Rispetto al 2019, il settore della sicurezza è riuscito ad aumentare di ben 13 milioni di franchi. Ciononostante, nel 2020 c'è stata di nuovo qualche goccia di amarezza.
Editoriale - 14 maggio 2021
depositofoto
L'industria della sicurezza conferma i tre quarti di miliardo nonostante la crisi di Corona. Come mostra un'indagine condotta dall'associazione SES (Schweizerische Errichter von Sicherheitsanlagen), la Secondo le statistiche del settore per il 2020, la ripresa continua nonostante le influenze della Covid 19. Rispetto al 2019, il settore è riuscito ad aumentare di altri 13 milioni. Questa crescita di quasi il 2% è particolarmente impressionante nell'attuale difficile contesto di mercato.
Tuttavia, ci sono alcune gocce di amarezza nel 2020. Ad esempio, si nota che la sezione Sicurezza (EMA, VS, AC) ha chiuso ancora una volta con segni negativi in tutte le aree. L'erosione dei prezzi, da un lato, e la centralizzazione e il consolidamento delle filiali bancarie, dall'altro, hanno contribuito al nuovo declino. Fortunatamente, la sezione Fuoco (BMA, NLA, TLA, GWA, SAA) è riuscita a seguire la tendenza al rialzo iniziata nel 2017 e ha registrato un aumento complessivo di oltre il quattro per cento.
Fonte: SES
Obiettivi contrastanti nella sicurezza sul lavoro
Chiunque si occupi di sicurezza sul lavoro si imbatte ripetutamente in situazioni che apparentemente non possono essere gestite senza compromessi. Queste situazioni derivano da conflitti di obiettivi a volte più o meno evidenti. Ma è davvero necessario scendere a compromessi?
C'è un incendio. Tutti devono uscire, ma nessuno può entrare. Solo i vigili del fuoco possono entrare. Chi esce non deve poter rubare dati e beni. E anche lo spegnimento dell'incendio richiede cautela: cosa succederebbe se si distruggesse un tesoro secolare? Ci sono diversi obiettivi contrastanti nella sicurezza. Ecco perché i responsabili della sicurezza devono sempre pensare e procedere in modo pragmatico.
Protezione antieffrazione vs. vie di fuga e uscite di emergenza
Un classico esempio di questi obiettivi contrastanti sono le aree di protezione dalle effrazioni e le vie di fuga. Una via di fuga dovrebbe sempre condurre senza ostacoli a un'area sicura e salvare la vita delle persone in caso di emergenza. Fortunatamente, tali emergenze sono piuttosto rare. In moltissime aziende, le vie di fuga vengono quindi utilizzate impropriamente come deposito temporaneo per i carichi di incendio e vengono bloccate quando sarebbero necessarie. Le uscite di emergenza, che devono essere liberamente accessibili dall'interno all'esterno e viceversa per i vigili del fuoco come via di fuga, sono bloccate da veicoli parcheggiati o spesso addirittura chiuse a chiave.
Perché il pericolo e la paura di un furto con scasso sono onnipresenti. Chi ha già subito un furto con scasso lo prende ancora più sul serio. In una dettagliata rivalutazione dell'evento, tra l'altro, le finestre vengono dotate di massicce grate di ferro. Tuttavia, questo cambia il concetto generale. Infatti, quando le persone in fuga trovano le vie di fuga bloccate o interrotte dal fumo pesante, cercano di uscire dall'edificio attraverso le finestre - in questi casi, purtroppo, senza successo.
Controllo dell'accesso vs. intervento
Naturalmente, le aree aziendali sensibili necessitano di un controllo degli accessi. I visitatori indesiderati non possono accedere qui. Tuttavia, i vigili del fuoco o i servizi di soccorso sono benvenuti in caso di emergenza. Quindi anche queste aree aziendali devono essere accessibili per gli interventi. Ma la sicurezza è ancora garantita? Le porte d'ingresso ben protette, le grate delle finestre o i vetri di sicurezza possono essere pericolosi, soprattutto in combinazione con un concetto che non è stato discusso con i professionisti. L'accesso rapido senza chiave diventa molto più difficile. Per questo motivo, per garantire l'accesso, è necessario installare anche tubi a chiave per le forze di intervento. Naturalmente, le forze di intervento devono conoscere questi tubi chiave e devono essere istruite.
