Scholtysik si aggiudica il mandato strategico del più grande gruppo svizzero di cliniche di riabilitazione

La fusione delle cliniche Valens e dei centri di riabilitazione di Zurigo crea il più grande fornitore di riabilitazione medica in Svizzera. Scholtysik viene incaricata di sviluppare la strategia del marchio per il gruppo di cliniche nato dalla fusione. Scholtysik si impone in un processo di valutazione in più fasi.

La fusione delle cliniche Valens e dei centri di riabilitazione di Zurigo crea il più grande fornitore di riabilitazione medica in Svizzera. (Immagine: www.scholtysik.ch)

Il fabbisogno di riabilitazione medica in Svizzera è in forte aumento, a causa del costante invecchiamento della popolazione e dell'aumento della percentuale di malati cronici. Nell'agosto 2023, i centri di riabilitazione di Zurigo e le cliniche Valens decidono di unire le forze. La fusione crea il più grande fornitore di servizi completi per la riabilitazione medica in Svizzera, con 12 cliniche ospedaliere e ambulatoriali e oltre 2.200 dipendenti. Nel nuovo gruppo di cliniche, circa 10.000 pazienti all'anno riceveranno una riabilitazione personalizzata e olistica. In qualità di organizzazione eccellente, il 23 aprile 2024 il gruppo di cliniche ha ricevuto il premio ESPRIX come riconoscimento per la sua gestione della qualità secondo il modello EFQM.

Strategia di posizionamento, naming e portafoglio marchi del nuovo gruppo di cliniche

Nell'ambito del processo pluriennale di integrazione, uno dei compiti è quello di definire la strategia del marchio per il nuovo gruppo di cliniche. Scholtysik si aggiudica il mandato in un processo di valutazione a più fasi. L'agenzia ha impressionato i responsabili con il suo approccio strutturato e la sua esperienza pluriennale nel branding strategico. Scholtysik analizzerà innanzitutto il posizionamento del nuovo gruppo di cliniche, nonché le singole sedi e offerte. Su questa base, verranno sviluppati insieme al cliente il futuro portafoglio di marchi, il naming e la nuova identità complessiva del marchio.

Fonte: www.scholtysik.ch

Green espande la capacità del centro dati

Il fornitore svizzero di data center Green sta costruendo un altro data center ad alte prestazioni nel Metro Campus Zurich West. La domanda di potenza di calcolo è aumentata in modo significativo.

Visualizzazione del Data Centre 4 del Green Metro Campus Zurich West. (Immagine: www.green.ch)

Green annuncia oggi l'inizio della costruzione del quarto data center nel Metro Campus Zurich West. La sede centrale dell'azienda avrà una superficie di 5.526 m2 di nuovi spazi per data center per un calcolo ad alte prestazioni sicuro ed efficiente dal punto di vista energetico. Ciò corrisponde a 12 megawatt di potenza per i sistemi dei clienti. Il centro dati di Zurigo Ovest 4 sarà dotato di un sistema di estrazione del calore residuo per fornire alla regione un riscaldamento neutrale dal punto di vista climatico.

La domanda accelera l'inizio della costruzione

La domanda di data center moderni è elevata. Le nuove tecnologie, come l'intelligenza artificiale e la spinta alla digitalizzazione in tutti i settori, richiedono una maggiore potenza di calcolo e generano un maggior volume di dati. Allo stesso tempo, l'esternalizzazione dei data center aziendali è in aumento: molte aziende stanno smantellando i propri data center perché non offrono più capacità, flessibilità ed efficienza energetica sufficienti. "Siamo all'inizio di un'altra ondata di investimenti", spiega Roger Süess, CEO di Green, e aggiunge: "Con il nostro programma di investimenti, raddoppieremo nuovamente le capacità dei nostri data center nei prossimi due o tre anni. I data center moderni ed efficienti sono un prerequisito importante per le aziende che vogliono implementare la digitalizzazione in modo sostenibile e a prova di futuro."

Calore dei centri dati supportati dalla rete

Green sta orientando la propria architettura di data center verso un'elevata efficienza energetica e i futuri requisiti di calcolo ad alte prestazioni. Il Datacenter Zurich West 4 sarà dotato di un sistema di estrazione del calore residuo. Il calore residuo dei sistemi dei clienti confluirà nella nuova rete di riscaldamento Naturenergie Eigenamt gestita da IBB Energie AG. Green utilizza anche il raffreddamento naturale (freecooling) dell'aria ambiente per il raffreddamento, riducendo così al minimo il consumo energetico. Il design della sala, i sistemi e i controlli sono in linea con la più recente architettura di riferimento per il risparmio energetico di Green. Anche i sistemi fotovoltaici completano il concetto.

Dati principali del centro dati Zurich West 4

  • Centro dati ad alte prestazioni di ultima generazione
  • Messa in servizio: 2026
  • 5'526 m2 Spazio per il centro dati
  • Circa 2.000 m2 Spazio ufficio
  • Riscaldamento climaticamente neutro per la regione
  • 100% energia rinnovabile nel funzionamento dei centri dati

La Svizzera è un affermato centro economico e scientifico che in futuro punterà ancora di più sull'innovazione digitale per mantenere la propria competitività. La Svizzera è anche un'interessante sede di data center in Europa. Secondo le previsioni a medio termine, la domanda di capacità di data center rimarrà elevata. Green sta quindi già valutando nuove sedi per la prossima fase di espansione.

Fonte: www.green.ch

Digital Realty ottiene il marchio "Gold+" di SDEA

La SDEA è un'associazione di organizzazioni che si occupa dell'impatto ambientale dei data center. Certifica aziende e organizzazioni particolarmente sostenibili ed ecologiche al fine di creare maggiore trasparenza. Digital Realty riceve la prima certificazione "Gold+" mai assegnata dalla SDEA.

