Articoli

Braccialetti, maschere e visori: la tecnologia che aiuta le scuole ad affrontare il covid-19

Braccialetti o ciondoli che vibrano se gli alunni stanno troppo vicini tra loro. Semafori che bloccano l’accesso a luoghi ambiti da molti, come il bar, se si è raggiunta la capienza massima. Penne che spruzzano vapore igienizzante. La riapertura delle scuole ha già scatenato la fantasia tecnologica di aziende innovative, spesso startup. Tutte alla ricerca di soluzioni per rendere più sostenibile la sfida che attende docenti, studenti e le loro famiglie.
Alcune scuole hanno cominciato a testare i prodotti, ma sarà certo l’autunno il banco di prova per una loro eventuale adozione di massa. Senza dimenticare l’app Immuni, che potrebbe giocare un nuovo importante ruolo nelle prossime settimane.

Braccialetti e ciondoli che vibrano

L’ultimo arrivato è K-Y-D. Un bracciale bluetooth appena lanciato proprio per il pubblico delle scuole da Rethink Future, startup italiana. Una volta indossato, è in grado di segnalare la presenza di altri K-Y-D nelle immediate vicinanze. K-Y-D (acronimo di “Keep Your Distance”) vibra, si illumina ed emette un bip quando rileva altri dispositivi nel raggio di un metro. Questa tecnologia, come altre simili, cerca di rispondere alla domanda: bene i famosi banchi mobili per tenere le distanze in classe; ma come assicurarle nelle aree comuni, corridoi e (appunto) bar? Abbinato al braccialetto, la scuola può adottare anche una piattaforma web integrata che utilizza K-Y-D per monitorare ingressi e uscite degli studenti e le presenze in una determinata area. E così controllare il rispetto del divieto di assembramento. In questi giorni sono partite le prime sperimentazioni con un liceo classico e un’università, entrambi di Roma. Le scuole possono chiedere di personalizzare il bracciale con vari sensori (opzionali), come quello per rilevare la temperatura corporea. Il dispositivo è costì in grado di generare un alert se si supera la soglia impostata (37,5 gradi, tipicamente). Si noti che queste soluzioni indossabili, per le scuole, non prevedono uso di dati personali né tracciamento del singolo studente.
Simile il funzionamento del ciondolo bluetooth indossabile, creato dalla siciliana Volcanic School. Come spiegano i produttori, “al superamento della distanza di sicurezza il dispositivo può emettere segnali luminosi, sonori e vibrazioni, secondo le preferenze, in modo da avvisare chi lo indossa della prossimità ad un altro compagno. Allo stesso tempo anche l’altro studente viene avvisato indipendentemente”. La soluzione può essere abbinata a hot spot Wi-Fi per controllare il numero di persone che permangono in una certa area. Un’opzione, pensata più gli ospedali ma utilizzabile anche da grandi scuole e università, prevede un sensore che monitora la qualità dell’area. E che, in caso di problemi, manda un alert automatico per attivare impianti di sanificazione degli ambienti (ozonizzatori, purificatori al plasma, aspiratori eccetera).
Tra i pionieri, figura l’Istituto Luzzago, scuola paritaria di Brescia. Per garantire il distanziamento degli studenti quando non si trovano in classe ha già annunciato che fornirà un dispositivo a ciascuno dei suoi circa 350 allievi e al personale. Installerà anche un semaforo per limitare l’accesso al bar (luce rossa, ovviamente, quando si è raggiunta la capienza massima e quindi nessuno vi può più entrare). Luzzago utilizza i prodotti della ferrarese Fidelitas. Tutti i produttori di questi dispositivi sono partite a venderle in ambito business nei giorni del lockdown; per poi passare anche al mercato delle scuole in vista della loro riapertura. Un crescente numero di aziende, soprattutto fabbriche e magazzini, sta infatti cominciando a adottare i dispositivi indossabili di questo tipo. Tra gli altri, quelli prodotti da Engineering o dalla marchigiana Vesta.

