Autore: Ilaria Sbolci

informazione

La società dell’informazione e dell’informatica

Se l’informatica è la scienza che gestisce l’informazione, il software, in qualsiasi sua forma, ne esprime la massima espressione. Si occupa infatti di organizzare e rendere disponibili informazioni utili, correttamente e in breve tempo.

Dietro la parola software ovviamente c’è molto altro, ma infondo è l’efficiente gestione dell’informazione uno dei suoi scopi più importanti.

Se la nostra è la società che ha fatto dell’informazione un bene economico, dall’altra non è sempre facile per PA, Aziende e privati, adottare strumenti e conoscenze adeguate a tutelarsi da una gestione superficiale dell’informazione.

In ambito informatico è necessario affidarsi ad un’analisi precisa e scrupolosa degli obiettivi e delle probabili vulnerabilità. Un’azienda che, ad esempio, ha necessità di ottimizzare la gestione documentale, oltre alla rapidità e alla facilità di reperire l’informazione non potrà sottovalutare l’importanza della cybersecurity.

Soprattutto negli ultimi anni gli attacchi di cybercriminalità subiti dalla PA e da Aziende di tutte le dimensioni sono aumentati in modo esponenziale.

Ultimo esempio, notizia di poche giorni fa, l’attacco cyber alla Asl di Torino. Un ransomware, probabilmente, che ha bloccato molti servizi sanitari, creando ritardi e molti disagi.

Secondo il 2022 Cybersecurity Skills Gap Global Research Report di Fortinet, il numero degli esperti di cybersecurity è insoddisfacente in tutto il mondo.

L’Italia, in particolare, terza per numero di attacchi hacker, soffre più di altri la scarsità di esperti e sistemi adeguati.

Select from the World
PNRR e il Forum PA 2022

PNRR: dove siamo arrivati?

Il PNRR italiano è stato approvato circa un anno fa, nel luglio 2021. Perciò, a distanza di un anno è possibile fare il punto della situazione: un bilancio consuntivo e uno previsionale per gli anni che verranno.

Dal 14 al 17 giugno, infatti, presso l’Auditorium della Tecnica a Roma e anche online, si svolgerà il Forum PA 2022, dal titolo evocativo “Il paese che riparte”. A che punto siamo nell’attuazione degli investimenti e delle riforme del PNRR e della programmazione europea?

A cercare di dare una risposta a questo interrogativo i molti interventi programmati per il Forum PA 2022.

Fra le personalità che interverranno citiamo il Ministro Renato Brunetta, la Ministra Mariastella Gelmini, la Ministra Fabiana Dadone, il Ministro Enrico Giovannini e l’economista statunitense Michael Spence.

Sarà possibile partecipare a tutti gli eventi tramite la piattaforma disponibile sul sito del Forum. Prima di iscriversi è possibile consultare il programma. Si tratta di un’agenda molto articolata, ricca di incontri mattutini, pomeridiani e altri contenuti online no stop.

Troviamo infatti interventi che spaziano dal PNRR come motore per l’innovazione della PA alla trasfomazione digitale, passando per la cybersecurity e molto altro ancora.

Interessante l’intervista a Francesca Gino, Docente di Business Administration presso la Harvard Business School, che interverrà il 17 giugno al Forum. La Prof.ssa Gino, infatti, parla delle nuove competenze necessarie per ‘fare ripartire il Paese’. Fra queste sicuramente l’adattabilità e la curiosità, necessarie risorse in tempi incerti e in continuo mutamento, come il Covid ci ha tristemente insegnato.

Per partecipare al Forum basta iscriversi direttamente sul sito dell’evento qui.

Law & Order

Il rischio ict nelle imprese: indagini ISTAT

Sul sito Istat sono disponibili molte tavole statistiche sul grado di informatizzazione delle imprese italiane. Nello specifico ci siamo soffermati su una tavola del 2019 sul grado di sicurezza ICT all’interno delle imprese italiane.

Un dato in particolare può darci l’idea di un certo andamento ‘tipicamente’ italiano. A fronte di un’adeguata ‘documentazione‘ sulla sicurezza (si va da un 60 a 90% delle imprese campione), la valutazione reale di eventuali rischi ict si aggira intorno a una media del 40% totale.

Rincuora però che alla domanda sull’utilizzo di almeno una misura di sicurezza ict circa il 90% del campione ha risposto in modo affermativo.

Si tratta di dati risalenti agli inizi della pandemia e sarà interessante valutarne la variazione in questi 3 anni. Ci attendiamo un aumento globale dell’attenzione sul tema di sicurezza informatica. Ma, si sa, le sorprese sono sempre dietro l’angolo..