Digital Realty riceve la prima certificazione "Gold+" mai assegnata dalla SDEA. (Immagine: ch.digitalrealty.com)

I due data center ZUR1 e ZUR2 di Digital Realty a Glattbrugg sono stati sottoposti a un intenso e impegnativo processo di certificazione da parte della SDEA (Swiss Datacenter Efficiency Association), che ne ha riconosciuto l'eccezionale efficienza energetica e la bassa impronta di carbonio.

Il data center ZUR1, che può già vantare 24 anni di attività, ha ricevuto il marchio "Silver+" come riconoscimento di oltre due decenni di eccellenza, innovazione e miglioramento continuo dell'infrastruttura. ZUR2, entrato in funzione nel 2020, ha ricevuto il prestigioso marchio "Gold+". Si tratta di una pietra miliare nella sostenibilità di questo settore: è anche la prima certificazione "Gold+" assegnata dalla SDEA fino ad oggi, un indicatore dell'eccezionale efficienza e sostenibilità dell'infrastruttura valutata nel processo di certificazione.

Yves Zischek, amministratore delegato di Digital Realty Svizzera, ha dichiarato con orgoglio: "Siamo lieti che il nostro approccio ecologico e sostenibile sia stato riconosciuto e certificato dalla SDEA. Un ringraziamento particolare va al nostro team dedicato in Svizzera, che ha reso possibile questo risultato eccezionale".

Questa certificazione è il risultato della continua innovazione del team locale di Glattbrugg. Anche i clienti di Digital Realty beneficiano di questa attenzione all'efficienza energetica. Denis Marusic, direttore operativo di Digital Realty Svizzera, ha sottolineato: "Questa certificazione offre ai nostri clienti l'opportunità di rafforzare i propri obiettivi di sostenibilità integrando la loro infrastruttura IT con la nostra piattaforma di data center certificata. In questo modo, ottengono un ambiente IT completamente certificato e sostenibile che riflette il nostro impegno comune per l'efficienza energetica e la responsabilità ambientale."

Fonte: ch.digitalrealty.com

Gestire efficacemente i rischi informatici in quattro fasi

Sophos presenta l'approccio 4-T, che consente alle aziende di controllare la gestione del rischio individualmente.

Una gestione efficace del rischio informatico richiede un approccio strategico e mirato nell'attuale panorama delle minacce. (Immagine: www.depositphotos.com)

La gestione del rischio aziendale è simile al governo di una nave. Ci sono molte variabili da considerare, che possono anche variare da nave a nave. I team IT e di sicurezza potrebbero non doversi preoccupare delle sfide nautiche, ma come i capitani, devono valutare e gestire i rischi in modo appropriato per la loro organizzazione. Proprio come una nave non dovrebbe rallentare a causa di un problema, le organizzazioni non possono permettersi di rallentare le operazioni aziendali a causa di minacce a basso rischio.

Le aziende e i loro esperti di sicurezza hanno quindi bisogno di un quadro di riferimento da utilizzare come guida per la migliore minimizzazione possibile dei rischi, come ad esempio l'approccio delle 4-T.

Quattro punti d'azione per una gestione coordinata del rischio

Una gestione efficace del rischio informatico nell'attuale panorama delle minacce richiede un approccio strategico e mirato. Le quattro T sono un quadro semplice ed efficace che ogni organizzazione può utilizzare per raggiungere questo obiettivo:

  • Tasso di tolleranza: tolleranza al rischio nei confronti di minacce insignificanti per l'azienda.
  • Terminare: eliminazione dei rischi che possono essere completamente eliminati.
  • Trattare: l'elaborazione dei rischi al fine di ridurli a un livello accettabile.
  • Trasferimento: trasferimento dei rischi a terzi

Ogni organizzazione ha una propria propensione al rischio. Identificando e analizzando l'impatto potenziale e la probabilità dei rischi informatici, le aziende possono sviluppare una strategia su misura che corrisponda alla loro tolleranza al rischio individuale e alla disponibilità di risorse.

Applicazione dell'approccio 4-T alla gestione del rischio informatico

Per applicare il modello 4-T, è necessario identificare i potenziali rischi informatici dell'azienda. Questo include le potenziali minacce a cui l'azienda è esposta, la vulnerabilità individuale a queste minacce e il probabile impatto che un attacco riuscito potrebbe avere sull'azienda. La valutazione del rischio della catena di fornitura non deve essere tralasciata. I rischi possono essere assegnati alle 4 T e gestiti di conseguenza.

L'utilizzo del modello 4-T semplifica la pianificazione e l'implementazione di una strategia di rischio informatico completa. Tuttavia, il panorama delle minacce è in costante evoluzione e anche la propensione al rischio all'interno dell'azienda può cambiare in modo significativo. Ciò richiede una revisione e un'analisi regolare dei risultati e, se necessario, una riallocazione nella gestione dei rischi 4-T. Proprio come il capitano di una nave deve adattarsi costantemente alle mutevoli condizioni del mare e alle perturbazioni, le aziende devono rimanere flessibili e adattarsi al mutevole panorama della sicurezza informatica.

Fonte: www.sophos.com     

L'uso dell'intelligenza artificiale da parte dei criminali informatici continua a guadagnare terreno

Trend Micro, uno dei fornitori di soluzioni di sicurezza informatica, riassume le tendenze più importanti della sicurezza informatica nella prima metà del 2024 nel suo ultimo rapporto sullo stato delle cose. Nonostante alcune operazioni di successo da parte delle forze dell'ordine contro ransomware e phishing, il livello di minaccia rimane elevato.

