<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Netpatrol</title>
	<atom:link href="https://www.netpatrol.it/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.netpatrol.it/</link>
	<description></description>
	<lastBuildDate>Fri, 18 Oct 2024 08:06:21 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>

<image>
	<url>https://www.netpatrol.it/wp-content/uploads/2022/08/cropped-favicon-32x32.png</url>
	<title>Netpatrol</title>
	<link>https://www.netpatrol.it/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Accessibilità degli applicativi web in Italia: l’importanza di soluzioni automatizzate e consulenze specializzate</title>
		<link>https://www.netpatrol.it/2024/10/accessibilita-degli-applicativi-web-in-italia-limportanza-di-soluzioni-automatizzate-e-consulenze-specializzate/</link>
		
		<dc:creator><![CDATA[marketing]]></dc:creator>
		<pubDate>Fri, 18 Oct 2024 08:06:20 +0000</pubDate>
				<category><![CDATA[Senza categoria]]></category>
		<category><![CDATA[accessibilità]]></category>
		<category><![CDATA[formazione]]></category>
		<guid isPermaLink="false">https://www.netpatrol.it/?p=1708</guid>

					<description><![CDATA[<p>L&#8217;accessibilità web è un tema sempre più rilevante, in particolare a causa della prossima entrata in vigore dello European Accessibility Act, che da giugno 2025 imporrà di rendere accessibili tutti gli applicativi web (come ad esempio e-commerce) a pubblica amministrazione &#8230; <a href="https://www.netpatrol.it/2024/10/accessibilita-degli-applicativi-web-in-italia-limportanza-di-soluzioni-automatizzate-e-consulenze-specializzate/">Read More</a></p>
<p>L'articolo <a href="https://www.netpatrol.it/2024/10/accessibilita-degli-applicativi-web-in-italia-limportanza-di-soluzioni-automatizzate-e-consulenze-specializzate/">Accessibilità degli applicativi web in Italia: l’importanza di soluzioni automatizzate e consulenze specializzate</a> proviene da <a href="https://www.netpatrol.it">Netpatrol</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>L&#8217;accessibilità web è un tema sempre più rilevante, in particolare a causa della prossima entrata in vigore dello <strong>European Accessibility Act</strong>, che da<strong> giugno 2025</strong> imporrà di rendere accessibili tutti gli applicativi web (come ad esempio e-commerce) a pubblica amministrazione e imprese private con più di 10 dipendenti e 2 milioni di fatturato.</p>



<p>L&#8217;accesso ai servizi online da parte di persone con disabilità non è solo un obbligo legale, come sancito già anche in Italia da normative come la Legge Stanca (4/2024), ma anche un diritto umano e un&#8217;opportunità di mercato. La tecnologia oggi permette a sempre più persone con disabilità di accedere a Internet e applicativi web facilmente, ma a cosa serve se il tuo sito non è fruibile? Oltre a non fare una bella figura, il rischio è anche di perdere una grande fetta di mercato.  </p>



<p>Tuttavia, garantire un sito o un&#8217;applicazione web accessibili può essere un processo complesso e continuo, che richiede sia competenze tecniche che legali.</p>



<h2 class="wp-block-heading" id="latto-europeo-sullaccessibilit-in-breve">L’Atto europeo sull’accessibilità in breve<a href="https://kinsta.com/it/blog/european-accessibility-act/#latto-europeo-sullaccessibilit-in-breve"></a></h2>



<p>L’<a href="https://ec.europa.eu/social/main.jsp?catId=1202" target="_blank" rel="noreferrer noopener">EAA è una direttiva (Direttiva 2019/882)</a>. Ogni Stato membro dovrà trasformare questa direttiva in una legge nazionale che riguarderà&nbsp;<strong>prodotti</strong>&nbsp;e&nbsp;<strong>servizi</strong>. A partire da giugno 2025, questa legislazione sarà applicata nei paesi dell’UE.</p>



<p>In dettaglio, alcuni esempi di questi prodotti e servizi sono:</p>



<ul class="wp-block-list">
<li>Siti web di pubblicazione di notizie con possibilità di abbonamento;</li>



<li>Vendita di prodotti e servizi;</li>



<li>Piattaforme pubblicitarie;</li>



<li>Fornitura di servizi professionali (ad esempio, medici, avvocati, agenti immobiliari);</li>



<li>Offerta di servizi di intrattenimento e media;</li>



<li>Vendita di servizi di telecomunicazione.</li>
</ul>



<p>In questo contesto, le <strong>soluzioni automatizzate per l&#8217;accessibilità</strong>, come quella usata da Net Patrol Italia (offerta da <a href="https://equally.ai/">Equally.ai</a>), rappresentano un&#8217;opportunità preziosa per migliorare significativamente l&#8217;accessibilità di un sito web. Ma è importante comprendere che <strong>l&#8217;adozione di strumenti automatizzati deve essere accompagnata da un approccio più ampio</strong>, che integri consulenze specialistiche da parte di esperti legali e sviluppatori.</p>



<h3 class="wp-block-heading">Software di accessibilità automatizzata: una risorsa indispensabile</h3>



<p>Le soluzioni come Equally.ai sono progettate per <strong>identificare e correggere molti dei problemi di accessibilità in modo rapido e preciso</strong>. Utilizzando algoritmi avanzati e intelligenza artificiale, questi strumenti possono monitorare costantemente le prestazioni di un sito web rispetto ai criteri di accessibilità, identificando aree di miglioramento e implementando automaticamente le modifiche necessarie.</p>



<p>Ad esempio, possono ottimizzare l&#8217;accesso a immagini, pulsanti e moduli, fornendo etichette alternative per le immagini o rendendo i campi dei form più accessibili tramite lettori di schermo. Tuttavia, è importante notare che <strong>non tutte le problematiche di accessibilità possono essere risolte automaticamente</strong>.</p>



<h3 class="wp-block-heading">L&#8217;importanza della consulenza specializzata e della formazione</h3>



<p>L’accessibilità non è solo una questione di tecnologia, ma anche di conformità normativa e progettazione umana-centrica. Le normative italiane ed europee richiedono che i siti web soddisfino <strong>standard rigorosi, come quelli definiti dalle</strong> <strong>WCAG (Web Content Accessibility Guidelines)</strong>. Mentre i software di accessibilità automatizzata possono identificare e correggere molti problemi tecnici, vi sono aspetti più complessi che richiedono l’intervento umano.</p>



<p>Una <strong>consulenza continuativa da parte di esperti legali, sviluppatori e web designer </strong>è fondamentale per garantire che un sito non solo rispetti le normative, ma offra anche una vera esperienza inclusiva per tutti gli utenti. Gli esperti legali sono essenziali per garantire che l’implementazione dell’accessibilità sia conforme alle normative in evoluzione. Allo stesso tempo, sviluppatori e designer possono lavorare per garantire che<strong> l&#8217;accessibilità venga incorporata già nelle fasi di progettazione e sviluppo</strong>, creando soluzioni che siano allo stesso tempo tecnicamente solide e utilizzabili.</p>



<p>Allo stesso modo, coloro che internamente adoperano il sito aziendale, ad esempio caricando materiale informativo (documenti, immagini), devono essere <strong>adeguatamente formati </strong>per comprendere quali azioni porre in essere per assicurare che anche i nuovi contenuti siano accessibili.</p>



<h3 class="wp-block-heading">Scopri come rendere accessibile il tuo sito, contattaci!</h3>



<p>Contatta il team di Net Patrol Italia per capire insieme quali sono le tue esigenze e come rendere accessibile il tuo sito entro giugno 2025.</p>



<div class="wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link wp-element-button" href="https://www.netpatrol.it/contatti/">Contattaci</a></div>
</div>



<h3 class="wp-block-heading">Integrazione tra automazione e competenze umane: la chiave del successo</h3>



<p>La combinazione tra un software di accessibilità automatizzata e una consulenza specializzata rappresenta la strada migliore per un’applicazione web accessibile e conforme. Mentre strumenti come Equally.ai possono fornire una <strong>soluzione rapida ed efficiente per molte delle sfide quotidiane</strong> dell&#8217;accessibilità, il supporto di un team di esperti legali e tecnici assicura che il sito sia <strong>realmente accessibile a tutti</strong>, e che rimanga tale nel tempo.</p>



<p>L&#8217;approccio automatizzato, supportato da interventi umani periodici, consente di:</p>



<ol class="wp-block-list">
<li><strong>Identificare e correggere automaticamente gli errori più comuni</strong>: Gli strumenti di automazione possono rilevare e risolvere immediatamente molti problemi di accessibilità.</li>



<li><strong>Garantire la conformità legale e normativa</strong>: Gli esperti legali monitorano l&#8217;evoluzione delle normative e garantiscono che le modifiche apportate al sito siano sempre in linea con i requisiti legali.</li>



<li><strong>Mantenere l&#8217;accessibilità a lungo termine</strong>: L&#8217;aggiornamento continuo del sito web, sia tramite software che interventi umani, assicura che il sito rimanga accessibile anche con l&#8217;evoluzione tecnologica e normativa.</li>



<li><strong>Fornire una migliore esperienza utente</strong>: La consulenza umana permette di affrontare i problemi più sottili e complessi legati all’usabilità, offrendo un’esperienza di navigazione inclusiva e soddisfacente.</li>
</ol>



