Informazioni personali

Cerca nel blog

Translate

Visualizzazione post con etichetta Business and Economy. Mostra tutti i post
Visualizzazione post con etichetta Business and Economy. Mostra tutti i post

sabato 2 novembre 2013

Una piccola storia sulla Agenzia delle Entrate

Agenzia delle entrate fatta #igersfvg #igersit...
Agenzia delle entrate fatta #igersfvg #igersitalia #instafriuli (Photo credit: brixton21)

Curiosamente tutte le volte che devo parlare dell’italia all’estero vengono sempre fuori episodi dove noi italiani non facciamo proprio una gran bella figura. Non che la cosa mi stupisca particolarmente, ad onor del vero, sparare contro  l’I

talia è cme sparare contro la croce rossa, facciamo di tutto per farci notare per le peggio cose.

Ma ultimamente mi hanno raccontato una storia che, se fosse vera, è realmente disturbante ma esemplific in maniera chiara il ruolo che ha assunto il nostro stato nei confronti degli altri: vessatorio, intimidatorio e riccattatore.

La storia che mi hanno raccontato fa riferimento al comportamento che la nostrana Agenzia delle Entrate ha avuto nei confronti di una ditta estera, non posso citare nomi e cognomi perchè non li conosco e quindi lascio alla storia il ruolo che ha, un sentito dire senza poter comprovare le cose, il problema non è tanto che sia vera quanto che sia, purtroppo, verosimile.

La storia inizia nella Repubblica di San Marino, che come si sà è territorio sovrano, nonchè la più antica repubblica del mondo. ebbene mi raccontano di una ditta di tale repubblica che si occupa di commerciare e rivendere beni provenienti dagli stati uniti in europa. data la dimensione della repubblica di san marino è ovvio pensare che la maggior parte delle vendite avvenisse all’estero ed, in particolare, molte fossero fatte sul territorio italiano, se non altro per vicinanza geografica e linguistica.

Ora nell’annoso intento da parte del governo Italiano della agenzia delle entrate di recuperare fondi questa azienda viene portata in giudizio con l’accusa di evasione di IVA ed eterovestizione. Si parla di eterovestizione quando una azienda italiana mette in piedi una azienda “fasulla” in un territorio a bassa fiscalità per non pagare le tasse sul suolo nazionale.

Il problema è che la ditta in questione era interamente San Marinese, proprietà e struttura, e nulla aveva sul territorio italiano. Gli accordi tra le due nazioni sovrane consentono alle ditte italiane divendere merci a San Marino e alle ditte di San Marino di vendere merci in Italia, rispettando le rispettive fiscalità.

Per far breve l’interessante racconto che mi hanno riportato lo stato italiano, attraverso l’Agenzia delle Entrate, entra in contenzioso con questa azienda e gli presenta una multa da, se ricordo bene 50 milioni di euro. Ora ovviamente la ditta in questione si appella e presenta in giudizio contestando i reati. Il probelma che si pone davanti alla Agenzia delle Entrate è che per commettere il reato la azienda di San Marino doveva avere legami sul territorio italiano, ma ne propietà ne beni, neppure un rappresentante, erano riconducibili all’italia, quindi i reati ascritti erano, nei fatti, privi di fondamento.

Il risultato è che la nostra AdE ammette di non avere elementi probanti la accusa e quindi propone un accordo…?!? er un accordo? ma se non hanno prove ed hanno sbagliato che accordo ci può essere, mi chiederete voi. Ebbene l’accordo è: o voi vi dicharate colpevoli per una cifra minore (5 milioni comprese le ammende e le spese) oppure andiamo in giudizio, considerate che ci vogliono mediamente 10 anni per risolvere la questione e nel frattempo noi bloccheremmo le vostre merci alla dogana.

In altre parole pur ammettendo di essere in torto, la AdE si macchia di una estorsione bella e buona nei confronti di un soggetto che non è italiano, pur di uscirne in qualche modo con un introito.

Francamente la cosa non mi stupisce, molti di coloro che passano attraverso le forche caudine di Equitalia o la Agenzia delle entrate riconosceranno in questo meccanismo di comportamento qualcosa della loro storia. Io per primo.

Ripeto non so se la storia che mi hanno raccontato è vera, il problema è che la trovo verosimile e, cosa peggiore, non mi scandalizza più di tanto. Ma mi lascia in bocca quel sapore amaro di un paese che va allo sfascio senza dignità e rispetto.

Mi chiedo se quei dirigenti della Agenzia delle Entrate o di Equitalia che approvano provvedimenti che sanno benissimo andranno a tagliare le gambe a disoccupati, imprenditori e persone in difficoltà, coprendosi dietro regolamenti che non gli impediscono di fare la cosa giusta ma che gli chiedono resposabilità che non si vogliono prendere, vanno a letto tranquilli sentendo di avere fatto il loro dovere.

Ma chiedere etica, morale e rispetto a certi individui non sembra essere di moda no?

