Connect with us

Inchieste

Nord Corea 2018: La guerra cibernetica di Lazarus tra Mata Framework, Bankshot, e furti di criptovalute.

Pubblicato

in data

lazarus
Tempo di lettura: 10 minuti.

Il 2018 è stato l’anno di una serie di attacchi a catena che hanno contraddistinto il gruppo Lazarus nello scenario internazionale come minaccia attiva e persistente.

Lazarus, come visto in precedenza, ha lo scopo primario di fornire approvvigionamenti al governo nord coreano e verso fine 2017 si è reso protagonista di una serie di attacchi ai mercati di criptovalute ed ad alcuni istituti di credito. La linea seguita nel 2018 è stata sicuramente più aggressiva in tal senso.

Linkedin: l’oceano da cui pescare vittime

Nel Febbraio 2018 una indagine di F-Secure ha rivelato che un amministratore di sistema di un’organizzazione bersaglio ha ricevuto un documento di phishing attraverso il suo account personale di LinkedIn. Il documento era mascherato da un annuncio di lavoro per un ruolo in una società di tecnologia blockchain che corrispondeva alle competenze del dipendente. Più tardi, nel 2019, sempre F-Secure ha scoperto dettagli tecnici sul modus operandi di Lazarus Group durante un’indagine su un attacco a una realtà dedita al commercio di criptovalute, collegato a una campagna di phishing globale più ampia, partita nel 2017, e che risultava ancora in corso. F-Secure ha attribuito l’attacco al gruppo Lazarus Group sulla base di somiglianze nel malware, tattiche, tecniche e Procedures (TTPs) osservate in azioni precedenti del gruppo nordcoreano. L’analisi di F-Secure del malware ha suggerito forti somiglianze con i campioni utilizzati in altre campagne del Lazarus Group, dettagliate in ricerche precedentemente pubblicate da Kaspersky e ESET.

Lazarus Group è noto per aver sfruttato una combinazione di malware personalizzati e utility native del sistema operativo (OS) per raggiungere il suo obiettivo. Altro aspetto fondamentale, che contraddistingue la bravura del gruppo, è che una delle maggiori preoccupazioni nell’attività certosina è sicuramente quella di provvedere a cancellare la maggior part dei log che possono esporre l’attività silente ai sistemi di rilevamento.

Bankshot: una minaccia finanziaria in Turchia da milioni di dollari

Il 28 febbraio, il team di McAfee Advanced Threat Research ha scoperto l’attività criminale di Lazarus che continuava a prendere di mira asset di criptovalute e le organizzazioni finanziarie con il malware già visto in precedenza dal nome Bankshot. Sulla base della somiglianza del codice, del settore di attività delle potenziali vittime e della presenza di stringhe del server di controllo, l’attacco rimembrava i precedenti nefasti condotti contro la rete finanziaria globale SWIFT. Bankshot è stato progettato per persistere nella rete di una vittima per più di un unico sfruttamento; pertanto il team di Advanced Threat Research ha ritenuto che questa operazione ha avuto lo scopo di ottenere l’accesso a specifiche organizzazioni finanziarie. Le organizzazioni finanziarie in Turchia sono state prese di mira tramite e-mail di spear phishing contenenti un documento Microsoft Word dannoso. Il documento conteneva un exploit Adobe Flash incorporato ed è stato svelato dall’agenzia sudcoreana per la sicurezza in Internet. L’exploit, che sfruttava CVE-2018-4878, consentiva a un utente malintenzionato di eseguire codice arbitrario come un malware.

Bankshot è stato distribuito da un dominio con un nome simile a quello della piattaforma di prestito di criptovalute FalconCoin. Il dominio dannoso falcancoin.io è stato creato il 27 dicembre 2017 ed è stato aggiornato il 19 febbraio, solo pochi giorni prima della comparsa dei file malevoli. Bankshot era essenzialmente uno strumento di accesso remoto che poteva offrire a un utente malintenzionato la piena capacità del sistema di una vittima. Questa minaccia conteneva anche funzionalità per cancellare file e contenuti dal sistema di destinazione per dissipare prove o eseguire altre azioni distruttive.

Operazione “Ghost secret”

Sempre McAfee Advanced Threat Research ha scoperto una campagna globale di acquisizione di dati che attaccava un ampio numero di settori economici e governativi tra cui infrastrutture critiche, intrattenimento, finanza, assistenza sanitaria e telecomunicazioni. La campagna, soprannominata Operazione GhostSecret, sfruttava molteplici strumenti e varianti di malware associati al gruppo informatico sponsorizzato dallo stato Nord Coreano. L’indagine su questa campagna ha rivelato che Lazarus ha utilizzato più malware, incluso uno sconosciuto con funzionalità simili a Bankshot. Dal 18 al 26 marzo 2018 è stato osservato entrare in azione in più aree del mondo e alcune parti di codice ricordavano il malware Destover, che è stato utilizzato nell’attacco Sony Pictures del 2014. Inoltre, il team di McAfee ha scoperto Proxysvc ed alcuni server di controllo aggiuntivi che, sono stati utilizzati insieme alla variante Destover del 2017 e hanno operato senza essere rilevato dalla metà del 2017. Nell’operazione GhostSecret , Lazarus ha utilizzato un’infrastruttura simile alle minacce precedenti, inclusi i certificati SSL utilizzati da FakeTLS nel codice trovato nella variante backdoor Destover, nota come Escad, che è stata utilizzata nell’attacco di Sony Pictures. Quest’ultima analogia ed altre, come ad esempio gli attacchi alle banche turche e sudamericane, hanno consentito di individuare gli aggressori nel gruppo apt più strutturato in Corea del Nord.

Il framework che “MATA” tutti i sistemi operativi

Nell’aprile 2018 è stato scoperto un malware chiamato MATA. Il framework del malware MATA possedeva diversi componenti tra cui molti plug-in. Questo framework completo era in grado di indirizzare i sistemi operativi Windows, Linux e macOS ed è stato utilizzato in modo aggressivo per infiltrarsi in strutture aziendali di tutto il mondo.  

Ciò che eseguiva il malware  era WmiPrvSE.exe, un “Processo host provider WMI” che viene eseguito da un host remoto per spostarsi lateralmente, pertanto, sembrerebbe essere stato utilizzato per compromettere anche altri host aggiuntivi nella stessa rete. Successivamente è stato scoperto un malware che da disposizioni precise ed è stato identificato nel processo lsass.exe e che caricava i dati di configurazione crittografati da una chiave di registro per poi decrittografarli con l’algoritmo AES.

