The daily Post

READ OUR BLOG

Il lavoro? Ora si trova con i video. Welcome Italia sceglie Visiotalent per potenziare la selezione digital

Il segreto per trovare lavoro? Saper utilizzare i video e gli strumenti digitali di selezione che sempre più aziende scelgono per individuare i talenti.  Anche Welcome Italia, azienda specializzatanell’offerta di servizi integrati di telecomunicazione dedicati alle imprese, si inserisce in questo trend affidandosi a Visiotalent per digitalizzare i processi di recruitment.

Milano, 11 luglio 2019 – Le migliori aziende puntano su video e digitale per individuare le skills più preziose nei candidati. Con questi strumenti innovativi i recruiter possono individuare con più facilità i talenti nascosti e valorizzare le Persone.

Per questo Welcome Italia, l’azienda che “fabbrica” servizi di telecomunicazione dedicati alle imprese, ha siglato un’importante partnership con Visiotalent, fornitore di sistemi di Video Recruitment di ultima generazione. Grazie all’accordo Welcome Italia potrà sfruttare il digitale per ottimizzare i processi di selezione.

Welcome Italia, dopo 20 anni di crescita al fianco delle imprese italiane, nel 2018 ha fatto il suo ingresso nel mondo della telefonia mobile portando la sua qualità e la sua attenzione alle esigenze dei Clienti (esemplificata dal Servizio Clienti che risponde in tre squilli) anche in questo settore in continuo sviluppo.

L’azienda punta quindi ad ampliare il proprio organico con oltre 20 assunzioni nel corso del 2019.

Prendersi cura delle persone per far crescere il loro talento – con benefit, smart working e corsi pagati dall’azienda – è da sempre tra le priorità di Welcome Italia. Questa attenzione ai collaboratori ha permesso a Welcome Italia di entrare tra le migliori aziende italiane per il Welfare aziendale e tra i Great Place to Work italiani.

Per continuare ad individuare i migliori talenti e farli crescere in azienda, Welcome Italia ha rafforzato la collaborazione con scuole e università, oltre a rinnovare l’intero processo di reclutamento e selezione.

Grazie al tool di Visiotalent applicato su ampia scala, dai profili Junior a quelli Senior, verranno valorizzate le cosiddette soft skills, ovvero le competenze trasversali di ciascun candidato, e rese più efficaci le procedure di selezione dei nuovi talenti.

Integrata nel processo di recruiting di Welcome Italia fin da marzo 2019, la piattaforma Visiotalent costituisce, pertanto, un approccio innovativo che ha riscosso un elevato gradimento da parte dei candidati, soprattutto tra i millennials.

Strumenti interattivi e dinamici come i video colloqui on-demand sono particolarmente apprezzati dalle nuove generazioni che si affacciano al mondo del lavoro, in quanto offrono la possibilità di interagire in maniera creativa con l’azienda e andare oltre il semplice curriculum per far emergere le proprie capacità. Questo è un aspetto molto importante per un’azienda come Welcome Italia che punta sui giovani da far crescere in azienda.

“Vogliamo dialogare con i più giovani in un ambiente e con un linguaggio a loro familiari aumentando sempre più l’interazione”, spiega Cristina Luporini, Expert Recruiter di Welcome Italia.

“La piattaforma di Visiotalent permette un approccio interattivo e smart che mette a proprio agio i candidati. Così le soft skills, come le capacità relazionali e comunicative, emergono con più facilità rispetto a quanto accade con un curriculum cartaceo”.

Il tool di Visiotalent permetterà inoltre a Welcome Italia di velocizzare e ottimizzare i processi di selezione. Un valore importante per un’azienda dinamica ed in continua crescita. Invitando i candidati a registrare un video colloquio a supporto del proprio CV, i recruiters potranno individuarne caratteristiche, motivazione e competenze fin dalla fase iniziale del processo

Infine, proprio per evidenziare l’importanza dell’aspetto personale, Visiotalent ha sviluppato per Welcome Italia una pagina apposita detta Immersion nella quale i candidati possono conoscere e a loro volta valutare l’azienda, i suoi valori e la sua mission.

“Siamo molto contenti della fiducia che Welcome Italia ci sta dimostrando. È per noi un grande motivo d’orgoglio poter collaborare con una realtà così all’avanguardia in cui l’aspetto umano dei collaboratori riveste un ruolo di primo piano.

Il nostro obiettivo sarà quello di affiancare Welcome Italia nella trasformazione digitale del processo di selezione del nuovo personale, rendendolo più rapido ed efficace per l’acquisizione dei nuovi talenti”, ha commentato Andrea Pedrini, Country Manager Italia di Visiotalent.