Le cinque famiglie di ransomware più importanti per la prima metà del 2024, misurate in base al numero di file rilevati. (Immagine: www.trendmicro.com)

Nella prima metà del 2024, un obiettivo chiave dei criminali informatici rimane quello di sviluppare minacce e campagne rapide, poco appariscenti ma sofisticate. Nella prima metà dell'anno, lo specialista giapponese di cybersecurity ha osservato come i criminali informatici abbiano preso di mira asset mal configurati e non protetti per penetrare segretamente nei sistemi e rubare dati sensibili. In generale, l'accesso alle applicazioni cloud vulnerabili ha dominato l'elenco degli eventi a rischio nella prima metà del 2024. In molti casi, anche la mancanza di protezione degli endpoint sui dispositivi non gestiti ha esposto le aziende a rischi inutili.

La situazione delle minacce rimane complessa nonostante i successi delle forze dell'ordine

La famiglia di ransomware con il maggior numero di rilevamenti di file nella prima metà del 2024 è stata LockBit, anche se i dati di rilevamento sono diminuiti in modo massiccio a seguito dell'operazione di polizia "Operation Cronos". Le istituzioni finanziarie sono state le più colpite dagli attacchi ransomware, seguite da vicino dalle aziende del settore tecnologico.

Nonostante il successo delle misure di contrasto nella prima metà del 2024, la situazione delle minacce rimane complessa:

  • LockBit: Nonostante i notevoli disagi e le sanzioni, LockBit sta cercando di mantenere la sua posizione. Trend Micro ha analizzato una nuova versione, LockBit-NG-Dev, che è scritta in .NET e potrebbe essere indipendente dalla piattaforma.

 

  • Reti di malware DropperAnche dopo l'eliminazione di botnet come IcedID e Trickbot, i gruppi di ransomware continuano a trovare vulnerabilità, ad abusare di strumenti di monitoraggio e gestione remota (RMM), ad effettuare attacchi BYOVD (bring-your-own-vulnerable-driver) e a utilizzare script di shell personalizzati.

 

  • Nuovi strumenti e tattiche: Sia gli attori sostenuti dallo Stato che i criminali informatici utilizzano router compromessi come livello di anonimizzazione. Mentre gruppi come Sandworm utilizzano le proprie botnet di proxy, altri come APT29 utilizzano reti di proxy commerciali. Il gruppo APT Earth Lusca ha utilizzato le relazioni tese tra Cina e Taiwan come esca di social engineering per infettare le vittime mirate in una campagna analizzata.

I giocatori continuano a spingere i limiti dell'IA

Trend Micro ha osservato che gli attori delle minacce nascondono malware in software di intelligenza artificiale legittimi, eseguono LLM (Large Language Models) criminali e vendono persino offerte di jailbreak-as-a-service. Queste ultime consentono ai criminali informatici di ingannare i bot di intelligenza artificiale generativa e di rispondere a domande che violano le loro politiche, soprattutto per sviluppare malware e esche di ingegneria sociale. Le offerte di deepfake sono state perfezionate dagli attori per effettuare dirottamenti virtuali, commettere frodi mirate sotto forma di BEC (business email compromise) e aggirare i controlli KYC (know-your-customer). Per quest'ultimo è stato sviluppato anche un malware che intercetta i dati biometrici.

"La sicurezza informatica si è evoluta negli ultimi anni per far fronte ad attacchi sempre più complessi e mirati", spiega Udo Schneider, Governance, Risk & Compliance Lead Europe di Trend Micro. "Nei prossimi anni, per il settore della sicurezza diventerà essenziale essere proattivi. I leader aziendali e i team di sicurezza dovranno gestire le minacce e i rischi in continua evoluzione con un approccio resiliente e guidato dai dati e una strategia completa di gestione del rischio (informatico)".

Fonte: www.trendmicro.com

Gestione della catena di approvvigionamento nel cloud: rendere pianificabile l'impiantabile

Gli ultimi anni hanno dimostrato chiaramente che le crisi e i conflitti globali causano ripetutamente grandi fluttuazioni nella domanda e nell'offerta di materie prime e prodotti. Per rimanere competitive, le aziende stanno investendo in moderne soluzioni cloud per la pianificazione della supply chain. Queste possono fare molto di più che ottimizzare la logistica.

Un'innovativa soluzione cloud per la pianificazione della supply chain consente ai dipendenti di riconoscere tempestivamente i problemi e di risolverli rapidamente. (Immagine: www.oracle.com)

Il lavoro basato sul cloud sta cambiando e rafforzando tutti i processi delle aziende. Indipendentemente dalla stabilità della gestione della supply chain on-premise, la pianificazione della supply chain basata sul cloud offre molti vantaggi. Tra questi, la fondamentale scalabilità e la migliore connettività delle reti della supply chain. Per le catene di fornitura mature, esiste anche l'opzione di un ecosistema con processi di pianificazione ed esecuzione integrati. Tutto questo è gestito da un'unica piattaforma con una struttura dati comune. 

Ma quali sono i requisiti per una soluzione adeguata? Jürgen Hindler, Senior Manager Sales Development & Strategy SCM di Oracle, spiega quali funzioni devono essere assolutamente incluse. 

La segmentazione come punto di partenza per l'orchestrazione 

Una soluzione cloud ottimale per la pianificazione della supply chain divide la catena di approvvigionamento in diversi segmenti. Questo processo si basa su vari parametri, come le regioni geografiche e le esigenze di corrispondenza dei diversi clienti. Idealmente, i dipendenti possono anche prendere in considerazione fattori come l'agilità e la resilienza quando suddividono ogni segmento. Tutto questo aggiunge un grande valore ai processi organizzativi. Le aziende possono così pianificare con precisione ogni segmento, soddisfare meglio i requisiti specifici e tenere conto delle dipendenze. Di conseguenza, la qualità, la solidità e la velocità dell'intera catena di fornitura aumentano. 