Evacuazione e protezione dal furto
Sorgono anche domande sull'evacuazione dell'edificio: Chi può e deve attivarla? Mettere in sicurezza le persone colpite è, ovviamente, la priorità assoluta. Sarebbe quindi logico che chiunque si accorga di un incidente possa attivare l'allarme di evacuazione. Ma è sempre obbligatorio evacuare l'edificio, o si potrebbe addirittura abusarne per uscire dall'edificio senza ostacoli e senza essere scoperti con dati o beni rubati? Cosa è più importante, la sicurezza dei dipendenti e degli ospiti o la protezione dai furti?
Sicurezza sul lavoro vs. investimenti
Soprattutto nella sicurezza sul lavoro, le risorse finanziarie sono spesso un problema. La loro mancanza, o semplicemente i costi sproporzionati che inevitabilmente si presentano qua e là, non devono tuttavia essere aggirati. Ovviamente è sproporzionato acquistare una piattaforma di lavoro elevabile per poter cambiare la lampadina di una lampada due volte l'anno. Ovviamente non è proporzionato acquistare un carrello elevatore per poter accettare la consegna di un opuscolo ogni due anni.
In molti casi, tuttavia, dopo un'attenta analisi dei processi e una pianificazione concreta, c'è persino la possibilità di risparmiare molte risorse finanziarie, rendendole così disponibili per altre cose. Spesso si può ottenere una maggiore efficienza anche con una comunicazione concreta. Ad esempio, il fornitore degli opuscoli può essere informato su quali attrezzature sono disponibili o su come devono essere consegnati gli opuscoli, in modo che il loro scarico non costituisca un pericolo. Inoltre, le piattaforme di lavoro sono disponibili per il noleggio. Anche se l'organizzazione di questo tipo di cose spesso si perde sotto la pressione del tempo, ha molto senso. Naturalmente, la movimentazione delle piattaforme di lavoro richiede anche una formazione e un addestramento espliciti, il che può rendere ancora più difficile la soluzione dei problemi.
Ergonomia e protezione antincendio
In alcune aziende, i concetti e quindi i flussi di persone e l'organizzazione del lavoro cambiano quando c'è un cambio di proprietà. Spesso questo accade già quando il primo utente si trasferisce in un nuovo edificio. L'edificio non è semplicemente costruito per l'uso per il quale è necessario. Le uscite di sicurezza e le vie di fuga non corrispondono più all'idea originaria, le porte antincendio vengono tenute aperte con cunei di legno in modo che i dipendenti possano passare senza ostacoli.
Ma in caso di incendio, una porta tagliafuoco deve essere chiusa. Esistono magneti di ritenuta per le porte tagliafuoco che consentono di mantenere la porta aperta durante il giorno e di chiuderla automaticamente in caso di incendio. Tuttavia, per funzionare, questi magneti di ritenzione devono essere collegati al sistema di allarme antincendio, che a sua volta deve essere controllato regolarmente secondo le istruzioni del produttore, di solito annualmente.
Protezione antincendio vs. protezione dei monumenti
Se scoppia un incendio in un museo, ad esempio, non è possibile gestire di per sé quantità massicce di liquidi estinguenti. Prendiamo la biblioteca abbaziale del monastero di San Gallo: In caso di incendio, è molto importante proteggere i valori conservati. È possibile spegnere con successo gli incendi con un sistema di sprinkler, ma alla fine i libri potrebbero essere distrutti come se fossero bruciati. A cosa bisogna dare priorità ora?
Innovazione vs. concetto di sicurezza e salvataggio
Prendiamo l'esempio della gastronomia: sempre più spesso i ristoranti devono proporre offerte molto particolari per attirare i clienti. Per quanto innovativi, i ristoranti con una clientela speciale proveniente da determinate regioni del mondo si affidano spesso a cuochi, assistenti e menù provenienti da queste regioni in cucina. Questo significa spesso culture completamente diverse e un approccio completamente diverso alla sicurezza. La semplice formazione non sortisce l'effetto desiderato. Bisogna quindi controllare e migliorare ancora di più, il che costa molto tempo e anche denaro.
Un'altra idea innovativa è la gastronomia d'avventura. Oggi esistono possibilità di pernottamento in igloo, in paglia o in montagna, spesso lontani da infrastrutture, raggiungibili solo a piedi o in funivia. Questo rende piuttosto difficile il concetto di soccorso. Se qualcuno viene colpito da un infarto e la funivia non è in funzione a causa di una tempesta, ci vuole molto tempo perché i soccorsi arrivino sul posto, troppo tempo. Sarebbe quindi necessario che sul posto ci fossero dei paramedici o almeno degli addetti al primo soccorso.
