IS Visual per la Fondazione Cassa di Risparmio di Trieste

Tecnologia e sistemi multimediali avanzati per la tua impresa

IS Copy è il partner digitale per aziende ed enti pubblici e progetta, grazie alla sua divisione IS Visual, soluzione multimediali performanti per far fronte alle richieste di servizi su misura ed estremamente funzionali.

Con IS Visual, ad esempio, è possibile realizzare da zero uno spazio dedicato alla sala riunioni che sia altamente collaborativo ed intelligente.

È quanto abbiamo fatto per la Fondazione Cassa di Risparmio di Trieste che, dal 1992, è impegnata a promuovere lo sviluppo economico di Trieste e del suo territorio, rispondendo alle istanze sociali che in esso si manifestano.

La richiesta

La richiesta del nostro committente è stata molto chiara: creare una sala riunioni tecnologica ed altamente funzionale seguendo la predisposizioni dello spazio adibito a questa funzione.

La soluzione IS Visual

Dopo un’attenta analisi della salone da allestire, con una particolare attenzione alla conformazione dello spazio, abbiamo realizzato un progetto unico in grado di adattarsi perfettamente all’ambiente in cui andava realizzata la sala riunioni.  

La struttura

La creazione di una sala riunione tecnologicamente avanzata comporta l’adozione di un display full hd che permetta al team di condividere documenti, sviluppare idee, lavorare a più mani sullo stesso materiale e soprattutto di poter partecipare alle riunioni anche da remoto.

Per questo progetto è stato scelto un display professionale Samsung da 85 pollici.

Nella sala in questione è stato necessario creare un’apposita staffa fissata al soffitto per l’installazione del display. La struttura è stata poi coperta con dei pannelli di tessuto simili al colore delle pareti.

La tecnologia

Per rendere la sala riunione ancora più smart è stato predisposto un sistema di videoconferenza composto da:

  • videocamera PTZ Full hd con zoom 10x, una particolare tipologia di videocamera dove l’utente può controllare il movimento e la posizione delle lenti da remoto via web o tramite un software specifico;
  • mixer con sistema di echo cancelling per una migliore qualità dell’audio; 
  • apposito sistema di registrazione;
  • hub wireless per agevolare e facilitare la condivisione dei device presenti in sala.

Perché scegliere IS Visual?

Perché con IS Visual si hanno a disposizione tecnologie capaci di creare sale riunioni che agevolino una interazione facile e veloce tra i partecipanti e permettano di connettere ogni tipo di dispositivo.

Una sala riunioni multimediale migliora, infatti, l’esperienza del gruppo di lavoro e aumenta la produttività degli incontri.

Le soluzioni per sale riunioni di IS Visual sono altamente personalizzabili e progettate per essere facilmente gestibili e per offrire esperienze audiovisive senza interruzioni.

I tecnici e consulenti qualificati della divisione IS Visual valuteranno gli obiettivi strategici e le richieste operative e, dopo un’attenta analisi, vi consiglieranno la soluzione migliore tra il servizio più consono alle vostre esigenze.

Contattaci per scoprire le migliori soluzioni multimediali.

Concluso il corso di Tecniche informatiche per la gestione di reti e server

5 corsisti in tirocinio presso la nostra azienda

Si è da poco concluso il corso di “Tecniche informatiche per la gestione di reti e server”, co-progettato da IS Copy, Regione Autonoma Friuli-Venezia Giulia ed ENAIP FVG.

Il corso è stato realizzato per formare professionisti in grado di occuparsi della progettazione, dell’installazione e della configurazione di un sistema informatico.

Il loro compito, tuttavia, non si esaurisce con la creazione del sistema: sono infatti chiamati anche a mantenerlo operativo e sicuro, attraverso attività di manutenzione e aggiornamento.

Dopo una prima parte in aula, incentrata principalmente sulla formazione teorica delle tecniche di base, i corsisti hanno svolto uno stage in azienda dove, affiancati da professionisti del settore informatico, hanno potuto applicare le nozioni apprese.

Cosa fa il sistemista informatico?