Un altro dato da sottolineare in questa rilevazione del 2019 è che la sicurezza ict delle imprese è assicurata dal personale esterno in maniera nettamente superiore rispetto a un servizio interno. Lo scarto è di circa del 40% in più a favore dell’esternalizzazione.

Una rilevazione 2021 sulla digitalizzazione generale delle imprese, ha evidenziato una concreta scelta di informatizzazione di tutte le aziende, a prescindere dal settore di appartenenza.

Per fare alcuni esempi: in media il 98% delle imprese nazionali ha un eccesso a internet e il 73% un sito web aziendale o almeno una pagina su internet.

Le percentuali scendono drasticamente se si parla di servizi più specifici e tecnici. Si pensi ad esempio che solo il 18,6% delle imprese ha venduto online i propri prodotti.

Questi sono solo piccoli accenni su una realtà ICT in continuo mutamento.

Se volete curiosare un po’ anche voi:

ISTAT

Law & Order
JWT

JWT: cos’è e perché lo abbiamo scelto per Autentica

JWT, Json Web Token è uno standard open nato nel 2015 per implementare un dialogo tra client e server che permetta ai due interlocutori di “riconoscersi” e scambiarsi informazioni accessorie in maniera certa.

Il nostro servizio di autenticazione in cloud, Autentica, utilizza tecnologia JWT, sfruttandone al massimo le caratteristiche di affidabilità.

Ecco dalla nostra brochure un accenno a come JWT e Autentica formino un perfetto connubio di sicurezza:

“Il meccanismo di funzionamento del JWT, come si è visto sopra, è un meccanismo che garantisce un ottimo livello di sicurezza. L’utilizzo di alcuni accorgimenti può renderlo ancora più efficace.
Un primo accorgimento è l’utilizzo di un canale sicuro per la
comunicazione tra client e server. Per le applicazioni web e le app l’utilizzo del protocollo https è un prerequisito irrinunciabile.
Un secondo accorgimento è l’utilizzo, al posto di una chiave di sicurezza
unica nota a server e client, di una chiave asimmetrica, cioè formata da una chiave pubblica e una chiave privata.
In Autentica Admin (l’applicazione di amministrazione di Autentica), la
coppia di chiavi asimmetriche viene generata quando un amministratore di Autentica crea un nuovo progetto. La chiave privata viene utilizzata per
firmare digitalmente il token e resta riservata, cioè nota solo al server. La
chiave pubblica viene mostrata fra i dati del progetto e deve essere utilizzata dal client per verificare la firma digitale dei token prodotti.”

Scarica la bruchure completa: qui

Vediamo meglio di che si tratta:

Law & Order, Select from the World
PNRR e la digitalizzazione

PNRR: la digitalizzazione può partire

PNRR sta per “Piano Nazionale di Ripresa e Resilienza”. E’ una di quelle sigle che sentiamo o leggiamo da qualche mese un po’ ovunque.

In tutti gli ambiti se ne parla, infatti, con un misto di speranza e timore. Timore di non riuscire a sfruttarne le opportunità.

Le risorse stanziate sono pari a 191,5 miliardi di euro e sono suddivise in 6 macro “missioni”:

  •     Digitalizzazione, innovazione, competitività e cultura – 40,32 miliardi
  •     Rivoluzione verde e transizione ecologica – 59,47 miliardi
  •     Infrastrutture per una mobilità sostenibile – 25,40 miliardi
  •     Istruzione e ricerca – 30,88 miliardi
  •     Inclusione e coesione – 19,81 miliardi
  •     Salute – 15,63 miliardi

La suddivisione degli investimenti previsti vede al primo posto la Rivoluzione verde, e al secondo posto la Digitalizzazione. Addirittura molto sopra gli investimenti previsti per la Sanità.

Perché al secondo posto?

Perché fino ad oggi la digitalizzazione e la spinta alla crescita annessa, non sono mai stati, in Italia, particolarmente sostenuti. Secondo l’indice europeo DESI 2021 che analizza la digitalizzazione dei Paesi, l’Italia si trova, infatti, al ventesimo posto. Non male se si pensa che nel 2020 era in venticinquesima posizione! Qualcosa si sta muovendo.

Orientarsi nell’ambito del PNRR non è semplice per privati, imprese e PA.

Un primo step di approfondimento sul piano ci viene offerto dal sito tematico Italiadomani. Fin dalla home page appaiono riquadri chiari e intuitivi che indirizzano verso le tematiche che si intendono approfondire.

Vi è inoltre un’intera sezione dedicata ai bandi, agli avvisi e ad altre procedure pubbliche cui poter partecipare per accedere ai finanziamenti previsti dal piano: vai.

