Home Blog Pagina 56

Centro Studi ITASFORUM e Università degli Studi di Milano-Bicocca: Corso di Alta Formazione “Security Management for Business and Society” – durata 4 mesi

Il Centro Studi ITASFORUM in collaborazione con il Dipartimento di Economia, Metodi Quantitativi e Strategie d’Impresa dell’Università degli Studi di Milano-Bicocca presenta il Corso in Security Management for Business and Society.

Il corso mira a formare figure professionali esperte nella Security per l’impresa e per la società fornendo tutte le conoscenze necessarie al raggiungimento di questo obiettivo.

In termini più specifici, il corso si propone di:

1. formare chi intende esercitare funzioni di Security in ambito privato e pubblico, offrendo le conoscenze di base e gli strumenti per valutare e gestire i rischi da un punto di vista manageriale e gestionale di Security e considerando i concorrenti profili di Safety che possono compromettere gli assets umani, immateriali e materiali delle imprese private e pubbliche.

2. soddisfare questa esigenza formativa attraverso la frequenza delle lezioni e il superamento di un corso istituzionale gestito a livello universitario focalizzato sulla analisi del rischio e sulla conoscenza delle problematiche della pianificazione e della gestione della Security aziendale, al fine del perfezionamento delle competenze tecnico specialistiche richieste da questo specifico ruolo. In questo senso, il corso è indirizzato anche a formare i ruoli di vertice degli Istituti di Vigilanza Privata.

Il Corso è conforme alle norme UNI CEI EN ISO/IEC 17024:20 – UNI 10459:2017, al Decreto Ministero Interno 269/2010, aggiornato con DM del 25.02.2015 nr. 56, al Decreto Ministero Interno 115/2014, al Disciplinare Capo della Polizia 2015 allegato C. Al termine del percorso di formazione, è possibile accedere alla certificazione della figura professionale secondo la norma UNI 10459 tramite l’ente di Certificazione DNV.

Il corso, di 160 ore, presenterà una struttura Executive e avrà una erogazione blend-mista con lezioni svolte in presenza, presso l’Università Bicocca di Milano e lezioni tenute da remoto, attraverso l’utilizzo della piattaforma didattica della stessa Università.

Il corso si articolerà attraverso i seguenti cinque moduli:

1. Economia d’impresa e security

2. Profilo del Security Manager, Risk Assessment and Management, Crisis Management

3. Sistemica di security elettronica (attiva), fisica (passiva), security informatica, preventiva, deterrente e correttiva

4. Impresa, intelligence e counterintelligence

5. Impresa ed elementi di diritto

Il corso è aperto a tutte le lauree triennali, magistrali, vecchio ordinamento, diplomi universitari e diplomi di scuola secondaria di secondo grado ed è prevista una selezione di ingresso.

Il corso avrà una durata di quattro mesi. Inizierà il 3 ottobre 2025 e terminerà il 6 febbraio 2026. Le lezioni si terranno a fine settimana alterni con il seguente orario:

• Il Venerdì, dalle ore 8:30 alle 12:30 e dalle 13:30 alle 17:30

• Il Sabato, dalle ore 8:30 alle 12:30.

Il costo per la partecipazione al Corso è di € 2.700 e le iscrizioni, che avverranno esclusivamente on line, termineranno il giorno 10 settembre 2025.

Info e iscrizioni a questo link  

Video sorveglianza e dispositivi IoT: rischi e consigli utili da ACN

An abstract design of a terminal display, warning about a cyber attack. Multiple rows of hexadecimal code are interrupted by red glowing warnings and single character exclamation marks. The image can represent a variety of threats in the digital world: data theft, data leak, security breach, intrusion, anti-virus failure, etc...

Il bollettino di CSIRT Italia con 12 buone pratiche ad uso domestico e 20 per le organizzazioni pubbliche o private

Lo scorso giugno l’Agenzia per la Cybersicurezza Nazionale (ACN) ha pubblicato un bollettino sui rischi derivanti dalla compromissione di dispositivi e servizi connessi ad Internet – telecamere IP, IOT, controllori, router e sistemi di supervisione industriali –, che possono diventare la porta d’ingresso per attacchi informatici se non si adottano adeguate misure di prevenzione e protezione.

CSIRT Italia, durante la costante attività di monitoraggio svolta, osserva un elevato numero di casi in cui tali dispositivi e servizi vengono resi accessibili direttamente dalla rete pubblica, senza adeguate misure di protezione e senza una preventiva valutazione del livello di rischio correlato, generando rischi di compromissione da parte dei criminali informatici.

I recenti fatti di cronaca, che hanno riguardato l’accesso abusivo a telecamere ad uso privato, confermano l’attualità del problema e l’importanza di adottare adeguate misure di protezione anche verso questi dispositivi, i cui rischi connessi, come ad esempio la violazione della privacy o l’utilizzo di tali dispositivi come ponte per ulteriori attacchi, non vengono immediatamente percepiti come tali.