Dove va il phishing oggi? Proofpoint ne rivela i trend con il report Beyond The Phish

Milano 10 luglio 2019 – Proofpoint, Inc.,(NASDAQ: PFPT), leader nelle soluzioni di security e compliance di nuova generazione, rende disponibile la quarta edizione di Beyond the Phish®, il report annuale che analizza il livello di conoscenza e preparazione degli utenti relative a numerose tematiche e best practice di cybersecurity.

L’analisi ha coinvolto 14 categorie di dipendenti, appartenenti a oltre 20 divisioni, operative in 16 settori. 

“I cyber criminali sono bravissimi a raccogliere informazioni personali da utilizzare per il lancio di attacchi targettizzati e di successo verso singole persone,” spiega Amy Baker, vice president of Security Awareness Training Strategy and Development di Proofpoint.

“Per sviluppare una cultura sulla sicurezza, è fondamentale implementare attività di formazione continuative ed efficaci. Educare i dipendenti sulle best practice di sicurezza è il metodo migliore per renderli consapevoli sui metodi di protezione – di se stessi e dei dati – come ultima linea di difesa dagli attacchi dei cyber criminali.”

Il phishing resta la preoccupazione principale per le aziende di tutto il mondo. Nelle categorie “identificazione delle minacce phishing” e “Protezione dei dati e del loro ciclo di vita”, una risposta su quattro è stata fornita in modo errato.

In base ai dati del report, gli utenti hanno imparato a riconoscere le caratteristiche degli attacchi di phishing e sono più consapevoli della necessità di proteggere i dati, ma ci sono ancora delle lacune che potrebbero essere sfruttate dagli aggressori. Proofpoint ha scoperto che l’83% delle aziende ha subìto attacchi di phishing nel 2018, dato che mette in luce l’evidente necessità di attività formative.

Alcuni dei risultati principali del reportBeyond the Phishincludono:

  • Miglior divisione: Comunicazione.Gli utenti hanno risposto correttamente all’84% delle domande.
  • Miglior settore: Finance. Gli utenti hanno risposto correttamente all’80% delle domande.
  • Gli utenti del settore assicurativohanno ottenuto le performance più elevate in 3 categorie su 14, raggiungendo l’eccellenza nella categoria “Evitare gli attacchi ransomware”
  • Customer Service, Facilities e Sicurezza sono state le divisioni peggiori, con il 25% di risposte errate. La sicurezza includeva i due segmenti – fisica e IT.
  • Gli utenti dei settori Education e Trasporti hanno risposto in modo incorretto al 24% delle domande di tutte le categorie.
  • Gli utenti del settore Hospitality hanno ottenuto il punteggio più basso in tre categorie, tra cui “Rischi di sicurezza fisica”, con il 22% delle risposte sbagliate.

“Le aziende hanno la necessità di definire programmi formativi completi e consistenti, prendendo in considerazione i comportamenti degli utenti che influiscono sulle misure di sicurezza generali. Il report di Proofpoint sottolinea ulteriormente la necessità di andare oltre i test di phishing per valutare il livello di suscettibilità e di conoscenza delle minacce IT,” continua Amy Baker.

“È importante ricordare che non tutti gli incidenti di sicurezza derivano da un attacco. Molti problemi sono il risultato di scarsa formazione e conoscenza delle misure di sicurezza. La ricerca ha dimostrato un aumento significativo dei comportamenti sicuri quando le aziende applicano un approccio di formazione continuo e ben gestito, su tutti i temi cyber.”

La formazione è sempre più importante quando i cyber criminali attaccano le persone e non le infrastrutture, unita a un approccio alla sicurezza people-centric. Le soluzioni di Security Awareness Training di Proofpoint utilizzano training personalizzati, basati sulla threat intelligence leader del settore, per supportare le aziende a fornire la miglior preparazione sulla sicurezza.

La rivoluzione DevOps passa dalla formazione Red Hat

 

La rivoluzione digitale è ormai in atto. L’evoluzione della tecnologia sta mettendo a disposizione delle organizzazioni di ogni settore e dimensione strumenti che consentono di rinnovare profondamente i processi aziendali, con risultati che vanno ben oltre un ambito prettamente tecnologico.

Il cambiamento culturale è al centro della trasformazione digitale e una maggiore collaborazione tra e all’interno dei team rappresenta un elemento chiave per ottenerlo. La metodologia DevOps in questo senso è fondamentale perché consente una reale integrazione in azienda tra i team di sviluppo e quelli operativi, nell’ottica di una evoluzione profonda, che tocca tutti i sistemi di un’organizzazione.

Da sempre, Red Hat ha fatto dell’innovazione la propria bandiera. E oggi conferma questo ruolo con un’offerta avanzata di training, pensata per consentire alle aziende clienti di sfruttare al meglio i processi di trasformazione digitale in atto, ottenendo vantaggi significativi a livello organizzativo, commerciale e tecnologico.

