Rassegna Stampa - BLS Compliance · disco, con cui gli hacker bloccano l’accesso o criptano non...

13

Transcript of Rassegna Stampa - BLS Compliance · disco, con cui gli hacker bloccano l’accesso o criptano non...

1p.

Rassegna Stampa

AntiCorruzioneEdilTecnico: Decreto Parametri obbligatorio: la parola di Architetti e ANAC .................................................

Il Velino.it: Anticorruzione, anche la Francia vuole Cantone ............................................................................

Cyber SecurityAreaPress.it: KASPERSKY LAB: NEL 2016 UN ATTACCO RANSOMWARE A UN'AZIENDA ............

Diario del Web (ed. Nazionale): Cyber attacchi, nel 2016 sono triplicati: è allarme .......................................

JOY Free Press: Attacchi contro le grandi aziende: tutto il giorno, tutti i giorni..............................................

PrivacyIl Sole 24 Ore: Per Cubbit in arrivo un fondo italiano .......................................................................................

Punto Informatico.it: Diritto all'oblio, i reati gravi non si dimenticano ...........................................................

2

3

4

6

7

9

10

Data:

13/12/16EdilTecnicoDecreto Parametri obbligatorio: la parola di Architetti e ANAC

Argomento:AntiCorruzione 2p.

Decreto Parametri obbligatorio: la parola di Architetti e ANAC

Decreto Parametri obbligatorio: la parola di Architetti e ANAC Di Redazione Tecnica - 13 dicembre 2016 14 Condividi su Facebook Tweet su Twitter L’ANAC ha perfezionato le Linee Guida per i Servizi di Ingegneria e Architettura e ha riportato in primo piano l’importanza del ricorso al Decreto Parametri per l’importo che deve stare alla base della gara. Rino La Mendola, Vicepresidente del Consiglio Nazionale degli Architetti, Pianificatori, Paesaggisti e Conservatori (Cnappc), in seguito a questa presa di posizione dell'ANAC, ha dichiarato il 6 dicembre: “È estremamente positivo che l’ANAC, perfezionando la Linea Guida sui servizi di ingegneria e architettura, attuativa del Codice Appalti, abbia chiarito in modo inequivocabile l’obbligo per le stazioni appaltanti di ricorrere al Decreto Parametri per calcolare l’importo a base di gara negli affidamenti di servizi di architettura e ingegneria”. La nostra pagina di aggiornamento costante sul Nuovo Codice Appalti la trovi cliccando qui Altre volte gli Architetti avevano sottolineato l'imporatnza di questo tema all'interno del codice degli Appalti. La precisazione dell’Anac è in effetti un riferimento importante per tentare di scongiurare il rischio che le stazioni appaltanti sottostimino l’importo dei compensi da porre a base di gara e adottino procedure di affidamento sbagliate, mortificando la qualità delle prestazioni professionali e i principi della trasparenza. Peccato però che l’obbligo del ricorso al Decreto Parametri diventi ufficiale solo quando il Decreto correttivo avrà modificato l’art. 24 comma 8 del Nuovo Codice Appalti. Il Nuovo Codice appalti lascia infatti alle amministrazioni la possibillità di intraprendere altre strade. Del resto, il Consiglio di stato in settembre aveva chiarito che, secondo il Nuovo Codice, le linee guida non sono vincolanti. Centralità del progetto Un altro fondamentale obiettivo da raggiungere è quello di riaffermare la centralità del progetto. Ai vincitori di concorsi deve cioè essere sempre assicurato l’incarico della progettazione esecutiva per far emergere il merito dei professionisti e per rendere incisivo il ruolo dei concorsi sul mercato. Si tratta di un argomaento di cui si parla da quando il Nuovo Codice degli Appalti è entrato in vigore, nella primavera del 2016: Nuovo Codice Appalti, centralità del Progetto: dalla legge delega al dlgs 50/2016 TAGnuovo codice appalti Condividi Facebook Twitter tweet Articolo precedenteRistrutturazione edilizia, Triflex: il parcheggio dell’hotel Luna Mondschein a Bolzano Prossimo articoloLuce di Emergenza per Prevenzione Terremoto, come deve essere? Redazione Tecnica

Data:

13/12/16Il Velino.itAnticorruzione, anche la Francia vuole Cantone

Argomento:AntiCorruzione 3p.

