Fidest – Agenzia giornalistica/press agency

Quotidiano di informazione – Anno 33 n° 244

Posts Tagged ‘informatici’

Scuola: Con il Decreto Rilancio si assumono mille assistenti tecnici informatici

Posted by fidest press agency su domenica, 6 settembre 2020

La Legge 17 luglio 2020, n. 77, che converte, con modificazioni, il decreto Rilancio, ha introdotto l’art. 230-bis, contenente disposizioni finalizzate al reclutamento di Assistenti Tecnici nelle istituzioni scolastiche dell’infanzia e del primo ciclo, cioè primarie e secondarie di primo grado, per quest’anno. Il provvedimento autorizza, nello specifico, le scuole ad assumere fino a 1.000 risorse nel ruolo di Assistente Tecnico, ovvero nel profilo AT dell’area AS del personale ATA: le assunzioni riguardano i mesi cha vanno da settembre a dicembre 2020. Il contingente di 1.000 unità verrà ripartito a livello regionale tenendo esclusivamente conto del numero degli alunni, tralasciando la complessità degli istituti e il numero di laboratori presenti all’interno delle varie istituzioni. Secondo Marcello Pacifico, leader dell’Anief, “i numeri sono davvero irrisori, considerando l’alto numero di sedi da coprire: per evitare che questa operazione si trasformi in uno spreco di risorse il ministero dell’Istruzione incrementi a 4.000 le unità in modo da avere un tecnico informatico ogni due Istituti Comprensivi”.Il Parlamento ha deciso, raccogliendo solo in parte le istanze del sindacato Anief che ne chiedeva la stabilizzazione e un numero maggiore, di confermare anche per il nuovo anno scolastico i 1.000 assistenti tecnici introdotti la scorsa primavera a seguito dell’emergenza Covid19. In questa occasione, il reclutamento verrà effettuato dalle scuole polo individuate su base Provinciale: tali istituti effettueranno le convocazioni attingendo dalla graduatoria di terza fascia dei Tecnici Informatici degli istituti viciniori.Si stima che i 1.000 assistenti tecnici che verranno assunti a seguito della creazione di una rete di Istituti Comprensivi viciniori, in media in numero di 5, offriranno circa un’ora e mezzo di consulenza a plesso. La criticità di quest’azione è quella di reclutare personale che non ha mai lavorato a scuola, inoltre il MI non garantisce alcuna formazione sul tipo di attività né tantomeno attrezzature per effettuare quello per cui vengono reclutati.
Della figura dell’assistente tecnico informatico nei comprensivi se ne parla da anni, poichè è una figura fondamentale per la gestione e manutenzione delle nuove tecnologie di cui si sono dotate queste scuole. Come sindacato Anief critichiamo il fatto di non essere stati coinvolti in queste scelte. Potevamo spiegare le criticità, che incontreranno questi tecnici informatici. E il fatto che lo sforzo compiuto, benché sempre apprezzato per il fatto che si tratta di risorse umane che si aggiungono all’organico ordnario, non servirà a molto, perché ridotto ai minimi termini.

Posted in scuola/school | Contrassegnato da tag: , , , | Leave a Comment »