Con il supporto diretto del proprio top management, e all’interno della proposta di Open Innovation Labs, è stato realizzato un modulo di training dedicato a DevOps Culture & Practice Enablement, che è stato offerto per la prima volta dall’organizzazione italiana di Red Hat ai propri clienti.

Rivolto al management e basato su Red Hat OpenShift Container Platform, Red Hat Ansible Engine e Red Hat Enterprise Linux, il corso è nato per promuovere un vero e proprio cambiamento culturale nel modo in cui la metodologia DevOps viene integrata all’interno di un’organizzazione e contribuisce a farla evolvere nel segno dell’innovazione e dell’apertura al futuro.

Con una settimana di formazione in aula, il corso permette ai presenti di affrontare una modalità innovativa di applicazione della tecnologia alla sfera aziendale, con un forte focus sul passaggio di conoscenze e sulla sperimentazione di metodi e processi di lavoro e con l’obiettivo di incrementare l’efficienza dei gruppi di lavoro.

La prima sessione di training ha avuto ottimi riscontri da parte dei partecipanti, in ugual misura clienti finali e partner di Red Hat. Queste alcune delle testimonianze raccolte dai visitatori al termine delle sessioni di formazione:

“Il corso affronta i principi teorici e pratici della metodologia DevOps in maniera chiara, efficace e coinvolgente”, dice Giovanni Caria, system engineer di SIA. “I trainer di Red Hat, assicurando un giusto bilanciamento tra sessioni teoriche sull’Agile, sessioni pratiche (Hands-on) sui principali tool e simulazioni di progetto in team, permettono di cogliere l’efficacia e la potenza di questo nuovo modo di concepire la progettazione e realizzazione del software”.

“Il corso è stato estremamente interessante, coinvolgente e anche divertente, fornendo un toolkit di strumenti utili per comprendere correttamente la cultura DevOps al fine di introdurla praticamente nelle attività lavorative”, afferma Mario Nelli, software engineer di Sogei.

“Questo corso è un’esperienza unica dove il mindset specifico della metodologia agile è stato applicato alla didattica permettendoci di apprendere attraverso un metodo collaborativo e partecipativo le sue caratteristiche e quali applicazioni reali”, spiega Rosario D’Orso, Senior Solution Architect in SORINT.lab. “Pensiamo che questo rispecchi la sua specificità dove ognuno dei partecipanti è protagonista, insieme al docente”.

 

IBM Closes Landmark Acquisition of Red Hat for $34 Billion

Joining forces with IBM gives Red Hat the opportunity to bring more open source innovation to an even broader range of organizations and will enable us to scale to meet the need for hybrid cloud solutions that deliver true choice and agility.

JIM WHITEHURSTPRESIDENT AND CEO, RED HAT
  • Acquisition positions IBM as the leading hybrid cloud provider and accelerates IBM’s high-value business model, extending Red Hat’s open source innovation to a broader range of clients
  • IBM preserves Red Hat’s independence and neutrality; Red Hat will strengthen its existing partnerships to give customers freedom, choice and flexibility
  • Red Hat’s unwavering commitment to open source remains unchanged
  • Together, IBM and Red Hat will deliver next-generation hybrid multicloud platform

IBM (NYSE:IBM) and Red Hat announced today that they have closed the transaction under which IBM acquired all of the issued and outstanding common shares of Red Hat for $190.00 per share in cash, representing a total equity value of approximately $34 billion.

The acquisition redefines the cloud market for business. Red Hat’s open hybrid cloud technologies are now paired with the unmatched scale and depth of IBM’s innovation and industry expertise, and sales leadership in more than 175 countries.

Together, IBM and Red Hat will accelerate innovation by offering a next-generation hybrid multicloud platform. Based on open source technologies, such as Linux and Kubernetes, the platform will allow businesses to securely deploy, run and manage data and applications on-premises and on private and multiple public clouds.

“Businesses are starting the next chapter of their digital reinventions, modernizing infrastructure and moving mission-critical workloads across private clouds and multiple clouds from multiple vendors,” said Ginni Rometty, IBM chairman, president and CEO.

“They need open, flexible technology to manage these hybrid multicloud environments. And they need partners they can trust to manage and secure these systems.

IBM and Red Hat are uniquely suited to meet these needs. As the leading hybrid cloud provider, we will help clients forge the technology foundations of their business for decades to come.”

“When we talk to customers, their challenges are clear: They need to move faster and differentiate through technology. They want to build more collaborative cultures, and they need solutions that give them the flexibility to build and deploy any app or workload, anywhere,” said Jim Whitehurst, president and CEO, Red Hat.

“We think open source has become the de facto standard in technology because it enables these solutions.

Joining forces with IBM gives Red Hat the opportunity to bring more open source innovation to an even broader range of organizations and will enable us to scale to meet the need for hybrid cloud solutions that deliver true choice and agility.”

