Con la presente Vi informiamo che a partire dal 25 maggio 2018 in materia di PRIVACY entrerà in vigore il Regolamento (UE) 2016/679, abrogando il vecchio apparato normativo del D.Lgs. 196/2003, che prevede nuovi obblighi, una nuova figura professionale e un nuovo e pesantissimo trattamento sanzionatorio.

Come detto il Regolamento si applicherà a partire dal 25 maggio 2018 a tutte le aziende aventi almeno uno stabilimento nell’UE che trattano in modo integrale o parziale, automatizzato o non, i dati personali, indipendentemente dal fatto che il trattamento sia effettuato all’interno dell’Unione.

Per quanto riguarda il trattamento sanzionatorio, va subito precisato che esso viene inasprito. Le sanzioni variano a seconda del trasgressore, se si tratta di persona fisica o impresa, e possono arrivare fino ad un massimo del 4% del fatturato totale annuo.

 

Tra le numerose attività che le aziende dovranno porre in essere entro il 25 maggio 2018, riteniamo utile segnalarVi in particolare:

- Registro delle Attività di Trattamento: tutti i Titolari ed i Responsabili del trattamento dovranno tenere un registro delle operazioni di trattamento sotto la propria responsabilità: sia ai fini dell’eventuale controllo da parte del Garante (anche attraverso la Guardia di Finanza), ma anche per disporre di un quadro aggiornato dei trattamenti in essere all’interno di un’azienda. Il registro dovrà avere forma scritta o elettronica e dovrà essere esibito su richiesta al Garante.

- Valutazione d’impatto sulla protezione dei dati personali (“Data Protecion Impact Analy-sis” o “DPIA”): il Regolamento Europeo prevede che, quando un determinato trattamento – tenuto conto dell’uso di nuove tecnologie e della sua natura, così come del contesto e delle finalità – possa presentare un rischio elevato per i diritti e libertà delle persone fisiche, il Titolare debba anche effettuare una valutazione preliminare d’impatto di quel trattamento sulla protezione dei dati. Questa valutazione è sempre richiesta quando si è in presenza:

  • Trattamenti che possono presentare un rischio elevato per i diritti e le libertà delle persone fisiche;

  • Trattamenti automatizzati, ivi compresa la profilazione;

  • Trattamenti su larga scala di categorie particolari di dati (sensibili), nonché relativamente ai dati ottenuti dalla sorveglianza sistematica, sempre su larga scala, di zone accessibili al pubblico.

La DPIA è un procedimento atto a costruire e dimostrare la conformità dell’azienda al Regolamento, nonché uno strumento di fondamentale importanza messo a disposizione del Titolare del trattamento.

- Responsabile della Protezione dei Dati - Data Protection Officer (“DPO”): tale figura dovrà essere obbligatoriamente presente in tutte le aziende dove i trattamenti presentino specifici rischi; (aziende nelle quali sia richiesto un monitoraggio regolare e sistematico degli “interessati” (Vi rientra ad esempio ogni forma di tracciamento e profilazione su Internet anche per finalità di pubblicità comportamentale) o aziende che trattano “dati sensibili, genetici e biometrici”).

Il DPO potrà essere un dipendente della società Titolare del trattamento o un soggetto esterno avente con la società un contratto di servizi, in ogni caso dovrà essere un professionista competente in tema di protezione dati, in possesso di specifici requisiti quali competenza, esperienza, indipendenza e autonomia di risorse.

Ogni azienda dovrà rendere noti i dati del proprio DPO e comunicarli al locale “Garante per la protezione dei dati personali”. Il Responsabile della Protezioni Dati dovrà riferire direttamente ai vertici gerarchici dell’azienda, senza intermediazioni e con grande autonomia e indipendenza rispetto ad altri soggetti anche con poteri di dirigenza.