Nello specifico, il sistemista informatico deve essere in grado di svolgere i seguenti compiti:

  • programmazione e gestione dei sistemi operativi;
  • gestione delle applicazioni correlate (dai servizi Web alle caselle di posta elettronica);
  • esecuzione di test per valutare la corretta funzionalità del sistema;
  • aggiornamento di programmi divenuti obsoleti o non più performanti;
  • esecuzione di Back-up e ideazione di un piano di recupero dati;
  • assicurarsi che tutti i sistemi installati siano gestiti e monitorati su base continuativa;
  • curare la sicurezza informatica del sistema.

Queste competenze devono essere, inoltre, corredate da soft skills quali:

  • capacità comunicative: è fondamentale, infatti, saper comunicare concetti tecnici a coloro che non hanno una formazione informatica;
  • abilità nel prevedere i problemi e di risolverli attraverso tecniche di troubleshooting, un processo di ricerca logica e sistematica delle cause di un problema affinché esso possa essere successivamente risolto e il sistema torni ad essere nuovamente operativo con il malfunzionamento/guasto che non si ripresenti più.

La partenza di cinque tirocini

Lo stage finale ci ha permesso di conoscere i corsisti e dare la possibilità, a cinque giovani sistemisti, di attivare un tirocinio con la divisione IS Cloud.

Grazie a questa iniziativa diamo loro l’opportunità di entrare in azienda e di lavorare in un ambito che sta vivendo un momento di crescita esponenziale.  

Il settore dell’IT, infatti, è destinato a potenziarsi ulteriormente nei prossimi anni grazie anche al processo di trasformazione digitale.

La forte richiesta da parte del mercato necessita, dunque, di nuove figure preparate che abbiano le competenze necessarie per operare in questo campo.

IS Copy partecipa al Recruiting day organizzato dalla Regione FVG

21/03/2023 – Save the date

Essere una realtà in forte espansione significa anche far fronte alla ricerca di nuove figure professionali che arricchiscano il team con competenza e specializzazione.

Ed è per questo che siamo felici di partecipare, il 21 marzo, al Recruiting day organizzato dalla Regione FVG in collaborazione con Confindustria Alto Adriatico.

Durante la conferenza stampa, tenutasi martedì 14 febbraio, alla presenza dell’assessore regionale Alessia Rosolen, sono state presentate le altre dieci aziende triestine che prenderanno parte, assieme a noi, alla giornata di selezione.

Nello specifico IS Copy ricerca tecnici IT, programmatori ed ICT consultant per un totale di nove posti disponibili.

Le domande e i curricula dovranno essere inviati entro il prossimo 14 marzo, mentre l’incontro tra i candidati selezionati ed i recruiter della nostra azienda è programmato per il 21 marzo.

Qui il link per poter inoltrare la propria candidatura.

Vi aspettiamo il 21 marzo!

Sicurezza informatica aziendale – i nuovi trend del 2023

Secondo il report annuale redatto dal Clusit (Associazione italiana per la sicurezza informatica), nel 2022 gli attacchi informatici ai danni di imprese ed Enti locali sono aumentati dell’8,4% rispetto all’anno precedente.

Nello specifico, durante i primi sei mesi del 2022, sono stati 1.141 gli attacchi cyber gravi (ovvero con un impatto sistemico in diversi aspetti della società, della politica e dell’economia), per una media complessiva di 190 attacchi al mese, con un picco di 225 attacchi a marzo 2022.

Gli esperti del Clusit affermano che, negli ultimi quattro anni, è avvenuto un vero e proprio cambiamento epocale nei livelli globali di cybersicurezza, al quale tuttavia non è corrisposto un incremento sufficiente delle contromisure difensive.

Le tecnologie e le tecniche utilizzate dai cybercriminali per eludere le misure di sicurezza aziendali si sono rivelate, infatti, sempre più avanzate e sofisticate.

Questo allarmante dato porta le aziende a mobilitarsi per garantire un piano di gestione della cybersecurity efficace e funzionale alla protezione dei propri dati.

Le previsioni per il 2023

Nel corso del 2022, per le aziende italiane, il ransomware (un tipo di malware che limita l’accesso del dispositivo che infetta, richiedendo un riscatto da pagare per rimuovere la limitazione) è rimasta la minaccia più persistente e pericolosa, nonché quella più dispendiosa a livello economico.

