Attraverso un'operazione di management buy-out, i tre dipendenti di lunga data Reto Schneider, Stefan Schürch e Andreas Gerber hanno rilevato Consilex AG a metà anno dal precedente proprietario e co-fondatore dell'azienda Niklaus Schneider. Inoltre, dal luglio 2023, Consilex AG dispone di un sistema di gestione della qualità e dell'ambiente completamente digitalizzato, certificato secondo le norme ISO 9001 e 14001.
Editoriale - 04 settembre 2023
Il nuovo management di Consilex AG: Reto Schneider, Stefan Schürch e Andreas Gerber (da sinistra a destra). Immagini: Consilex AG
Da 44 anni, Consilex AG offre ai suoi clienti una consulenza altamente qualificata in materia di organizzazione e tecnologia dell'informazione. Esperti locali per clienti locali è stato un principio guida nello sviluppo dell'azienda fin dalla sua fondazione, scrive l'azienda. A livello tematico, Consilex si concentra sulla gestione dei progetti, sull'ingegneria dei requisiti, sull'ingegneria legale e sulla formazione aziendale.
Consilex AG si definisce progressista anche in termini di struttura e gestione aziendale: l'organizzazione snella, la sociocrazia, l'autoresponsabilità, il pensiero imprenditoriale e l'home office sono prassi vissuta non solo da Corona, ma dalla fondazione dell'azienda nel 1979, secondo l'azienda. A ciò si aggiunge il fatto che tutti i processi aziendali certificati e di altro tipo di Consilex sono ormai completamente digitalizzati.
Ora l'azienda è in nuove mani. Nell'ambito del piano di successione, le aree di responsabilità sono così suddivise tra i tre nuovi proprietari: Reto Schneider, nel ruolo di CEO, è responsabile del marketing e delle vendite, Stefan Schürch delle operazioni e delle finanze e Andreas Gerber assume la responsabilità delle risorse umane, delle attività amministrative e della gestione della qualità.
Con la certificazione del sistema di gestione della qualità e dell'ambiente secondo gli standard ISO 9001 e 14001, Consilex documenta la sua struttura aziendale progressiva con due standard rilevanti per i clienti. La certificazione ISO non è solo un impegno di Consilex a migliorare continuamente le proprie prestazioni nei confronti di clienti e dipendenti: con la certificazione, l'azienda esprime anche la volontà di dare il proprio contributo a un business sostenibile.
L'AI o la ChatGPT rendono pigri i consulenti (e non solo)!
Il programma ChatGPT non può pensare "fuori dagli schemi". Molti consulenti, di qualsiasi orientamento, non lo considerano quando utilizzano il programma di chat.
Bernhard Kuntz - 01 settembre 2023
Uno strumento utile che non dovrebbe impedirvi di pensare: ChatGPT. (Immagine: Unsplash.com)
Da quando, alla fine del 2022, la società OpenAI ha reso disponibile il suo programma ChatGPT per l'uso generale e gratuito, si è creato un gran clamore intorno al tema dell'intelligenza artificiale (AI). Anche il mondo della consulenza ha riconosciuto i vantaggi di programmi di chat come ChatGPT - e a ragione, perché possono essere utilizzati per generare rapidamente e facilmente almeno le bozze iniziali di testi pubblicitari come post di blog, lettere pubblicitarie o post per i social media, che possono poi essere ulteriormente modificati.
I consulenti hanno spesso testi scritti da ChatGPT
A volte, però, l'uso della ChatGPT da parte dei consulenti assume forme strane. Ad esempio, quando come agenzia di PR e marketing ci viene chiesto di scrivere un articolo per i consulenti su un argomento di tendenza attuale - come l'intelligenza artificiale, la trasformazione, i team ibridi, la sostenibilità, l'apprendimento misto, la Generazione Z, eccetera - e di pubblicarlo sui media cartacei e online, ad esempio perché il consulente in questione ha appena sviluppato un nuovo prodotto su questo argomento e vuole promuoverlo.
Supponiamo di dire al consulente: "Saremo felici di farlo. Ma per favore dateci qualche input prima, in modo da conoscere i vostri messaggi principali e la direzione dei vostri contenuti". Poco dopo, non di rado, ci viene inviato un testo che è stato creato in modo riconoscibile da ChatGPT. Ciò significa che idealmente consiste in alcune affermazioni piuttosto generiche, ad esempio sul tema "intelligenza artificiale" o "trasformazione", che noi stessi avremmo trovato cercando su Google. Tuttavia, nei testi non c'è traccia del pensiero del consulente stesso.
I consulenti spesso non riflettono sui problemi
Non di rado, se proponessimo i testi alle riviste specializzate senza una nuova attenzione ai contenuti, sarebbero addirittura insensati dal loro punto di vista - ad esempio, perché non riflettono il fatto che le piccole imprese hanno meno risorse delle aziende e che il settore logistico, ad esempio, funziona in modo molto diverso da quello finanziario, motivo per cui sono necessarie soluzioni diverse per molti problemi. In altre parole, non c'è differenziazione negli articoli, anche se è proprio qui che si manifesta la competenza di un consulente.
Ecco un esempio. Qualche settimana fa, un consulente del personale specializzato in PMI, che evidentemente aveva letto da qualche parte "Il futuro appartiene all'IA", ci ha chiesto di scrivere per lui un articolo sul tema "Uso dell'IA nel processo di selezione del personale". Dopo avergli chiesto di inviarmi alcune parole chiave a questo proposito, poco tempo dopo ho ricevuto un testo di circa 30 righe. Descriveva un possibile utilizzo dell'IA nel processo di selezione del personale per preselezionare i candidati, senza alcun riferimento alle piccole e medie imprese.
Il consulente mi aveva detto in precedenza che la maggior parte dei suoi clienti era attualmente alle prese con il seguente problema: ricevono al massimo 1 o 2 candidati per i loro annunci di lavoro, se non addirittura tutti, e quindi, a causa della mancanza di alternative, sono spesso costretti ad assumere candidati che soddisfano solo parzialmente i loro requisiti per mantenere la loro capacità di lavorare. Quando ho chiamato il consulente e gli ho chiesto quale vantaggio avrebbe offerto alle PMI un sistema di intelligenza artificiale per la preselezione dei candidati in una situazione simile del mercato del lavoro, la sua risposta dopo una breve riflessione è stata: "In realtà nessuno, perché se c'è un solo candidato alla porta, allora...".
I counselor spesso rigurgitano frasi e luoghi comuni
Ho avuto un'esperienza simile quando ci è stato chiesto di scrivere un articolo sulla "Cooperazione intergenerazionale" per una grande società di consulenza. Nella bozza di testo che ho ricevuto, mi è stata suggerita questa impressione: La maggior parte dei dipendenti e dei manager delle aziende di oggi sono ancora immigrati digitali in guerra con l'IT e hanno forti riserve emotive sulle soluzioni IT, con conseguenti problemi quando lavorano con i nativi digitali.
Quando poi ho chiesto al fornitore di testi in che misura questo fosse ancora vero oggi, visto che molti membri delle generazioni X e Y citate nell'articolo avevano già 35 o addirittura 40 anni e spesso erano da anni tra i top performer delle aziende, la sua risposta è stata: "Potrebbe avere ragione". Evidentemente, però, non aveva mai pensato a quanto questi luoghi comuni, validi uno o due decenni fa, siano ancora veri oggi. Quindi non lo hanno disturbato nemmeno nella bozza del testo di ChatGPT.
I consulenti riflettono troppo poco: chi sono i miei destinatari?
