Stormshield e Oodrive siglano partnership per rendere più sicura la condivisione di dati sul cloud


Stormshield – fornitore europeo leader di servizi per la tutela dei dati – e Oodrive – fornitore europeo leader di soluzioni per la gestione di dati sensibili – uniscono le proprie competenze palesando il proprio impegno verso la sicurezza del cloud.

Oggi il cloud è un requisito essenziale della trasformazione digitale delle aziende. Il 90 % delle organizzazioni se ne avvale per accedere remotamente ad applicazioni e a dati aziendali, oltre che per migliorare il modo in cui collabora con il proprio ecosistema. Tuttavia (secondo uno studio NetWrix) il 65% delle imprese non ha ancora compreso come proteggere adeguatamente i propri dati nel cloud. Stormshield e Oodrive hanno quindi siglato una partnership con l’intento di fornire alle aziende la possibilità di migrare al cloud con serenità e di poter collaborare con fiducia.

Una partnership tecnologica per la sicurezza dello scambio digitale di informazioni

In concreto, la missione principale di Oodrive è erogare servizi di gestione dei dati sensibili, attraverso una infrastruttura dislocata in Francia, Europa, Brasile e Cina, la cui sicurezza è regolarmente sottoposta a revisione e certificata. Uno dei progetti in cui il gruppo è coinvolto – fianco a fianco di ANSSI (l’agenzia di Stato francese per la cybersecurity) – è un’iniziativa pilota ( “SecNumCloud”) volta a creare paradigmi di riferimento nella formulazione di requisiti quadro per la sicurezza nel cloud. Con la propria soluzione Stormshield Data Security for Cloud & Mobility, Stormshield assicura invece una cifratura punto-punto dei dati nel cloud.

L’integrazione tra la soluzione Stormshield Data Security for Cloud & Mobility e PostFiles, lo strumento di condivisione online firmato Oodrive, dà luogo ad una soluzione per la collaborazione sicura di nuova generazione. Le organizzazioni che se ne avvarranno, saranno in grado di collaborare in modo più efficiente. Adottando tale servizio non dovranno più scendere a compromessi in termini di tutela dei dati e della riservatezza dei propri asset informatici. La soluzione assicura altresì la conformità alle normative francesi ed europee, nello specifico i clienti beneficiano della piena aderenza al nuovo GDPR.

“Questa alleanza tra Stormshield e Oodrive ci consente di favorire la graduale migrazione dei nostri clienti verso il cloud, fornendo loro la certezza che possono fare affidamento su un’infrastruttura e su servizi altamente sicuri: le aziende particolarmente sensibili o i cui servizi sono considerati di vitale importanza, possono avviare la propria trasformazione digitale nelle migliori condizioni possibili”, confermano Matthieu Bonenfant, CMO di Stormshield e Stanislas de Rémur, CEO di Oodrive.

Questa partnership industriale ha già assicurato a Oodrive and Stormshield l’acquisizione di primi contratti con organizzazioni attive nel settore della difesa.

Continua a leggere

G DATA Managed Endpoint Security: sicurezza a consumo


Con la nuova licenza MES il vendor teutonico rivoluziona la percezione dei costi della sicurezza, assicurando la fruibilità delle proprie soluzioni Endpoint Protection e Total Control Business a canone mensile.

La progressiva trasformazione di applicazioni in “SaaS” e di servizi di gestione del parco installato in “Managed Services” spinge sempre più spesso aziende e rivenditori specializzati a valutare nuove modalità di erogazione di soluzioni e servizi. Con G DATA Managed Endpoint Security G DATA risponde all’esigenza di abbattere investimenti e costi operativi di un’adeguata tutela dell’infrastruttura IT con una formula “a consumo”.

Grazie a G DATA Managed Endpoint Security, le aziende che non dispongono di uno staff votato esclusivamente alla sicurezza IT non devono più scendere a compromessi in termini di protezione e monitoraggio quotidiano della propria infrastruttura: la nuova formula MES consente loro infatti di affidare tale compito al proprio fornitore di servizi IT senza che lo stesso debba trovarsi presso l’azienda. Combinazione ideale tra la convenienza e la comodità dei servizi gestiti, G DATA Managed Endpoint Security offre tutti i vantaggi delle soluzioni business di fascia alta del vendor teutonico in un pacchetto “all-inclusive” per partner e clienti.

