Tutti gli articoli della categoria PODCAST
Rilevazione presenze con impronta digitale: è davvero vietata?
Categoria
PODCASTTags
ia IBM i innovazioneAutore
ELELCO SrlRilevazione presenze con impronta digitale: è davvero vietata? Molte aziende hanno rinunciato all’utilizzo dell’impronta digitale per la timbratura di entrata e uscita del personale. Il motivo non è tecnologico. È normativo. I sistemi biometrici tradizionali utilizzati nella rilevazione presenze prevedono infatti quasi sempre: • la creazione di un database biometrico • l’archiviazione di template di impronte digitali • l’identificazione univoca del lavoratore tramite questi dati Ed è proprio questo modello architetturale che crea problemi con la normativa sulla protezione dei dati. Per questo motivo il Garante Privacy ha più volte richiamato l’attenzione delle aziende sull’utilizzo di sistemi biometrici nella gestione delle presenze. Da un lato l’impronta digitale è uno dei metodi più efficaci per evitare: • utilizzo improprio dei badge • timbrature per conto di altri • errori di identificazione Dall’altro lato molti sistemi biometrici tradizionali possono creare criticità dal punto di vista normativo. La vera domanda quindi non è: “È possibile usare l’impronta digitale per la rilevazione presenze?” La vera domanda è un’altra. Come vengono gestiti i dati biometrici? Perché è proprio questo il punto critico. I sistemi progettati secondo il modello tradizionale si basano su database biometrici centralizzati. Ed è questo elemento che genera la maggior parte dei problemi normativi. Oggi però esistono architetture tecnologiche diverse, progettate proprio per affrontare questo problema. Architetture che permettono di utilizzare tecnologie biometriche nella rilevazione presenze evitando il modello basato su database biometrici centralizzati. Il risultato è un sistema che consente: ✔ identificazione certa della persona ✔ utilizzo di tecnologie biometriche ✔ rispetto dei principi di minimizzazione dei dati previsti dal GDPR Un ulteriore aspetto spesso sottovalutato riguarda la gestione amministrativa delle presenze. In Italia la grande maggioranza delle aziende affida all’esterno l’elaborazione degli stipendi. Per questo motivo un sistema di rilevazione presenze efficace deve essere in grado di produrre dati facilmente utilizzabili dai principali software paghe. A fine mese il sistema deve poter generare file compatibili con i principali sistemi di elaborazione stipendi (come Zucchetti, TeamSystem e altri). In questo modo il processo amministrativo diventa semplice e immediato. Quando si parla di rilevazione presenze con tecnologie biometriche il punto centrale non è quindi la tecnologia utilizzata. È il modello con cui viene progettata l’architettura del sistema. Perché il vero problema dei sistemi biometrici non è la biometria. È il database.
Cybercrime ed attacchi informatici, le nostre soluzioni per la protezione dei dati
Categoria
PODCASTTag
sicurezzaAutore
ELELCO SrlDifendersi da hacker ed attacchi informatici è sempre più prioritario e complesso. Chi opera in ambiente IBM AS/400 (oggi Power System) corre sicuramente meno rischi di chi opera in ambienti Microsoft, Linux o peggio ancora Web; occorre però considerare che spesso occarrono interazioni fra il sistema gestionale ed applicativi Web; si pensi per esempio all'e-commerce o a siti "collaborativi" con clienti, agenti, fornitori o dipendenti. Nella nostra attività di sviluppo di sistemi informativi in ambiente AS/400, ci ritroviamo spesso a realizzare applicativi Web delle suddette tipologie ed abbiamo messo in atto una serie di misure atte a garantire almeno la riservatezza e sicurezza dei dati; certamente alcune tipologie di attacco possono bloccare un server web tempestandolo di interrogazioni come successo negli ultimi mesi, altre li possono danneggiare manomettendo il sistema operativo o il software, ma i danni maggiori possono certamente riguardare il furto o la manomissione di dati aziendali. Oltre alle protezioni convenzionali come per esempio gli antivirus ed il loro costante aggiornamento, oltre ad una politica di formazione del personale in modo che acquisiscano coscienza e consapevolezza, tre sono secondo noi le pratiche fondamentali per la protezione dei propri dati: 1) Isolare i server Web in area DMZ (demilitarized zone); 2) Non allocare data base e dati nei server Web, facendo in modo che la ricerca e l'aggiornamento dei dati avvenga tramite chiamate "Web service" verso un altro sistema, magari il DB2 dell'AS/400; 3) Il Server Web dovrebbe contenere solo software ed essere facilmente sostituibile. In un sistema gestionale gli applicativi Web costituiscono spesso l'anello debole della catena in quanto necessariamente aperti sulla rete; non contenendo il server Web nessun dato gestionale il peggior danno che si possa subire potrà essere il blocco o il danneggiamento del server Web; Potendolo poi sostituire in tempi molto brevi il danno sarà comunque limitato. ELELCO S.r.l.
IL PROTAGONISTA – GUGLIELMO MAFFEIS: “GLI EVENTI VIRTUALI HANNO SALVATO LE AZIENDE!”
Categoria
PODCASTTag
Fiera VirtualeAutore
IntermediaGuglielmo Maffeis e il senso delle “relazioni esponenziali” Padre di tre figli e nonno di due nipotini (a dispetto della giovane età), Guglielmo è un grandissimo appassionato di musica e in particolare del prog rock degli anni Settanta, scoperto da giovanissimo. Nella sua chiacchierata con Primo non mancano i consigli sulle band da ascoltare. Il discorso si sposta poi sugli eventi virtuali e nello specifico sulle fiere virtuali, momenti che animano luoghi liberati, senza vincoli, dove il visitatore fa un’esperienza immersiva calandosi in uno spazio tridimensionale e muovendosi liberamente incontrando chi gli interessa. Momenti, soprattutto, che in un contesto problematico come l’attuale hanno dato alle aziende una chance di sopravvivenza preziosissima. Buon ascolto! Vai all'episodio: IL PROTAGONISTA – GUGLIELMO MAFFEIS: “GLI EVENTI VIRTUALI HANNO SALVATO LE AZIENDE!”