Le raccomandazioni di ACN

Per ridurre i rischi, l’Agenzia raccomanda 12 buone pratiche applicabili in ambienti domestici, e 20 per organizzazioni strutturate, in cui l’esposizione di servizi remoti costituisce un rischio critico.

Ambiente domestico

  1. Cambiare le credenziali predefinite su router, telecamere, NAS e altri dispositivi.
  2. Evitare l’uso delle configurazioni di default, personalizzando porte, utenti, nomi di rete e impostazioni di sicurezza.
  3. Utilizzare l’autenticazione a più fattori ogni volta che è disponibile.
  4. Utilizzare password forti, uniche per ogni dispositivo (min. 12 caratteri, maiuscole, minuscole, lettere, numeri, caratteri speciali).
  5. Aggiornare regolarmente il firmware dei dispositivi, abilitando gli aggiornamenti automatici quando disponibili.
  6. Disattivare l’UPnP (Universal Plug and Play) sul router, che può esporre servizi automaticamente su Internet.
  7. Limitare l’accesso remoto: disabilitare il controllo da remoto se non strettamente necessario.
  8. Isolare i dispositivi IoT su una rete guest, separandoli da PC, smartphone e dispositivi personali.
  9. Monitorare l’attività del router: verificare connessioni aperte e traffico anomalo, tramite pannello di gestione o app.
  10. Utilizzare DNS sicuri per filtrare contenuti indesiderati e migliorare la sicurezza.
  11. Configurare il firewall del router per bloccare connessioni in ingresso non autorizzate.
  12. Utilizzare l’accesso remoto in modo sicuro, evitando l’apertura di porte sul router/firewall per servizi come RDP, VNC o SSH; preferire invece l’uso di soluzioni VPN dedicate per accedere alla rete domestica.

Contesti aziendali, industriali o istituzionali

  1. Formazione continua del personale su sicurezza informatica e riconoscimento di tentativi di attacco.
  2. Impostazione di password robuste e univoche, con gestione centralizzata delle credenziali.
  3. Applicazione rigorosa della politica del Least Privilege, limitando gli accessi solo al personale e ai sistemi strettamente necessari.
  4. Aggiornamento tempestivo e continuo di firmware, software e patch di sicurezza per tutti i dispositivi e servizi.
  5. Utilizzo obbligatorio di autenticazione multifattoriale (MFA) per ogni accesso remoto.
  6. Segmentazione di rete e isolamento dei sistemi critici, utilizzando ad esempio VLAN o subnet fisiche dedicate.
  7. Impiego di VPN aziendali sicure per tutti gli accessi remoti, vietando l’esposizione diretta di servizi (RDP, SSH, VNC ecc.) su Internet.
  8. Disabilitazione di servizi non necessari e chiusura delle porte non utilizzate.
  9. Implementazione di firewall con regole restrittive e sistemi di prevenzione intrusioni (IPS/IDS).
  10. Monitoraggio continuo e centralizzato degli accessi e dei log tramite soluzioni SIEM.
  11. Applicazione di politiche di controllo accessi basate su ruolo (RBAC) e revisione periodica delle autorizzazioni.
  12. Adozione di sistemi di protezione avanzata, come endpoint detection and response (EDR) e antivirus aggiornati.
  13. Configurazione di sistemi di notifica e allarme per accessi sospetti o anomalie di rete.
  14. Adozione di un Incident Response Plan (IRP) formalizzato e testato, per gestire rapidamente e efficacemente eventuali incidenti di sicurezza.
  15. Implementazione di geofencing o whitelist IP per limitare gli accessi da aree geografiche o indirizzi IP non autorizzati in particolare per sistemi critici.
  16. Utilizzo di DNS sinkhole o firewall DNS per bloccare domini malevoli noti.
  17. Analisi e test di vulnerabilità periodici, inclusi penetration test sui servizi esposti.
  18. Implementazione di soluzioni di Zero Trust Network Access (ZTNA) per una verifica continua delle identità e dei dispositivi.
  19. Backup regolari e sicuri delle configurazioni e dei dati critici per permettere il rapido ripristino in caso di compromissione.
  20. Adozione di policy di sicurezza documentate e audit periodici di conformità normativa.

Bollettino CSIRT Italia

Giovani e impresa: in arrivo i nuovi contributi a fondo perduto fino a 50mila euro

È ufficiale: con il Decreto 11 luglio 2025 del Ministero del Lavoro, pubblicato in Gazzetta Ufficiale a fine agosto, prende il via la nuova stagione di incentivi per l’autoimprenditorialità giovanile. Si tratta delle misure Autoimpiego e Resto al Sud 2.0, introdotte dal Decreto Coesione, pensate per favorire l’avvio di attività autonome e imprenditoriali da parte dei giovani under 35.

Obiettivi e destinatari

Il programma punta a sostenere i giovani che desiderano mettersi in proprio, con un’attenzione particolare a chi si trova in una condizione di inoccupazione, inattività o disoccupazione. Potranno accedere ai contributi anche i beneficiari del programma GOL – Garanzia di Occupabilità dei Lavoratori e coloro che vivono situazioni di marginalità sociale o vulnerabilità.

