un software per la protezione della navigazione dei minori, specie su device mobili, che ne consenta il controllo mediante restrizioni su app/giochi, con filtri su chiamate/sms, limitazioni sull’utilizzo dei dispositivi, blocchi su eventuali richieste da parte di contatti non presenti all’interno della rubrica e a siti non adatti ai bambini.

Cyberbullismo

Durante i workshop formativi con i ragazzi è emerso che gli episodi di cyberbullismo hanno luogo per lo più sul gruppo di classe di Whatsapp. Non rare le situazioni in cui un singolo elemento viene preso duramente in giro dai compagni, con giudizi o immagini denigratorie, condivise su gruppi “privati” ai quali genitori e insegnanti non hanno accesso diretto. Indipendentemente dalla piattaforma è stata quindi evidenziata l’importanza delle segnalazioni tempestive agli adulti (docenti e genitori) di qualsiasi episodio di cyberbullismo da parte dei ragazzi “spettatori”, che si tratti del gruppo Whatsapp della classe o di altre piattaforme di comunicazione web o social, per evitare di rendersi complici di un atto, il cyberbullismo, punibile a norma di legge a partire dai 14 anni di età.

Da notare peraltro che, a livello giuridico, gli atti illeciti commessi dal figlio minorenne ma capace di intendere e di volere rientrano nella responsabilità civile dei genitori. Non esercitare una vigilanza volta a prevenire e correggere comportamenti inadeguati è una violazione dei doveri concernenti l’esercizio della potestà, in quanto tale sanzionabile. Per quanto riguarda gli insegnanti invece, gli stessi incorrono in una multa da 30 a 516 euro “quando omettono o ritardano di denunciare all’Autorità Giudiziaria o ad un’altra Autorità che riferisca alla prima, un reato di cui ha avuto notizia nell’esercizio o a causa delle sue funzioni“ (art. 361 c.p.).

L’iniziativa G DATA

Tra febbraio e aprile 2017, il progetto Cyberbullismo – 0 in condotta ha raggiunto, 1500 ragazzi e circa 600 fra genitori e docenti che hanno manifestato soddisfazione per l’importanza degli argomenti affrontati con chiarezza e semplicità di linguaggio. Fra le province già raggiunte ricordiamo Milano, Sondrio, Pavia, Brescia, Cuneo, Novara, Padova e Imperia.

Per la scuola parlare di Netiquette e di concetti legati all’educazione civica e legale della Rete, significa prevenire fenomeni di odio online (hate speech) e di cyberbullismo. G DATA Italia è stata lieta di contribuire a tale prevenzione avvalendosi dell’esperienza di Mauro Ozenda.

G DATA

La sicurezza IT è nata in Germania: G DATA Software AG viene considerata a pieno titolo l’inventore dei software antivirus. L’azienda, fondata nel 1985 a Bochum sviluppò oltre 30 anni fa il primo programma contro la diffusione dei virus informatici. Oggi, G DATA è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT.

Numerosi test mirati condotti sia in Germania sia da organizzazioni rinomate a livello internazionale oltre che test comparativi condotti da riviste specialistiche indipendenti hanno dimostrato che la IT security “Made in Germany” offre agli utenti di Internet la miglior protezione possibile.  Nel marzo 2017 la soluzione ha ottenuto per il decimo anno consecutivo un’eccellente valutazione per la rilevazione dei virus da Stiftung Warentest.

Inoltre, per il secondo anno consecutivo, G DATA è partner tecnico di Ducati Corse per la MotoGP ed ha il compito di proteggere i sistemi IT di pista del team Ducati

Il portafoglio prodotti G DATA comprende soluzioni di sicurezza sia per privati, sia per le aziende, dalle PMI alle grandi imprese. Le soluzioni di sicurezza di G DATA sono disponibili in oltre 90 Paesi di tutto il mondo.

Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Mauro Ozenda

Consulente informatico da oltre un ventennio nel settore scuola, da circa 10 anni segue percorsi legati all’uso sicuro, sano, legale e consapevole di internet e dei social network. A partire dal 2007 ha organizzato per 4 anni consecutivi insieme all’Associazione del Lions International, coinvolgendo Polizia Postale delle Comunicazioni, Unicef, Microsoft, Associazione Mani Colorate il convegno nazionale di Sanremo a tema “Internet e Minori” (2007-2010). Ha collaborato in qualità di formatore con Microsoft in molte regioni italiane (Liguria, Piemonte, Lombardia, Veneto, Toscana, Lazio, Molise) su progetti all’interno delle scuole per formare docenti, ragazzi e genitori (La Scuola Ricomincia Navigando, Web in Cattedra) e con Symantec su insegnanti/genitori e bambini delle scuole primarie. Formatore referente del progetto sponsorizzato dalla Regione Liguria Giovani&Web promosso da Unicef Liguria in collaborazione con Polizia Postale e delle Comunicazioni.

Fra gli altri progetti seguiti ricordiamo Informi@moci (bambini, docenti, genitori scuole primarie), Train The Trainer (formazione dirigenti scolastici ANP Sud Italia), @mici in Rete (parrocchie, scuole province di Imperia con Unicef e Associazioni Volontariato provincia di Imperia), Sicur@mente in Rete (formazione docenti,genitori e ragazzi istituti superiori Lombardia e Veneto), Safety School (formazione ragazzi terza media ciclico annuale città di SanBartolomeo al Mare), Famiglia e Social Network (incontri rivolti alle famiglie della città di Vallecrosia), Sicuri in Rete (formazione docenti, bambini e genitori scuole primarie nord Italia).

Ozenda è inoltre coautore del libro “Sicuri in Rete” della Hoepli edizioni e della fiaba “Un computer dal cuore saggio” Edigiò edizioni.

Attualmente Ozenda svolge attività formativa nelle scuole di ogni ordine e grado nell’ambito di percorsi educativi circa “Educazione Digitale”, “Sicurezza e Privacy”, “Uso sicuro, legale e consapevole dei Nuovi Media”.

Sito web: https://www.maurozenda.net     /    Blog: http://www.tecnoager.eu

Quando i dati raccolti dai giocattoli connessi al cloud sono alla mercè di chiunque

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia, Tecnologia Personale

Oltre 800.000 credenziali di accesso ai servizi e 2 milioni di registrazioni vocali accessibili per settimane in Rete

Da qualche giorno la stampa riporta il caso della Spiral Toys, produttore dei pelouche „Cloudpets“ connessi al cloud, che consentono di registrare e inviare messaggi vocali tra bambini e genitori anche da remoto. Per omissione delle più elementari regole di sicurezza, queste registrazioni sensibili sono state accessibili a estranei per settimane via Internet. Il caso riguarda oltre 800.000 utenti registrati.

La situazione

Non è una novità che un operatore archivi online le registrazioni vocali degli utenti per poi elaborarle. Chiunque impieghi Apple Siri, Google Home o Amazon Echo si avvale di infrastrutture simili. I servizi vocali vengono offerti sempre più spesso e pur presentando notevoli vantaggi non sono scevri da rischi. Gli operatori hanno tutto l’interesse a proteggere questi dati dall’accesso indesiderato, le conseguenze di una potenziale fuga o perdita dei dati sono infatti catastrofiche sia per gli utenti sia per l’operatore. Il caso di Spiral Toys è un esempio lampante di come possa verificarsi un tale incidente: alcuni esperti di sicurezza hanno riscontrato che due banche dati del produttore erano raggiungibili via Internet senza alcuna protezione.

Buone intenzioni, errori elementari e pessimo timing

Le due le banche dati accessibili per più settimane a chiunque ne conoscesse l’indirizzo web, contenevano oltre nove Gigabyte di dati tra cui, tra le altre cose, tutte le registrazioni vocali trasmesse tra bambini e genitori. Come dichiarato dall’esperto di sicurezza Troy Hunt, il nome assegnato alle banche dati fa presupporre che le stesse non fossero impiegate produttivamente, bensì a scopo di test. Disporre di sistemi di prova raggiungibili via Rete non è inusuale, tuttavia in questo caso sono stati fatti due gravi errori. Innanzitutto le piattaforme di test non devono mai contenere i dati reali dei clienti, proprio per evitare compromissioni e fughe di dati. In secondo luogo il produttore ha omesso di implementare uno dei consigli di sicurezza più elementari per sistemi MongoDB: proteggere le banche dati contro accessi indesiderati con adeguate misure di autenticazione.