- Obbligo di comunicazione in caso di violazione dei dati personali: il Regolamento prevede l’estensione dell’obbligo di comunicare l’avvenuta violazione di dati personali (c.d. Data Breach) a tutte le società che effettuino un trattamento di dati personali, al di là del loro settore di business. Nello specifico, il Titolare deve notificare la violazione senza ingiustificato ritardo all’autorità di controllo (Garante) entro 72 ore dal momento in cui ne è venuto a conoscenza. Qualora la violazione sia suscettibile di presentare un rischio elevato per i diritti e le libertà delle persone fisiche, invece, è previsto anche l’obbligo di comunicazione nei confronti di tutti gli interessati coinvolti.

- Diritto all’oblio: il Titolare ha l’obbligo di dar corso alla richiesta dell’interessato di cancellazione dei suoi dati personali e che questi non siano più sottoposti a trattamento quando non siano più necessari per le finalità per le quali sono stati raccolti, così come quando 

abbia ritirato il consenso o si sia opposto al trattamento o il trattamento dei dati personali non sia altrimenti conforme al Regolamento Europeo.

- Diritto alla portabilità dei dati: il Titolare ha l’obbligo di dar corso alla richiesta dell’interessato di trasferire i dati personali da un Titolare del trattamento ad un altro da lui indicato, senza alcun impedimento da parte del Titolare al quale sono stati forniti in precedenza i dati. I Titolari del trattamento, per rendere effettivo il diritto alla portabilità, dovranno informare gli interessati dell’esistenza di tale nuovo diritto ed adempiere ai propri doveri senza ingiustificato ritardo (in ogni caso, entro un mese dal momento in cui è pervenuta loro la richiesta), avendo sempre l’obbligo di rispondere alle richieste fatte.

Gli adempimenti che imprese e professionisti dovranno porre in essere dal 25 maggio 2018 materia di PRIVACY per adeguarsi al Regolamento (UE) 2016/679, possono così essere riassunti schematicamente:

a) rivedere l’organizzazione interna dell’impresa conformandola al protocollo privacy (es. formalizzazione dei soggetti che compiono le operazioni di trattamento che dovranno essere specificatamente in possesso di autorizzazione da parte del titolare);

b) formalizzare con contratto i rapporti tra titolare e responsabile del trattamento dati, delineandone le rispettive responsabilità, soprattutto, ma non solo, nel caso in cui il responsabile sia un soggetto (professionista o società specializzata) esterno;

c) revisionale la modulistica con i clienti/utenti (riformulare le informative e raccogliere il nuovo consenso al trattamento dati);

d) programmare ed attuare sistemi di sicurezza nella protezione dei dati;

e) predisporre la documentazione dimostrativa della propria conformità alle regole previste nel Regolamento;

f) formazione obbligatoria del personale;

g) eventuale adesione a codici di correttezza e a sistemi di certificazione.

Beta Technologies si è attivata da tempo per poter fornire tale consulenza e fornire l’assistenza specializzata per affron tare al meglio tali adempimenti. Rispettiamo questo regolamento in materia di privacy e cogliamo l’occasione per migliorare le nostre competenze e servizi offerti, in quanto, riteniamo fondamentale garantire rispetto, sicurezza e affidabilità Vs tutti i nostri clienti.

I nostri standard hanno consentito una facile implementazione della ISO 9001:2015 e la stesura di procedura atta a rispettare il nuovo Regolamento Europeo 2016/679.
Nessuno dato inviato a BETA è stato e mai sarà ceduto a terzi volontariamente o involontariamente.

In caso di informazioni o prime valutazioni sullo stato di rispondenza al Regolamento delle Vs Azienda vogliate contattarci al numero 3701118829 o per mail – Richiesta attivazione DPO, sul sito www.ImpresaCloud.com troverete pagina dedicata per creare l’utente DPO.

Per qualsiasi richiesta di cancellazione, modifica e chiarimenti sull’utilizzo dei Vs dati sensibili vi invitiamo a scrivere a: indicando la Vs richiesta, il Responsabile della qualità e certificazione Iso 9001:2015 Sig.ra Simona Nuvoli e il DPO BETA Sig. Giacomo Arru confermano piena disponibilità per la risoluzione e supporto della Vs richiesta.

Se anche tu sei stato un ragazzino negli anni Ottanta e Novanta, di sicuro ti sarai innamorato perdutamente dei videogames. Proprio in quel periodo, infatti, c’è stata l’esplosione delle console.