Maschere e visiere

E se invece delle mascherine, che dovrebbero arrivare in massa nelle scuole, gli studenti e i docenti indossassero visiere? Sono più costose, ma anche più comode. E questo aspetto farà la differenza, soprattutto per i bambini. Ne sono convinti alcuni esperti, come Massimo Clementi, ordinario di Microbiologia e Virologia all’università Vita-Salute San Raffaele di Milano. Per lo stesso motivo ha scelto le visiere la scuola primaria di Kinugawa a Nikko, circa 100 chilometri a nord di Tokyo. Le consiglia a scuola anche uno studio di ricercatori americani, pubblicato sulla rivista scientifica Jama. Un po’ di ricerca italiana c’è anche sulle visiere. Nasce così Drop, che integra anche una mascherina, della ragusana Cappello Group. È realizzata anche grazie a fondi europei, che hanno permesso l’acquisto delle risorse tecnologiche necessarie a realizzare il prodotto, più sofisticato della tipica mascherina o di una comune visiera. È in materiale termoplastico, morbida, leggera e trasparente. Tutte le sue parti sono riutilizzabili all’infinito.
Ma anche le semplici mascherine diventano meno semplici quando vi si applica un po’ di ricerca e sviluppo. Italiana anche in questo caso. Cappello Group ha lanciato anche una mascherina fatta ad hoc per la scuola. In varie versioni. Drop Joy, disegnata per i volti dei bambini dai tre-quattro anni sino agli 11 anni. Drop Small e Drop Large sono realizzate per gli alunni di età superiore e per tutto il personale della scuola. Tutti i prodotti Drop sono dispositivi medici, in morbida gomma anallergica con filtri intercambiabili. Italiana è anche iMask, della siciliana iMask Srl. La mascherina è di materiale termoplastico, di tipo FFP3 (standard di protezione più elevato), e trasparente; può essere utilizzata all’infinito (bisogna solo cambiarne il filtro, una volta al mese) e costa 15 euro. Lo scopo di queste soluzioni riutilizzabili è anche evitare l’impatto ambientale delle mascherine usa e getta.

Penna igienizzante

A corredo dei prodotti utilizzabili a scuola, stanno apparendo penne igienizzanti, di varie marche. Oltre a scrivere, possono spruzzare nell’ambiente e sulle mani un vapore disinfettante.

Immuni

Infine, per quanto la si tenda a sottovalutare, anche l’app Immuni può essere uno strumento utile a bloccare focolai covid-19 che possono nascere nelle scuole. È il parere ufficiale del Comitato tecnico scientifico istituito dal Governo per affrontare l’emergenza. “Il Cts – si legge in una nota inviata pochi giorni fa al ministero dell’Istruzione – ritiene che l’impiego congiunto di azioni di sistema, di monitoraggio clinico laboratoristico, dell’applicazione Immuni costituisca uno dei punti chiave della strategia complessiva di prevenzione e monitoraggio del mondo della scuola”.

 

Fonte: Repubblica Tecnologia

Da Immuni alla tedesca CovApp. La pagella di AlgorithmWatch stronca le app anti covid

L’efficacia sarebbe dubbia e a volte mancherebbe anche la trasparenza. Il nuovo rapporto di AlgorithmWatch, organizzazione no-profit con sede a Berlino, mette sotto accusa le app anti pandemia per il tracciamento dei contatti. O meglio, sottolinea come l’uso dell’automazione nei processi decisionali durante l’emergenza sanitaria avrebbe prodotto risultati discutibili.

“La nostra è un’analisi che cerca di restituire un quadro di massima dell’impiego di processi automatici per affrontare il covid, iniziando dalle app per il tracciamento della prossimità”, spiega Fabio Chiusi, uno dei firmatari della ricerca che copre sedici Paesi dell’area europea. Dalla Svizzera alla Norvegia, dalla Spagna alla Grecia fino all’Italia, per AlgorithmWatch gli strumenti tecnologici messi in campo sono stati realizzati con troppa fretta senza pensare ai rischi che comporterebbero.

Del resto, la stessa no-profit tedesca nasce dalla volontà di “valutare e far luce sui processi decisionali algoritmici che hanno una rilevanza sociale”, ovvero su tutti quei sistemi digitali che vengono impiegati per prevedere o indirizzare l’azione umana o ancora che possono prendere decisioni automaticamente. Non si guarda solo alle forme di intelligenza artificiale usate in ambito pubblico, ma anche alle semplici raccolte dati senza l’intervento umano. In inglese viene chiamato “automated decision-making” (Adm) e la paura di AlgorithmWatch è che si possa scivolare in un baratro alla 1984, il romanzo di George Orwell, se non si fa attenzione.

L’Europa però nella sua quasi totalità, se escludiamo casi come la Polonia e l’Ungheria, questo rischio non lo ha corso. Le linee guida della Commissione sulle app per il tracciamento, messe a punto a partire dell’8 aprile, hanno posto subito la questione del rispetto della privacy, della volontarietà, della raccolta dati decentralizzata, degli standard da adottare in modo che le app dei diversi Paesi fossero compatibili fra loro. “La paura iniziale che fossero il cavallo di troia per far passare il modello cinese di un controllo sociale basato sugli algoritmi si è rivelata infondata”, conferma Chiusi. “Ma questo non vuole dire che siano soluzioni che hanno funzionato”.

In realtà per funzionare davvero queste app avrebbero dovuto esser istallate da almeno metà della popolazione e questo non è avvenuto da nessuna parte anche se per motivi diversi. In Inghilterra, Liechtenstein e Norvegia, le cugine di Immuni sono state abbandonate perché sviluppate male o per l’essersi dimostrate troppo invasive. In Italia siamo ancora a cinque milioni di download, che significa il 13 per cento degli italiani che la possono istallare. La situazione è migliore in Germania dove CovApp è stata scaricata da un quarto della popolazione, che però è ancora poco. La francese Stop Covid invece non ha superato i due milioni di utenti. In Belgio useranno il modello tedesco e la app dovrebbe vedere la luce a fine settembre. In Estonia potrebbe arrivare prima, così come in Olanda.