Focus sulla cooperazione con i fornitori 

Le aziende hanno bisogno di una soluzione cloud che consenta una pianificazione integrata, che tenga conto e coordini tutti gli aspetti della domanda, dell'offerta e delle scorte. Tale coordinamento richiede una stretta collaborazione con i fornitori e lo scambio di tutte le informazioni rilevanti. È quindi importante poter integrare nella soluzione i partner e gli altri sistemi della catena di fornitura. Più funzioni sono disponibili per la collaborazione, migliore è la pianificazione dei processi aziendali. È possibile che alcune funzioni non siano necessarie nell'immediato, ma se la situazione dovesse cambiare, le aziende saranno pronte. 

Trovare sempre una soluzione efficace 

Anche il supporto decisionale fornito da una soluzione cloud svolge un ruolo importante. La tecnologia giusta offre analisi pronte, soluzioni guidate ai problemi e raccomandazioni intelligenti. Questo aiuta i dipendenti a prendere decisioni più facilmente e a pianificare in modo efficiente. Possono trovare rapidamente la soluzione ottimale per ogni situazione. 

Criterio chiave: velocità 

I ritardi nelle consegne causano ripetutamente gravi problemi alle aziende. Una soluzione cloud innovativa per la pianificazione della catena di fornitura consente ai dipendenti di riconoscere i problemi in una fase iniziale e di risolverli rapidamente. Con la giusta gestione della catena di fornitura, essi ottengono una panoramica completa della propria catena di fornitura e vedono i cambiamenti in tempo reale. Dovrebbero essere presenti anche funzioni per identificare le possibili alternative in caso di deviazioni dal piano e per analizzare il probabile impatto sull'azienda. Su questa base, le aziende possono sempre reagire in modo flessibile ai nuovi sviluppi e informare direttamente tutti gli stakeholder. 

Logistica intelligente: automatizzata, efficiente e scalabile 

L'uso dell'intelligenza artificiale (AI) e dell'apprendimento automatico (ML) promette un successo ancora maggiore nella pianificazione della supply chain. Automatizza le decisioni in funzione del successo aziendale e lo garantisce. Una soluzione cloud corrispondente non solo prende le misure, ma le esegue anche da sola. Questo aumenta l'efficienza e lascia ai dipendenti più tempo per le attività strategiche. Anche la scalabilità sarà molto più semplice in futuro. 

Raggiungere tutti gli obiettivi a lungo termine 

"Le aziende continuano ad affrontare grandi sfide nel campo della logistica. Con la giusta soluzione cloud per la pianificazione della supply chain, possono gestire tutte le attività e ottenere un enorme vantaggio competitivo sulla concorrenza", afferma Jürgen Hindler. "La soluzione ideale supporta la pianificazione strategica, tattica e operativa. Consente ai dipendenti di monitorare i processi in tempo reale e di adattare i piani. Insieme, creano le condizioni per una trasformazione digitale di successo della supply chain". 

Fonte: www.oracle.com

Lutz Holding si espande in Svizzera

La filiale Lutz Holding Lutz-Jesco Suisse SA di Couvet amplia il proprio campo di attività e il proprio portafoglio prodotti a partire dal 15 agosto 2024.

Dal 15 agosto 2024, Lutz-Jesco Suisse SA sarà attiva sul mercato svizzero con la vendita di motori elettrici, pompe e sistemi di dosaggio. (Immagine: www.lutz-pumpen.de)

Lutz-Jesco Suisse SA è specializzata nella produzione di motori elettrici universali con potenza fino a 1,5 kW e di componenti per motori come rotori e statori. In futuro, il portafoglio prodotti dell'azienda comprenderà anche pompe, sistemi di dosaggio e sistemi di trattamento dell'acqua adatti a impianti di depurazione, piscine interne ed esterne, industria chimica e farmaceutica, industria della pasta di legno e della carta e settore agricolo.

"La Svizzera non è solo un mercato importante per noi, ma anche un polo di innovazione e qualità. Ampliando i campi di attività di Lutz-Jesco Suisse SA, rafforziamo la nostra presenza in Svizzera e compiamo un altro passo importante nella nostra strategia di crescita internazionale", afferma Heinz Lutz, amministratore delegato di Lutz Holding GmbH, un gruppo globale di aziende che comprende anche Lutz Pumpen GmbH di Wertheim e Lutz-Jesco GmbH di Wedemark. "Couvet non solo ci offre una posizione strategicamente favorevole, ma anche l'accesso a un mercato noto per gli elevati standard tecnologici e di affidabilità".

Maggiore vicinanza al cliente e tempi di risposta più brevi

Lutz-Jesco Suisse SA soddisfa il desiderio dei clienti svizzeri di una maggiore vicinanza e di tempi di risposta più brevi. "Per la maggior parte dei clienti di oggi, una tecnologia eccellente è la base naturale di un buon rapporto fornitore-cliente", spiega Lutz. La vicinanza al cliente e il servizio sono quindi i fattori chiave per un successo continuo. "Grazie alla nostra presenza a Couvet, possiamo offrire ai clienti in Svizzera un'assistenza ancora più rapida e diretta, che ci dà un vantaggio competitivo decisivo."

L'industria moderna in una regione storicamente caratterizzata

Couvet è un villaggio della Svizzera francese, situato nella Val-de-Travers, nel Cantone di Neuchâtel. La piccola comunità è nota per la sua importanza storica nell'industria orologiera. Lutz spiega: "Con la presenza di Lutz-Jesco Suisse SA a Couvet, dimostriamo che anche le industrie moderne sono attive in questa regione tradizionale".