<h3 class="wp-block-heading">Conclusione</h3>



<p>In Italia, l&#8217;accessibilità degli applicativi web non è solo un dovere legale, ma un&#8217;opportunità per le aziende di dimostrarsi inclusive e attente ai bisogni di tutti i propri utenti. L’adozione di soluzioni automatizzate come Equally.ai, combinata con una consulenza continuativa da parte di esperti, rappresenta <strong>un approccio vincente</strong> per garantire un web più accessibile e conforme. Investire in accessibilità non è solo una scelta etica, ma un vantaggio competitivo che può migliorare la reputazione aziendale e ampliare la base utenti.</p>
<p>L'articolo <a href="https://www.netpatrol.it/2024/10/accessibilita-degli-applicativi-web-in-italia-limportanza-di-soluzioni-automatizzate-e-consulenze-specializzate/">Accessibilità degli applicativi web in Italia: l’importanza di soluzioni automatizzate e consulenze specializzate</a> proviene da <a href="https://www.netpatrol.it">Netpatrol</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ottobre: Mese della Cybersecurity &#8211; L&#8217;importanza della Formazione Aziendale contro il Phishing</title>
		<link>https://www.netpatrol.it/2024/10/ottobre-mese-della-cybersecurity-limportanza-della-formazione-aziendale-contro-il-phishing/</link>
		
		<dc:creator><![CDATA[marketing]]></dc:creator>
		<pubDate>Thu, 17 Oct 2024 09:15:00 +0000</pubDate>
				<category><![CDATA[Senza categoria]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[formazione]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://www.netpatrol.it/?p=1702</guid>

					<description><![CDATA[<p>Ottobre è il mese della cybersecurity, un momento in cui riflettere sulle minacce digitali e sulle migliori pratiche per proteggere la nostra vita e lavoro. Quest&#8217;anno, il tema centrale è la prevenzione degli attacchi di social engineering, con particolare attenzione &#8230; <a href="https://www.netpatrol.it/2024/10/ottobre-mese-della-cybersecurity-limportanza-della-formazione-aziendale-contro-il-phishing/">Read More</a></p>
<p>L'articolo <a href="https://www.netpatrol.it/2024/10/ottobre-mese-della-cybersecurity-limportanza-della-formazione-aziendale-contro-il-phishing/">Ottobre: Mese della Cybersecurity &#8211; L&#8217;importanza della Formazione Aziendale contro il Phishing</a> proviene da <a href="https://www.netpatrol.it">Netpatrol</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Ottobre è il mese della cybersecurity, un momento in cui riflettere sulle minacce digitali e sulle migliori pratiche per proteggere la nostra vita e lavoro. Quest&#8217;anno, il tema centrale è la prevenzione degli <strong>attacchi di social engineering</strong>, con particolare attenzione al phishing, una delle tecniche di attacco più diffuse e devastanti per aziende di tutte le dimensioni.</p>



<p>Il <strong>phishing non è solo un problema tecnico</strong>: è una minaccia umana. Secondo il <em>Verizon Data Breach Investigations Report 2023</em>, il 74% delle violazioni di dati aziendali coinvolge un elemento di social engineering, e il phishing è spesso la porta d&#8217;ingresso principale. Le email di phishing, che <strong>sembrano autentiche comunicazioni aziendali</strong>, sono progettate per ingannare i dipendenti e portarli a cliccare su link dannosi o rivelare informazioni sensibili.</p>



<h3 class="wp-block-heading">Perché la formazione aziendale è cruciale</h3>



<p>Come ci ricorda il mese sulla cybersecurity, la formazione aziendale rappresenta la prima linea di difesa contro il phishing. Mentre i firewall e i sistemi di sicurezza possono bloccare molte minacce, il fattore umano rimane purtroppo l&#8217;oggetto del social engineering. Come mostrano anche i dati (studio di <em>Proofpoint</em>), nel 2023 più del 85% degli attacchi phishing andati a buon fine sono stati dovuti all&#8217;errore umano. Educare i dipendenti a riconoscere e gestire potenziali comunicazioni di phishing o altro tipo di truffa (come il Man in the Middle) rimane quindi essenziale per ridurre al minimo questi rischi.</p>



<p>Le sessioni di formazione dovrebbero includere <strong>esercitazioni pratiche, simulazioni di attacchi di phishing, e spiegazioni su come riconoscere i segnali di allarme più comuni</strong>: link sospetti, errori grammaticali nelle email, richieste urgenti di informazioni sensibili. L&#8217;obiettivo è quello di creare consapevolezza e di fornire ai dipendenti gli strumenti per identificare e segnalare potenziali minacce.</p>



<h3 class="wp-block-heading">I Benefici della simulazione di attacchi di phishing</h3>



<p>Simulare attacchi di phishing è una delle tecniche più efficaci per preparare i dipendenti. Attraverso simulazioni periodiche, le aziende possono <strong>valutare il livello di preparazione del proprio personale e identificare eventuali punti deboli</strong>. Studi recenti mostrano che aziende che conducono simulazioni di phishing regolari riescono a <strong>ridurre il tasso di clic su email sospette del 70% entro il primo anno di formazione</strong>.</p>



<p>Le simulazioni aiutano anche a creare una cultura aziendale della sicurezza, in cui i dipendenti si sentono coinvolti e responsabili della protezione dei dati aziendali. Quando i dipendenti comprendono l&#8217;impatto potenziale di un singolo clic sbagliato, la loro attenzione ai dettagli e la loro capacità di discernere le minacce aumentano notevolmente.</p>



<h3 class="wp-block-heading">Inizia oggi il tuo programma di simulazione di phishing</h3>



<p>Non aspettare una crisi aziendale. Previeni i rischi e insegna ai tuoi dipendenti come riconoscere tentativi di phishing e social engineering. Contattaci oggi, saremo lieti di spiegarti come funzionano le nostre simulazioni di phishing e corsi di formazione!</p>



<div class="wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link wp-element-button" href="https://www.netpatrol.it/contatti/">Contatta Net Patrol Italia</a></div>
</div>



<h3 class="wp-block-heading">Statistiche sul phishing nel 2023</h3>



<p>Nel 2023, è stato registrato un aumento significativo degli attacchi di phishing mirati. Secondo <em>Statista</em>, il numero di attacchi phishing è cresciuto del 27% rispetto all&#8217;anno precedente, con oltre 3,4 miliardi di email di phishing rilevate solo nella prima metà dell&#8217;anno. Le PMI (Piccole e Medie Imprese) sono state particolarmente colpite, a causa della mancanza di risorse adeguate per la formazione e la cybersecurity.</p>



<p>Inoltre, un report di <em>IBM Security</em> rivela che il <strong>costo medio di una violazione dei dati causata da un attacco di phishing si aggira intorno ai 4,5 milioni di dollari</strong>. Questi numeri sottolineano l&#8217;importanza di investire nella formazione, poiché la prevenzione è sempre più conveniente rispetto ai costi di una violazione.</p>



<h3 class="wp-block-heading">Come implementare una formazione efficace</h3>



<p>Per essere efficace, la formazione aziendale sulla cybersecurity deve essere <strong>continua e coinvolgente</strong>. Oltre alle simulazioni, è utile adottare <strong>moduli di e-learning che permettano ai dipendenti di apprendere al proprio ritmo, quiz periodici per valutare la loro comprensione, e workshop interattivi</strong> per rispondere a domande e chiarire dubbi specifici.</p>



<p>Una buona pratica è anche quella di <strong>coinvolgere il top management</strong>, rendendoli partecipi nelle iniziative di cybersecurity. Ricordiamo inoltre che<strong> con l&#8217;introduzione della Direttiva NIS2</strong>, il top management sarà soggetto a obblighi di formazione specifica in materia di sicurezza e dovrà assicurare che anche i dipendenti siano formati adeguatamente. Non bisogna vederlo però come una scocciatura: quando i leader aziendali mostrano interesse e partecipazione, è più probabile che anche il resto del personale prenda la questione con la dovuta serietà.</p>



<h3 class="wp-block-heading">Conclusione</h3>



<p>Ottobre, il mese della cybersecurity inaugurato ogni anno dall&#8217;ENISA e dalla Commissione Europea, è un <strong>momento ideale per rafforzare le difese aziendali</strong>. La formazione è la chiave per ridurre il rischio di violazioni e per creare una cultura della sicurezza che coinvolga tutti, dai dipendenti al management. Ricordiamoci che la sicurezza inizia da ciascuno di noi: una email sospetta ignorata oggi potrebbe evitare un attacco domani. #ThinkB4UClick è più di uno slogan, è una chiamata all&#8217;azione per una maggiore consapevolezza e responsabilità.</p>
<p>L'articolo <a href="https://www.netpatrol.it/2024/10/ottobre-mese-della-cybersecurity-limportanza-della-formazione-aziendale-contro-il-phishing/">Ottobre: Mese della Cybersecurity &#8211; L&#8217;importanza della Formazione Aziendale contro il Phishing</a> proviene da <a href="https://www.netpatrol.it">Netpatrol</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L&#8217;approccio umano-centrico alla NIS2</title>
		<link>https://www.netpatrol.it/2024/10/approccio-umano-nis2/</link>
		
		<dc:creator><![CDATA[marketing]]></dc:creator>
		<pubDate>Wed, 02 Oct 2024 15:10:57 +0000</pubDate>
				<category><![CDATA[Senza categoria]]></category>
		<guid isPermaLink="false">https://www.netpatrol.it/?p=1698</guid>

					<description><![CDATA[<p>La Direttiva NIS2, approvata a livello europeo e presto anche a livello nazionale, rappresenta uno sforzo collettivo per aumentare la sicurezza delle reti e dei sistemi informatici degli Stati membri, imponendo nuove e più stringenti misure di gestione del rischio. &#8230; <a href="https://www.netpatrol.it/2024/10/approccio-umano-nis2/">Read More</a></p>
<p>L'articolo <a href="https://www.netpatrol.it/2024/10/approccio-umano-nis2/">L&#8217;approccio umano-centrico alla NIS2</a> proviene da <a href="https://www.netpatrol.it">Netpatrol</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>La Direttiva NIS2, approvata a livello europeo e presto anche a livello nazionale, rappresenta uno sforzo collettivo per aumentare la sicurezza delle reti e dei sistemi informatici degli Stati membri, imponendo nuove e più stringenti misure di gestione del rischio. </p>