La primissima console fu inventata nel 1972 e si chiamava Odissey: non ebbe un grande successo. Fu “Pong” di Atari a fare davvero breccia nel cuore di bambini e adulti, nel 1975: le console entrarono in milioni di case e da quel momento in poi fu un crescendo di passione.

Il vero boom avvenne nel 1978, quando l’azienda giapponese Taito pubblicò “Space Invaders”: il successo di quel gioco fu così travolgente da invogliare moltissime aziende di elettronica ad entrare in questo nuovo mercato pieno di opportunità. 

A partire dagli anni Ottanta molte aziende di elettronica cominciarono quindi ha investire nella ricerca e nella produzione di apparecchi sempre più potenti e sofisticati con cui giocare ai videogames, che finalmente divennero un oggetto alla portata di tutti.

Sempre nel ’78 la statunitense Atari, altra azienda importante nel panorama dei videogames, propone un gioco storico, “Asteroids”. In brevissimo tempo viene introdotto il colore anche nelle console, e vengono prodotti altri giochi mitici, che hanno fatto la storia, uno su tutti “Pac-Man”.

Nel 1981 un altro colosso dei videogames, Nintendo, lancia un titolo che ancora oggi è conosciuto e amato da grandi e bambini: “Mario”. In origine si chiamava “Jumpman”, oggi SuperMario è uno dei personaggi più famosi e popolari del mondo dei videogiochi.

I videogamers degli anni ‛80 e ‛90 vivono un’era rivoluzionaria, con titoli ormai storici e console che sono avvolte da un’aura mitica, visti i cambiamenti epocali che hanno introdotto: Commodore 64, Amiga, Sega evocano nella mente di tanti appassionati serate all’insegna del divertimento.

Anche tu senti la mancanza di quei videogames tanto semplici nella grafica quanto divertenti? Anche tu conservi con affetto e nostalgia una vecchia console, sperando sotto sotto di poterle riaccendere un giorno per rivivere quelle emozioni?

Se hai una console di vecchia generazione i tecnici del BETA Lab, appassionati e preparati, sapranno aiutarti a metterla a posto. Il laboratorio è in grado di effettuare numerose riparazioni su questi apparecchi vintage. Cosa aspetti a riaccendere la tua vecchia console e farti una partita a Pac-Man?

Per rivivere quei momenti di grande divertimento, mettiti in contatto con il BETA Lab per rimettere in funzione la tua vecchia console!

http://www.betatechnologies.com/it/lab

CryptoLocker è un trojan comparso nel tardo 2013. Questo virus è una forma di Ransomware infettante i sistemi Windows e che consiste nel criptare i dati della vittima, richiedendo un pagamento per la decriptazione. Symantec stima che circa il 3% di chi è colpito dal malware decide di pagare. Alcune vittime dicono di aver pagato il riscatto ma di non aver visto i propri file decriptati.

CryptoLocker generalmente si diffonde come allegato di posta elettronica apparentemente lecito e inoffensivo che sembra provenire da istituzioni legittime, o viene caricato su un computer già facente parte di una botnet. Un file ZIP allegato alla e-mail contiene un file eseguibile con una icona e una estensione pdf, avvalendosi del fatto che i recenti sistemi Windows non mostrano di default le estensioni dei file (un file chiamato nomefile.pdf.exe sarà mostrato come nomefile.pdf nonostante sia un eseguibile). Alcune varianti del malware possono invece contenere il Trojan Zeus, che a sua volta, installa CryptoLocker.

Al primo avvio, il software si installa nella cartella Documents and Settings (o "Utenti", nei sistemi operativi Windows più recenti) con un nome casuale e aggiunge una chiave al registro che lo mette in avvio automatico. Successivamente tenta di connettersi a uno dei server di comando e controllo. Una volta connesso il server genera una chiave RSA a 2048 bit e manda la chiave pubblica al computer infetto. Il server di comando e controllo può essere un proxy locale e passare per altri, ripresentandosi spesso in nazioni differenti così da renderne difficile il tracciamento.