L’Unione Europea impone sanzioni contro gli attacchi informatici

Posted by fidest press agency su venerdì, 7 agosto 2020

L’Unione Europea, per la prima volta in assoluto, ha imposto sanzioni contro i cyber attaccanti. Si tratta di sei individui e tre organizzazioni accusate di aver compiuto gli attacchi WannaCry, NotPetya e Cloud Hopper.Le sanzioni governative imposte includono il divieto di viaggio e il congelamento dei beni. Per FireEye, nota società di cyber security, a cura di John Hultquist, Senior Director of Analysis, Mandiant Threat Intelligence.“L’Unione Europea ha imposto sanzioni ai danni di più persone e organizzazioni per il loro ruolo in una serie di attacchi e attività di spionaggio informatici. Le sanzioni sono legate agli attacchi NotPetya e al blackout causato in Ucraina dal GRU, nonché a un’attività di spionaggio informatico tentato contro l’OPCW (Organizzazione per la Proibizione delle Armi Chimiche) da parte degli stessi. WannaCry è stato un altro evento distruttivo globale simile a NotPetya basato su ransomware, sebbene sia stato compiuto da agressori nordcoreani. Cloud Hopper è stata una complessa operazione di spionaggio informatico a lungo termine che ha preso di mira i service provider per ottenere così l’accesso a terze parti, queste operazioni sono state effettuate da contractor cinesi che operano per conto del Ministero per la Sicurezza dello Stato.NotPetya e WannaCry sono stati due dei più devastanti attacchi informatici della storia, che hanno causato miliardi di dollari di danni, distruggendo molti sistemi vitali come quelli appartenenti all’NHS (Servizio Sanitario Nazionale) del Regno Unito. Una delle vittime di NotPetya ha subito danni per 1,3 miliardi di dollari. L’attacco NotPetya è stato condotto dagli aggressori del GRU noti come Sandworm, che in precedenza avevano condotto altri due attacchi alla rete dell’Ucraina. Questi stessi aggressori hanno tentato un attacco alle Olimpiadi di Pyeongchang, anche se nessuna dichiarazione governativa ha accusato il Governo Russo per il ruolo nell’incidente.La campagna Cloud Hopper è stata una complessa operazione di raccolta di dati, che aveva lo scopo di reperire informazioni piuttosto che interrompere la fruizione dei sistemi. APT10 ha ottenuto l’accesso a diversi Managed Service Provider come ponte per colpirne i relativi clienti – ovvero le organizzazioni che si erano avvalse a tali fornitori per gestire il loro sistemi IT. La Cina e altri continuano a svolgere questa tipologia di attività, spostandosi verso i fornitori di telecomunicazioni e IT, dove possono così compromettere più organizzazioni e più individui contemporaneamente.Il GRU ha effettuato anche un tentativo di hackerare la rete Wi-Fi dell’OPCW (Organizzazione per la Proibizione delle Armi Chimiche), visitando fisicamente le loro strutture basate all’Aia. L’operazione è stata interrotta ma questa unità è stata coinvolta in operazioni simili in Svizzera, Brasile e Malesia aventi come obiettivo le Olimpiadi. L’utilizzo costante di squadre di persone dell’intelligence ad integrazione degli sforzi per queste compromissioni rende il GRU un avversario particolarmente pericoloso. Le sanzioni possono essere particolarmente efficaci per interrompere questa attività, poiché possono ostacolare la libera circolazione di coloro che lo compongono”.

Posted in Diritti/Human rights, Economia/Economy/finance/business/technology | Contrassegnato da tag: , , , | Leave a Comment »

Scuola: al via il bando per strumenti informatici gratuiti

Posted by fidest press agency su lunedì, 24 febbraio 2020

Roma. È partito il bando 2020 per la donazione di apparati informatici agli istituti superiori. Due anni fa a vincere il bando fu l’I.T.T. Pacinotti di Fondi e lo scorso anno l’I.T.I. Cannizzaro di Colleferro.Il bando viene quindi rinnovato anche quest’anno, in modo da donare alcuni apparati informatici per scopi didattici ad un altro istituto superiore, dotato di un laboratorio di informatica, e che abbia tra le proprie materie lo studio delle reti.L’iniziativa è aperta anche ad associazioni, enti ed università che abbiano come scopo o oggetto sociale lo studio delle telecomunicazioni e dell’informatica. Il valore degli apparati, sebbene utilizzati ma perfettamente funzionanti, è pari a circa € 4000.Il bando è a cura della TLC Telecomunicazioni, compagnia telefonica nazionale con sede a Formia, nell’ambito delle proprie attività di sostegno del territorio, della formazione scolastica e dell’istruzione dei giovani.Gli istituti interessati a candidarsi devono inviare una mail all’indirizzo commerciale@tlctel.com e verranno contattatida un responsabile dalla TLC Telecomunicazioni per gli accordi del caso.Qualora si ricevano più richieste rispetto agli apparati disponibili, a suo insindacabile giudizio la TLC Telecomunicazioni (www.tlctel.com) selezionerà l’istituto a cui donarli sulla base dello scopo didattico per cui verrebbero utilizzati.