 

sigh

 

 

Una piccola storia sulla Agenzia delle Entrate

Agenzia delle entrate fatta #igersfvg #igersit...
Agenzia delle entrate fatta #igersfvg #igersitalia #instafriuli (Photo credit: brixton21)

Curiosamente tutte le volte che devo parlare dell’italia all’estero vengono sempre fuori episodi dove noi italiani non facciamo proprio una gran bella figura. Non che la cosa mi stupisca particolarmente, ad onor del vero, sparare contro  l’I

talia è cme sparare contro la croce rossa, facciamo di tutto per farci notare per le peggio cose.

Ma ultimamente mi hanno raccontato una storia che, se fosse vera, è realmente disturbante ma esemplific in maniera chiara il ruolo che ha assunto il nostro stato nei confronti degli altri: vessatorio, intimidatorio e riccattatore.

La storia che mi hanno raccontato fa riferimento al comportamento che la nostrana Agenzia delle Entrate ha avuto nei confronti di una ditta estera, non posso citare nomi e cognomi perchè non li conosco e quindi lascio alla storia il ruolo che ha, un sentito dire senza poter comprovare le cose, il problema non è tanto che sia vera quanto che sia, purtroppo, verosimile.

La storia inizia nella Repubblica di San Marino, che come si sà è territorio sovrano, nonchè la più antica repubblica del mondo. ebbene mi raccontano di una ditta di tale repubblica che si occupa di commerciare e rivendere beni provenienti dagli stati uniti in europa. data la dimensione della repubblica di san marino è ovvio pensare che la maggior parte delle vendite avvenisse all’estero ed, in particolare, molte fossero fatte sul territorio italiano, se non altro per vicinanza geografica e linguistica.

Ora nell’annoso intento da parte del governo Italiano della agenzia delle entrate di recuperare fondi questa azienda viene portata in giudizio con l’accusa di evasione di IVA ed eterovestizione. Si parla di eterovestizione quando una azienda italiana mette in piedi una azienda “fasulla” in un territorio a bassa fiscalità per non pagare le tasse sul suolo nazionale.

Il problema è che la ditta in questione era interamente San Marinese, proprietà e struttura, e nulla aveva sul territorio italiano. Gli accordi tra le due nazioni sovrane consentono alle ditte italiane divendere merci a San Marino e alle ditte di San Marino di vendere merci in Italia, rispettando le rispettive fiscalità.

Per far breve l’interessante racconto che mi hanno riportato lo stato italiano, attraverso l’Agenzia delle Entrate, entra in contenzioso con questa azienda e gli presenta una multa da, se ricordo bene 50 milioni di euro. Ora ovviamente la ditta in questione si appella e presenta in giudizio contestando i reati. Il probelma che si pone davanti alla Agenzia delle Entrate è che per commettere il reato la azienda di San Marino doveva avere legami sul territorio italiano, ma ne propietà ne beni, neppure un rappresentante, erano riconducibili all’italia, quindi i reati ascritti erano, nei fatti, privi di fondamento.

Il risultato è che la nostra AdE ammette di non avere elementi probanti la accusa e quindi propone un accordo…?!? er un accordo? ma se non hanno prove ed hanno sbagliato che accordo ci può essere, mi chiederete voi. Ebbene l’accordo è: o voi vi dicharate colpevoli per una cifra minore (5 milioni comprese le ammende e le spese) oppure andiamo in giudizio, considerate che ci vogliono mediamente 10 anni per risolvere la questione e nel frattempo noi bloccheremmo le vostre merci alla dogana.

In altre parole pur ammettendo di essere in torto, la AdE si macchia di una estorsione bella e buona nei confronti di un soggetto che non è italiano, pur di uscirne in qualche modo con un introito.

Francamente la cosa non mi stupisce, molti di coloro che passano attraverso le forche caudine di Equitalia o la Agenzia delle entrate riconosceranno in questo meccanismo di comportamento qualcosa della loro storia. Io per primo.

Ripeto non so se la storia che mi hanno raccontato è vera, il problema è che la trovo verosimile e, cosa peggiore, non mi scandalizza più di tanto. Ma mi lascia in bocca quel sapore amaro di un paese che va allo sfascio senza dignità e rispetto.

Mi chiedo se quei dirigenti della Agenzia delle Entrate o di Equitalia che approvano provvedimenti che sanno benissimo andranno a tagliare le gambe a disoccupati, imprenditori e persone in difficoltà, coprendosi dietro regolamenti che non gli impediscono di fare la cosa giusta ma che gli chiedono resposabilità che non si vogliono prendere, vanno a letto tranquilli sentendo di avere fatto il loro dovere.

Ma chiedere etica, morale e rispetto a certi individui non sembra essere di moda no?

 

sigh

 

 

venerdì 19 luglio 2013

FW SPAM: From The Ceo.Malik Ali Deputy Director.

Here again my spam message review, please if you receive something similar be cautious! But if you get the million dollars I will appreciate a donation J, lol.

From: Ceo Malik Ali [mailto:ceoali@voila.fr]
Sent: Friday 19 July 2013 12:16
To: undisclosed recipients:
Subject: From The Ceo.Malik Ali Deputy Director.