Il malware quindi inizia a cifrare i file del disco rigido e delle condivisioni di rete mappate localmente con la chiave pubblica salvando ogni file cifrato in una chiave di registro. Il processo cifra solo dati con alcune estensioni, tra queste: Microsoft Office, Open document e altri documenti, immagini e file di Autocad.

Il software quindi informa l'utente di aver cifrato i file e richiede un pagamento di 300 USD o Euro con un voucher anonimo e prepagato (es. MoneyPak o Ukash), o 0.5 Bitcoin per decifrare i file. Il pagamento deve essere eseguito in 72 o 100 ore, o altrimenti la chiave privata viene cancellata definitivamente e "mai nessuno potrà ripristinare i file". Il pagamento del riscatto consente all'utente di scaricare un software di decifratura con la chiave privata dell'utente già precaricata.

Hai problemi di questo genere? 

Contattaci compilando il form. Ti ricontatteremo entro 24 ore.

Il tema della sicurezza informatica è balzato alla ribalta della cronaca a causa dei molti attacchi che hanno causato ingenti perdite di dati a privati e imprese, e finalmente le persone sono più informate e consapevoli dei rischi che incombono nel web. Vogliamo dare dieci consigli pratici su come proteggersi al meglio per prevenire un attacco hacker.

1) Usate un codice di sblocco sicuro per lo smartphone

Android permette di decidere quanti numeri o lettere usare per sbloccare lo smartphone. Non lesinate, più il codice è lungo meglio è. Le quattro cifre usate in precedenza da iPhone sono troppo poche per garantire un grado di sicurezza sufficiente, per cui sia su iPhone sia su telefoni Androind usate almeno sei cifre e non usate numeri o password banali (come 123456 o il proprio nome o la propria data di nascita).

2) Attenzione agli attacchi di Social Engineering

È la minaccia più frequente e quella a cui molti utenti per sbadataggine incorrono (anche inconsapevole, visto che anche gli esperti di sicurezza a volte possono essere ingannati). Hacker e ladri di dati cercano di penetrare nel nostro computer grazie al phishing, ovvero inviando mail con allegati sospetti o link a siti fotocopia di quelli originali (per esempio bancari o delle poste) ma che contengono uno spyware che si installa sul computer e traccia quello che fate rubando dati sensibili e password. Oppure, molto più semplicemente vi richiede i dati bancari o di carte di credito. Sospettate di tutto, dei link esterni nei quali si chiedono dati sensibili o di allegati non richiesti. Se vi arriva inaspettatamente un allegato da un amico magari prima chiamatelo per essere sicuri che ve li abbia inviati lui. Non aprite mai mail scritte male, con errori grammaticali o che sembrano tradotte da un traduttore automatico da chissà che lingua.

3) Installate un buon antivirus e anti-malware

Esistono molte soluzioni gratuite sia per Windows sia per Mac, ma se si vuole essere più sicuri si può acquistare uno dei prodotti a pagamento che proteggono spesso anche la navigazione e le transazioni (per esempio Gdata o Kaspersky o Eset). Anche tablet e smartphone devono essere protetti e sono molte le soluzioni gratuite presenti sui vari store.

4) Impostate un backup automatico del vostro computer

Si, è vero, uno può essere attentissimo alla sicurezza e incappare comunque in un malware che cripta tutto e blocca il computer. Ma può anche succedere che  il notebook vi cada a terra e il disco non sia più utilizzabile o che vi venga rubato il portatile. I dati, personali o aziendali, hanno un elevato valore sia affettivo sia finanziario. Quindi due consigli: aggiungete un disco esterno e fate un backup automatico giornaliero del vostro computer.
Se avete foto, filmati o altri dati a cui tenete moltissimo attivate un servizio di backup o di sincronizzazione online come il backup su cloud di BETA che consente di mettere al sicuro i dati dai distrastri come Cryptolocker, furti di server o crash inaspettati.

 Potrà succedere di tutto ma i vostri dati saranno sempre al sicuro nel Cloud.