Proprio questo tipo di attacco continuerà ad essere lo strumento più dannoso del crimine informatico per il 2023.

Un altro tipo di attacco che sta prendendo piede negli ultimi anni è quello definito “privo di malware”.

I criminali informatici, infatti, si stanno concentrando sempre più su aggressioni basate sull’identità, attraverso le quali, anziché introdursi nel sistema dell’azienda vittima dell’attacco, sono in grado di effettuare un semplice login utilizzando credenziali autentiche ma rubate.

Questa transizione verso attacchi privi di malware registra una forte crescita e delinea uno scenario in cui la protezione dell’identità diventerà il cuore pulsante della cybersecurity nel 2023.

Le tecniche da adottare

Oltre alle best practice consolidate e ben comprese sulle password forti, le imprese devono adoperare nuove tecnologie sviluppate appositamente per impedire ai cybercriminali di sferrare attacchi basati sull’identità.

Gli esperti di sicurezza informatica devono pertanto istituire politiche zero trust e tecnologie per supportarle. È necessario, dunque, interrogare ogni identità presente in rete e utilizzare una serie di tecniche per convalidarne la legittimità. Il partner digitale scelto deve offrire diversi modi per stabilire (o meno) tale legittimità.

I dati dell’azienda devono, inoltre, essere suddivisi in base alle esigenze dei diversi ruoli all’interno dell’organizzazione. Occorre mantenere un ferreo controllo su chi ha l’accessibilità ai dati sensibili per ridurre al minimo i privilegi e dare l’autorizzazione ad accedere solo in caso di estrema necessità.

Come difendersi?

Strumenti di cybersecurity efficaci, gestione sicura dei dati dell’organizzazione ed una cultura aziendale volta ad istruire i propri dipendenti alle politiche di sicurezza informatica.

Per difendersi dalla costante minaccia di attacchi informatici altamente sofisticati, la tecnologia deve essere al passo con i tempi. Le tecniche e gli strumenti utilizzati nel 2022 potrebbero, entro la fine del 2023, diventare obsoleti.

Occorre dunque concentrarsi, non esclusivamente su di un particolare prodotto o tecnologia, ma scegliere con cura ed affidarsi ad un digital partner che sia in grado di offrire il know how ed il supporto necessario per affrontare le minacce informatiche, da sempre in continua evoluzione.

IS Copy – La divisione IS Cloud

Nello scenario dei servizi di sicurezza informatica aziendale, sono diverse le soluzione che possono risolvere problemi legati alla protezione da cyber attacchi.

Con IS Copy hai il vantaggio di affidare la cybersecurity della tua organizzazione ad una realtà che si occupa di sviluppo, gestione, sicurezza e manutenzione dei sistemi informatici.

Da oltre quarant’anni operiamo in tutto il Friuli-Venezia Giulia e siamo un’impresa flessibile e attenta ai cambiamenti, che si evolve seguendo le continue novità della tecnologia digitale.

Scegliere la nostra divisione IS Cloud significa affidarsi ad un partner tecnologico fidato e preparato, pronto ad offrire un servizio di Cybersecurity gestita ideale per proteggere, in qualsiasi momento, la tua rete aziendale dalle minacce interne ed esterne.

Attraverso una valutazione puntuale e dedicata, i nostri esperti sono in grado di identificare e catalogare i rischi e le vulnerabilità della tua rete aziendale per consigliarti sugli standard di sicurezza richiesti e predisporre tutte le misure atte a garantire la sicurezza informatica della tua organizzazione.

Inoltre, grazie alla nostra rete capillare di oltre 50 tecnici informatici, garantiamo la presenza costante e tempestiva in tutto il territorio regionale.

Per la divisione IS Cloud la sicurezza informatica della tua azienda viene prima di tutto.

Contatta i nostri esperti per conoscere le migliori soluzioni di cybersecurity per la tua azienda.

Presentate le prime due App progettate interamente in house

Ad un anno dall’inizio del corso i neo-sviluppatori Oracle Apex presentano i primi due applicativi

Il Corso “Tecniche di programmazione Oracle APEX”, co-progettato da IS Copy e Regione Autonoma Friuli-Venezia Giulia, dai suoi frutti.