Ci capita sempre più spesso di vivere esperienze simili quando ci viene chiesto di scrivere nuove pagine per le homepage dei consulenti e articoli per i loro blog, ad esempio perché hanno sviluppato un nuovo prodotto o vogliono essere trovati dai loro potenziali clienti in rete per una determinata parola chiave che va di moda al momento. Anche in questo caso, quando guardiamo i loro modelli di testo, spesso ci chiediamo: "A cosa stava pensando il consulente?". E molto spesso la risposta è: "Niente, perché ha appena inserito alcuni prompt in ChatGPT".
Il motivo è che: I testi sono così banali e generici che non si percepisce nulla del pensiero indipendente del consulente e nemmeno del suo campo e della sua esperienza pratica. Inoltre, perché i potenziali clienti che si imbattono nel sito web del consulente mentre cercano su Google dovrebbero contattarlo? Molti consulenti ovviamente non se lo chiedono quando usano ChatGPT. Non se lo chiedono come non se lo chiedono quando scrivono articoli: perché una rivista professionale dovrebbe pubblicare un "articolo di esperti" da parte mia, che i loro redattori potrebbero anche creare da soli inserendo alcuni prompt in ChatGPT?
ChatGPT non riesce a pensare fuori dagli schemi
Le righe precedenti non intendono essere un voto contro l'uso del programma ChatGPT da parte di consulenti di qualsiasi tipo. È e rimane uno strumento molto utile. Ciò che ChatGPT non può fare per i consulenti, tuttavia, è pensare (in tutte le sue sfaccettature, come pensare attraverso, pensare su e pensare lateralmente) e sviluppare soluzioni su misura per i loro clienti target.
In definitiva, questo programma può solo riprodurre un substrato più o meno significativo delle informazioni che trova in rete. Non può (per usare una parola corrente dei consulenti) pensare "fuori dagli schemi" e trovare soluzioni completamente nuove ai problemi. Questo è e rimane il compito dei consulenti (da soli o in dialogo con i loro clienti).
Ciò che vale per la corporazione dei consulenti vale naturalmente anche per l'uso dell'IA nelle aziende. Anche in questo caso, c'è il rischio che gli utenti diventino pigri e si fidino ciecamente delle soluzioni proposte dai sistemi di IA, invece di chiedersi: fino a che punto sono orientati agli obiettivi?
Qualificarsi per un'adeguata implementazione dell'IA
Per inciso, la sensibilizzazione e la formazione dei dipendenti delle aziende a questo proposito potrebbe essere un servizio di consulenza o di formazione offerto da fornitori del settore dell'istruzione e della consulenza. Non ho ancora trovato un'offerta del genere cercando su Google. Tuttavia, al più tardi dopo la pubblicazione di questo articolo, è solo una questione di tempo - se non altro perché un riferimento corrispondente appare in un testo creato da ChatGPT per i consulenti.
All'autore: Bernhard Kuntz è amministratore delegato dell'agenzia di marketing e PR Die PRofilBerater GmbH, Darmstadt, specializzata in consulenti. È autore, tra l'altro, dei libri "Vendere un gatto in una borsa", "Bottino grasso per formatori e consulenti" e "Perché tutti lo conoscono?". (Internet: www.die-profilberater.de).
Conformità automatizzata: la start-up tedesca si espande in Svizzera
Nuove leggi sulla protezione dei dati, aumento della regolamentazione, maggiore rischio di attacchi informatici: Le sfide per gli imprenditori sono sempre più grandi. La start-up tedesca di tecnologia legale Secjur si sta espandendo in Svizzera e offre soluzioni di compliance supportate dall'intelligenza artificiale.
Editoriale - 31 agosto 2023
Ora offrono le loro soluzioni per la compliance automatizzata anche in Svizzera: Niklas Hanitsch, Manuel Stahl, Simon Pentzien e Sven Moritz. (Immagine: zVg / Secjur)
Dal 1° settembre entrerà in vigore nel nostro Paese una nuova legge sulla protezione dei dati (revDSG). Tutte le aziende saranno quindi obbligate ad adeguarsi alle nuove norme, che sono allineate alle direttive dell'UE. I fondatori di Secjur conoscono bene le normative UE. Nel 2018, Niklas Hanitsch e Manuel Stahl hanno fondato la loro start-up per la conformità automatizzata, a cui si sono aggiunti Simon Pentzien e Sven Moritz come co-fondatori entro il 2021. Da allora, hanno vinto la German Start-up Cup per la loro soluzione e hanno convinto società di venture capital e importanti angel investor della loro soluzione per la compliance automatizzata. Giusto in tempo per l'adeguamento alla legge europea sulla protezione dei dati, stanno lanciando la loro attività in Svizzera con uffici a Berna e Zurigo.
Rivoluzionare la conformità con l'automazione
La conformità alle normative di conformità è diventata una sfida per le aziende di tutte le dimensioni e il lavoro che vi sta dietro è spesso manuale, ripetitivo e costoso. Con il suo Digital Compliance Office, Secjur, azienda con sede ad Amburgo, ha sviluppato una piattaforma di automazione basata sull'intelligenza artificiale per i processi di conformità che può far risparmiare centinaia di ore di lavoro. Secjur supporta aziende di diversi settori nell'automazione digitale dei processi di conformità, tra cui la protezione dei dati, la sicurezza delle informazioni, l'antiriciclaggio e il whistleblowing. Oltre a società internazionali come Siemens e Samsung, i clienti includono principalmente PMI e aziende in rapida crescita come Tomorrow Bank. "Nei prossimi anni ci saranno molte altre sfide di conformità, come la normativa sull'intelligenza artificiale. La regolamentazione può aiutare a proteggere i diritti dei consumatori e a rendere migliore sia il mondo digitale che quello reale", afferma l'avvocato e Chief Innovation Officer Niklas Hanitsch.
Sfruttare il vantaggio della conoscenza in Svizzera
Con la nuova legge sulla protezione dei dati in Svizzera, i fondatori di Secjur hanno riconosciuto il momento ottimale per attuare la loro strategia di espansione nella regione DACH. Oltre agli oltre 70 dipendenti di Amburgo, Berlino, Ratisbona e Monaco, in futuro circa 20 dipendenti si occuperanno delle attività svizzere da Berna e Zurigo. "In Germania abbiamo già implementato facilmente il Regolamento generale sulla protezione dei dati per molte centinaia di aziende nel 2018. Grazie a questo vantaggio di conoscenza e alla nostra piattaforma intelligente, supportiamo i nostri clienti svizzeri nell'implementazione corretta di tutti i requisiti fin dall'inizio." Secjur si rivolge sia ai gruppi aziendali che alle PMI che vogliono creare fiducia tra i clienti e i partner, prevenire i crimini informatici, evitare le multe e ottimizzare i processi.
Ecco come appare il desktop della soluzione di compliance. (Immagine: zVg / Secjur)
Competenze e audit con la semplice pressione di un tasto
Gli esperti di protezione dei dati di Secjur conoscono le specificità di oltre 60 settori industriali e identificano i rischi e le sfide di conformità corrispondenti. La soluzione Secjur per la protezione dei dati, Digital Compliance Office, offre una panoramica completa di tutti i processi e i documenti rilevanti ed è facile da usare anche per i principianti. Il controllo centralizzato di tutte le questioni di conformità consente di evitare audit multipli che richiedono molto tempo: Con oltre 60 connessioni API (come Jira, Slack, Hubspot, Salesforce o Lexoffice), Secjur si integra facilmente negli stack tecnologici esistenti. Ciò consente di automatizzare parzialmente gli audit e di generare raccomandazioni specifiche per le azioni da intraprendere con la semplice pressione di un pulsante. Per un'azienda con circa 50 dipendenti, l'impegno di audit può essere ridotto da circa 14 a 2 ore a settimana, per 250 dipendenti da circa 23 a 2 ore - un immenso risparmio di risorse. I dati sono ospitati in Germania.
