RSS di - ANSA.it

mercoledì 31 luglio 2019

Nord/Sud, Padania, Burocrazia e Regioni Speciali.

Abbiamo delle incongruenze con le attuali regioni a Statuto Speciale (Sicilia, Sardegna, Trentino Alto-Adige che qualcuno dovrebbe smettere di chiamare Sud-Tirolo e Valle d'Aosta). 
di Giancarlo Bertollini
Sono favorevole ad una totale riorganizzazione delle autonomie, portando tutte le regioni (che sarebbe meglio abolire e riportare a Province) ad uno Statuto che oggi chiamiamo Speciale, con precisi e programmati controlli sulle autonomie di gestione concesse, in particolare su quelle delle quote fiscali, lasciando a Roma la centralità dei Servizi di Sanità, di Sicurezza Nazionale, di Beni e Servizi Primari (Acqua, Telecomunicazioni ecc.) dei Grandi Lavori Pubblici e dei Fondi di Solidarietà per le zone disagiate. 
Solo per dovere di correttezza: la Burocrazia l'hanno creata i Piemontesi e non mi sembra che il Piemonte faccia parte del Sud; il Nord è sviluppato perché il Governo di Roma decise che, per far crescere l'Export con i Paesi Europei (compresi quelli della Ex URSS), era meglio posizionare le Fabbriche vicino alle Alpi (se avessero deciso di invadere il Mediterraneo oggi le Fabbriche le troveremmo nel Sud). Non mi sembra che in Fiat ci lavorassero i "Polentoni" ma, come per tutte le nuove grandi Aziende costruite (dall'Italia) nel Nord, si rivelò necessario ricorrere ad una immigrazione di massa interna, con milioni di meridionali trasferiti per necessità. Ogni Stato ha le zone depresse, le zone medie e le zone ricche, non per merito o demerito dei cittadini ma per semplici e spesso giuste decisioni Politiche. In quella che era la più grande azienda agricola d'Europa (la Maccarese, alle porte di Roma) c'erano i binari ferroviari interni per i treni speciali provenienti dal Nord con le "Mondine del Nord" che venivano a lavorare (sempre per necessità); le cameriere di tutte le case Romane, che potevano permettersele, erano Venete (ora sono dell'Est Europeo, dell'America Latina o delle Filippine). Se a Capri fondano una Repubblica diventano tutti ricchi, da far invidia a San Marino, se alcune zone della Germania o della Francia chiedessero l'indipendenza si ritroverebbero ricchissime; ma la cecità di chi si crede ricco solo perché il Governo ha deciso di posizionare un centro di produzione davanti casa sua rasenta l'incredibile. La famosa "Roma Ladrona" paga di tasse più di quanto riceve di contributi per cui contribuisce a "mantenere" il Ricchissimo Trentino Alto Adige che riceve contributi in più di quanto paga di tasse. Le Regioni più ricche (che sarebbero da abolire e ripristinare le Province) non sono più ricche ma sono solo dei Centri di una Nazione che ha deciso di sviluppare la produzione in quei luoghi. 
Dovremmo finirla di vivere con i "Luoghi Comuni" e pensare e vivere da ITALIANI !
www.studiostampa.com

lunedì 29 luglio 2019

Case Farmaceutiche, Malattie e Soldi !

La Produzione e il Marketing vedono l’Essere Umano come Cliente e non come Paziente,  quindi, debbono necessariamente considerare che: 

1)  se il Paziente muore non consuma più e il Cliente è perso; 
2)  se il Paziente guarisce non consuma più e il Cliente è perso; 

Pertanto tutti gli sforzi e gli investimenti sulla ricerca saranno probabilmente orientati alla messa a punto di farmaci che mantengano in vita il Paziente/Cliente più a lungo possibile e che abbiano una serie di effetti collaterali che rendano indispensabile l’assunzione di altri farmaci che prevedano la copertura con gastroprotettori ecc. ecc. 
Purtroppo penso che la realtà sia questa ! 
Quando poi non passano direttamente ad inventare nuove malattie con già pronta la cura da acquistare.