Pioniere nella gestione dei fluidi dal 1954

Fondata nel 1954, l'azienda familiare Lutz, attiva a livello internazionale, è sinonimo di gestione professionale dei fluidi. Oggi, il gruppo Lutz comprende aziende efficienti e di medie dimensioni con sedi in Germania e all'estero, che operano nel vasto campo della tecnologia delle pompe, del trattamento delle acque e della disinfezione. Il Gruppo Lutz ha 13 filiali ed è rappresentato da agenzie in oltre 80 Paesi.

Fonte: www.lutz-pumpen.de 

Helvetia nomina Bernhard Kaufmann Chief Risk Officer del Gruppo

Bernhard Kaufmann diventerà Group Chief Risk Officer e membro della Direzione del Gruppo Helvetia Assicurazioni. Ha un'ampia esperienza manageriale internazionale nella gestione del rischio e si unirà a Helvetia all'inizio di novembre.

Bernhard Kaufmann diventa Group Chief Risk Officer e membro della Direzione del Gruppo Helvetia Assicurazioni. (Immagine: www.helvetia.ch)

A metà maggio 2024, Helvetia ha annunciato che il Group Risk Management sarebbe entrato a far parte della Direzione del Gruppo come nuova divisione. La guida di questa nuova divisione è stata ora affidata a Bernhard Kaufmann. Egli entrerà in Helvetia all'inizio di novembre come Group Chief Risk Officer e membro della Direzione del Gruppo. Bernhard Kaufmann vanta una lunga esperienza manageriale nella gestione del rischio in un ambiente internazionale. Dal 2020 è Chief Risk Officer e membro del Group Executive Management del gruppo olandese NN. In precedenza, ha ricoperto vari ruoli presso il Gruppo Munich Re, da ultimo come Group Chief Risk Officer. Bernhard Kaufmann è cittadino tedesco e ha conseguito un dottorato in fisica teorica presso l'Università Tecnica di Monaco.

"Con Bernhard Kaufmann, Helvetia acquisisce un esperto comprovato nella gestione del rischio e un leader con una vasta esperienza internazionale. Sono lieto che rafforzi il nostro team", spiega Fabian Rupprecht, CEO del Gruppo Helvetia. E aggiunge: "Integrando il Risk Management come parte indipendente della Direzione del Gruppo, miglioriamo ulteriormente la nostra governance e garantiamo che Helvetia rimanga un partner affidabile per i clienti, i dipendenti e gli investitori anche in tempi di continui cambiamenti." La nuova unità di Risk Management del Gruppo valuta tutti i rischi in particolare, compresi i rischi strategici, finanziari e operativi, nonché i rischi associati ai principali progetti del Gruppo e delle unità di mercato, al fine di mitigarli insieme alle unità interessate. Questa divisione gestisce anche tutte le attività ESG e riunisce i compiti di controllo chiave a livello di Direzione generale del Gruppo.

Con la nomina di Bernhard Kaufmann a Group Chief Risk Officer, la riorganizzazione della Direzione del Gruppo è ora completa. "La struttura del Gruppo e i nuovi membri della Direzione del Gruppo rafforzano la dimensione internazionale di Helvetia. Allo stesso tempo, continuiamo a svilupparci in termini di diversità sotto vari aspetti", afferma Fabian Rupprecht.

Fonte: www.helvetia.ch

Aumenta l'uso dell'intelligenza artificiale autonoma e diminuisce il controllo umano

Secondo un nuovo studio di Salesforce, quasi la metà dei dipendenti in Svizzera si affida già all'IA o la sta almeno sperimentando (46% degli intervistati). Si sentono più a loro agio quando l'IA e gli esseri umani lavorano insieme. Tuttavia, le attività che richiedono molto tempo, come la scrittura di codice, la scoperta di informazioni sui dati e la composizione di messaggi scritti, sono tra le attività che l'IA potrebbe progressivamente svolgere in modo autonomo.

Se da un lato i lavoratori sono favorevoli alla collaborazione tra IA ed esseri umani, dall'altro iniziano a fidarsi dell'IA per portare a termine alcuni compiti da sola. (Immagine: www.salesforce.com)

Allo stesso tempo, i dipendenti non sono ancora pronti ad affidare tutto all'IA. Lo studio mostra che preferiscono che siano gli esseri umani a svolgere compiti come la familiarizzazione, la formazione e la sicurezza dei dati. Tuttavia, questa situazione potrebbe cambiare rapidamente: i dati suggeriscono che investimenti mirati nella conoscenza e nella formazione rafforzeranno la fiducia in un futuro autonomo dell'IA.

La Svizzera è più aperta all'IA rispetto ad altri Paesi

In Germania, 28% degli intervistati hanno dichiarato di utilizzare l'IA senza esitazione. Lo studio descrive questo risultato come significativamente diverso rispetto alla vicina Germania settentrionale (20%). Tuttavia, anche il Regno Unito (17%) e l'Irlanda (15%) vedono più ostacoli nell'uso dell'IA. Gli intervistati in India hanno la massima fiducia nell'IA, con un valore di 40%. Sorprendentemente, quasi lo stesso numero (24%) in Svizzera non è affatto propenso a utilizzare l'IA sul posto di lavoro, mentre 25% non sono disposti a utilizzare l'IA generativa.