Anticorruzione, anche la Francia vuole Cantone

... Lo ha reso noto il commissario per la Torino-Lione nel corso di un'audizione alla Camera Roma, 10:15 - 2 ore fa (AGV NEWS) La normativa anticorruzione adottata dall'Italia piace anche alla Francia. Anzi il Parlamento d'Oltralpe "sta valutando l'istituzione anche in Francia dell'Anac". Lo ha reso noto il commissario alla Torino-Lione, Paolo Foietta in audizione di fronte alla Commissione Esteri della Camera. Che sta esaminando il disegno di legge per la Ratifica ed esecuzione dell'Accordo tra Italia e Francia per l'avvio dei lavori definitivi della sezione transfrontaliera della nuova linea ferroviaria Torino-Lione, (fatto a Parigi il 24 febbraio 2015) e del Protocollo addizionale fatto a Venezia (l'8 marzo 2016). Ma anche del Regolamento dei contratti adottato a Torino il 7 giugno 2016: proprio su quest'ultimo documento si sono concentrate le domande dei deputati, specie pentastellati, al Commissario. "Per la prima volta sarà esportato il nostro modello della white list, delle istruttorie precedenti e delle interdittive che possono emanate per escludere già in fase preventiva le infiltrazione mafiose" ha detto Foietta sottolineando la discussione in corso presso la Camera francese che vorrebbe mutuare "questo modello di riferimento positivo. Con l'esplicita richiesta di costituire anche in Francia un'agenzia analoga all'Anac". Per Foietta vi è piena compatibilità della normativa antimafia e anticorruzione con gli accordi internazionali che si devono ratificare. Sottolineando come ad esempio il regolamento dei contratti "è immediata conseguenza degli accordi internazionali vigenti tra Italia e Francia perché concepito con la stessa ratio e con continui rimandi alle norme sottostanti". Il commissario ritiene inoltre che il sistema di aggiornamento dei prezzi previsto "è un meccanismo virtuoso". E ad oggi, "il valore incrementale è stato inferiore a quello del 2012". Ma all'inizio dell'audizione, particolare attenzione è stata dedicata alla questione economica. E in particolare alla valutazione dei dati di traffico e sull'interscambio tra i Paesi che insistono sull'asse Alta velocità/Alta capacità su cui viaggeranno passeggeri e merci. "A mio avviso c'è ancora necessità del progetto" ha detto il commissario Torino-Lione incalzato da alcuni esponenti del M5S. Che gli hanno anche chiesto se potesse essere considerato un tecnico imparziale date le sue posizioni favorevoli al progetto esplicitate anche in una pubblicazione. "L'interscambio economico sull'asse si è consolidato e anzi è cresciuto nell'ultimo anno" ha replicato Foietta sottolineando come la Francia procederà a definire la copertura finanziaria di sua competenza già entro la primavera del 2017.

Data:

13/12/16AreaPress.itKASPERSKY LAB: NEL 2016 UN ATTACCO RANSOMWARE A UN'AZIENDA OGNI 40

Argomento:Cyber Security 4p.

