Esame di stato ITT INFORMATICA 2019: proposta soluzione seconda prova Informatica e Sistemi

Ecco una possibile soluzione:

Il problema propone di progettare una rete dati metropolitana per collegare alcuni punti di interesse turistico (POI) e permettere ai visitatori (muniti di un tablet) di accedere a contenuti multimediali relativi ai POI. Viene chiesto di progettare l’infrastruttura di rete, il DB con i contenuti e la gestione utenti e gli aspetti di sicurezza.

Per quanto riguarda la rete, ogni POI viene dotato di un access point wifi accessibile tramite password (fornita a chi acquista il biglietto) e di un dispositivo miniPc (es: una scheda SBC Raspberry o simile) che contiene i file multimediali relativi al punto di interesse) . Il database contenente i dati degli utenti e i vari profili, invece è contenuto in un server centrale presente nella LAN comunale (o su un provider esterno). I POI possono essere collegati al server centrale tramite ADSL , rete 4G o tecnologia HyperLan . Il server contenente il DB “centrale”  può essere dotato di varie protezioni  per aumentarne la sicurezza (firewall, connessione cifrata al database , dischi fissi in modalità RAID , gruppo di continuità,  accesso ad internet tramite router dual WAN ) . I vari infopoint accedono alla rete tramite ADSL , 4G o HyperLAN ed aggiornano i dati nel DB centrale accedendo tramite interfaccia web o apposito software desktop (ogni infopoint può essere dotato di un PC o di un tablet con apposita APP)

I dispositivi raspberry, contengono inoltre un server web dotato di pagine web dinamiche (in PHP) , tramite queste pagine viene interrogato il DB centrale per recuperare le informazioni relative alla tariffa di ogni utente, in modo da visualizzare su poagine con profili diversi (avanzata,base , tariffa intermedia) i contenuti predisposti per quella fascia tariffaria. Il conteggio dei POI “avanzati” può essere fatto aggiornando un campo della tabella del DB centrale che gestisce l’anagrafica utenti.

DATABASE:

Occorre separare  su tabelle diverse la gestione degli utenti , la gestione dei POI e i contenuti multimediali relativi ad ogni POI.

Possiamo usare quindi tre diverse tabelle e realizzare le varie associazioni con la giusta molteplicità.

Whatsappdown e facebookdown : niente paura! Se whatsapp o Facebook non funzionano ecco come risolvere il problema

Se whatsapp non funziona le cose si possono aggiustare, quando anche instagram non funziona e facebook neppure, allora possono scatenarsi vere e proprie crisi di panico. In questo articolo vedremo alcuni accorgimenti per cercare di risolvere il problema

Ad ogni malfunzionamento della rete di Whatsapp , Facebook e Instagram , il popolo della rete rischia crisi di panico collettive. Scene che  forse faranno sorridere  i più adulti, nati nell’epoca degli StarTAC e dei telefoni a gettoni , ma che, nell’epoca dei messaggi vocali e dei gruppi whatsapp, sono molto diffuse.

La paura di rimanere isolati dagli amici, di non poter ricevere abbastanza like alle proprie foto, di non riuscire a comunicare con il proprio gruppo whatsapp in tempo utile per poter organizzare la serata ti assale ogni volta che premi F5 ma non si riaggiorna la pagina di Facebook o vedi che il messaggio su Whatsapp non viene inviato? Niente panico ! Mantieni la calma innanzitutto! 😉

Per fortuna Internet non è  composta solo  dalle piattaforme di Facebook o Whatsapp ed esistono sistemi alternativi di comunicazione, come le email  o i tradizionali SMS (che in molti casi sono gratuiti in quanto compresi nelle tariffe flat del proprio operatore telefonico) e sopratutto esistono social come Twitter che permettono di comunicare in modo veloce.

Nessun pericolo di rimanere fuori dal mondo , dunque !

Esistono inoltre, sistemi di messagistica istantanea alternativi a Whatsapp , come Telegram ad esempio, per cui sicuramente non correte il rischio di rimanere isolati dagli amici.