Posted in scuola/school | Contrassegnato da tag: , , | Leave a Comment »

Aziende a caccia di informatici e esperti digitali, ma non se ne trovano

Posted by fidest press agency su sabato, 11 gennaio 2020

Milano.Come ha confermato ancora una volta l’ultima nota trimestrale dell’Istat, pubblicata a metà dicembre e relativa al terzo e quarto trimestre del 2019, la situazione occupazionale italiana è in continuo, seppur lievissimo, miglioramento. Di fronte a dei dati interni che mostrano una pallida ripresa, non si può trascurare il paragone con gli altri Paesi. Guardando ai dati Eurostat, per esempio, si scopre che solo Grecia e Spagna fanno di peggio per quanto riguarda la disoccupazione. Guardando a un panorama generale che di certo non brilla, con un’uscita totale dalla crisi economica che tarda ad avverarsi, è strano scoprire che ci sono tante, tantissime aziende che riscontrano grosse difficoltà nel trovare personale.Eppure è proprio così: il gap tra domanda e offerta è particolarmente ampio per dei profili specifici, tra i quali si riconoscono soprattutto le figure IT e digital, insieme ad altri profili come gli ingegneri e i professionisti chimici.L’area IT italiana, del resto, è da anni particolarmente vivace, con aziende affermate alla ricerca di nuovi talenti e giovani startup che faticano a trovare i profili digital necessari.«Guardando ai numeri nazionali relativi alla disoccupazione si fatica a crederlo, ma è esattamente così: il disallineamento tra domanda e offerta riguarda quasi il 40% delle professioni a elevata specializzazione» spiega Carola Adami, fondatrice e CEO della società di ricerca e selezione del personale Adami & Associati, che sottolinea «ormai da anni il mismatch tra domanda e offerta di lavoro nel campo IT è tra i problemi più scottanti per le aziende del settore ITC».«Per le aziende diventa doppiamente importante, in questo scenario, mettere in campo le migliori strategie per attirare i migliori talenti presenti sul mercato, così da poter contare sulle competenze necessarie e da non lasciare queste skills in mano ai competitors» spiega l’head hunter.Numeri alla mano, la ricerca di figure IT si concentra soprattutto nel settentrione, e in particolar modo in Lombardia, dove sono in continua crescita le domande di personale esperto in Information Technology, in primo luogo da parte di aziende del settore ICT, e quindi del settore dei servizi.A colmare almeno in parte il mismatch c’è certamente un numero crescente di laureati IT, ma si è ancora molto lontani dal poter affermare che le università italiane preparano un numero di laureati tale da soddisfare le esigenze delle aziende: «ad oggi, confrontando il numero annuale di nuovi laureati in discipline informatiche e le parallele ricerche di personale specializzato, si scopre un gap che si aggira tra i 4.000 e gli 8.000 laureati» spiega Adami.Non deve stupire che, di fronte a questa diffusa difficoltà di reperimento, le retribuzioni IT continuino a salire, con aumenti che si staccano in modo netto da quelli relativi agli altri settori.È così che la retribuzione annua lorda del Data Scientist supera in molti casi i 50.000 euro, così come quella, per esempio, del Big Data Engineer, dove per i Cloud Architect è possibile arrivare fino ai 70.000 lordi annui.