KASPERSKY LAB: NEL 2016 UN ATTACCO RANSOMWARE A UN'AZIENDA OGNI 40 SECONDI

pubblicato il 13/12/2016 - Lingua: ITALIANO A cura di: Uff. stampa Kaspersky Lab - Tratto da: Kaspersky Lab Perspective in TECHNOLOGY – HARDWARE... Rapporto elaborato da Ufficio Studi BDO Global Rapporto Previsionale – Osservatorio Ac... Barabino & Partners Digital Manufacturing: Tecnest alla MEP ... Ufficio stampa Tecnest: Eo Ipso Srl CITTA’ SEMPRE PIU’ INTELLIGENTI ATTRAVER... SMAU NAPOLI Al Museo Egizio una TAC mobile per uno s... Ufficio Stampa Museo Egizio Lucia Predolin nuovo Direttore Globale ... Uff. stampa DOCOMO Digital Kaspersky Lab: nel 2016 un attacco ranso... Uff. stampa Kaspersky Lab NASCE DEDAGROUP STEALTH, NUOVO PROTAGONI... Ufficio Stampa Dedagroup Kaspersky Lab: nel 2016 un attacco ransomware a un'azienda ogni 40 secondi Nel 2016 gli attacchi ransomware alle aziende sono triplicati, passando da un attacco ogni due minuti a gennaio a uno ogni 40 secondi a ottobre. Per i singoli utenti è stato invece registrato un incremento della frequenza degli attacchi da 20 a 10 secondi. Con oltre 62 nuove famiglie di ransomware introdotte quest’anno, la minaccia è cresciuta in modo così aggressivo che Kaspersky Lab ha nominato i ransomware argomento principale del 2016. Il report Story of the Year è parte dell’annuale Kaspersky Security Bulletin che riesamina le maggiori minacce e i dati dell’anno e prevede cosa aspettarsi nel 2017. Tra le altre cose, il 2016 ha svelato quanto il modello di business Ransomware-as-a-Service attragga i cyber criminali a cui mancano le capacità, le risorse o l’inclinazione a svilupparne di propri. I creatori di codici offrono i propri prodotti nocivi ‘on demand’, vendendo versioni appositamente modificate ai clienti, che poi le distribuiscono attraverso spam e siti, pagando una commissione allo sviluppatore – il principale beneficiario finanziario. “Il classico modello di business di ‘affiliazione’ sembra essere tanto efficace per i ransomware quanto per gli altri tipi di malware. Le vittime spesso accettano di pagare il riscatto, perciò il denaro continua a circolare nel sistema. Ciò ha inevitabilmente portato all’apparizione quotidiana di nuovi malware criptatori”, ha commentato Morten Lehn, General Manager Italy di Kaspersky Lab. L'evoluzione dei ransomware nel 2016 Nel 2016, i ransomware hanno continuato ad espandersi in tutto il mondo, diventando sempre più sofisticati e diversificati, rafforzando la presa su dati e device, singoli utenti e aziende. • Gli attacchi alle aziende sono aumentati significativamente. Secondo un’indagine di Kaspersky Lab, un'azienda su cinque nel mondo ha subito un incidente di sicurezza IT come risultato di un attacco ransomware e, tra le imprese più piccole, una su cinque non ha mai ottenuto indietro i propri file, anche dopo aver pagato il riscatto. • Alcuni settori sono stati maggiormente colpiti rispetto ad altri, ma la nostra indagine dimostra che non esiste un settore a basso rischio: il livello di attacco più alto è stato di circa il 23% (formazione) e il più basso del 16% (retail e leisure) • I ransomware “educativi”, sviluppati per dare agli amministratori di sistema un tool per simulare attacchi ransomware, sono stati velocemente e brutalmente sfruttati dai cyber criminali, facendo nascere, tra gli altri, Ded_Cryptor e Fantom. • Nuovi approcci agli attacchi ransomware, osservati per la prima volta nel 2016, includono la crittografia del disco, con cui gli hacker bloccano l’accesso o criptano non solo un paio di file ma tutti quelli archiviati in una

Argomento: Economia / Finanza 5pag.