Guardatelo e pensate a quando Vi lamentate per le Strade. 🤪

www.studiostampa.com

Confidiamo nella Giustizia per vederli presto in Galera !

www.studiostampa.com

venerdì 26 luglio 2019

Privacy e Cyber Security per le Aziende.

Il GDPR 679/2016 entrato in vigore il 25 maggio 2018 ha imposto alle aziende un cambiamento nell’approccio alla gestione dei dati, alla sicurezza del software ed alla formazione del personale.
La sicurezza, intesa nella sua interezza dal punto di vista informatico, equivale ad attuare tutte le misure tecniche e procedurali necessarie alla protezione delle componenti dei sistemi informatici e dei dati per garantirne la riservatezza, evitare gli usi illeciti, dalla divulgazione, modifica e distruzione.

La sicurezza IT dopo il GDPR

Nell’ambito della sicurezza informatica ricade l’insieme dei mezzi e delle tecnologie utilizzati per la protezione dei sistemi informatici in termini di disponibilità, confidenzialità, integrità dei beni ed autenticità delle informazioni.
Gli strumenti soggetti a una sempre crescente varietà di programmi software dannosi e altre minacce alla sicurezza sono PC, computer Mac, laptop, smartphone e tablet. Come primo passo verso la protezione dei dispositivi e della protezione online, si deve essere sempre aggiornati sulle principali categorie di malware e altre minacce possibili.
pericoli legati alla sicurezza informatica sono legati principalmente a tre motivi:
  • il primo è la quantità e la qualità delle risorse che gli attaccanti hanno a disposizione;
  • il secondo è rappresentato dal fatto che il primo obiettivo perseguito è il mascheramento dell’attività, in modo tale che questa possa procedere senza destare sospetti;
  • il terzo motivo è legato alla scarsa attenzione ed alla scarsa preparazione dal punto di vista della sicurezza informatica del personale che accede alle informazioni.
La combinazione di questi fattori fa sì che alle misureminime di sicurezza previste dal codice in materia di protezione dei dati personali, si debba fare particolare attenzione alle attività degli utenti che con comportamenti impropri possono involontariamente agevolare gli attacchi.
Tutte le misure preventive devono essere affiancate da efficaci strumenti di rilevazione in grado di abbreviare i tempi che intercorrono dal momento in cui l’attacco è avvenuto e quello in cui le conseguenze vengono scoperte.
Per valutare l’efficacia di un sistema di sicurezza informatica, è necessario individuare le minacce, le vulnerabilità e i rischi associati agli asset informatici, affinché sia possibile evitare possibili attacchi (interni o esterni), capaci di provocare danni diretti o indiretti ad una determinata organizzazione.

Analisi del rischio informatico

In tale quadro di protezione diventa fondamentale l’analisi delle vulnerabilità del sistema informatico.
Per mantenere la sicurezza e prevenire trattamenti in violazione al GDPR, il titolare del trattamento o il responsabile del trattamento deve valutare anche il rischio informatico che può essere definito come il rischio di danni economici (rischi diretti) e di reputazione (rischi indiretti) derivanti dall’uso della tecnologia, intendendo sia i rischi impliciti nella tecnologia (i cosiddetti rischi di natura endogena) che i rischi derivanti dall’automazione, attraverso l’uso della tecnologia, di processi operativi aziendali.
In particolare bisogna prestare attenzione a:
  • danneggiamento di hardware e software;
  • errori nell’esecuzione delle operazioni nei sistemi;
  • malfunzionamento dei sistemi;
  • programmi indesiderati.