Posted in scuola/school | Contrassegnato da tag: , , | Leave a Comment »

I deputati sollecitano misure per prevenire attacchi informatici e abusi sessuali online

Posted by fidest press agency su giovedì, 5 ottobre 2017

sistemi informaticiL’UE deve investire maggiormente nella sicurezza informatica per prevenire attacchi rivolti a infrastrutture vitali e che destabilizzano la società. Nella risoluzione approvata martedì con 557 voti in favore, 92 voti. Nella risoluzione votata martedì, il Parlamento afferma che, dato il carattere transfrontaliero della criminalità informatica, la cooperazione e lo scambio di informazioni tra le autorità giudiziarie e di polizia e gli esperti in materia di criminalità informatica sono essenziali per lo svolgimento di indagini efficaci nel ciberspazio e l’ottenimento di prove elettroniche.I deputati lamentano che le misure precauzionali prese da singoli utenti, dalle istituzioni pubbliche e dalle imprese siano totalmente inadeguate, essenzialmente a causa della mancanza di conoscenza e di risorse.
Sottolineano che l’UE, le sue istituzioni, i governi nazionali e i parlamenti, le società e le reti sono attualmente molto vulnerabili agli attacchi sofisticati ad opera di grandi organizzazioni criminali, gruppi terroristici o gruppi sponsorizzati da Stati. Condannano inoltre ogni interferenza diretta da una nazione straniera o dai suoi agenti per interrompere il processo democratico di un altro Paese.
Il Parlamento, fra le varie proposte, raccomanda di:
· intensificare lo scambio di informazioni tramite Eurojust, Europol ed ENISA
· dotare Europol ed Eurojust di “risorse adeguate” per accelerare il rilevamento, l’analisi e la segnalazione di materiale pedopornografico e migliorare l’identificazione delle vittime
· garantire che i contenuti illeciti online siano eliminati immediatamente sulla base di una regolare procedura giuridica o, allorché la rimozione risulti impossibile, bloccare l’accesso a tali contenuti a partire dal territorio dell’Unione
· investire nell’istruzione per risolvere l’assenza di professionisti informatici qualificati che lavorano nel campo della sicurezza
· promuovere l’uso della cifratura e altre tecnologie a sostegno della sicurezza e della vita privata
· utilizzare fondi UE per la ricerca basata sul software libero e open source a favore della sicurezza informatica
· creare dei referenti ai quali le imprese e i consumatori possano denunciare gli incidenti di sicurezza informatica e banche dati per registrare tutte le tipologie di criminalità
· consentire alle autorità di contrasto di accedere legalmente alle informazioni pertinenti, ad esempio l’identificazione di un determinato indirizzo IP, nel contesto delle indagini penali
· incoraggiare la comunità della sicurezza delle TIC a impegnarsi nell’attività della cosiddetta “pirateria etica” e nella segnalazione di contenuti illegali, come il materiale contenente abusi sessuali su minori
· aggiornare il quadro giuridico dell’UE in materia di prove elettroniche, tra cui norme armonizzate per determinare se un prestatore di servizi possa considerarsi nazionale o estero. La risoluzione non legislativa è stata approvata con 603 voti in favore, 27 voti contrari e 39 astensioni.

Posted in Estero/world news, Politica/Politics | Contrassegnato da tag: , , , | Leave a Comment »

Secondo il Midyear Security Report di Cisco gli attacchi informatici sofisticati stanno guidando la corsa all’innovazione tra difensori e attaccanti