Se poi volete proprio provare ad usare Facebook , vale la pena provare a collegarsi usando Tor o un software per VPN (utilizzabile anche da smartphone , tramite  l’ App  ORBOT ad esempio )  in questo modo   riuscirete a collegarvi a Facebook , Instagram e Whatsapp passando per reti in cui non ci sono problemi di connessione (ad esempio scegliendo un gateway in america)

Se la cosa non è risolvibile neppure in questo modo, la cosa migliore è aspettare perchè probabilmente il problema è esteso e non dipende dalla configurazione del vostro smartphone.

In ogni caso non vale la pena lasciarsi prendere dal panico 😉

Simulazione esame stato 2019 : possibile soluzione alla traccia ITIA – informatica e sistemi

La simulazione nazionale della seconda prova dell’esame di maturità, che si è svolta il 28 Febbraio 2019, è stata un’interessante occasione per gli studenti per valutare la propria preparazione e potersi rendere conto di come si svolge una prova che ha una complessità (e una durata!)  probabilmente superiore a quella dei classici “compiti in classe” che finora hanno affrontato in classe.

La prova, come già accaduto negli ultimi anni, richiede al candidato di  analizzare la realtà di riferimento e, fatte le opportune ipotesi aggiuntive, individuare una soluzione che a suo motivato giudizio sia la più idonea. In parole povere, viene chiesto allo studente di valutare, tra le possibili soluzioni, quella più adeguata (in base a motivazioni tecnologiche, organizzative, economiche, realizzative,etc) valutando quindi anche la capacità di analisi dello studente e la sua abilità nello scegliere la soluzione più adatta ad un contesto.

il tema che viene discusso, e di cui viene proposta una possibile soluzione (ma sono valide anche altre soluzioni) è quello relativo all’ indirizzo ITIA-INFORMATICA E TELECOMUNICAZIONI ( presente negli Istituti Tecnici Tecnologici) . La traccia proponeva  l’elaborazione di un progetto di un sistema informatico per la gestione di una piattaforma di noleggio biciclette.

Il link alla traccia è qui  

In pratica, nel primo punto della prima parte,  si chiede di proporre un’idonea infrastruttura di rete, di indicare le caratteristiche degli apparati , di implementare misure idonee per garantire la continuità del servizio.

E’ chiaro che, uno studente, difficilmente in vita sua avrà avuto modo di progettare una struttura simile, è possibile però, ricordando alcuni semplici concetti su LAN, MAN, WAN e sui mezzi trasmissivi , capire come è possibile realizzare questa rete di collegamento tra le stazioni di noleggio e il server centrale (che contiene il DB e le pagine web ).

Ogni stazione di noleggio, potrebbe essere equipaggiata con un PC (o un sistema tipo Raspberry  + Arduino ) che gestisce i vari lettori RFID , smart card e “lucchetti” per lo sblocco delle bici. Nel momento in cui viene presa o riconsegnata una bici, il PC , invia una query SQL al Database centrale, per aggiornarne lo stato .

Le varie stazioni, o meglio, i vari Pc presenti nelle stazioni,  possono comunicare con il server centrale attraverso una connessione ad internet basata su 4G , visto anche il basso costo dei router 4G e dei canoni di connessione.  Questa è una delle possibili soluzioni, non necessariamente la migliore, anzi. Una soluzione certamente migliore potrebbe prevedere una connettività Wifi , tramite una connessione outdoor gestita dal comune, tramite hotspot diffusi sul territorio comunale.  In questo caso ci si collegherebbe ad un’infratruttura già esistente , quindi a costo zero. Qualora alcune stazioni fossero presenti in una zona non coperta dagli hotspot wifi, si potrebbe provvedere con la connettività 4G.

Server centrale: è possibile posizionarlo presso un  data center  interno all’ente che gestisce il servizio (es: Comune) oppure presso un data center esterno (una delle tante aziende che fornisce un servizio di housing al costo di qualche decina di euro al mese) .  Entrambe le soluzioni hanno vantaggi e svantaggi. Solitamente il vantaggio di appoggiarsi ad un fornitore esterno (data center esterno) consiste nel fatto che, ad un costo ragionevole, si può avere un servizio di assistenza 24×7 , garantendo quindi i livelli di continuità di servizio richiesti dal testo dell’esercizio. In ogni caso, le soluzioni per garantire la continuità del servizio , in caso di malfunzionamenti hw, problemi di connettività o guasti all’erogazione dell’energia elettrica, prevedono: uso di sistemi Raid per ridondanza dati, virtualizzazione (su più macchine) , sistemi HA, uso di gruppi di continuità, connettività di backup.