<p>Tuttavia, nonostante il tentativo del legislatore di scatenare con la legge una serie di effetti positivi sul mercato digitale, un elemento che spesso blocca le aziende, oltre a questioni di risorse economiche, è il fattore umano. È facile concentrarsi sulle soluzioni tecnologiche e sulla preparazione di nuove e scintillanti procedure operative, ma alla base di ogni processo aziendale ci sono sempre delle persone con le loro idee, attitudini, competenze e anche difetti.</p>



<p>Con questo breve contributo vogliamo esplorare l’idea di <strong>un approccio più umano-centrico alla Governance, Risk &amp; Compliance</strong> nel settore della cybersecurity, come elemento saliente per integrare con successo i nuovi requisiti previsti dalla NIS2. L’obiettivo è mostrare come il coinvolgimento attivo delle persone possa portare a un sistema sostenibile e adattato alla realtà dell’organizzazione, creando sinergie tra esperti di sicurezza e dipendenti.</p>



<h3 class="wp-block-heading"><strong>La Direttiva NIS2 e l’Articolo 21: misure di gestione del rischio</strong></h3>



<p>La Direttiva NIS2 è un quadro che in qualche modo cerca di portare nel panorama normativo le best practices internazionali sulla sicurezza delle informazioni, come quelle previste dalla ISO 27001 o da altri framework di cybersicurezza. Pertanto, il percorso di compliance richiesto è sufficientemente complesso. </p>



<p>Tra i suoi vari articoli, <strong>l’articolo 21 </strong>in particolare prevede misure dettagliate per la gestione del rischio, indirizzando le organizzazioni a implementare una serie di strategie e procedure specifiche, come a titolo esemplificativo:</p>



<ol start="1" class="wp-block-list">
<li><strong>Politiche di analisi dei rischi e di sicurezza dei sistemi informatici:</strong> La direttiva sottolinea l’importanza di politiche ben strutturate per l’analisi dei rischi e la protezione dei sistemi informatici. La creazione di un processo di analisi costante permette di identificare i punti deboli dell’organizzazione e mitigare i rischi prima che possano trasformarsi in incidenti reali.</li>



<li><strong>Gestione degli incidenti</strong>: La capacità di rispondere efficacemente a un incidente di sicurezza è fondamentale. La NIS2 richiede procedure chiare e ben definite per l’individuazione, la gestione e la mitigazione degli incidenti.</li>



<li><strong>Continuità operativa e gestione delle crisi</strong>: La continuità operativa, come la gestione del backup e il ripristino dei dati, è essenziale per garantire che l’azienda possa continuare a operare anche in caso di attacchi o disastri. La NIS2 richiede che le organizzazioni sviluppino piani di emergenza e strategie di recupero.</li>



<li><strong>Sicurezza della catena di approvvigionamento</strong>: La sicurezza non riguarda solo i sistemi interni di un’azienda, ma anche la catena di fornitori e partner esterni. La direttiva sottolinea l’importanza di valutare i rischi derivanti dalle relazioni commerciali, creando un ecosistema sicuro.</li>



<li><strong>Pratiche di igiene informatica e formazione continua:</strong> Uno dei pilastri della NIS2 è la formazione continua del personale sulle buone pratiche di sicurezza informatica. Senza un’adeguata consapevolezza dei rischi e delle procedure corrette, nessun sistema potrà essere veramente sicuro.</li>
</ol>



<h3 class="wp-block-heading"><strong>L’Approccio Umano-Centrico alla cybersecurity: mettere le persone al centro</strong></h3>



<p>Nei processi di Governance, Risk &amp; Compliance alla NIS2, <strong>la tecnologia è solo un mezzo</strong>; le persone sono la chiave del successo. </p>



<p>Quasi nessuna azienda oggi ha al suo interno un team con le competenze necessarie per portare avanti un percorso di questo tipo. Ciò significa, per molti, trovarsi a lavorare con consulenti esterni – esperti di queste materie ma inesperti per tutto ciò che riguarda la specifica realtà aziendale. Si verrà così a creare un contesto in cui da una parte ci saranno i dipendenti, esperti della propria azienda, e dall’altra i consulenti, esperti di cybersicurezza e NIS2. Entrambi i gruppi dovranno conoscersi nel tempo e trovare un modo per lavorare insieme, tenendo in considerazione i reciproci punti di forza e debolezze.</p>



<p> L’approccio umano-centrico è un elemento nevralgico per la buona riuscita di qualsiasi progetto di Governance, Risk &amp; Compliance che richieda l’intervento di consulenti esterni. Senza questo, ogni speranza di implementare correttamente un sistema capace di sostenere il carico della NIS2 rischia di esser vana. L’approccio umano-centrico richiede un <strong>coinvolgimento attivo e una cooperazione tra le varie componenti aziendali e i consulenti</strong>, in particolare per alcuni aspetti fondamentali:</p>



<ul class="wp-block-list">
<li><strong>Collaborazione e coinvolgimento attivo</strong>: La cybersecurity non dovrebbe essere una realtà distante dai dipendenti. Sedersi attorno a un tavolo di discussione, coinvolgendo i consulenti e il personale operativo, è essenziale per immaginare insieme e poi adattare le misure di sicurezza alla realtà specifica dell’azienda. Comprendere le sfide quotidiane dei dipendenti e trovare insieme soluzioni pratiche rende l’implementazione della sicurezza informatica più fluida e sostenibile nel corso del tempo. Le riunioni di lavoro sulla NIS2 dovrebbero coinvolgere in prima persona i dipendenti che conoscono a fondo i processi aziendali, soprattutto se riguardano le persone, come le risorse umane. La NIS2 richiede un approccio incentrato sul rischio: la conoscenza dell’azienda e la capacità di pianificare scenari realistici sono fondamentali, e ciò richiede una collaborazione tra i vari team aziendali e i consulenti chiamati a portare in azienda la loro competenza.</li>



<li><strong>L’Umano come catalizzatore del cambiamento</strong>: La collaborazione tra persone con competenze diverse, dai tecnici agli operatori sul campo, è la vera forza trainante di un progetto di sicurezza ben riuscito. In questo modo, le persone diventano catalizzatori del cambiamento, contribuendo attivamente alla costruzione di una cultura della sicurezza. Ognuno fa la sua parte, per ciò che gli compete e soprattutto per ciò che gli interessa. Pensare che la sicurezza sia qualcosa da relegare ai tecnici è sbagliato e dannoso: nessuno è escluso, e tutti possono essere “campioni” aziendali per rendere l’azienda un luogo (fisico e digitale) meno pericoloso per tutti, proprio come accade per la sicurezza sul lavoro.</li>
</ul>



<ol start="6" class="wp-block-list"></ol>



<h3 class="wp-block-heading"><strong>Formazione continua come accrescimento reciproco</strong></h3>



<p>La formazione, certamente un punto centrale di ogni progetto di cybersicurezza, deve essere intesa come un processo di apprendimento bidirezionale, dove il consulente apprende le dinamiche dell&#8217;azienda e il personale acquisisce competenze di sicurezza. Questo scambio permette di <strong>adattare la formazione alle reali esigenze operative</strong>. Invece di limitarsi a sessioni di formazione frontali e unidirezionali (che rimangono comunque utili), un approccio umano-centrico potrebbe essere quello di optare per workshop pratici e discussioni interattive che incoraggino i partecipanti a condividere esperienze e idee. </p>



<p>Questa formazione più partecipativa e inclusiva può aiutare a creare un ambiente di apprendimento più dinamico, in cui ogni dipendente può <strong>contribuire con la propria esperienza lavorativa e comprendere meglio le necessità di sicurezza</strong>. Così facendo, ognuno si sentirà emancipato e più responsabilizzato nel portare avanti il proprio pezzettino di cyber-igiene. La <strong>partecipazione proattiva </strong>potrà anche determinare il successo o l’insuccesso di azioni di gestione delle crisi in caso di incidente di sicurezza: avere personale formato e pronto ad agire in caso di incidente può fare la differenza tra un disastro informatico e una pronta risoluzione del problema (anche nel caso in cui il problema sia risolto grazie a consulenze esterne).</p>



<h3 class="wp-block-heading"><strong>ISO 27001 e l’importanza della Leadership</strong></h3>



<p>Un parallelo interessante con questo approccio umano-centrico può essere tracciato con la ISO 27001, uno standard di gestione della sicurezza delle informazioni che sottolinea l&#8217;importanza del coinvolgimento attivo della leadership. Così come nella NIS2, la ISO 27001 richiede che la Leadership aziendale si impegni proattivamente a supportare la gestione della sicurezza delle informazioni, definendo le priorità e le risorse necessarie. Questo coinvolgimento permette di creare una cultura aziendale in cui la sicurezza non è percepita come un onere o come una semplice voce di spesa, ma come parte integrante del modo di lavorare.</p>



<p>La formazione non deve essere solo un obbligo da rispettare, ma <strong>un&#8217;occasione di crescita personale e professionale</strong>. Capire come le persone lavorano, interagiscono e percepiscono la sicurezza informatica è la chiave per una formazione efficace e coinvolgente. <strong>Anche la Leadership aziendale dovrebbe partecipare ai momenti di formazione, ed anzi dare il buon esempio</strong>.</p>



<p>Inoltre, come già menzionato, ogni azienda è unica e ha bisogno di soluzioni di Governance, Risk &amp; Compliance che siano adatte alle proprie esigenze specifiche. Un approccio umano-centrico governato da una Leadership presente e proattiva permette di sviluppare politiche di sicurezza su misura, che tengano conto delle risorse, delle competenze e delle esigenze dell’organizzazione. È fondamentale in questo senso riuscire a creare un canale di comunicazione aperto e continuativo tra tutti i livelli aziendali e tra Leadership e consulenti esterni, cosicché ognuno possa dare il proprio contributo attivo alla buona riuscita del progetto.</p>



