Nome dell'autore: Fabio Zambianchi

Esperto nella gestione privacy e sistemi di certificazioni ISO

Intelligenza artificiale: la nuova frontiera della tecnologia

Cosa si intende con Intelligenza Artificiale? Intelligenza artificiale è una sezione dell’informatica che si occupa della formalizzazione di problemi e compiti simili a quelli eseguiti da una persona. Al giorno d’oggi si tratta di una branca dell’informatica che si occupa di studiare tutte le tecniche e le metodologie che permettono di progettare sia i sistemi hardware che quelli software in grado di elaborare delle prestazioni elettriche che simulano l’intelligenza umana. Idealmente il risultato del lavoro dell’intelligenza artificiale non dovrebbe essere difficilmente distinguibile da quello svolto da un umano con delle specifiche competenze. Come funziona l’IA? Spesso quando si parla di intelligenza artificiale ci si riferisce a una sola delle componenti come l’apprendimento automatico. Per poter utilizzare l’IA è necessario che siano presenti sia componenti hardware che software specializzati nella scrittura e nell’addestramento degli algoritmi di apprendimento automatico. Questa fase della programmazione dell’IA si concentra sull’acquisizione di vasto bacino di dati e sulla creazione di regole o standard per trasformarli in informazioni utilizzabili. Le regole, chiamate algoritmi, forniscono ai dispositivi informatici istruzioni specifiche sul come completare un compito assegnatoli. La programmazione dell’intelligenza artificiale si basa su tre abilità cognitive: apprendimento, ragionamento, autocorrezione In generale, la caratteristica principale delle IA è quella di riuscire a processare enormi quantità di dati. In questo modo, grazie alle correlazioni e modelli che si creano è possibile fare previsioni. Questo processo consente a un chatbot, per esempio, di scambiare di informazioni in modo realistico o a uno strumento di imparare a riconoscere le immagini. Tipologie di IA IA conversazionale: chatbot e agenti virtuali, di fatto software che simulano una conversazione in comune linguaggio parlato, utilizzando grandi volumi di dati per riconoscere input vocali o di testo, elaborare le richieste, comprenderle e generare risposte efficaci in tempo reale. IA predittiva: l’analisi dei dati attuali e delle tendenze passate con il supporto degli algoritmi di Intelligenza Artificiale e Machine Learning permette di anticipare quel che è probabile accadrà in futuro. IA generativa: a partire da semplici richieste (prompt) è possibile generare testi, immagini, video, ma anche codice sorgente, per creare contenuti e software con estrema facilità. IA autonoma: l’evoluzione dell’Intelligenza Artificiale forse più affascinante ma anche più temuta, quella in cui gli algoritmi agiscono senza alcun intervento o input umano, in modo indipendente e autonomo, senza necessità di supervisione.   Perché è importante? L’IA automatizza l’apprendimento continuo e la scoperta attraverso i dati. L’IA si comporta diversamente dall’automazione robotizzata basata su hardware, mentre i robot hanno una funziona puramente manuale con azioni limitate, l’IA esegue compiti logici con intensità maggiore, in modo affidabile e senza fatica. Per questo tipo di automazione però la mano dell’uomo è ancora essenziale per configurare il sistema e porre le domande giuste. L’IA aggiunge intelligenza ai prodotti esistenti. Nella maggior parte dei casi, l’IA non viene venduta come applicazione singola. Spesso accade invece che i prodotti già in uso vengono migliorati con le funzionalità di IA, ad esempio come Siri è stato aggiunto come nuova funzionalità a una generazione di prodotti Apple. Automazione, piattaforme conversazionali, bot e smart machine possono essere combinati con grandi quantità di dati per migliorare le tecnologie che utilizziamo a casa e sul posto di lavoro, dalle informazioni di sicurezza all’analisi sugli investimenti. L’IA si adatta attraverso algoritmi di apprendimento progressivo. L’IA analizza la struttura del database in cui i dati sono memorizzati, successivamente analizza le regolarità nei dati in modo che l’algoritmo acquisisca un’abilità: classificare. Così, proprio come l’algoritmo può auto apprendere come giocare a scacchi, può insegnare a sé stesso quale prodotto raccomandare online ecc. La retro-propagazione è una tecnica di intelligenza artificiale che permette al modello di adattarsi attraverso l’addestramento e dati aggiuntivi, quando la prima risposta non è corretta. L’IA può raggiungere un’incredibile precisione grazie alla profondità delle reti neurali. Ad esempio, ogni interazione con Alexa, Google Search, Google Photos e così via sono tutte basate sul deep learning, ciò permette loro di diventare sempre più accurate man mano che vengono usate. In campo medico, le tecniche dell’IA derivanti dal deep learning possono essere utilizzate per rilevare il cancro tramite la classificazione delle immagini con la stessa accuratezza di radiologi altamente qualificati. Come può cambiare l’azienda grazie alla IA Già oggi l’intelligenza artificiale viene utilizzata nelle aziende: essa sta diventando sempre più essenziale nell’automatizzazione dei processi aziendali. Essa viene usata ad esempio nelle guide autonome, nelle traduzioni automatiche, in diagnosi mediche, nelle analisi di dati e tanto altro. Siamo però ancora molto lontani da ciò che potremmo essere in grado di fare, l’IA potrebbe ad esempio sostenere i reparti HR analizzando in modo automatico le richieste di recruiting scartando quelle non in linea con le richieste aziendali e contattando tramite e-mail coloro che rispettano gli standard. Questo esempio porta alla luce come l’intelligenza artificiale andrebbe vista come un alleato sul posto di lavoro, che potrebbe aiutarci ad evitare mansioni ripetitive e stressanti, piuttosto di qualcosa che rischia di portarcelo via.