Conclusione
La sicurezza non conosce compromessi. Se si trascura la sicurezza in un punto per fare dei compromessi, si è fondamentalmente disposti a mettere a rischio vite umane o ad accettare una perdita monetaria per l'azienda. Tuttavia, a causa dei conflitti di obiettivi formulati, solo le soluzioni pragmatiche hanno davvero successo. La priorità assoluta deve essere sempre l'integrità dell'essere umano. Le strutture che richiedono un'attenzione particolare non devono essere valutate solo da un esperto di un settore.
Richiedono concetti generali sviluppati da esperti nei settori della sicurezza sul lavoro, della protezione antincendio, della gestione delle emergenze, della protezione antintrusione, del controllo degli accessi e dell'intervento. I pericoli devono essere identificati e analizzati. Inoltre, devono essere attuate misure mirate, ad esempio secondo il principio STOP (misure sostitutive, tecniche, organizzative e personali). Ma come? Una stretta collaborazione con le autorità è spesso indispensabile, soprattutto nel caso di grandi infrastrutture. Ed è importante rendersi conto che una pianificazione professionale può evitare i costi (conseguenti) di incidenti, infortuni o addirittura morti. Sicurezza significa salvare vite umane, prevenire tragedie e garantire il successo economico.
"Il team splitting era inizialmente considerato una parolaccia".
L'ondata pandemica ha fatto sì che molti compiti venissero svolti in modo diverso rispetto al passato, a causa della divisione dei team. Ma questo crea anche una nuova consapevolezza? Un manager di crisi fornisce una valutazione degli insegnamenti che le singole aziende hanno già tratto dalla crisi.
Per la signora Eger, la prima ondata della pandemia ha posto enormi sfide alle aziende di tutto il mondo. Da allora, le risorse umane sono cambiate notevolmente in molte aziende. È stato possibile utilizzare una curva di apprendimento? Non c'erano praticamente respiri.
Almut Eger, Gestione delle emergenze e delle crisi, Management 4m2s: Sì, ho notato una curva di apprendimento molto ripida in molte aziende: dall'iniziale mancanza di comprensione di una situazione completamente nuova, si è sviluppata una buona dose di fiducia in se stessi per quanto riguarda la gestione della propria azienda. I processi sono familiari, le condizioni di lavoro modificate sono ben consolidate. Ciò non significa che molte persone non stiano rasentando il limite del sovraccarico o lo abbiano superato. I decisori e le persone che controllano le attività straordinarie hanno fatto un lavoro incredibile, e spero che tutti abbiano potuto sfruttare le vacanze del 2020 per ricaricare le batterie. Perché questa situazione straordinaria ci accompagnerà per un po' e continuerà a richiedere molto da noi...
È ormai chiaro chi ha implementato un BCM funzionante e chi no?
Sì, è stato molto significativo, in tutti i settori e in tutte le dimensioni delle aziende. L'importante è avere una visione delle cose veramente prioritarie, in modo che un'azienda possa superare anche un lungo periodo di magra. E questo include anche la conoscenza di come queste priorità possano essere influenzate, internamente ed esternamente. E sorgono delle domande: come si riconosce, ad esempio, se e perché altre questioni sono ora prioritarie, diversamente da quanto si pensava in precedenza? Come si può riconoscere rapidamente quando le influenze esterne spostano le priorità - e si deve reagire, sì o no? E se sì: come? Un piccolo ma importante esempio quotidiano è rappresentato dall'elevatissima percentuale di comunicazione digitale: questo tipo di comunicazione richiede molto più tempo per essere compresa e coordinata. All'inizio, questo ha portato a molti attriti, "sabbia negli ingranaggi". È stato necessario modificare processi e procedure per compensare questa perdita di tempo.
Quando e in quali settori le strategie BCM sono state riviste l'ultima volta?
Tutto ciò che prima era "eh da" ora doveva essere organizzato in modo specifico. Coloro che ne erano consapevoli hanno subito molti meno attriti. In tutte le aziende ad alta intensità di personale, rispettivamente nei "lavori d'ufficio", si è riflettuto in modo molto preciso su quali condizioni di lavoro è possibile ottenere le prestazioni più positive. Ad esempio, è stato riconosciuto che l'home office non dipende solo dal luogo di lavoro, ma anche dall'accessibilità delle TIC, dalla larghezza di banda alle trasmissioni conformi alla protezione dei dati. Prendiamo ad esempio le firme digitali: Di quale infrastruttura ho bisogno per fornire questa firma? Di conseguenza, l'intero flusso documentale è dovuto cambiare, e in fretta. Perché la mancanza di firme ha portato a problemi di conformità in molti luoghi. Inoltre, una cosa che prima richiedeva pochi minuti ora ne richiede molti di più. Ad esempio, le riunioni durante le fasi di costruzione nella gestione dei progetti hanno improvvisamente richiesto un'incredibile quantità di coordinamento aggiuntivo.