Lsass.exe poteva scaricare 15 plugin contemporaneamente tramite tre modi:

  • Scaricare il plug-in dal server HTTP o HTTPS specificato
  • Caricare il file del plug-in crittografato con AES da un percorso del disco specificato
  • Scaricare il file del plug-in dalla connessione MataNet corrente

MataNet era una infrastruttura allestita ad hoc per sfruttare al meglio tutte le potenzialità del framework malevolo: per la comunicazione segreta, utilizzavano connessioni TLS1.2 con l’aiuto della libreria open source “openssl-1.1.0f“, collegata staticamente all’interno di questo modulo. Inoltre, il traffico tra i nodi MataNet veniva crittografato con una chiave di sessione RC4 casuale. MataNet implementava sia la modalità client che quella server.

Il client MataNet stabiliva connessioni periodiche con il proprio centro di comando con un messaggio avente un’intestazione lunga 12 byte, dove il primo DWORD era l’ID del messaggio e il resto dati ausiliari. Ecco la lista dei plugin e delle loro funzioni che componevano il pacchetto malevolo acquisito una volta infetti da Mata:

  • MATA_Plug_Cmd.dll Eseguiva “cmd.exe /c” o “powershell.exe” con i parametri specificati e riceveva l’output dell’esecuzione del comando.
  • MATA_Plug_Process.dll Manipolava il processo (processo di elenco, processo di interruzione, processo di creazione, processo di creazione con ID sessione utente connesso).
  • MATA_Plug_TestConnect.dll Controllava la connessione TCP con IP:porta o intervallo IP specificato. Ping dato host o intervallo IP.
  • MATA_Plug_WebProxy.dll Creava un server proxy HTTP. Il server ascolta le connessioni TCP in entrata sulla porta specificata, processava le richieste CONNECT dai client al server HTTP e inoltrava tutto il traffico tra client e server.
  • MATA_Plug_File.dll Manipolava i file (scriveva i dati ricevuti su un determinato file, inviava un determinato file dopo la compressione LZNT1, comprimeva la cartella specificata in %TEMP%\~DESKTOP[8random hex].ZIP e inviava, cancellando il file specificato, cerca il file, elenca il file e la cartella , file di cronometraggio).
  • MATA_Plug_Load.dll Iniettava il file DLL nel processo specificato utilizzando il PID e il nome del processo o iniettava il file DLL XORed nel processo specificato, facoltativamente chiamava la funzione di esportazione con gli argomenti.
  • MATA_Plug_P2PReverse.dll Aiutava a connettersi tra il server MataNet da un lato e un server TCP arbitrario dall’altro, quindi inoltrava il traffico tra di loro. Gli IP e le porte per entrambi i lati sono specificati nella chiamata a questa interfaccia.
  • Una stringa interessante all’interno del plugin MATA_Plug_WebProxy – “Proxy-agent: matt-dot-net” – perché era un riferimento al progetto open source di Matt McKnight. Ci sono alcune differenze però. Il progetto di Matt è scritto in C# anziché in C++. Il proxy MATA era notevolmente più semplice, in quanto non era presente né cache né supporto SSL, ad esempio. È possibile che gli autori di MATA abbiano trovato e utilizzato il codice sorgente di una prima versione del server proxy di Matt. Sembrava che l’autore del malware avesse riscritto il codice da C# a C++ lasciando questo footprint invariato.

Il framework MATA si rivolgeva non solo al sistema Windows ma anche ai sistemi Linux e macOS. Nella versione per Linux vi era uno strumento per elencare le cartelle, script con il fine di sfruttare Atlassian Confluence Server (CVE-2019-3396), uno strumento socat e una versione Linux del payload MATA in bundle insieme a una serie di plug-in.

Su sistema MacOS vi era un malware MATA target caricato su VirusTotal l’8 aprile 2020. Il file Apple Disk Image dannoso era un’applicazione macOS trojan basata su un’applicazione di autenticazione a due fattori open source denominata MinaOTP.

Le vittime del framework MATA non erano limitate ad un territorio specifico e furono registrate in Polonia, Germania, Turchia, Corea, Giappone e India. Inoltre, l’attore ha compromesso i sistemi in vari settori, tra cui una società di sviluppo software, una società di e-commerce e un fornitore di servizi Internet.

Apple JEUS: Banche, Soldi e Criptovalute in cassa

Kaspersky Lab indagava su una piattaforma di criptovalute attaccata da Lazarus ed ha fatto una scoperta inaspettata. La vittima era stata infettata con l’aiuto di un’applicazione di trading di criptovalute troianizzata, che era stata raccomandata all’azienda via e-mail. Si è scoperto che un ignaro dipendente della società aveva scaricato volontariamente un’applicazione di terze parti da un sito web dall’aspetto legittimo e il suo computer era stato infettato da un malware noto come Fallchill, un vecchio strumento a cui Lazarus è tornato recentemente.

Per assicurarsi che la piattaforma OS non fosse un ostacolo per infettare gli obiettivi, sembra che gli aggressori siano andati oltre e abbiano sviluppato malware per altre piattaforme, anche per macOS, con addirittura una versione per Linux in arrivo, secondo il sito web. L’utente ha installato il programma tramite un link di download consegnato via e-mail e gli aggressori hanno optato per uno schema più elaborato: il codice trojan è stato diffuso sotto forma di un aggiornamento per un’applicazione commerciale dall’aspetto legittimo chiamata Celas Trade Pro di Celas Limited non ha mostrato segni di comportamento dannoso e sembrava genuina ed era un programma di trading di criptovalute in stile all-in-one sviluppato da Celas.

CryptoCore: tre anni di furti e centinaia di milioni in criptovalute rubati

Nell’estate 2018 è emersa CryptoCore: una campagna di attacco contro le società di crypto-exchange che è stata in corso per tre anni ed è stata scoperta dai ricercatori di ClearSky. L’attacco si è concentrato principalmente sul furto di portafogli di criptovalute ed è stata segnalato anche da altre aziende ed è per questo che è nota anche come CryptoMimic, Dangerous Password e Leery Turtle. Lazarus è stato il primo sospettato a causa di alcuni precedenti nello stesso anno nel settore finanziario, in particolare riferimento alle criptovalute, ma quello che ha sorpreso sono stati gli attacchi a Israele mai effettuati prima di allora dagli apt nord coreani.

DTRACK il RAT del 2018 firmato Lazarus

Alla fine dell’estate del 2018 è stato scoperto ATMDtrack, un pezzo di malware bancario rivolto alle banche indiane. Ulteriori analisi hanno mostrato che il malware era stato progettato per essere piantato sui bancomat dell’istituto di credito vittima in modo tale da poter leggere e memorizzare i dati delle carte che venivano inserite nelle macchine. A seguito di un’indagine effettuata da Kaspersky, sono state rilevati oltre 180 nuovi campioni di malware dello strumento spia definitivamente identificato come Dtrack.

Tutti i campioni di Dtrack trovati inizialmente sembravano inutilizzati, poiché il vero payload era criptato con vari dropper ma, una volta scoperto l’arcano decifrando gli offuscatori, si sono scoperte somiglianze con la campagna DarkSeoul, risalente al 2013 e attribuita al gruppo Lazarus.