<h3 class="wp-block-heading"><strong>Conclusione</strong></h3>



<p>La Direttiva NIS2 e la ISO 27001 rappresentano linee guida essenziali per la gestione della sicurezza informatica, ma la loro implementazione non può essere efficace senza il coinvolgimento delle persone.</p>



<p>In definitiva, è il fattore umano a fare la differenza. Troppe volte progetti ambiziosi e ben fatti sulla carta rimangono lettera morta a causa del poco coinvolgimento delle persone, o della scarsa connessione tra consulenti e Leadership aziendale. Migliorare la cybersecurity in azienda, e rispettare gli stringenti standard qualitativi di leggi come la NIS2, richiede certamente un approccio umano-centrico. Solo così si potrà costruire una base solida per un sistema di governance della cybersicurezza sostenibile ed efficace.</p>
<p>L'articolo <a href="https://www.netpatrol.it/2024/10/approccio-umano-nis2/">L&#8217;approccio umano-centrico alla NIS2</a> proviene da <a href="https://www.netpatrol.it">Netpatrol</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Il panorama delle minacce cybersecurity nel 2024 secondo il Rapporto ENISA: cosa c&#8217;è da sapere</title>
		<link>https://www.netpatrol.it/2024/09/il-panorama-delle-minacce-cybersecurity-nel-2024-secondo-il-rapporto-enisa-cosa-ce-da-sapere/</link>
		
		<dc:creator><![CDATA[marketing]]></dc:creator>
		<pubDate>Thu, 19 Sep 2024 13:30:48 +0000</pubDate>
				<category><![CDATA[Senza categoria]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://www.netpatrol.it/?p=1695</guid>

					<description><![CDATA[<p>Le minacce cibernetiche continuano a evolversi, con attori malevoli sempre più sofisticati e determinati a sfruttare ogni vulnerabilità possibile. Secondo l&#8217;ultimo rapporto di ENISA, Threat Landscape 2024, il panorama della cybersecurity ha raggiunto nuovi livelli di complessità tra luglio 2023 &#8230; <a href="https://www.netpatrol.it/2024/09/il-panorama-delle-minacce-cybersecurity-nel-2024-secondo-il-rapporto-enisa-cosa-ce-da-sapere/">Read More</a></p>
<p>L'articolo <a href="https://www.netpatrol.it/2024/09/il-panorama-delle-minacce-cybersecurity-nel-2024-secondo-il-rapporto-enisa-cosa-ce-da-sapere/">Il panorama delle minacce cybersecurity nel 2024 secondo il Rapporto ENISA: cosa c&#8217;è da sapere</a> proviene da <a href="https://www.netpatrol.it">Netpatrol</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Le minacce cibernetiche continuano a evolversi, con attori malevoli sempre più sofisticati e determinati a sfruttare ogni vulnerabilità possibile. Secondo l&#8217;ultimo rapporto di <strong>ENISA</strong>, <em>Threat Landscape 2024</em>, il panorama della cybersecurity ha raggiunto nuovi livelli di complessità tra luglio 2023 e giugno 2024, ponendo le aziende ancora una volta di fronte a grandi sfide. </p>



<h4 class="wp-block-heading"><strong>Minacce in rapida evoluzione</strong></h4>



<p>L’agenzia ENISA ha individuato<strong> sette tipologie principali di minacce</strong> che hanno dominato il panorama tra il 2023 e il 2024:</p>



<ul class="wp-block-list">
<li>Ransomware</li>



<li>Malware </li>



<li>Ingegneria sociale</li>



<li>Minacce ai dati</li>



<li>Attacchi Denial of Service (DDoS)</li>



<li>Manipolazione delle informazioni </li>



<li>Attacchi alla supply chain</li>
</ul>



<p>Per ogni azienda che si affida alla tecnologia e gestisce dati sensibili, conoscere queste minacce è cruciale per prendere decisioni informate in materia di sicurezza. Le <strong>tensioni geopolitiche</strong> hanno aggravato la situazione, con un aumento degli attacchi informatici legati a conflitti regionali e attività di <strong>hacktivismo</strong>. Gli attacchi non solo sono aumentati in termini di volume, ma anche in sofisticazione, con una crescente attenzione agli attacchi che puntano alle infrastrutture digitali e alla continuità operativa delle organizzazioni.</p>



<h4 class="wp-block-heading"><strong>Analisi delle principali minacce alla sicurezza aziendale nel 2024</strong></h4>



<h5 class="wp-block-heading"><strong>1. Ransomware: una minaccia persistente</strong></h5>



<p>Il ransomware continua a essere una delle minacce più critiche per le aziende. Nel 2024, questa tipologia di attacco è stata segnalata come<strong> la più comune e devastante</strong>. Gli attaccanti prendono in ostaggio dati critici o sistemi aziendali e richiedono un riscatto per ripristinarne l&#8217;accesso. Tuttavia, non si tratta solo di una questione economica: il ransomware <strong>compromette anche la fiducia dei clienti e la reputazione aziendale</strong>.</p>



<p>Le tecniche di <strong>estorsione multiple </strong>stanno diventando una norma, con gli aggressori che minacciano non solo di bloccare l&#8217;accesso ai dati, ma anche di divulgarli pubblicamente se il riscatto non viene pagato. Questa doppia estorsione può mettere le aziende di fronte a una scelta devastante: pagare o rischiare gravi danni alla loro immagine.</p>



<h5 class="wp-block-heading"><strong>2. Malware: una costante minaccia alla sicurezza dei dati</strong></h5>



<p>Il malware rimane una minaccia significativa, spesso utilizzato come punto di ingresso per attacchi più complessi. L’evoluzione del <em>Malware-as-a-Service</em> (MaaS) permette anche a criminali meno esperti di lanciare attacchi sofisticati, rendendo il malware una minaccia ancora più diffusa. Questo fenomeno ha visto un aumento particolare nei <strong>malware utilizzati per raccogliere informazioni sensibili</strong>, come credenziali e dati aziendali critici.</p>



<p>Le aziende devono prestare particolare attenzione ai loro sistemi di difesa, assicurandosi che siano aggiornati e capaci di rilevare anche le minacce più recenti.</p>



<h5 class="wp-block-heading"><strong>3. Ingegneria sociale: l&#8217;anello debole è l&#8217;utente</strong></h5>



<p>Uno degli strumenti più utilizzati dagli attaccanti è<strong> l&#8217;ingegneria sociale</strong>, che sfrutta la componente umana per indurre errori e violare sistemi altrimenti ben protetti. Le tecniche come il <strong>phishing, lo spear-phishing e il vishing</strong> (attacchi via telefono) continuano a ingannare i dipendenti, portandoli a rivelare informazioni riservate o a compiere azioni che compromettono la sicurezza dell’azienda.</p>



<p>La crescente sofisticazione di queste tecniche le rende sempre più difficili da rilevare, specialmente perché gli attacchi utilizzano spesso piattaforme di comunicazione legittime come <strong>Slack</strong>, <strong>Telegram </strong>o <strong>email aziendali</strong>.</p>



<h5 class="wp-block-heading"><strong>4. Minacce ai dati: tra violazioni e fughe di informazioni</strong></h5>



<p>Le violazioni dei dati (data breach) rappresentano una delle maggiori preoccupazioni per le aziende. Nel 2024, l’ENISA segnala un aumento delle violazioni dovute a<strong> errori umani</strong>, <strong>configurazioni errate e attacchi mirati</strong>. La distinzione tra <em>data breach</em> (violazione deliberata) e <em>data leak</em> (fuga accidentale) è fondamentale per capire la natura del rischio.</p>



<p>Le aziende che gestiscono grandi quantità di dati personali o sensibili devono rafforzare i loro sistemi di protezione e assicurarsi che le misure di prevenzione siano allineate alle normative vigenti, come il GDPR.</p>



<h5 class="wp-block-heading"><strong>5. Attacchi DDoS: minaccia alla continuità operativa</strong></h5>



<p>Gli attacchi Denial of Service (DDoS) sono diventati un metodo sempre più comune per <strong>interrompere la disponibilità di servizi critici</strong>. Nel 2024, ENISA segnala che gli attacchi DDoS continuano a crescere in termini di volume e intensità, sfruttando servizi di <em>DDoS-for-Hire</em> che consentono a chiunque di lanciare attacchi su larga scala.</p>



<p>Per le aziende che fanno affidamento su infrastrutture digitali per la loro operatività quotidiana, questi attacchi rappresentano un rischio significativo. Le interruzioni prolungate possono avere conseguenze devastanti sia in termini di produttività che di reputazione.</p>



<h4 class="wp-block-heading"><strong>L’importanza della protezione proattiva</strong></h4>



<p>Il rapporto ENISA 2024 sottolinea l&#8217;importanza di adottare un <strong>approccio proattivo alla cybersecurity</strong>. Le aziende non possono più permettersi di reagire solo a posteriori agli attacchi. Devono invece implementare strategie preventive, investire in tecnologie di rilevamento avanzato e formare costantemente i propri dipendenti.</p>



<p>Alcune misure chiave che ogni manager dovrebbe considerare includono:</p>



<ul class="wp-block-list">
<li><strong>Governance della cybersicurezza</strong>: Una gestione accurata dell&#8217;organizzazione interna, sia dal punto organizzativo che tecnologico, è il punto di partenza per fare chiarezza e assicurare un buon livello di cyber-igiene e mitigazione dei rischi.</li>



<li><strong>Monitoraggio continuo delle minacce:</strong> L&#8217;adozione di soluzioni di monitoraggio in tempo reale è essenziale per individuare anomalie nel traffico di rete e nei comportamenti degli utenti.</li>