Come sono cambiati i processi aziendali in generale nella gestione delle crisi dal primo blocco? Un anno fa ha parlato di una necessaria divisione del team e di un chiaro elenco di priorità.
Un anno fa, all'inizio della pandemia, la suddivisione delle squadre era considerata una parolaccia. Oggi è una parola d'ordine universalmente riconosciuta per indicare il mantenimento di una prestazione. Anche il fatto di rimanere al lavoro anche quando si è leggermente malati e di svolgere le attività da casa, ove possibile, è stato un tema molto dibattuto. Oggi questo è di nuovo un dato di fatto, come lo era negli anni precedenti.
Anche solo pensare che i dipendenti in quarantena possano e "vogliano" continuare a lavorare e che questo sia un vantaggio: questo pensiero era ancora del tutto astruso a marzo. Tuttavia, la maggior parte degli imprenditori se ne è resa conto e deve ricorrere a questa soluzione. Molti dipendenti preferiscono andare in quarantena e continuare a lavorare in modo più efficiente invece di rimanere in ufficio.
Ma bisognava comunque imparare a gestire questi processi. L'home office è ormai così consolidato?
Gli uffici a domicilio e le videoconferenze non possono sostituire la collaborazione faccia a faccia nel lungo periodo. Ma possono essere utilizzati in modo mirato. Un cliente ha detto: "È come un lungo campo di addestramento: ora lo capiamo e possiamo usarlo". Possiamo per favore interrompere l'addestramento ora e tornare agli affari come al solito?". No, certo che non possiamo. Perché ora viviamo nella nuova agenda. Ciò significa che ora dobbiamo incorporare in modo specifico i risultati degli ultimi mesi nei nuovi metodi di lavoro e nelle nuove modalità di sostegno e fornitura reciproca. In questo senso, le priorità si sono in parte spostate, in parte semplicemente integrate. La crisi attuale richiede molta perseveranza nella gestione di una situazione di crisi.
È possibile leggere l'intervista completa nell'edizione cartacea di SicherheitsForum del 3 marzo 2021.
Trapianti: Il Consiglio federale vuole aumentare la sicurezza
Nella riunione del 12 maggio 2021, il Consiglio federale ha avviato una consultazione sulla revisione parziale della legge sui trapianti. La bozza prevede un rafforzamento della protezione dei dati e dei trapianti di organi, tessuti e cellule.
Editoriale - 14 maggio 2021
Pixabay
Un disegno di legge del governo federale mira a migliorare la sicurezza dei trapianti attraverso il cosiddetto Sistema di vigilanza aumento. Con la revisione della legge, anche gli incidenti gravi e le reazioni avverse devono essere segnalati a centri di vigilanza appositamente designati. In questo modo, il Consiglio federale intende colmare una lacuna e istituire un sistema di monitoraggio equivalente a quello di altri settori, come quello dei medicinali o dei dispositivi medici.
Inoltre, i sistemi elettronici che contengono dati personali particolarmente sensibili sono ora regolati per legge e non più a livello di ordinanza, come previsto dalla legge sulla protezione dei dati. Ciò riguarda, ad esempio, le liste di attesa dei riceventi di organi e i registri delle persone disposte a donare cellule staminali del sangue.
Fonte: Consiglio federale
Attacchi Frag: la vulnerabilità riguarda tutti i dispositivi WLAN
L'Ufficio federale tedesco per la sicurezza informatica (BSI) ha rivelato una vulnerabilità nei router WLAN pubblici. La vulnerabilità è radicata nella progettazione della WLAN e riguarda quindi numerosi dispositivi WLAN.
Editoriale - 13 Maggio 2021
Pixabay
L'Ufficio federale per la sicurezza informatica ha pubblicato una vulnerabilità in tutti i router WLAN pubblici. La vulnerabilità si chiama "Frag Attacks" ("attacchi di frammentazione e aggregazione"). Anche gli smartphone, i tablet e i dispositivi domestici intelligenti sono interessati.
Tuttavia, la vulnerabilità può essere sfruttata solo localmente e nelle vicinanze di un punto di accesso. Gli interessati devono verificare la presenza di aggiornamenti per ogni dispositivo WLAN esistente sul sito web del produttore. Se non sono disponibili aggiornamenti, il rischio di sfruttare alcune falle di sicurezza può essere ridotto utilizzando HTTPS. Per gli utenti privati, il divario dovrebbe quindi essere meno drammatico. Tuttavia, il BSI sta sensibilizzando in particolare le imprese, in quanto alcuni ambienti potrebbero essere facilmente intercettati dalla vulnerabilità di Fragattacks.