 

Per quanto riguarda la progettazione del database , si può pensare ad un modello con le seguenti entità:

bibicletta, stazione,  operazione, utente

Le entità bicicletta, stazione, utente , sono collegate tutte all’ entità operazione, ciascuna con una relazione 1 a N (con N dalla parte di operazione )

Gli attributi presenti nelle varie entità sono deducibili da una lettura attenta del testo , per quanto riguarda l’entità operazione , essa conterrà  l’ora/giorno del’operazione e il tipo di operazione .

Nel modello logico , tali entità diventano tabelle , che, nel caso di operazione , conterrà anche le chiavi esterne delle rispettive  tabelle con cui è in relazione.

Le query SQL sono lasciate per esercizio al lettore

GDPR: la nuova normativa Privacy aiuta a migliorare le imprese

Il 25 maggio 2018 è entrato in vigore, e quindi direttamente applicabile in tutti gli Stati membri, il Regolamento Europeo 2016/679, meglio conosciuto come GDPR : (General Data Protection Regulation) relativo alla protezione dei dati personali dei cittadini UE.

Il GDPR , introduce e rafforza alcuni aspetti  importanti che riguardano la protezione dei dati personali (la cosidetta “privacy”), permettono di capire come l’obiettivo con cui e’ stato elaborato il GDPR sia quello di responsabilizzare i titolari e i responsabili del trattamento dati; ovvero le aziende, enti pubblici e organizzazioni (associazioni, fondazioni, etc) in generale a cui i privati cittadini (si pensi ai dipendenti di una azienda, ai clienti di un sito di ecommerce o ai pazienti di un ospedale, etc. ) affidano i propri dati.

Ai titolari e responsabili del trattamento viene affidato il compito di decidere autonomamente le modalità, le garanzie e i limiti del trattamento dei dati personali, rispettando le disposizioni normative indicate nel Regolamento. Questa autonomia e’ tuttavia volta all’obiettivo (descritto sopra) di responsabilizzare l’azienda affinche’ organizzi nel migliore dei modi il trattamento dei dati personali che le sono stati affidati, garantendo la sicurezza degli stessi di fronte a minacce informatiche e da errori (umani) nel trattamento che potrebbero causare rischi per gli interessati (cioe’ le persone a cui quei dati personali si riferiscono).

Come spesso accade, qualcuno cercherà di fare il furbo, pensando che sia sufficiente qualche modulo , magari  scaricato da Internet (o fornito dal proprio consulente paghe ), per mettersi in regola con il GDPR. Le cose non stanno così ,  basta visitare il sito del Garante, per scoprire che  nei primi 4 mesi di applicazione del GDPR sono stati oltre 2500 i reclami   degli utenti ( a fronte di circa 1700 reclami del 2017), con oltre 300 segnalazioni di data breach, ovvero furti e/o perdite di dati personali e non. Davanti a questi dati (e alle sanzioni previste dalle violazioni del GDPR) si puo’ comprendere come il modo giusto di rendere conforme al GDPR la pria azienda sia quello di implementare realmente misure tecniche ed organizzative che possano grantire la sicurezza dei dati personali trattati.

Implementare il GDPR nella propria organizzazione (azienda, associazione, pubblica amministrazione, fondazione , etc) significa coinvolgere tutta l’azienda in un percorso che porta sicuramente a riorganizzare in modo efficiente il flusso dei dati nella propria azienda e a rendere piu’ consapevoli i dipendenti, in merito alle proprie responsabilita’ nel trattamento delle informazioni. Non a caso uno degli obblighi previsti dal regolamento riguarda la formazione dei dipendenti autorizzati a trattare dati personali.

Consulenze privacy GDPR a prezzi stracciati: vale la pena?

Qualche giorno fa vengo contattato da un dirigente di un ente a cui è appena arrivata una proposta da parte di una ditta, che si offre per consulenza GDPR. L’offerta economica sembra buona, anzi, il prezzo è davvero stracciato: 100 euro per la consulenza necessaria a preparare i documenti (nomine, informative, registri , eventuale DPIA ) e 1000 euro annui per svolgere il ruolo di DPO.