 

Clicca e aggiungi: gestione delle licenze in tempo reale con un click

La piattaforma MES di G DATA consente di gestire da remoto l’intero parco installato presso uno specifico cliente. Oltre a presentare tutte le funzioni centralizzate per la configurazione di policy e filtri applicabili a singoli client, gruppi o all’intera azienda, al deployment remoto di patch e al monitoraggio costante dello stato operativo dei sistemi, la soluzione MES assicura al fornitore di servizi IT e ai suoi clienti assoluta trasparenza anche in merito ai costi. Qualora nel tempo sia necessario aggiungere ulteriori client, l’operatore dovrà semplicemente inserire le nuove licenze nella sua dashboard per avviare il processo di fatturazione mensile. Questo processo automatizzato azzera quindi l’eventuale rischio di overhead dovuto all’acquisto di licenze non necessarie in previsione di una crescita dell’azienda, o al contrario, di sottodimensionamento. Il rivenditore potrà acquisire e installare licenze in totale autonomia e in tempo reale. In un’ottica di sicurezza come processo e non come mero prodotto, il rivenditore potrà aggiungere al mero canone per la licenza una serie di servizi a valore che faranno la vera differenza nel pacchetto “all-inclusive” personalizzato per i propri clienti.

Un ulteriore highlight della piattaforma è che la console di gestione MES è multitenant, una caratteristica che consente al provider di servizi di sicurezza gestita di occuparsi dei propri clienti, visualizzare report per ogni azienda gestita, adottare misure di sicurezza ad hoc per l’uno o l’altro cliente tramite una singola interfaccia, ottimizzando quindi i costi di acquisto di un server ad hoc per ogni cliente, azzerandone l’impatto sul canone che andrà a fatturare al cliente.

Sicurezza all’avanguardia e gestita, ma pagata a consumo

Le organizzazioni che optano per una fruizione delle soluzioni G DATA Endpoint Protection e G DATA Total Control Business in modalità MES, beneficiano di una gestione professionale e quotidiana della sicurezza IT da parte del proprio fornitore e della serenità di avvalersi di suite di sicurezza dotate di tecnologie di nuova generazione per la tutela contro malware, ransomware dirottamento di sessioni e transazioni bancarie, vulnerabilità ed exploit su qualsiasi client di rete (Windows, Mac, Linux, Android, iOS), il tutto a consumo.

Continua a leggere

Regolamento pneumatici invernali: ancora troppe le incertezze degli italiani


Nonostante l’abbondanza d’informazioni sull’obbligo di montare gomme invernali, pare che gli italiani non abbiano ancora compreso esattamente cosa sia realtà e cosa leggenda riguardo al tipo di pneumatici consentiti nella stagione fredda. Nondimeno oltre due terzi dei partecipanti al sondaggio condotto a fine settembre hanno confermato che quest’anno passeranno alle gomme invernali. Sorprendentemente scarse le differenze a livello regionale.

Hannover- Il noto specialista di pneumatici 123gomme.it voleva verificare esattamente il livello di conoscenza del codice stradale degli italiani e quale tipo di pneumatici o dispositivi antislittamento preferiscano in inverno. A tale scopo lo scorso settembre l’istituto di ricerca indipendente Norstat, su richiesta del rivenditore di pneumatici online, ha condotto un sondaggio rappresentativo riguardo all’obbligo di dotarsi di gomme invernali che entrerà in vigore in molte località il prossimo 15 novembre. I risultati forniscono un quadro sorprendente. Sebbene il 68% della popolazione da nord a sud si doti di gomme invernali, solo il 41% è conscio dell’importanza del simbolo “M+S“ su tali pneumatici. Un quarto degli intervistati monta invece catene da neve senza chiedersi se le stesse siano compatibili con le proprie gomme, convinto che le catene siano tutte uguali.

Pericolo imminente: un italiano su nove monta le gomme da neve solo sulle ruote trainanti!

Agli intervistati è stato chiesto di indicare di cosa fossero assolutamente sicuri in merito alle regolamentazioni invernali. Una sola la risposta selezionabile tra cinque opzioni. Il 35% ha optato per risposte che adducono ad ipotizzare abitudini pericolose. Uno su nove ha citato come unica certezza il fatto che il codice stradale non imponga di montare pneumatici invernali su tutte e quattro le ruote. Uno su quattordici invece è convinto che in inverno le gomme chiodate possano essere impiegate con qualsiasi condizione del manto stradale. Uno su sei invece è dell’opinione che sia concesso utilizzare gli pneumatici invernali tutto l’anno, rispettando alcune condizioni. Una pratica che, per quanto corretta, non è particolarmente raccomandabile in estate.