Intelligenza artificiale: la nuova frontiera della tecnologia Leggi tutto »

Zero Trust: l’evoluzione della Cyber Security

Il contesto attuale delle aziende sta diventando sempre più instabile e dinamico a causa delle fluttuazioni di mercato e dei cambiamenti nei comportamenti delle persone. Questa situazione si riflette anche nelle minacce informatiche, portando così all’evoluzione del concetto tradizionale di “cyber security” verso l’approccio denominato “Zero Trust”. Ma in che cosa consiste? Le aziende sono essenzialmente costituite da individui. Questo non rappresenta solamente il valore di un’organizzazione, ma costituisce anche un punto debole. Tutti siamo a conoscenza delle minacce informatiche, e di conseguenza, dell’importanza della sicurezza informatica all’interno di un’azienda. Tuttavia, spesso si trascura il legame stretto con l’elemento umano. Le persone come problema e soluzione: Zero Trust Nel campo della sicurezza informatica, le persone giocano un ruolo centrale sia nei problemi che nelle soluzioni. La creazione di un ambiente “cyber sicuro” dipende non solo da processi e tecnologie, ma soprattutto dalle persone, che sono al centro di ogni decisione e azione relative alla sicurezza informatica in un’azienda. Per stabilire le fondamenta della sicurezza informatica, sono cruciali diversi passaggi, tra cui la formazione continua, la consapevolezza generale, gli aggiornamenti regolari e l’adozione di un approccio “Zero Trust”. La consapevolezza riveste un ruolo particolarmente significativo. Il modo in cui le persone vengono avvicinate dai criminali informatici può determinare l’esposizione dell’azienda a possibili attacchi. Le persone devono essere innanzitutto consapevoli delle minacce informatiche e delle vulnerabilità legate all’aspetto umano. Pertanto, è essenziale fornire formazione sulla consapevolezza dei bias cognitivi, delle fallacie di ragionamento e delle debolezze cognitive. Un approccio da adottare è il modello “Zero Trust”. Il modello Zero Trust: è meglio non fidarsi Il modello Zero Trust si basa sulla premessa che nulla, sia all’interno che all’esterno del perimetro di rete di un’azienda, possa essere considerato automaticamente affidabile. L’obiettivo principale di questo modello è la mitigazione del rischio di cyber attacchi. Qualsiasi tentativo di accesso al sistema aziendale richiede una verifica preventiva. Questo approccio parte da una mentalità all’interno dell’organizzazione che si basa sulla diffidenza, dove non si fidano né delle persone né delle risorse. Tuttavia, il modello Zero Trust non si basa su una singola tecnologia; per una difesa completa, è necessario adottare diverse tecnologie ed approcci. È fondamentale sottolineare l’importanza dei processi ben definiti e dell’educazione delle persone. Una tecnologia avanzata da sola, senza processi solidi e senza la consapevolezza umana, offre risultati solo parziali. Un nuovo approccio aziendale per contrastare gli attacchi La cultura aziendale, che lega le persone all’interno di un’organizzazione, riveste un ruolo fondamentale nella difesa dagli attacchi informatici e influenza inevitabilmente l’efficacia dell’intera azienda. Le minacce informatiche e gli attacchi si sono evoluti nel tempo, richiedendo quindi un adeguamento delle strategie di prevenzione da parte delle organizzazioni. È necessario spostare la percezione della sicurezza verso un approccio collettivo e proattivo, al fine di promuovere una maggiore