La banca dati contenente le registrazioni vocali includeva anche i nomi utente e le password dei fruitori del servizio. Sebbene per l’elaborazione delle password il produttore avesse impiegato un buon algoritmo di cifratura (bcrypt), gli utenti non erano tenuti a seguire alcuna linea guida per la creazione delle password, la piattaforma accettava come password anche un singolo carattere oppure combinazioni di caratteri ritenute da tempo insicure (p.es. „123246“, „qwertz“, „password“ e similari).

A peggiorare le cose in termini di timing è il fatto che le banche dati MongoDB in generale sono state oggetto preferenziale di attacco ransomware da parte dei cybercriminali nelle scorse settimane proprio a fronte di falle dovute a numerosi errori di configurazione. Errori di questo tipo sono già stati forieri in passato di fughe di dati che hanno interessato notevolmente l’opinione pubblica, come nel caso di noti operatori mobile o telco.

Effetti e conseguenze

Le conseguenze immediate dell’incidente per la Spiral Toys sono primariamente di natura finanziaria: negli ultimi giorni il valore delle azioni è crollato intorno ai 50 centesimi di dollaro. Per i clienti invece l’incidente ha come effetto la perdita di fiducia nei giocattoli con connessione Internet, e non sono i soli. Di recente, a posteriori di una apposita perizia legale, l’Agenzia federale delle Reti tedesca ha vietato la vendita della bambola „My Friend Cayla“ in Germania classificandola strumento di sorveglianza. Il caso di Spiral Toys conferma anche una delle nostre previsioni per il 2017: Gli operatori cloud saranno oggetto di attacchi la cui conseguenza è la perdita di dati.

G DATA

La sicurezza IT è nata in Germania: G DATA Software AG viene considerata a pieno titolo l’inventore dei software antivirus. L’azienda, fondata nel 1985 a Bochum, più di 28 anni fa sviluppò il primo programma contro la diffusione dei virus informatici. Oggi, G DATA è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT.

Numerosi test mirati condotti sia in Germania sia da organizzazioni rinomate a livello internazionale oltre che test comparativi condotti da riviste specialistiche indipendenti hanno dimostrato che la IT security “Made in Germany” offre agli utenti di Internet la miglior protezione possibile.

In Italia la soluzione G DATA Internet Security è stata insignita nel 2017 per il quinto anno consecutivo del bollino “Miglior Acquisto” di Altroconsumo. Inoltre, per il secondo anno consecutivo, G DATA è partner tecnico di Ducati Corse per la MotoGP ed ha il compito di proteggere i sistemi IT di pista del team Ducati

Il portafoglio prodotti G DATA comprende soluzioni di sicurezza sia per privati, sia per le aziende, dalle PMI alle grandi imprese. Le soluzioni di sicurezza di G DATA sono disponibili in oltre 90 Paesi di tutto il mondo.

Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

CONTATTI PER LA STAMPA

SAB Communications snc – Ufficio stampa G DATA
Silvia Amelia Bianchi
Via della Posta 16
CH – 6934 Bioggio

Tel: +41 91 2342397

email: press@sab-mcs.com

Giocattoli vs privacy: facciamo il punto

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Giochi, Tecnologia

logo-claim-2015-3c-highresTrascorso il Natale facciamo il punto su una tipologia di gioco che sicuramente avrà trovato posto sotto l’uno o l’altro albero. Se l’oggetto dei desideri è stato un gioco elettronico vale la pena fare attenzione: talvolta una semplice bambola si rivela molto più “smart” di quanto voglia farci credere.

Bambole affamate di dati
Non sono poche le segnalazioni relative alla scarsa sicurezza nei giocattoli “intelligenti”. Già nel 2015 le “Hello Barbie” hanno destato attenzione poiché elaboravano dati inviandone parte a server nel cloud senza previo consenso né tutela, motivo per cui ai tempi la Mattel, produttore di “Hello Barbie” si assicurò il famigerato “Big Brother Award”. Ad un anno di distanza alcune ricerche hanno evidenziato che anche i giocattoli della Genesis Toys, non ancora commercializzati in Italia ma acquistabili online in qualsiasi momento, raccolgono numerosissime informazioni. La denuncia sottoposta il sei dicembre scorso alla Federal Trade Commission statunitense elenca dettagliatamente i dati raccolti da bambole e robot di Genesis oltre a dati GPS e registrazioni vocali:

  • Nome del bambino
  • Nome dei genitori
  • Alimento preferito
  • In quale scuola va il bambino
  • Programmi TV preferiti
  • Principessa preferita
  • Giocattolo preferito

Va da sé che la raccolta di tali dati estremamente personali e la loro trasmissione via internet metta in allarme numerosissime persone. Se tali dati cadessero nelle mani di delinquenti, non possiamo che aspettarci conseguenze disastrose. Nessuno desidera che informazioni sensibili come l’indirizzo di casa o della scuola sia reso noto a potenziali predatori, ancor meno che questi dispongano di informazioni note altrimenti solo alla cerchia familiare. Inoltre tali giocattoli smart sono microspie ideali, poiché nascoste nel miglior posto possibile, la bambola che siede proprio al centro della stanza. Configurabili tramite app per iOS e Android, tali giocattoli si connettono allo smartphone via bluetooth. La app richiede un eccessivo numero di autorizzazioni, tra cui anche l’accesso al microfono dello smartphone, senza però motivare concretamente la richiesta di tali autorizzazioni.

genesis-doll

Elaborazione Dati
I dati raccolti, come quelli vocali, non vengono elaborati da Genesis Toys.
La tecnologia alla base del riconoscimento vocale del giocattolo è fornita da un secondo produttore, la Nuance Communications.
I dati raccolti vengono inviati a server negli USA per essere analizzati dal produttore. Una pratica non insolita, chi si avvale di Siri su iPhone o iPad accede al pendant Apple di una simile infrastruttura. Fatte salvo poche eccezioni, l’analisi del linguaggio ha luogo sempre sul cloud, poiché la sua elaborazione richiede una potenza di calcolo ben superiore a quella di uno smartphone o di un giocattolo per bambini.
Supponendo che lo smartphone venga impiegato prevalentemente dagli adulti, la situazione si fa particolarmente critica se si parla di dati riguardanti i minori. Anche la VTech in passato ha subito dure critiche per l’accidentale divulgazione di migliaia di dati riguardanti bambini causata da una falla dei loro servizi Web, un incidente in seguito a cui hanno modificato i propri termini e condizioni nel tentativo di scaricare ogni responsabilità di futuri incidenti sui genitori.

Benvenuti nella giungla (legale)
Siamo onesti:
Quando è stata l’ultima volta che abbiamo letto per intero i termini e le condizioni d’uso o di licenza di un software o di una appliccazione prima di accettarli?
Né Genesis Toys né Nuance Communications nascondono come vengono impiegati i dati raccolti tramite i giocattoli. Quasi tutte le informazioni sono elencate nelle condizioni d’uso. Tuttavia alcune clausole sono formulate in modo talmente vago ([…]raccoglie dati per uso interno[…] ) o velato, da rendere necessaria una lettura particolarmente attenta. Chi desidera sapere esattamente come Nuance impiega i dati raccolti, viene indirizzato con un link alle linee guida di Nuance sulla protezione dei dati, dove si menziona esplicitamente, che i dati vengono usati anche a scopo pubblicitario. Non ci sorprende quindi che i giocattoli diventino piattaforme per il piazzamento di prodotti o servizi. La versione statunitense delle bambole risulta affermare chiaramente che adora andare a Disney World e che l’Epcot Center sia la sua attrazione preferita.
Gran parte delle motivazioni della denuncia a carico di Genesis verte sul fatto che il gruppo target per cui sono stati prodotti tali giocattoli non sia in grado di dare il proprio consenso ai termini ed alle condizioni del produttore in modo legalmente vincolante (in Italia a norma di legge solo al compimento del 18 anno di età). Inoltre il produttore non può neanche verificare in modo irrefutabile, se i genitori hanno dato il loro consenso.

Cosa possono fare i genitori
Preoccuparsi, alla luce di tali notizie, è una reazione normale, dato che produttori di giocattoli blasonati hanno tenuto in passato una condotta non proprio esemplare in merito alla protezione della privacy. Fare però di tutta l’erba un fascio condannando tutti i giocattoli elettronici non contribuisce a migliorare la situazione. Al contrario, tali notizie e informazioni dovrebbero spronare i genitori di valutare con maggior attenzione se è opportuno acquistare l’uno o l’altro giocattolo, istruendo il più chiaramente possibile i propri figli in merito all’uso appropriato dell’oggetto, una volta acquistato.