Red Hat will continue to be led by Jim Whitehurst and its current management team. Whitehurst is joining IBM’s senior management team, reporting to Ginni Rometty. IBM will maintain Red Hat’s headquarters in Raleigh, North Carolina, its facilities, brands and practices. Red Hat will operate as a distinct unit within IBM and will be reported as part of IBM’s Cloud and Cognitive Software segment.

Both companies have already built leading enterprise cloud businesses with consistent strong revenue growth by helping customers transition their business models to the cloud.

IBM’s cloud revenue has grown from 4 percent of total revenue in 2013 to 25 percent today. This growth comes through a comprehensive range of as-a-service offerings and software, services and hardware that enable IBM to advise, build, move and manage cloud solutions across public, private and on-premises environments for customers.

IBM cloud revenue for the 12-month period through the first quarter of this year grew to over $19 billion. The Red Hat acquisition is expected to contribute approximately two points of compound annual revenue growth to IBM over a five-year period.

Red Hat’s fiscal year 2019 revenue was $3.4 billion, up 15 percent year-over-year. Fiscal first quarter 2020 revenue, reported in June, was $934 million, up 15 percent year-over-year.

In that quarter, subscription revenue was up 15 percent year-over-year, including revenue from application development-related and other emerging technology offerings up 24 percent year-over-year. Services revenue also grew 17 percent.

The Hybrid Cloud Opportunity

Digital reinvention is at an inflection point as businesses enter the next chapter of their cloud journey. Most enterprises today are approximately 20 percent into their transition to the cloud.

In this first chapter of their cloud journey, businesses made great strides in reducing costs, boosting productivity and revitalizing their customer-facing innovation programs.

Chapter two, however, is about shifting mission-critical workloads to the cloud and optimizing everything from supply chains to core banking systems.

To succeed in the next chapter of the cloud, businesses need to manage their entire IT infrastructure, on and off-premises and across different clouds — private and public – in a way that is simple, consistent and integrated.

Businesses are seeking one common environment they can build once and deploy in any one of the appropriate footprints to be faster and more agile.

IBM’s offerings have evolved to reflect new customer needs and drive greater growth. The acquisition of Red Hat further strengthens IBM as the leader in hybrid cloud for the enterprise.

“As organizations seek to increase their pace of innovation to stay competitive, they are looking to open source and a distributed cloud environment to enable a new wave of digital innovation that wasn’t possible before.

Over the next five years, IDC expects enterprises to invest heavily in their journeys to the cloud, and innovation on it.

A large and increasing portion of this investment will be on open hybrid and multicloud environments that enable them to move apps, data and workloads across different environments,” said Frank Gens, Senior Vice President and Chief Analyst, IDC.

“With the acquisition of Red Hat, and IBM’s commitment to Red Hat’s independence, IBM is well positioned to help enterprises differentiate themselves in their industry by capitalizing on open source in this emerging hybrid and multicloud world.”

The collective ability of IBM and Red Hat to unlock the true value of hybrid cloud for businesses is already resonating among customers moving to the next chapter of digital reinvention.

“Delta is constantly exploring current and emerging technology as we transform the air travel experience,” said Ed Bastian, Delta CEO. “We’ve been working with both IBM and Red Hat for years to deliver on that goal, and as they together build the next generation IT company, they will be an essential part of our digital transformation.”

“As a long-standing partner of Red Hat and IBM, we look forward to capabilities that these two companies will bring together,” said Michael Poser, Managing Director and Chief Information Officer, Enterprise Technology & Services, Morgan Stanley. “We know first-hand how important and impactful cloud technology contributes to unlocking business value.”

IBM Reinforces Commitment to Open Source and Red Hat Neutrality

IBM and Red Hat have deep open source values and experience. The two companies have worked together for more than 20 years to make open source the default choice for modern IT solutions.

This includes the importance of open governance and helping open source projects and communities flourish through continued contribution.

With Red Hat, IBM has acquired one of the most important software companies in the IT industry. Red Hat’s pioneering business model helped bring open source – including technologies like Linux, Kubernetes, Ansible, Java, Ceph and many more – into the mainstream for enterprises.

Today, Linux is the most used platform for development. Red Hat Enterprise Linux alone is expected to contribute to more than $10 trillion worth of global business revenues in 2019. By 2023, an additional 640,000 people are expected to work in Red Hat-related jobs.

IBM has committed to scaling and accelerating open source and hybrid cloud for businesses across industries, as well as preserving the independence and neutrality of Red Hat’s open source heritage.

This includes its open source community leadership, contributions and development model; product portfolio, services, and go-to-market strategy; robust developer and partner ecosystems, and unique culture.

Red Hat’s mission and unwavering commitment to open source will remain unchanged, and Red Hat will continue to offer the choice and flexibility inherent to open source and hybrid IT environments.