All’immagine di una popolazione con ancora troppe incertezze contribuisce anche il fatto che solo uno su quattro sa che in Italia non esiste una regolamentazione di portata nazionale ma che l’obbligo di dotarsi di pneumatici invernali / catene sia frutto di disposizioni locali. Un quadro aggravato dal fatto che solo il 41% degli intervistati sa che, nel caso in cui la polizia effettuasse dei controlli nelle zone in cui vige l’obbligo di pneumatici invernali, solo le gomme che recano il simbolo „M+S” sono ritenute in regola.

 

I risultati del sondaggio autunnale di 123gomme.it

Catene e calze da neve, chiare perdenti

Dal sondaggio emerge una grande novità: con minime differenze tra le diverse regioni, per la prima volta in assoluto oltre due terzi degli intervistati affermano di preferire gli pneumatici invernali. Interessanti anche le quote percentuali che compongono il promettente risultato: su mille intervistati, uno su cinque afferma che adotta le gomme invernali perché montare le catene è troppo stressante. Uno su sette invece preferisce gli pneumatici invernali perché non ritiene catene e calze da neve sufficientemente sicure. Un’opinione condivisa da un ulteriore terzo della popolazione per cui la soluzione vincente è combinare i due elementi: per sicurezza infatti, pur avvalendosi di un treno di gomme conforme al codice stradale, hanno anche le catene nel bagagliaio.

Chi invece opta per gomme estive con catene o calze da neve, comunque in totale il 31% della popolazione, lo fa per le ragioni sbagliate. Mentre chi utilizza le catene pare non sapere che non tutte le catene sono adatte a tutte le ruote, i pochi che si avvalgono delle calze da neve (pur sempre il 4% della popolazione, ma il 9% nell’Italia meridionale e nelle isole) sono erroneamente convinti che queste siano classificate quale dispositivo antislittamento al pari delle catene.

Continua a leggere

Quando la connettività Internet limita o impedisce la fruizione delle UC


Da 3CX un monito: ancora oggi troppo spesso l’uso di profili internet inadeguati inficia la fruibilità di soluzioni UC di nuova generazione. A fronte di un mercato poco trasparente risulta essenziale appurare se la linea internet in uso è grado di supportare la telefonia VoIP ancor prima di pensare all’adozione di un centralino.

Modena- Porsi domande in merito a quali requisiti una linea dati dovrebbe presentare per avvalersi del VoIP in modo ottimale passa fin troppo spesso in secondo piano presso l’utenza aziendale, spesso portata a pensare che tutte le linee XDSL o Fibra siano uguali. Ci si concentra subito sulla scelta della piattaforma per le Unified Communications e si sottovalutano sia le infrastrutture di rete aziendali sia la linea dati con cui il centralino dovrà necessariamente lavorare.

Né il miglior Centralino IP né il miglior operatore di servizi VoIP possono funzionare in modo soddisfacente qualora la connettività dati e la catena di routing non siano opportunamente dimensionate / pianificate. Neanche il miglior sistemista sul mercato sarà in grado di risolvere i problemi di un centralino VoIP malfunzionante a causa di una mediocre connettività dati.

Banda minima garantita (BMG): una variabile da considerare

Il mercato della connettività dati in Italia non è certo il più trasparente, solo in rarissimi casi viene comunicato con immediatezza l’indice delle performance di rete minime sempre garantite, indipendentemente dallo stato di congestione della centrale dati, dalla distanza dalla stessa e dalla qualità delle periferiche in uso.  Eppure questo dato è essenziale: il traffico voce su linea dati è caratterizzato da una comunicazione bidirezionale (dowload/upload) che permette ai due interlocutori di comunicare tra loro ed ascoltare contemporaneamente la voce altrui. Per identificare la banda dati necessaria per una corretta fruizione della telefonia VoIP, bisogna considerare il numero di chiamate SIP eseguite simultaneamente sul centralino IP ed il relativo volume dati. Tale valore andrà confrontato con la banda minima garantita (BMG) in upload, unico criterio in base a cui scegliere il fornitore dei servizi Internet: un profilo business in grado di supportare correttamente il traffico VoIP deve sempre dichiarare esplicitamente il valore di BMG. Nel caso tale dato non fosse esplicito, il profilo scelto non il più adatto per un’applicazione VoIP.