Compliment of the Season,

I Know That This Mail Will Come To You as a Surprise As We Never Meet Before Request for Urgent Transfer Of The Sum Of Nine Million Three Hundred Thousand Dollars {Us $9,300,000.00} Only, Into Your Account.

I Am The Deputy Director Of Finance, Foreign Payment Approval Dept. Of West African Monetary Control Board (Wamcb). North-West Regional Office.Burkina Faso. My Office
Oversee All Developmental Projects Financed By The Economic Community Of West African States (Ecowas). Within This Zone (Burkina Faso,Benin,Cape Verde,Gambia,Ghana,Guinea,Guinea-Bissau,Ivory Coast,Liberia,Mali,Niger,Nigeria,Senegal,Sierra Leone.Togo ).With Reference To An Introduction And Recommendation Of You By A Friend Who Works In The Burkina Faso Chambers Of Commerce And Industry, I Do Hereby; Wish To Commence Talk With You On A Highly Confidential Level. After Due

Consultations, I Have Decided To Contact You In Order To Arrange For A Possible Transfer Of The Sum Of Nine Million Three Hundred Thousand Dollars (Us$9.300.000.00) Into Your Account. This Money Is A Subject Of An Over Inflated Sum Acquired From Contracts Awarded By My Agency In The Past Years.The Original Contractors Have However, Been Paid And All Projects Executed By Then Commissioned. This Over Inflated Amount Can Not Be Withdrawn Locally From The Paying Bank Because The Contractors Concerned Are Foreign Firms. As A Matter Of Trust, Honesty And Secrecy,I Have Decided To Contact You As To Assist Me Provide An Account For This Transaction If You Have Accepted To Assist And Fully Participate In This Transaction, Kindly Furnish Me With The Necessary Information Such As

Your Full Name…………………………………?

Your Sex………………………………………….?

Your Age………………………………………….?

Your Country…………………………………….?

Your Occupation And City……………………?

Your Personal Mobile/ Fax N°……………….?

With This Information Provided, The Said Sum Will Be Transfer To Your Account Without Difficulties The Terms Of Sharing The Money After A Successful Transfer Will Be Discuss As You Indicate Your Interest In Assisting To Transfer This Money. Immediately All These Information Gets To Me, I Will Then Present Every Document To The Paying Bank And The Copy Will Be Send To You For Verification And Record Purposes. Be Rest Assured With My Connections, Everything Will Be Through Within A Short Time. After Many Years Of Meticulous Services To The Government And People Of Our Sub Region I Would Not Want My Image To Be Dented.

Therefore I Expect You To Handle This Transaction With Utmost Maturity By Keeping Everything Secret. I Can Assure You That If My Instructions Are Carefully Adhered To, There Will Not Be Any Hitch Through Out The Transaction, There Is No Risk On Your Side, Because I Have Perfected The Deal Very Well Over Years. After The Transfer, We Will Be Coming Over To Your Country For Further Sharing And Possible Investments.

I’m waiting to Read from You Urgently through the Electronic Mail Address
ASAP

Ceo.Malik Ali.

giovedì 18 luglio 2013

Bring Your Own Device - parte 4 (dal webminar che ho tenuto per (ISC)2)

Tutto è in evoluzione….

image

Visto che tanto si parla di BYOD ma il supporto numerico spesso latita vediamo cosa è successo in termini di personal computing negli ultimi 10 anni. Risulta evidente come ci si presenti una situazione in cui i paradigmi sw e hw sono profondamente cambiati in termini di uso. Guardando ai sistemi operativi, ad esempio, si vede come una volta il mercato parlasse esclusivamente microsoft e in quota minore linux, mentre gli ultimi anni hanno visto una situazione dove almeno 4 sono i sistemi operativi di riferimento: mac OX iOS Windows e Android, con una presenza marginale di linux.

La inter-comunicabilità applicativa è stata gestita, come vediamo nella evoluzione dei trend software, da uno spostamento verso mobile application e cloud (SaaS) cosi come lo shifting delle interfacce verso multitouch e cosi via.

image

 

risulta estremamente chiaro dalla tabella presente come si siano evolute le interfacce e l’HW. Un tale movimento ha, nei fatti, ribaltato i paradigmi in uso negli anni 90. e form factor, interfacce, HW OS e Software sono estremamente diversi da quello che appariva in uso 20 anni fa, quanto sia cambiata la impostazione del disegno di una rete e dei suoi elementi costitutivi è tuttavia ancora oggi oggetto di dibattito: vi sono IT manager che non ritengono questi cambi tali da giustificare un diverso approccio alla rete mentre altri stanno abbracciando il nuovo ma con la sconsolante evidenza di ancora pochi riferimenti tecnici e culturali.

image

Volenti o nolenti comunque oggi il set standard di riferimento di un utilizzatore aziendale medio è portatile aziendale (circa il 100%) + telefono (50% personale 50% aziendale) + tablet personale (circa il 90/100% personale).