L’entrata del dropper avveniva tramite un codice maligno in un binario che era un eseguibile innocuo. In alcuni casi, era il progetto predefinito di Visual Studio MFC, ma poteva essere qualsiasi altro programma.

I dati di overlay decriptati contenevano i seguenti artefatti:

  • un eseguibile extra;
  • uno shellcode per l’hollowing del processo;
  • un elenco di nomi di eseguibili predefiniti, che il malware usa come nome del processo futuro.

Dopo la decrittazione dei dati, il codice di hollowing del processo viene avviato, prendendo come argomento il nome del processo da holloware. Il nome proviene dall’elenco predefinito trovato all’interno dell’overlay decrittato. Tutti i nomi provenivano dalla cartella %SYSTEM32%, come potete vedere nell’elenco di file decrittati qui sotto.

fontview.exe dwwin.exe wextract.exe runonce.exe grpconv.exe msiexec.exe rasautou.exe rasphone.exe extrac32.exe mobsync.exe verclsid.exe ctfmon.exe charmap.exe scrivere.exe sethc.exe control.exe presentationhost.exe napstat.exe systray.exe mstsc.exe cleanmgr.exe

I dropper contenevano una varietà di eseguibili, tutti destinati a spiare la vittima. Di seguito è riportato un elenco incompleto delle funzionalità dei vari eseguibili payload di Dtrack trovati:

  • keylogging,
  • recupero della cronologia del browser,
  • raccolta di indirizzi IP degli host, informazioni sulle reti disponibili e sulle connessioni attive,
  • elencare tutti i processi in esecuzione,
  • elencare tutti i file su tutti i volumi di disco disponibili.

Alcuni degli eseguibili impacchettavano i dati raccolti in un archivio protetto da password salvandoli sul disco, mentre altri inviano i dati al server C&C direttamente.

Oltre ai suddetti eseguibili, i dropper contenevano anche un Trojan di accesso remoto (RAT). L’eseguibile RAT permetteva ai criminali di eseguire varie operazioni come:

  • 1003 caricare un file sul computer della vittima
  • 1005 rendere persistente il file di destinazione con avvio dell’esecuzione automatica sull’host della vittima
  • 1006 scarica un file dal computer della vittima
  • 1007 esegue il dump di tutti i dati del volume del disco e lo carica su un host controllato dai criminali
  • 1008 eseguire il dump di un volume del disco scelto e caricarlo su un host controllato dai criminali
  • 1011 esegue il dump di una cartella scelta e la carica su un host controllato dai criminali
  • 1018 imposta un nuovo valore di timeout dell’intervallo tra i controlli dei nuovi comandi
  • 1023 uscire e rimuovere la persistenza e il binario stesso
  • eseguire di default un processo sull’host della vittima

L’Operazione “atomica” Sharpshooter

Il team McAfee Advanced Threat Research e il McAfee Labs Malware Operations Group hanno scoperto una nuova massiva azione di attacco globale che prendeva di mira le aziende del settore nucleare, della difesa, dell’energia e della finanza. Questa campagna, Operation Sharpshooter, sfruttava un codice in-memory per scaricare e recuperare un ulteriore codice di secondo livello per un ulteriore sfruttamento, battezzato con il nome Rising Sun. Questo secondo fattore di attacco utilizzava il codice sorgente del trojan backdoor Duuzer del 2015 del Lazarus Group in una nuova struttura per infiltrarsi in queste industrie chiave.  I numerosi collegamenti tecnici di Operation Sharpshooter al Lazarus Group sembravano troppo ovvi per trarre immediatamente la conclusione che fossero i nord coreani i responsabili degli attacchi.

Nei mesi di ottobre e novembre 2018, l’impianto Rising Sun è apparso in 87 organizzazioni in tutto il mondo, prevalentemente negli Stati Uniti. La maggior parte delle vittime prese di mira erano di lingua inglese. Questo attore ha usato l’attività di reclutamento come esca per raccogliere informazioni sugli individui presi di mira o sulle organizzazioni che gestiscono i dati relativi alle industrie di interesse.

Il vettore di attacco iniziale restava un documento contenente una macro malevola per scaricare la fase successiva, che veniva eseguita in memoria e raccoglieva informazioni mentre I dati della vittima venivano inviati a un server di controllo per essere monitorati dagli attori, che poi determinavano le fasi successive.

2018 iniziato e terminato con il furto di criptovalute

Il guadagno finanziario è rimasto uno degli obiettivi principali di Lazarus, con le sue tattiche, tecniche e procedure in continua evoluzione per evitare di essere scoperto. Dopo l’operazione Applejeus è stata scoperta una nuova operazione, attiva almeno da novembre 2018, che utilizzava PowerShell per controllare i sistemi Windows e il malware macOS per gli utenti Apple. Hanno sviluppato script PowerShell personalizzati che comunicano con server C2 dannosi ed eseguono comandi dall’operatore. I nomi degli script del server C2 sono mascherati da file WordPress (popolare motore di blog) e da altri popolari progetti open source. Dopo aver stabilito la sessione di controllo del malware con il server, la funzionalità fornita dal malware includeva:

  • Impostare il tempo di “sonno” (ritardando le interazioni C2)
  • Uscire dal malware
  • Raccogliere le informazioni di base sull’host
  • Controllare lo stato del malware
  • Mostrare la configurazione attuale del malware
  • Aggiornare la configurazione del malware
  • Eseguire il comando della shell di sistema
  • Scaricare e caricare file

Il malware è stato distribuito tramite documenti accuratamente preparati per attirare l’attenzione dei professionisti delle criptovalute. Visto come alcuni dei documenti sono stati infiocchettati in coreano, era chiaro che le imprese sudcoreane fossero una priorità assoluta per Lazarus. Un documento intitolato “Documento di esempio per la valutazione del business plan di una società di venture capital” (tradotto dal coreano), un altro macro-armored (e9a6a945803722be1556fd120ee81199) che conteneva una presentazione aziendale di quello che sembrava essere un gruppo di consulenza tecnologica cinese chiamato LAFIZ ed una società di scambio di criptovalute che forniva un documento di elenchi di monete con una traduzione in coreano,  con un documento dannoso contenente la stessa macro.

Questi campioni di malware per Windows sono stati forniti utilizzando documenti HWP (Korean Hangul Word Processor format) dannosi e che sfruttavano una nota vulnerabilità PostScript. Va notato che i documenti HWP sono popolari solo tra gli utenti coreani (Hangul Word Processor è stato sviluppato in Corea del Sud) e abbiamo assistito a diversi attacchi con lo stesso metodo quindi la matrice nordcoreana è più che una pista probabile.

Inchieste

Papa Francesco sarà al G7 e l’Italia festeggia il DDL AI

Tempo di lettura: 6 minuti. Papa Francesco partecipa al G7, focalizzato su etica e IA e il Parlamento discute il DDL AI con Meloni che promuove l’IA umanistica.