5) Inviare informazioni riservate via email solo se criptate

Questo è il consiglio più difficile da seguire e che pochissimi utilizzano. In linea di massima non si dovrebbero mai inviare informazioni sensibili (come i dati bancari, le dichiarazioni dei redditi o i dati delle carte di credito) via mail. Le mail viaggiano nella rete in chiaro e possono essere intercettate e lette da malintenzionati. Quindi se dovete inviare dati sensibili dovreste criptare le vostre mail con software specifici o usare la posta certificata.

6) Criptare il disco e i backup

Criptare i dati non è solo importante per la sicurezza quando si inviano mail con dati riservati: se volete tenere segrete le vostre informazioni anche in caso di furto del notebook o del tablet o dello smartphone è importante che criptiate anche il disco fisso o la memoria del dispositivo portatile. Con Windows e Mac è facile, basta attivare Bit Locker su Windows o FileVault su Mac. Anche i backup andrebbero criptati altrimenti le informazioni contenute sarebbero accessibili. Inoltre, non dimenticate di criptare smartphone e tablet. Infine, tutto ciò che abbiamo detto regge se avete impostato una password di accesso sicura.

7) Mai usare un Wi-Fi pubblico senza Vpn

I Wi-Fi pubblici sono i punti di maggior rischio per i navigatori. È facilissimo per un malintenzionato accedere al vostro computer connesso a un Wi-Fi pubblico. Per avere il massimo della riservatezza e della sicurezza conviene adottare una Vpn (Virtual Private Network) che crea una rete privata virtuale criptata attraverso la quale passano i vostri dati. Sono molti i fornitori di servizi Vpn e quasi tutti a pagamento. Ma si può risparmiare molto grazie alle offerte che trovate sul sito di StackSocial, un sito specializzato nelle offerte scontate di servizi.

8) Usare un password manager

Come abbiamo già accennato è importantissimo che le password siamo complesse e quindi difficili da individuare e che siano diverse per ogni servizio che le richiede. Ma come fare allora a ricordare tante password tutte diverse e tutte complesse? Facile, con un password manager, un applicativo che immagazzina per noi le password, le registra criptate e ce le propone alla bisogna. Basta una password (quella per accedere al password manager) per accedere a tutte le altre. Vi conviene scegliere un prodotto che sia disponibile per tutte le piattaforme (Windows, Mac, iOS, Android). Io per esempio uso una password.

9) Attivate l’autenticazione a due fattori

Molti siti finanziari, siti di servizi che archiviano dati e servizi di posta, per esempio Google mail, Microsoft mail, Dropbox, i siti della banche e molti altri, danno la possibilità di attivare l’autenticazione a due fattori. Di che cosa si tratta? Semplice, oltre alla password la prima volta che si accede al servizio da un nuovo computer, tablet o smartphone viene richiesto anche un codice numerico che può essere generato grazie ad apposito programma (legato al servizio stesso) o inviato via Sms. L’autenticazione a due fattori rende decisamente più sicuri i vostri dati. Quasi tutti gli accessi ai siti bancari richiedono obbligatoriamente l’autenticazione a due fattori. Meglio impostarla anche per tutti gli altri servizi che lo offrono.

10) Aggiornare il sistema operativo e le applicazioni

Tenere sempre aggiornato il sistema operativo, le applicazioni e i firmware dei dispositivi (non solo computer, tablet e smartphone, ma aggiornate subito anche il firmware del router Wi-Fi) è un’operazione facile, veloce, spesso automatica che rende più sicura la nostra vita digitale. Gli aggiornamenti oltre a migliorare la funzionalità del sistema operativo e delle applicazioni spesso chiudono le falle di sicurezza che sono state scoperte. Non tentennate, è un’operazione da fare.

Concludiamo con questa domanda: come ripristinare i file infettati da Crytpolocker?

Scoprilo nel prossimo articolo.

Per te che ancora in azienda utilizzi un server di proprietà.

Per te che credi di poter gestire in autonomia il tuo piccolo server.

Per te che pensi di aver semplicemente bisogno di un piccolo server.

 

Hai pensato quanto valore abbiano i tuoi dati?

E se domani perdessi tutto?

 

Non aver paura di abbandonare i vecchi e ormai pericolosi standard informatici e passare al cloud!