Ad un anno dall’avvio del percorso formativo corredato da uno stage in azienda, i nostri migliori corsisti, ormai sviluppatori a tutti gli effetti, hanno ideato e portato in produzione due applicativi in grado di rispondere a tutte richieste dal committente.

Il primo è un portale di Gestione delle Timbrature altamente user friendly e accessibile da qualsiasi dispositivo. Grazie a questa nuova soluzione i dipendenti possono timbrare anche dal proprio smartphone. L’applicativo è inoltre integrato con un sistema esterno per la rendicontazione mensile e la generazione delle buste paghe ed offre, ai responsabili, la possibilità di monitorare, in tempo reale, la situazione delle risorse umane aziendali.  

Il secondo è un applicativo di gestione della flotta. Un sistema online utilizzato per monitorare e gestire i mezzi navali, in cui il personale di mare e di terra può interagire digitalmente in un unico database.

Il tutto è stato presentato presso la nostra sede di Trieste.

È stata un’occasione per riconoscere, ancora una volta, l’impegno e la bravura dei nostri nuovi collaboratori e per inaugurare ufficialmente IS Dev, la nuova divisone di IS Copy, nata per ideare e sviluppare applicazioni interamente in house.

Un ringraziamento speciale va ai Servizi alle imprese Regione Autonoma Friuli-Venezia Giulia che ci ha dato l’opportunità di realizzare un corso su commessa aziendale e Sergio Vega, docente del corso, che continua ad affiancare i nostri sviluppatori nel loro percorso di crescita professionale.

IS Copy installa oltre 500 Digital Board nelle scuole del Friuli-Venezia Giulia

Conclusa in tempi di record l’installazione di display touch in numerose scuole della regione.

I numeri e le tempistiche parlano chiaro. Nell’arco di 3 mesi abbiamo installato più di 500 digital board in numerose scuole ed istituti del Friuli-Venezia Giulia.

La nostra divisione IS Visual è riuscita a completare l’installazione e la formazione sull’utilizzo dei display interattivi prima dell’inizio dell’anno scolastico permettendo così l’impiego dei nuovi dispositivi già dal primo giorno di scuola.

Dallo studio di fattibilità alla formazione: i vantaggi offerti da IS Copy

Con IS Copy hai la garanzia di un partner certificato che propone le soluzioni più innovative e funzionali al nuovo modo fare didattica nell’era digitale.

Scegliere IS Copy significa affidarsi alle mani esperte di un’azienda che opera da oltre quarant’anni in Friuli-Venezia Giulia e che fornisce un servizio ICT completo e funzionale per ogni tipo di attività e organizzazione.

I tecnici e consulenti qualificati della divisione IS Visual valuteranno gli obiettivi strategici e le richieste operative di ciascun progetto e, dopo un’attenta analisi, consiglieranno i dispositivi in grado di soddisfare al meglio le esigenze di ciascuna scuola.

Dal momento della pianificazione, alla sua installazione, configurazione e assistenza tecnica, IS Visual si occuperà di ogni aspetto del progetto garantendo, inoltre, una formazione tecnica in presenza per trasmettere le principali nozioni sulla conoscenza e sull’utilizzo del dispositivo.

A conclusione del progetto PON Digital Board, IS Copy si dimostra un affidabile partner nella fornitura di attrezzature per la trasformazione digitale della didattica e dell’organizzazione delle istituzioni scolastiche.

Perché è di queste che si tratta, una vera e propria rivoluzione digitale che coinvolge il mondo della scuola e che sta portando benefici positivi e tangibili.

Il monitor interattivo multimediale, infatti, stimola l’apprendimento perché integra e arricchisce la classica modalità della didattica frontale con l’implementazione di metodologie formative sempre più innovative.

Se vuoi conoscere le nostre soluzioni per la didattica digitale contattaci, i nostri specialisti sono a tua disposizione per qualsiasi informazione.

Certificazione Dante

Abbiamo ottenuto la certificazione Dante.

Audio, video ed infrastrutture informatiche performanti e affidabili sono un requisito essenziale per organizzare un sistema multimediale all’avanguardia.

Per questo la divisione IS Visual offre prodotti che uniscono tecnologia ed innovazione garantiti da esperti certificati, che ti proporranno soluzioni avanzate e funzionali al nuovo modo comunicare e collaborare nell’era digitale.