Imposizione del router: ostacolo immotivato

Benché la direttiva UE 2008/63 e il successivo regolamento UE 2015/2120 stabiliscano in maniera inequivocabile che “gli utenti finali hanno il diritto di accedere a informazioni e contenuti e di diffonderli, nonché di utilizzare e fornire applicazioni e servizi, e utilizzare apparecchiature terminali di loro scelta, indipendentemente dalla sede dell’utente finale o del fornitore o dalla localizzazione, dall’origine o dalla destinazione delle informazioni, dei contenuti, delle applicazioni o del servizio, tramite il servizio di accesso a Internet”, molti provider Italiani impongono alle imprese l’adozione del proprio router. Tale obbligo incide in maniera sostanziale sulla capacità della linea di veicolare correttamente il traffico voce acquistato presso operatori VoIP SIP terzi. In alcuni casi la connettività VoIP potrebbe essere resa instabile, nel peggiore dei casi la connettività VoIP potrebbe addirittura essere completamente inibita.

L’imposizione del router, oggetto di un’aspra discussione, risulta tuttavia paradossale se si considera che sovente gli stessi provider forniscono connettività “naked” (senza obbligo di router) a profili commerciali di taglio elevato.

Traffico voce su IP consegnato in modalità analogica: una prassi anacronistica

Gli operatori spesso utilizzano nei propri router un algoritmo (SIP ALG o SIP Helper) che altera la sintassi del protocollo SIP, al fine di erogare all’utente le linee VoIP che ha sottoscritto nella tradizionale modalità analogica o ISDN.

Se da un lato questo algoritmo può essere utile all’operatore per fornire le proprie linee, dall’altro impedisce spesso l’utilizzo di fornitori terzi di linee SIP “native” (trunk “Open VoIP” basato su IP o su registrazione). Un sistema di consegna analogico obbligato, appare una scelta anacronistica nel 2017, quando ormai il 95% del trasporto della voce sulla rete nazionale viene effettuato nativamente “over IP”. La decisione di consegnare il traffico voce in modalità analogica obbliga peraltro gli utenti di un centralino IP all’utilizzo di inutili apparati gateway di conversione del segnale (PSTN) e risulta in contrasto con la migrazione al “Cloud VoIP” ormai in atto.

Proprio per questo motivo, prima di scegliere tra l’una o l’altra soluzione VoIP / UC, l’utente dovrebbe valutare se il fornitore di servizi Internet sia in grado di veicolare le linee VoIP SIP anche in modalità SIP trunk nativa. Ciò al fine di poter utilizzare le linee in piena mobilità anche nel momento in cui l’azienda decida di passare ad una soluzione Cloud PBX, come quella offerta da 3CX Phone System.

Continua a leggere

Prevenire incidenti informatici e reagire tempestivamente: da oggi è più semplice con G DATA Total Control Business


L’innovativa suite per il monitoraggio dello stato operativo di client e server in tempo reale facilita la manutenzione dell’infrastruttura IT in conformità con il GDPR. Alla base della nuova soluzione, la nuova release delle applicazioni per la sicurezza IT aziendale firmate G DATA.

Bochum- Una strategia di risposta agli incidenti informatici non può fare a meno di un controllo totale delle risorse IT aziendali. G DATA Total Control Business è la risposta di G DATA alle esigenze di tutte le aziende del segmento PMI che scelgono di integrare la sicurezza IT nel risk management, anche e soprattutto a fronte dei nuovi adempimenti imposti dal GDPR. 

Il futuro della sicurezza è la correlazione

Una strategia di risposta agli incidenti informatici non può fare a meno di un controllo totale delle risorse IT aziendali. Gli amministratori di sistema tuttavia devono confrontarsi con sfide gravose quando si tratta di proteggere adeguatamente la propria rete a causa della crescente eterogeneità dei dispositivi ad essa connessi. Per questo motivo occorrono sistemi che facilitino la gestione centralizzata di tutti i dispositivi, semplificandone il controllo.  Un controllo possibile solo se le informazioni fornite dalle soluzioni in uso sono presentate in tempo reale, in modo intelligibile e correlato.