La cosa mi incuriosisce e decidiamo di contattare l’azienda, che ha sede a circa 80 km dalla sede legale dell’ente a cui era stata inviata la proposta.

Dopo la telefonata , si scopre che la consulenza per la preparazione dei documenti GDPR, consiste in una spiegazione su come preparare i documenti necessari ; la cui compilazione  spetta al cliente.

Riguardo il costo del servizio DPO,  probabilmente si spera che durante l’anno non sia mai necessario recarsi fisicamente presso il cliente. Speranza che, leggendo bene il testo del GDPR, sembra pura utopia, visto che al DPO viene chiesto di collaborare con il titolare e di aiutare l’azienda ad applicare correttamete quanto indicato nei vari documenti che riguardano la privacy.

Il Regolamento 679/2016, all’articolo 39 indica chiaramente i compiti del DPO:

a) informare e fornire consulenza al titolare del trattamento o al responsabile del trattamento nonché ai dipendenti che eseguono il trattamento in merito agli obblighi derivanti dal presente regolamento nonché da altre disposizioni dell’Unione o degli Stati membri relative alla protezione dei dati;

b)

sorvegliare l’osservanza del presente regolamento, di altre disposizioni dell’Unione o degli Stati membri relative alla protezione dei dati nonché delle politiche del titolare del trattamento o del responsabile del trattamento in materia di protezione dei dati personali, compresi l’attribuzione delle responsabilità, la sensibilizzazione e la formazione del personale che partecipa ai trattamenti e alle connesse attività di controllo;

c)

fornire, se richiesto, un parere in merito alla valutazione d’impatto sulla protezione dei dati e sorvegliarne lo svolgimento ai sensi dell’articolo 35;

d)

cooperare con l’autorità di controllo; e

e)

fungere da punto di contatto per l’autorità di controllo per questioni connesse al trattamento, tra cui la consultazione preventiva di cui all’articolo 36, ed effettuare, se del caso, consultazioni relativamente a qualunque altra questione.

Non occorre una grande esperienza per capire che non ci si può aspettare molto da chi si propone di fare tutto questo per meno di 100 euro al mese, indipendentement dalle dimensioni dell’azienda/ente.

 

 

Garante Privacy : sul GDPR nessuna pronuncia su differimento applicazioni sanzioni

E’ arrivata ieri la notizia ufficiale da parte del Garante Privacy che pone fine alle notizie apparse su alcuni siti nei giorni scorsi dove si ipotizzava un possibile slittamento dei controlli (e di eventuali sanzioni ) in merito al GDPR.

Il comunicato stampa  del Garante e’ riportato di seguito:

“Con riferimento a notizie circolanti in Internet è necessario precisare che non è vero che il Garante per la protezione dei dati si sia pronunciato sul differimento dello svolgimento delle funzioni ispettive e sanzionatorie  né il provvedimento richiamato nei siti attiene a tale materia.

Nessun provvedimento del Garante, peraltro, potrebbe incidere sulla data di entrata in vigore del Regolamento europeo fissata al 25 maggio 2018.”

Non si sono quindi scuse, occorre muoversi in tempo e farsi trovare pronti alla data dell’ entrata in vigore del GDPR.

 

 

Cybersecurity: la mancanza di sicurezza costa 10 miliardi alle aziende italiane

Oltre un miliardo di persone, nel 2017 sono state vittime di crimini informatici, con danni per oltre 500 miliardi di dollari : sono queste alcune delle cifre, decisamente preoccupanti, riportate nel Rapporto 2018 dell’associazione Clusit, che da anni si occupa di diffondere la cultura della sicurezza informatica in Italia: tema che solamente negli ultimi tempi, grazie al clamore del fenomeno Industria 4.0 (di cui la cybersecurity è uno degli aspetti chiave) ha iniziato ad essere considerato da molti  imprenditori.

Il documento,   disponibile  sul sito www.clusit.it , ha svelato dati decisamente allarmanti riguardo ai cyber crimini commessi nel 2017: rispetto al 2011 c’è stata una crescita del 240% degli attacchi informatici (l’aumento è del 7% rispetto al 2016), con interferenze anche nella geopolitica e nella finanza.