L'intero avviso di sicurezza può essere letto sul sito BSI come PDF vista.
Uno strumento di aiuto corrispondente del BSI per rintracciare i dispositivi interessati è disponibile all'indirizzo qui scaricare.
Fonte: BSI
Primo rapporto semestrale NCSC incentrato sull'assistenza sanitaria
Il primo rapporto semestrale dell'NCSC tratta gli incidenti informatici più importanti della seconda metà del 2020 in Svizzera e a livello internazionale. Il tema principale è la digitalizzazione nel settore sanitario e le sue sfide nell'ambito delle attuali minacce informatiche.
Editoriale - 11 Maggio 2021
La digitalizzazione avanza inesorabilmente anche nel settore sanitario. Le catene di approvvigionamento globalizzate, la logistica computerizzata o i dossier elettronici dei pazienti lo confermano. Ma la crescente digitalizzazione offre anche potenziali superfici di attacco per i criminali informatici. Gli attacchi riusciti nel settore sanitario hanno conseguenze di vasta portata. Una fuga di dati può riguardare dati personali particolarmente sensibili. Inoltre, i guasti funzionali dei sistemi informatici o anche la temporanea indisponibilità dei dati possono mettere in pericolo la salute o addirittura la vita delle persone. Il rapporto semestrale evidenzia i casi attuali e le misure di protezione necessarie.
Il ransomware ha il maggior potenziale di danno
Gli incidenti con trojan di crittografia (ransomware) sono tra gli eventi con il maggior potenziale di danno, perché l'interruzione dell'attività e il recupero causano costi elevati e, nel peggiore dei casi, portano alla perdita completa dei dati. Gli aggressori chiedono riscatti elevati per la promessa decrittazione dei dati. Nella seconda metà del 2020, l'NCSC ha ricevuto 34 segnalazioni in merito da diversi settori economici della Svizzera. Circa l'80% delle relazioni riguardava le piccole e medie imprese (PMI).
L'anno scorso un'altra minaccia informatica ha fatto notizia in tutto il mondo. Dopo una pausa di alcuni mesi, l'NCSC ha nuovamente osservato diverse ondate di spam del malware "Emotet" a partire da luglio 2020. Originariamente conosciuto come un trojan per l'e-banking, "Emotet" è stato recentemente utilizzato principalmente per inviare spam e per ricaricare altro malware fino al 27 gennaio 2021, quando Europol ha annunciato che la "Emotet botnet" era stata disattivata da un'azione coordinata delle autorità giudiziarie e di polizia internazionali. Il rapporto semestrale illustra il funzionamento di "Emotet".
Il vaccino "Comirnaty" è attualmente autorizzato per le persone di età superiore ai 16 anni. Una richiesta del governo federale prevede l'estensione dell'autorizzazione alla fascia di età compresa tra i 12 e i 15 anni. Swissmedic esaminerà la richiesta con una procedura a rotazione.
Editoriale - 11 Maggio 2021
Vaccinazione MMR: due dosi proteggono da morbillo, parotite e rosolia per tutta la vita.
La durata della valutazione dipende dalla completezza dei dati presentati e dai risultati degli studi clinici. Swissmedic sarà in grado di prendere una decisione sull'autorizzazione una volta completata la valutazione. La scorsa settimana Pfizer/BioNTech ha presentato le relative domande anche all'EMA (Agenzia europea per i medicinali) e alla FDA (Food and Drug Administration statunitense).
Swissmedic concede a Novartis la licenza operativa per il vaccino Comirnaty
Le aziende che producono o forniscono medicinali o prodotti per trapianti in Svizzera necessitano di una licenza di stabilimento. Swissmedic rilascia queste licenze sulla base, tra l'altro, di un'ispezione conclusa con successo. La licenza di stabilimento dimostra che l'azienda dispone delle risorse e dei processi necessari per garantire la qualità dei prodotti e per monitorarli costantemente. Alla fine di aprile, Swissmedic ha concesso a Novartis una licenza di stabilimento per il sito di produzione di Stein (Canton Argovia) per il riempimento e il confezionamento del vaccino "Comirnaty" per conto del titolare dell'autorizzazione all'immissione in commercio.
Fonte: Swissmedic, Istituto svizzero per gli agenti terapeutici
Il primo programma di bug bounty dell'amministrazione federale
Il 10 maggio 2021 l'Amministrazione federale e Bug Bounty Svizzera hanno lanciato un progetto congiunto di sicurezza informatica. Condotto dal National Cyber Security Centre (NCSC), il test di due settimane ha lo scopo di raccogliere le prime esperienze con i programmi Bug Bounty.