Red Hat also will continue to build and expand its partnerships, including those with major cloud providers, such as Amazon Web Services, Microsoft Azure, Google Cloud and Alibaba.

IBM and Red Hat also share a strong commitment to social responsibility and a sense of purpose for applying technology and expertise to help address some of the world’s most significant societal challenges.

Together, the two companies have committed to expanding this longstanding commitment through new joint initiatives, addressing education and skills, civic and societal needs and Science, Technology, Engineering, and Math (STEM) workforce development.

Sicurezza nel cloud: la troppa fiducia nei vendor innalza il rischio per le aziende

Milano, 9 luglio 2019 –Secondo una nuova ricerca CyberArk (NASDAQ: CYBR), il 36% delle organizzazioni globali che sposta nel cloud pubblico le proprie applicazioni critiche, i dati sensibili relativi ai clienti e i progetti di sviluppo, dichiara che il principale vantaggio di questo trasferimento consiste nella riduzione dei rischi di sicurezza.

Tutto questo nonostante il fatto che molti public cloud provider forniscano indicazioni chiare sui loro modelli di responsabilità condivisa in tema di security e compliance, stabilendo ambiti di competenza a carico delle organizzazioni in misura variabile rispetto alla tipologia del cloud in questione (IaaS, PaaS, SaaS).

I risultati sono contenuti nel più recente report CyberArk Global Advanced Threat Landscape Report 2019: Focus on Cloud.

“La necessità da parte delle aziende di esercitare un ruolo attivo nel curare la sicurezza del proprio workload presente in cloud, deve riguardare in particolar modo la protezione degli accessi privilegiati”, spiega Claudio Squinzi, Country Sales Manager, CyberArk Italia.

“Nonostante la natura spesso sensibile e regolamentata dei dati che vengono archiviati nel cloud, è sorprendente constatare come quasi la metà delle organizzazioni (dato invariato rispetto al nostro ultimo report) non abbia messo in campo strategie per contrastare le minacce derivante dallo sfruttamento di una gestione impropria degli account amministrativi, di business o applicativi di tipo privilegiato.

Con il sempre maggiore ricorso al cloud da parte delle organizzazioni allo scopo di sostenere il processo di digital transformation, deve crescere anche la consapevolezza rispetto ai rischi potenziali per la sicurezza. Questi alcuni dei risultati emersi nel corso della ricerca:

  • 49% degli intervistati migrano nel public cloud applicazioni critiche per il business, come ad esempio ERP, CRM o sistemi di gestione finanziaria
  • 45% salva nel public cloud dati relativi ai clienti e soggetti a regolamentazioni
  • 39% usa il public cloud per attività interne di sviluppo, compreso DevOps
  • 75% si affida alla sicurezza built-in offerta dai cloud provider, anche se il 50% di questi riconosce che questa stessa sicurezza non sia sufficiente.

 

A riprova dell’importanza della protezione degli accessi privilegiati in tema di sicurezza del cloud, la ricerca riporta quanto segue rispetto alle principali preoccupazioni di sicurezza legate all’utilizzo del public cloud:

  • Utenti interni, partner e contractor dotati di accessi privilegiati (46%)
  • Accesso non autorizzato a console di cloud management (46%)
  • Credenziali condivise su istanze computazionali, storage o applicative (44%)

Il problema riguarda in particolar modo credenziali non protette e non gestite, abbinate ad accessi privilegiati, cosa che consente ad eventuali attaccanti di ottenere un accesso di livello sempre maggiore alle risorse ospitate in cloud. Secondo la ricerca:

  • La maggioranza delle organizzazioni (62%) non è a conoscenza del fatto che negli ambienti IaaS e PaaS esistano credenziali, segreti e account privilegiati.
  • Solo il 49% ha posto attualmente in essere una strategia di sicurezza che consideri gli account privilegiati in tema di workload e infrastruttura cloud.

I dati citati sono tratti dal Global Advanced Threat Landscape Report 2019 di CyberArk. Per scaricare una copia del report, che analizza lo stato attuale della sicurezza nel cloud, è possibile visitare http://www.cyberark.com/TL19cloud

Illumina il tuo dissipatore AMD Wraith Prism con Razer Chroma

Razer, il leader globale nel lifestyle gaming e AMD, produttore di CPU e schede grafiche ad alte prestazioni.

Il dissipatore Wraith Prism di AMD con illuminazione LED RGB, integrato nella terza generazione di processori per desktop AMD Ryzen™ 7 e 9, supporterà Razer Chroma.

Grazie all’iniziativa Chroma Connect di Razer, il Wraith Prism sarà compatibile con Razer Synapse 3 – offrendo un’illuminazione di sistema e periferiche interamente personalizzabile e sincronizzata.