<li><strong>Aggiornamenti e patching:</strong> È fondamentale mantenere aggiornati tutti i sistemi e applicare tempestivamente le patch di sicurezza, specialmente per le vulnerabilità note sfruttate dagli attaccanti.</li>



<li><strong>Backup regolari e test di ripristino:</strong> Nel contesto di attacchi ransomware e DDoS, avere un sistema di backup affidabile e testato regolarmente può fare la differenza tra una ripresa rapida e una crisi aziendale prolungata.</li>



<li><strong>Formazione del personale:</strong> Gli attacchi di ingegneria sociale si basano su errori umani. La formazione costante e la sensibilizzazione dei dipendenti su come riconoscere minacce come phishing e spear-phishing sono essenziali.</li>
</ul>



<h4 class="wp-block-heading"><strong>La supply chain come bersaglio</strong></h4>



<p>Un altro aspetto critico evidenziato nel rapporto ENISA è la <strong>crescente vulnerabilità della supply chain</strong>. Gli attacchi alla supply chain, in cui gli attori malevoli sfruttano le <strong>vulnerabilità dei fornitori o dei partner</strong>, sono in aumento. Questo tipo di attacco è particolarmente insidioso perché anche se un&#8217;azienda ha implementato misure di sicurezza rigorose, può essere compromessa attraverso terze parti con livelli di sicurezza inferiori.</p>



<p>I manager devono adottare un approccio collaborativo alla sicurezza informatica, garantendo che tutti i fornitori e partner con cui collaborano rispettino gli stessi standard di sicurezza, ad esempio richiedendo <strong>certificazioni di sicurezza come la ISO 27001</strong>.</p>



<h4 class="wp-block-heading"><strong>Conclusioni</strong></h4>



<p>Il rapporto ENISA Threat Landscape 2024 offre un quadro chiaro e allarmante delle minacce a cui le aziende sono esposte oggi. Per i manager aziendali, la chiave per affrontare queste sfide risiede nell&#8217;adozione di un approccio proattivo e nell&#8217;investimento in soluzioni di cybersecurity avanzate.</p>



<p>Affidarsi a un <strong>partner di consulenza specializzato</strong> può fare la differenza, garantendo che l&#8217;azienda sia preparata a fronteggiare le minacce attuali e future, proteggendo così non solo i dati, ma anche la reputazione e la continuità operativa. Il Rapporto ENISA 2024 ci ricorda che la prevenzione è la miglior difesa.</p>



<p></p>
<p>L'articolo <a href="https://www.netpatrol.it/2024/09/il-panorama-delle-minacce-cybersecurity-nel-2024-secondo-il-rapporto-enisa-cosa-ce-da-sapere/">Il panorama delle minacce cybersecurity nel 2024 secondo il Rapporto ENISA: cosa c&#8217;è da sapere</a> proviene da <a href="https://www.netpatrol.it">Netpatrol</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Acara continua a crescere: nuove funzionalità per le segnalazioni telefoniche</title>
		<link>https://www.netpatrol.it/2024/09/acara-continua-a-crescere-nuove-funzionalita-per-le-segnalazioni-telefoniche/</link>
		
		<dc:creator><![CDATA[marketing]]></dc:creator>
		<pubDate>Wed, 18 Sep 2024 09:56:01 +0000</pubDate>
				<category><![CDATA[Senza categoria]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[whistleblowing]]></category>
		<guid isPermaLink="false">https://www.netpatrol.it/?p=1690</guid>

					<description><![CDATA[<p>Acara, il software sviluppato da Net Patrol Italia per la gestione del whistleblowing, prosegue la sua rapida espansione, sia in termini di nuove installazioni sul territorio, sia con l&#8217;introduzione di nuove funzionalità. Lo strumento si conferma una soluzione versatile e &#8230; <a href="https://www.netpatrol.it/2024/09/acara-continua-a-crescere-nuove-funzionalita-per-le-segnalazioni-telefoniche/">Read More</a></p>
<p>L'articolo <a href="https://www.netpatrol.it/2024/09/acara-continua-a-crescere-nuove-funzionalita-per-le-segnalazioni-telefoniche/">Acara continua a crescere: nuove funzionalità per le segnalazioni telefoniche</a> proviene da <a href="https://www.netpatrol.it">Netpatrol</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Acara, il software sviluppato da <strong>Net Patrol Italia</strong> per la gestione del <strong>whistleblowing</strong>, prosegue la sua rapida espansione, sia in termini di nuove installazioni sul territorio, sia con l&#8217;introduzione di nuove funzionalità. Lo strumento si conferma una soluzione versatile e sicura per la raccolta e gestione delle segnalazioni, mantenendo un forte focus sulla protezione dei dati e sulla privacy degli utenti, come dimostrato dal <strong>Whitepaper su privacy &amp; security by design</strong> che condividiamo con ogni nuovo cliente.</p>



<h2 class="wp-block-heading">Nuova Funzionalità: segnalazioni telefoniche</h2>



<p>Una delle più recenti e interessanti novità di <strong>Acara</strong> è l&#8217;implementazione di un <strong>canale telefonico dedicato</strong> per le segnalazioni. Gli utenti ora hanno la possibilità di effettuare segnalazioni vocali tramite un numero di telefono specifico. Questo rende la piattaforma <strong>ancora più accessibile</strong>, soprattutto per coloro che preferiscono o necessitano di un contatto telefonico anziché utilizzare i canali online.</p>



<h3 class="wp-block-heading">Sicurezza e Riservatezza al primo posto</h3>



<p>La caratteristica che distingue questa nuova funzione è che le <strong>segnalazioni audio</strong> vengono <strong>automaticamente cifrate</strong> e archiviate all&#8217;interno della piattaforma, garantendo la massima <strong>sicurezza</strong> e <strong>riservatezza</strong>. Le segnalazioni telefoniche vengono trattate con lo stesso rigore e protezione delle segnalazioni inviate tramite web, assicurando che ogni comunicazione rimanga <strong>protetta da eventuali intercettazioni</strong> o accessi non autorizzati durante tutto il ciclo di vita dell&#8217;informazione.</p>



<h2 class="wp-block-heading">Integrazione perfetta tra canali di segnalazione</h2>



<p>Un altro punto di forza di Acara è la sua capacità di <strong>integrare perfettamente i diversi canali di comunicazione</strong>. Con l&#8217;aggiunta delle segnalazioni telefoniche, gli utenti possono scegliere il metodo più adatto alle loro esigenze, che sia un modulo web o una chiamata vocale, con la certezza che tutti i canali offrono lo stesso livello di protezione e privacy.</p>



<h2 class="wp-block-heading">Versatilità e Adattamento</h2>



<p>Questo aggiornamento rafforza ulteriormente la posizione di Acara come leader nella <strong>gestione del whistleblowing</strong>. Grazie alla sua crescente <strong>flessibilità</strong> e alla continua espansione delle funzionalità, Acara si adatta perfettamente alle esigenze di aziende di ogni settore, garantendo un processo sicuro e conforme alle normative vigenti in materia di segnalazioni.</p>



<h3 class="wp-block-heading">Conclusioni</h3>



<p>Con Acara, Net Patrol Italia dimostra un impegno costante verso l’innovazione, offrendo un sistema che non solo risponde alle necessità attuali, ma si evolve per soddisfare le future sfide nel campo della sicurezza e della gestione delle segnalazioni. Grazie alla recente implementazione delle <strong>segnalazioni telefoniche</strong>, Acara si posiziona come una delle soluzioni più <strong>complete e sicure</strong> sul mercato.</p>



<p><strong>Restate aggiornati</strong> per ulteriori sviluppi e novità che continueranno a migliorare l&#8217;esperienza di utilizzo della piattaforma.</p>
<p>L'articolo <a href="https://www.netpatrol.it/2024/09/acara-continua-a-crescere-nuove-funzionalita-per-le-segnalazioni-telefoniche/">Acara continua a crescere: nuove funzionalità per le segnalazioni telefoniche</a> proviene da <a href="https://www.netpatrol.it">Netpatrol</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Una privacy policy diversa</title>
		<link>https://www.netpatrol.it/2024/06/privacy-policy-diversa/</link>
		
		<dc:creator><![CDATA[marketing]]></dc:creator>
		<pubDate>Mon, 10 Jun 2024 15:28:46 +0000</pubDate>
				<category><![CDATA[Senza categoria]]></category>
		<guid isPermaLink="false">https://www.netpatrol.it/?p=1674</guid>

					<description><![CDATA[<p>Ci siamo domandati: se le privacy policy (informative sul trattamento dei dati) fossero più divertenti e accessibili, anche per chi non parla legalese? Spesso le informazioni sul trattamento dei dati creano confusione, utilizzando termini tecnici non sempre facilmente comprensibili.​ Ecco allora che &#8230; <a href="https://www.netpatrol.it/2024/06/privacy-policy-diversa/">Read More</a></p>
<p>L'articolo <a href="https://www.netpatrol.it/2024/06/privacy-policy-diversa/">Una privacy policy diversa</a> proviene da <a href="https://www.netpatrol.it">Netpatrol</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Ci siamo domandati: se le privacy policy (informative sul trattamento dei dati) fossero più divertenti e accessibili, anche per chi non parla legalese? Spesso le informazioni sul trattamento dei dati creano confusione, utilizzando termini tecnici non sempre facilmente comprensibili.​</p>



<p>Ecco allora che ci siamo messi al lavoro insieme all&#8217;illustratrice <a href="https://www.linkedin.com/in/marta-peressini-822065146/">Marta Peressini</a> per creare uno strumento di comunicazione diverso e più interessante. Il risultato, è un bel fumetto che spiega nel dettaglio il modo in cui sono trattati i dati dell&#8217;utente!</p>