Ambizione e investitori di spicco
"Il nostro obiettivo è offrire la soluzione di automazione della compliance migliore e più diffusa al mondo", afferma il cofondatore Manuel Stahl. L'esperienza dei fondatori nei settori chiave del diritto, dell'informatica, della finanza e dell'economia dà a Secjur un chiaro vantaggio. Uno dei principali investitori di Secjur è il Visionaries Club di Berlino, che gestisce un fondo di venture capital con un volume di 600 milioni di euro. Il club è sostenuto da una rete di fondatori di aziende come Flixbus, Spotify e Hello Fresh, nonché da dinastie imprenditoriali a conduzione familiare come Swarovski, Miele, Siemens e Stihl. La cerchia di investitori comprende anche business angels che sostengono Secjur finanziariamente e in qualità di consulenti. Tra loro ci sono celebrità come la stella del calcio Mario Götze e il campione del mondo di Formula 1 Nico Rosberg.
Per le persone interessate a saperne di più sulla nuova legge sulla protezione dei dati e sulle soluzioni di Secjur, l'azienda offre un webinar gratuito il 4 settembre 2023, alle 12.00. Per saperne di più www.secjur.com
Lanciata una campagna di sensibilizzazione sulla protezione dei dati
Il Centro nazionale per la sicurezza informatica (NCSC), la Prevenzione svizzera della criminalità (PSC) e i corpi di polizia cantonali e comunali lanciano a settembre una campagna di sensibilizzazione nazionale sull'importanza del backup dei dati. La campagna è sostenuta dalla piattaforma di sicurezza internet iBarry e da "eBanking - but secure!" (EBAS).
Editoriale - 31 agosto 2023
Ecco come si presenta la campagna di sensibilizzazione per un maggior numero di backup. (Immagine: S-U-P-E-R.ch)
Le vacanze estive sono finite. Molte foto ci ricordano le esperienze meravigliose e le nuove conoscenze. Tuttavia, quando si perdono foto, contatti o altri dati importanti, molte persone si rendono conto solo ora dell'importanza del backup dei dati. Purtroppo è troppo tardi. La campagna di sensibilizzazione S-U-P-E-R.ch si concentra quindi attualmente sulla "S" di "Sichern".
Più sicurezza informatica con i backup
I backup non solo proteggono i dati da perdite dovute a rotture di dispositivi o furti, ma sono anche un'importante garanzia contro i cyberattacchi e i tentativi di ricatto. Chi può contare sui propri dati di backup è meno vulnerabile ai ricatti dei criminali informatici in caso di criptazione dei dati. I backup dei dati sono quindi un passo importante verso una maggiore sicurezza informatica. I backup devono essere tenuti separati dalla rete e protetti in modo che gli aggressori non possano criptare ulteriormente i backup. I backup dei dati dovrebbero essere effettuati regolarmente e integrati nella vita quotidiana. Questo vale per le aziende, le organizzazioni e i privati. Gli interessati possono scoprire come fare sul sito web della campagna S-U-P-E-R.ch.
Campagna nazionale di sensibilizzazione sulla sicurezza dei dati
Dal 1° settembre, l'NCSC, l'SKP e i corpi di polizia cantonali e municipali, con il supporto di iBarry ed EBAS, stanno sensibilizzando la popolazione svizzera sull'importanza del backup dei dati. Sui mezzi di comunicazione, una possibile perdita di dati viene visualizzata con un testo che scompare lentamente, unito alla richiesta di effettuare un backup in tempo. Sul sito web della campagna S-U-P-E-R.ch I video didattici trasmettono le informazioni più importanti. Con le conoscenze acquisite e un po' di fortuna, non solo si vince una maggiore sicurezza informatica, ma anche un premio del concorso. La campagna dura fino al 30 settembre 2023.
Seconda Conferenza globale sul cyber il 14-15 settembre 2023
Lo Swiss Cyber Institute, fornitore di formazione sulla cybersecurity in Svizzera, sta già preparando la seconda edizione della sua Global Cyber Conference annuale. L'evento si terrà il 14 e 15 settembre 2023 al Dolder Grand di Zurigo e riunirà 400 stakeholder, decisori, autorità e accademici di alto livello nel campo della cybersecurity provenienti da tutto il mondo.
Editoriale - 29 agosto 2023
La Global Cyber Conference si terrà per la seconda volta a Zurigo il 14 e 15 settembre 2023. (Immagine: zVg)
Gli esperti svizzeri e internazionali di sicurezza informatica si incontreranno il 14-15 settembre 2023 in occasione della seconda Global Cyber Conference al Dolder Grand di Zurigo. In occasione della conferenza verranno inoltre consegnati per la prima volta gli Swiss CISO Awards.
Focus topic Dare priorità alla resilienza informatica
La conferenza di due giorni, che si concentrerà sulla priorità della resilienza informatica, fornirà una piattaforma unica per il networking, la condivisione delle conoscenze e la collaborazione per migliorare la resilienza informatica, dicono gli organizzatori. Il programma della conferenza ruota attorno a tre sottotemi: Cyber Governance, Cyber Risk Management e Cyber Technologies. Ogni sottotema sarà discusso in modo approfondito, fornendo ai partecipanti le conoscenze e gli strumenti necessari per affrontare le complesse sfide della sicurezza informatica nell'attuale panorama digitale in rapida evoluzione.
I relatori e i partecipanti provenienti dall'Europa, dall'America e dall'Asia provengono da aziende di primo piano come Booking.com, Council of Europe Development Bank, EDGE Group, eBay, Equifax, ETH Zurich, IMD, Logitech Mars, Mastercard, Migros, Paramount Global, Philips, Pictet Group, Richemont Group, Saudi Arabian Government, Siemens, Spanish Government, SolarWinds, Swisscom, UAE Government, UBS, United Nations, US Army, Virgin Media O2, World Health Organization e molti altri. La conferenza diventerà quindi un punto di snodo della rete di cybersecurity e l'attenzione internazionale sarà probabilmente assicurata.
"Siamo molto orgogliosi di poter contare sul sostegno di alcune delle organizzazioni più rinomate nei settori della tecnologia, della cybersecurity e dell'economia, nonché sulla leadership della ricerca accademica della ZHAW Zurich University of Applied Sciences e della St. Gallen School of Computer Science (HSG)", afferma Samir Aliyev, fondatore e CEO dello Swiss Cyber Institute, che ha appena ricevuto il premio Swiss Digital Shapers Award 2023 da Bilanz, Handelszeitung e digitalswitzerland. "Nell'attuale panorama digitale, la resilienza della cybersecurity è diventata un aspetto critico della strategia aziendale. È imperativo per le aziende mobilitare una risposta collettiva per proteggere gli asset critici e limitare i danni sistemici. Sono necessarie basi di governance efficaci per gestire i rischi informatici e l'applicazione delle norme è necessaria per aumentare la resilienza informatica", sottolinea Samir Aliyev. "Con questa conferenza intendiamo fornire una piattaforma di networking e di apprendimento per i decisori chiave, per ottenere una comprensione comune di ciò che deve essere fatto per rafforzare la resilienza informatica".
Apprezzare il ruolo dei responsabili della sicurezza delle informazioni (Chief Information Security Officer)
I primi Swiss CISO Awards, per i quali è stata appositamente costituita una giuria di esperti, hanno anche lo scopo di evidenziare il ruolo centrale dei Chief Information Security Officer (CISO) nella salvaguardia delle organizzazioni dalle minacce informatiche in continua evoluzione e di riconoscere gli eccezionali risultati dei leader della sicurezza con sede in Svizzera che hanno dedicato la loro carriera al rafforzamento della sicurezza delle loro aziende o organizzazioni. La cerimonia di premiazione sarà parte integrante della Global Cyber Conference. Una giuria di esperti valuterà le candidature e selezionerà i vincitori.