G DATA

La sicurezza IT è nata in Germania: G DATA Software AG viene considerata a pieno titolo l’inventore dei software antivirus. L’azienda, fondata nel 1985 a Bochum, più di 28 anni fa sviluppò il primo programma contro la diffusione dei virus informatici. Oggi, G DATA è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT.

Numerosi test mirati hanno dimostrato che la IT security “Made in Germany” offre agli utenti di Internet la miglior protezione possibile.

Dal 2005 la fondazione Stiftung Warentest si occupa di testare i prodotti di sicurezza informatica. In tutti e sette i test, condotti dal 2005 al 2014, G DATA ha sempre ottenuto il miglior punteggio per il rilevamento virus. Nei test comparativi di AV-TEST, G DATA ottiene regolarmente i migliori risultati in termini di individuazione di malware.

Anche a livello internazionale InternetSecurity di G DATA è stato eletto miglior pacchetto di sicurezza per Internet da riviste specialistiche indipendenti in diversi Paesi, tra cui Australia, Austria, Belgio, Francia, Italia, Paesi Bassi, Spagna e Stati Uniti.

In Italia la soluzione G DATA Internet Security è stata insignita per il quarto anno consecutivo del bollino “Miglior Acquisto” di Altroconsumo. L’azienda ha collaborato altresì con Assintel all’elaborazione del notissimo Report, giunto, nel 2015, alla sua decima edizione e alla stesura del Security Report 2015 del Clusit. G DATA è altresì partner tecnico di Ducati Corse per la MotoGP ed ha il compito di proteggere i sistemi IT di pista del team Ducati ed è partner esclusivo di Microsoft per la messa in sicurezza del Microsoft Cloud tedesco.

Il portafoglio prodotti G DATA comprende soluzioni di sicurezza sia per privati, sia per le aziende, dalle PMI alle grandi imprese. Le soluzioni di sicurezza di G DATA sono disponibili in oltre 90 Paesi di tutto il mondo.

Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Safe Harbor invalidato: conseguenze per il VoIP in Europa

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

3cx-logo-high-resolution-1024x372La sentenza della Corte di Giustizia Europea mette in discussione la fruibilità di servizi Internet, tra cui il VoIP in modalità “hosted”, erogati da operatori statunitensi a privati e aziende europee. A queste ultime in special modo 3CX consiglia di verificare l’ubicazione dei server e l’aderenza degli operatori alla Carta dei Diritti Fondamentali dell’Unione Europea in materia di tutela dei dati.

Cipro – Ci siamo, l’accordo ”Safe Harbor“, ossia la convenzione siglata 15 anni fa tra Stati Uniti e Commissione Europea che consentiva alle società americane di conservare negli Stati Uniti, nel rispetto di alcuni standard, i dati personali degli utenti europei, è stato invalidato dalla Corte di Giustizia Europea. La sentenza giunge a fronte della causa intentata dallo studente e attivista della privacy Max Schrems contro Facebook presso il tribunale irlandese in merito all’illecita conservazione generalizzata dei dati personali degli utenti europei senza alcuna differenziazione rispetto agli utenti americani, finita alla Corte di Giustizia Europea. Lo scandalo della NSA statunitense fu la prova portata dall’accusa, così come la trasmissione dei dati personali degli europei da Facebook ai centri di calcolo americani ed il sospetto di manipolazione delle misure per la protezione dei dati, come appreso dalla stesso Schrems durante il suo soggiorno di studio negli Stati Uniti direttamente da un addetto alla sicurezza dei dati di Facebook. Sebbene i giudici abbiano dichiarato che la decisione di annullamento fu presa non a causa della faccenda dei servizi segreti ma a causa della chiara incompatibilità delle leggi americane con i diritti fondamentali sanciti nell’UE (US Patriot Act, emesso nel 2001 e il conseguente monitoraggio indiscriminato, apparentemente interrotto nel giugno di quest’anno), è difficile escludere che la sentenza non affondi le proprie radici anche nelle rivelazioni di Snowden.