Posted by fidest press agency su venerdì, 31 luglio 2015

reportIl recente studio Cisco 2015 Midyear Security Report, che analizza le informazioni sulle minacce e le principali tendenze del settore della sicurezza informatica, punta quest’anno l’attenzione sulla necessità che le aziende riducano i tempi di rilevamento delle minacce (TTD: time to detection) per poter rimediare agli attacchi sofisticati perpetrati da attori sempre più motivati. Il Kit Exploit Angler rappresenta il tipo di minaccia più comune che metterà alla prova le aziende mentre l’economia digitale e l’Internet of Everything (IoE) favoriranno la nascita di nuovi vettori di attacco e opportunità di guadagno per gli hacker.
Lo studio indica, inoltre, come i nuovi rischi connessi con Flash, l’evoluzione di ransomware e le campagne del malware mutante Dridex, contribuiscano a rafforzare la necessità di ridurre i tempi per il rilevamento. Con la digitalizzazione del business e il concretizzarsi dell’IoE, il malware e le minacce diventeranno ancora più pervasivi, aleggiando come un’ombra minacciosa sui tempi medi di rilevamento segnalati dal settore tra i 100 e i 200 giorni. Basti pensare che il TTD medio con Cisco Advanced Malware Protection (AMP) – analisi retrospettiva degli attacchi inclusa – è di 46 ore, posizionandosi ai vertici del mercato.“Il report lo dimostra chiaramente: gli hacker sono diventati ancora più scaltri e veloci, innovativi e intraprendenti sia che si tratti di attacchi che coinvolgono stati-nazioni, di malware, exploit kit o ransomware,” ha dichiarato Stefano Volpi, Area Sales Manager, Global Security Sales Organization (GSSO) di Cisco. “Parallelamente, noi vendor ci stiamo impegnando per combatterli in tempo, prima che i danni di una compromissione assumano criticità rilevanti. Un approccio puramente preventivo si è dimostrato inefficace ed è impensabile accettare un tempo di rilevamento di centinaia di giorni. Le aziende devono investire in tecnologie integrate e con un processo continuativo affinché i tempi di rilevamento e bonifica si riducano a poche ore già oggi e a minuiti nel prossimo futuro. Cisco è certamente all’avanguardia, proponendo, da tempo, una piattaforma integrata in grado di anticipare l’innovazione e la crescita economica a livello globale.”I risultati dello studio sottolineano la necessità da parte delle aziende di implementare soluzioni integrate superando l’approccio che prediligeva l’acquisto di singoli prodotti, di affidarsi a vendor affidabili e di ingaggiare fornitori di servizi di sicurezza per consulenza e assessment. Inoltre, gli esperti geopolitici hanno dichiarato che per sostenere la crescita economica è necessario un framework di governance globale. Altre riflessioni sono incluse nel video in cui John Chambers, Chairman di Cisco e John N. Stewart, SVP and Security & Trust Officer di Cisco commentano i principali contenuti emersi dal report: https://www.youtube.com/watch?v=DsfLmT9baTs. (foto: report)

Posted in Cronaca/News | Contrassegnato da tag: , , , | Leave a Comment »