Pubblicato

in data

Tempo di lettura: 6 minuti.

Giorgia Meloni, presidente del Consiglio, ha recentemente annunciato l’eccezionale partecipazione di Papa Francesco alla sessione del G7 dedicata all’intelligenza artificiale con in tasta il DDL sul tema. Questo evento sottolinea l’importanza crescente delle questioni etiche e umanistiche connesse allo sviluppo tecnologico.

Un impegno umanistico nell’era digitale

Durante la presidenza italiana del G7, si discuterà ampiamente su come l’intelligenza artificiale possa essere guidata da principi etici che pongono l’umanità al centro. Meloni ha enfatizzato che l’intelligenza artificiale rappresenta la più grande sfida antropologica dei nostri tempi, portando con sé notevoli opportunità ma anche rischi significativi.

La premier ha citato l’esempio della “Rome Call for AI Ethics” del 2022, una iniziativa avviata dalla Santa Sede per promuovere un approccio etico allo sviluppo degli algoritmi, un concetto noto come algoretica. L’obiettivo è sviluppare una governance dell’IA che rimanga sempre centrata sull’essere umano.

L’intervento di Papa Francesco al G7 sarà cruciale per rafforzare questa visione, offrendo una prospettiva che combina tradizione e innovazione nell’affrontare le sfide poste dall’IA alla società contemporanea.

Intelligenza Artificiale: innovazioni legislative in Italia con il DDL

L’Italia si posiziona all’avanguardia nel panorama europeo con l’approvazione di un nuovo disegno di legge sull’intelligenza artificiale. Questa legislazione pionieristica mira a promuovere un utilizzo etico e responsabile dell’IA, con un forte accento sulla protezione dei diritti fondamentali e sull’inclusione sociale.

Differenza tra Disegno di Legge e Decreto Legge

Prima di procedere, è doveroso spiegare la differenza tra un “DDL” (Disegno di Legge) e un “DL” (Decreto Legge) e che riguarda principalmente il processo legislativo e la loro natura giuridica all’interno del sistema legale italiano. Ecco i dettagli chiave:

Disegno di Legge (DDL)

  1. Definizione: Un DDL è una proposta legislativa elaborata e presentata al Parlamento per la discussione e l’approvazione. Può essere presentata da membri del Parlamento o dal Governo.
  2. Processo: Dopo essere presentato, il DDL segue un processo di esame approfondito che include discussioni, emendamenti e votazioni sia in commissione che in aula nelle due Camere del Parlamento (Camera dei Deputati e Senato della Repubblica). Questo processo può essere lungo e richiede l’approvazione finale di entrambe le Camere.
  3. Natura: Il DDL è di natura ordinaria, significando che non ha effetto immediato e deve seguire il normale iter parlamentare prima di diventare legge.

Decreto Legge (DL)

  1. Definizione: Un DL è uno strumento legislativo che il Governo può adottare in casi straordinari di necessità e urgenza. Questo decreto ha forza di legge dal momento della sua pubblicazione, ma è temporaneo.
  2. Processo: Un DL deve essere convertito in legge dal Parlamento entro 60 giorni dalla sua pubblicazione, attraverso un processo che può includere modifiche e approvazioni. Se non convertito, perde efficacia retroattivamente.
  3. Natura: Il DL ha un’immediata efficacia legale ma è temporaneo e condizionato alla sua conversione in legge ordinaria, che stabilizza le disposizioni contenute nel decreto.

Confronto e uso

  • Velocità ed Efficienza: Il DL è molto più rapido nel rispondere a situazioni di emergenza, dato che entra in vigore immediatamente. Tuttavia, questa rapidità viene bilanciata dalla necessità di una successiva conferma parlamentare.
  • Stabilità e Riflessione: Il DDL segue un processo più riflessivo e può essere soggetto a più ampie discussioni e revisioni, il che può contribuire a una legislazione più ponderata e dettagliata.

Il DL è utilizzato per situazioni urgenti che richiedono una risposta legislativa immediata, mentre il DDL è il mezzo standard per la creazione di nuove leggi, offrendo più opportunità per l’esame e la discussione parlamentare.

Focus sui Principi Generali e innovazioni

Il disegno di legge definisce norme precise per la ricerca, lo sviluppo, e l’implementazione dell’IA, assicurando che ogni applicazione tecnologica rispetti la dignità umana e le libertà fondamentali, come stabilito dalla Costituzione italiana e dal diritto dell’Unione Europea. Tra i principi chiave, spicca l’impegno verso la trasparenza, la sicurezza dei dati, e l’equità, evitando discriminazioni e promuovendo la parità di genere.

Uno degli aspetti più rilevanti è l’introduzione di un quadro normativo per garantire che l’IA non sostituisca ma supporti il processo decisionale umano, mantenendo l’uomo al centro dell’innovazione tecnologica. In particolare, il disegno di legge enfatizza l’importanza della cybersicurezza e impone rigidi controlli di sicurezza per proteggere l’integrità dei sistemi di IA.

La legge stabilisce principi chiave per l’adozione e l’applicazione dell’IA in Italia, focalizzandosi su trasparenza, proporzionalità, sicurezza e non discriminazione. Viene data particolare attenzione al rispetto dei diritti umani e alla promozione di una IA “antropocentrica”, ossia che metta al centro le esigenze e il benessere dell’individuo.

Settori di impatto e disposizioni specifiche

La legislazione tocca vari settori, dalla sanità al lavoro, dalla difesa alla sicurezza nazionale, delineando norme specifiche per ciascuno:

Sanità

L’IA dovrebbe migliorare il sistema sanitario senza discriminare l’accesso alle cure. Si promuove l’uso dell’IA per assistere la decisione medica, ma la responsabilità finale rimane sempre nelle mani dei professionisti. L’impiego dell’intelligenza artificiale nel settore sanitario, come delineato nella nuova legislazione italiana, è concepito per migliorare l’efficacia e l’efficienza dei servizi sanitari, pur salvaguardando i diritti e la dignità dei pazienti. La legge impone che l’introduzione di sistemi di IA nel sistema sanitario avvenga senza discriminare l’accesso alle cure e che le decisioni mediche rimangano prerogativa del personale medico, sebbene assistito dalla tecnologia. È previsto inoltre che i pazienti siano adeguatamente informati sull’uso delle tecnologie di intelligenza artificiale, ricevendo dettagli sui benefici diagnostici e terapeutici previsti e sulla logica decisionale impiegata.