Non stiamo parlando quindi solo delle comuni frodi informatiche che giornalmente riguardano i nostri PC domestici (si pensi alle email di phishing o agli allegati malevoli che ci giungono via email ogni giorno), ma sopratutto di attacchi ben più complessi, mirati a creare danni (furto di dati, sabotaggio dei sistemi informatici,estorsione) a  PMI , grandi aziende o alle strutture strategiche di intere nazioni (comprese le strutture sanitarie). Le attività di cyber crimine nel 2017, svela il Clusit, hanno creato danni al nostro Paese, nell’anno 2016, per una cifra (10 miliardi di euro ) che è dieci volte superiore agli investimenti fatti in materia di sicurezza informatica; ne risulta quindi che gli sforzi messi in atto sino ad ora sono insufficienti.

Rispetto al 2016, sono cresciuti gli attacchi ad istituzioni ed aziende nel campo della ricerca e dell’ istruzione (+29%) , ad imprese nel campo finanziari e banche (+11%) , a soggetti che operano nel campo della salute (+10%) e ad imprese nel campo software/hardware (+21%) ; in sostanza in quasi tutti i settori produttivi, si sono riscontrati aumenti degli attacchi informatici, conferma che quando si parla di cybersecurity nessuno può ignorare l’argomento).

Per quanto riguarda le tecniche utilizzate, la maggior parte dei cyber-attacchi (circa il 68%) è stata realizzata con metodi “classici” come DDOS, SQLi , phishing e malware ; gli attacchi a dispositivi mobili tramite malware specifico rappresentano il 20% del malware totale.

I dati   sul cybercrimine diffusi  dal Clusit per il 2017 non sono affatto confortanti, ma servono a mettere in evidenza come, nella società di oggi, in cui sistemi come il cloud, gli smartphone o i social sono quotidianamente utilizzati da imprese, istituzioni e cittadini, sia importante la diffusione di buone pratiche di sicurezza informatica, non solo per evitare che qualcuno possa attaccare i nostri dispositivi personali (si pensi non solo al Pc domestico o allo smartphone ma anche agli impianti domotici e ai dispositivi che compongono la “Internet of Things”) , ma sopratutto per ridurre il rischio che aziende o servizi vitali per la collettività (pensiamo ad esempio alla sanità , ai servizi erogati tramite internet dalla P.A, ai sistemi di telecomunicazione o al controllo aereo ) possano essere danneggiati da attacchi informatici. Insomma è il momento di iniziare a vedere la sicurezza informatica come un processo che coinvolge non solo le singole organizzazioni ma l’intera collettività, nessun imprenditore (o dirigente di una P.A.) o cittadino, può più permettersi di ignorare la cybersecurity ed affermare <<ma tanto fino ad ora non mi è successo nulla!>>

Criptovaluta : il denaro è digitale ma il rischio è reale

 

Nei giorni scorsi quasi tutti i notiziari  hanno aperto con servizi sull’ esordio in borsa per i future basati sui bitcoin (la moneta digitale più famosa, già da qualche anno conosciuta tra gli esperti del settore ma finora sconosciuta al grande pubblico ); una notizia simile sicuramente avrà lasciato perplesso qualcuno che magari, sentendo parlare di moneta digitale avrà pensato a qualche noto film di fantascienza.

Intanto è bene chiarire che non siamo in un film e che non c’è niente di illegale dietro le criptovalute (cioè le monete digitali, di cui il bitcoin è quella più nota), sicuramente ci sono però dei concetti con cui è bene prendere familiarità e che sempre più incontreremo in futuro nelle nostre vite.

Criptovaluta è un termine che indica una moneta digitale, generata cioè sfruttando la potenza di elaborazione dei computer, una simile moneta può essere spesa per comprare o vendere beni e servizi (sia su internet che, in molti casi, anche  nel mondo reale)

Avrete intuito che l’argomento è molto complesso e riassumerlo in poche righe è davvero riduttivo, per cui occorre chiarire subito che i Bitcoin sono molto differenti dalle valute tradizionali: non esiste innanzitutto una banca centrale o un ente  che funge da intermediario tra i soggetti che si scambiano questa moneta digitale.