AVG fa scuola di sicurezza alle PMI

Posted by fidest press agency su mercoledì, 21 dicembre 2011

Wi-Fi Signal logo

Image via Wikipedia

Amsterdam. AVG Technologies, consolidata società produttrice di software per la sicurezza Internet e mobile, ha annunciato oggi la pubblicazione di The Common Sense Guide to Working on the Move, un decalogo sulla sicurezza riservato ai professionisti delle piccole e medie imprese che svolgono la propria attività grazie al mobile working. Questo manuale, frutto delle conoscenze ed esperienze dei professionisti AVG, nasce dall’approfondita indagine di scenario SMB Market Landscape report*: l’analisi condotta dall’azienda sull’incremento dell’utilizzo, da parte delle PMI, di dispositivi mobile per scopi lavorativi. Queste linee guida rappresentano il continuo impegno di AVG volto ad accompagnare le imprese nella transizione tecnologica verso il lavoro in mobilità, aiutandole a difendersi da gravi perdite o da furti di dati. Oggi è sempre più frequente accedere alle proprie e-mail e ad altri dati personali da più di un dispositivo. Questo fenomeno dà luogo a due effetti contrapposti: i contenuti sono sempre più concepiti per un utilizzo in mobilità e le applicazioni veicolate tramite cloud server; mentre i criteri per mettere i dati in sicurezza aumentano a vista d’occhio, creando confusione tra gli utenti. A questo proposito, si rileva come la maggior parte degli utenti abbiano familiarità con l’uso dei software anti-virus. Tuttavia per la maggior parte delle persone risulta ancora difficile riconoscere gli attacchi di phishing o di altri file malware. Infatti, i criminali informatici, spesso indisturbati, accedono a segreti commerciali, piani di lancio, letterature operative, strategie di mercato e dati riservati. Appare evidente altresì che anche chi dovrebbe conoscere meglio questi rischi smarrisce documenti, computer portatili e dossier in luoghi pubblici. In questo modo, i cyber criminali tengono saldamente sotto controllo le PMI entrando in possesso di elementi di valore come roadmap dei prodotti, dati sui prezzi, informazioni aziendali o su conti bancari. La guida assume particolare importanza proprio in vista delle imminenti vacanze natalizie, periodo nel quale notoriamente aumentano i flussi di informazione e l’uso di dati sensibili. Questa tendenza è stata anche riscontrata da AVG Technologies attraverso “Lost in Transit” un’indagine, su un campione di 5.620 intervistati, che rivela come ben il 35 per cento dei dispositivi portatili e il 38 per cento dei telefoni cellulari vengano persi o rubati durante i viaggi e che, in maniera allarmante, l’82 per cento di essi siano destinati a non essere mai recuperati. “Sempre più persone svolgono il proprio lavoro attraverso il mobile working”, ha affermato Robert Gorby, global head of small business propositions di AVG Technologies. “Questo indica che le PMI devono dotare i propri dipendenti di strumenti adeguati per la sicurezza informatica, perché è sufficiente lasciare aperta una piccola breccia per mettere in pericolo l’intero sistema. La nostra guida The Common Sense Guide to Working on the Move racchiude 20 anni di storia in tema di sicurezza Internet e fornisce alle PMI diversi consigli per mantenere le informazioni al sicuro, anche in mobilità.” Tra le altre informazioni, la guida The Common Sense Guide to Working on the Move da agli utenti 10 consigli pratici:
1. Contare il numero degli oggetti che portano con sé durante i viaggi.
2. Scegliere il luogo giusto dove sedersi per evitare occhi indiscreti sul proprio schermo.
3. Fare attenzione alle reti Wi-Fi libere, se non provengono da fonti conosciute.
4. Disattivare il Bluetooth in pubblico per evitare Bluejacking o Bluesnarfing.
5. Non accedere ai propri dati bancari, non fare acquisti o inserire informazioni personali tramite computer pubblici.
6. Attivare i filtri e altre barriere di protezione per gli smartphone connessi a Internet.
7. Non lasciare in custodia a sconosciuti il proprio dispositivo.
8. Proteggere con password il proprio computer portatile e smartphone.
9. Conoscere il modo di bloccare il proprio telefonino in caso di furto o perdita.
10. Assicurarsi di avere installato un software antivirus aggiornato sui vari supporti.
AVG Technologies – AVG è un produttore di software per la sicurezza su Internet che protegge più di 110 milioni di consumatori ed aziende in 167 nazioni dall’incidenza sempre crescente di minacce Web, virus, spam, truffe e cyber-hacker su Internet. AVG ha un’esperienza quasi ventennale nel combattere i crimini informatici e dispone di uno dei più avanzati laboratori per prevenire, individuare, ed eliminare le minacce Web in tutto il mondo. La versione gratuita di AVG, scaricabile on-line, permette ai meno esperti di avere una protezione anti-virus di base, facilmente aggiornabile al software completo per ottenere un più elevato livello di difesa e sicurezza. AVG ha circa 6.000 rivenditori, partner e distributori a livello mondiale tra cui Amazon.com, CNET, Cisco, Ingram Micro, Play.com, Wal-Mart, e Yahoo!

Posted in Economia/Economy/finance/business/technology, Spazio aperto/open space | Contrassegnato da tag: , , , | 2 Comments »

Forum degli informatici ICAA

Posted by fidest press agency su sabato, 22 ottobre 2011

Skulls on a Beach: "Currents carry many d...