consapevolezza tra tutti i membri dell’azienda. La cultura da promuovere diventa collettiva e si sviluppa in una vera e propria “cultura della sicurezza”. La percezione dell’azienda cambia, con l’orientamento dei dipendenti verso un approccio collettivo finalizzato a garantire la sicurezza dell’organizzazione. Questa cultura si basa sulla consapevolezza di tutti i dipendenti, poiché le migliori pratiche derivanti da regolamentazioni, da sole, non sono sufficienti; rappresentano soltanto un importante punto di partenza. Questi principi sono ciò che fa davvero la differenza: una cultura della sicurezza è responsabilità di tutti, e il lavoro di squadra è un elemento essenziale per la sua formazione. Vulnerabilità biologiche e come superarle I bias cognitivi sono percezioni erronee della mente umana che si attivano in determinate situazioni, spesso in risposta a stimoli specifici. Questi bias possono trarci in inganno e, se sfruttati da cyber criminali, possono portarci in situazioni pericolose. Sono spesso amplificati quando c’è bisogno di reagire rapidamente, quando il tempo è limitato o in condizioni di fretta e stress. In queste circostanze, diventiamo più suscettibili a errori di giudizio. È per questo che gli attacchi informatici spesso cercano di creare un senso di urgenza per indurci a rispondere prontamente a un’email o ad un’altra azione. Nel contesto della sicurezza informatica, è importante riconoscere i bias cognitivi e cercare di evitarli, in particolare facendo attenzione a evitare falsi positivi (sovrastimazione delle minacce) e falsi negativi (sottovalutazione delle minacce). L’esposizione al rischio informatico è influenzata anche da fattori sociali, atteggiamenti personali e abilità cognitive nella gestione del rischio. La relazione tra abilità cognitive e gestione del rischio è molto stretta, poiché le persone, anche se esperte, possono essere soggette a illusioni simili a quelle ottiche che portano a valutazioni erronee delle probabilità delle situazioni a cui sono esposte, specialmente quando queste situazioni si presentano in contesti informali come gruppi di social media, chat o email da colleghi. Questi contesti possono abbassare la nostra guardia e renderci più vulnerabili a tattiche ideate da cyber criminali. In conclusioneRaggiungere un modello “Zero Trust” in ambito di sicurezza informatica è una sfida complessa. Essa richiede una combinazione di processi ben definiti e il coinvolgimento attivo degli utenti. Le persone, a tutti i livelli dell’organizzazione, devono svolgere un ruolo chiave nella promozione di un cambiamento culturale all’interno dell’azienda. Devono essere consapevoli delle resistenze tipiche degli esseri umani e capaci di affrontarle per evitare di cadere nelle insidie degli attacchi informatici. Attraverso programmi di formazione aziendale, le persone acquisiscono la consapevolezza necessaria per riconoscere e affrontare le vulnerabilità biologiche.   Per questa ragione abbiamo deciso di proporre ai nostri clienti la piattaforma di Security Awareness più efficace presente sul mercato. Rappresenta un particolare percorso di training adattivo ed esperienziale che porta gli utenti ad un processo di trasformazione dei comportamenti. Inoltre, vere e proprie simulazioni di attacchi Phishing metteranno alla prova la resistenza della tua azienda agli attacchi informatici, per sviluppare la consapevolezza e le competenze necessarie per raggiungere una difesa davvero efficace.  