Il sistema Dante (Digital Audio Network Through Ethernet) è proprio una di queste. Un’intuitiva combinazione di software, hardware e protocolli di rete per la distribuzione digitale e multicanale di segnali audio tramite rete Ethernet.

Oggi vogliamo congratularci con Samuel Montalto per aver completato il “Dante Certification Program” e conseguito i tre livelli di formazione di questo rivoluzionario sistema!  

Contattaci per conoscere le soluzioni multimediali offerte da IS Visual.

Penetration Test: per un sistema informatico stabile e sicuro

Uno strumento indispensabile per mettere alla prova la sicurezza dei sistemi informatici aziendali.

Cos’è il Penetration Test?

Il Penetration Test o Pen Test è una tecnica che simula attacchi reali sui sistemi IT per trovare punti deboli che potrebbero essere sfruttati dagli hacker. Questa metodologia serve a “testare” un sistema informatico, una rete o un’applicazione web per individuare le eventuali vulnerabilità dell’infrastruttura aziendale.

Il Penetration Test è un metodo efficace utilizzato dalle imprese per rafforzare la propria posizione di sicurezza informatica e prevenire le violazioni dei dati.

A cosa serve?

Le aziende che richiedono un Pen Test vogliono verificare la presenza di pericoli nel proprio sistema informatico. Nello specifico, il test rileva la vulnerabilità più pericolosa sfruttabile dagli hacker.

Ed è proprio in questo particolare che risiede la differenza fra il Penetration Test e il Vulnerability Assessment.

Se con il Vulnerability Assessment è possibile analizzare quanti e quali vulnerabilità sono presenti nel sistema informatico, con un Penetration Test si analizza in che modo un hacker può sfruttare una sola vulnerabilità per entrare nel sistema aziendale.

Le tipologie di Penetration Test

Le tipologie di Penetration Test sono molteplici e differenziate per aree di intervento.

Oggi vorremmo soffermarci sui Network Penetration Test.

Questa tipologia di analisi mira a identificare i punti deboli nell’infrastruttura di una rete aziendale, sia in sede che in ambienti cloud. È uno dei test più comuni e cruciali da eseguire per garantire la sicurezza dei dati critici per il business di un’impresa.

I Network Penetration Test possono essere di due tipi:

Esterni – I Penetration Test esterni hanno come obiettivo quello di capire se un hacker può entrare nel sistema informatico aziendale dall’esterno e quanto in profondità possa insinuarsi. Con questo tipo di test si cerca tutto ciò che è visibile in rete per provare a trovare eventuali punti di accesso non protetti che possono permettere all’hacker di “penetrare” nel sistema. Questi attacchi vengono effettuati senza conoscere l’infrastruttura dell’azienda, partendo da internet e dai motori di ricerca.

Interni – Durante un Pen Test interno si testa lo scenario in cui un hacker riesca, ad esempio, ad entrare in possesso di credenziali che consentano l’accesso alla rete. Il Penetration test interno serve proprio ad analizzare queste casistiche e a trovare le falle del sistema interno, riservato ai dipendenti.

Le fasi di un Penetration Test

  1. Pre-engagement interactions: in questa fase chi effettuerà il test discute direttamente con il committente gli obiettivi, lo scopo del test e gli aspetti giuridici. Questo passaggio è fondamentale per garantire la completa legalità di ogni azione svolta dai penetration tester e per delineare le metodologie migliori per agire.
  2. Information Gathering: consiste nel recupero di tutte le informazioni e i dati utili per svolgere la simulazione. A seconda del Pen Test da effettuare le tecniche di recupero delle informazioni possono cambiare.
  3. Threat Modeling: in questa fase viene delineata meticolosamente la strategia dell’attacco informatico.
  4. Identificazione delle vulnerabilità: A partire dalle informazioni recuperate, i tester scansionano il sistema informatico mediante appositi strumenti. L’utilizzo di questi tool permette di individuare le vulnerabilità del sistema informatico.
  5. Exploitation: durante questa fase vengono “attaccate” le vulnerabilità individuate nel passaggio precedente. In particolare, gli exploit sono dei programmi che approfittano delle vulnerabilità del sistema per fornire dei privilegi amministrativi all’attaccante, per rubare dati o provocare malfunzionamenti nel sistema.
  6. Post-exploitation: concluso l’attacco, i tester procedono con la raccolta delle informazioni ottenute (comprese le password) e dei privilegi acquisiti durante l’Exploitation.
  7. Report: l’ultima fase prevede la stesura della documentazione dettagliata di tutte le operazioni svolte, degli attacchi portati a termine, delle falle presenti nel sistema informatico e delle misure da attuare per la risoluzione dei problemi. Tutto ciò con lo scopo di rendere più sicura l’infrastruttura attaccata.