Attività finanziabili

Le agevolazioni riguardano diverse forme di iniziativa economica:

  • apertura di partita IVA per attività di lavoro autonomo;
  • costituzione di impresa individuale o società (SNC, SAS, SRL, cooperative);
  • avvio di attività libero-professionali, anche in forma associata.

Il decreto prevede inoltre servizi di accompagnamento, formazione e tutoraggio, con l’obiettivo di rafforzare le competenze necessarie per trasformare un’idea in un progetto d’impresa concreto.

Contributi previsti

Gli incentivi assumono la forma di voucher a fondo perduto, con diverse modalità di erogazione:

  • Autoimpiego
    • fino a 30.000 euro a copertura totale dell’investimento;
    • fino a 40.000 euro se l’investimento riguarda beni e servizi innovativi, tecnologici o sostenibili;
    • per programmi di investimento fino a 120.000 euro: contributo fino al 65% della spesa ammessa;
    • per programmi tra 120.000 e 200.000 euro: contributo fino al 60%.
  • Resto al Sud 2.0
    • riservato a chi avvia la propria attività in Abruzzo, Basilicata, Calabria, Campania, Molise, Puglia, Sardegna e Sicilia;
    • contributo fino a 40.000 euro per iniziativa;
    • importo elevabile a 50.000 euro se si investe in innovazione, digitalizzazione o sostenibilità ambientale.

Una spinta all’occupazione giovanile

Con queste misure, il Governo intende favorire l’inclusione attiva e creare nuove opportunità di lavoro attraverso l’autoimprenditorialità. Una chance importante, dunque, per migliaia di giovani che desiderano intraprendere un percorso autonomo e contribuire allo sviluppo economico del Paese. 

Scarica il decreto 11 luglio 2025 – Ministero del Lavoro

Fonte: Lavorosi.itMinistero del Lavoro e delle Politiche sociali

Contratti a termine: Causali per esigenze individuate dalle parti, proroga al 31 dicembre 2026

Con il DL Economia arrivano nuove modifiche alla disciplina del contratto a temine. In sede di conversione del DL 30 giugno 2025 n. 95 recante“ Disposizioni urgenti per il finanziamento di attività economiche e imprese, nonché interventi di carattere sociale e in materia di infrastrutture, trasporti ed enti territoriali “, la Legge 8 agosto 2025, n. 118 ha prorogato dal 31 dicembre 2025 al 31 dicembre 2026 il termine previsto dall’articolo 19 comma 1 lett. b) del Dlgs 81/2015 in materia di lavoro a termine. [TESTO COORDINATO]

La disposizione da ultimo citata consente, in assenza di  specifiche causali previste da accordi collettivi sottoscritti dalle organizzazione sindacali comparativamente più rappresentative o dalle loro strutture aziendali ( RSA o RSU ), la possibilità per le parti individuali di definire in autonomia le causali, di natura tecnica, organizzativa o produttiva necessarie per prolungare il rapporto a tempo determinato oltre il limite dei dodici mesi di a-causalità ed entro i 24 mesi di durata massima.

Tale facoltà, introdotta nel TU sui contratti di lavoro dall’ art. 24 del DL 48/2023 ( DL Lavoro ) sino al termine del 2024, poi prorogato per tutto il 2025 dalla Legge n. 15/2025 di conversione del DL n. 202/2024 ( DL Milleproroghe ), è ora oggetto di una nuova proroga sino al 31 dicembre 2026.

A prevederla  il nuovo comma 6-bis inserito  in sede di conversione nell’ art. 14del DL 95/2025 recante “ Disposizioni urgenti in materia di turismo “.   

Per comprendere la portata della proroga disposta al riguardo, è utile ricordare quanto previsto dall’art. 19 del d.lgs. n. 81 /2015 in tema di “ Apposizione del termine e durata massima “ del contratto a tempo determinato, secondo cui :

-al contratto di lavoro subordinato può essere apposto un termine di durata non superiore a dodici mesi;

-il contratto può avere una durata superiore, ma comunque non eccedente i ventiquattro mesi, solo in presenza di almeno una delle seguenti condizioni: 

a)nei casi previsti dai contratti collettivi nazionali, territoriali sottoscritti dalle associazioni sindacali comparativamente più rappresentative sul piano nazionale, dai  contratti collettivi aziendali sottoscritti dalle loro rappresentanze sindacali aziendali ovvero dalla rappresentanza sindacale unitaria (RSU);

b) in assenza delle previsioni di cui alla lettera a), nei contratti collettivi applicati in azienda, e comunque entro il 31 dicembre2026, per esigenze di natura tecnica, organizzativa o produttiva individuate dalle parti;

b-bis), in sostituzione di altri lavoratori.

Anche per il 2026 sarà possibile, al superamento dei primi 12 mesi del rapporto a tempo determinato, utilizzare una causale individuata dalle parti in base a “ esigenze di natura tecnica, organizzativa o produttiva” , solo e soltanto quando la materia non sia regolata dalla contrattazione nazionale, territoriale o aziendale

Fonte: lavorosi.it