Zero Trust: l’evoluzione della Cyber Security Leggi tutto »

Cyber Security Awareness: 5 passi per formare i tuoi dipendenti

Secondo diversi studi, la quasi totalità degli attacchi informatici è riconducibile a un errore umano. Un click su un link infetto, la condivisione di credenziali, il download di allegati sospetti sono solo alcuni esempi. Un report di IBM ha fatto luce sull’origine delle principali minacce. Nel 2022 il 41% delle violazioni è stato causato da operazioni di phishing, attraverso truffe via mail che richiedono, ad esempio la condivisione di dati sensibili, o l’accesso a dati bancari. Il 6% ha avuto origine da mail aziendali compromesse: l’uso di password deboli, duplicate su più account o mal custodite, l’utilizzo di dispositivi personali non protetti per accedere alla posta, il collegamento a wi-fi pubbliche e altre simili situazioni possono essere facili porte d’ingresso per gli hacker.  “A NOI NON PUÒ SUCCEDERE”   Questo è quello che ci raccontiamo spesso, stupendoci quando qualcun altro subisce un attacco. In realtà, errori di questo tipo sono più frequenti (e probabili) di quanto non vogliamo credere. I casi eclatanti di hackeraggi subiti da istituzioni o aziende celebri non si contano. Vi ricordate il ransomware cryptolocker alla Regione Lazio un paio di anni fa? Un disastro partito dal pc di un dipendente in smart working, utilizzato di notte dal figlio. Per diverse ore era stato impossibile prenotare il vaccino anticovid, mentre i dati di migliaia di cittadini erano finiti nelle mani del gruppo Lockbit. Un altro esempio? Le esternazioni non proprio a tema “danza” ritwittate sull’account di Ballando con le Stelle nell’aprile 2021. La Rai dichiarò che si era trattato di un hackeraggio del profilo e fece denuncia contro ignoti, ma ormai il danno reputazionale era fatto.   D’altro canto, non dobbiamo cadere nella falsa convinzione che le piccole realtà non vengano prese di mira dai cyber criminali. Nel 2022, 51% delle aziende colpite erano PMI con meno di 100 dipendenti.  Se nessuno di noi è immune, è evidente che serva una maggiore consapevolezza a ogni livello di qualsiasi organizzazione. E questo si traduce in diverse azioni da mettere in pratica, in termini di prevenzione, aggiornamento e formazione.   Passare al cloud: il primo passo per “educare” i dipendenti  Non è possibile cambiare approccio alla cybersecurity, senza mettere in conto una migrazione in cloud. Se da una parte abbiamo un tema di maggiore sicurezza a livello di infrastrutture, dall’altra sono proprio i Cloud Provider ad imporci logiche più stringenti –  come la Multifactor Authentication – per accedere ai dati aziendali.   Usando i Cloud Provider siamo anche implicitamente costretti a seguire un approccio più consapevole, anche perché sia Microsoft che AWS assegnano alle aziende uno score di sicurezza basato sull’accuratezza di applicazione delle policy.   Il presupposto da cui si parte, infatti, è che chiunque abbia accesso ai dati dell’organizzazione possa mettere a rischio i sistemi aziendali, anche solo per errore. E questo richiede l’attivazione di specifiche regole associate a ciascun utente. E’ il cosiddetto approccio “zero trust”, per intervenire a monte su chi, da quali device e a quali condizioni possa compiere determinate azioni nell’ “ambiente digitale” di un’azienda.  “In ELEVA accompagniamo da anni le imprese verso il passaggio dei propri sistemi in cloud. Microsoft 365  e i principali cloud provider, infatti, hanno introdotto un modello di responsabilità condivisa che fa sì che solo una minima parte dei fattori in gioco siano nelle mani degli utenti finali. La responsabilità per la sicurezza dell’infrastruttura in cui risiedono i dati è di Microsoft (o del cloud provider di rifermento), mentre l’azienda e i suoi membri restano responsabili della gestione di dati, device, account e accessi. Serve un’azione – deliberata o meno – da parte del dipendente per esporre i dati aziendali a rischi e, anche qualora questo avvenga, Microsoft 365 integra Defender, uno dei sistemi antivirus più avanzati sul mercato. In questo modo, siamo in grado di proteggere da attacchi che possono arrivare da fonti esterne, ad esempio sulla mail di un dipendente. Ma soprattutto riusciamo ad agire in modo proattivo, intervenendo sul sistema di autorizzazioni e accessi dai vari dispositivi – personali o aziendali – usati da diversi collaboratori, nell’era dello smart working e del lavoro fluido.” commenta Luca Formenti di ELEVA.  Dati al sicuro con prevenzione e formazione  Se da una parte progettare i sistemi aziendali con un approccio zero trust rappresenta un primo passo imprescindibile, altrettanto importante è accrescere la consapevolezza di tutti i membri dell’organizzazione. La formazione continua sui temi della cybersecurity dovrebbe entrare nei programmi di ogni azienda.  “Come diciamo sempre, oltre il 90% degli attacchi cyber può essere ricondotto ad un errore umano. Proprio per questo la scelta difensiva più importante deve riguardare la consapevolezza delle persone. Troppo spesso ci siamo trovati a dover gestire situazioni di attacchi informatici che partivano da un comportamento errato delle persone. Per questa ragione abbiamo deciso di proporre ai nostri clienti la piattaforma di Security Awareness più efficace presente sul mercato. Rappresenta un particolare percorso di training adattivo ed esperienziale che porta gli utenti ad un processo di trasformazione dei comportamenti. Inoltre, vere e proprie simulazioni di attacchi Phishing metteranno alla prova la resistenza della tua azienda agli attacchi informatici, per sviluppare la consapevolezza e le competenze necessarie per raggiungere una difesa davvero efficace” commenta Fabio Zambianchi di C2Compliance.  Come iniziare subito a proteggere i tuoi dati   Se è vero che serve un cambio “culturale” per orientare la propria azienda alla cybersecurity, i passaggi per un’organizzazione più consapevole sono pochi e semplici da attuare.  Pianifica un assesment interno. Con un partner IT come ELEVA puoi valutare rischi, vulnerabilità e livello di competenza degli utenti che accedono ai dati della tua azienda. Una volta effettuata questa analisi, sarai guidato nelle azioni successive da intraprendere sui tuoi sistemi, nei dispositivi del tuo team e nelle buone pratiche da conoscere per non correre rischi inutili  Realizza attacchi simulati. Per verificare i livelli di consapevolezza e competenze dei tuoi collaboratori, mettili alla prova con simulazioni di phishing o altre forme di attacchi. Programmi con Cyber Guru Phishing aiutano le aziende attraverso attività di simulazione che seguono dinamiche sempre aggiornate. Questo permette di ripetere i test nel tempo, proponendo le modalità di approccio più usate, introdotte di volta in volta dai gruppi di cybercriminali.  Formazione mirata. In