Implicazioni della Legge sulla Sicurezza e Difesa Nazionale:

Le applicazioni di IA per scopi di sicurezza nazionale devono avvenire nel rispetto dei diritti costituzionali, con una regolamentazione specifica che esclude queste attività dall’ambito di applicazione della legge generale. La legge tratta specificamente l’applicazione dell’intelligenza artificiale per scopi di sicurezza e difesa nazionale, stabilendo che queste attività siano escluse dall’ambito di applicazione delle norme generali sulla regolamentazione dell’IA. Tuttavia, è chiaro che tali attività devono comunque svolgersi nel rispetto dei diritti fondamentali e delle libertà costituzionali. Si prevede che l’uso dell’IA per la sicurezza nazionale sia regolato da normative specifiche, garantendo la conformità ai principi di correttezza, sicurezza e trasparenza, e imponendo controlli rigorosi per prevenire abusi.

Lavoro

Viene regolato l’utilizzo dell’IA per migliorare le condizioni lavorative e la produttività, garantendo trasparenza e sicurezza nell’uso dei dati dei lavoratori. L’adozione dell’intelligenza artificiale nel settore lavorativo, secondo la nuova normativa italiana, mira a migliorare le condizioni di lavoro e accrescere la produttività mantenendo al centro la sicurezza e la trasparenza. Gli impieghi di sistemi di IA devono avvenire nel rispetto della dignità umana e della riservatezza dei dati personali. I datori di lavoro sono obbligati a informare i lavoratori sull’utilizzo dell’IA, delineando chiaramente gli scopi e le modalità di impiego. La legge pone un’enfasi particolare sulla non discriminazione, assicurando che l’IA non crei disparità tra i lavoratori basate su sesso, età, origine etnica, orientamento sessuale, o qualsiasi altra condizione personale.

Iniziative per l’inclusione e la formazione

Significative sono le disposizioni per garantire l’accesso all’IA da parte delle persone con disabilità, assicurando pari opportunità e piena partecipazione. Viene inoltre data importanza alla formazione e all’alfabetizzazione digitale in tutti i livelli educativi per preparare i cittadini a interagire con le nuove tecnologie.

Il disegno di legge promuove attivamente la formazione e l’alfabetizzazione digitale come componenti fondamentali per l’integrazione dell’intelligenza artificiale nella società. Questo include l’implementazione di programmi di formazione sia nei curricoli scolastici che nei contesti professionali, al fine di preparare studenti e lavoratori a interagire efficacemente e eticamente con le tecnologie avanzate. Si prevede inoltre che gli ordini professionali introducano percorsi specifici per i propri iscritti, affinché possano acquisire le competenze necessarie per utilizzare l’IA in modo sicuro e responsabile nel rispetto delle normative vigenti.

Tutela della Privacy e della Proprietà Intellettuale

La legge enfatizza la protezione dei dati personali e introduce regole per garantire che i contenuti generati o manipolati tramite IA siano chiaramente identificati, proteggendo così l’integrità informativa e i diritti d’autore. La nuova legislazione italiana stabilisce criteri rigorosi per la protezione della privacy degli individui nell’ambito dell’utilizzo dell’intelligenza artificiale. Si impone che ogni applicazione di IA che tratti dati personali debba avvenire in modo lecito, corretto e trasparente, conformemente alle normative dell’Unione Europea. La legge richiede inoltre che le informazioni relative al trattamento dei dati personali siano comunicate agli utenti in un linguaggio chiaro e accessibile, garantendo loro la possibilità di comprendere e, se necessario, opporsi al trattamento dei propri dati. Viene enfatizzata la necessità di una cybersicurezza efficace in tutte le fasi del ciclo di vita dei sistemi di IA, per prevenire abusi o manipolazioni.

Per quanto riguarda la proprietà intellettuale, il disegno di legge introduce misure specifiche per assicurare che le opere generate attraverso l’intelligenza artificiale siano correttamente attribuite e tutelate sotto il diritto d’autore. Viene riconosciuto il diritto d’autore per le opere create con l’ausilio dell’IA, purché vi sia un significativo contributo umano che sia creativo, rilevante e dimostrabile. Inoltre, la legge prevede che ogni contenuto generato o modificato significativamente da sistemi di IA debba essere chiaramente identificato come tale, per mantenere la trasparenza e prevenire la diffusione di informazioni ingannevoli o falsificate.

Libertà di Informazione e dati personali

L’articolo 4 del DDL stabilisce che l’uso dell’IA nel settore dell’informazione deve avvenire senza compromettere la libertà e il pluralismo dei media, mantenendo l’obiettività e l’imparzialità delle informazioni. È essenziale che l’intelligenza artificiale non distorca la veridicità e la completezza dell’informazione a causa di pregiudizi intrinseci nei modelli di apprendimento automatico.

Trasparenza e correttezza nel Trattamento dei Dati

Viene enfatizzato il trattamento lecito, corretto e trasparente dei dati personali, in linea con il GDPR. Il DDL richiede che le informazioni sul trattamento dei dati siano fornite in modo chiaro e comprensibile, consentendo agli utenti di avere pieno controllo sulla gestione dei propri dati.

Consapevolezza e controllo per i minori

Una specifica attenzione è rivolta alla protezione dei minori nell’accesso alle tecnologie AI. I minori di quattordici anni necessitano del consenso dei genitori per l’utilizzo di tali tecnologie, mentre quelli tra i quattordici e i diciotto anni possono dare il consenso autonomamente, purché le informazioni siano chiare e accessibili.

Governance e collaborazione tra Agenzie

Il DDL promuove un approccio di governance “duale”, coinvolgendo l’Agenzia per la Cybersicurezza Nazionale (ACN) e l’Agenzia per l’Italia Digitale (AgID) per assicurare che l’applicazione delle tecnologie AI sia conforme sia alle normative nazionali che a quelle dell’Unione Europea. Queste agenzie lavoreranno insieme per stabilire un quadro regolatorio solido che promuova la sicurezza senza soffocare l’innovazione.

Leggi il DDL sull’Intelligenza Artificiale

Prosegui la lettura

Inchieste

Cloud Provider Italiani: quali sono le caratteristiche preferite dagli specialisti IT?

Tempo di lettura: 7 minuti. I Managed Service Providers (MSP) aiutano le aziende che desiderano esternalizzare la gestione della propria infrastruttura IT. Questo modello di outsourcing consente alle imprese di affidare le attività IT ad un partner esterno, garantendo efficienza, riduzione dei costi e miglioramento delle prestazioni.

Pubblicato

in data

programmatrice sorridente
Tempo di lettura: 7 minuti.

Dopo aver approfondito attraverso una serie di inchieste lo stato del cloud in Italia concentrandoci sul mercato e sulle sue tendenze, Matrice Digitale termina l’inchiesta a puntate con un’analisi su un interrogativo che può sfuggire a molti ed interessarne a pochi: qual è il cloud che scelgono i professionisti it?

Perchè comprendere dove le aziende IT posizionano il loro cloud?

Le imprese italiane, in piena migrazione di in massa verso i servizi cloud, sono assistite da esperti del settore IT che quotidianamente disegnano e realizzano architetture informatiche di tipo pubblico, privato ed ibrido.