Secondo un comunicato, l'amministrazione federale vuole sfruttare le possibilità dei programmi di bug bounty e chiarire fino a che punto possono dare un contributo strategico alla sicurezza delle infrastrutture di amministrazioni e aziende.
A tal fine, il Centro nazionale per la sicurezza informatica (NCSC), insieme a Bug Bounty Switzerland GmbH (BBS), sta conducendo per la prima volta un progetto pilota corrispondente nell'amministrazione federale. Il test è iniziato il 10 maggio 2021 e durerà due settimane. Nell'ambito dei programmi Bug Bounty, gli "hacker etici" - hacker che cercano legalmente le vulnerabilità all'interno di un quadro definito - sono chiamati a trovare le vulnerabilità nei sistemi informatici di un'organizzazione. Per ogni vulnerabilità (bug) trovata e confermata, l'hacker che ha avuto successo riceve una ricompensa (bounty), classificata in base alla gravità della vulnerabilità trovata.
Il progetto pilota della Confederazione ha una portata chiaramente limitata. Sono stati scelti come obiettivi due sistemi informatici del Dipartimento federale degli affari esteri (DFAE) e uno dei servizi parlamentari. Inoltre, la cerchia dei cacciatori di bug bounty in questo primo test è limitata agli hacker etici che sono noti a BBS o all'NSCS e che hanno già dato prova di sé in altri progetti.
Poiché l'amministrazione federale, così come altri settori regolamentati, ha requisiti rigorosi in materia di protezione dei dati e richiede una sede in Svizzera, negli ultimi mesi BBS ha sviluppato la propria piattaforma Bug Bounty con l'assistenza tecnica di Microsoft Svizzera, che è gestita interamente in Svizzera. Questa piattaforma si basa su tecnologie cloud all'avanguardia e soddisfa le esigenze del governo federale e di altri settori regolamentati come le infrastrutture critiche.
L'attuazione del programma di bug bounty è di competenza dell'OMU, ma è strettamente monitorata dall'NCSC e dai rappresentanti del DFAE e dei servizi parlamentari. Il test ha lo scopo di creare le basi per una discussione sull'ulteriore procedura per l'utilizzo dei programmi di bug bounty.
Fonte: Dipartimento federale delle finanze
L'Ufficio federale per l'informatica rilascerà il certificato Covid entro la fine di giugno
Fino alla fine di giugno, l'Ufficio federale per le tecnologie dell'informazione offre la prospettiva di un certificato Covid a prova di falsificazione. Questo sarà disponibile per le persone vaccinate, recuperate e sottoposte a test negativo.
Editoriale - 7 Maggio 2021
Alla fine di giugno, l'Ufficio federale di informatica fornirà un certificato Covid a prova di falsificazione per le persone vaccinate, recuperate e con test negativo. La procedura è stata avviata dall'Ufficio federale della sanità pubblica (UFSP). Secondo una dichiarazione dell'UFSP, la soluzione deve essere compatibile con l'UE e limitata al minimo tecnico. Il codice sorgente sarà reso noto.
L'Associazione Medica Svizzera (FMH) e l'Associazione Farmacisti Svizzeri Pharmasuisse sono coinvolti nel progetto.
Il BAG scrive sui requisiti:
Il certificato deve essere di facile utilizzo, facile da emettere e da verificare rapidamente, sia in forma cartacea che su smartphone. La sicurezza dei dati deve essere garantita. I dati personali non saranno memorizzati a livello centrale. Sarà garantita la compatibilità con il "Certificato verde digitale" dell'UE. La Svizzera partecipa anche al progetto dell'Organizzazione Mondiale della Sanità (OMS) per un certificato riconosciuto a livello internazionale ("Smart Vaccination Certificate").
Per l'implementazione tecnica, l'UFSP sta esaminando soluzioni tecniche da due settimane. Nella prima fase sono stati presentati 52 progetti.
Fonte: BAG
Un curioso bug in Windows Defender ingombra il sistema
Un bug in Windows Defender sta apparentemente causando a molti utenti un sistema letteralmente ingombro. Il bug crea migliaia di file.
Secondo la rivista online "Computer che si addormentano Negli ultimi giorni si sono moltiplicate le segnalazioni di utenti disperati di Windows 10 che lamentano un fastidioso bug. Si dice che questo bug generi migliaia di file in Windows Defender e che sovraccarichi letteralmente la memoria del sistema. Microsoft non ha ancora commentato il problema, ma promette un rapido rimedio.