La Global Cyber Conference è organizzata dal Istituto svizzero di cibernetica, un fornitore di formazione in materia di sicurezza informatica. Con l'obiettivo di promuovere la resilienza informatica, l'Istituto offre programmi di formazione completi, conferenze e opportunità di networking per responsabilizzare individui e organizzazioni di fronte alle minacce informatiche in continua evoluzione. Lo Swiss Cyber Institute è un fornitore di corsi registrato dalla Segreteria di Stato per la formazione, la ricerca e l'innovazione SERI per gli esami federali in Svizzera. È anche un'organizzazione di formazione accreditata ISACA (ATO) e un partner ufficiale di ISC2.
Per ulteriori informazioni e dettagli sulla registrazione, visitare il sito web ufficiale della Global Cyber Conference all'indirizzo https://globalcyberconference.com/.
Valvole di analisi compatte e a risparmio energetico
Bürkert ha ampliato la famiglia delle WhisperValve, in modo che non sia più necessario scendere a compromessi su dimensioni, portata o tempi di processo quando si sceglie una valvola. Il nuovo Tipo 6757 copre ora la gamma di pressioni fino a 16 bar, consente tempi di commutazione inferiori a 8 ms con un consumo di energia inferiore a 4,5 W.
Editoriale - 28 agosto 2023
Un nuovo membro della famiglia di WhisperValve a risparmio energetico e a commutazione precisa: il nuovo Tipo 6757 copre la gamma di pressione fino a 16 bar e raggiunge un valore di portata con larghezza nominale di 4 mm di Kv = 0,36 m³/h. (Fonte: Bürkert Fluid Control Systems)
Nella tecnologia medica e analitica, così come nelle applicazioni farmaceutiche o di pipettaggio, la separazione dei fluidi nelle valvole attraverso una membrana in elastomero chimicamente resistente e conforme alle normative è importante per evitare la contaminazione del fluido anche durante lunghi periodi di utilizzo. Se è necessario dosare con rapidità e precisione anche portate maggiori o quantità di lavaggio, le valvole sono spesso l'anello più debole della catena. Finora gli utenti hanno dovuto scendere a compromessi, soprattutto in termini di dimensioni, ma anche di portata, temperatura consentita o tempi di processo.
Ampliamento della famiglia WhisperValve
Bürkert Fluid Controls Systems ha ampliato la serie WhisperValve per i motivi sopra citati: la nuova valvola di analisi Tipo 6757 copre ora un intervallo di pressione fino a 16 bar ed è insensibile agli sbalzi di pressione, secondo il produttore. Inoltre, il suo design consente tempi di commutazione inferiori a 8 ms con un consumo energetico inferiore a 4,5 W, rendendola ideale per i dispositivi di campo alimentati a batteria. I componenti bagnati sono selezionati in base ai rispettivi fluidi. Pertanto, la valvola è adatta anche per reagenti o detergenti critici e resiste a una temperatura del fluido di 90 °C per un massimo di 30 minuti, ad esempio nei processi di sterilizzazione. Questo vale anche per i membri più piccoli della famiglia WhisperValve, i tipi 6712 e 6724, che sono progettati per pressioni di sistema fino a 7 bar. Ciò si traduce in un'ampia gamma di applicazioni, dai dispositivi di misurazione e analisi mobili e fissi nella tecnologia medica e di laboratorio ai sistemi per la pulizia degli endoscopi o ai sistemi di riempimento fino ai dispositivi di disinfezione.
Efficienza energetica e praticamente senza apporto di calore
Secondo il produttore, le versioni a impulsi della WhisperValve commutano avanti e indietro tra le posizioni di commutazione in modo praticamente silenzioso con un breve impulso di corrente e le mantengono senza corrente grazie a magneti permanenti. In questo modo, è possibile effettuare misure a lungo termine con un flusso continuo di reagenti, risparmiando le batterie, e far passare i fluidi sensibili attraverso la valvola senza apporto di calore. Poiché l'energia è richiesta solo brevemente durante il processo di commutazione, sia il consumo energetico che l'apporto di calore non dipendono dal ciclo di lavoro, ma solo dalla frequenza di commutazione. Le valvole a tenuta di contropressione e facilmente risciacquabili consentono processi di commutazione rapidi con rumori di funzionamento durante la commutazione di poco inferiori a 20 dB(A) per il tipo 6724 di medie dimensioni, che è quindi adatto anche per l'uso in aree particolarmente sensibili al rumore nel punto di cura. Con il modello piccolo 6712, il rumore di funzionamento è di 36 dB(A), con il modello grande 6757 di 45 dB(A). Le valvole a 2/2 o 3/2 vie della famiglia WhisperValve sono larghe solo 7 mm, 9 mm e 18 mm e possono essere facilmente allineate o combinate per formare soluzioni di sistema complete. La funzionalità tecnica all'interno della famiglia di prodotti è la stessa, facilitando così il controllo elettrico e, se necessario, le approvazioni. Le funzioni di analisi possono essere realizzate tramite un'estensione elettronica, ad esempio i segnali di feedback sulle posizioni di commutazione, le pressioni indesiderate, le temperature o il consumo energetico. I moduli di espansione opzionali consentono anche funzioni di boost pulse o soft-close.
Una cultura della compliance nel mondo delle criptovalute?
Per molti, il mondo delle criptovalute dà ancora l'impressione di una corsa all'oro in aree grigie dal punto di vista legale. Le forti fluttuazioni regolari dei prezzi delle criptovalute comportano ancora notevoli rischi per gli investitori. Non c'è da stupirsi che le richieste di una regolamentazione più forte e di una maggiore conformità stiano diventando sempre più forti. Commenti.
Karen Wendt - 25 agosto 2023
Il mondo delle criptovalute ha bisogno di maggiore conformità, come dimostrano i recenti scandali. (Immagine: Pixabay.com)
La tecnologia blockchain e gli asset digitali associati stanno aprendo prospettive entusiasmanti e creando una nuova visione del denaro, ma allo stesso tempo si pongono serie sfide ai regimi normativi e di conformità esistenti. Queste sfide si sono fatte sentire in diversi modi. Negli Stati Uniti, la Securities and Exchange Commission (SEC) sta prendendo di mira Binance e Coinbase, le due borse più potenti del mondo delle criptovalute. La SEC accusa il fondatore di Binance, Changpeng Zhao, di gestire una "rete di inganni" e presenta 13 violazioni contro di lui e la sua piattaforma. Binance e Coinbase hanno effettuato investimenti per miliardi di dollari. Cosa ha scatenato l'indagine della SEC?
"Un castello di carte su fondamenta di inganno".
Secondo la Federal Trade Commission (FTC), più di 46.000 persone hanno dichiarato di aver perso più di 1 miliardo di dollari in criptovalute a causa di varie truffe tra gennaio 2021 e giugno 2022, e questa cifra include solo le persone che hanno volontariamente condiviso queste informazioni con le autorità. Il blog Time.Stamped elenca le truffe di criptovalute più comuni, come le opportunità di business che promettono di farvi diventare ricchi. Una truffa comune consiste nel rubare le criptovalute dalla borsa, come nel caso del fondatore di FTX Sam Bankman-Fried (SBF). Gli investitori sembrano non sapere come tenere al sicuro le loro criptovalute. Secondo il Wall Street Journal, Sam Bankman-Fried ha "costruito un castello di carte su una base di inganni", dicendo agli investitori che era uno degli edifici più sicuri del mondo delle criptovalute.
Per quanto riguarda Binance, la SEC sostiene che mentre Binance affermava pubblicamente che Binance.US era una piattaforma di trading separata e indipendente per gli investitori statunitensi, Zhao controllava segretamente la società statunitense dietro le quinte. Tra i prodotti che Binance.US avrebbe offerto illegalmente ai suoi clienti statunitensi vi erano i derivati su materie prime.
Che cos'è il libero mercato?