Sfruttando il programma Chroma Connect di Razer, gli utenti saranno in grado di sincronizzare l’illuminazione della ventola Wraith Prism con il proprio set-up Chroma.

Potranno scegliere fino a 16,8 milioni di opzioni di colore, essere sommersi da una cascata di colori dalla tastiera al case del PC o abilitare molti altri effetti luminosi RGB preimpostati.

L’illuminazione reattiva in-game potenzierà l’atmosfera delle sessioni di gioco con effetti luminosi automatici.

Necessario il download dell’app Wraith Control di AMD (disponibile qui) e cliccare su “Enable Chroma Connect”

Chroma Connect è un’iniziativa tra Razer e diversi produttori hardware, che porta l’illuminazione RGB sincronizzata in un’ampia gamma di componenti (moduli di memoria e schede madri) fino alle periferiche (tastiere e mouse) e all’illuminazione ambientale.

Tra i brand compatibili possiamo citare MSI, ASRock, Thermaltake e Lian Li. La lista completa è disponibile qui.

Johnson Controls annuncia “Cyber Solutions”

Milano, 8 luglio 2019-Johnson Controls, leader globale nei prodotti e nelle tecnologie per gli edifici, dà una veste nuova alla propria offerta di sicurezza informatica annunciando l’identità “Cyber ​​Solutions”.

Nota in precedenza semplicemente come “Product Security” vuole rispecchiare in modo più appropriato le capacità e le competenze dell’azienda per far fronte ai rischi legati alla cyber-security in tutti i casi in cui i prodotti e le soluzioni di Johnson Controls vengono implementati e utilizzati.

Per farlo in modo olistico, la scelta di prodotti resilienti rappresenta solo un punto di partenza. Johnson Controls Cyber ​​Solutions collabora infatti con integrator e clienti per incrementare il livello di conoscenza della materia, per cui i progetti vengono ideati, implementati e manutenuti tenendo sempre a mente la sicurezza informatica.

Con il lancio di Cyber Solutions farà il suo esordio una nuova icona, mentre sono già online le pagine web aggiornate.

Il sito dedicato, https://www.johnsoncontrols.com/cyber-solutions, include le seguenti pagine:

  • Cyber Solutions – panoramica che include link alle notizie e offerte più recenti sul tema
  • Program – dettagli sul Product Security Program che evidenzia l’approccio Secure Development Lifecycle adottato da Johnson Controls per lo sviluppo dei prodotti
  • Learning Center – informazioni, risorse tecniche e news sul tema della sicurezza informatica
  • Product Security Incident Response (PSIR) / Inquiries – area per segnalare potenziali vulnerabilità e richieste di informazioni generali, scoprire le procedure di risposta di Johnson Controls e visualizzare suggerimenti e avvertenze

Con la nuova identità Cyber ​​Solutions e un focus ampliato, Johnson Controls sarà in grado di supportare al meglio le esigenze di sicurezza informatica dei clienti.

Building automation, come garantire sicurezza ai sistemi smart

Oggi, tutto è smart. Sistemi e dispositivi che ci accompagnano da tempo acquistano nuove funzionalità grazie all’adozione di tecnologie avanzate. Macchine di ogni tipo possono comunicare tra loro grazie a una rete di sensori che si fa via via più pervasiva, e che trova applicazione nei più diversi settori industriali. Da tempo ormai si parla di smart automation, e delle sue applicazioni forse di maggiore impatto, smart home e smart building.

Quest’ultima definizione in particolare va a indicare l’utilizzo delle più avanzate tecnologie di comunicazione e monitoraggio degli edifici. Anche in questo caso, le possibili applicazioni sono molte e differenti tra loro. Si parla di risparmio energetico e di un utilizzo più efficace delle risorse a disposizione, ma anche di ottimizzazione dei processi e di comfort per chi si trova a vivere o lavorare negli edifici intelligenti.

Questa automazione sempre più spinta, con il passaggio continuo di informazioni tra un sistema all’altro pone però alcuni importanti problemi di sicurezza. Come è successo con i sistemi industriali in genere, l’aggiunta di funzioni “intelligenti” apre di fatto verso l’esterno e verso sistemi non per forza pensati inizialmente per essere protetti da minacce cyber.

Al cuore dello smart building vi sono sistemi di Building Automation System (BAS) che permettono di gestire remotamente funzioni quali riscaldamento, condizionamento e ventilazione (HVAC – Heating, Ventilation, Air Conditioning), come anche i sistemi di illuminazione, quelli di controllo e sicurezza. Si tratta di sistemi informatici a tutti gli effetti, che controllano impianti fisici che regolano i vari aspetti dell’edificio.

Un eventuale attacco informatico a un sistema BAS avrebbe delle conseguenze sulla sicurezza degli edifici, che possono andare dall’impossibilità di accedere a determinate aree del palazzo al blocco di servizi essenziali (riscaldamento, condizionamento), fino alla possibilità di influire sugli impianti di depurazione dell’aria e dell’acqua, con effetti potenzialmente molto gravi, fino all’incolumità stessa delle persone.