Cyber Security Awareness: 5 passi per formare i tuoi dipendenti Leggi tutto »

Gestione aziendale: un fondamento su cui basare la propria crescita

La gestione aziendale è un elemento cruciale per il successo e la crescita di qualsiasi impresa. Una solida strategia di gestione può fare la differenza tra un’azienda che lotta per sopravvivere e una che prospera nel mercato. In un ambiente sempre più competitivo e in continua evoluzione, comprendere l’importanza della gestione aziendale è fondamentale per gli imprenditori e i leader aziendali. Nella nostra attività ci concentriamo su: Pianificazione strategica: La gestione aziendale offre un quadro strategico per il raggiungimento degli obiettivi aziendali a lungo termine. Una pianificazione efficace consente all’azienda di identificare le opportunità di crescita, individuare le sfide e stabilire le strategie per superarle. Inoltre, aiuta a stabilire priorità, assegnare risorse e coordinare le attività di tutti i dipartimenti, garantendo un’efficienza e una coerenza nell’operatività aziendale. Organizzazione e struttura: Una gestione adeguata consente di creare una struttura organizzativa efficace. Ciò significa definire i ruoli e le responsabilità di ciascun membro del team, stabilire linee di comunicazione chiare e creare processi e procedure efficienti. Un’organizzazione ben strutturata promuove la collaborazione, riduce gli sprechi e massimizza l’utilizzo delle risorse, aumentando la produttività complessiva dell’azienda. Motivazione e sviluppo dei dipendenti: La gestione aziendale gioca un ruolo fondamentale nella motivazione e nella crescita dei dipendenti. I leader aziendali devono essere in grado di ispirare e coinvolgere il loro team, creando un ambiente di lavoro positivo e stimolante. La gestione efficace delle risorse umane, attraverso programmi di formazione e sviluppo, valutazioni delle prestazioni e riconoscimenti, favorisce il miglioramento delle competenze dei dipendenti e il loro coinvolgimento, contribuendo così al successo globale dell’azienda. Monitoraggio delle performance: La gestione aziendale richiede un costante monitoraggio delle performance dell’azienda. Questo implica la definizione di indicatori chiave di performance (KPI) e il monitoraggio regolare dei risultati ottenuti. Il monitoraggio delle performance consente di identificare eventuali deviazioni dai piani e di apportare le correzioni necessarie per mantenere l’azienda sulla giusta traiettoria. Inoltre, permette di valutare l’efficacia delle strategie adottate e di apportare miglioramenti continui per ottenere risultati sempre migliori. Conclusioni: La gestione aziendale svolge un ruolo cruciale nel determinare il successo a lungo termine di un’azienda. Attraverso una pianificazione strategica, un’organizzazione efficace, la motivazione dei dipendenti e il monitoraggio delle performance, si può creare un ambiente di lavoro dinamico e produttivo. Le imprese che investono nella gestione aziendale, anche grazie all’ottenimento delle certificazioni aziendali, crescono in media dal 2% al 18% a seconda del settore di appartenenza.

Gestione aziendale: un fondamento su cui basare la propria crescita Leggi tutto »