In un thread su Reddit, un utente è già stato informato da Microsoft che Redmond è a conoscenza del problema e sta lavorando a un hotfix. L'aggiornamento è stato distribuito nei normali cicli di rilascio dal 6 maggio e dovrebbe ora essere disponibile per la maggior parte degli utenti.
La soluzione è aggiornare Windows Defender o disattivare temporaneamente la protezione in tempo reale fino a quando non sarà possibile effettuare un aggiornamento. Sono interessati i sistemi con la versione 18100.5 del motore.
Fonte: Winfuture.com
Cybersecurity: come possono proteggersi le PMI
La crescente dipendenza dai sistemi informatici e la mancanza di misure di protezione rendono le PMI un obiettivo interessante per gli attacchi informatici. Un quarto delle PMI svizzere con un massimo di 49 dipendenti è già stato vittima di un attacco informatico.
Molte PMI ritengono di non essere un obiettivo interessante per i cyberattacchi. Solo l'undici per cento delle PMI svizzere si considera potenzialmente vittima di un attacco che metta fuori gioco la propria azienda per almeno un giorno (gfs-zürich, 2020).
Sistemi operativi obsoleti
Esistono numerose falle di sicurezza che un aggressore può sfruttare per accedere a una rete aziendale. Un esempio sono gli attacchi ransomware - un tipo specifico di malware - che hanno particolarmente successo con software e hardware obsoleti. I produttori di software e hardware utilizzano patch e aggiornamenti per chiudere le vulnerabilità rilevate successivamente che possono essere sfruttate per un attacco. Nel caso di prodotti obsoleti, tali aggiornamenti e patch non sono più disponibili, per cui le lacune non possono più essere colmate. In un attacco ransomware, gli aggressori sfruttano le vulnerabilità esistenti nei sistemi operativi della vittima e criptano i dati o li rubano per chiedere il pagamento di un riscatto per la decrittazione dei dati o per la non divulgazione dei dati precedentemente rubati. Soprattutto in tempi di home office, la commistione tra reti private e professionali diventa un problema quando esistono lacune nella sicurezza. Questo perché molti dipendenti utilizzano reti private spesso meno sicure quando lavorano da casa. Gli aggressori potrebbero così ottenere l'accesso ai sistemi aziendali e ai relativi dati.
Sicurezza della catena di approvvigionamento
Un'altra lacuna in materia di sicurezza che oggi riceve troppa poca attenzione da parte delle PMI è il ruolo della catena di fornitura all'interno dell'azienda. Molte PMI si affidano a una serie di fornitori e prestatori di servizi per mantenere la propria attività. Da un lato, c'è la possibilità che i prodotti acquistati contengano già delle vulnerabilità, ad esempio le cosiddette backdoor. D'altro canto, un aggressore può accedere alla rete aziendale dell'azienda acquirente tramite un fornitore poco protetto e comprometterla. Una violazione della protezione dei dati che si verifica presso un fornitore si ripercuote anche sull'azienda cliente. La WLAN può rappresentare una falla nella sicurezza di un'azienda ed essere utilizzata come porta d'accesso per attacchi di malware o hacker. È quindi fondamentale che le aziende criptino la propria WLAN con uno standard sicuro e utilizzino una WLAN separata per gli ospiti. I dipendenti non dovrebbero utilizzare una rete WLAN pubblica, perché è vulnerabile agli attacchi e, nel peggiore dei casi, i dati aziendali possono essere sottratti.
L'uomo come fattore di rischio
Spesso il problema di un attacco riuscito o di una perdita di dati non è la mancanza di misure tecniche. L'intrusione nei sistemi è spesso resa possibile solo dai dipendenti. Gli esseri umani sono quindi ancora il punto di ingresso numero uno per gli attacchi informatici. Nelle e-mail di phishing - uno dei tipi più comuni di ingegneria sociale - i criminali cercano di ottenere i dati di accesso o le informazioni della carta di credito delle loro vittime con e-mail dal design professionale. Spesso gli aggressori utilizzano informazioni pubblicamente disponibili di queste persone, in modo che le e-mail appaiano personali e serie. Nel phishing, la vittima viene reindirizzata a un sito web falso facendo clic su di esso, dove vengono richieste informazioni sensibili. A volte i dati vengono ottenuti anche direttamente tramite un'e-mail dall'aspetto affidabile dell'aggressore. È anche possibile che il destinatario dell'e-mail installi il malware aprendo un file.