Un sistema di building automation deve essere protetto esattamente come un’infrastruttura critica aziendale, tenendo conto delle sue specificità. È fondamentale che gli operatori della sicurezza abbiano chiari i diversi processi che avvengono sulle reti e le interconnessioni che esistono tra i diversi network, e che possano monitorarli in tempo reale, pronti a reagire a ogni anomalia.

Servono competenze specifiche sull’IoT, perché la gran parte delle comunicazioni avviene tra macchine. Un inventario esteso dei dispositivi connessi presenti sulla rete è fondamentale, come anche una whitelistdei processi e protocolli di comunicazione ammessi, e di valori e parametri ricorrenti.

Ma un’efficace sicurezza IoT può essere garantita solo con una visibilità di insieme sull’intero edificio, grazie a una rete estesa di sensori ma anche a un hub centrale che si occupa di raccogliere e correlare le informazioni che arrivano da questi sensori, segnalando le anomalie riscontrate in modo che operatori qualificati possano fare gli approfondimenti del caso.

Anche in ambito smart building, un monitoraggio efficace e tempestivo è alla base della sicurezza. Le competenze degli operatori poi faranno il resto, perché esistono già oggi minacce destinate specificamente ai sistemi BAS.

L’evoluzione della tecnologia porta con sé una parallela evoluzione delle minacce da considerare, ed è solo l’aggiornamento continuo di competenze e tecnologie che consente di affrontare con fiducia questi innovativi paradigmi, senza incrementare parallelamente i livelli di rischio.

Fiducia e sicurezza, quali sono le abitudini degli italiani? L’Italia si fida soprattutto di Intelligenza Artificiale e algoritmi per la protezione di identità e dati digitali.

Palo Alto Networks, leader globale nella cybersecurity, ha condotto un’indagine a livello globale, in collaborazione con YouGov, e con il supporto della dottoressa Jessica Barker, psicologa esperta nella natura umana della cybersecurity, per analizzare le percezioni degli utenti in tema di sicurezza IT e fiducia generale nella tecnologia.

La ricerca “Trust In The Digital Age” ha coinvolto 10.317 persone, di cui 1.021 italiane, per realizzare una panoramica dettagliata delle abitudini e dei comportamenti umani quando si utilizza Internet e della conoscenza e consapevolezza delle misure di protezione da mettere in atto per navigare in modo coscienzioso e sicuro, senza rischi per i dati.

La prima domanda relativa all’attribuzione delle responsabilità di sicurezza segna subito una differenza tra l’Italia e il resto del campione.

Gli italiani, infatti, sono gli unici in Europa che preferirebbero affidare la propria sicurezza a Intelligenza Artificiale, algoritmi e macchine intelligenti (38%). A livello europeo (Italia inclusa), invece, una media del 36% ha maggiore fiducia nell’uomo, al quale affiderebbe la responsabilità della gestione della protezione della propria identità e informazioni.

Proprio grazie alle tecnologie disponibili, il 49% degli italiani può dedicare meno tempo e preoccupazione alla sicurezza dei propri dati, e lo stesso vale per gli altri paesi europei, con una media del 43% che si mostra fiduciosa.

Il 60% degli italiani sta facendo tutto il possibile per evitare di perdere dati personali. Questo comportamento attento e consapevole è condiviso anche in Europa, con una media del 66% dei rispondenti. Si tratta di un’attenzione che forse deriva anche dall’ansia causata dall’incertezza sui metodi per proteggere i dati online (40% sia in Italia che in media in Europa).

“Questi dati non stupiscono, anche se forse dovrebbero,” sottolinea Mauro Palmigiani, Country General Manager Italia, Grecia & Malta di Palo Alto Networks. “In Italia la fiducia nella sicurezza intrinseca alla tecnologia è molto alta, ed affidarle la protezione della propria vita digitale è ormai una consuetudine.

Questo però è pericoloso: noi concordiamo sul fatto che la tecnologia offra i livelli di sicurezza adeguati ai nostri tempi, ma solo implementando le corrette best practicescon la migliore tecnologia, integrata, automatizzata e orientata alla prevenzione. L’impegno del 60% degli intervistati è un patrimonio da valorizzare ed espandere attraverso un maggiore livello di formazione e di consapevolezza.”

Alla domanda relativa alla responsabilità della protezione dei dati, che consentiva risposte multiple, in Italia il 43% si sente direttamente responsabile, il 32% la attribuisce invece alle forze dell’ordine, il 30% la considera un compito degli Internet provider e il 24% degli operatori di rete mobile.