Chi è l’ente certificatore, di cosa si occupa, come funziona

Che cos’è Accredia, l’Ente Certificatore italiano Quando si parla di ente certificatore in materia di certificazioni aziendali dobbiamo inizialmente definire chi è Accredia. Accredia è l’Ente Unico nazionale di accreditamento designato dal governo italiano, in applicazione del Regolamento europeo 765/2008, ad attestare la competenza, l’indipendenza e l’imparzialità degli organismi di certificazione, ispezione e verifica, e dei laboratori di prova e taratura. Accredia è un’associazione riconosciuta che opera senza scopo di lucro, sotto la vigilanza del Ministero dello Sviluppo Economico. Essere un Ente certificatore accreditato vuol dire verificare che specifici beni e/o servizi messi in commercio siano definiti da norme specifiche, emanate in riferimento a quel singolo prodotto e/o servizio. La richiesta di accreditamento presso l’ente certificatore L’accreditamento viene concesso agli operatori di valutazione della conformità che, a conclusione di un percorso di verifica regolare e approfondito, risultino in possesso dei requisiti previsti dalle norme armonizzate, dai documenti e dai regolamenti applicabili allo specifico schema e settore di attività. Una volta accreditati, gli organismi e i laboratori possono rilasciare sul mercato, con il marchio di accreditamento Accredia: L’accreditamento migliora la reputazione e la competitività degli organismi e dei laboratori, e offre benefici tangibili alla Pubblica Amministrazione, alle imprese e ai consumatori che si affidano ai servizi accreditati. L’accreditamento è un efficace strumento di supporto per gli organismi di certificazione, ispezione e verifica e per i laboratori di prova e taratura, e porta vantaggi concreti all’intero sistema socioeconomico, dalle istituzioni alle imprese, ai consumatori. Gli organismi e i laboratori accreditati possono dimostrare la propria competenza, indipendenza e imparzialità, verificate e attestate dall’Ente Unico di accreditamento. Per le istituzioni, le imprese e i consumatori i benefici dell’accreditamento sono rappresentati dai vantaggi che essi acquisiscono quando scelgono di affidarsi ai servizi di valutazione della conformità rilasciati dagli organismi e dai laboratori accreditati. Per tutti gli attori del mercato l’accreditamento e i servizi accreditati sono garanzia di maggiore qualità e sicurezza dei beni e dei servizi. Benefici per i soggetti accreditati dall’ente certificatore REPUTAZIONE I servizi degli organismi e dei laboratori accreditati vengono richiesti in un crescente numero di settori, dal manufatturiero all’agroalimentare, dal chimico al meccanico, da parte di imprese, organizzazioni pubbliche e consumatori, sia a livello nazionale che internazionale, per scelta volontaria o per obbligo di legge. PERFORMANCE Attraverso il meccanismo della sorveglianza periodica, l’accreditamento permette agli organismi e ai laboratori di monitorare la propria competenza e la propria conformità alle norme, e offre un benchmark per continuare a migliorare le proprie prestazioni e dimostrare l’elevata qualità del proprio lavoro.   Benefici per la Pubblica Amministrazione SUPPORTO ALLA LEGISLAZIONE L’applicazione degli standard internazionali di accreditamento e valutazione della conformità riduce l’esigenza di legislazione nazionale aggiuntiva, ed è complementare alla funzione di vigilanza del mercato svolta dalle Pubbliche Autorità. SEMPLIFICAZIONE DEI CONTROLLI L’accreditamento consente di snellire l’iter burocratico, eliminando o riducendo la necessità di controlli diretti nei confronti di organizzazioni pubbliche o private che possiedono la certificazione, o che ricorrono ai servizi dei laboratori accreditati. ACQUISTI DELLA PA Scegliere prodotti e servizi certificati e ispezionati da organismi accreditati, e avvalersi di prove e tarature svolte sotto accreditamento assicura agli Enti pubblici il pieno rispetto delle normative in tema di forniture per il settore pubblico.   Benefici per le imprese COMPETITIVITÀ Le imprese che scelgono di avvalersi della certificazione accreditata per il sistema di gestione, per i prodotti o per i servizi, vedono rafforzata la propria immagine in termini di reputazione e di affidabilità della propria offerta commerciale. Sono più incisive sul mercato, in virtù del riconoscimento formale, da parte di un soggetto indipendente, di competenze e procedure in linea con gli standard internazionali. INTERNAZIONALITÀ Il riconoscimento internazionale dei servizi rilasciati dagli organismi e dai laboratori accreditati permette alle imprese di espandere il business più agevolmente sui mercati esteri, senza dover sottoporre i propri prodotti e servizi a verifiche e controlli aggiuntivi nei Paesi di ingresso.   Benefici per i consumatori GARANZIA DI QUALITÀ Il certificato di conformità o di taratura, o il rapporto di prova o di ispezione rilasciato sotto accreditamento, che accompagna un prodotto o un servizio, attesta che il fornitore ha assolto tutti gli obblighi previsti per immettere sul mercato un bene o un servizio affidabile e di qualità, secondo standard riconosciuti a livello internazionale. PIÙ FIDUCIA, MENO RISCHI Il consumatore può fidarsi dei prodotti e dei servizi certificati e testati dagli organismi e dai laboratori accreditati, perché soddisfano stringenti requisiti di qualità e di sicurezza, e riducono i rischi associati al consumo. Fonte: Accredia Cosa ne pensi? Dicci la tua! Instagram Linkedin