Dopo che gli episodi internazionali sopra citati hanno avvinto l’opinione pubblica era infatti solo questione di tempo prima che si giungesse ad una revisione dell’accordo „Safe Harbor“. In base al Patriot Act, infatti, la riservatezza dei dati personali degli utenti europei conservati in America non avrebbe potuto essere garantita. Di notevole interesse, in tutta la questione, è comunque il fatto che la richiesta di modifica dello status quo non sia scaturita a livello politico ma sia stata portata avanti con perseveranza da un singolo cittadino e dalla sua azione collettiva con la raccolta di oltre 25.000 firme.

Fonte: Corte di Giustizia dell’Unione Europea

Fonte: Corte di Giustizia dell’Unione Europea

Significato concreto del decreto

Istituzioni
La sentenza ha indubbiamente conseguenze di ampio respiro, poiché rappresenta un chiaro avvertimento alle Istituzioni Europee, in questo caso alla Commissione Europea, in merito alla non aggirabilità o violabilità dei Diritti fondamentali dell’UE per facilitare o promuovere relazioni economiche. La Commissione Europea ed il Ministero per il Commercio degli Stati Uniti dovranno ora riprendere i negoziati per trovare un nuovo accordo, il quale dovrà rispettare le direttive europee in merito alla protezione dei dati.

Utenti privati e aziendali
Non appena convalidata, la sentenza è stata accolta con euforia dalle associazioni dei consumatori in tutta Europa, sebbene siano in molti a nutrire dubbi sugli effetti pratici dell’invalidazione. Dal punto di vista economico, a fronte degli indubbi vantaggi dei servizi ospitati nel Cloud, inclusa la telefonia IP, è prevedibile che le aziende rivalutino operatori basati in Europa, conferendo maggior impulso al mercato delle soluzioni erogate in hosting sul continente.

Provider americani
Come conseguenza del decreto, i provider americani si aspettano un forte incremento delle spese, dovute all’acquisizione di nuovi centri di calcolo in Europa, e, a livello di processi aziendali, un’onerosa estensione dell’obbligo di prova di aderenza ai principi di tutela dei dati europei. Il vero incubo per le società americane è tuttavia la perdita dei profitti dovuta alla riduzione dei clienti. Secondo gli esperti, il danno sarà molto elevato, essendo l’Europa uno dei maggiori importatori di servizi IT per l’economia americana.

”Mors tua, vita mea”
Per gli operatori d’oltre oceano, i provider europei sono già da diversi anni tra i maggiori concorrenti per quanto riguarda le soluzioni Cloud, proprio per l’alto livello di sicurezza dei dati garantito. Per questo motivo il Cloud “Made in Europe” gode già di un’immagine molto positiva. L’invalidazione dell’accordo “Safe Harbor” rappresenta quindi un’enorme opportunità, per i provider europei, di estendere le proprie quote di mercato. Alle aziende europee consigliamo di verificare quanto prima l’esatta ubicazione dei server che ospitano il centralino e quindi tutti i dati inerenti le conversazioni aziendali, per assicurarsi che il servizio sia effettivamente erogato sul suolo europeo.

L’impegno di 3CX

3CX ha riconosciuto da subito le falle di sicurezza presenti nell’accordo “Safe Harbor” e ha provveduto a selezionare sin dall’inizio centri di calcolo situati esclusivamente in Europa, per le sue soluzioni PBX in hosting. L’azienda segue una precisa strategia che tiene in considerazione la capacità dei centri di calcolo di assicurare la massima tutela della riservatezza dei dati critici dei propri clienti. Non da ultimo: 3CX dispone di un esteso portafoglio clienti negli Stati Uniti, i dati degli utenti statunitensi e degli utenti europei sono compartimentati e trattati in base ai criteri legislativi dei rispettivi continenti.

G DATA: Messaggi a prova d’intercettazione con SECURE CHAT

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Economia, Informatica, Internet, Tecnologia

Per il proprio trentesimo anniversario, G DATA presenta ai suoi utenti una App gratuita per la messaggistica istantanea altamente crittografata. Logo-Claim-2015-3c-highres

Bochum (Germania) – Oltre due miliardi di possessori di smartphone in tutto il mondo utilizzano la messaggistica mobile (fonte: We are social). Per azzerare il rischio di intercettazione o dirottamento di messaggi e conversazioni private e aziendali, consentendo agli utenti di conservare la piena libertà digitale in modo facile, veloce e soprattutto sicuro, G DATA ha rilasciato la sua App per la messaggistica istantanea: SECURE CHAT. La App, attualmente disponibile per Android, salvaguarda le comunicazioni via SMS o chat, inclusi eventuali file condivisi, con una crittografia multipla ad altissimo livello di sicurezza. SECURE CHAT protegge la privacy degli utenti privati e aziendali contro i ladri di dati e lo spionaggio cibernetico. Lato tecnologia, G DATA ha optato per il protocollo sicuro Axolotl. G DATA SECURE CHAT è ora disponibile gratuitamente sul Google Play Store.