Un dato decisamente positivo emerso dall’indagine è che, nonostante la miriade di tentativi di violazione e furto di dati ben noti alle cronache, il 55% degli italiani dichiara di non essere mai stato coinvolto in un attacco informatico. Chi invece ne è stato vittima, segnala tra i vari danni subìti: furto di identità (10%), perdita economica (10%), perdita di dati (10%) e richiesta di riscatto (8%). “È sicuramente positivo notare come il 60% degli italiani intervistati dedichi tempo e risorse per proteggersi in modo adeguato online e che oltre la metà non abbia mai subìto un attacco hacker,” sottolinea Umberto Pirovano, Manager, Systems Engineering Italia, Grecia, Cipro e Malta di Palo Alto Networks.

“Tuttavia, un dubbio purtroppo resta. Molte persone considerano gli hacker quasi delle figure remote, che operano da luoghi lontani dalla propria cerchia di lavoro e vita privata, e per questo pensano di essere protetti, di non poter diventare bersaglio dei cyber criminali. Gli esperti di sicurezza sanno che gli hacker utilizzano tecniche molto sofisticate, con malware che agiscono in modo silenzioso, per realizzare data breach senza che gli utenti se ne rendano conto. Ci auguriamo che la protezione sia realmente adeguata e preventiva, ma non bisogna mai abbassare la guardia, anche quando sembra di sentirsi al sicuro.”

“Il fattore umano è una componente importante nella protezione aziendale, ma spesso viene considerato l’anello debole della sicurezza. A volte gli utenti aprono link e allegati pericolosi per curiosità, senza essere consapevoli dei rischi reali che possono correre.

È quindi fondamentale che le aziende dedichino tempo e risorse alla formazione del proprio personale, per illustrare tecniche e metodologie del cyber crime e insegnare a proteggere se stessi e l’organizzazione in modo adeguato,” conclude Mauro Palmigiani.

Informazioni sulla ricerca:

Tutti i dati derivano dalla ricerca effettuata da YouGov Plc. Sono stati coinvolti 10.317 adulti, di cui 1.016 dai Paesi Bassi, 1.021 dall’Italia, 1.005 dagli Emirati Arabi, 1.041 dalla Francia, 1.953 dalla Svezia, 2.181 dalla Germania e 2.100 dal Regno Unito. La ricerca si è svolta online, dal 29 aprile al 16 maggio 2019. I dati sono stati ponderati e rappresentano la scelta di persone maggiorenni appartenenti ai differenti paesi.

 

 

 

 

Trasparenza e collaborazione, valori fondamentali per un’azienda secondo Red Hat

Il Chief Marketing Officer Tim Yeaton richiama l’attenzione sulla cultura di apertura che sta alla base di Red Hat

Trasparenza e fiducia non necessariamente vanno di pari passo. La prima può essere unidirezionale, anche se ritengo dovrebbe essere un’interazione bidirezionale basata su apertura e collaborazione. Un’interazione che stimola una maggiore fiducia.

In Red Hat siamo una società pienamente open source il che significa che il nostro software viene sviluppato in comunità aperte a cui chiunque può accedere. Ma non è solo la trasparenza (la possibilità di vedere il codice) che conta.

Ma lo stile collaborativo di lavorare per migliorare quel codice – tra industrie, paesi e organizzazioni – che rende il nostro processo unico. Non solo mostriamo alle persone ciò che facciamo, collaboriamo con loro per farlo.

Essere collaborativi in modo attivo è la sfida che Red Hat affronta ogni anno. Uno sforzo significativo, ma le ricompense ne valgono la pena.

Nel 2017, quando ho assunto la carica di chief marketing officer in Red Hat, ci siamo resi conto che il nostro logo non era più adeguato e necessitava di una rivisitazione. Come si aggiorna un brand che significa così tanto per le persone, al punto che alcune se lo sono anche tatuatosulla pelle? Abbiamo volute farlo nello stile di Red Hat – in modo aperto.

Abbiamo lanciato un sondaggio a cui potevano partecipare tutti e raccolto i commenti di clienti, partner, Red Hatter e della community.

Un viaggio della durata di due anni, l’Open Brand Project, che non è stato né semplice né veloce. Ma incredibilmente istruttivo. E’ stato un modo per entrare in contatto con le persone e per consentire loro di condividere i loro pareri con noi.

Ogni conversazione mi ha permesso di comprendere meglio come il mondo percepisce Red Hat—e ciò che Red Hat deve impersonificare a mano a mano che si evolve: una cultura di apertura, uno spirito di co-creazione, una volontà di condividere la conoscenza, e un impegno a fungere da catalizzatore per quelle comunità in grado di risolvere le principali sfide tecnologiche del mondo.

Contact

Contattaci, richiedi subito un preventivo gratuito

Copyright 2019 Studio Gcomarketing & Design All rights reserved P.IVA:02000150769

Contact