Misure preventive

Debbono essere predisposte specifiche misure per limitare tali rischi, a livello hardware, software e rete. Le misure devono assicurare un adeguato livello di sicurezza, inclusa la riservatezza, tenuto conto dello stato dell’arte e dei costi di attuazione rispetto ai rischi che presentano i trattamenti e alla natura dei dati personali da proteggere. Nella valutazione del rischio per la sicurezza dei dati è opportuno tenere in considerazione i rischi presentati dal trattamento dei dati personali, come la distruzione accidentale o illegale, la perdita, la modifica, la rivelazione o l’accesso non autorizzati a dati personali trasmessi, conservati o comunque elaborati, che potrebbero cagionare in particolare un danno fisico, materiale o immateriale.
Nel GDPR un chiaro riferimento alle misure di sicurezza già si trova nell’ art. quando si chiarisce che il titolare del trattamento mette in atto misure tecniche e organizzative adeguate per garantire, ed essere in grado di dimostrare, che il trattamento dei dati personali è effettuato conformemente al Regolamento (principio di accountability).
Mentre, più nello specifico, l’art. 32 del regolamento ne parla a proposito della sicurezza del trattamento.
Tenuto conto, quindi, dello stato dell’arte e dei costi di attuazione, nonché della natura, del campo di applicazione, del contesto e delle finalità del trattamento, come anche del rischio di varia probabilità e gravità per i diritti e le libertà delle persone fisiche, il titolare del trattamento e il responsabile del trattamento devono mettere in atto misure tecniche e organizzative adeguate per garantire un livello di sicurezza adeguato al rischio, che comprendono tra l’altro, se del caso:
  • la pseudonimizzazione e la cifratura dei dati personali;
  • la capacità di assicurare la continua riservatezza, integrità, disponibilità e resilienza dei sistemi e dei servizi che trattano i dati personali;
  • a capacità di ripristinare tempestivamente la disponibilità e l’accesso dei dati in caso di incidente fisico o tecnico;
  • una procedura per provare, verificare e valutare regolarmente l’efficacia delle misure tecniche e organizzative al fine di garantire la sicurezza del trattamento.
In particolare, quindi, si pone l’accento sulla pseudonimizzazione intesa come un particolare trattamento dei dati personali in modo tale che i dati personali non possano più essere attribuiti a un interessato specifico senza l’utilizzo di informazioni aggiuntive, a condizione che tali informazioni aggiuntive siano conservate separatamente e soggette a misure tecniche e organizzative intese a garantire che tali dati personali non siano attribuiti a una persona fisica identificata o identificabile.
Inoltre per la prima volta si parla di resilienza dei sistemi informatici intesa come la capacità di un sistema di adattarsi alle condizioni d’uso e di resistere all’usura in modo da garantire la disponibilità dei servizi erogati.
01:15
/
02:31
00:00
Assumono particolare importanza le procedure legate al disaster recovery, per cui diventa fondamentale predisporre uno specifico piano con il quale si intende fornire servizi volti all’analisi dei rischi legati ad eventuali problemi del sistema informatico nella sua totalità e delle misure da adottare per ridurli, nonché la messa a punto del vero e proprio piano di emergenza informatica che ricomprende anche procedure legate alla business continuity.
Fonte: PMI

www.studiostampa.com

venerdì 19 luglio 2019

La pericolosa gestione delle Emergenze !

E abbiamo gente al potere che ancora gioca con i finanziamenti per il numero unico (ci provarono anni fa col 113) ora col 112 che, evidentemente, diviene un nuovo filtro, risultando un centralino impreparato ed inefficiente, oltre che inefficace, fa perdere tempo prezioso e mette in gioco la vita delle persone. 
Nell'Emergenza si deve chiamare direttamente chi sa cosa rispondere e come gestire prontamente: 
118 Sanitaria; 115 Pompieri; 113 Polizia; 112 Carabinieri; 117 Finanza e non farseli passare dopo che si è perso tempo con degli improvvisati. Ci sarebbe da aggiungere un numero unico per i Vigili che localmente dovrebbero risolvere i guai, ad iniziare dalla rimozione con sanzione di mezzi che intralciano, alla attivazione dei Servizi urgenti di Riparazione Guasti, Pulizia e Manutenzione.

www.studiostampa.com