Forse vale la pena di rivedere cosa si intende per mercato libero. Un mercato libero è un mercato che non è controllato da nessuno; nessun singolo acquirente o venditore ha il potere o l'autorità di influenzare i prezzi di scambio. Essi si basano semplicemente sul mercato; per questo motivo sono necessari mercati ampi e molto liquidi. Oltre all'influenza deliberata da parte di un giocatore, fondatore o manager, un altro problema è la dimensione del mercato. Se il bitcoin è indipendente, non dovrebbe scendere di 50 % nel momento in cui Elon Musk decide di vendere i bitcoin accettati e utilizzati per prefinanziare gli ordini di Tesla. Il mercato dovrebbe digerire grandi ordini senza influenzare il prezzo ed essere solido e liquido in modo che nessun singolo operatore possa influenzare il prezzo. L'esempio del Bitcoin dimostra che questa condizione di dimensione del mercato, liquidità e indipendenza degli operatori non è sempre soddisfatta.
Problemi di conformità nel mondo delle criptovalute
Torniamo alle truffe. Se da un lato l'educazione degli investitori e un maggiore controllo normativo sono d'obbligo, dall'altro possiamo mettere in discussione la cultura della governance e della conformità degli scambi di criptovalute. La Global Investigation Review pubblicata nel settembre 2022 rileva una serie di problemi di conformità e di sfide normative con le criptovalute.
In linea di massima, sono due gli approcci principali che i governi stanno adottando in diverse combinazioni: (1) cercano di inserire gli asset digitali nei regimi di regolamentazione e conformità esistenti (l'approccio adottato finora, soprattutto a livello federale negli Stati Uniti) e (2) creano nuove leggi o modificano quelle esistenti per affrontare specificamente gli asset digitali (come avviene in Paesi come la Svizzera e Dubai e in alcuni Stati degli Stati Uniti come New York).
Nel mondo delle criptovalute manca una cultura CIP
Ma che dire della cultura della compliance e della governance a livello delle borse stesse? Una parte importante della cultura della compliance è che i dipendenti si sentano a proprio agio nel sollevare questioni e segnalare violazioni senza temere ritorsioni. È inoltre necessario un sistema di segnalazione e risoluzione interno per affrontare i problemi che si presentano. Ciò significa creare una cultura che promuova una comunicazione aperta e trasparente e che permetta ai dipendenti di esprimere le proprie preoccupazioni. Dal momento che le criptovalute sostengono di avere al centro il valore della libertà e adottano un approccio ecosistemico, si potrebbe pensare che questo sia il settore in cui una cultura della compliance può prosperare. Una cultura della compliance inizia con la leadership. Il leader deve manifestare e vivere i valori della compliance. Ci sono abbastanza esempi per dimostrare che questo non avviene da solo nel settore delle criptovalute. Sembra anche che manchino politiche, procedure e formazione chiare. Dov'è la cultura dello speak-up e del continuo miglioramento kaizen nel mondo della crittografia? Lo vediamo nell'impegno della comunità nei confronti dei protocolli, ma non si riflette nel comportamento e nella cultura aziendale.
Sediamoci un attimo e pensiamo alla gestione del rischio. Che cosa significa questo anello mancante nella cultura aziendale, questa cultura della conformità mancante, per la gestione del rischio delle criptovalute per gli investitori, le autorità di regolamentazione e, naturalmente, per la stessa società di criptovalute? Il rischio che si è già verificato per gli investitori e le società è di 10 miliardi di dollari. Forse non tutte, ma alcune di queste perdite avrebbero potuto essere evitate se fossero state applicate le buone prassi aziendali, come gli standard ISO, se fosse stato dato il buon esempio e se fosse stata creata una cultura della conformità all'interno dell'azienda.
Autore: Karen Wendt è presidente di SwissFinTechLadies, un gruppo di donne che incoraggia attivamente le donne dell'ecosistema FinTech, tech e blockchain ad assumere più posizioni di leadership nelle startup e a diventare azioniste di società tecnologiche. Ulteriori articoli e informazioni qui: https://www.presseportal.ch/de/nr/100096065
Sette passi per una migrazione cloud di successo
Chiunque voglia sfruttare in modo significativo i vantaggi del cloud computing non può fare a meno di una sofisticata strategia di migrazione. L'azienda Couchbase, fornitrice di una moderna piattaforma di database in cloud, elenca i pioli più importanti della scala verso il cloud.
Editoriale - 24 agosto 2023
I vantaggi del cloud computing sono ormai indiscussi. Ma qual è il modo migliore per migrare al cloud? (Immagine: Depositphotos.com)
Le cinque dita di una sola mano non sono più sufficienti per elencare gli argomenti a favore del cloud computing: Sono già esaurite con la maggiore flessibilità, scalabilità, disponibilità e sicurezza, nonché con i vantaggi di costo delle risorse cloud. A ciò si aggiungono, tra l'altro, le capacità di disaster recovery intrinseche al cloud e la velocità di innovazione con cui i cloud provider continuano a sviluppare le loro piattaforme. Ma il semplice passaggio al cloud raramente funziona. La migrazione al cloud deve essere pianificata e implementata con attenzione per evitare che diventi un disastro. Il fornitore di servizi cloud Couchbase illustra le fasi più importanti del passaggio al cloud:
Valutazione: Il cloud computing nasce solo con alcune start-up greenfield. Di norma, viene costruito su sistemi esistenti (legacy), con i quali viene combinato in strutture ibride. Il primo passo consiste nel valutare l'infrastruttura IT esistente e decidere quali applicazioni e carichi di lavoro devono essere spostati nel cloud e quali no.
Pianificazione: Il piano di migrazione che si basa su questo definisce la tempistica, il budget e le risorse necessarie per la migrazione nel cloud, come le attrezzature, il personale o i costi per i fornitori di servizi di accompagnamento.
Preparazione: Prima di iniziare la migrazione, i sistemi, le applicazioni e i dati interessati devono essere resi pronti per il cloud. Ciò include tutte le misure di sicurezza necessarie, la messa a punto delle prestazioni e il backup e il ripristino dei dati.
Migrazione: Dopo queste fasi preparatorie, può iniziare la migrazione vera e propria di sistemi, applicazioni e dati nel cloud, accompagnata da opportuni test di prestazione e validazione.
Integrazione: Poiché di solito non tutti i servizi IT vengono migrati nel cloud, i servizi cloud e i rimanenti sistemi legacy on-premise devono essere messi in armonia produttiva tra loro. Questo vale soprattutto per la gestione dei dati e della sicurezza.
Ottimizzazione: I servizi cloud hanno un enorme potenziale di ottimizzazione se vengono adattati ai requisiti specifici di ogni caso. I parametri più importanti sono le prestazioni, la scalabilità e l'efficienza dei costi.
Manutenzione: Come i sistemi legacy, anche i sistemi cloud devono essere costantemente mantenuti dopo la messa in funzione. In cima alla lista della manutenzione c'è il monitoraggio di tutti i servizi e l'eventuale aggiornamento di sistemi e applicazioni.
"Una strategia di migrazione ben studiata è un fattore di successo fondamentale per i progetti cloud", spiega Paul Salazar, Senior Director Central Europe di Couchbase. "Spiana la strada a una transizione senza intoppi e garantisce che i vantaggi del cloud computing possano essere sfruttati in modo rapido ed efficiente".
La Suva sta agendo con coerenza contro gli abusi assicurativi: nel 2022 sono stati indagati oltre 2900 casi sospetti, un po' di più rispetto all'anno precedente. La lotta agli abusi ha permesso di risparmiare 24,1 milioni di franchi svizzeri. Il risparmio totale dall'introduzione della lotta agli abusi è di 239 milioni di franchi svizzeri.