Perché effettuare un Penetration Test e quali sono i vantaggi?

Un’impresa dovrebbe effettuare un Penetration Test per rendere sicura e stabile l’intera struttura informatica.

Il Penetration Test è obbligatorio per alcune tipologie di imprese che desiderano quotarsi in borsa e/o sono legate da condizioni commerciali particolari ad alcuni clienti o fornitori.

In particolare, il Pen Test è importante:

  • per valutare il rischio di compromissione di informazioni o sistemi critici all’operatività aziendale;
  • in risposta alle conseguenze vissute da un’organizzazione simile in seguito ad una violazione o attacco;
  • per il rispetto di una normativa o uno standard, come PCI DSS (Payment Card Industry Data Security Standard) o il GDPR (Regolamento generale sulla protezione dei dati);
  • per garantire la sicurezza di nuove applicazioni o in caso di cambiamenti significativi dei processi aziendali;
  • per gestire i rischi legati all’utilizzo di molti servizi di outsourcing in vari ambiti.

A chi affidarsi per effettuare un Penetration Test?

Per effettuare un Penetration Test efficace è fondamentale affidare l’intero processo di testing e l’analisi dei risultati ad hacker etici ed esperti di Cyber Security: solo un esperto, infatti, legge correttamente i dati e li sa interpretare, escludendo i falsi positivi e individuando le criticità più importanti.

Se necessiti di un servizio di Penetration Testing, IS Copy è il tuo partner digitale di riferimento.

La divisione IS Cloud, infatti, offre un servizio di Cybersecurity gestita ottimo per proteggere, in qualsiasi istante, la tua rete aziendale dalle minacce interne ed esterne.

I nostri esperti sono in grado di mappare i rischi e le vulnerabilità della tua rete aziendale.

Attraverso una valutazione puntuale e dedicata, ti consiglieremo sugli standard di sicurezza richiesti e predisporremo tutte le misure atte a garantire la sicurezza informatica della tua organizzazione.

IS Copy si impegna costantemente per ottenere i migliori risultati.

La nostra azienda, infatti, è certificata dai requisiti definiti dallo Standard ISO perché possediamo un valido sistema di gestione della sicurezza delle informazioni, della qualità, e dei servizi IT, ponendo sempre, come obiettivo principale, la soddisfazione dei nostri clienti.

Se hai bisogno di ulteriori delucidazioni contattaci, i nostri specialisti sono a tua disposizione per qualsiasi informazione.

IS Cloud per la Cyber Security

Quando scegli i servizi di IS Cloud, la sicurezza informatica della tua azienda diventa una priorità.

La richiesta

Un’importante compagnia triestina operante nel settore dei trasporti ha deciso di affidarsi ai nostri esperti per monitorare e proteggere la sua infrastruttura informatica.

Dopo un attento studio ed un assessment dedicato, i nostri analisti hanno mappato i rischi e le vulnerabilità della rete aziendale, consigliando la soluzione migliore sugli standard di sicurezza richiesti e predisponendo tutte le misure volte a garantire la protezione dell’azienda.

La soluzione di IS Cloud

Per questo intervento abbiamo scelto una soluzione di monitoraggio proattivo della struttura attraverso l’adozione di un Security Operation Center (SOC) esterno attivo H24.

Il SOC effettua un controllo continuo della “superficie di attacco” aziendale per identificare le vulnerabilità potenzialmente sfruttabili dai cyber criminali per l’accesso ai sistemi sia dall’interno che dall’esterno.