Più che il fallimento tecnologico, almeno allo stato attuale, il quadro che emerge dalla ricerca è una conferma da un lato della poca fiducia nelle istituzioni che ha generato un tasso elevato di diffidenza, dall’altro il miraggio di avere un’app volontaria istallata su più della metà degli smartphone in ogni Paese. Obbiettivo davvero difficile da raggiungere.

Per AlgorithmWatch importa però il quadro di fondo: siamo in una società nella quale si adotterebbero con troppa superficialità strumenti digitali mentre alla fine il contenimento della pandemia è stato fatto dalle tradizionali strutture sanitarie e dall’adozione del distanziamento sociale e dell’uso della mascherina. Vivremmo in pratica in quello che Evgeny Morozov, sociologo dei nuovi media, chiama “tecno soluzionismo” fin dal 2014. Con l’aggravate di una classe politica che di digitale spesso sa poco e quindi fraintende spesso pericoli e potenzialità. Tornando alle app per il tracciamento dei contatti, un filosofo come Luciano Floridi ricordava di recente che siamo solo al primo passo in una pandemia che sembra essere destinata a durare. E’ una dei tanti strumenti che possono aiutare a contenere la pandemia ed è altrettanto ovvio che per arrivare alla soluzione migliore si compiano degli errori.

 

Fonte: Repubblica Tecnologia

I rischi cyber della Fase 2: quali sono e come gestirli per un rientro sicuro nei luoghi di lavoro

Dopo quasi due mesi di Lockdown è iniziata la Fase 2: il ritorno, anche se non affrettato, alla normalità presenta, dal punto di vista della cyber security, una serie di sfide e rischi cyber potenziali ugualmente complessi a quelli affrontati nella fase di remotizzazione.

I rischi cyber della Fase 2: vecchie e nuove sfide

In questi due mesi sono state tante le sfide che le aziende hanno dovuto affrontare. Le aziende, anche le più “old style”, sono riuscite in pochi giorni a trasformarsi in smart company e lo smart working, che troppo spesso è stato bistrattato e mobbizzato, è diventato finalmente protagonista (forzato).

La modalità di lavoro da remoto è stata fondamentale per moltissime organizzazioni al fine di mantenere un adeguato livello di Business Continuity e ha sicuramente impresso una svolta ancora più decisiva nella digitalizzazione del mondo del lavoro, anche laddove ancora si stava “arrancando” da questo punto di vista.

In questi due mesi abbiamo anche dovuto affrontare una recrudescenza del cyber crime che di fatto ha approfittato della situazione di “cambiamento”. Una cambiamento che ha impattato su diversi fronti:

• tecnologico:

1. le aziende hanno dovuto adottare nuove soluzioni per garantire ai dipendenti che lavoravano da casa di poter accedere alle risorse aziendali attraverso l’adozione di VPN e Remote Desktop Protocol;

2. i personal computer dei dipendenti erano (e ancora lo sono) collegati e interconnessi con i tanti e diversi dispositivi domestici (Smart TV, Wi-Fi, router);

3. lo shortage dei dispositivi personal computer ha imposto alle aziende di chiedere ai propri dipendenti di usare i loro computer di casa, spesso condivisi con i propri famigliari.

• sociale:

1. la comunicazione interpersonale è stata “stravolta”. La parola incontro è stata bandita e sostituita con videocall e dai vari sistemi di videoconferenza;

2. siamo diventati tutti virologi in una ricerca fanatica di informazioni relativamente a cure, vaccini, tamponi e tante sigle associate ad Immunoglobuline e tanto altro;

3. abbiamo scoperto l’e-commerce, i servizi digitali e tante mobile app che ci hanno permesso di vivere attraverso l’approvvigionamento di beni alimentari di prima e seconda necessità e allo stesso tempo di sopravvivere alla staticità casalinga permettendoci di viaggiare con la mente in ambienti virtuali.

Pandemia sanitaria e pandemia cyber crime

Questa rivoluzione tecnologica e sociale ha di fatto ampliato le superfici di attacco. Un’opportunità che i criminal hacker non si sono lasciati scappare e ne hanno approfittato attraverso diverse tipologie di attacco: sfruttamento delle vulnerabilità dei vari sistemi tecnologici; campagne di phishing; account take over (furto delle credenziali); credential stuffing; malware di ogni genere e tipo.

Accanto alla pandemia sanitaria che stanno combattendo in prima linea le tante figure professionali e in seconda linea ognuno di noi, c’è stata un’altra battaglia. Parliamo della pandemia del cyber crime.