Il cloud ti mette al sicuro da tutti i rischi di catastrofe e ti libera da tutte le preoccupazioni.

Posso provare a capire le motivazioni che ti bloccano: non vedere il tuo server, non poter toccare con mano i tuoi dischi, non avere più la tua sala server.

Solo col cloud potrai non interrompere mai l’operatività ed evitare le crisi informatiche, oggi più che mai frequenti e disastrose.

Immagina la sensazione di completa sicurezza e velocità che potrai raggiungere con i nuovi sistemi cloud.

 

Quanto costa? Il cloud costa molto meno di una sala server tradizionale e in genere il risparmio è di circa il 40%.

 

Contattaci per scoprire tutti i vantaggi del Cloud BETA.

Con l’inizio del 2017 , BETA Technologies, ha deciso di aderire al progetto per l’alternanza scuola-lavoro (LEGGE 13 luglio 2015, n. 107) dando supporto non solo all'Istituto Tecnico Industrale G.M. Angioy di Sassari, ma anche al Polo Tecnico Dessi Devilla.  Proprio nella scuola ragioneiri è iniziato quest’anno un nuovo corso ad indirizzo informatico, in cui programmazione informatica e gestione aziendale si sposano perfettamente.

Proprio come accade già in BETA , lo sviluppo dei nostri software gestionali infatti segue pari passo l’economia. La sinergia creata tra le due materie apparentemente distanti, rende i nostri prodotti semplici, funzionali e all’avanguardia.

Grazie a questo incontro abbiamo deciso di investire sul territorio sassarese e dimostrare alle giovani menti, che le opportunità sono anche qui in Sardegna, sono dietro l’angolo e Sassari vanta diverse realtà informatiche e ingegneristiche conosciute non solo in tutta Italia ma anche nel resto del continente Europeo.

Siamo convinti che progetti come l'alternanza scuola-lavoro siano un'opportunità di crescita per tutti gli stakeholders coinvolti.

In primis lo Stato, che deve continuare in questa direzione per affrontare il problema della disoccupazione giovanile e della fuga dei talenti, auspicando una crescita soprattutto sotto il profilo economico.

In secundis i giovani studenti, perché la scuola forma ragazzi preparati teoricamente, ma bisogna dar loro la possibilità di realizzarsi nel mondo del lavoro pratico. Ancora oggi, in Italia, esiste un forte divario tra teoria e pratica. Così facendo, BETA dimostra di credere nei talenti dando loro lezioni di esperienza, uno skill necessario da inserire nel proprio curriculum vitae.  

Auguriamo a tutti i ragazzi che intraprenderanno con noi questo percorso formativo di cogliere la vera opportunità personale che stanno vivendo, avendo il grande vantaggio di conoscere il mondo lavorativo prima di approcciarvisi senza una guida.

Dedicheremo tempo e risorse per mantenere vivo questo ponte di comunicazione con le scuole, e siamo sempre a disposizione per valutare nuove sinergie, affinché, insieme, possiamo offrire opportunità di futuro ai nostri giovani

Per maggiori informazioni, potete scriverci compilando i form di contatto sul nostro sito.

 

 

ImpresaCloud

ImpresaCloud

Richiedi riparazione

5 facili step per la riparazione della tua pratica

Laboratorio di informatica e di elettronica

Cerchi informazioni sulle riparazioni in laboratorio? Hai qualche curiosità riguardo la riparazione di qualche scheda elettronica in particolare? Nella sezione Riparazioni del nostro Blog troverai moltissime informazioni utili e curiosità riguardanti il mondo dell'informatica e dell'elettronica.

 

Software gestionali

Nel nostro Blog troverai gratis tante informazioni utili riguardo i nostri software gestionali, guide passo-passo per l'utilizzo dei programmi, suggerimenti e aiuto.

 

Sistemistica informatica

Nel Blog Sistemistica troverai interessanti articoli scritti dal nostro team riguardanti il mondo di BSD, Linux, e dei Server Windows. Tutorial, best-practices, e tanto altro.

 

Notizie

Notizie interessanti riguardanti l'elettronica e l'informatica.