La strategia

L’obiettivo del monitoraggio costante è quello di rilevare, analizzare, mitigare e gestire gli incident di sicurezza informatica per rispondere adeguatamente a questi ultimi avvalendosi di un sistema di Security Information and Event Management (SIEM) e Security Orchestration, Automation and Response (SOAR) che aiutano a rispettivamente a:

  • riconoscere le potenziali minacce e le vulnerabilità correlate alla sicurezza prima che possano causare un’interruzione delle operazioni di business;
  • risponde in maniera automatica, limitando notevolmente le investigazioni sui falsi positivi, lasciando così il tempo, agli analisti, di concentrarsi sugli incident con priorità maggiore.

Entrambi i sistemi sfruttano la tecnologia del machine learning, un sottoinsieme dell’intelligenza artificiale (AI),che:

  • compie un’analisi puntuale di tutto ciò che avviene all’interno della rete aziendale;
  • interviene in caso di comportamenti anomali abilitando una security intelligence evoluta.

Modellata sul sistema immunitario umano, l’intelligenza artificiale, protegge la rete aziendale, rilevando e combattendo autonomamente anche le minacce più evolute.

Il sistema impara “in corso d’opera” dai dati e dalle attività degli utenti. Ciò significa applicare di continuo molteplici modelli statistici in grado di rilevare anche le minacce più recenti.

L’evoluzione

IS Cloud ha implementato la soluzione nell’infrastruttura del cliente ed è di costante supporto nelle attività di monitoraggio e analisi degli incident.

L’adozione di tali servizi è funzionale alla sicurezza dei sistemi informatici e previene i ben noti problemi correlati ai cyber attacchi quali:

  • la perdita di dati;
  • il blocco dei sistemi;
  • ransomware a doppia estorsione;

Per la divisione IS Cloud la sicurezza informatica della tua azienda viene prima di tutto.

Contattaci per scoprire le migliori soluzioni di cybersecurity per la tua organizzazione.

GDPR: la tutela della privacy per l’innovazione di aziende e PA

La privacy come slancio verso l’innovazione

Secondo una recente indagine, sono ancora molte le imprese e le Pubbliche Amministrazioni impreparate ad accogliere le novità del GDPR.

Perché accade tutto ciò?

Nel 2018, con l’introduzione del Regolamento Generale sulla protezione dei Dati, non tutte le aziende si sono messe ad esaminare, in maniera approfondita, i dati personali da database, archivi e applicativi.

Questo succede anche nel panorama industriale italiano, costituito in gran parte da piccole e medie imprese, in cui spesso manca la sensibilità per l’importanza della tutela dei dati personali e in cui vengono sottovalutati gli impatti di una loro gestione poco sicura.

L’Italia, infatti, non si è risparmiata dal ricevere sanzioni, arrivando ad inserirsi nella top ten europea dei Paesi più multati per la violazione delle norme del GDPR.

Perciò, per il 2022 si prevedono ulteriori provvedimenti nell’applicazione di regolamentazioni del GDPR riguardo l’uso dei dati personali.

L’Autorità Garante per la Protezione dei dati personali, infatti, ha annunciato un piano ispettivo che si concentrerà su alcuni specifici settori come:

  • la conformità del trattamento dati;
  • piattaforme e siti web in ordine alla conformità alle previsioni normative sui cookie;
  • sistemi di videosorveglianza/cartellonistica e aree videosorvegliate.

In generale, il GDPR viene visto, ancora molto spesso, come un fastidioso rallentamento dell’attività aziendale.

Ciò che spesso le imprese trascurano è il fatto che, un investimento sulla protezione dei dati personali, con conseguente adeguamento alla norma, porta con sé una serie di vantaggi che vanno oltre agli aspetti di compliance al GDPR, andando invece a migliorare notevolmente l’efficienza, la redditività e la sicurezza di un’azienda.

Cos’è il GDPR?

Facciamo un breve passo indietro.

L’acronimo GDPR si riferisce al Regolamento Generale sulla Protezione dei Dati.

Quest’ultimo è entrato in vigore dal 25 maggio 2018 e nasce dalla necessità di armonizzane le norme riguardanti il trasferimento di dati personali dall’Ue verso altre parti del mondo.