Come le PMI possono proteggersi
Il primo passo verso una maggiore sicurezza informatica per qualsiasi azienda è la consapevolezza del rischio di attacchi informatici. La sicurezza informatica deve essere affrontata a livello dirigenziale. I dipendenti devono essere informati dei pericoli della rete con una regolare formazione interna e quindi sensibilizzati all'argomento. Per aumentare la sicurezza informatica, circa la metà delle PMI collabora già con un fornitore di servizi esterno.
Più piccola è la PMI, più è probabile che le misure vengano attuate senza supporto esterno (gfs-zürich, 2020). In collaborazione con la Confederazione e le associazioni, Digitalswitzerland e la SATW hanno sviluppato, nell'ambito della Strategia nazionale per la protezione della Svizzera dai rischi informatici (NCS), una Test rapido e guida sviluppato. Questi strumenti sono rivolti principalmente alle PMI con scarse conoscenze nel campo della cybersecurity e consentono loro e ai fornitori di servizi esterni di determinare la propria posizione. Inoltre, mostrano quali sono le misure più importanti per una protezione minima di base della cybersecurity. La seguente compilazione mostra una selezione delle misure di protezione più importanti.
Essere preparati per un'emergenza
In caso di incidente informatico, una preparazione adeguata è fondamentale e determina se e quanto velocemente una PMI può riprendere le operazioni. Una risposta rapida e adeguata può ridurre in modo decisivo o addirittura evitare i danni. A tal fine, è importante che le PMI allineino la propria organizzazione a queste minacce e definiscano processi adeguati: Ad esempio, il backup regolare dei dati aziendali, la loro conservazione fisicamente separata dai sistemi e la verifica della possibilità di ripristinare e leggere i dati.
È inoltre consigliabile redigere un piano di emergenza e assegnare in modo selettivo i diritti di accesso. Poiché il fattore umano è così importante negli attacchi informatici, è importante che i dipendenti siano consapevoli dei pericoli attuali, sappiano come gestire i mezzi tecnici e rispettino le regole più importanti. Le PMI dovrebbero quindi inserire la sensibilizzazione dei dipendenti nella routine quotidiana dell'azienda.
Si consiglia inoltre di utilizzare password sicure e diverse per le varie applicazioni, di utilizzare un gestore di password e l'autenticazione a due fattori per i servizi critici per garantire la migliore protezione possibile. Dal punto di vista tecnico, un firewall aggiornato aiuta a proteggere il computer da accessi non autorizzati. Un software antivirus aggiornato tiene lontani dal sistema virus, worm e trojan. I vecchi dispositivi per i quali non sono più disponibili aggiornamenti software non devono essere collegati a Internet. Quando si lavora con fornitori o fornitori di servizi, è importante assicurarsi che i partner rispettino le misure minime di sicurezza informatica. Questo è l'unico modo in cui una PMI può ridurre al minimo il rischio di essere colpita da un attacco a un partner.
Fonte: SATW
La popolazione argoviese ottiene l'accesso alla cartella clinica elettronica
I residenti nel Canton Argovia possono ora aprire il loro dossier elettronico personale del paziente (EPD). L'EPD si chiama "emedo" in Argovia e sta per "dossier medico elettronico". Il primo luogo in Svizzera in cui è possibile farlo è l'ufficio postale principale di Aarau. Altri luoghi di apertura nel cantone seguiranno nel corso del 2021.
Editoriale - 6 Maggio 2021
La cartella clinica elettronica (EPD) sta lentamente prendendo piede. L'EPD è una cartella clinica elettronica. Ad esempio, vi si possono archiviare i rapporti di dimissione ospedaliera, l'elenco dei farmaci, le radiografie o le schede di vaccinazione. Ogni persona può decidere autonomamente quali medici hanno accesso alle informazioni contenute nel dossier. I cittadini argoviesi che lo desiderano possono ora aprire il proprio dossier paziente. Può essere aperto presso l'ufficio postale di Aarau.
Per l'apertura e la necessaria identità elettronica (trustID), i dipendenti della filiale sono accuratamente formati e appositamente certificati. Durante la convalida e l'apertura, devono essere rispettati i severi requisiti della legge federale sulla cartella clinica elettronica (EPDG) in materia di protezione e sicurezza dei dati. Con Baden, è già in programma la prossima filiale nell'area di servizio della comunità madre eHealth: Nel giugno 2021 inizierà ad operare come seconda filiale di apertura dell'EPD. Nel 2021 seguiranno le filiali di Rheinfelden e Muri (AG).
"L'introduzione è una pietra miliare per il sistema sanitario svizzero", afferma Nicolai Lütschg, direttore generale dell'organizzazione madre eHealth Aargau.