I criminal hacker ne hanno approfittato a livello tecnologico e a livello sociale:

• spesso le soluzioni adottate dalle aziende per garantire l’accesso da remoto ai dipendenti erano vulnerabili o c’erano errori di configurazione;

• i personal computer aziendali, operando fuori dal perimetro di protezione aziendale, sono ed erano completamente esposti ad attacchi diretti e indiretti attraverso l’interconnessione di dispositivi casalinghi che hanno spesso un livello di sicurezza non “ottimale”;

• l’utilizzo dei computer personali condiviso ha minato l’integrità e la confidenzialità dei dati gestiti senza contare che i livelli minimi di sicurezza a livello di antivirus e di impostazione dei browser non corrispondere sicuramente da quelli definiti a livello azienda. In molti casi erano gli stessi computer aziendali condivisi con la famiglia;

• in queste settimane le notizie relative alle criticità dei sistemi di videoconferenza hanno dimostrato i cyber risk a cui siamo esposti;

• la fame e frenesia di informazioni e notizie ci ha spinto a cliccare su link ingannevoli con il rischio di aver scaricato e installato inconsapevolmente malware e virus sui nostri device. In una rete domestica interconnessa il rischio è di aver infettato e compromesso tutti i device presenti nella nostra abitazione;

• la ricerca di prodotti sanitari, beni alimentare o ebook di interesse ci ha fatto iscrivere a siti e-commerce o siti web malevoli compromettendo direttamente le nostre credenziali: mail e password nei migliori dei casi o nei casi peggiori direttamente le nostre carte di credito;

• l’installazione di mobile app da store non ufficiali ha fatto da tramite per malware che hanno copiato tutte le nostre informazioni: dati di accesso all’home banking, e-mail, SMS.

Una partita a scacchi che ha visto in prima linea questa volta direttamente le aziende che sono state costrette non solo a rivedere il loro modello di tutela delle infrastrutture, ma allo stesso tempo hanno dovuto contrastare in una situazione di “difficoltà” un incremento considerevole degli attacchi informatici.

Attacchi che spesso vedevano come vettori o origine dei cyber attack gli stessi dispositivi dei lavoratori che lavorano in smart working.

FASE 2: il cavallo di troia del cyber crime

Ora il ritorno, anche se non affrettato, alla normalità, consuetudine e quotidianità presenta, dal punto di vista della cyber security, una serie di sfide e rischi potenziali ugualmente complessi a quelli affrontati nella Fase 1 dello smart working.

La Fase2 per il mondo cyber crime può sicuramente essere paragonata al famoso cavallo di Troia. Stanno rientrando in ufficio i tanti dispositivi e asset digitali che fino ad oggi sono stati esposti a tanti potenziali rischi che abbiamo indicato e citato precedentemente. Quali sono i possibili rischi?

Computer aziendali

I vari dispositivi aziendali esposti alle “intemperie” del cyber crime potrebbero essere state oggetto di botnet o essere portatori sani di un malware dormiente. Connettendoli direttamente nella rete aziendale si potrebbe permettere allo stesso malware di trovare nuovi asset da infettare fino a compromettere in maniera significativa la stessa Business Continuity anche attraverso cryptolocker. I computer aziendali potrebbero non avere effettuato correttamente gli aggiornamenti dei sistemi antivirus così come gli aggiornamenti dei sistemi operativi diventando di fatto sistemi vulnerabili.

Computer personali

L’utilizzo dei computer personali crea la problematica relativamente a come gestire i dati e tutte le informazioni transitate su questi dispositivi per poterli “ripristinare” sulle postazioni aziendali. Le soluzioni possibili sono di fatto di due tipi:

• chiavette USB e repository in Cloud. Due soluzioni che di fatto espongono direttamente l’azienda ad infezione. Immaginiamo, se il computer personale fosse infetto, potremmo di fatto trasferire il malware direttamente tramite la stessa chiavetta USB o attraverso un file trasferito nel repository in cloud, privato o aziendale.

• credenziali di accesso. Come abbiamo indicato precedentemente, in questi mesi di reclusione forzata ci siamo iscritti su tanti e troppi portali di servizi. Il rischio che i nostri dati siano stati trafugati o oggetto di Data Breach è sicuramente da mettere in conto. Spesso sono le stesse credenziali che abbiamo usato o usiamo per accedere alla nostra casella di posta personale oppure aziendale. In alcuni casi sono le stesse coppie di mail e pwd che abbiamo usato per accedere ai vari sistemi di VPN.

Come Gestire i rischi cyber della Fase 2?

Considerata la molteplicità di possibilità di vere e proprie contaminazioni derivanti dal prolungato periodo di permanenza al di fuori del normale perimetro aziendale, quindi, il rientro dovrà necessariamente essere gestito con un approccio strutturato attraverso 3 step: sanificazione, bonifica, monitoraggio.