Il GDPR tiene conto delle esigenze di tutela dei dati personali sempre più avvertite dai cittadini Ue all’indomani dello sviluppo tecnologico avuto negli ultimi vent’anni in termini di informatizzazione, apparecchiature e software.

Si tratta di un’evoluzione della vecchia Privacy che considera aspetti diversificati e più complessi.

Tra le principali innovazioni introdotte dal GDPR troviamo:

  • il principio di accountability che attribuisce, a tutti gli attori della normativa, precise e comprovate responsabilità;
  • la valutazione dei rischi connessi al trattamento dei dati personali;
  • l’obbligo di documentare ed informare gli utenti e il personale in maniera chiara, diretta e comprensibile;
  • l’introduzione del concetto Privacy by Design, secondo il quale la protezione dei dati deve essere incorporata in prodotti e servizi a partire dalla fase di progettazione degli stessi;
  • la tenuta del registro delle attività di trattamento;
  • l’introduzione della figura del Data Protection Officer (DPO), obbligatoria per alcune tipologie di organizzazioni.

Tutte le aziende e le PA necessitano di un adeguamento della normativa GDPR affinché raggiungano un livello di messa a norma e lo mantengano negli anni.

La pena per il mancato adeguamento è un’importante sanzione amministrativa che può arrivare, nei casi più gravi, anche al 4% del fatturato dell’azienda stessa.

Quali azioni compiere?

Come affrontare, dunque, gli interventi per mettersi in regola con la normativa GDPR?

Alla luce di quanto emerso nei paragrafi precedenti, occorre valutare un piano d’azione efficace e funzionale che qui proveremo a sintetizzare in quattro azioni:

  1. Vedere questi interventi come un’opportunità. Aderire al GDPR può essere una grande opportunità ed un investimento per le aziende. Bisogna considerare, infatti, l’attuazione del GDPR non come un costo ma come un investimento essenziale per la tutela stessa dell’attività di un’impresa e della sua capacità di reggere alle sfide del mercato. Per fare ciò è assolutamente fondamentale garantire la qualità dei dati, il loro aggiornamento e la loro adeguatezza rispetto alle finalità da perseguire.
  2. Monitorare la propria infrastruttura IT. Conoscere la posizione dei dati aziendali e analizzare le strutture in cui circolano è fondamentale per mettersi in regola con la normativa GDPR. Per questo è necessario monitorare l’infrastruttura IT dell’azienda.
  3. Proteggere i dati aziendali. Per attuare la normativa sul regolamento della protezione dei dati è perentorio proteggere i dati aziendali e mettere al sicuro l’infrastruttura IT. Il GDPR, infatti, prevede gravi sanzioni per chi non denuncia un data breach e non fornisce valide garanzie di protezione.
  4. Affidarsi a specialisti del settore. Affrontare internamente la questione GDPR non è facile. Comporta una profonda conoscenza del settore e figure preparare ad affrontare, puntualmente, tutte le operazioni. È consigliabile farsi aiutare da un partner IT affidabile, che sappia gestire i dati aziendali in maniera consapevole, competente e responsabile.   

Cosa offre IS Copy?

Occuparsi della sicurezza informatica aziendale non significa solo evitare di perdere i propri documenti, le comunicazioni o l’accesso ai software in uso e a tutte le informazioni archiviate, ma anche prevenire il furto e la diffusione di dati altrui.

IS Copy, con la sua divisione IS Cloud, offre una sezione specializzata nella GDPR compliance.

Attraverso i nostri professionisti informatici qualificati, analizzeremo i processi operativi aziendali e i relativi sistemi informatici a supporto della normativa:

  • adeguando l’infrastruttura;
  • monitorando e aggiornando costantemente i sistemi.

Affidabili, preparati e certificati

Ai nostri clienti garantiamo sempre standard altissimi e le migliori soluzioni disponibili sul mercato.

IS Copy, infatti, vanta le certificazioni:

  • ISO/IEC 27001:2013 relativa al sistema di gestione della sicurezza delle informazioni;
  • ISO 9001:2015 per il sistema di gestione della qualità;
  • ISO 20000-1:2018 per la gestione dei servizi IT.

Contattaci per ulteriori informazioni, i nostri esperti sono a tua disposizione.