Possiamo fare finta che tutto sia fermo agli anni 90 ma nei fatti il mondo è profondamente diverso, vuoi per adesione alle mode, per necessità operative o finanziarie.

Del resto il mondo della tecnologia, non me ne vogliano i tecnici, è sempre stato guidato più da scelte marketing che da effettivi ed oggettivi riscontri tecnici, e il ritornare di tecnologie ed approcci ciclicamente nei nostri percorsi tecnologici ne è una evidenza.

image

Il punto focale è che lo spostamento che stiamo osservando oggi nei nostri modi di usare la tecnologia è sempre più orientato alla intercambiabilità.

Non importa il device, ma facciamo le stesse cose con tutti….. (insomma più o meno, io fartdroid non lo ho…sul portatile)

Questo uso si riflette, ovviamente, sulle statistiche di accesso ai dati e applicazioni aziendali.

Questi dati possono essere facilmente relazionati alle statistiche di outbreak delle policy aziendali: tanto più queste sono chiuse e costrittive tanto più gli utenti cercano scappatoie che consentano a loro di continuare ad essere produttivi anche in arre NON considerate dalla struttura aziendaleIT

image

si noti come  la presenza di device personali si sia allargata in solo un anno. Paesi più restii ad abbracciare le novità, ed a fornire nuovi devices ai propri utenti, come l’italia, vedono impatti di crescita ancora maggiori: se l’azienda non fornisce device “attuali” l’utente li sostituisce con i propri indipendentemente dai desiderata aziendali.

Questo fatto di per se non è ne positivo ne negativo, soppesare pro e contro e fare una corretta analisi economica è, a tutti gli effetti, il lavoro di un CSO e di un IT manager. L’introduzione, ad esempio, di device non aziendali potrebbe essere fonte di notevoli risparmi in termini di gestione ed acquisto, a patto di avere una struttura che sposti le competenze sulla sicurezza mobile e sulla sicurezza applicative, piuttosto che sul primo livello di supporto HW per il pc con immagine standard.

Che lo si voglia o meno comunque il trend è questo, e occorre reagire alla introduzione di questi oggetti all’interno della nostra vita lavorativa, cosa che ha costretto molti vertical ad adottare politiche di accettazione dei device personali, anche in feudi tradizionalmente restii, si veda il financial.

Non ci si lasci traviare però dai numeri, le statistiche ci dicono si che il financial è stato più reattivo, ma il motivo è semplicemente che gli altri settori sono meno reattivi e più laschi riguardo l’introduzione ufficiale di tali device rispetto un ambito ove la security è sempre stata considerata cardine, si pensi che al giorno d’oggi il 100% delle transazioni finanziarie avviene in forma telematica e si capisce la paranoia.image

Purtroppo la storica mancanza di sviluppo di modelli di gestione ed integrazione della sicurezza dei device mobili ha esasperato l’uso di vecchie piattaforme di sicurezza ed amministrazione portandole a deliranti, quanto attuali, realtà come descritto bene in questo grafico ove si vede che i più attenti hanno introdotto la bellezza di oltre 10000 regole, policy di gestione, per il BYOD.

image

Forse non è noto ai più ma uno dei primi cardini della gestione e della sicurezza è l’approccio Kiss «keep it simple stupid», maggiore è la complessità minore è la capacità della struttura di reagire agli eventi in maniera sia reattiva che proattiva; chiedete poi ai disgraziati che si occupano di forensic analisys cosa gli tocca fare per capire in quale ambiente stanno operando.

Ultimamente vanno di moda un sacco di surveystatistiche inerenti il BYOD, questo è un esempio vi riconoscete?

Si noti come in queste risposte si evinca la mancanza di un quadro generale e coerente, in cui management, sicurezza ed accesso ai flussi informativi non sembrano far parte dello stesso nucleo operativo…

image

Il paradosso è che, come abbiamo visto dall’escursus storico, molte delle problematiche sono presenti sin dagli anni 80, e dopo oltre un trentennio vengono alla luce come se fossero nuove.

image

Per affrontare correttamente la introduzione e gesione del BYOD occore fermarsi un attimo e pensare a come si sta gestendo il piu generale discorso mobile in azienda. Magari organizzandoci con una tabella di raffronto.vantaggisvantaggi:

VantaggiSvantaggi
Piace agli utentiNon piace all’ IT
Aumenta la produttivitàAumenta la complessità gestionale
Espande il perimetro lavorativoAumenta la superfice di rischio
Rende più flessibiliRende più flessibili
È coolNon posso standardizzare
Permette risparmi operativi di gestione ITNon riesco a giustificare porzioni di budget
Permette risparmi in termini di supportoComunque gli utenti mi chiamano

Quando cerchiamo di fare una tabella di vantaggi e svantaggi dovremmo cercare di vedere i diversi punti di vista. Talvolta una maggiore complessità operativa per l’IT significa realmente un vantaggio all’utenza, talvolta il voler porre regole di controllo da come risultato solo la costante violazione di queste ultime. Il vecchio esercizio dei buoni e cattivi è in questo senso estremamente utile e serve, si noti, non a decidere se il BYOD è un fenomeno da arrestare, ma a capire come gestirlo. Ognuno di questi punti di esempio, pro o contro, possono essere l’inizio di un lavoro di design della introduzione di byod che permetta la soddisfazione degli utenti e magari una semplificazione operativa, purtroppo occorre che facciano parte del gioco tutti i player, gli utilizzatori, l’IT ma anche chi decide regole aziendali (management e HR) in quanto l’attenzione ai flussi informativi, alle regole della privacy non sono più secondarie anche dal punto di vista legislativo.

