Fiorin fiorello, condividere è bello … ma senza fretta

Fiore

Siamo (quasi) tutti abituati a condividere molto con gli altri. Naturalmente parliamo di condivisione di informazioni su social e affini. Gran parte del merito di questo va alla facilità di condivisione che ci viene offerta dagli strumenti “informatici”: con qualsiasi smartphone è un attimo fare una foto e pubblicarla su uno dei social a cui siamo affezionati.

Ciò a cui facciamo meno attenzione è quali possono essere le conseguenze delle nostre condivisioni: capita sempre più spesso che ci siano casi di post rimossi perché hanno scatenato grandi reazioni critiche. Ed in questo caso è la fretta di condividere ad esserne la causa.

Capita anche a personalità importanti, come riportato da La Stampa del 20 novembre scorso. Durante una riunione online dei ministri della difesa dell’UE (ministri della difesa, non la proloco del paese), tra i partecipanti è comparso un giornalista olandese (Daniel Verlaan di RTL): redarguito pesantemente (si tratterebbe di un reato penale), si è scollegato subito, ma l’incursione era avvenuta con successo.

Daniel ha poi spiegato che il ministro della difesa olandese Ank Bijleveld, aveva pubblicato una foto del suo computer durante il vertice, da cui si potevano leggere il link della riunione e 5 caratteri su 6 del codice di accesso alla riunione. Dopo alcuni tentativi il giornalista è riuscito ad accedere e salutare tutti i ministri della difesa dell’Unione Europea.

Quindi, condividiamo ciò che ci fa piacere, ma prima di pubblicare buttiamoci un’occhio per evitare di mettere “in piazza” ciò che potrebbe essere segreto o anche solo imbarazzante.

E tutti vissero felici e contenti.

Non ci vuole un pennello grande, ma un grande pennello!

Pennello

Ricordate la pubblicità televisiva dei pennelli Cinghiale dei primi anni ’80? Lo spot metteva l’accento sul concetto che, per ottenere un buon risultato, è necessario utilizzare lo strumento giusto.

Non sempre questo ragionamento viene applicato correttamente, nemmeno nel campo dell’ IT.

E’ dei primi di ottobre la notizia riportata dalla BBC, che il sistema sanitario nazionale inglese ha escluso 16.000 casi di contagio COVID-19 dai sui report. Tutto nasce dalla procedura di raccolta dei dati provenienti dai vari laboratori che eseguono i test: i file in formato CSV venivano ricevuti e raccolti in file di Microsoft Excel, nel formato “.XLS”, cioè una versione datata (utilizzata fino alla release di “Office 2003”) di questo tipo di file.

Il problema è che questa versione, prevede un numero massimo di righe pari a 65.536 e nel momento in cui il numero di casi ricevuti supera questo tetto, le righe in “esubero” vengono escluse dalle successive elaborazioni. Questa situazione non si sarebbe verificata se si fosse utilizzato il formato più recente “.XLSX” che arriva a gestire più di un milione di righe.

In qualsiasi ambito si operi, è fondamentale conoscere le potenzialità ed i limiti degli strumenti che utilizziamo: l’insostenibile leggerezza della consapevolezza.

Dejar e scuole ad alta specializzazione tecnologica

Anche per l’anno accademico 2020/2022, Dejar contribuisce alla formazione degli allievi dell’ITS Academy Turismo del Veneto.

Gli Istituti Tecnici Superiori sono “scuole ad alta specializzazione tecnologica” post-diploma e costituiscono il segmento di formazione terziaria professionalizzante.

Le docenze sugli argomenti di office automation, cloud collaboration e cyber security, supportano gli allievi nello sviluppo delle competenze per sfruttare al meglio gli strumenti informatici disponibili, nell’attività di backoffice, project management, data analysis.

F-Secure ottiene il riconoscimento di “competenze tecniche superiori”

Medaglia 1 posto

Il rapporto “The Forrester Wave™: European Cybersecurity Consulting Providers, Q4 2019” della società di ricerca indipendente Forrester, ha nominato F-Secure Consulting come “Strong Performer”. Il rapporto è il primo a valutare la nuova unità di consulenza F-Secure.

F-Secure ha ottenuto il punteggio più alto possibile nella focalizzazione sulla sicurezza informatica, nella capacità di consulenza tecnica e di assessment, nonché nelle iniziative di ricerca e sviluppo, e nei criteri di soddisfazione del cliente.