Principali differenze tra i settori

Un'analisi più approfondita dei settori rivela anche delle differenze: le persone che operano nel settore delle comunicazioni sono più propense a utilizzare Chat GPT, Gemini e simili. Qui è il 69% che già utilizza o utilizzerebbe questi strumenti senza esitazione. Una spiegazione è la natura dei compiti specifici del settore che possono essere affidati all'IA. In generale, il 19% dei dipendenti in Svizzera affiderebbe completamente all'IA i testi per la comunicazione interna.

D'altra parte, c'è il settore della ricerca (scienze della vita e biotecnologie), di cui circa tre quarti degli intervistati (72%) non sono affatto disposti a utilizzare questi strumenti.
 
Anche nel settore pubblico c'è una disponibilità generale, anche se 56% degli intervistati ha delle riserve. Le ragioni principali sono la mancanza di competenze e di linee guida su come gestire l'intelligenza artificiale generativa da parte dei datori di lavoro. 39% degli intervistati in questo settore sono completamente contrari all'uso di strumenti di IA e non intendono utilizzarli in futuro per le loro mansioni personali (78%).

Millennials e Gen X in prima linea nella comprensione dell'IA

Tra tutte le generazioni, i millennial e la generazione X sono quelli con le maggiori competenze nell'implementazione tecnica e nell'uso dell'IA nella vita lavorativa quotidiana. La generazione Z non è tra quelle che conoscono meglio l'intelligenza artificiale e la utilizzano di più. La generazione Z sembra essere particolarmente critica nei confronti degli assistenti AI, dato che l'82% degli intervistati di questa generazione non utilizza assistenti come IBM Watson o Microsoft Copilot. I Millennials hanno una visione molto diversa, con 39% che sperimentano o hanno già integrato pienamente tali assistenti AI nella loro vita lavorativa quotidiana.

"I risultati dello studio riflettono l'esperienza dei nostri clienti: L'intelligenza artificiale viene già utilizzata nelle aziende svizzere per molte attività, ma nella maggior parte dei casi ciò non avviene (ancora) senza l'intervento umano", afferma Gregory Leproux, Senior Director, Solution Engineering di Salesforce Svizzera. Per sfruttare appieno il potenziale dell'IA affidabile, abbiamo bisogno di meccanismi di controllo più potenti e di politiche per un'IA generativa responsabile, che permettano ai dipendenti di esaminare l'output delle applicazioni di IA a livello di sistema, anziché prompt per prompt". Se i sistemi di IA vengono sviluppati in modo ponderato, possiamo combinare il meglio dell'intelligenza umana e di quella automatica per questa nuova incredibile era".

Salesforce ha condotto un sondaggio in doppio anonimato in collaborazione con YouGov dal 20 marzo al 3 aprile 2024. Al sondaggio hanno partecipato quasi 6.000 dipendenti a tempo pieno, in rappresentanza di aziende di varie dimensioni e settori in nove Paesi, tra cui Stati Uniti, Regno Unito, Irlanda, Australia, Francia, Germania, India, Singapore e Svizzera (265 persone). Il sondaggio è stato condotto online.

Fonte: www.salesforce.com

Come le aziende possono difendersi dalle frodi con le carte regalo

Premiare i dipendenti non è solo un modo efficace per le aziende di esprimere il proprio apprezzamento. Rafforzano anche il marchio del datore di lavoro. Esiste un'ampia gamma di incentivi per i dipendenti e molte aziende si affidano in particolare ai programmi di buoni regalo. Ma le buone intenzioni non sono sempre ben fatte: le carte regalo e i voucher sono sempre più spesso nel mirino dei criminali informatici. Le aziende possono proteggere se stesse e i loro dipendenti da questo fenomeno con mezzi semplici.

Sono richiesti modi nuovi e innovativi di ricompensa che raggiungano personalmente ogni dipendente. (Immagine: www.depositphotos.com)

In un mercato del lavoro altamente competitivo, le aziende devono aumentare la loro attrattiva per trattenere i dipendenti e trovare nuovi lavoratori qualificati. Il cesto di frutta obbligatorio difficilmente attira qualcuno da dietro i fornelli. Sono quindi richiesti modi nuovi e innovativi di ricompensa che raggiungano personalmente ogni dipendente. I regali in natura e altri benefit sono molto popolari, in quanto spesso sono più convenienti di un aumento diretto dello stipendio.

Le carte regalo e i buoni sono particolarmente flessibili. L'offerta è ampia e il mercato dei fornitori di benefit in natura è fiorente. Allo stesso tempo, però, aumenta anche il numero di operatori poco raccomandabili. Questi si rivolgono in egual misura alle carte fisiche e digitali. 

Protezione professionale per le carte regalo

La fiducia è l'elemento più importante di una carta regalo: dopo tutto, tutti i soggetti coinvolti devono poter contare sul funzionamento sicuro delle carte emesse. Oltre alla perdita monetaria, le frodi comportano anche una perdita di fiducia.

Secondo un'indagine di BHN, il 73% dei consumatori ha sentito parlare di questi scenari e ben il 34% è stato vittima di frodi. Quando queste carte vengono utilizzate emergono alcuni schemi. In alcuni casi, i dati vengono etichettati con caratteristiche che non corrispondono a un uso legittimo. 

Per riconoscere meglio questi schemi fraudolenti, BHN ha messo insieme un team di data scientist e investito in algoritmi di machine learning. Nel backend della rete globale di provider, gli strumenti di gestione del rischio controllano ogni transazione per individuare eventuali frodi, e le attività insolite vengono analizzate immediatamente. Gli scienziati e gli strumenti di gestione del rischio decidono quindi insieme se una transazione potrebbe essere fraudolenta.