MobileBYOD
Compro il deviceSiNo
Gestisco il deviceSiNo
Location controlNoNo
Network (IP) RulesSiNo
Privilegi AmministrativiNoNo
Controllo IdentitàNoNo
UsernamePasswordSiNo
Network Access ControlNoNo
Application Access ControlNoNo
AntivirusAntimalwareSiNo
Application Store ManagementNoNo

Una altra cosa utile da fare è mettersi a tavolino per fare un elenco di cosa si dovrebbe fare e cosa si fa per gestire sia l’attuale parco mobile che la sua evoluzione BYOD. Ci si rende di solito subito conto che spesso richieste imposte al BYOD non vengono attese neanche nel classico mondo mobile.

Classici esempi sono la gestione dei diritti amministrativi (quasi tutti i laptop sono con diritti amministrativi presenti), la mancanza di Application Access Control e la mancanza di identity management.

MobileBYOD
Data Protection (DLP)NoNo
Data EncryptionSiNo
Data Location controlNoNo
Geo IP RulesNoNo
Policy su furtoSi (parziali)No
IstruzioneNoNo
Segregazione Reti WirelessSiSi

esiste poi una evidente esigenza di inventory ed una analisi da fare eventualmente col vendorprovider per quello che concerne le licenze.

Queste ultime infatti rappresentano una area ancora abbastanza oscura, non esistendo ancora vere e proprie licenze BYOD al momento a parte i cloud services (magari con identità gestite via Saml) , rimane il dubbio di come gestire e registrare a norma applicativi che seppur acquistati da un soggetto vengono installati su un apparato di propietà di soggetti terzi.

da analizzare anche con attenzione sono le possibili implicazioni legali che possono sorgere in caso di infezionehacking o sospetto di uso improprio delle risorse aziendali (ma lo sono?)

in questo caso il consiglio è quello di rivolgersi ad una struttura legale specializzata nelle problematiche IT (interna od esterna all’azienda) per chiedere la stesura di una “liberatoria” che consenta in funzione di regole ben definite di determinare quali sono i limiti di accesso e di uso che l’azienda ha nei confronti del device personale del dipendente e, vicerversa, quali sono vincoli e limiti di accesso che ha l’utente ne portare tale device in rete.

La questione è solo apparentemente accademica, per quanto lasche confuse e talvolta deliranti esistono ovunque, anche in Italia, normative cui fare riferimento. esistono vincoli di responsabilità ad esempio da parte della azienda se dalla sua struttura parte un attaccoinfezione verso un altra, tanto per citare uno degli obblighi da valutare.

image

image

image

Bring Your Own Device - parte 4 (dal webminar che ho tenuto per (ISC)2)

Tutto è in evoluzione….

image

Visto che tanto si parla di BYOD ma il supporto numerico spesso latita vediamo cosa è successo in termini di personal computing negli ultimi 10 anni. Risulta evidente come ci si presenti una situazione in cui i paradigmi sw e hw sono profondamente cambiati in termini di uso. Guardando ai sistemi operativi, ad esempio, si vede come una volta il mercato parlasse esclusivamente microsoft e in quota minore linux, mentre gli ultimi anni hanno visto una situazione dove almeno 4 sono i sistemi operativi di riferimento: mac OX iOS Windows e Android, con una presenza marginale di linux.

La inter-comunicabilità applicativa è stata gestita, come vediamo nella evoluzione dei trend software, da uno spostamento verso mobile application e cloud (SaaS) cosi come lo shifting delle interfacce verso multitouch e cosi via.

image

 

risulta estremamente chiaro dalla tabella presente come si siano evolute le interfacce e l’HW. Un tale movimento ha, nei fatti, ribaltato i paradigmi in uso negli anni 90. e form factor, interfacce, HW OS e Software sono estremamente diversi da quello che appariva in uso 20 anni fa, quanto sia cambiata la impostazione del disegno di una rete e dei suoi elementi costitutivi è tuttavia ancora oggi oggetto di dibattito: vi sono IT manager che non ritengono questi cambi tali da giustificare un diverso approccio alla rete mentre altri stanno abbracciando il nuovo ma con la sconsolante evidenza di ancora pochi riferimenti tecnici e culturali.

image

Volenti o nolenti comunque oggi il set standard di riferimento di un utilizzatore aziendale medio è portatile aziendale (circa il 100%) + telefono (50% personale 50% aziendale) + tablet personale (circa il 90/100% personale).