volta sola - Petya ne è un esempio. Dcryptor, anche conosciuto come Mamba, è andato oltre, bloccando l’intero hard drive, mentre gli hacker forzavano le password per l’accesso da remoto al dispositivo preso di mira. • Il ransomware Shade ha dimostrato la capacità di cambiare il proprio approccio verso la vittima se un computer infetto si rivelava essere di proprietà di servizi finanziari, scaricando e installando spyware invece che crittografare i file della vittima. • Si è verificata una crescita marcata della scarsa qualità: ransomware non sofisticati con difetti nel software ed errori approssimativi nelle note per il riscatto – che aumentano la probabilità che le vittime non recuperino mai i propri dati. Fortunatamente, il 2016 ha anche visto l’unione a livello globale di diverse organizzazioni nella lotta ai ransomware. Il progetto No More Ransom, lanciato a luglio, unisce forze dell’ordine e vendor di sicurezza per individuare ed eliminare le grandi famiglie di ransomware, aiutando gli utenti a riavere indietro i propri dati e indebolendo i modelli di business lucrativi dei cyber criminali. Le ultime versioni dei prodotti Kaspersky Lab per le aziende di piccole dimensioni sono state migliorate con la funzione anti-cryptomalware. Inoltre, un nuovo tool gratuito anti-ransomware è stato reso disponibile per il download e l’utilizzo da parte di tutte le aziende, a prescindere dalla soluzione di sicurezza impiegata. Il report completo “Kaspersky Security Bulletin 2016 – Story of the Year: The Ransomware Revolution” è disponibile qui e include i consigli su come rimanere al sicuro e perché non pagare il riscatto dei cyber criminali. Informazioni su Kaspersky Lab Kaspersky Lab è un’azienda di sicurezza informatica a livello globale fondata nel 1997. La profonda intelligence sulle minacce e l’expertise di Kaspersky Lab si trasformano costantemente in soluzioni di sicurezza e servizi per la protezione di aziende, infrastrutture critiche, enti governativi e utenti privati di tutto il mondo. Il portfolio completo di sicurezza dell’azienda include la miglior protezione degli endpoint e numerosi servizi e soluzioni di sicurezza specializzati per combattere le sofisticate minacce digitali in continua evoluzione. Più di 400 milioni di utenti sono protetti dalle tecnologie di Kaspersky Lab e aiutiamo 270.000 clienti aziendali a proteggere ciò che è per loro più importante. Per ulteriori informazioni: www.kaspersky.com/it. Sala Stampa di Kaspersky Lab: http://newsroom.kaspersky.eu/it/ Seguici su: Twitter: https://twitter.com/KasperskyLabIT Facebook: http://www.facebook.com/kasperskylabitalia Google Plus: https://plus.google.com/+KasperskyItKL LinkedIn: https://www.linkedin.com/kasperskylabitalia

Data:

13/12/16Diario del Web (ed. Nazionale)Cyber attacchi, nel 2016 sono triplicati: è allarme

Argomento:Cyber Security 6p.

Cyber attacchi, nel 2016 sono triplicati: è allarme

SPECIALE Cyber Security Redazione (AFV) 12/12/2016 18:11:48 stampa commenti Cyber attacchi, nel 2016 sono triplicati: è allarme (© Adobe Stock) Cyber Security, tutte le idee di Trump sulla sicurezza informatica Le aziende spenderanno il 10% in più per proteggersi dai cyber attacchi Corsi online per diventare esperti di cyber security Assicurazioni, i big data ridisegnano il settore Twitter, Spotify, Cnn e Reddit inaccessibili per ore negli USA Google in tour per la sicurezza dei dati su internet ROMA - Continuano a crescere senza sosta gli attacchi di ransomware alle aziende, praticamente triplicati nel corso del 2016, passando da un attacco ogni due minuti a gennaio a uno ogni 40 secondi a ottobre. Per i singoli utenti è stato invece registrato un incremento della frequenza degli attacchi da 20 a 10 secondi. Sono questi i dati raccolti da un recente reparto di Kaspersky Lab. Le vittime accettano di pagare il riscatto Tra le altre cose, il 2016 ha svelato quanto il modello di business Ransomware-as-a-Service attragga i cyber criminali a cui mancano le capacità, le risorse o l’inclinazione a svilupparne di propri. I creatori di codici offrono i propri prodotti nocivi ‘on demand’, vendendo versioni appositamente modificate ai clienti, che poi le distribuiscono attraverso spam e siti, pagando una commissione allo sviluppatore – il principale beneficiario finanziario. «Il classico modello di business di ‘affiliazione’ sembra essere tanto efficace per i ransomware quanto per gli altri tipi di malware - ha detto Morten Lehn, General Manager Italy di Kaspersky Lab -. Le vittime spesso accettano di pagare il riscatto, perciò il denaro continua a circolare nel sistema. Ciò ha inevitabilmente portato all’apparizione quotidiana di nuovi malware criptatori». Aumentano gli attacchi alle aziende Un anno, il 2016, che ha segnato la crescita esponenziale dei cyber attacchi. Quelli alle aziende sono aumentati significativamente. Secondo un’indagine di Kaspersky Lab, un'azienda su cinque nel mondo ha subito un incidente di sicurezza IT come risultato di un attacco ransomware e, tra le imprese più piccole, una su cinque non ha mai ottenuto indietro i propri file, anche dopo aver pagato il riscatto. Malgrado alcuni settori siano stati colpiti in misura maggiore rispetto ad altri, non esistono settori a basso rischio: il livello di attacco più alto è stato di circa il 23% (formazione) e il più basso del 16% (retail e leisure). Come si verifica gli attacchi Nuovi approcci agli attacchi ransomware, osservati per la prima volta nel 2016, includono la crittografia del disco, con cui gli hacker bloccano l’accesso o criptano non solo un paio di file ma tutti quelli archiviati in una volta sola – Petya ne è un esempio. Dcryptor, anche conosciuto come Mamba, è andato oltre, bloccando l’intero hard drive, mentre gli hacker forzavano le password per l’accesso da remoto al dispositivo preso di mira. Si è verificata una crescita marcata della scarsa qualità: ransomware non sofisticati con difetti nel software ed errori approssimativi nelle note per il riscatto – che aumentano la probabilità che le vittime non recuperino mai i propri dati. Sicurezza Sicurezza informatica Cyber Security Kaspersky Lab Italia