“Quando aziende o privati si avvicinano al mondo delle applicazioni ‘mobile’ per proteggersi contro lo spionaggio e il furto dei dati si confrontano con un mercato per la messaggistica istantanea molto caotico e particolarmente eterogeneo in termini di sicurezza delle comunicazioni, spiega Christian Geschkat, Product Manager Mobile Solutions.” SECURE CHAT è una App di facile utilizzo che garantisce comunicazioni altamente sicure tra gli interlocutori che impiegano la stessa piattaforma.”

Screenshot_2015-08-05_ENG

Garanzia della privacy

G DATA SECURE CHAT protegge SMS o chat con crittografia multipla, tutelando altresì lo scambio sicuro di foto, video e altri allegati. Gli utenti privati saranno certi di conservare i diritti sui propri testi ed immagini e non dovranno temere che terzi li sfruttino o riutilizzino. Gli utenti business che beneficiano delle policy aziendali in termini di BYOD, potranno scambiare informazioni riservate con i propri colleghi, certi che nessun estraneo potrà avervi accesso. Il timer di auto-distruzione di SECURE CHAT consente infine al mittente di specificare quando le immagini o i messaggi debbano cancellarsi – anche sul dispositivo del destinatario!

Comunicazione pluricifrata, server in Germania

Grazie alla sua crittografia basata su curve ellittiche, il protocollo Axolotl è considerato a livello internazionale praticamente inviolabile. Per assicurare la totale aderenza e conformità alle normative europee in materia di protezione dei dati e delle informazioni critiche come alle severe regolamentazioni sulla privacy implementate in territorio tedesco, G DATA ha collocato i server per l’erogazione dei servizi SECURE CHAT nel proprio campus.

G DATA SECURE CHAT è ora disponibile gratuitamente nella sua versione completa per la massima sicurezza di SMS e chat sul Google Play Store.

SECURE CHAT in sintesi:

  • Crittografia end-to-end per la massima privacy delle comunicazioni
  • Fruibilità intuitiva: condivisione di file multimediali in modo rapido, facile e sicuro
  • Messaggi con timer di auto-distruzione
  • Possibile backup della cronologia chat su scheda SD
  • Crittografia della cronologia chat tramite password

Caratteristiche della versione Premium (è necessaria una licenza valida di G DATA INTERNET SECURITY per ANDROID):

  • Filtro anti-phishing per URL nelle chat
  • Filtro per messaggi ed SMS in entrata e in uscita
  • Occultamento di SMS provenienti da determinati contatti

Profilo aziendale

La sicurezza IT è nata in Germania: G DATA Software AG viene considerata a pieno titolo l’inventore dei software antivirus. L’azienda, fondata nel 1985 a Bochum, più di 28 anni fa sviluppò il primo programma contro la diffusione dei virus informatici. Oggi, G DATA è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT.

Numerosi test mirati hanno dimostrato che la IT security “Made in Germany” offre agli utenti di Internet la miglior protezione possibile.

Dal 2005 la fondazione Stiftung Warentest si occupa di testare i prodotti di sicurezza informatica. In tutti e sette i test, condotti dal 2005 al 2014, G DATA ha sempre ottenuto il miglior punteggio per il rilevamento virus. Nei test comparativi di AV-TEST, G DATA ottiene regolarmente i migliori risultati in termini di individuazione di malware. Anche a livello internazionale InternetSecurity di G DATA è stato eletto miglior pacchetto di sicurezza per Internet da riviste specialistiche indipendenti in diversi Paesi, tra cui Australia, Austria, Belgio, Francia, Italia, Paesi Bassi, Spagna e Stati Uniti.

In Italia la soluzione G DATA Internet Security è stata insignita per il terzo anno consecutivo del bollino “Miglior Acquisto” di Altroconsumo. L’azienda collabora altresì con Assintel all’elaborazione del notissimo Report, giunto, nel 2015, alla sua decima edizione.