Possiamo fare finta che tutto sia fermo agli anni 90 ma nei fatti il mondo è profondamente diverso, vuoi per adesione alle mode, per necessità operative o finanziarie.

Del resto il mondo della tecnologia, non me ne vogliano i tecnici, è sempre stato guidato più da scelte marketing che da effettivi ed oggettivi riscontri tecnici, e il ritornare di tecnologie ed approcci ciclicamente nei nostri percorsi tecnologici ne è una evidenza.

image

Il punto focale è che lo spostamento che stiamo osservando oggi nei nostri modi di usare la tecnologia è sempre più orientato alla intercambiabilità.

Non importa il device, ma facciamo le stesse cose con tutti….. (insomma più o meno, io fartdroid non lo ho…sul portatile)

Questo uso si riflette, ovviamente, sulle statistiche di accesso ai dati e applicazioni aziendali.

Questi dati possono essere facilmente relazionati alle statistiche di outbreak delle policy aziendali: tanto più queste sono chiuse e costrittive tanto più gli utenti cercano scappatoie che consentano a loro di continuare ad essere produttivi anche in arre NON considerate dalla struttura aziendaleIT

image

si noti come  la presenza di device personali si sia allargata in solo un anno. Paesi più restii ad abbracciare le novità, ed a fornire nuovi devices ai propri utenti, come l’italia, vedono impatti di crescita ancora maggiori: se l’azienda non fornisce device “attuali” l’utente li sostituisce con i propri indipendentemente dai desiderata aziendali.

Questo fatto di per se non è ne positivo ne negativo, soppesare pro e contro e fare una corretta analisi economica è, a tutti gli effetti, il lavoro di un CSO e di un IT manager. L’introduzione, ad esempio, di device non aziendali potrebbe essere fonte di notevoli risparmi in termini di gestione ed acquisto, a patto di avere una struttura che sposti le competenze sulla sicurezza mobile e sulla sicurezza applicative, piuttosto che sul primo livello di supporto HW per il pc con immagine standard.

Che lo si voglia o meno comunque il trend è questo, e occorre reagire alla introduzione di questi oggetti all’interno della nostra vita lavorativa, cosa che ha costretto molti vertical ad adottare politiche di accettazione dei device personali, anche in feudi tradizionalmente restii, si veda il financial.

Non ci si lasci traviare però dai numeri, le statistiche ci dicono si che il financial è stato più reattivo, ma il motivo è semplicemente che gli altri settori sono meno reattivi e più laschi riguardo l’introduzione ufficiale di tali device rispetto un ambito ove la security è sempre stata considerata cardine, si pensi che al giorno d’oggi il 100% delle transazioni finanziarie avviene in forma telematica e si capisce la paranoia.image

Purtroppo la storica mancanza di sviluppo di modelli di gestione ed integrazione della sicurezza dei device mobili ha esasperato l’uso di vecchie piattaforme di sicurezza ed amministrazione portandole a deliranti, quanto attuali, realtà come descritto bene in questo grafico ove si vede che i più attenti hanno introdotto la bellezza di oltre 10000 regole, policy di gestione, per il BYOD.

image

Forse non è noto ai più ma uno dei primi cardini della gestione e della sicurezza è l’approccio Kiss «keep it simple stupid», maggiore è la complessità minore è la capacità della struttura di reagire agli eventi in maniera sia reattiva che proattiva; chiedete poi ai disgraziati che si occupano di forensic analisys cosa gli tocca fare per capire in quale ambiente stanno operando.

Ultimamente vanno di moda un sacco di surveystatistiche inerenti il BYOD, questo è un esempio vi riconoscete?

Si noti come in queste risposte si evinca la mancanza di un quadro generale e coerente, in cui management, sicurezza ed accesso ai flussi informativi non sembrano far parte dello stesso nucleo operativo…

image

Il paradosso è che, come abbiamo visto dall’escursus storico, molte delle problematiche sono presenti sin dagli anni 80, e dopo oltre un trentennio vengono alla luce come se fossero nuove.

image

Per affrontare correttamente la introduzione e gesione del BYOD occore fermarsi un attimo e pensare a come si sta gestendo il piu generale discorso mobile in azienda. Magari organizzandoci con una tabella di raffronto.vantaggisvantaggi:

VantaggiSvantaggi
Piace agli utentiNon piace all’ IT
Aumenta la produttivitàAumenta la complessità gestionale
Espande il perimetro lavorativoAumenta la superfice di rischio
Rende più flessibiliRende più flessibili
È coolNon posso standardizzare
Permette risparmi operativi di gestione ITNon riesco a giustificare porzioni di budget
Permette risparmi in termini di supportoComunque gli utenti mi chiamano

Quando cerchiamo di fare una tabella di vantaggi e svantaggi dovremmo cercare di vedere i diversi punti di vista. Talvolta una maggiore complessità operativa per l’IT significa realmente un vantaggio all’utenza, talvolta il voler porre regole di controllo da come risultato solo la costante violazione di queste ultime. Il vecchio esercizio dei buoni e cattivi è in questo senso estremamente utile e serve, si noti, non a decidere se il BYOD è un fenomeno da arrestare, ma a capire come gestirlo. Ognuno di questi punti di esempio, pro o contro, possono essere l’inizio di un lavoro di design della introduzione di byod che permetta la soddisfazione degli utenti e magari una semplificazione operativa, purtroppo occorre che facciano parte del gioco tutti i player, gli utilizzatori, l’IT ma anche chi decide regole aziendali (management e HR) in quanto l’attenzione ai flussi informativi, alle regole della privacy non sono più secondarie anche dal punto di vista legislativo.