Sanificazione

Questo step è principalmente mirato ai device. Ha l’obiettivo effettuare e attuare azioni e misure di sanitizzazione dei device che stanno rientrando in azienda attraverso le seguenti azioni di massima: verificare che i sistemi antivirus siano aggiornati; determinare lo stato di aggiornamento dei sistemi operativi; effettuare il cambio delle password di accesso per tutti gli utenti; creare un repository in cloud aziendali; forzare e pianificare scansioni antivirus degli asset digitali “rientrati” dal lockdown.

Bonifica

L’attività di bonifica ha lo scopo di verificare lo stato di integrità dell’infrastruttura e del framework ICT aziendale attraverso: attività di Network Scan della rete interna; attività di Vulnerability Assessment della rete esterna; attività di penetration test degli asset critici; effettuare una attività di Domain Threat Intelligence e Cyber Threat Intelligence per scoprire se l’azienda è stata oggetto di data breach, furto di credenziali o e-mail.

Monitoraggio

Adottare soluzioni di monitoraggio del traffico della rete interna per identificare eventuali anomalie: implementare sistemi di early warning relativamente ai sistemi perimetrali; pianificare attività di Formazione dei propri dipendenti; attuare attività di Phishing Attack Simulation.

 

Fonte: Cybersecurity360

Privacy e rilevamento della temperatura corporea in Fase 2: regole di accountability

Con lo scopo di riorganizzare le attività aziendali e gestire la Fase 2 dell’emergenza Covid-19, emerge la necessità di disporre misure atte a garantire la salute negli ambienti di lavoro. In tal senso, è utile affrontare quegli elementi da considerare con una specificità sul piano privacy e nella fattispecie dell’allestimento del rilevamento della temperatura corporea mediante termoscanner.

Già nel corso dell’attuale e profonda crisi sanitaria significativi interventi a livello europeo e nazionale hanno specificato indirizzi appropriati nell’ambito del trattamento dei dati in relazione alla gestione pandemica Covid-19.

Segnaliamo, tra gli altri, che il Garante aveva esordito scoraggiando gli approcci di privacy “fai fa te”, in relazione ad alcune iniziative imprenditoriali, ma è l’intervento del legislatore italiano espresso nell’art. 14 del D.L. 14/2020 (il cui testo è confluito nell’art. 17-bis del D.L. 18/2020) che chiarisce chi sono i soggetti autorizzati a monitorare e a garantire l’esecuzione delle misure disposte, nonché richiamato l’applicazione dei principi del GDPR e della trasparenza nel rispetto degli interessati.

Privacy e rilevamento della temperatura corporea: modalità

All’interno del piano emergenza Covid-19, il Protocollo condiviso di regolamentazione delle misure per il contrasto e il contenimento della diffusione del virus negli ambienti di lavoro, siglato il 14 marzo 2020, interamente recepito nel Dpcm 22 marzo 2020 e successivamente integrato nell’aggiornamento del 24 aprile 2020 sempre condiviso con le Parti Sociali, ha introdotto, infatti, questa pratica della temperatura corporea: “il personale, prima dell’accesso al luogo di lavoro, potrà essere sottoposto al controllo della temperatura corporea. Se tale temperatura risulterà superiore ai 37,5°C l’ingresso ai luoghi di lavoro non sarà consentito”.

Contrariamente ai cantieri edili in cui la misurazione della temperatura corporea di chi vi entra è obbligatoria così come stabilito dal Protocollo condiviso tra Ministero delle Infrastrutture e Trasporti con le Parti Sociali, negli altri casi tale rilevazione può essere applicata su base volontaria dal datore di lavoro, cioè il soggetto pubblico e privato in relazione agli elementi e risvolti sul piano antinfortunistico e privacy. Questioni inerenti agli accertamenti sanitari, più strettamente legati alla disciplina giuslavoristica in senso stretto, ma soprattutto quelli in tema di privacy dei soggetti; il divieto di accertamenti sanitari diretti in primo luogo.

Nella nota esplicativa (Nota 1) del Protocollo condiviso del 14 marzo/24 aprile 2020 si stabilisce espressamente che “la rilevazione in tempo reale della temperatura corporea costituisce un trattamento dei dati personali e, pertanto, deve avvenire ai sensi della disciplina privacy vigente”.

Introduce, tale nota, ulteriori suggerimenti per la registrazione di detti dati; peraltro, recepisce il provvedimento del Garante Privacy del 02 marzo 2020, nel quale viene espressamente stabilito e raccomandato di evitare controlli della temperatura indiscriminati e quindi, se del caso, di dare espressa chiara comunicazione circa i provvedimenti da adottare.

Informative e valutazione d’impatto

Di conseguenza assumono un ruolo chiave in applicazione dei principi del GDPR e della trasparenza nel rispetto degli interessati, le informative privacy da adottare e la valutazione d’impatto del trattamento per garantire riservatezza e dignità nell’effettuare le operazioni di rilevazione del dato.