I fruitori del Cloud è possibile dividerli in tre categorie che rispecchiano il mercato IT:

  • Singoli utenti
  • Aziende
  • Pubblica Amministrazione

Secondo un’analisi effettuata da Matrice Digitale, l’offerta dei servizi proposta dalle aziende individuate come operatori rilevanti di servizi cloud, è suddivisa in 17 soggetti che hanno prodotti standard, complementari o simili (come approfondito in precedenza) e soprattutto rivolti generalmente ad un pubblico di ampio target.

Confronto Canali di Vendita

Confronto canali di vendita

FornitoreDiretti PrivatiDiretti AziendeDiretti Pubblica AmministrazioneCanale ICT (MSP, Rivenditori)
Aruba
Cdlan
CoreTech
Elmec
Fastweb
Hosting Solutions – Genesys informatica
Naquadria
Netalia
Netsons
Noovle (TIM)
Reevo – It.net
Register – Keliweb
Retelit
DHH (Seeweb ed altri)
ServerPlan
Tiscali
Vianova – Host.it

Un mercato in crescita rivolto a tutti, ma di pochi

Le offerte nel mondo del cloud computing sembrano tante, ma sono poche se poi si stringe il cerchio sulle reali capacità delle imprese che erogano i servizi sulla carta. Le aziende IT che si rivolgono al mondo delle PMI e medie imprese sono più orientate verso soluzioni distanti dalle multinazionali, soprattutto dopo che Broadcom ha rilevato VMware ed ha creato grande panico nei confronti di coloro che necessitano di virtualizzare i server per il loro business, aumentando di molto i costi delle licenze. Un ricatto costante, quello tecnologico, che ciclicamente vede le multinazionali falciare chi non ha un piano B pronto e dipende totalmente dal loro schema che diventa sempre più costoso con meno servizi inclusi.

Anche il Cloud può essere Made in Italy

Il caso Broadcom non è isolato e soprattutto non è il primo nell’ambito informatico. Le aziende italiane che svolgono attività nel settore del cloud computing in opposizione alla forte concorrenza, spesso sleale che si nasconde dietro il concetto di economia di scala, sono quelle che preferiscono la nicchia al ventaglio di prodotti multiservizi. Solo Serverplan e CoreTech, con la differenza che la seconda si contraddistingue per la vendita al solo Canale di specialisti IT, svolgono questo tipo di attività come unica fonte di guadagno e di business. Molti imprenditori nel settore IT si affidano per i servizi cloud ad altri specialisti per continuare a produrre il proprio servizio o prodotto senza snaturare la propria impresa inglobando risorse materiali e umane ed i relativi costi per sostenerli che ne aumentano il rischio d’impresa. Per fronteggiare l’avanzata aggressiva delle Big Tech nel mercato Cloud, c’è chi gioca in favore come un qualsiasi rivenditore commerciale acquistando prodotti confezionati e chi invece si rivolge ad aziende di pari dimensione per ottenere prodotti che garantiscono servizi di assistenza meno freddi e forniscono prodotti di sicurezza inclusi come forma di garanzia di qualità di un prodotto. Non è un caso, infatti, che il mercato del lavoro attuale non solo richiede numerose figure specializzate in informatica, ma non apprezza quelle già presenti perché formate non secondo le esigenze della domanda nel settore. Questa mancanza di figure qualificate, mista all’insoddisfazione delle imprese, rende ancora più prezioso il lavoro di chi invece è altamente specializzato e preferisce rivolgersi ad una clientela di alto profilo.

Dubbio amletico sulla natura delle nuvole tricolori

Sulla base degli approfondimenti e delle riflessioni maturate attraverso questo lungo viaggio nel cloud italiano, Matrice Digitale si è immedesimata in un individuo che vuole acquistare in piena autonomia un servizio cloud ed ha scoperto che non tutte le aziende hanno la caratteristica di un servizio del tutto pubblico nonostante si promuovano in questo modo nella fase di posizionamento sul mercato.

Pricing trasparente

Prospettiva Pricing Trasparente

FornitorePubblicoNon presente su sito
Aruba
Cdlan
CoreTech
Elmec
Fastweb
Hosting Solutions – Genesys informatica
Naquadria
Netalia
Netsons
Noovle (TIM)
Reevo – It.net
Register – Keliweb
Retelit
DHH (Seeweb ed altri)
ServerPlan
Tiscali
Vianova – Host.it

Dalla ricerca effettuata da Matrice Digitale, la metà delle aziende presenti in lista (CdLan, Elmec, Fastweb, Netalia, NoovleTim, Retelit, Reevo, Tiscali, Vianova) non è munita di un listino prezzi consultabile liberamente online con annesso carrello elettronico per acquistare i servizi in ogni momento senza passare per un ufficio vendita-commerciale.

Le implicazioni di un pricing poco trasparente

Un fattore che fa riflettere sia in positivo perché si pensa ad un prodotto “su misura”, seppur odori di strategia di marketing, sia in negativo perché chi nel mondo IT cerca un prodotto come il cloud computing sa quali sono le sue esigenze, conosce anche i costi di mercato e riconosce chi espone i prezzi come un venditore specializzato in quel campo con un business già avviato e per nulla improvvisato. Inoltre, c’è anche il rischio che dinanzi ad alcune offerte di servizio ci sia chi fornisce il servizio di “housing” proponendolo al potenziale cliente come Cloud, ma nella pratica non farà altro che ospitare nella propria infrastruttura informatica un server fisico. Proprio per questo motivo, da profani apriamo una riflessione che rimettiamo al mercato sul se chi non espone i prezzi sia da considerare un “Cloud Pubblico” e non invece privato che offre successivamente lo spazio sui suoi server ai clienti che sottoscrivono un’offerta omnicomprensiva di servizi che spaziano dalla connettività fino ad arrivare alla fonia.

Qual è il cloud degli specialisti dell’IT?

Gli specialisti del settore IT di lunga data non acquistano dai soliti rivenditori la tecnologia su cui costruire la nuvola per i propri clienti che, ricordiamo, per la maggiore sono Piccole o Piccole Medie Imprese. Molti MSP impiegano in forma esclusiva prodotti delle multinazionali svolgendo in primis un ruolo di rivenditori dei prodotti di terzi. Questa scelta potrebbe fornire più garanzie sulla carta, ma potrebbe rafforzare allo stesso tempo sistemi di potere già consolidati, traghettandoli verso una posizione monopolistica che riconosca un potere incontrastato nello stabilire un prezzo di mercato che con il tempo diventi insostenibile per le aziende. Oltre alla pura logica di mercato, c’è anche un problema identitario dell’azienda che subentra e dove è messo a rischio il brand del fornitore di servizi nel caso che il cliente continui ad interfacciarsi con prodotti di terze parti ignorando il valore del fornitore tanto da credere di poterlo sostituire perché tanto utilizza un prodotto di terze parti di marchi ben più noti e commerciali e facilmente sostituibile.