MobileBYOD
Compro il deviceSiNo
Gestisco il deviceSiNo
Location controlNoNo
Network (IP) RulesSiNo
Privilegi AmministrativiNoNo
Controllo IdentitàNoNo
UsernamePasswordSiNo
Network Access ControlNoNo
Application Access ControlNoNo
AntivirusAntimalwareSiNo
Application Store ManagementNoNo

Una altra cosa utile da fare è mettersi a tavolino per fare un elenco di cosa si dovrebbe fare e cosa si fa per gestire sia l’attuale parco mobile che la sua evoluzione BYOD. Ci si rende di solito subito conto che spesso richieste imposte al BYOD non vengono attese neanche nel classico mondo mobile.

Classici esempi sono la gestione dei diritti amministrativi (quasi tutti i laptop sono con diritti amministrativi presenti), la mancanza di Application Access Control e la mancanza di identity management.

MobileBYOD
Data Protection (DLP)NoNo
Data EncryptionSiNo
Data Location controlNoNo
Geo IP RulesNoNo
Policy su furtoSi (parziali)No
IstruzioneNoNo
Segregazione Reti WirelessSiSi

esiste poi una evidente esigenza di inventory ed una analisi da fare eventualmente col vendorprovider per quello che concerne le licenze.

Queste ultime infatti rappresentano una area ancora abbastanza oscura, non esistendo ancora vere e proprie licenze BYOD al momento a parte i cloud services (magari con identità gestite via Saml) , rimane il dubbio di come gestire e registrare a norma applicativi che seppur acquistati da un soggetto vengono installati su un apparato di propietà di soggetti terzi.

da analizzare anche con attenzione sono le possibili implicazioni legali che possono sorgere in caso di infezionehacking o sospetto di uso improprio delle risorse aziendali (ma lo sono?)

in questo caso il consiglio è quello di rivolgersi ad una struttura legale specializzata nelle problematiche IT (interna od esterna all’azienda) per chiedere la stesura di una “liberatoria” che consenta in funzione di regole ben definite di determinare quali sono i limiti di accesso e di uso che l’azienda ha nei confronti del device personale del dipendente e, vicerversa, quali sono vincoli e limiti di accesso che ha l’utente ne portare tale device in rete.

La questione è solo apparentemente accademica, per quanto lasche confuse e talvolta deliranti esistono ovunque, anche in Italia, normative cui fare riferimento. esistono vincoli di responsabilità ad esempio da parte della azienda se dalla sua struttura parte un attaccoinfezione verso un altra, tanto per citare uno degli obblighi da valutare.

image

image

image

martedì 26 marzo 2013

FW SPAM: HELLO DEAR

Slightly different from the other one, but again if it is a matter of trust how come the same message comes first to me then to me again but usually spam comes with the recipient undisclosed so this must be real 🙂

 

—–Original Message—–
From: win Tep [mailto:tepsereya@gmail.com]
Sent: Monday 18 March 2013 10:41
To: nomestes.ingando@gmail.com
Subject: HELLO DEAR

 

HELLO DEAR

 

Please permit me to make your acquaintance in so informal a manner. This is necessitated by my urgent need to reach you. This request may seem strange and unsolicited but I will crave your indulgence and pray that you view it seriously.

 

I want you to partner with me in getting back the money left behind in a fixed deposit account in our bank by a citizen of your country. If this will endanger your position and reputation, I would not have contacted you. This is safe and beneficial. I am presently the Branch manager of our bank,here is South East Asia, please do not expose this transaction for any reason, I will give you more information of myself, our bank and the transaction itself once you write again.