<figure class="wp-block-image size-full is-resized"><img fetchpriority="high" decoding="async" width="780" height="730" src="https://www.netpatrol.it/wp-content/uploads/2024/06/image.png" alt="" class="wp-image-1675" style="width:840px;height:auto" srcset="https://www.netpatrol.it/wp-content/uploads/2024/06/image.png 780w, https://www.netpatrol.it/wp-content/uploads/2024/06/image-300x281.png 300w, https://www.netpatrol.it/wp-content/uploads/2024/06/image-768x719.png 768w, https://www.netpatrol.it/wp-content/uploads/2024/06/image-75x70.png 75w, https://www.netpatrol.it/wp-content/uploads/2024/06/image-85x80.png 85w, https://www.netpatrol.it/wp-content/uploads/2024/06/image-324x303.png 324w, https://www.netpatrol.it/wp-content/uploads/2024/06/image-748x700.png 748w" sizes="(max-width: 780px) 100vw, 780px" /></figure>



<h2 class="wp-block-heading has-text-align-center"><a href="https://tanadellatarma.it/informativa_privacy/">Leggi qui l&#8217;informativa completa!</a></h2>
<p>L'articolo <a href="https://www.netpatrol.it/2024/06/privacy-policy-diversa/">Una privacy policy diversa</a> proviene da <a href="https://www.netpatrol.it">Netpatrol</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Disaster Recovery e Incident Response: vivi bene la sicurezza</title>
		<link>https://www.netpatrol.it/2024/03/sicurezza-disaster-response/</link>
		
		<dc:creator><![CDATA[marketing]]></dc:creator>
		<pubDate>Mon, 11 Mar 2024 15:43:04 +0000</pubDate>
				<category><![CDATA[Senza categoria]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[Industria 4.0]]></category>
		<guid isPermaLink="false">https://www.netpatrol.it/?p=1669</guid>

					<description><![CDATA[<p>Scopri come garantire la continuità e la resilienza aziendale nell'era digitale con piani efficaci di Disaster Recovery e Incident Response. &#8230; <a href="https://www.netpatrol.it/2024/03/sicurezza-disaster-response/">Read More</a></p>
<p>L'articolo <a href="https://www.netpatrol.it/2024/03/sicurezza-disaster-response/">Disaster Recovery e Incident Response: vivi bene la sicurezza</a> proviene da <a href="https://www.netpatrol.it">Netpatrol</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>La gestione dei dati, la loro protezione e soprattutto il loro recupero in caso di incidente di sicurezza sono diventati aspetti cruciali di ogni strategia aziendale. Questo articolo esplora l&#8217;importanza di avere un piano di Disaster Recovery (DR) o Incident Response (IR) ben strutturato, per capire come possano salvaguardare l&#8217;operatività aziendale, ridurre il downtime in caso di incidente di sicurezza e garantire anche la resilienza del proprio business contro attacchi cibernetici di vario tipo.</p>



<h3 class="wp-block-heading">La necessità di un piano di Disaster Recovery</h3>



<p>Un incidente, sia esso causato da errori umani, guasti hardware, attacchi cibernetici o calamità naturali, può avere conseguenze devastanti sulle aziende &#8211; sia di servizi che produttive. La perdita di dati o di sistemi critici non solo interrompe il lavoro quotidiano, ma può anche avere implicazioni finanziarie significative, oltre che danneggiare la reputazione di un&#8217;azienda. </p>



<p>Un piano di Disaster Recovery mira a preparare l&#8217;organizzazione a rispondere efficacemente a tali eventi, minimizzando l&#8217;impatto e creando i presupposti per ripristinare rapidamente le normali attività.</p>



<h3 class="wp-block-heading">L&#8217;importanza di avere un piano di risposta agli incidenti (Incident Response)</h3>



<p>Parallelamente, avere un piano di Incident Response significa essere in grado di identificare prontamente un incidente, essere capaci di valutarne l&#8217;estensione e le implicazioni, nonché riuscire a risolvere le problematiche nel miglior modo possibile e nel minor tempo possibile. In un&#8217;epoca in cui anche solo un attacco di phishing portato a segno (ad esempio con un&#8217;infezione ransomware) può causare danni estremamente pervasivi e gravi, avere una strategia di Incident Response è fondamentale. </p>



<p>Con un piano di Incident Response è possibile gestire diversi tipi di incidenti di sicurezza, quali malware, sicurezza delle e-mail, sicurezza delle reti, sicurezza delle applicazioni web, sicurezza del cloud, e incidenti legati alle minacce interne (es. dipendenti o ex-dipendenti).</p>



<p>Un piano Incident Response efficace non solo aiuta a mitigare il danno causato da un attacco informatico, ma contribuisce anche a prevenirne la ricorrenza, attraverso l&#8217;analisi post-incidente. Inoltre, un piano di Incident Response può essere una misura di mitigazione valutata favorevolmente dalle autorità in caso di violazione di dati personali.</p>



<h3 class="wp-block-heading">Componenti chiave di DR e IR</h3>



<p>I piani di Disaster Recovery e Incident Response dovrebbero includere:</p>



<ul class="wp-block-list">
<li><strong>Valutazione dei rischi</strong>: Identificazione dei sistemi e dati critici per l&#8217;azienda, delle minacce potenziali e valutazione dell&#8217;impatto sulle operazioni aziendali.</li>



<li><strong>Strategie di recupero</strong>: Definizione delle procedure per il ripristino dei sistemi critici e dei dati perduti in modo tempestivo.</li>



<li><strong>Comunicazione</strong>: Un piano di comunicazione per informare le parti interessate, inclusi dipendenti, clienti e partner, durante e dopo un incidente di sicurezza.</li>



<li><strong>Formazione e consapevolezza</strong>: Formazione regolare dei dipendenti sulle migliori pratiche di sicurezza e simulazioni di incidenti per prepararsi a rispondere in modo efficace.</li>



<li><strong>Revisione e aggiornamento continui</strong>: I piani di DR e IR devono essere periodicamente rivisti e aggiornati per riflettere i cambiamenti nell&#8217;ambiente tecnologico e nelle minacce alla sicurezza.</li>
</ul>



<h3 class="wp-block-heading">Benefici di un piano DR e IR ben strutturato</h3>



<p>Investire in un piano di Disaster Recovery e Incident Response ben concepito offre numerosi vantaggi:</p>



<ul class="wp-block-list">
<li><strong>Continuità aziendale</strong>: Garantisce che le operazioni aziendali possano proseguire con il minimo disagio in caso di disastro.</li>



<li><strong>Riduzione del downtime</strong>: Minimizza il tempo di inattività, limitando le perdite finanziarie e preservando la reputazione aziendale.</li>



<li><strong>Conformità normativa</strong>: Aiuta a soddisfare gli obblighi legali e normativi relativi alla protezione dei dati.</li>



<li><strong>Pace della mente</strong>: Fornisce tranquillità sapendo che l&#8217;azienda è preparata ad affrontare disastri e incidenti di sicurezza.</li>
</ul>



<h3 class="wp-block-heading">Oltre la pianificazione</h3>



<p>Pianificare è fondamentale, ma sono necessarie anche le competenze. Per questo, assistiamo i nostri clienti anche in fase di incidente grazie a competenze specialistiche e personale certificato EC-Council Incident Handler. Non ignorare l&#8217;importanza di avere un piano di Disaster Recovery e Incident Response, ne va del successo a lungo termine della tua azienda. Contattaci e parliamone insieme!</p>



<div class="wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link wp-element-button" href="https://www.netpatrol.it/contatti/">Contattaci</a></div>
</div>
<p>L'articolo <a href="https://www.netpatrol.it/2024/03/sicurezza-disaster-response/">Disaster Recovery e Incident Response: vivi bene la sicurezza</a> proviene da <a href="https://www.netpatrol.it">Netpatrol</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La Direttiva NIS 2: le novità per la aziende dell&#8217;Unione Europea</title>
		<link>https://www.netpatrol.it/2024/02/la-direttiva-nis-2-le-novita-per-la-aziende-dellunione-europea/</link>
		
		<dc:creator><![CDATA[marketing]]></dc:creator>
		<pubDate>Mon, 19 Feb 2024 16:53:50 +0000</pubDate>
				<category><![CDATA[Senza categoria]]></category>
		<category><![CDATA[Compliance]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[Industria 4.0]]></category>
		<guid isPermaLink="false">https://www.netpatrol.it/?p=1665</guid>

					<description><![CDATA[<p>Scopri la Direttiva NIS 2: leggi come influenzerà organizzazioni e numerosi settori con nuove misure di compliance per la cybersecurity. &#8230; <a href="https://www.netpatrol.it/2024/02/la-direttiva-nis-2-le-novita-per-la-aziende-dellunione-europea/">Read More</a></p>
<p>L'articolo <a href="https://www.netpatrol.it/2024/02/la-direttiva-nis-2-le-novita-per-la-aziende-dellunione-europea/">La Direttiva NIS 2: le novità per la aziende dell&#8217;Unione Europea</a> proviene da <a href="https://www.netpatrol.it">Netpatrol</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>L&#8217;Unione Europea ha recentemente innovato il panorama normativo della cybersicurezza europea con la Direttiva NIS 2, un ambizioso passo avanti per rafforzare la resilienza e la sicurezza delle reti e dei sistemi informativi all&#8217;interno dello spazio economico europeo.</p>



<p>La Direttiva NIS 2 è entrata in vigore a gennaio 2023, e gli Stati Membri avranno tempo fino al <strong>17 ottobre 2024 </strong>per recepire le sue disposizioni nel diritto nazionale. Infatti, contrariamente ai Regolamenti (come il GDPR), la Direttiva ha bisogno di essere ratificata e recepita dagli Stati. </p>



<h2 class="wp-block-heading">Un Rimedio ai Limiti della Precedente Direttiva</h2>