Editoriale - 22 agosto 2023
L'abuso assicurativo è costantemente combattuto dalla Suva. (Immagine: GettyImages / Suva)
Le frodi assicurative sono un problema serio che riguarda sia il settore assicurativo sia la società nel suo complesso. L'abuso assicurativo comporta un aumento dei costi, una riduzione dell'efficienza economica e una perdita di fiducia nel sistema assicurativo. Inoltre, i premi per i clienti onesti possono aumentare perché devono sopportare il comportamento sleale di pochi. Per questo motivo la Suva fa tutto il possibile per combattere i casi di abuso.
Aumentano i casi di frode assicurativa
Tuttavia, i casi di abuso assicurativo sembrano essere in aumento alla Suva. L'anno scorso, l'assicuratore ha indagato 2916 casi sospetti su 252 278 casi in cui è stata versata un'indennità giornaliera o una rendita dopo un infortunio o una malattia professionale. Si tratta di un numero leggermente superiore a quello dell'anno precedente (2021: 2839 casi sospetti, +2,7%). Le misure di lotta contro gli abusi hanno permesso di risparmiare un totale di 24,1 milioni di franchi. Questo importo è costituito dalla prevenzione di pagamenti ingiustificati di prestazioni da parte delle vittime di infortuni o di fornitori di servizi medici come ospedali, medici, terapisti (18,6 milioni di franchi) e dalla lotta contro gli abusi presso le aziende assicurate (5,5 milioni di franchi). L'importo medio risparmiato in termini di prestazioni per caso è stato di 22.963 franchi (2021: 24.781 franchi). Il numero totale di casi chiusi con sospetto confermato è significativamente più alto: 810 casi (2021: 686 casi). Un'osservazione ha avuto luogo in tutta la Svizzera.
Abuso a diversi livelli
Dall'introduzione delle misure antiabuso nel 2007, la Suva è riuscita a risparmiare complessivamente oltre 239 milioni di franchi. Questo importo va a beneficio degli assicurati sotto forma di premi più bassi.
L'abuso assicurativo avviene a vari livelli: Si va dalle persone che utilizzano informazioni false o mancanti per eludere prestazioni in denaro come indennità giornaliere o pensioni, alle società fittizie che evitano i premi dell'assicurazione sociale lavorando in nero o fallendo, fino alle fatture deliberatamente false di ospedali, medici o terapeuti. Tutti questi modelli hanno una cosa in comune: il danno è a carico degli onesti.
"La stragrande maggioranza dei nostri assicurati è onesta", sottolinea Roger Bolt, responsabile della lotta agli abusi assicurativi della Suva. "Per proteggerli da danni finanziari, per garantire premi adeguati al rischio e per contribuire a un mercato equo del lavoro e della salute in Svizzera, interveniamo costantemente contro gli abusi assicurativi. Grazie per la vostra onestà!".
Una nuova resina epossidica combina ritardo di fiamma e riciclabilità
I ricercatori dell'Empa hanno sviluppato un nuovo tipo di resina epossidica: Da un lato, è ignifuga e meccanicamente resistente, ma dall'altro può anche essere riciclata - cosa piuttosto insolita per i cosiddetti duromeri. La nuova plastica può essere utilizzata per rivestimenti di pavimenti o in materiali compositi per treni e aerei.
Editoriale - 22 agosto 2023
Grazie al contenuto di fosforo, la nuova resina epossidica è ignifuga. Il pannello a sinistra non è stato trattato, mentre quello a destra è stato rivestito con il nuovo materiale. (Immagine: Empa)
In combinazione con fibre di vetro o di carbonio, le resine epossidiche sono utilizzate, ad esempio, per produrre componenti per aerei, automobili, treni, navi e turbine eoliche. Queste plastiche fibrorinforzate a base epossidica hanno eccellenti proprietà meccaniche e termiche e sono molto più leggere del metallo. Oltre a questi numerosi vantaggi, hanno uno svantaggio decisivo: non sono riciclabili, almeno non ancora.
Limiti della riciclabilità
I ricercatori dell'Empa guidati da Sabyasachi Gaan sono riusciti a sviluppare una plastica a base di resina epossidica. Questa dovrebbe essere completamente riciclabile, riparabile e anche ritardante di fiamma, come riportato in un articolo pubblicato sulla rivista Rivista di ingegneria chimica articolo pubblicato si chiama. Inoltre, le favorevoli proprietà termomeccaniche delle resine epossidiche sono ancora garantite.
Perché è così difficile riciclare le resine epossidiche? Le resine epossidiche sono i cosiddetti duromeri. Questo tipo di plastica è costituito da catene polimeriche strettamente interconnesse. Questi legami chimici rendono impossibile la fusione. Una volta indurita, la plastica non può più essere deformata. Questi duromeri si contrappongono alle termoplastiche come il PET o le poliolefine. Le loro catene polimeriche sono vicine, ma non legate tra loro. Sotto l'influenza del calore, queste plastiche possono essere fuse e modellate in nuove forme. Tuttavia, a causa della mancanza di reticolazione, le loro proprietà meccaniche a temperature elevate non sono generalmente vantaggiose come quelle dei duromeri.
Un nuovo tipo di plastica
La nuova plastica sviluppata dai ricercatori dell'Empa è in realtà un duromero. La novità, tuttavia, è la sua fusibilità. Ciò è dovuto a una speciale molecola funzionale appartenente alla classe degli esteri dell'acido fosfonico. Questa è stata introdotta nella matrice della resina epossidica. "In origine abbiamo sintetizzato questa molecola come ritardante di fiamma", spiega Wenyu Wu Klingler, scienziato dell'Empa e co-inventore di questa tecnologia. Tuttavia, il legame che la molecola forma con le catene polimeriche della resina epossidica è reversibile, cioè può essere nuovamente sciolto in determinate condizioni. In questo modo si allenta la reticolazione delle catene polimeriche che possono essere fuse e modellate.
Tali materiali, chiamati anche vitrimeri, sono noti solo da una decina d'anni e sono considerati particolarmente promettenti. "Oggi le plastiche fibrorinforzate sono praticamente impossibili da riciclare, se non in condizioni estreme che danneggiano le fibre", spiega Wu Klingler. "Una volta che hanno fatto il loro tempo, vengono incenerite o smaltite in discarica. Con la nostra plastica, per la prima volta sarebbe possibile reinserirle nel ciclo dei materiali". La loro visione per il futuro, aggiunge il leader del gruppo Sabyasachi Gaan, è "un materiale composito in cui le fibre e la matrice plastica possano essere completamente separate e riutilizzate". Il ricercatore vede un particolare vantaggio nelle plastiche rinforzate con fibre di carbonio, utilizzate ad esempio nella costruzione di aerei, treni, barche, automobili, biciclette e altro ancora. "La produzione di fibre di carbonio richiede molta energia e rilascia un'enorme quantità di CO2", spiega. "Se potessimo riciclarle, la loro impronta ecologica sarebbe molto migliore e il prezzo molto più basso". Inoltre, dalla matrice polimerica si potrebbero recuperare additivi preziosi come il fosforo.
Materiale su misura
Le plastiche fibrorinforzate non sono l'unica applicazione della nuova resina epossidica. La plastica potrebbe essere utilizzata anche per rivestire i pavimenti in legno. In questo caso potrebbe servire come strato trasparente, che da un lato è resistente alle fiamme, ma dall'altro può essere "guarito" sotto l'influenza della pressione e del calore: graffi o altri danni potrebbero così essere riparati. "Non abbiamo sviluppato un singolo materiale per uno scopo specifico, ma piuttosto una cassetta degli attrezzi", spiega Gaan. "Il ritardo di fiamma, la riciclabilità e la riparabilità sono tutti elementi presenti. Possiamo ottimizzare tutte le altre proprietà a seconda dell'uso previsto". Ad esempio, le proprietà delle piastrelle sono particolarmente importanti per la produzione di plastiche rinforzate con fibre, mentre i rivestimenti in legno per uso esterno devono essere resistenti alle intemperie.