Data:

13/12/16JOY Free PressAttacchi contro le grandi aziende: tutto il giorno, tutti i giorni

Argomento:Cyber Security 7p.

Attacchi contro le grandi aziende: tutto il giorno, tutti i giorni

ComputersAttacchi contro le grandi aziende: tutto il giorno, tutti i giorni « Grande festa popolare ‘Aspettando il Natale’ a Cori iOAllatto, l’App per le mamme smart! » Attacchi contro le grandi aziende: tutto il giorno, tutti i giorni 12 Dic 2016 | Computers · Software · Tecnologia Tags: antivirus · attacco a ThyssenKrupp · cyber criminali · G Data · malware · rootkit · sicurezza aziendale · sicurezza informatica · ThyssenKrupp · Uroburos Come riportato da diversi media durante lo scorso fine settimana, il gruppo industriale ThyssenKrupp è stato preso di mira dai cybercriminali. La società si dice vittima di un attacco hacker sapientemente progettato e sferrato già nel febbraio di quest'anno. Il dipartimento CERT (Cyber Emergency Response Team) interno ha scoperto però l'attacco solo nel mese di aprile. Gli aggressori avevano cercato di ottenere un punto di accesso permanente alla rete aziendale. L'incidente conferma le stime dei G DATA Security Labs: qualora ben congeniato, un attacco mirato ad una rete può passare inosservato per oltre tre mesi dopo l’infiltrazione. Alla luce di tale valutazione, il reparto di sicurezza della ThyssenKrupp è stato relativamente veloce nel rilevare l'attacco. Esempi passati mostrano tuttavia che, in determinate circostanze, attacchi molto complessi e progettati per colpire un obiettivo specifico o per condurre campagne di spionaggio mirate possono rimanere celati addirittura per diversi anni. Un esempio di questo tipo è Uroburos. Anatomia di un attacco mirato Un attacco mirato di solito segue un certo schema. Dapprima gli aggressori raccolgono informazioni sul loro obiettivo. In base alle informazioni raccolte formulano una strategia per accedere alla rete, che contempla diverse metodologie, da malware prodotto ad hoc all’ingegneria sociale. Una volta ottenuto l'accesso, i criminali cercano di estendere la portata dell’attacco incrementando il numero di sistemi alla propria mercè. Identificati i dati di proprio interesse, gli aggressori passano alla fase estrattiva ossia al vero e proprio furto di dati e segreti aziendali. Non ci è dato conoscere al momento il livello di sofisticazione dell’applicazione back-door impiegata presso ThyssenKrupp. Va sottolineato, tuttavia, che non tutti gli strumenti per lo spionaggio sono costituiti da componenti sviluppate ad hoc. I criminali si avvalgono spesso di strumenti già esistenti per risparmiare in un certo qual modo sui costi di realizzazione dell’attacco. Secondo quanto divulgato dalla stessa ThyssenKrupp, quanto finora rilevato suggerisce l’area asiatica come origine geografica dell’attacco. Le grandi aziende non sono l'unico obiettivo Una statistica prodotta da GE Capital indica che circa il 44% dei brevetti europei registrati sono di proprietà di aziende tedesche di medie dimensioni. Non meraviglia quindi che anche queste società rappresentino obiettivi appetibili per i cybercriminali. Secondo l'Ufficio federale tedesco per la Sicurezza Informatica (BSI), il 58% delle aziende pubbliche e private sul territorio teutonico ha già subito attacchi contro i rispettivi sistemi IT e di comunicazione. In Italia la percentuale di aziende colpite da attacchi mirati cresce di due cifre anno su anno, un incremento forse favorito dall’ingente numero di macchine zombie presenti sul nostro territorio, di cui i cybercriminali possono servirsi indisturbati per sferrare i propri attacchi. Uno sguardo al passato: Uroburos - software di spionaggio di origini russe Nel 2014, gli esperti di sicurezza di G DATA avevano rilevato e analizzato un malware altamente sofisticato e complesso, progettato per rubare dati provenienti da reti di alto profilo come quelle di agenzie governative, servizi informativi e grandi aziende. Il rootkit denominato Uroburos lavora in autonomia e si propaga nella rete colpita senza richiedere un ulteriore intervento da parte dei criminali, in questo modo è persino riuscito ad infettare macchine prive di connessione Internet. G DATA è giunta alla conclusione che un malware di questo livello possa essere realizzato esclusivamente con forti investimenti infrastrutturali e in personale altamente specializzato. Il design ed il livello di complessità di questo malware fanno supporre che lo stesso abbia avuto origine dal settore dell'intelligence. L'analisi rivelò inoltre che Uroburos avesse radici russe. Fino all’identificazione da parte dei G DATA Security Labs questo malware complesso era restato celato nella rete.  G DATA  La sicurezza IT è nata in Germania: G DATA Software AG viene considerata a pieno titolo l'inventore dei