F-Secure ottiene il riconoscimento di “competenze tecniche superiori”

Non se ne parla più al telegiornale, ma gli attacchi informatici gravi continuano ad aumentare

Non si sentono più molte notizie al telegiornale, ma gli attacchi informatici non si fermano mai. Nel 2018, ci sono stati 1552 (*) attacchi informatici gravi, il 37,7% in più rispetto al 2017 e del 77,8% in più rispetto al 2014 !

Gli hacker non sono più quegli eroi romantici che combattono i crimini ed i soprusi delle multinazionali (gli attacchi informatici di “attivisti” sono diminuiti del 22,8% (**)), ma sono cyber criminali che mirano solo a fare soldi (in aumento del 43,8%).

Oppure tecnici specializzati nel rubare informazioni o sabotare governi o aziende (spionaggio e sabotaggio governativo o industriale) che hanno aumentato la loro attività del 57,4%.

Il 38% degli attacchi del 2018 è stato eseguito sfruttando i malware, software malevoli di varia natura. Questo significa che più di un terzo degli incidenti poteva essere evitato con l’uso di strumenti antimalware ed una corretta formazione degli utilizzatori, siano essi pubblici, privati o aziendali.

L’elemento più importante nel processo della cyber-sicurezza è … l’uomo! Una corretta formazione degli utenti ed una aumentata consapevolezza dei cyber-rischi possono contribuire in modo determinante a ridurre la gravità dell’impatto degli attacchi.

Il fattore umano è ancora la vulnerabilità maggiore, per questo è importante aumentare la diffusione di informazioni utili a comprendere quali sono i rischi e come migliorare la cyber-sicurezza. Questo è l’obiettivo del SecuritySummit, organizzato a Verona da Clusit (***) il prossimo 3 ottobre.

Imparare a conoscere i rischi e le minacce, contribuisce a ridurre gli incidenti di cyber-sicurezza: informiamoci e formiamoci.

(*) Attacchi gravi di dominio pubblico italiani ed internazionali, analizzati da Clusit

(**) Tutte le percentuali si riferiscono a dati del 2018 sul 2017

(***) Clusit: Associazione Italiana per la Sicurezza Informatica, attiva dal 2000

F-Secure si aggiudica due “Best Protection Award 2018” di AV-TEST

F-Secure Partner

F-Secure Protection Service for Business (PSB)” si aggiudica il primo posto nella categoria “Best Protection for Corporate Users”, che si riferisce alle soluzioni destinate alla protezione aziendale.

Al prodotto “F-Secure SAFE” viene assegnato il secondo posto nella classifica “Best Protection for Consumer Users”, dedicata ai prodotti destinati agli utenti home e consumer privati.

Per la multinazionale finlandese si tratta del sesto e settimo premio “Best Protection” ricevuto dall’Istituto indipendente di sicurezza.

“F-Secure Protection Service for Business (PSB)” si conferma la migliore soluzione software di sicurezza integrata (antivirus + controllo dispositivi + controllo aggiornamenti software + portale web di gestione) disponibile sul mercato.

Come partner certificati F-Secure, Dejar Information Technology è pronta a darvi tutte le informazioni per aumentare la sicurezza della vostra impresa.

La fattura elettronica è arrivata: che dice lo spot?

Fattura Elettronica

Come tutti ormai sanno, il primo gennaio 2019 inizia l’era della fattura elettronica. E da qualche settimane, abbiamo l’opportunità di vedere lo spot televisivo del “Ministero dell’Economia e delle Finanze – Agenzia delle Entrate” che illustra velocemente le novità della fattura elettronica. Avendo cominciato a lavorare a braccetto della fattura elettronica già diversi mesi fa, vorremmo sollevare alcune eccezioni su quanto riportato nello spot.

E’ in arrivo una rivoluzione intelligente!

Insomma, l’idea alla base della fattura elettronica è decisamente intelligente, ma come spesso è già accaduto, è la modalità di implementazione che ha causato e continua a causare disagi: informazioni non chiare fin da subito, procedure che si scoprono lungo la strada, chiarimenti che non vengono forniti oppure che sono solo parziali. Ad esempio, queste sono alcune domande che permangono in un limbo dove ognuno esprime il proprio parere, senza averne uno ufficiale e definitivo: entro quale termine va spedita la fattura elettronica rispetto alla data di emissione? le autofatture vanno inviate come fatture elettroniche? l’invio delle fatture elettroniche per i clienti esteri, eviterà la comunicazione dell'”esterometro”? Lo scopriremo nei prossimi mesi.