Image via Wikipedia

Roma. Martedì 8 novembre 2011, orario 14.30-16.30. Forum degli informatici ICAA: il contributo dell’informatica all’investigazione criminale. Centro Congresso Frentani (via dei Frentani). Si riuniscono presso l’ICT security 2011 gli esperti di informatica dell’ICAA per discutere dei progetti di ricerca attivi dell’ICAA sul cybercrime e sull’informatica in supporto all’investigazione criminale. Al termine dell’evento verrà consegnato ai partecipanti un attestato di partecipazione. L’incontro è gratuito. Programma
14.30: Software in supporto all’investigazione criminale (Marco Strano);
14.45: Simulazione di alcuni scenari criminali seguenti all’acquisizione fraudolenta di credenziali di accesso a un computer aziendale (Simone Onofri, Massimiliano Romano in collaborazione con il team dell’azienda techub
15.15: Presentazione del progetto di web-intelligence SNDB (Social Network Dangerous Behaviour) iniziato nel 2002 sui BLOG e implementato nel 2008 con l’avvento di Facebook. (Marco Strano e Simone Onofri);
15.30: Presentazione del Vulnerability Assessment dell’ICAA per le aziende, sviluppato nel 1999 e recentemente implementato nel 2010. (Massimiliano Romano e Marco Strano);
15.45: know-how e strumenti (hardware e software) per la digital forensics. Il percorso formativo e le dotazioni necessarie per svolgere investigazioni e perizie nel settore. (Gerardo Costabile e altri rappresentanti IISFA);
16.15: conclusioni, adesione al FORUM, presentazione iniziative formative ICAA-IISFA e consegna tessere ICAA e attestati di partecipazione.(fonte: http://www.criminologia.org)

Posted in Cronaca/News, Recensioni/Reviews, Roma/about Rome | Contrassegnato da tag: , , , | Leave a Comment »

Gestione di strumenti informatici

Posted by fidest press agency su venerdì, 4 settembre 2009

E’ stata fissata al 15 dicembre la scadenza entro cui adeguare la propria azienda ai provvedimenti imposti dal Garante della Privacy nel d.lgs. 196/2003, che definisce il ruolo e le funzioni degli Amministratori di Sistema nelle operazioni di gestione di strumenti informatici utilizzati per il trattamento dei dati personali e sensibili.  In questo contesto, le soluzioni per la sicurezza di rete ricoprono di certo un ruolo centrale nel supportare le aziende a raggiungere la conformita’ normativa. In particolare, Stonesoft, grazie all’avanzata componente gestionale di StoneGate, e’ in grado di supportare le aziende nell’ottemperare agli articoli del decreto legislativo: StoneGate Management Center permette infatti di controllare l’intera situazione di network security, di migliorare l’amministrazione della rete aziendale, di verificare l’operato degli Amministratori di Sistema e di disporre in tempo reale di informazioni complete e puntuali.

Posted in Economia/Economy/finance/business/technology | Contrassegnato da tag: , , , | Leave a Comment »

I supporti informatici da riciclare

Posted by fidest press agency su domenica, 5 luglio 2009

Una quantità enorme di Compact Disc, CD-ROM, DVD ed altri supporti informatici invadono ogni giorno il mercato globale e spesso, dopo pochissimo tempo, ossia molto prima del termine del loro ciclo di vita, sono avviati allo smaltimento. La diffusione sempre più costante di supporti di memoria di vario genere, c’impone dunque una brevissima riflessione sulla necessità di riavviare un ciclo virtuoso della raccolta di tali prodotti che altrimenti andrebbero persi irrimediabilmente nella raccolta di rifiuti indifferenziata senza alcuna possibilità di recupero.   In Italia, in particolare ma anche nel resto del mondo ad oggi non ci risulta che sia stato creato un sistema di ritiro separato per il riciclo di tali prodotti.  Secondo Giovanni D’Agata, componente del Dipartimento Tematico Nazionale “Tutela del Consumatore” di Italia dei Valori una semplice soluzione al problema si potrebbe ravvisare nella creazione di una catena virtuosa di raccolta presso i negozi di computer o musicali.

Posted in Cronaca/News | Contrassegnato da tag: , , , | Leave a Comment »