Tutto è affidato ad una rete P2P che usa un database distribuito tra i computer degli utenti; ogni aderente a questa rete è insomma una parte del sistema di gestione e di elaborazione , un cosiddetto “nodo”. La sicurezza delle transazioni è garantita dalla crittografia (di tipo a chiave pubblica) che impedisce agli utenti di “barare” , modificando il proprio wallet (il borsellino virtuale che custodisce i bitcoin posseduti da ciascuno)

Per generare bitcoin occorre far eseguire appositi software (in grado di scavare, o meglio di “minare” bitcoin) al proprio computer, si tratta però di eseguire calcoli talmente complessi e dispendiosi che un singolo computer non riuscirebbe a garantire guadagni adeguati, conviene quindi ricorrere ad appositi servizi online che tramite il calcolo distribuito permettono di generare bitcoin con un minor sforzo computazionale per i singoli computer che partecipano al mining. I bitcoin possono anche essere comprati tramite appositi siti, il loro prezzo negli ultimi mesi ha subito rialzi tali da garantire guadagni allettanti ai propri possessori, ma occorre stare molto attenti e non lasciarsi prendere da facili entusiasmi.

In questo mondo non sempre quello che luccica è oro, a maggior ragione nel mondo digitale, occorre stare in guardia : nei giorni scorsi si è scoperto che dietro alcuni siti di streaming (portali che consentono la visione di film, in modo spesso gratuito ) si nascondono codici in grado di sfruttare il computer degli utenti (impegnati nel vedere i film ) per “minare” bitcoin. La cosa chiaramente non ha fatto piacere a molti utenti di tali siti, che hanno visto il carico di lavoro della propria CPU aumentare durante la navigazione . Esistono inoltre  script, da inserire nel proprio sito web, che permettono di minare bitcoin utilizzando la CPU dei visitatori , il rischio quindi non è limitato ai portali di streaming .

Se poi andiamo a curiosare  tra le testate online, si scopre che  l’euforia per  l’esordio  dei futures basati sui bitcoin alla borsa di Chicago, è durata appena un giorno: gli scambi sono infatti crollati nel giro di poche decine di ore; BlackRock  (società di gestione del risparmio) ha avvertito sulla possibilità di una bolla speculativa. Si tratta di un ulteriore segnale che nel territorio della finanza occorre muoversi con molta cautela e senza lasciarsi influenzare dall’euforia dei mercati.

UPDATE:   il controvalore di 1 bitcoin (BTC) a Dicembre 2017 era di 15.000 euro , a Marzo 2018 si è scesi a valori attorno a 7000 euro. Ennesima conferma che si tratta di una moneta a cui avvicinarsi con cautela, sopratutto  da parte dei piccoli risparmiatori, poco esperti nell’analizzare gli andamenti dei mercati.

L’ APP “buona” che promuove la sincerità e allontana i bulli

“To be honest” (ad essere sinceri, in italiano) pare stia spopolando negli Usa tra i teenager, si tratta di una APP che permette agli utenti, nascosti dietro un parziale anonimato di scambiarsi complimenti tramite quiz positivi tra amici ed invio di messaggi. Al momento gli iscritti sono oltre un milione e circa 150 milioni i quiz scambiati ; numeri in crescita per una APP disponibile da appena due mesi. Una volta iscritti a TBH (la sigla di to Be Honest) si entra in contatto con gli altri iscritti presenti nella propria rubrica telefonica; questo assicura che non ci siano sconosciuti tra i nostri contatti.

I sondaggi che vengono proposti su “to be honest” , sono  del tipo “chi ascolta di più” o “chi ha il miglior sorriso” , promuovono la sincerità e allontanano gli utenti dalla tentazione di usare l’anonimato per offendere o molestare altri membri della piattaforma.

L’anonimato, che tanto piace ai teenager che frequentano social simili a TBH, spesso rischia di essere usato per pubblicare offese, proprio per questo TBH propone un anonimato parziale: quando si viene scelti in un sondaggio vengono dati indizi su chi ha espresso quel parere, senza però svelarne l’identità.

TBH prevede anche una premialità per chi viene scelto nei quiz: chi ottiene più preferenze può ottenere punteggi che consentono di sbloccare alcune funzioni del programma. L’ APP, che in poche settimane ha scalato la classifica dei software per smartphone più scaricati negli Stati Uniti (al momento è disponibile solo negli USA), è una alternativa a piattaforme molto gettonate come ThisCrush e Sarahah, conosciute anche dagli adolescenti italiani e spesso utilizzate per atti di bullismo online.