Si consideri che nei confronti dei lavoratori permangono problematiche inerenti al controllo e l’invasività, poiché, a prescindere o meno dall’epidemia si tratterebbe, in primo luogo, di un rischio perlopiù generico e che comunque, stante le attuali conoscenze scientifiche, ben potrebbe essere attuato anche per una semplice influenza.

Il datore di lavoro è d’altra parte obbligato, come previsto dall’art. 2087 del Codice civile e D.lgs. 81/2008, ad “adottare nell’esercizio dell’impresa le misure che, secondo la particolarità del lavoro, l’esperienza e la tecnica, sono necessarie a tutelare l’integrità fisica e la personalità morale dei prestatori di lavoro” e pertanto, anche avvalendosi del medico competente, ad assumere provvedimenti e controlli finalizzati alla protezione della sicurezza dei lavoratori.

Eppure, la misurazione della temperatura corporea applicate al fine di consentire l’accesso ai locali aziendali, può dirsi legittima e doverosa qualora vi sia una indicazione del medico competente, il cui ruolo s’inserisce nel quadro della sorveglianza e della valutazione dei rischi sanitari nazionali specificate nel Protocollo ed autorizzate dunque dal DPCM, insieme alle misure da adottare e le modalità della loro implementazione.

Si ricordi, inoltre, che il datore di lavoro ha come obbligo non delegabile, tra l’altro, la valutazione di tutti i rischi con la conseguente elaborazione del DVR; pertanto, sebbene il rischio biologico da Covid-19 sia riconosciuto come generico, in quanto statisticamente può colpire in egual misura tutta la popolazione salvo condizioni aggravanti, il datore di lavoro avrà sempre l’obbligo di dimostrare di aver fatto tutto quanto fosse nella sua facoltà – quindi anche la rilevazione della temperatura corporea in ingresso nella sua azienda – rivestendo posizione di garanzia.

Il punto 2 del Protocollo (lo stesso dicasi per l’acquisizione della autodichiarazione – di cui allo stesso punto) specifica che il datore di lavoro è il titolare del trattamento di dati personali che deve avvenire ai sensi della disciplina privacy vigente.

La raccomandazione è quella di rilevare la temperatura e non registrare il dato acquisto. La necessità d’identificare e registrare il superamento della soglia di temperatura rimane esclusivamente e necessariamente connessa con quelle di documentare le ragioni che hanno impedito l’accesso ai locali aziendali.

Privacy e rilevamento della temperatura corporea: gli autorizzati al trattamento

Risulta necessario, pertanto, individuare il personale che, come autorizzato al trattamento e previo recepimento della relativa procedura, provvederà alla misurazione della temperatura e relativa registrazione se superiore a 37,5°C.

Resta inteso che qualsiasi trattamento di dati personali particolari indispensabili per l’accesso ai fini dell’applicazione delle misure di sicurezza previste dal piano di intervento dovranno essere trattati dal medico competente, il quale, a norma dell’art. 14 del D.L. 14/2020 (e art. 17-bis del D.L. 18/2020, introdotto in sede di conversione) può comunicare al datore di lavoro l’esito delle verifiche effettuate in attuazione dei protocolli anti-contagio, coerentemente con le finalità e limiti del protocollo di sicurezza anti-contagio, nonché nel rispetto dell’applicazione dei principi di cui all’articolo 5 del Regolamento 2016/679.

Per ciò che concerne i soggetti autorizzati all’accesso a tali dati personali e così come previsto nel Protocollo, il datore di lavoro procederà all’individuazione, nomina (eventuale aggiornamento) e istruzione specifiche fornendo perciò opportuna e adeguata informazione ai sensi dell’art. 29 del Regolamento 2016/679.

I dati possono essere trattati esclusivamente per finalità di prevenzione dal contagio da Covid-19 e non devono essere diffusi o comunicati a terzi al di fuori delle specifiche previsioni normative (es. in caso di richiesta da parte dell’Autorità sanitaria per la ricostruzione della filiera degli eventuali “contatti stretti di un lavoratore risultato positivo alla Covid-19).

Come effettuare la rilevazione della temperatura

Altro punto cruciale è l’allestimento del luogo o la postazione ove avrà luogo il rilevamento, poiché è necessario tenere presente che in caso di isolamento momentaneo dovuto al superamento della soglia di temperatura – quanto nella stessa predisposizione delle aree o delle postazioni atte alla misurazione – dovranno esserci modalità atte ad assicurare e “tali da garantire la riservatezza e la dignità del lavoratore”.