L'imballaggio come porta d'ingresso 

Un'altra misura è lo sviluppo di confezioni a prova di falsificazione su cui sono memorizzate le informazioni importanti della carta. Il BSI ha anche recentemente avvertito che i codici a barre delle carte regalo vengono sempre più spesso manipolati. Il denaro versato non finisce quindi nel conto regalo digitale, ma nel deposito di denaro dei truffatori. La carta non può essere riscattata, causando un danno duraturo alla reputazione di chi l'ha regalata.

Il tipo più noto di frode con carte regalo è la frode telefonica. Circa il 25% degli incidenti segnalati sono attribuibili a questa truffa. Ai possessori di carte regalo viene chiesto al telefono di trasferire una tassa prima che la carta possa essere riscattata. Altri truffatori chiedono i dati sensibili della carta al destinatario per una presunta attivazione e trasferiscono il credito sul proprio conto. 

I rivenditori e i consumatori possono essere sensibilizzati ai possibili modelli di frode attraverso la formazione e misure educative speciali. L'assistenza ai clienti è un criterio importante per qualsiasi tipo di frode. Un team di assistenza ben addestrato fornisce l'assistenza iniziale, informa gli interessati sulle possibili misure e risponde alle domande. Tuttavia, potete anche attivarvi in prima persona e condividere con gli altri le truffe dei truffatori di carte regalo. È una buona idea pubblicare le proprie esperienze sui canali dei social media per attirare l'attenzione sulle manipolazioni. Nelle aziende, queste informazioni possono essere diffuse anche tramite newsletter per i dipendenti o notifiche interne. 

Le società che optano per un programma di bonus basato su carte regalo o prepagate dovrebbero verificare l'integrità dei loro partner di incentivazione. Più grande è il mercato, più attraente diventa per i giocatori fraudolenti. La collaborazione con un partner esterno esperto aiuta a distinguere le offerte serie da quelle dubbie. Gli specialisti forniscono inoltre un supporto fin dall'inizio per adattare un programma di incentivi per i dipendenti alle esigenze individuali dell'azienda e dei suoi collaboratori. In questo modo si crea un portafoglio flessibile e attraente che fidelizza il personale esistente e attira nuovi specialisti.

L'autore: Leif-Eric Marx, direttore generale DACH & CEE di BHN.

Fonte: www.blackhawknetwork.com

Il backup serve anche a proteggere dalle minacce interne

Non c'è dubbio che le minacce informatiche siano diventate uno dei maggiori rischi per le aziende. Ma che dire dei pericoli interni e dei rischi interni ai dati e ai sistemi a cui le aziende non sono meno esposte oggi che in passato?

I dati importanti e critici per l'azienda possono essere facilmente compromessi o distrutti, sia intenzionalmente che accidentalmente. (Immagine: www.depositphotos.com)

Il fatto è che le minacce interne provenienti dai dipendenti, dallo spionaggio o da semplici comportamenti scorretti esistono ancora e che le aziende non dovrebbero ignorarle insieme ai rischi informatici. Il "Verizon Data Breach Investigations Report (DBIR) 2023", ad esempio, ha rilevato che ben il 19% delle violazioni della sicurezza può essere attribuito ad attori interni. Anche il BSI considera i rischi interni come un'importante fonte di pericolo e consiglia un'attenta analisi per evitare il più possibile il fallimento dei processi aziendali.

Pericolo dall'interno dei nostri stessi ranghi

I dati importanti e critici per l'azienda possono essere facilmente compromessi o distrutti intenzionalmente o accidentalmente, come dimostra uno degli esempi più recenti presso un'azienda che fornisce tecnologie informatiche e di comunicazione. Nel giugno 2024 è emerso un caso in cui un dipendente deluso voleva vendicarsi del suo ex datore di lavoro dopo essere stato licenziato. In preda alla frustrazione, il dipendente ha cancellato 180 server virtuali nel sistema di test del suo ex datore di lavoro, causando un danno di oltre 620.000 euro; l'ex dipendente aveva ancora accesso ai sistemi come amministratore, anche dopo essere stato licenziato. Questo esempio dimostra quanto siano fragili e vulnerabili i sistemi informatici se le aziende non adottano le necessarie misure di protezione e non si attengono rigorosamente al principio del minimo privilegio.

Tuttavia, i danni causati da attori interni non devono necessariamente essere dovuti a motivazioni dolose. Sono ipotizzabili anche errori da parte di amministratori o utenti. Troppi diritti, un clic sbagliato e può accadere che dati e sistemi critici per l'azienda vengano cancellati irrevocabilmente.

Dopo il disastro arriva il recupero

A seconda delle dimensioni dell'azienda, il costo di questi incidenti potrebbe non essere il problema principale. È molto più importante ripristinare rapidamente i dati e i sistemi, preferibilmente nello stesso stato in cui si trovavano poco prima di essere compromessi o cancellati. È qui che può essere d'aiuto una strategia di backup e disaster recovery valida e, soprattutto, collaudata. E sono utili anche i set di backup dei dati che non possono essere manipolati o cancellati. Per l'esempio citato in precedenza, ciò significa che i backup dei sistemi di prova vengono eseguiti il più vicino possibile al momento della cancellazione e che vengono archiviati su supporti non cancellabili e non modificabili. Solo così si garantisce che i dati e i sistemi di test possano essere ripristinati nella loro interezza e che l'azienda perda poco tempo produttivo o addirittura mesi o anni di risultati di test.