 

Per approfondire:

Il pdf del PNRR

Il sito istituzionale dedicato al PNRR

Law & Order
Firewall. Uno strumento valido di difesa

Firewall: come non ‘bruciarsi’ negli attacchi hacker

Il firewall è il primo sistema di difesa contro gli attacchi ransomware e in generale, le minacce esterne alla nostra rete interna.

Agisce come delle mura fortificate su cui le sentinelle osservano e decidono chi fare entrare e chi invece lasciare fuori e addirittura bloccare.

Spesso i messaggi del firewall sono liquidati come ‘fastidiosi’. Appaiono quando vogliamo scaricare un nuovo programma ad esempio e istintivamente rispondiamo sì per liberare la visuale del desktop.

La tentazione è quella di disattivarlo, trascurandone l’importanza.

Innanzi tutto conosciamolo meglio.

L’azione del firewall può seguire una logica Default-deny o Default-allow.

Nel primo caso viene fatto ‘passare’ ciò che viene autorizzato esplicitamente, il resto viene bloccato. Chiaramente si tratta del procedimento più sicuro, anche se ‘invasivo’.

Nel secondo caso si richiede invece una lista di ‘cattivi’ che rimangono ‘fuori’. Via libera a tutto il resto!

Rispetto all’antivirus agisce a un livello diverso. Sta nel perimetro del sistema e controlla il traffico in entrata e uscita. Un antivirus analizza ciò che nella macchina è ritenuto dannoso e compie azioni per limitarne i danni.

Ci sono molti tipi di firewall con caratteristiche differenti. Per un uso privato tuttavia si tenga conto che le impostazioni del firewall sono di default.

Nel caso di una rete aziendale il discorso è molto più articolato.

Ogni tipo di firewall si differenzia dall’altro o per come analizza i dati, o per dove è collocato o, ancora, per la tipologia e il numero di elementi che analizza.

Per approfondire ancora sulla sicurezza informatica:

Il nostro articolo sull’accesso sicuro ai dispositivi: vai

Law & Order
Digitalizzazione PA: Agid e spesa ICT nella PA

Digitalizzazione nella PA: a che punto siamo?

Digitalizzazione e PA sembra non siano così incompatibili.

Agid ha appena pubblicato la rilevazione condotta su un panel di amministrazioni pubbliche, centrali, locali e autonome. Le domande riguardano la spesa sostenuta in ambito ICT dagli enti intervistati.

Lo studio è stato avviato nel secondo quadrimestre del 2021 e si è concluso a settembre 2021.

I dati raccolti non tengono conto degli investimenti previsti del PNRR e quindi sono sicuramente destinati a migliorare nel corso nel 2022.

Oltre alle domande economiche molti i quesiti qualitativi per comprendere come si stia muovendo la digitalizzazione nella PA e quali siano i soggetti al suo interno (o all’esterno) che si fanno carico dei vari aspetti ICT.

Riguardo alla cybersicurezza il questionario ha dedicato una serie di domande cruciali sia in termini di disaster recovery sia di vulnerabilità dei sistemi informatici. Come si legge nelle conclusioni del documento, “l’ambito su cui occorrerà concentrare in particolare l’attenzione (…) è sicuramente quello della cybersecurity, dove sia il volume della spesa sia le scelte e le soluzioni messe in campo, risultano ancora in ritardo”.

Più indietro di tutti su tutti gli aspetti ICT (sicurezza, servizi e formazione) sono sicuramente gli enti locali. Molto meglio le amministrazioni centrali e quelle delle regioni e province autonome.

Per approfondire leggi:

La spesa ICT 2021 nella PA italiana

Piano Nazionale di Ripresa e Resilienza

 

 

 

 

Uncategorized
jwt dialogo sicuro contro hacker

Il dialogo che salva dagli hacker: JWT

Un sistema sicuro di autenticazione è alla base della difesa contro attacchi hacker. Lo sanno molto bene gli sviluppatori che hanno a disposizione molti strumenti utili fra cui scegliere: uno dei più diffusi è il JWT.

Json Web Token (JWT), infatti, è un metodo nato nel 2015 per instaurare un dialogo sicuro tra client e server che permetta ai due interlocutori di “riconoscersi” e scambiarsi informazioni in maniera certa e sicura.

Come funziona?

Il server che si occupa dell’autenticazione scrive in un oggetto chi è l’utente e altre informazioni. Queste informazioni vengono inserite in un gettone (token) da restituire al client. A questo punto chi riceve il gettone (client) ne verifica la correttezza senza poterlo modificare. Alle successive chiamate al server, il client si ‘presenterà’ con il gettone, permettendo al server di identificare l’utente che sta effettuando la chiamata.

Se le informazioni nel gettone sono scritte in maniera adeguata e se il token viene verificato ad ogni utilizzo, risulta evidente che il metodo JWT rappresenta una sintesi tra semplicità d’uso e sicurezza.