<p>Lo scopo della Direttiva NIS 2 è superare i limiti della precedente, ampliando di molto l&#8217;ambito di applicazione.</p>



<p>La Direttiva NIS (Network and Information Security) originale, sebbene pionieristica, ha mostrato ben presto i suoi limiti, in particolare riguardo alla portata e all&#8217;efficacia dell&#8217;esperimento normativo. La NIS 2 cerca quindi di porre rimedio a queste lacune,<strong> estendendo l&#8217;ambito di applicazione</strong> a un numero maggiore di settori e imponendo requisiti più severi e dettagliati per garantire la <strong>sicurezza delle informazioni,  delle reti</strong> <strong>e dei sistemi</strong>.</p>



<p>La NIS 2 si applicherà a tutti i settori della precedente NIS (Energia, Salute, Acquedotti, Infrastrutture digitali, Settore finanziario e bancario, Trasporti) più i seguenti:</p>



<div class="wp-block-group"><div class="wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained">
<ul class="wp-block-list">
<li>Industria aerospaziale</li>



<li>Servizi postali</li>



<li>Servizi di gestione dei rifiuti e acque reflue</li>



<li>Industria chimica, alimentare, manifatturiera</li>



<li>Social network </li>



<li>Ricerca</li>



<li>Pubblica amministrazione</li>
</ul>
</div></div>



<h2 class="wp-block-heading">Un Approccio Basato sul Multirischio</h2>



<p>La novità più significativa introdotta dalla Direttiva NIS 2 risiede nel suo approccio basato sul <strong>multirischio</strong>, come delineato nell&#8217;Articolo 21. Questo approccio richiede che i soggetti a cui si applica la direttiva adottino <strong>misure tecniche, operative e organizzative adeguate e proporzionate </strong>per gestire i rischi per la sicurezza dei sistemi e delle reti informatiche. Inoltre, devono essere preparati a prevenire o ridurre al minimo l&#8217;impatto degli incidenti, non solo per i destinatari dei loro servizi ma anche <strong>per l&#8217;intero ecosistema digitale</strong> in cui operano.</p>



<h2 class="wp-block-heading">Le Misure di Governance della Cybersicurezza</h2>



<p>Le disposizioni della Direttiva NIS 2 delineano un ampio spettro di misure di governance della cybersicurezza, che comprendono:</p>



<ul class="wp-block-list">
<li><strong>Politiche di analisi dei rischi e di sicurezza dei sistemi informatici</strong>: un impegno continuo nell&#8217;identificazione, valutazione e trattamento dei rischi per la sicurezza.</li>



<li><strong>Politiche di gestione degli incidenti</strong>: procedure chiare e efficaci per rilevare, rispondere e recuperare da incidenti di sicurezza.</li>



<li><strong>Continuità operativa</strong>: strategie per assicurare che le operazioni critiche possano continuare o essere ripristinate rapidamente in caso di interruzioni maggiori, incluso il backup dei dati, il disaster recovery e il crisis management.</li>



<li><strong>Sicurezza della catena di approvvigionamento</strong>: misure per garantire che i partner e i fornitori rispettino standard di sicurezza adeguati.</li>



<li><strong>Sicurezza nell’acquisizione, sviluppo e manutenzione dei sistemi ICT e di rete</strong>: enfasi sulla sicurezza fin dalle prime fasi dello sviluppo dei sistemi e durante tutto il loro ciclo di vita.</li>



<li><strong>Valutazione dell’efficacia delle misure di mitigazione</strong>: strategie e procedure per testare e valutare l&#8217;efficacia delle misure di sicurezza adottate.</li>



<li><strong>Pratiche di igiene informatica di base e formazione in materia di cybersicurezza</strong>: programmi di formazione e consapevolezza per i dipendenti su pratiche di sicurezza essenziali.</li>



<li><strong>Politiche e procedure per l’uso di crittografia</strong>: l&#8217;adozione di standard crittografici forti per proteggere dati sensibili e comunicazioni.</li>



<li><strong>Sicurezza delle risorse umane e strategie di controllo degli accessi</strong>: misure per assicurare che solo il personale autorizzato possa accedere a informazioni critiche.</li>



<li><strong>Uso di soluzioni di autenticazione multifattore o di autenticazione continua</strong>: l&#8217;implementazione di metodi di autenticazione robusti per mitigare il rischio di accessi non autorizzati.</li>
</ul>



<h2 class="wp-block-heading">Metti in primo piano la sicurezza</h2>



<p>Per le realtà a cui si rivolge la NIS 2, e per i loro fornitori, l&#8217;adeguamento a questa nuova realtà non è solo un obbligo legale ma un&#8217;opportunità per rafforzare la propria postura di sicurezza in un mondo sempre più interconnesso e dipendente dalle tecnologie digitali.</p>



<p>Contattaci oggi per avere al tuo fianco una squadra di esperti di cybersecurity che può sostenerti sia nella cura della governance che in attività di formazione e analisi tecnica delle vulnerabilità dei sistemi.</p>
<p>L'articolo <a href="https://www.netpatrol.it/2024/02/la-direttiva-nis-2-le-novita-per-la-aziende-dellunione-europea/">La Direttiva NIS 2: le novità per la aziende dell&#8217;Unione Europea</a> proviene da <a href="https://www.netpatrol.it">Netpatrol</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Campagne Phishing e Training: proteggi il tuo patrimonio aziendale</title>
		<link>https://www.netpatrol.it/2024/02/campagne-phishing-e-training-proteggi-il-tuo-patrimonio-aziendale/</link>
		
		<dc:creator><![CDATA[marketing]]></dc:creator>
		<pubDate>Mon, 05 Feb 2024 08:00:00 +0000</pubDate>
				<category><![CDATA[Senza categoria]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[privacy]]></category>
		<guid isPermaLink="false">https://www.netpatrol.it/?p=1658</guid>

					<description><![CDATA[<p>Più del 20% dei dipendenti nelle aziende ogni giorno è vittima di phishing, mettendo a rischio dati, reputazione e patrimonio aziendale. Diminuisci i rischi col nostro programma Phishing e Training. &#8230; <a href="https://www.netpatrol.it/2024/02/campagne-phishing-e-training-proteggi-il-tuo-patrimonio-aziendale/">Read More</a></p>
<p>L'articolo <a href="https://www.netpatrol.it/2024/02/campagne-phishing-e-training-proteggi-il-tuo-patrimonio-aziendale/">Campagne Phishing e Training: proteggi il tuo patrimonio aziendale</a> proviene da <a href="https://www.netpatrol.it">Netpatrol</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Nel mondo digitale di oggi, la sicurezza delle informazioni aziendali è diventata una priorità assoluta. </p>



<p>Uno dei rischi maggiori per la sicurezza delle informazioni aziendali proviene dalle <strong>campagne di phishing</strong>, un tipo di attacco informatico che utilizza <strong>email ingannevoli </strong>per indurre i dipendenti a rivelare informazioni sensibili. Studi recenti hanno evidenziato una statistica allarmante: <strong>circa il 20% dei dipendenti nelle aziende cade vittima di queste trappole</strong>, mettendo in serio pericolo sia i dati che il patrimonio dell&#8217;azienda. </p>



<p>La soluzione? Un percorso formativo specifico e mirato attraverso il nostro servizio Phishing &amp; Training.</p>



<h3 class="wp-block-heading">Riconoscere gli attacchi di phishing</h3>



<p><strong>Il phishing si basa sull&#8217;inganno</strong>. Gli aggressori spesso inviano email che sembrano provenire da fonti affidabili, come banche, fornitori di servizi o perfino colleghi e amministratori delegati. </p>



<p>Queste email possono contenere link dannosi, file infetti o truffe per convincere i dipendenti a comunicare dati sensibili, come le loro password ai sistemi aziendali. Il nostro servizio di Phishing &amp; Training è progettato per insegnare ai tuoi dipendenti come <strong>riconoscere </strong>e <strong>reagire </strong>a questi tentativi di phishing.</p>



<h3 class="wp-block-heading">Formazione phishing continua e analisi dell&#8217;apprendimento</h3>



<p>La formazione non è un evento una tantum, ma <strong>un processo continuo</strong>. Con il nostro programma di Phishing &amp; Training, progettiamo <strong>simulazioni periodiche di phishing</strong>, accompagnate da training specifico, per mantenere elevata la consapevolezza dei tuoi dipendenti. Questo approccio non solo migliora le competenze individuali, ma rinforza anche la cultura della sicurezza all&#8217;interno dell&#8217;azienda.</p>



<h3 class="wp-block-heading">Personalizzazione del training</h3>



<p>Ogni azienda ha le sue specificità e pertanto il nostro servizio di Phishing &amp; Training è <strong>altamente personalizzabile</strong>. Sviluppiamo scenari e simulazioni di phishing in base alle particolarità del tuo settore, dei sistemi usati dalla tua azienda e anche in base alle abitudini lavorative dei tuoi dipendenti. Così possiamo garantire un&#8217;esperienza di apprendimento coinvolgente e diretta.</p>



<h3 class="wp-block-heading">Perché scegliere il nostro Servizio Phishing &amp; Training</h3>



<p>La formazione aiuta, ma fino a un certo punto. Gli attacchi di phishing hanno successo perché i dipendenti <strong>non sono abituati ad averci a che fare</strong>. Quale modo migliore per aiutarli, se non con vere e proprie simulazioni? </p>



<p>Con il nostro servizio Phishing &amp; Training avrai:</p>



<ol class="wp-block-list">
<li><strong>Training pratico</strong>: aiuta i tuoi dipendenti a riconoscere attacchi subdoli e pericolosi, con vere simulazioni di phishing che cercheranno in tutti i modi di coglierli in fallo.</li>