In questi casi, sono necessarie soluzioni di backup che utilizzino il ripristino orchestrato per ridurre i tempi e i punti di ripristino (RTO/RPO) a pochi minuti e convalidare gli accordi sui livelli di servizio (SLA) desiderati con un ripristino garantito. Per raggiungere questo obiettivo, una piattaforma unificata per la protezione dei dati, come Arcserve UDP, è l'ideale. Una piattaforma integrata offre alle aziende una soluzione completa che combina backup, disaster recovery e gestione dei dati in modo trasversale. Tali soluzioni sono inoltre in grado di prevenire efficacemente gli effetti della compromissione o addirittura della distruzione dei dati, indipendentemente dal fatto che siano causati da un cyberattacco esterno, da attori interni o da un errore operativo. L'implementazione e la verifica regolare della regola del 3-2-1-1 per i backup è fondamentale. Questa regola prevede un totale di tre copie dei dati di backup, due delle quali devono essere archiviate su due supporti diversi e una esterna. L'ultimo 1 indica la memorizzazione di una copia su un supporto di memorizzazione non modificabile. I backup immutabili sono salvati in un formato "write-once, read-many" che non può essere modificato o cancellato, nemmeno da hacker, attori interni o amministratori. Le aziende che combinano questa regola con una soluzione di backup e disaster recovery adeguata possono contare su un ripristino sicuro di tutti i dati e sistemi in caso di emergenza.

Fonte: www.arcserve.com

Troppe password mettono a dura prova le persone

Keeper Security pubblica il nuovo studio "Fortifying Cyber Resilience: Insights Into Global Cybersecurity Practices". L'indagine condotta su oltre 6.000 persone in tutto il mondo ha rivelato che il 62% degli intervistati a livello internazionale è preoccupato di gestire un numero eccessivo di password, account e login.

L'indagine mostra che il 24% degli intervistati scrive le proprie password. (Immagine: www.depositphotos.com)

Eccessiva fiducia nelle proprie abitudini di sicurezza informatica

Molte persone sono troppo sicure delle loro pratiche di sicurezza informatica, soprattutto per quanto riguarda la gestione delle password. L'indagine mostra che l'85% degli intervistati a livello internazionale e addirittura il 91% degli intervistati nella regione DACH ritiene che le proprie password siano sicure. Allo stesso tempo, però, più della metà ammette di condividere le proprie password con altri. Inoltre, il 64% degli intervistati a livello mondiale e il 70% degli intervistati nell'area DACH è fiducioso nella propria conoscenza della sicurezza informatica, anche se il 41% degli intervistati utilizza le proprie password più volte e il 24% le annota. In DACH, un numero leggermente inferiore (34%) utilizza le password più volte, mentre il 27% annota manualmente i dati di accesso.

Pratiche popolari di gestione delle password

Le pratiche rischiose di gestione delle password sottolineano lo scollamento tra la fiducia diffusa nella propria sicurezza informatica e lo stato effettivo dell'igiene informatica. La ricerca di Keeper mostra che le seguenti pratiche di gestione delle password sono le più comuni:

  • Ricordare le password (26% a livello internazionale, 8% in DACH)
  • Annotare le password (24% a livello internazionale, 27% in DACH)
  • Salvataggio delle password in un browser o in un'applicazione per appunti sul cellulare (19 percento a livello internazionale, 15 percento in DACH)

Sebbene molte persone credano che le loro password siano sicure, il loro comportamento dimostra che c'è un grande bisogno di strumenti avanzati e di una formazione completa. L'utilizzo di un password manager, la creazione di password forti e uniche per ogni account e l'attivazione dell'autenticazione a più fattori (MFA), laddove disponibile, possono migliorare notevolmente la sicurezza informatica personale.

Diffuso: Uso condiviso delle password

Nonostante il giro di vite sui servizi di streaming, più di un terzo degli intervistati internazionali e del DACH (34%) ammette di condividere con altri le password dei siti di streaming. Le altre password più comunemente condivise sono:

  • Conti shopping (22% a livello internazionale e in DACH)
  • e-mail personali (20% a livello internazionale, 16% in DACH)
  • Social media (16% a livello internazionale, 15% in DACH)
  • Email al lavoro/alla scuola (16% a livello internazionale, 17% in DACH)
  • Password/pin per i conti bancari (15 per cento a livello internazionale e in DACH)
  • Piattaforme di produttività per il lavoro (13% a livello internazionale, 11% in DACH)

La strada da percorrere è ancora lunga

Le principali sfide per migliorare l'igiene informatica a livello globale evidenziano la necessità di educare sui rischi della condivisione e della gestione insicura delle password e di utilizzare soluzioni per rafforzare la resilienza informatica. Sebbene gli esperti del settore e le autorità di cybersecurity raccomandino di utilizzare un password manager sicuro per archiviare, generare e condividere in modo protetto le password, lo studio di Keeper mostra che solo il 12% degli intervistati in tutto il mondo lo fa. Questi strumenti sono fondamentali per la gestione sicura degli account e delle identità online.

"I risultati rivelano un paradosso nella sicurezza informatica: le persone si sentono sicure delle proprie conoscenze in materia di sicurezza informatica, eppure sono spesso bersaglio di attacchi informatici e frodi", ha dichiarato Darren Guccione, CEO e co-fondatore di Keeper Security. "Questa discrepanza sottolinea che la conoscenza da sola non è sufficiente a mitigare i rischi informatici. L'utilizzo di strumenti come i password manager e il rispetto delle best practice sono fondamentali per ridurre il rischio informatico".

Lo studio Keeper evidenzia le sfide che i professionisti della sicurezza devono affrontare quando si tratta di educare le persone a intraprendere azioni tempestive per proteggersi online. La responsabilizzazione di tutti attraverso la formazione e la tecnologia è fondamentale per proteggere i dati sensibili e difendersi dai sofisticati attacchi informatici e dalle truffe online di oggi. Informandosi e utilizzando le migliori pratiche, le persone possono proteggersi attivamente dalle minacce informatiche più comuni.

Fonte: www.keepersecurity.com