Aggiungendo un estere di acido fosfonico alla matrice di resina, la resina epossidica può essere fusa e rimodellata in determinate condizioni. (Immagine: Empa)
Per perseguire queste e altre applicazioni del materiale, i ricercatori sono ora alla ricerca di partner industriali. I ricercatori ritengono che le possibilità di successo commerciale siano buone: la resina epossidica modificata è economica e facile da produrre.
Il PC Windows è sempre stato il capofila dei computer da ufficio. Anche se ci sono sempre stati specialisti che si affidano ai dispositivi Apple, un numero sempre maggiore di dipendenti che utilizzano Mac, iPhone & Co. nella vita privata non vuole rinunciare alla loro facilità d'uso in un ambiente professionale. Le aziende che lasciano la scelta delle apparecchiature ai propri dipendenti possono quindi guadagnare punti importanti, presentarsi come un datore di lavoro attraente e fidelizzare i dipendenti. Ma cosa significa esattamente per il reparto IT? Come possono gestire correttamente i Mac insieme a una moltitudine di altri dispositivi?
Surendiran Velauthapillai - 21 agosto 2023
Una Mela al giorno...: Quando i Mac devono essere integrati in ambienti IT "dominati dai PC", ciò non significa necessariamente più lavoro per gli amministratori. (Immagine: Pixabay.com)
Il fatto è che molti utenti vogliono avere libertà di scelta per quanto riguarda i sistemi operativi. E per una buona ragione, perché studi attuali Infatti, secondo una ricerca, i dipendenti sono più produttivi quando possono lavorare sui dispositivi a loro più congeniali. Non c'è quindi da stupirsi che le aziende siano sempre più aperte e vogliano permettere al proprio personale di lavorare con i Mac. Il problema è che a volte gli amministratori IT non hanno (ancora) le competenze necessarie per farlo. Esperienza nella gestione di dispositivi Mac.
I Mac conquistano il mondo aziendale
Non è raro che i singoli dipendenti lavorino con dispositivi Mac (privati) che non sono gestiti dall'IT dell'azienda. Spesso a questi dipendenti vengono concessi tutti i diritti di amministratore per installare da soli il software necessario. Ma questo non solo comporta un enorme sforzo per i dipendenti, ma è anche fatale in termini di sicurezza. Se l'IT non è coinvolto, non può né installare aggiornamenti regolari del software né avere una panoramica dello stato del dispositivo e, in caso di emergenza, nemmeno accedere al sistema. Tutto questo può aprire la porta agli hacker. Se l'amministrazione viene eseguita manualmente, il carico di lavoro per gli amministratori aumenta con il numero di Mac. A questo punto, al più tardi, diventa chiaro: per continuare a tenere le redini, l'IT deve offrire proattivamente ai colleghi diverse tecnologie, gestirle fin dall'inizio e sviluppare anche una strategia di gestione per i dispositivi macOS.
UEM: alta produttività, basso sforzo
È ovvio che il numero elevato e in costante crescita di dispositivi finali da gestire non può più essere fatto manualmente. I dipendenti hanno spesso a disposizione diversi dispositivi, come computer, dispositivi mobili, tablet o persino dispositivi rugged. È qui che entrano in gioco le soluzioni automatizzate, che consentono di gestire i singoli dispositivi in modo coerente e continuo e di amministrarli da remoto. Ad esempio, i sistemi UEM (Unified Endpoint Management): Queste piattaforme permettono di connettere tutti i dispositivi finali con la diversi sistemi operativi come WindowsAndroid e macOs, iOS o iPadOS per gestire e proteggere dalle vulnerabilità di sicurezza. Poiché la maggior parte delle aziende utilizza già un sistema UEM, di solito non è nemmeno necessaria una nuova soluzione.
Gestione dei dispositivi mobili: panoramica. (Immagine: EBF-EDV Beratung Föllmer GmbH)
Gestione dei Mac con il sistema UEM
Anche i dispositivi Mac possono essere gestiti perfettamente con i sistemi UEM. Infatti, a partire da OS X 10.7, questi dispositivi sono dotati di un framework MDM (Mobile Device Management Framework) integrato che consente la connessione tra Mac e sistema UEM.
In linea di principio, esistono due diversi tipi di sistemi UEM per l'amministrazione dei Mac. Da un lato, ci sono i comuni sistemi UEM che consentono la gestione di tutti i sistemi operativi, compresi i dispositivi Mac. Dall'altro, ci sono quelli specializzati esclusivamente nella gestione dei dispositivi Apple. Mentre i sistemi UEM più generali sono adatti alle aziende che hanno una posizione più ampia e devono gestire un'ampia gamma di tecnologie, i secondi offrono un accesso anticipato alle nuove funzionalità Apple, ad esempio, e consentono di implementare scenari più specifici.
In particolare, però, sono queste le funzioni che un sistema UEM dovrebbe avere (anche) per la gestione dei Mac:
Gestione automatizzata e programmata delle patch: In questo modo si garantisce che tutti i computer Mac della rete aziendale siano sempre dotati delle ultime versioni del software e delle patch di sicurezza per macOS e che anche le applicazioni utilizzate siano aggiornate.
Gestione moderna dell'hardware vecchio e nuovo: Una gestione moderna permette di integrare nuovi hardware nella rete aziendale secondo le linee guida e di registrare i dispositivi già in uso dagli utenti.
Gestione del patrimonio: Questo fornisce una panoramica delle scorte e dell'inventario dell'hardware e del software esistenti e consente di gestire le licenze software e le informazioni sulla garanzia.
Configurazioni Mac: Sono particolarmente utili perché facilitano l'esecuzione di attività amministrative ripetitive, come la definizione di chi ottiene un determinato pacchetto software o l'accesso a risorse e funzioni. Ad esempio, gli amministratori possono anche definire criteri di sicurezza più severi per singoli team o situazioni.
Accesso remoto per macOS: L'accesso remoto semplifica l'assistenza informatica per i dipendenti che lavorano in mobilità, ad esempio in un ufficio a casa.
Tutto questo permette di configurare i Mac in modo che gli utenti possano iniziare a usarli immediatamente, in modo sicuro, comodo e indipendentemente dal luogo in cui lavorano.
La piccola differenza
Sebbene la struttura di base dei sistemi Mac e Windows sia fondamentalmente diversa, la gestione dei diversi dispositivi è sostanzialmente la stessa. Tuttavia, esistono alcuni strumenti della stessa Apple che semplificano la gestione dei dispositivi estendendo la gamma di funzioni del sistema UEM utilizzato. Soprattutto, gli amministratori dovrebbero essere consapevoli di quanto segue quando si tratta di gestione di Mac:
Apple Business Manager: Apple Business Manager è un portale basato sul Web di facile utilizzo per gli amministratori IT che funziona con una soluzione UEM di terze parti e funge da interfaccia tra UEM e il computer Mac. Parte di Apple Business Manager è il Programma di iscrizione ai dispositivi Apple (DEP)che consente di porre i dispositivi sotto la gestione dell'UEM senza contatto fisico con l'IT e di distribuirli agli utenti. Quando si accendono nuovi dispositivi, vengono effettuate automaticamente le configurazioni predefinite e vengono installate le applicazioni necessarie. Questo semplifica la configurazione iniziale dei dispositivi Apple per l'IT, mentre gli utenti sono rapidamente operativi. L'Apple Business Manager comprende anche Programma di acquisto a volume (VPP)), che serve ad acquistare applicazioni in grandi quantità dall'App Store per utilizzarle in azienda - in modo semplice.