Argomento: Cultura 8pag.

software antivirus. L'azienda, fondata nel 1985 a Bochum, più di 28 anni fa sviluppò il primo programma contro la diffusione dei virus informatici. Oggi, G DATA è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT. Numerosi test mirati hanno dimostrato che la IT security "Made in Germany" offre agli utenti di Internet la miglior protezione possibile. Dal 2005 la fondazione Stiftung Warentest si occupa di testare i prodotti di sicurezza informatica. In tutti e sette i test, condotti dal 2005 al 2014, G DATA ha sempre ottenuto il miglior punteggio per il rilevamento virus. Nei test comparativi di AV-TEST, G DATA ottiene regolarmente i migliori risultati in termini di individuazione di malware. Anche a livello internazionale InternetSecurity di G DATA è stato eletto miglior pacchetto di sicurezza per Internet da riviste specialistiche indipendenti in diversi Paesi, tra cui Australia, Austria, Belgio, Francia, Italia, Paesi Bassi, Spagna e Stati Uniti. In Italia la soluzione G DATA Internet Security è stata insignita per il quarto anno consecutivo del bollino “Miglior Acquisto” di Altroconsumo. L’azienda ha collaborato altresì con Assintel all’elaborazione del notissimo Report, giunto, nel 2015, alla sua decima edizione e alla stesura del Security Report 2015 del Clusit. G DATA è altresì partner tecnico di Ducati Corse per la MotoGP ed ha il compito di proteggere i sistemi IT di pista del team Ducati ed è partner esclusivo di Microsoft per la messa in sicurezza del Microsoft Cloud tedesco. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza sia per privati, sia per le aziende, dalle PMI alle grandi imprese. Le soluzioni di sicurezza di G DATA sono disponibili in oltre 90 Paesi di tutto il mondo. Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Data:

13/12/16Il Sole 24 OrePer Cubbit in arrivo un fondo italiano

Argomento:Privacy 9p.