 

I wait to hear from you,

 

Regards,

TEP SEREYA

martedì 27 novembre 2012

Società da tenere d'occhio : EASYCLOUD.IT

English: Diagram showing three main types of c...
English: Diagram showing three main types of cloud computing (public/external, hybrid, private/internal) (Photo credit: Wikipedia)

Alzi la mano chi non ha sentito parlare di cloud, ed alzi la mano chi lo sta effettivamente usando….. come chi lei cosa?
Oggi si fa un gran parlare di cloud service , nuvole e via dicendo, ma ad oggi l’introduzione in azienda di reali servizi clou latita nonostante le interessanti promesse che il clou porta con sé: risparmi a medio lungo termine, mobilità, minor impiego di risorse locali, maggiore resilienza ed efficienza.
Uno dei motivi che ostacolano la introduzione dei servizi cloud é che risulta difficile per un non “ADDETTO AI LAVORI” orientarsi nel mare Magnum della offerta attuale. Quale servizio cloud, da chi, con che livello di integrazione sono domande di non facile risposta.
Non bastano, infatti, neanche le tradizionali conoscenze informatiche ad indirizzarsi correttamente, tanto che il mercato registra un crescente interesse per figure con competenze specifiche.
Del resto il cloud introduce tutta una serie nuova di tematiche (chi AD ESEMPIO, si preoccupava prima del lock in e del Lock out?) e nuove possibilità che vanno esplorate con attenzione.
Vale più la pena avere solo uno storage cloud, o meglio un db? O andiamo sul cloud semplicemente comprando spazio e cpu o anche servizi? E come siamo messi in riferimento al rispetto di eventuali normative di legge? Amazon o Azure? E cosa vulnerabilità dire l’offerta cloud di telecom italia? Posso comprare un servizio qui ed uno la? E possono parlare tra loro? Office365 o googledoc? Software-as-a-service?…
Insomma ci sono tante cosa da tenere in conto e da capire per fare un investimento che abbia in senso, e implicazioni che spesso non sono considerate di primo acchito, anche in positivo , nel senso di ricadute dei servizi cloud che migliorano l’esperienza lavorativa prima semplicemente non pensabile, dal home working al mobile working.
Il rischio e di lasciarsi trascinare e prendere qualcosa che poi non si usa (Tragico destino di molti crm, dlp, software di monitoraggio e così via).
In questa ottica mi sembra bello poter segnalare una realtà italiana innovativa a livello globale, una start-up la cui missione è proprio venire incontro alle esigenze di chi potrebbe adottare efficacemente soluzioni clou ma non dispone del know-how adatto.
EASYCLOUD come cloud broker, si propone di fornire quel knowledgeware che serve per dotarsi in maniera aziendalmente efficace ed efficiente di servizi cloud prendendo in considerazione tutti gli aspetti legati a questa introduzione, offrendo tool di integrazione e guidando l’azienda nella difficile scelta di chi è cosa comprare.
Il sito è http://EASYCLOUD.it andate a farci un giro se siete attratti dalla idea di introdurre nella vostra azienda un servizio cloud, né vale la pena.
Ciao
Antonio

lunedì 21 maggio 2012

Diritto dell'informazione / Ritorna lo spettro del SOPA all'italiana

Diritto dell’informazione / Ritorna lo spettro del SOPA all’italiana: Cementero – il “SOPA all’italiana” attraverso il quale si minaccia di imbrigliare la libertà di comunicazione sul web in nome della pur legittima difesa del diritto d’autore – dal loro proposito. L’iniziativa legislativa che – dopo gli insuccessi sin

Guarda tutti gli articoli su questo argomento »

Diritto dell'informazione / Ritorna lo spettro del SOPA all'italiana

Diritto dell’informazione / Ritorna lo spettro del SOPA all’italiana: Cementero – il “SOPA all’italiana” attraverso il quale si minaccia di imbrigliare la libertà di comunicazione sul web in nome della pur legittima difesa del diritto d’autore – dal loro proposito. L’iniziativa legislativa che – dopo gli insuccessi sin

Guarda tutti gli articoli su questo argomento »

Attacchi alla sicurezza informatica - pubblicato il rapporto 2011 ...

Attacchi alla sicurezza informatica – pubblicato il rapporto 2011 … Attacchi alla sicurezza informatica – pubblicato il rapporto 2011. 10 Maggio 2012. Pubblicato da Symantec il raporto sulla sicurezza in internet nel 2011.

www.rissc.it/…/attacchi-alla-sicurezza-informatica-pubblicato-i…

Attacchi alla sicurezza informatica - pubblicato il rapporto 2011 ...

Attacchi alla sicurezza informatica – pubblicato il rapporto 2011 … Attacchi alla sicurezza informatica – pubblicato il rapporto 2011. 10 Maggio 2012. Pubblicato da Symantec il raporto sulla sicurezza in internet nel 2011.

www.rissc.it/…/attacchi-alla-sicurezza-informatica-pubblicato-i…

lunedì 19 marzo 2012

Today ISE training day 1

Image by Getty Images via @daylife

and the day is gonna be at its end for the first day of ISE training here, tomorrow I will have to talk about Profiling, we’ll see Sorriso

Today ISE training day 1

Image by Getty Images via @daylife

and the day is gonna be at its end for the first day of ISE training here, tomorrow I will have to talk about Profiling, we’ll see Sorriso

lunedì 13 febbraio 2012

Kodak, l'ultimo scatto

Image via Wikipedia

Kodak, l’ultimo scatto: Il gigante della fotografia abbandonera’ definitivamente la produzione di macchine compatte e videocamere. E’ la fine di un’era durata piu’ di 130 anni. Gli sforzi di business si concentreranno ora sulle stampanti

Related articles