Le piattaforme che consentono di interagire con altri utenti in maniera anonima, hanno avuto negli ultimi anni, grande successo specialmente tra i teenager.

ThisCrush  ad esempio, nasce con l’obiettivo di dare la possibilità, attraverso l’anonimato, di superare l’imbarazzo di fronte ad un colpo di fulmine adolescenziale; come accade però nel mondo della Rete, in diversi casi questa opportunità è stata utilizzata per inviare insulti ed offese. Un fenomeno spesso ignoto ai genitori, che rischia di danneggiare l’autostima delle vittime e di esporli ad una gogna mediatica (in alcune di queste piattaforme la vittima può solo ricevere messaggi senza poter rispondere e senza poter bloccare i bulli).

Perizia informatica preventiva in azienda : utile per prevenire problemi

La perizia informatica non è solo uno strumento da usare dopo che il crimine informatico è stato compiuto; una corretta analisi della rete dati aiuta a prevenire possibili crimini informatici.

Mi capita spesso di essere contattato da imprenditori che sospettano furti di dati aziendali ad opera di dipendenti /ex dipendenti /collaboratori  o accessi degli stessi ad informazioni riservate e chiedono una perizia informatica sulla loro rete dati e sui dispositivi compromessi.

L’abitudine (tipicamente nostrana) di mettere riparo , o meglio , sperare di farlo, solo dopo che il danno è stato fatto, continua a fare le sue vittime.  La rete aziendale, spesso frutto del lavoro di professionisti (o sedicenti tali) diversi,  continuamente utilizzata dagli utenti,  può prestarsi facilmente, in assenza di opportune precauzioni, ad azioni di accesso non autorizzato alle risorse informatiche aziendali. Spesso  una perizia informatica , viene richiesta dal proprietario dell’azienda , solamente dopo che gli episodi di danneggiamento o furto dati sono avvenuti, per essere utilizzata in un processo giuridico. non sempre, in questi casi si riesce però , per l’imprenditore, ad ottenere il risultato sperato (cioè recuperare i dati cancellati , individuare,magari a distanza di settimane o mesi, la traccia informatica lasciata da chi ha compiuto,  l’accesso abusivo al sistema informatico, etc).

L’informatica e analisi forense (computer forensics) ; cioè la scienza che studia soluzioni per conservare, proteggere, estrarre dati informatici da valutare in un processo giuridico  con particolare riferimento alla soluzione di casi legati ai crimini informatici (compresi quelli realizzati con l’uso di un computer o smartphone) non entra in gioco, a dispetto di quanto la fiction televisiva vuole far credere,  solamente dopo che il crimine è stato compiuto.

Come agire quindi per prevenire possibili problemi sulla propria rete dati aziendale? Da un lato avvalendosi di un esperto informatico per una perizia informatica preventiva che possa mettere in luce vulenerabilità della rete dati , suggerendo le modifiche; dall’altro realizzando, sempre grazie da un supporto specializzato, una corretta documentazione e formando i propri dipendenti all’uso consapevole di Internet e delle attrezzature informatiche. In tal modo, i dipendenti vengono anche informati su quali operazioni sono consentite e quali invece non sono autorizzate.

A chi affidarsi allora per prevenire possibili crimini informatici nella propria azienda? Come prima cosa occorre resistere alla tentazione di coinvolgere amici o parenti nella speranza di risparmiare, senza però conoscere le reali competenze informatiche della persona a cui ci affidiamo. Nella sicurezza informatica e nell’analisi forense è indispensabile conoscere hardware e software, sistemi di archiviazione (la sicurezza dei dati passa sopratutto per una corretta politica di salvataggio e archiviazione dei dati), sistemi operativi , dispositivi di rete, antivirus e applicativi per la sicurezza informatica .

Prima di avventurarsi in un’impresa dall’esito incerto (e qualunque iniziativa imprenditoriale ha sempre esito incerto e una certa componente di rischio!) occorre affidarsi ad un tecnico competente, in fondo è la stessa cosa che facciamo quando pensiamo alla nostra salute e scegliamo il miglior medico. Perchè quindi non fare la stessa cosa per la salute dei dati della nostra azienda?