La rilevazione della temperatura (ma anche nel caso della richiesta della dichiarazione) comporta perciò il trattamento di dati personali – come specificato nel protocollo – per il quale è necessario:

1. informare gli interessati;
2. aggiornare il registro dei trattamenti;
3. individuare gli incaricati della raccolta dati (il personale incaricato del titolare o altri);
4. fornire istruzioni a chi è autorizzato al trattamento (per garantire la non diffusione delle informazioni), eventuale predisposizione/revisione degli atti di nomina;
5. organizzare le modalità di conservazione dei dati, predisporre le misure di sicurezza adeguate e di cancellazione dei dati al termine del trattamento.

 

Fonte: Cybersecurity360

Smart working: il vantaggio di fornire un servizio continuativo, in qualsiasi situazione

L’emergenza Coronavirus ha proiettato lo smart working in cima alle priorità di tantissime imprese. Per molto tempo il lavoro agile è stato accarezzato da tante imprese come un’intrigante possibilità per il futuro, senza però mettere in pratica un reale avvicinamento a questa nuova modalità lavorativa.

Per effetto del lockdown molte aziende si sono ritrovate a dover sperimentare in modo massiccio e senza preavviso lo smart working, esaltando così quello che è un suo grande vantaggio: la possibilità di poter garantire un servizio continuativo, anche in situazioni eccezionali, come quella che stiamo vivendo in questo difficile momento.

In questo senso, lo smart working può essere visto come il più importante scudo delle imprese contro il calo di produttività, perlomeno nel campo dei servizi.

I vantaggi dello smart working, oltre il Covid-19

Fino a qualche settimana fa, del resto, tra i principali vantaggi dello smart working non si citava affatto la possibilità di garantire l’operatività anche in situazioni di quarantena. I benefici noti del lavoro agile erano ben altri.

Le indagini effettuate sulle aziende che hanno già introdotto il lavoro agile ci dicono infatti che questo permette una maggiore produttività, andando inoltre a incrementare sia la motivazione che la soddisfazione dei collaboratori.

Non è tutto qui: con lo smart working si offre ai dipendenti la possibilità di bilanciare lavoro e vita privata, con conseguenze da non sottovalutare per quanto riguarda la strategia di employer branding.

A tutti questi vantaggi si sommano poi quelli sul lato ambientale, con la riduzione degli spostamenti, e sul lato economico, con l’azienda che può quindi ridurre alcune voci di costo importanti legate ai tradizionali spazi fisici di lavoro.

L’emergenza Coronavirus ha però dimostrato che lo smart working fa ancora di più, mettendo concretamente la persona al centro dell’azienda e garantendo al tempo stesso sia la sicurezza dei collaboratori che la produttività aziendale, senza abbandonare i propri clienti.

Passare dalle classiche modalità di lavoro a quelle del lavoro agile, però, non è immediato: è prima di tutto necessario poter contare sugli strumenti giusti. Non bisogna scordare che lo smart working è reso possibile unicamente dal poderoso processo di digitalizzazione vissuto negli ultimi anni.

 

Fonte: AziendaDigitale.it

Il rischio cyber ai tempi del Covid-19: cos’è cambiato, per chi e come affrontare i nuovi scenari

La situazione che stiamo vivendo con l’emergenza sanitaria da Covid-19, oltre ad aver cambiato profondamente e in brevissimo tempo le “regole del gioco” per la stragrande maggioranza di aziende e persone, ha modificato anche il panorama cibernetico internazionale e, soprattutto, quello nazionale.

Quello che è successo, e che sta succedendo, sta causando un cambiamento repentino nel rischio cyber a cui aziende e persone sono esposte.

Cos’è cambiato nel rischio cyber?

Anche il rischio cibernetico non è immune all’emergenza Covid-19. I cambiamenti repentini nelle abitudini delle persone, nell’uso delle tecnologie digitali, nell’operatività delle aziende e la maggior attenzione alla problematica sanitaria, hanno mosso parte degli elementi che caratterizzano il rischio cibernetico. Inoltre, questo cambiamento è stato recepito anche dagli agenti di minaccia, che si sono adattati alle nuove situazioni e in molti casi ne stanno cogliendo le nuove “opportunità”.

Il primo cambiamento che abbiamo osservato sin dagli inizi della pandemia, il più noto, è senz’altro legato all’infodemia che ha accompagnato il dilagare dell’emergenza.

In pochissimi giorni il coronavirus è entrato negli interessi di milioni di persone. Così rapidamente ed intensamente che la disinformazione e le fake news sono state una delle costanti sin dall’inizio della crisi. L’infodemia non è passata inosservata ai criminali cibernetici, che nelle settimane a seguire hanno fatto di Covid-19 uno dei principali temi caldi per ingannare le loro vittime, rubare credenziali ed installare malware nei loro dispositivi, indistintamente personali o aziendali.

Ma questo è stato solamente l’inizio. Il primo di una serie di cambiamenti di direzione che gli osservatori e gli specialisti della cyber security stanno monitorando, fenomeni che col passare delle settimane si stanno intensificando sempre di più.