Autentica, il servizio di autenticazione in cloud di Generazione Informatica, utilizza gettoni di tipo JWT e ne aumenta la sicurezza aggiungendo meccanismi ulteriori di controllo.

Inoltre l’adozione del JWT facilita il rispetto delle norme sulla privacy previste dal GDPR. Infatti le credenziali di autenticazione non risiedono più nello stesso db delle anagrafiche, ma in un server a parte, proprio come prevede il GDPR.

In un’architettura distribuita, l’utilizzo di questa tecnologia, con gli accorgimenti aggiuntivi adottati da Autentica, aumentano il livello di sicurezza per l’autenticazione. Di conseguenza, grazie al JWT, sarà sicuro anche il dialogo tra qualunque server e i suoi client.

Per approfondire:

JWT e Autentica: vai

La sicurezza dei token in Autentica (video): vai

Vedi il testo del GDPR: vai

Law & Order
piano triennale per l'informatica

Piano Triennale per l’informatica nella PA: parole o fatti?

Il Piano Triennale per l’informatica è un documento che fa da guida, ci auguriamo, alla trasfomazione digitale della Pubblica Amministrazione.

Obiettivo del Governo è migliorare l’informatizzazione della PA rendendo i suoi servizi sempre più ‘digitali’ e quindi più..disponibili.

Il documento, aggiornato lo scorso ottobre, è davvero corposo: 84 pagine.

Gli intenti sono ambiziosi e sembra che molti obiettivi siano già stati raggiunti. Se leggiamo le percentuali di completamento dei target, pubblicate nel documento di monitoraggio del piano per il 2020, sembra davvero che le promesse non sono rimaste solo parole.

Certo non siamo ancora di fronte ad una macchina burocratica ‘oliata’ ed efficiente come forse il piano triennale ha ipotizzato.

Anche noi, come Generazione Informatica, stiamo, in un certo senso, collaborando alla realizzazione del Piano! Come fornitori della PA in questi ultimi anni abbiamo sviluppato soluzioni in linea con i principi di digitalizzazione richiesti dal Ministero per la Pubblica Amministrazione.

Il nostro Economato ad esempio realizza la dematerializzazione dei buoni d’ordine tramite la loro trasformazione in richieste informatizzate. Il software segue tutto il flusso del ‘buono’, dall’inserimento alla chiusura.

Quali sono i vantaggi del suo uso?

  • Poter esercitare un controllo accurato dei materiali utilizzati dai vari uffici
  • Snellire il processo di comunicazione tra i soggetti coinvolti
  • Velocizzare l’iter dei buoni d’ordine

Per saperne di più:

Brochure Economato

Leggi il Piano Triennale 2021-2023: vai

Law & Order

Accesso sicuro ai dispositivi informatici: ecco i tre passaggi

Quante volte al giorno accedi a un computer, programma, app, sito, etc.?

Ci sono tre passaggi sicuri che devi conoscere per un accesso sicuro ai tuoi dispositivi informatici.

  • L’Identificazione è il primo dei tre passaggi. E’ la risposta alla domanda “Chi sei?”
  • Autenticazione il secondo passaggio è conferma della tua identità. E’ la risposta alla domanda “Come puoi dimostrare la tua identità?”
  • Autorizzazione concede l’accesso a risorse o dati sulla base della tua identità. Risponde alla domanda “Cosa puoi fare?”

Nel breve video qui sotto scopri come gestire in sicurezza questi tre passaggi per un accesso sicuro ai tuoi dispositivi informatici:

 

 

La sensazione è che non ne sappiamo mai abbastanza di password. E, in ogni caso, non è mai sprecato il tempo che dedichiamo alla cura della nostra privacy.

Se vuoi essere sicuro di creare una password a prova di privacy, ecco qui qualche dritta per te!

Sai che cosa è AUTENTICA?

Autentica è la piattaforma di gestione delle credenziali in cloud che permette di:

  • Archiviare i dati di accesso dei tuoi utenti in modo semplice e sicuro;
  • Avere la certezza dell’identità del richiedente mediante JWT;
  • Configurare i parametri delle credenziali in maniera articolata;
  • Personalizzare i modelli di e-mail di avviso agli utenti per tutti gli eventi;
  • Aumentare la sicurezza delle tue applicazioni, utilizzando le tecnologie più avanzate;
  • Migliorare l’esperienza d’uso da parte dei tuoi utenti finali, anche grazie alla passwordless experience;
  • Essere in regola con i requisiti del Regolamento Generale Per La Protezione Dei Dati (GDPR);

Autentica è un prodotto Generazione Informatica. Se vuoi sapere come può essere adattato ai tuoi fabbisogni contattaci!

 

Law & Order