Apple Global Service Exchange (GSX): Apple Global Service Exchange (GSX) consente agli amministratori di recuperare i dettagli del dispositivo, come il nome del modello del display, la data di acquisto e lo stato della garanzia, direttamente dalla console UEM.
Servizio gestito
Esistono quindi molti modi per utilizzare con successo i dispositivi Mac in azienda. Tuttavia, data la complessità dell'utilizzo di diverse tecnologie all'interno di un'azienda, può essere opportuno ricorrere all'aiuto di specialisti esterni. È importante che questi specialisti agiscano come partner dei loro clienti e li supportino attivamente nei loro progetti. I fornitori di servizi gestiti, ad esempio, dispongono di un ampio know-how e possono supportare le aziende nell'introduzione dei Mac, nella scelta del sistema giusto o nell'implementazione di nuove funzioni, oppure occuparsi completamente di queste attività, sollevando così il reparto IT. In questo modo, sono in stretto contatto con i produttori e possono porre le sfide individuali dei clienti al posto giusto. Soprattutto per i reparti IT che non hanno ancora avuto a che fare con l'amministrazione dei dispositivi Apple, è utile avere a disposizione qualcuno che abbia le competenze necessarie per un'implementazione senza problemi del sistema e che conosca anche gli ostacoli abituali. Infatti, se la configurazione iniziale viene eseguita secondo le best practice, si risparmia molto tempo in seguito nell'esecuzione dei processi.
Conclusione: muoversi al passo con i tempi!
La necessità per le aziende di dare ai propri dipendenti la possibilità di esprimersi sulla tecnologia è ormai un dato di fatto. Un sistema UEM adeguato consente all'IT di evitare il pericoloso shadow IT, di tenere traccia di tutti i dispositivi e gli strumenti presenti in azienda e di garantirne la sicurezza. In questo modo, per gli amministratori IT è estremamente facile stare al passo con i tempi e mettere a disposizione della forza lavoro le apparecchiature desiderate, senza rinunciare alla sicurezza e alla facilità d'uso necessarie. Allo stesso tempo, la scelta dello strumento di lavoro personale garantisce anche una maggiore fedeltà dei dipendenti all'azienda.
Ulteriori informazioni sulla gestione dei dispositivi
Autore: Surendiran Velauthapillai è un esperto di IT con 20 anni di esperienza nel settore. In qualità di responsabile dei servizi IT presso EBF-EDV Beratung Föllmer GmbH (ebf.com), è responsabile delle aree IT interne, hosting, consulenza e supporto ed è a suo agio con molte tecnologie del mondo del lavoro digitale.
Truffa su chiamata: cosa c'era dietro una presunta consegna di pacchi
Il fornitore di servizi di sicurezza informatica Sophos ha rivelato una tattica di attacco combinato come parte della sua indagine su un computer infetto, descrivendo un brutto trucco di social engineering in Svizzera che ha combinato esche telefoniche ed e-mail in una complessa catena di attacchi a un obiettivo di lingua tedesca. E a quanto pare la tattica sta già prendendo piede altrove.
Editoriale - 18 agosto 2023
"Avete un pacco": In un caso, una chiamata da un presunto servizio pacchi nascondeva un sofisticato attacco informatico. (Immagine simbolo; Markus Spiske / Unsplash.com)
Un'azienda svizzera è stata recentemente colpita da un attacco informatico. Gli specialisti hanno analizzato il computer infetto. Le informazioni analizzate mostrano una nuova e complessa tattica di attacco che combina comunicazioni telefoniche ed e-mail credibili per prendere il controllo delle reti aziendali e sottrarre dati. Il malware stesso è stato consegnato in un modo estremamente insolito: un chiamante ha convinto l'obiettivo dell'attacco ad aprire un messaggio di posta elettronica che non conteneva testo, ma era stato progettato come una grafica per assomigliare a un messaggio di posta elettronica di Outlook. Ciò ha innescato il download di un'applicazione Electron dannosa collegata.
"Vorrei portare una consegna alla vostra sede".
Il chiamante ha detto al dipendente di essere un autista di consegne con un pacco urgente per una delle sedi dell'azienda, ma che non c'era nessuno a riceverlo. Ha chiesto un nuovo indirizzo di consegna presso la sede del dipendente. Per poter consegnare nuovamente il pacco, il dipendente avrebbe dovuto leggergli un codice che la società di spedizioni avrebbe inviato via e-mail. Mentre il chiamante stava ancora parlando al telefono con il dipendente, ha ricevuto il messaggio e-mail annunciato. Il messaggio di posta elettronica diceva che un file PDF allegato al messaggio conteneva il codice richiesto.
Questa e-mail, scritta in perfetto francese, ha innescato la successiva catena di attacchi. In realtà, l'intero messaggio era un falso che sembrava solo un'e-mail con un allegato PDF. Sia l'"allegato" che il messaggio di testo erano in realtà solo immagini statiche incorporate nel testo del messaggio. Sotto la guida del truffatore al telefono, il dipendente ha cliccato sull'immagine, che ha portato al download del malware.
Sapevi che: l'uomo(n) parla tedesco
Sebbene il messaggio di posta elettronica fosse scritto in francese, come detto, le prove tecniche suggeriscono che gli aggressori sapevano già che l'obiettivo svizzero poteva essere di lingua tedesca. Gli analisti di Sophos sono riusciti anche a capire che gli aggressori potrebbero aver preso di mira personalmente il destinatario della chiamata e creato un'elaborata catena di attacchi di social engineering. Questo ha portato i criminali informatici a prendere brevemente il controllo del computer del dipendente prima che questi staccasse letteralmente la spina (Ethernet) dal computer compromesso. L'uomo attento ha percepito che qualcosa non andava e ha scollegato il computer infetto dalla rete. Purtroppo, però, non in tempo prima che il payload dannoso fosse attivo.
"Questo attacco è stato estremamente mirato. Quel venerdì c'era una sola persona in ufficio e gli aggressori probabilmente ne conoscevano l'identità. Anche l'uso di un'immagine mascherata da e-mail è qualcosa che non abbiamo mai visto prima. Tuttavia, è intelligente. Allegare un PDF vero e proprio fa spesso scattare l'allarme nei sistemi, perché spesso viene utilizzato per diffondere malware, e le e-mail contenenti PDF finiscono spesso nei filtri antispam", ha dichiarato Andrew Brandt, ricercatore principale di Sophos.
Dopo essersi infiltrati nella rete, i criminali hanno utilizzato un malware per cercare una serie di informazioni, tra cui i dati del software di contabilità, i cookie, la cronologia di navigazione, nonché le password e i portafogli di criptovalute. Per nascondere l'esfiltrazione dei dati, gli aggressori hanno collegato il sistema a Tor (il dark web). Il dipendente che alla fine ha fiutato il problema e ha staccato la spina ha evitato conseguenze peggiori per la sua azienda.
Abilmente "truffato" e già continua
"Questo tipo di attacco altamente sofisticato dimostra fino a che punto i criminali informatici sono disposti a spingersi per aggirare gli strumenti di difesa e conquistare la fiducia delle persone. Gli attacchi di phishing sono estremamente efficaci e abbiamo visto gli aggressori evolvere le loro tattiche di social engineering con le nuove tecnologie. Anche se oggi è più probabile che gli aggressori usino l'e-mail, questo non significa che le telefonate siano superate. Formiamo molto i dipendenti sulla sicurezza delle e-mail, ma non necessariamente insegniamo loro come gestire le telefonate insolite. In questo caso, il dipendente ha reagito rapidamente e ha avuto la presenza di spirito", ha detto Brandt.
Dopo l'attacco all'azienda svizzera, Sophos X-Ops ha scoperto un altro attacco con lo stesso approccio contro un'azienda in Australia. Qualunque sia il gruppo dietro questi attacchi è probabilmente ancora attivo e Sophos monitorerà la situazione.