Disponibile da subito, G DATA Total Control Business porta la sicurezza IT ad un livello superiore, ancorandola saldamente al risk management. Oltre ad offrire una protezione affidabile contro gli attacchi esterni ed un controllo costante dell’infrastruttura essenziale per la produttività aziendale, l’innovativa suite assicura la compliance al GDPR.

 

Nello specifico, G DATA Total Control Business monitora la rete verificando lo stato operativo dei sistemi più importanti per la produttività aziendale e notificando in tempo reale eventuali disservizi e o comportamenti anomali delle macchine. La suite semplifica la manutenzione di periferiche e client attraverso una piattaforma di patch management che velocizza la chiusura di vulnerabilità come quelle sfruttate da WannaCry e Petya, ma non solo. Anche la nuova soluzione beneficia da subito della nuova tecnologia anti-ransomware integrata in tutte le applicazioni per la sicurezza aziendale firmate G DATA e consente di gestire policy e filtri centralmente, anche per i dispositivi mobili, trattati alla stregua di qualsiasi altro client di rete.

Funzioni principali

  • Protezione totale contro minacce online con sicurezza multilivello per client Windows, Mac e Linux
  • Tecnologia Anti-Ransomware
  • G DATA Mobile Device Management: integrazione di tutti i dispositivi Android o iOS nella rete di protezione, applicazione centralizzata di policy e filtri come per tutti gli altri client
  • Protezione da vulnerabilità e exploit
  • G DATA BankGuard per la tutela delle transazioni effettuate tramite online banking
  • USB Keyboard Guard contro l’uso fraudolento di chiavette USB
  • Protezione della posta elettronica
  • Piena funzionalità anche al di fuori della rete aziendale, per laptop e dispositivi mobili
  • Dashboard chiara che mostra tutte le informazioni rilevanti in maniera intuitiva
  • Inventario hardware e software di tutti i client – amministrazione semplificata, possibile anche da remoto tramite interfaccia web
  • Network monitoring per un controllo totale dell’infrastruttura di rete, dalla stampante al server
  • Patch management per chiudere in tempo reale le vulnerabilità dei sistemi

Continua a leggere

G DATA semplifica la migrazione verso soluzioni di sicurezza “Made in Germany”


Il produttore di suite complete per la sicurezza informatica lancia Switch & Profit, un’innovativa campagna cross-grade.

Bochum – Al via la campagna Switch & Profit di G DATA, formula innovativa con cui il vendor favorisce le aziende che desiderano migrare da una soluzione di terzi a piattaforme per la sicurezza IT concepite e sviluppate in Europa. Il grande numero e la natura degli scandali relativi alla tutela di dati e privacy degli ultimi anni e la recente decisione del governo statunitense di vietare l’uso di software di sicurezza russi all’interno di istituzioni pubbliche hanno suscitato non poche incertezze presso molte aziende, che ora si chiedono fino a che punto possano fidarsi del vendor selezionato. I dati generati utilizzando il prodotto sono tutelati contro l’accesso da parte di terzi? Con lo slogan “Riponi la tua fiducia nella sicurezza tedesca”, la proposta G DATA consta della sostituzione di qualsiasi altro software di sicurezza in uso a tariffe vantaggiose, accollandosi i costi della migrazione e assicurando la stessa tariffa speciale anche per il primo rinnovo delle licenze.

“La direttiva dell’amministrazione statunitense di cambiare vendor di sicurezza ha cagionato molti dubbi tra le imprese locali. Noi offriamo ai professionisti IT l’opportunità di avvalersi delle nostre soluzioni efficaci e affidabili,” sostiene Giulio VADA, Country Manager di G DATA Italia, “assicurando loro nel contempo che i loro dati sono trattati secondo le normative europee e rimangono anche in Europa”.

Giulio Vada, Country Manager, G DATA Italia

G DATA Switch & Profit: una panoramica

L’innovativa formula cross-grade di G DATA è fruibile da subito. Oltre a condizioni commerciali di sicuro interesse sulle licenze, G DATA si accolla le spese di migrazione altrimenti a carico dell’utente finale e/o del rivenditore e assicura le stesse condizioni di acquisto anche in occasione del primo rinnovo. Ovviamente il vendor assisterà i clienti in tutta la fase di migrazione e implementazione.