Inoltre, con l’applicazione delle misure contenitive, le restrizioni alla mobilità delle persone, la sospensione di interi settori produttivi e l’aumento dei contagi, vi sono stati anche altri cambiamenti che hanno giocato un ruolo nelle variazioni dei profili di rischio cibernetico. Vediamo quali.

Rischio cyber: il telelavoro e la perdita di controllo

Remote working o smart working che sia, molte aziende si sono trovate di fronte a dover remotizzare le loro attività in qualche misura.

Le più fortunate, tipicamente nel settore dei servizi, sono rimaste completamente operative, specie quelle che già avevano politiche interne sullo smart working, mentre quelle meno digitalizzate, o semplicemente meno avvezze al telelavoro, si sono ritrovate a dover remotizzare quanto più possibile in breve tempo per limitare gli impatti sul business. E si sa, la fretta non è la migliore dei consiglieri.

Questo repentino cambiamento si è tradotto in una altrettanto immediata variazione della superficie di esposizione al rischio cyber aziendale, modificando e in parte invalidando quello che fino a prima veniva considerato il perimetro aziendale.

Qui, quello che sfugge a molti, è che questo cambiamento così repentino e massivo ha ripercussioni anche se sulle aziende che erano già strutturate per il telelavoro. Le organizzazioni che già praticavano lo smart working lo facevano con criteri e numeri molto diversi da oggi: le politiche di telelavoro più avanguardistiche delle aziende italiane prevedono infatti uno o due giorni di smart working a settimana, e molto sono concessi come “benefit” a certe tipologie di collaboratori. Avere tutta la forza lavoro remotizzata per mesi è tutt’altra cosa.

Insomma, nel bene o nel male, il perimetro di sicurezza aziendale è cambiato molto e in poco tempo, anche per i più virtuosi, ed in questo nuovo ecosistema informatico molto spesso ci ritrova ad avere a che fare con dispositivi personali, pc di fortuna o riesumati, politiche BYOD, macchine in VPN e, molto spesso, deroghe alle policy di sicurezza.

Nel migliore dei casi, lo staff di sicurezza aziendale si trova ad affrontare “solamente” una importante perdita di visibilità sul perimetro ed una capacità di intervento e di contenimento azzoppate. Nel peggiore, invece, macchine in rete fuori controllo, non protette e potenzialmente già compromesse.

Per questo, anche per i più virtuosi, revisionare le proprie politiche di sicurezza per il telelavoro è una azione quasi d’obbligo per prepararsi alle riaperture della fase 2.

Il rischio cyber e le nuove infrastrutture strategiche

I cambiamenti che l’emergenza Covid-19 ha repentinamente creato nel tessuto socio-economico e nelle priorità stesse di persone e nazioni sta avendo dei risvolti anche in ambiti meno palesi, ma non per questo meno importanti, specie per quello che sarà il post-pandemia.

I tentativi di cyber spionaggio rilevati nello scorso marzo dicono molto su quanto la sanità sia prepotentemente diventata strategica per il futuro ruolo delle vari paesi: come, quando, e quante volte i vari Paesi usciranno dai rispettivi lockdown farà la differenza, i più sagaci sapranno infatti coglierne le opportunità guadagnando posizioni strategiche nel mondo post-coronavirus.

L’interesse di questi gruppi hacker para-governativi non riguarda solo l’Organizzazione Mondiale della Sanità, dagli osservatori Kaspersky è infatti arrivato l’allarme riguardo alla scoperta di operazioni di cyber-spionaggio in corso verso organizzazioni e centri di ricerca nel settore sanitario e del farmaco, ma anche verso organizzazioni umanitarie.

Bersagli insoliti per questo genere di gruppi hacker, che tuttavia sono in possesso di informazioni ora inestimabili come ricerche in corso sulle cure al coronavirus, vaccini e test.

Conclusione

La pandemia di Covid-19 ha cambiato le carte in tavola molto rapidamente. Per tutti. Popoli, stati sovrani e organizzazioni. Ed ha generato un cambiamento repentino anche nel profilo di rischio cibernetico delle aziende e della Pubblica Amministrazione, cambiamento del quale stiamo cominciando a vedere gli effetti già da queste settimane, come con le controverse questioni delle falle e degli attacchi ai sistemi di teleconferenza, come Zoom, al centro dei recenti scandali privacy, all’abuso dell’emotività delle persone esposte all’infodemia, ed agli attacchi ai settori produttivi ancora operativi ora più critici che mai, insieme al Healthcare.

Questo cambiamento nell’esposizione al rischio cibernetico impone una reazione anche per le aziende, che nei prossimi mesi, dopo la tanto agognata riapertura, si ritroveranno in un contesto cibernetico diverso, che andrà approcciato intervenendo su politiche interne, processi, cultura delle persone, nuove soluzioni e tecnologie.

 

Fonte: Cybersecurity360