La fattura elettronica sostituisce definitivamente quella cartacea

In realtà, la fattura cartacea continuerà ad esistere, perché una buona parte di soggetti giuridici italiani saranno esentati dall’obbligo di utilizzo della fattura elettronica: soggetti che aderiscono al regime forfettario, operatori sanitari e altri soggetti per un totale di circa 1,4 milioni di esenzioni (stime dei commercialisti italiani riportate dal “Corriere della sera” del 28/12/2018). Le esenzioni degli operatori sanitari nascono da problematiche di privacy, che però sono state evidenziate con molto ritardo, tanto da aver fatto comunque spendere denaro a molti studi medici. Oltre a queste deroghe, va considerato che le operazioni da e verso operatori esteri continueranno ad essere “di carta”. Questo sta a significare che le aziende dovranno mantenere sia l’archiviazione cartacea, che quella digitale “sostitutiva” della cartacea, duplicando quindi le procedure di archiviazione.

Eliminerà costi di stampa, spedizione e conservazione

Come detto nel precedente paragrafo, la conservazione cartacea continuerà ad esistere. I costi di spedizione erano in realtà già limitati in quanto quasi tutte le aziende utilizzano solo l’email per la comunicazione della fattura in formato PDF. I costi di stampa, almeno per il periodo iniziale, rimarranno quelli attuali perché le aziende continueranno a voler “vedere” su supporto tangibile le fatture. La conservazione “cartacea” continuerà ad esistere anche per le fatture elettroniche. Tutto ciò premesso, a breve termine non vi saranno grandi benefici economici per le aziende, che anzi hanno dovuto sostenere e sosterranno in futuro, i costi per la gestione della procedura di fatturazione elettronica.

Contrasterà le frodi e sarà semplice

Sicuramente la fattura elettronica contribuirà a combattere le false fatture, ma definirla semplice è un po’ arrischiato. In realtà, diviene semplice se si delega un soggetto terzo a fare tutto il lavoro (ad es. lo studio commercialista o contabile che fornisce già il servizio di consulenza aziendale). Se si volesse utilizzare autonomamente le applicazioni dell’Agenzia delle Entrate, il solo doversi registrare ai servizi telematici dell’AdE diventa un’odissea di codici e PIN, con settimane di attesa. Le aziende che invece utilizzano un software gestionale, hanno dovuto attivarsi per adeguarlo alla nuova normativa e scegliere come eseguire l’invio della fattura elettronica: ad oggi ci sono aziende che generano la fattura elettronica (file xml) e la girano al proprio commercialista che si arrangia per tutto il resto; aziende che generano la fattura elettronica e la caricano manualmente sul portale che hanno scelto; aziende che generano la fattura elettronica e la inviano automaticamente dal proprio sistema gestionale al portale al quale si sono affidate. A questo si aggiunge la “furbizia” di qualche grosso cliente che, forte della propria posizione, chiede al proprio fornitore di compilare la fattura elettronica con specifiche informazioni: in questo modo il suo sistema sarà in grado di leggere automaticamente più informazioni, risparmiando tempo e denaro. Tuttavia, il fornitore dovrà adeguare la generazione della fattura elettronica per accogliere la richiesta del proprio cliente. Ciò significa spostare i costi di implementazione delle procedure software dal proprio sistema a quello del proprio fornitore. Nel caso in cui i clienti che fanno queste richieste siano numerosi, il fornitore si ritroverà a dover implementare generazioni di fatture elettroniche diverse a seconda del cliente con cui ha a che fare. E questo significa più complessità e più costi.

Per i cittadini non cambia nulla

Teoricamente, per i cittadini non cambia nulla, per ora. Ma è molto probabile che si vada verso una fatturazione solo elettronica anche per i privati, che prima o poi dovranno forzatamente registrarsi ai servizi telematici dell’AdE per poter accedere alle fatture elettroniche che hanno ricevuto: lo SPID dovrebbe servire anche a questo.

In conclusione

E’ quindi tutto negativo ciò che riguarda la fattura elettronica? In realtà, nel lungo periodo sarà sicuramente una “rivoluzione” positiva, aiutando in particolar modo la dematerializzazione documentale e riducendo le frodi sulle operazioni IVA. Rimane però il fatto che la modalità e le procedure scelte dallo stato Italiano per l’implementazione della fattura elettronica hanno comportato e comporteranno costi che potevano essere minori, ponendo maggior attenzione alla realtà delle aziende italiane.

Cryptovirus! Parte 2 : prevenire è meglio che curare

Nella prima parte dedicata ai Cryptovirus, abbiamo descritto di cosa si tratta, come agiscono e quali danni possono causare i ransomware.