G DATA Switch & Profit si applica a tutte le soluzioni G DATA Business, inclusa la nuova suite di sicurezza G DATA Total Control Business, highlight della presenza del vendor a SMAU Milano e oggetto di un annuncio ufficiale nei prossimi giorni.

I miei dati restano in Europa!

Nel 2011, G DATA ha siglato l’iniziativa “no backdoor” di TeleTrusT (https://www.teletrust.de/en/teletrust/ziele-und-nutzen/). Tale accordo proibisce al produttore teutonico di soluzioni per la sicurezza IT di implementare qualsiasi possibilità di accesso riservata ai servizi segreti. Oltre a fornire un livello di protezione ottimale, le suite G DATA non presentano alcuna backdoor al fine di garantire ai propri utenti che la loro fiducia è ben riposta. Potersi fidare è essenziale per le aziende che prendono sul serio la privacy e gli adempimenti richiesti dal GDPR. Infine G DATA limita al minimo indispensabile la raccolta e l’elaborazione dei dati forniti dagli utenti, proprio nel rispetto del GDPR. Per di più, tali dati sono elaborati esclusivamente in Europa.

Continua a leggere

Sicurezza in Rete: non abbassare il livello di guardia è essenziale


Gli innumerevoli cyberattacchi degli ultimi temi ci hanno mostrato che un semplice incidente può avere conseguenze catastrofiche – dall’interruzione della produzione alla chiusura di interi siti produttivi, dalla perdita di dati aziendali critici fino a danni per l’immagine e la reputazione. Siamo quotidianamente confrontati con attacchi sempre più sofisticati, che mettono in risalto la difficoltà di aziende private ed enti della pubblica amministrazione di rispondere efficacemente a minacce di nuova generazione.

Occorre un cambiamento di rotta

E’ assolutamente illusiorio pensare che i cyberattacchi possano essere fermati definitivamente su due piedi. Le aziende sono chiamate a riscattarsi dall’attuale ruolo di spettatore passivo e a prendere provvedimenti. Misure di cybersecurity che per molte aziende rappresentano uno sforzo (technologico, umano, organizzativo) e di conseguenza vengono messe in panchina. Ne consegue che oltre metà delle aziende spende ancora oggi meno del 3% del proprio budget IT in sicurezza (fonte Clusif 2016).

Pierre Calais, Direttore Generale di Stormshield

Ovviamente proteggere l’azienda con soluzioni adeguate ha un costo, ma tale investimento è necessario tanto quanto siglare una polizza assicurativa: la sicurezza IT va inquadrata come colonna portante di una strategia di governance aziendale contemplando tutti gli aspetti di natura tecnologica e organizzativa.

Per evitare che le normative impongano alle aziende regole sempre più stringenti in tema di cybersicurezza, esse devono affrontare le proprie responsabilità: le decisioni in merito agli investimenti in cybersecurity non dovrebbero riguardare esclusivamente lo staff IT bensì anche il management.

Tentativi di grande effetto

Uno dei maggiori cambiamenti che abbiamo riscontrato negli attacchi è la volontà degli hacker di renderli visibili. Siamo decisamente lontani da quelle APT (Advance Persistent Threat) il cui scopo consiste nell’operare nell’ombra il più a lungo possibile. I recenti attacchi di massa hanno lo scopo di guadagnarsi la massima visibilità, esponendo su larga scala le vulnerabilità che affliggono numerosissime aziende. Tuttavia questi attacchi potrebbero essere dei meri tentativi di sondare la qualità delle difese di un’azienda. Non illudiamoci: questo è solo l’inizio, virulenza e pericolosità aumenteranno.

Rispolveriamo il senso civico per il bene della collettività

La cybersicurezza è un tema che riguarda la collettività. La proliferazione degli attacchi negli scorsi mesi dovrebbe mettere in allarme le aziende puntando i riflettori su un trend che si ripercuote pesantemetne sulla produttività aziendale.

E‘ altrettanto importante, trascendere dalla mera protezione dei dati, le organizzazioni devono assumersi il proprio ruolo rispetto a impiegati, partner e clienti. E poiché il confine tra privato e professionale svanisce progressivamente, le aziende dovrebbero farsi carico della tutela delle attività e/o identità digitali di collaboratori e clienti.

Se la collettività prendesse a cuore tali indicazioni e reagisse, potremmo forse evitare il peggo e dar vita ad un ambiente digitale sicuro per il bene di tutti.

Continua a leggere