Chi è l’ente certificatore, di cosa si occupa, come funziona Leggi tutto »

DPIA significato, procedure, caratteristiche: cos’è il Data Protection Impact Agreement

Che cos’è il Data Protection Impact Agreement, o DPIA: significato della sigla DPIA: SIGNIFICATO DELLA SIGLA E PROCEDURE PER IL DATA PROTECTION IMPACT AGREEMENT – La valutazione di impatto del trattamento detta D.P.I.A (Data Protection Impact Assessment) serve a descrivere un trattamento, valutarne la necessità e la proporzionalità e a gestire gli eventuali rischi per i diritti e le libertà delle persone derivanti dal trattamento. Grazie a questo metodo, il titolare del trattamento evita di richiedere all’garante un’autorizzazione preventiva prima di svolgere un nuovo trattamento. Questo strumento diventa il metodo principale con cui il titolare svolge l’analisi dei rischi e la effettua prima di iniziare un nuovo trattamento valutandone le conseguenze per i dati personali ed i diritti degli interessati. Nell’esecuzione il responsabile del trattamento deve assistere il titolare fornendogli ogni informazione necessaria. DPIA obbligatoria? Ecco quando è necessaria Solitamente una D.P.I.A. è necessaria quando i trattamenti interessati sono: Per individuare quando una DPIA è obbligatoria, ci viene in soccorso l’articolo 35 del GDPR, ovvero quando: DPIA significato e sintesi del provvedimento del Garante Per approfondire si può consultare il provvedimento del Garante (11 ottobre 2018): Elenco delle tipologie di trattamenti soggetti al requisito di una valutazione d’impatto. Sinteticamente l’elenco prevede tali ipotesi per i trattamenti: Quali sono gli elementi chiave di una DPIA? La valutazione di impatto deve prendere in considerazione almeno: Procedura per la DPIA Di seguito si indicano le fasi generalmente necessarie per completare una DPIA: Quando non si riescono a stabilire le misure per mitigare i rischi occorre rivolgersi preventivamente all’Autorità di controllo. PIA tool: il software per la valutazione d’impatto Il CNIL (autorità di controllo francese) ha messo a disposizione un software open source per la valutazione di impatto sia nella versione standalone che in quella online. Anche il Garante italiano segnala questo software come tool per realizzare la valutazione. La procedura di valutazione tramite il software prevede varie fasi: Come possiamo aiutare la tua azienda Il nostro compito è quello di aiutarti e supportarti rendendo i compiti relativi alla redazione della DPIA il più semplice possibile. In questo modo, per la tua azienda si apriranno nuove opportunità e vogliamo essere al tuo fianco in questo percorso. Hai bisogno di ulteriori informazioni a riguardo? Contattaci a info@c2compliance.it Cosa ne pensi? Dicci la tua! Instagram Linkedin

DPIA significato, procedure, caratteristiche: cos’è il Data Protection Impact Agreement Leggi tutto »

Torna in alto