Se è consideriamo che l’87 per cento della spesa è riservata alle grandi imprese che sono più propense nel chiudere accordi con i grandi gruppi e spesso hanno uffici interni preposti all’Information Technology, c’è un tessuto produttivo composto da piccole e medie imprese che quotidianamente si affida al Canale composto dai già noti MSP (Managed Service Provider), sviluppatori e fornitori IT.

Cloud pubblico

Il Cloud Pubblico è un modello di cloud computing in cui i servizi e le infrastrutture sono ospitati da un provider di cloud e resi disponibili al pubblico o a grandi gruppi industriali tramite Internet. Queste risorse, come server e storage, sono di proprietà e gestite dal provider di cloud e condivise tra tutti i clienti. Gli utenti accedono ai servizi e li gestiscono tramite un browser web e pagano in base al consumo, senza dover investire in hardware o manutenzione. Ecco una lista dei cloud pubblici italiani in concorrenza con i big USA Amazon Web Services (AWS), Microsoft Azure e Google Cloud Platform (GCP) che forniscono servizi Cloud, ma lo fanno da piattaforme fisiche dislocate all’estero.

FornitoreCloud PubblicoCloud PrivatoData Center-ColocationMSP/System IntegratorFornitore CyberSecurityFornitore ConnettivitàFornitore Telefonia
Aruba
Cdlan
CoreTech
Elmec
Fastweb
Hosting Solutions – Genesys informatica
Naquadria
Netalia
Netsons
Noovle (TIM)
Reevo – It.net
Register – Keliweb
Retelit
DHH (Seeweb ed altri)
ServerPlan
Tiscali
Vianova – Host.it

Anche il metodo di classificazione di un’azienda che fornisce servizi Cloud risulta difficile agli occhi degli utenti e delle imprese. Un’impresa che eroga il servizio di noleggio delle infrastrutture informatiche sulla “nuvola” non può essere confusa né con chi vende servizi di connettività né con chi offre uno spazio sui propri server ai siti Internet dei clienti come da usanza delle web agencies che li realizzano. Partire da 2 milioni di euro di fatturato è un giusto parametro per avere una garanzia sia sul core business e sia per intuire la presenza di una fidelizzazione della clientela nei confronti dei servizi offerti dal fornitore del servizio di Cloud Computing.

Chi sono gli utenti del Cloud?

Le grandi imprese rappresentano l’87% della spesa complessiva nel cloud, evidenziando come queste organizzazioni stiano guidando l’adozione del cloud in Italia. Tuttavia, anche le PMI stanno rapidamente abbracciando il cloud, con una crescita del 34% nella spesa per servizi in Public Cloud, raggiungendo i 478 milioni di euro. Oltre la metà delle applicazioni aziendali nelle grandi imprese (51%) risiede ora nel cloud, segnalando un punto di svolta nella digitalizzazione del settore aziendale italiano. Un settore in espansione che mette alla luce diverse criticità soprattutto se si considera che il bene fisico dove sono custoditi i dati spesso viene abbandonato e dato in pasto ad aziende estranee, così come l’acquisto di licenze software per l’ufficio è sempre più sotto forma di abbonamento che, una volta scaduto, potrebbe minare il processo produttivo dell’azienda e la custodia “pro manibus” dei propri dati allontanandola da una capacità di essere indipendente e proprietaria nel medio lungo periodo.

Cos’è un MSP?

I Managed Service Providers (MSP) aiutano le aziende che desiderano esternalizzare la gestione della propria infrastruttura IT. Questo modello di outsourcing consente alle imprese di affidare le attività IT ad un partner esterno, garantendo efficienza, riduzione dei costi e miglioramento delle prestazioni.

Prosegui la lettura

Inchieste

Managed Service Providers in Italia: numeri di un mercato in crescita

Pubblicato

in data

Tempo di lettura: 5 minuti.

Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese, gli MSP stanno emergendo come una componente importante per la trasformazione digitale dell’intero contesto produttivo del Bel Paese.

Cos’è un MSP?

I Managed Service Providers (MSP) aiutano le aziende che desiderano esternalizzare la gestione della propria infrastruttura IT in un modello di outsourcing che consente alle imprese di affidare le attività IT ad un partner esterno, garantendo efficienza, riduzione dei costi e miglioramento delle prestazioni delegando la gestione IT che con il tempo diventa sempre più complessa. L’attività degli MSP varia dalla normale amministrazione di tipo hardware e di rete fino all’offerta di una soluzione più complessa come quella di un cloud o di piattaforme software diverse sulla base ai settori di appartenenza dei propri clienti.

Un mercato in crescita

Con l’aumento della diffusione digitale nelle imprese, cresce anche l’esigenza di essere più completi e professionali da parte di coloro che lavorano nel settore IT. Questo fenomeno sta incidendo notevolmente sul fatturato degli MSP che tende a crescere in virtù della forte domanda di mercato e questo fa il paio con il bisogno costante di reperire nel mercato del lavoro personale altamente qualificato a cui sono richieste competenze spesso orizzontali e che rimane un ostacolo a causa della poca offerta lavorativa specializzata.

Costo del personale rispetto al fatturato

Secondo un’analisi emersa all’MSP Fest 2023 si è rivelato che il costo medio del personale nel settore ICT è del 30,8% del fatturato totale, un indicatore di quanto le aziende investono nelle loro risorse umane. Questo dato varia significativamente tra i diversi cluster:

Partner ERP (Enterprise Resource Planning), software che consente di gestire l’intera attività d’impresa, sostenendo l’automazione dai processi di finanza, risorse umane, produzione, supply chain, servizi, approvvigionamento e altro, mostrano una coerenza interna con un costo del personale che oscilla tra il 29% e il 33%.

MSP: registrano un costo inferiore, ridotto di circa 9-10 punti percentuali rispetto ai partner ERP, suggerendo una maggiore efficienza o un modello di business differente che minimizza i costi del personale.

Software House: presentano la variabilità più alta, con una media del 37% che in alcuni casi raggiunge il 70%, indicando un elevato investimento in capitale umano, tipico delle aziende che dipendono fortemente dalla manodopera qualificata.

Questi dati suggeriscono che le strutture aziendali, le strategie di outsourcing e l’automazione possono influenzare significativamente il rapporto tra costo del personale e fatturato.

Fatturato per dipendente

Passando alla produttività misurata come fatturato per dipendente, emergono ulteriori dettagli rilevanti:

Software House: alcune registrano cifre allarmanti come 50k€/anno per dipendente, un livello basso che potrebbe indicare margini ridotti e sostenibilità a lungo termine a rischio.