Il portafoglio prodotti G DATA comprende soluzioni di sicurezza sia per privati, sia per le aziende, dalle PMI alle grandi imprese. Le soluzioni di sicurezza di G DATA sono disponibili in oltre 90 Paesi di tutto il mondo.

Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito <a

La tua azienda è unica? Un cybercriminale risponderebbe no

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

G DATA coglie l’occasione di FARETE (7 – 8 Settembre, Bologna Fiere) per favorire l’acculturamento delle PMI sui temi della sicurezza informatica, processo Logo-Claim 2015 EN 4C
necessario a garantire che un’azienda, come i suoi dati e le sue informazioni siano davvero uniche e inviolate.

Bologna – Se per un imprenditore la propria azienda è “come nessuna” per dirla con il refrain di un noto brano musicale, per i cybercriminali si tratta piuttosto di un “una vale l’altra”: le aziende italiane, indipendentemente dalle dimensioni o dall’ubicazione, sono esattamente come i miliardi di imprese presenti a livello globale. Che si tratti di dirottare il traffico degli impiegati su pubblicità manipolate a scopo di lucro, di trafugare informazioni personali e riservate degli utenti o semplicemente di guadagnarsi accesso ai server per lanciare da lì attacchi a organizzazioni pubbliche o private, non possiamo che ribadire che non c’è da chiedersi “perché io” ma “quando”. Che essere vittima dei cybercriminali tocchi a tutti, come prendere l’influenza (e non c’è vaccino che tenga), è un dato di fatto, ma se la nostra azienda per noi è come nessuna, non dovremmo cercare quanto meno di limitare i danni?

 All’incipiente consumerizzazione delle tecnologie informatiche sull’onda di fenomeni che hanno rivoluzionato la fruizione e l’accesso alle informazioni, come il telelavoro, il BYOD/CYOD, la semplificazione delle infrastrutture IT e per le telecomunicazioni con l’avvento della virtualizzazione e della telefonia VoIP, ossia al proliferare di opportunità di attacco ai nostri dati da parte dei cybercriminali, le PMI rispondono con un sempre più carente acculturamento informatico. Troppo costoso a livello di risorse umane e oneroso per gli attuali livelli di budget IT tenersi al passo coi tempi, o forse troppo effimere le minacce del Garante, al cui cospetto però, come per i cybercriminali, tutte le aziende sono uguali.

G DATA sta concentrando i suoi sforzi ed investimenti proprio sulle PMI, segmento fondamentale del tessuto industriale italiano, sicura della necessità che soprattutto questa tipologia di aziende acquisisca una maggior consapevolezza dei rischi causati da una mancata protezione delle infrastrutture tecnologiche. La missione di G DATA è quella di aiutare le PMI, ricca terra di conquista per i cyber criminali, a educarsi alla sicurezza e a proteggersi dalle crescenti minacce informatiche, integrando tale tutela nei propri piani strategici, perché assolutamente si, ogni azienda è unica nel suo genere e dovrebbe rimanere tale, soprattutto unici e inviolati dovrebbero essere i suoi dati.

Per questo motivo G DATA ha organizzato un workshop sulla sicurezza condotto da Pierluigi Perri in occasione del noto evento business FARETE, nello specifico Lunedì 7 settembre ore 14 – 14.45, Sala 2, Fiera Bologna. Con il titolo “La sicurezza informatica in una prospettiva olistica: compliance normativa, efficienza aziendale e protezione del business”, Perri, avvocato, ricercatore e professore aggregato di Informatica Giuridica Avanzata presso l’Università Statale di Milano, nonché membro del consiglio scientifico dell’associazione AIPSI e del Comitato Tecnico-Scientifico dell’Italian Chapter di ISFA (Information Systems qqqForensics Association), affronterà la sicurezza informatica non come esclusivamente inerente all’universo informatico o semplice “problema” di compliance normativa, ma sotto una nuova ottica, tenendo conto di tutte le componenti in gioco, aiutando le PMI a delineare un piano di sicurezza efficace che sia capace di proteggere i propri interessi commerciali, le proprie risorse immateriali unitamente alle infrastrutture e che, infine, metta al riparo dai rischi e dai blocchi che potrebbero derivare dalla non conformità alle norme di legge.