<li><strong>Analisi dell&#8217;apprendimento</strong>: Verificare nel corso del tempo la capacità di identificare i tentativi di phishing, grazie all&#8217;analisi dei dati delle campagne di phishing.</li>



<li><strong>Formazione proattiva</strong>:  aiuta chi è in difficoltà con corsi di formazione mirati on-demand pensati appositamente per loro.</li>



<li><strong>Cultura aziendale</strong>: migliora la sensibilità sulla sicurezza, incentivando i dipendenti a mantenere sempre alta l&#8217;attenzione contro le minacce digitali.</li>
</ol>



<p>Non lasciare che il phishing diventi una minaccia per la tua azienda. Contattaci oggi per iniziare un percorso di formazione phishing che faccia al caso tuo!</p>
<p>L'articolo <a href="https://www.netpatrol.it/2024/02/campagne-phishing-e-training-proteggi-il-tuo-patrimonio-aziendale/">Campagne Phishing e Training: proteggi il tuo patrimonio aziendale</a> proviene da <a href="https://www.netpatrol.it">Netpatrol</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>E tu, sei in regola con la nuova normativa sul whistleblowing?</title>
		<link>https://www.netpatrol.it/2023/07/e-tu-sei-in-regola-con-la-nuova-normativa-sul-whistleblowing/</link>
		
		<dc:creator><![CDATA[marketing]]></dc:creator>
		<pubDate>Fri, 07 Jul 2023 17:43:46 +0000</pubDate>
				<category><![CDATA[Senza categoria]]></category>
		<category><![CDATA[gdpr]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[privacy by design]]></category>
		<category><![CDATA[whistleblowing]]></category>
		<guid isPermaLink="false">https://www.netpatrol.it/?p=1650</guid>

					<description><![CDATA[<p>Il 15 luglio 2023 è la data fissata come prima deadline per le aziende entro cui conformarsi alla nuova disciplina sul whistleblowing. Quali sono le novità introdotte con il D.Lgs. 24/2023? Rivediamole insieme. &#8230; <a href="https://www.netpatrol.it/2023/07/e-tu-sei-in-regola-con-la-nuova-normativa-sul-whistleblowing/">Read More</a></p>
<p>L'articolo <a href="https://www.netpatrol.it/2023/07/e-tu-sei-in-regola-con-la-nuova-normativa-sul-whistleblowing/">E tu, sei in regola con la nuova normativa sul whistleblowing?</a> proviene da <a href="https://www.netpatrol.it">Netpatrol</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Il tempo sta ormai per scadere: il 15 luglio 2023 è la data fissata come prima deadline per le aziende entro cui conformarsi alla nuova disciplina sul whistleblowing, entrata in vigore già dal 30 marzo 2023. Permane, invece, per le aziende private che, nell’ultimo anno, hanno impiegato una media di lavoratori subordinati non superiore a 249, la data del 17 dicembre 2023 come termine ultimo per adeguarsi.</p>



<p>Ma quali sono le novità introdotte con il D.Lgs. 24/2023? Rivediamole insieme.</p>



<p>Ricordiamo, innanzitutto, che il D.Lgs. 24/2023 recepisce la direttiva europea 2019/1937, la quale ha come obiettivo il rafforzamento delle tutele riconosciute ai c.d. whistleblowers, ossia i soggetti che segnalano gli illeciti di cui vengono a conoscenza nel contesto lavorativo.</p>



<p>Prima importante novità del decreto 24/2023 è sicuramente il campo di applicazione: la normativa, infatti, non si applica più solamente al settore pubblico, ma anche a quello privato, coinvolgendo tutte quelle aziende che hanno impiegato, nel corso dell’ultimo anno, una media di almeno 50 lavoratori subordinati o, anche al di sotto di tale soglia, qualora svolgano attività in determinati settori (ad esempio nei settori dei servizi, prodotti e mercati finanziari o prevenzione del riciclaggio) o abbiano adottato un modello di organizzazione e gestione di cui al d.lgs. 231/2001. È quindi evidente come la normativa interessi gran parte delle aziende.</p>



<p>L’altra importante novità riguarda l’obbligo, posto in capo a tali soggetti, di attivare un canale di segnalazione che garantisca la riservatezza dell’identità del segnalante, della persona coinvolta o menzionata nella segnalazione, del contenuto della segnalazione e della relativa documentazione. La gestione di tale canale di segnalazione interno può essere affidata ad un soggetto o ufficio interno, nonché ad un soggetto esterno, i quali devono garantire tutta una serie di attività, tra cui:</p>



<ul class="wp-block-list">
<li>Rilasciare al segnalante l’avviso di ricevimento della segnalazione entro sette giorni dalla ricezione,</li>



<li>Mantenere le interlocuzioni con il segnalante, richiedendo, laddove necessario, eventuali integrazioni;</li>



<li>Dare diligente seguito alle segnalazioni;</li>



<li>Fornire riscontro alle segnalazioni entro tre mesi dall’avviso di ricevimento o, in mancanza, entro tre mesi dalla scadenza del termine di sette giorni dalla presentazione della segnalazione;</li>



<li>Mettere a disposizione informazioni chiare sul canale, sulle procedure e sui presupposti per effettuare le segnalazioni interne, nonché per quelle esterne.</li>
</ul>



<p>Infatti, è ammessa la possibilità di rivolgersi direttamente all’ANAC (attraverso una segnalazione, appunto, esterna) quando:</p>



<ol class="wp-block-list" type="a">
<li>L’azienda non ha attivato alcun canale di segnalazione interno – a prescindere dal fatto che esso sia obbligatorio o meno – o quando il suddetto canale non è conforme;</li>



<li>Quando la segnalazione non ha avuto seguito;</li>



<li>Quando il segnalante ha fondati motivi di ritenere che alla segnalazione interna non sarebbe dato efficace seguito o dalla stessa potrebbe derivare un rischio di ritorsione;</li>



<li>Quando il segnalante ha fondato motivo di ritenere che la violazione possa costituire un pericolo di imminente o palese per il pubblico interesse.</li>
</ol>



<p>Infine, il segnalante potrà anche decidere di effettuare una divulgazione pubblica, sempre al ricorrere di determinate condizioni (ad esempio quando non viene dato riscontro alla segnalazione esterna).</p>



<p>Il D.Lgs. 24/2023 prevede un obbligo di riservatezza in capo ai soggetti che ricevono le segnalazioni: queste ultime, infatti, non possono essere utilizzate oltre quanto necessario a dare un adeguato seguito alle stesse e, non solo l’identità del segnalante ma anche tutte quelle informazioni da cui possa in qualche modo desumersi tale identità, non possono essere rivelate, a meno che non vi sia un consenso espresso del segnalante, essendo inoltre sottratte anche all’accesso agli atti amministrativi e al diritto di accesso civico generalizzato. Allo stesso modo, l’identità delle persone coinvolte è soggetta al medesimo obbligo di riservatezza fino a conclusione del procedimento.</p>



<p>È la normativa stessa che poi sottolinea la profonda interconnessione tra la disciplina del whistleblowing e la normativa in materia di protezione dei dati personali. È infatti evidente che se, da un lato, è fondamentale tutelare la riservatezza del segnalante, altrettanto vale per le informazioni aziendali che potrebbero essere ricomprese nelle segnalazioni. Ecco che allora sarà onere dell’azienda dotarsi di un canale di segnalazione in grado di garantire tali aspetti, utilizzando misure tecniche ed organizzative tali da assicurare un livello di sicurezza adeguato. Ma non solo. La norma richiede infatti che i rischi derivanti dal trattamento siano sottoposti a valutazione d’impatto e che siano disciplinati i rapporti con eventuali fornitori esterni, sottoscrivendo quindi le eventuali nomine a responsabile del trattamento.</p>



<p>Il decreto si occupa anche di definire i termini di conservazione delle segnalazioni e relativa documentazione, prevedendo che le stesse debbano essere conservate per il tempo necessario alla gestione della segnalazione, e comunque non oltre 5 anni dalla data di comunicazione dell’esito finale della procedura.</p>



<p>Il canale di segnalazione prescelto dalle aziende dovrà quindi combinare tutti questi aspetti, dimostrando così di essere compliant sia alla normativa di settore che al GDPR. È proprio per venire in contro a tali esigenze che Net Patrol ha sviluppato ACARA, piattaforma di whistleblowing pensata appositamente per una gestione delle segnalazioni tale da soddisfare tutte le normative in gioco. </p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" width="567" height="102" src="https://www.netpatrol.it/wp-content/uploads/2023/01/Logo_completo-orizzontale.png" alt="" class="wp-image-1566" srcset="https://www.netpatrol.it/wp-content/uploads/2023/01/Logo_completo-orizzontale.png 567w, https://www.netpatrol.it/wp-content/uploads/2023/01/Logo_completo-orizzontale-300x54.png 300w, https://www.netpatrol.it/wp-content/uploads/2023/01/Logo_completo-orizzontale-389x70.png 389w, https://www.netpatrol.it/wp-content/uploads/2023/01/Logo_completo-orizzontale-445x80.png 445w, https://www.netpatrol.it/wp-content/uploads/2023/01/Logo_completo-orizzontale-394x71.png 394w" sizes="(max-width: 567px) 100vw, 567px" /></figure>
</div>


<p>ACARA ti permette infatti di trattare le tue segnalazioni in sicurezza, garantendo la riservatezza del segnalante e delle informazioni. </p>



<div class="wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link has-midnight-gradient-background has-background wp-element-button" href="https://www.netpatrol.it/contatti/">Contattaci per una demo!</a></div>
</div>
<p>L'articolo <a href="https://www.netpatrol.it/2023/07/e-tu-sei-in-regola-con-la-nuova-normativa-sul-whistleblowing/">E tu, sei in regola con la nuova normativa sul whistleblowing?</a> proviene da <a href="https://www.netpatrol.it">Netpatrol</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