Per Cubbit in arrivo un fondo italiano

il Sole 24 Ore sezione: Finanza e mercati data: 13 Dicembre 2016 - pag: 33 Per Cubbit in arrivo un fondo italiano Dai server mondiali che custodiscono miliardi di dati a un micro-server privato, low cost e più veloce della media. La startup bolognese Cubbit si sta affacciando sul mercato del cloud con un prodotto di nicchia: un server domestico per trasferire "sulla nuvola" i contenuti dei propri hard disk, creando uno spazio cloud personale in alternativa ai data center delle multinazionali. I vantaggi? Alessandro Cillario, cofondatore dell'azienda, ne sottolinea soprattutto due: privacy e rapidità nei trasferimenti. «Garantiamo la privacy assoluta dei nostri utenti, perché nemmeno noi possediamo le loro password, e la velocità di trasferimento è fino a 10 volte superiore a quella del cloud tradizionale» dice Cillario, aggiungendo che l'obiettivo è quello di lanciare il primo «primo cloud ad impatto zero» sulla piazza. Finora la startup si è retta su un finanziamento di 25mila euro del Premio nazionale innovazione, in aggiunta ad altri 20mila euro raccolti di tasca propria dai fondatori mettendo in affitto un appartamento sul portale Airbnb. Ora è in arrivo un round da un «importante fondo di investimento italiano», anche se l'azienda non ha rivelato al Sole 24 Ore né la somma né il nome degli investitori. Modello di business? Il target futuro è il mercato del cloud storage tradizionale, con un'offerta incentrata su un rapporto appetibile di prezzo-qualità: «Più spazio in cloud utilizzi, meno paghi - riassume Cillario - Si va dai 2,49 euro al mese per un terabyte (un'unità di misura sulla quantità di dati, ndr) di spazio cloud per scendere a 99 centesimi al mese per 4 terabyte». I costi sono resi competitivi anche dal fatto che la tecnologia di Cubbit è al 100% software. Il cliente si deve limitare a installarlo, senza le spese per dispositivi hardware che si potrebbero attendere da un «kit» per il salvataggio di dati. L'azienda prevede uno sbocco di lungo termine nel mercato del B2B, magari tra i player delle telecomunicazioni in cerca di soluzioni personalizzate per la clientela: «Una volta testato, Cubbit sarà particolarmente appetibile per le società di telecomunicazione, che potranno inserirlo all'interno del proprio router fornendo un servizio aggiuntivo per i propri clienti e un utile strumento di lock in» spiega Cillario. Nell'immediato, però, c'è anche un pubblico più generale: gli utenti che cercano di custodire o riutilizzare i propri dati, ma diffidano delle condizioni offerte dai colossi del settore. «I primi a cui possiamo rivolgerci sono i milioni di italiani che hanno a casa almeno un hard disk che al momento è inutilizzato e chiuso in qualche cassetto a prendere la polvere - dice Cillario - Con noi potranno invece dargli una nuova vita». Cubbit parte in svantaggio rispetto alla grande disponibilità di servizi cloud, come certifica il boom di startup del settore (si legga sopra) e l'occhio vigile dei big per tutto quello che fermenta tra le imprese innovative. Ma i margini di crescita ci sono, soprattutto per chi è in cerca di un cloud shift di "compromesso" tra qualità e costi: «Basti pensare che solo il 3% degli utenti passano dal servizio gratuito a quello a pagamento - dice - È un'enorme finestra di opportunità per chi vuole offrire un cloud più performante ed economico». © RIPRODUZIONE RISERVATA Alb.Mag La squadra. La startup bolognese che punta su privacy e velocità

Data:

13/12/16Punto Informatico.itDiritto all'oblio, i reati gravi non si dimenticano

Argomento:Privacy 10p.