Nel corso del 2016, i ransomware hanno causato perdite economiche notevoli non solo ai privati o alle aziende, ma anche ad enti e strutture pubbliche: sono stati colpiti infrastrutture di trasporti, istituti universitari, strutture ospedaliere. Immaginate cosa può significare per un ospedale non poter più accedere a tutte le informazioni sanitarie, le analisi, i referti memorizzati nel sistema informatico! A febbraio 2016, l’Hollywood Presbyterian Medical Center di Los Angeles ha dovuto gestire tutta la propria attività su carta per quasi una settimana, prima di vedere sbloccato il proprio sistema informatico, dopo il pagamento di 17.000 dollari agli hackers.

Ecco quindi, alcune linee guida da seguire al fine di ridurre il rischio di attacco da ransomware e da minacce in generale: usiamo il termine ridurre e non annullare, perché il rischio di essere colpiti da un malware non potrà mai essere a zero. Tuttavia, possiamo rendere la vita un po’ più difficile a coloro che vorrebbero colpirci con questi attacchi.

  • usare strumenti informatici che proteggano il nostro sistema: firewall che blocchi accessi da web, software antivirus efficace e sempre aggiornato (qui bisognerebbe aprire una parentesi sugli antivirus gratuiti che non sempre sono la soluzione migliore per i privati, quasi mai per le aziende)
  • disattivare le funzionalità di accesso dall’esterno che non sono necessarie: configurazione da eseguire sul firewall
  • configurare correttamente il software antivirus perchè esegua una scansione dei messaggi email in arrivo e si integri al browser internet per verificare l’attendibilità dei siti web acceduti
  • utilizzo del controllo genitori per i dispositivi utilizzati dai minori
  • mantenere il software presente nei dispositivi (server, PC, Smartphone, tablet, etc) sempre aggiornati: gli hacker sfruttano falle nella sicurezza dei software, per poter attaccare i sistemi informatici; aggiornare costantemente i propri sistemi, significa chiudere queste falle per tempo
  • utilizzare password di accesso complesse e non banali (almeno 10 caratteri, tra cui numeri e simboli)
  • utilizzare password diverse per accessi a siti web diversi
  • in caso di accessi ai propri sistemi da remoto, disattivare gli utenti e le porte standard ed utilizzare utenti e porte specifici
  • bloccare l’accesso ai dispositivi in caso di 5 tentativi di accesso falliti
  • monitorare i sistemi in modo da individuare eventuali situazioni anomale

Pur adottando tutte le precauzioni possibili, si può comunque essere colpiti da attacchi che distruggono i nostri sistemi informatici: per questo motivo è fondamentale adottare una buona politica di backup dei propri dati:

  • la frequenza di esecuzione dei backup deve essere la più elevata possibile, almeno giornaliera
  • i supporti sui quali si effettua il backup, non devono rimanere nello stesso luogo fisico dove si trovano i dati di cui si sono eseguite le copie: se dovesse verificarsi un evento distruttivo (ransomware, incendio, allagamento, scarica elettrica, esplosione, furto, etc) avremmo perso sia i dati normalmente utilizzati, che le copie di backup
  • monitorare il risultato dei backup con report che ne attestino la corretta esecuzione
  • verificare periodicamente (almeno una volta al mese) che i dati presenti sui supporti di backup siano realmente utilizzabili per un ripristino

Alla fine di questo lungo elenco di “best practices” , rimane un’ultima cosa da dire: l’elemento più importante che fa la differenza è … l’utente che utilizza i sistemi informatici. E’ fondamentale che l’utilizzatore sia a conoscenza dei rischi che si possono correre non adottando comportamenti corretti:

  • evitare di aprire qualsiasi email ci arrivi, compresi gli allegati
  • controllare se stiamo attendendo un messaggio da quell’indirizzo (magari non apro un email di Telecom che dice di inviarmi la fattura, se io ho il contratto con  Fastweb)
  • quando navighiamo su internet, cerchiamo di evitare link e siti web che ci invitano a scaricare gratuitamente ciò che normalmente si dovrebbe pagare: nessuno ci regala niente su internet
  • quando si installa un nuovo programma sul nostro PC, leggiamo attentamente ciò che viene riportato in tutte le fasi di installazione: spesso vengono installati software “secondari” indesiderati
  • non divulgare le credenziali di accesso dei PC

Consideriamo il nostro PC come qualsiasi altro strumento di lavoro: dobbiamo sapere come si usa ed evitare di usarlo nel modo sbagliato, perché altrimenti potremmo farci male. Facciamo finta che sia una motosega: se non ho imparato ad usarla, corro il rischio di tagliarmi le dita!