Diritto all'oblio, i reati gravi non si dimenticano

martedì 13 dicembre 2016'); document.write(' Diritto all'oblio, i reati gravi non si dimenticano Il Garante Privacy concorda con Google e nega a un cittadino italiano la deindicizzazione di una manciata di URL che danno conto di certi trascorsi giudiziari per reati contro la Pubblica Amministrazione Roma - Il diritto all'oblio concorre naturalmente con il diritto dei cittadini ad informarsi, e ci sono delle vicende di cui è bene non dimenticare: il Garante della Privacy ha respinto un ricorso formulato da un cittadino italiano che avrebbe voluto vedere deindicizzati alcuni risultati di ricerca corrispondenti al proprio nome, chiamato in causa nell'ambito di un'indagine per corruzione e truffa nella Pubblica Amministrazione. Il protagonista del caso è un ex consigliere comunale, coinvolto in una vicenda giudiziaria avviata dieci anni fa: l'uomo, ricostruisce l'Authority, era coinvolto "in associazione delittuosa con altri e con ruolo non da comprimario, in reati contro la Pubblica amministrazione, quali la corruzione e la truffa, perpetrati a danno della sanità regionale negli anni 2004-2006, mediante l'illecita sottrazione di ingenti risorse finanziarie pubbliche". Nel 2012 la vicenda giudiziaria per l'uomo era giunta a conclusione con una sentenza di patteggiamento e con una pena interamente coperta da indulto e, nel frattempo, il cittadino si era dimesso dalla propria carica per intraprendere una carriera nel settore immobiliare privato. In tempi più recenti, però, quello che per l'uomo rappresentava ormai un caso chiuso era riemerso sulle pagine delle cronache giudiziarie, richiamato da fatti d'attualità relativi a inchieste in materia di corruzione. È così che il cittadino si è rivolto a Google, chiedendo la deindicizzazione di una serie di URL che il motore di ricerca restituisce all'inserimento del suo nome come parola chiave. Google, sulla base di meccanismi disposti all'indomani della dibattuta sentenza della Corte di Giustizia dell'Unione Europea e ormai consolidati, ha analizzato le istanze dell'uomo e ha stabilito di non procedere alla deindicizzazione, eccezion fatta per tre URL segnalati dall'utente, che già nel mese di giugno non figuravano più nella SERP. È così che il cittadino italiano si è rivolto al Garante Privacy per presentare ricorso. Nell'esporre le proprie motivazioni al cospetto del Garante, il ricorrente ha fatto leva sul fattore tempo, vale a dire la lontananza nel passato dei fatti in cui è stato coinvolto, sulla mancanza di un interesse pubblico rispetto alle notizie relative alla propria persona, avendo abdicato all'incarico nell'amministrazione comunale. La mancata rimozione degli URL, sottolineavano i legali del ricorrente, avrebbe inferto danni "all'immagine, alla riservatezza e alla vita privata e lavorativa" dell'uomo, che riteneva dunque di dover essere tutelato dall'adempimento da parte del motore di ricerca del suo esercizio del diritto all'oblio. L'Authority, che in passato si è mostrata spesso in linea con l'orientamento del motore di ricerca, ha confermato la posizione di Google, negando all'uomo la deindicizzazione. Il Garante, nella propria analisi, ha ricordato che l'elemento del trascorrere del tempo "incontra un limite quando le informazioni per le quali viene invocato risultino riferite a reati gravi": considerato che la vicenda giudiziaria per il ricorrente si è conclusa nel 2012, quindi in tempi relativamente recenti; considerata la "particolare gravità" dei reati ascritti al soggetto ricorrente e considerato che l'attualità di certi URL testimonia il vivo interesse pubblico rispetto agli intrighi che affliggono la sanità a livello regionale, l'Authority italiana ha ritenuto infondata la richiesta di rimozione degli URL.

Capacitàdi individuare

criticitàe proporresoluzioni Formazione

teoricae pratica

Raggiungimentodegli obiettiviprefissati Rispetto

dei doveridi

riservatezza

Trasparenzacommercialee operativa

I servizi di BLS

- attività formativa- audit 190- implementazione procedure

Anticorruzione

- trasparenza- supporto al RPC

- la segnalazione - la valutazione

Whistleblowing

- brand reputation - rating di legalità

Servizi integrati

- audit- mappatura e censimento

Privacy

- policy e misure organizzative- formazione

- conformità a PCI DSS- gap analisys & IT audit- high level security consulting- it risk management- la mitigazione del rischio

Cyber security

- penetration test- security audit- security evaluation- vulnerability assessment

...per aiutarvi a creare le fondamenta della serenità...

Professionisti

specializzati

per

ogni settore

Massima integritàe trasparenzaverso i nostri clienti.Interventi calibratia secondadelle necessità

- attività formativa- audit 231- ausilio Odv- implementazione e aggiornamento del modello 231

Responsabilità amministrativa degli enti

- la redazione del modello 231 e dei documenti satelliti- reati ambientali- reati informatici & audit informatici- sicurezza sul lavoro

BLS Compliance in queste materie si distingue dai compe-titors poiché è in grado di offrire competenze di altissimo livello per il tramite di professionisti che hanno maturato esperienze di grande rilievo

BLS Compliance srlvia Alberico Albricci n°820122 [email protected]