Media del settore: il fatturato medio per dipendente si attesta intorno ai 145k€, con punte superiori ai 200k€ in aziende più efficienti. Questo dato riflette una variazione sostanziale basata sulla natura del modello di business e sulla capacità di generare ricavi aggiuntivi attraverso la vendita di licenze software, servizi o hardware.

Questo indicatore è cruciale per valutare l’efficacia con cui le aziende utilizzano il loro personale. Un fatturato per dipendente elevato può indicare un’alta produttività e un modello di business efficace, mentre valori bassi possono segnalare la necessità di rivedere le strategie operative.

Più della metà degli MSP ad oggi tende a superare mediamente il milione di euro di fatturato, segnalando una maturazione del settore. Questo dato dimostra che ci si sta allontanando da un mercato composto prevalentemente da micro-imprese ed indica una tendenza verso una dimensione non più da incubatore di professionalità, bensì di aziende strutturate.

MSP a chi si rivolgono

I primi fruitori del mercato IT sono prevalentemente imprese produttive e studi professionali e questo consente di tracciare una linea di indirizzo generale sui prodotti necessari a garantire uno standard di qualità minimo ed uguale per tutti. Questo indirizzo operativo permette di affinare le offerte di servizi e di aumentare l’efficienza di gestione attraverso la standardizzazione e la personalizzazione delle soluzioni per i clienti di nicchia. Se prima ci si rivolgeva al negozio sotto l’ufficio o all’amico di famiglia più pratico con i computer, oggi la gestione delle reti informatiche e la manutenzione dei computer aziendali, compreso tutto l’aspetto che riguarda la complessa, quanto sentita, messa in sicurezza del perimetro cibernetico, sono gestiti dagli MSP che si presentano sul mercato con contratti annuali o con la possibilità di una tariffazione oraria. Un’altra capacità che è richiesta ai Managed Service Providers è l’affinare la propria scalabilità nella gestione di un numero di clienti che può aumentare anche repentinamente.

Tecnologia e innovazione

L’adozione di tecnologie avanzate come il monitoraggio remoto, l’automazione dei processi di servizio e la gestione avanzata dei ticket sta diventando sempre più comune rispetto alla telefonata amichevole di un tempo. Questi strumenti non solo migliorano l’efficienza operativa ma permettono agli MSP di offrire un livello di servizio superiore, indispensabile per competere in un mercato tecnologicamente avanzato ed in continua evoluzione sulla base delle esigenze del mercato. La convergenza tra la crescente necessità di servizi IT gestiti e le capacità avanzate offerte dagli MSP suggerisce un ruolo sempre più centrale per questi ultimi nel supportare le imprese italiane nel percorso di trasformazione digitale e questo richiede una formazione costante dei quadri dirigenziali e di tutto il personale e non solo attraverso la lettura di articoli tecnici. In aggiunta agli aggiornamenti generali del settore su riviste specializzate come Matrice digitale, gli MSP si concentrano su diversi campi specifici per il proprio sviluppo professionale, evidenziando le seguenti aree principali:

Cybersecurity

Con la crescente incidenza di minacce informatiche, la cybersecurity rimane un campo di primaria importanza. Gli MSP riconoscono la necessità di fortificare le proprie competenze in questo ambito per proteggere efficacemente le infrastrutture IT dei loro clienti.

Conoscenza dei prodotti utilizzati

Un’approfondita conoscenza dei prodotti è essenziale per gli MSP per garantire l’efficienza e l’efficacia delle soluzioni implementate. Questo include una comprensione dettagliata dei software e degli hardware impiegati nelle loro operazioni quotidiane.

Organizzazione e processi Aziendali

L’efficienza operativa attraverso l’organizzazione e la gestione ottimizzata dei processi aziendali è un altro pilastro fondamentale. Gli MSP investono in formazione per migliorare la gestione dei progetti, il flusso di lavoro, e le pratiche operative generali.

Sales & Marketing

Le competenze in vendita e marketing sono cruciali per gli MSP per attrarre e mantenere una clientela ampia. Questo aspetto della formazione è orientato a strategie di comunicazione efficaci, generazione di lead e tecniche di negoziazione.

Helpdesk e Customer Service

Queste aree sono vitali per il mantenimento delle relazioni con i clienti positive e per la gestione efficiente delle richieste di supporto e assistenza.

Il ruolo sociale degli MSP

Chi ha l’onere ed il compito di gestire le infrastrutture informatiche di porzioni della produttività italiana non solo ha il dovere di gestirle a dovere, avendo cura dei dati che gli vengono affidati, ma ha il compito di trasmettere valori educativi nel campo digitale verso tutti i suoi assistiti che non sono solo le imprese, ma anche i dipendenti. Questo aspetto non andrebbe sottovalutato in un momento storico dove gli attacchi informatici crescono sempre ed il primo contatto tra criminali ed imprese, sono proprio i dipendenti che aprono inconsapevolmente le porte alle azioni coordinate.

Prosegui la lettura

Facebook

CYBERSECURITY

Economia1 giorno fa

Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper

Tempo di lettura: 2 minuti. Apple, nuove sfide normative con l'introduzione del PSTI Act nel Regno Unito e la designazione...

ACN: tutto quello che c'è da sapere sulla relazione annuale 2023 ACN: tutto quello che c'è da sapere sulla relazione annuale 2023
Cyber Security3 giorni fa

ACN: tutto quello che c’è da sapere sulla relazione annuale 2023

Tempo di lettura: 9 minuti. L'ACN presenta la relazione annuale sulle attività della cybersecurity in Italia nel 2023 ed i...

Cisco logo Cisco logo
Cyber Security6 giorni fa

Vulnerabilità critiche nel software Cisco: dettagli e soluzioni

Tempo di lettura: 2 minuti. Cisco affronta vulnerabilità critiche nel suo software ASA e FTD, rilasciando aggiornamenti per prevenire attacchi...

Inchieste1 settimana fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Inchieste1 settimana fa

Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

Tempo di lettura: 4 minuti. L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso...

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security2 settimane fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security2 settimane fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Notizie2 settimane fa

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

hacker che studia hacker che studia
Cyber Security3 settimane fa

Dove studiare Sicurezza Informatica in Italia: Guida alle migliori opzioni

Tempo di lettura: 2 minuti. Ci sono molte opzioni disponibili per coloro che desiderano studiare sicurezza informatica in Italia. Che...

trasformazione digitale trasformazione digitale
Cyber Security3 settimane fa

Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni

Tempo di lettura: 2 minuti. Il Responsabile per la Transizione Digitale svolge un ruolo fondamentale nell'accelerare e guidare la trasformazione...

Truffe recenti

Shein Shein
Truffe online3 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie4 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie5 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie6 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie7 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie7 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Huawei Watch Fit 3 Huawei Watch Fit 3
Tech1 ora fa

Huawei Watch Fit 3: specifiche e design rivelati

Tempo di lettura: 2 minuti. Il nuovo Huawei Watch Fit 3 debutta con un display OLED quadrato, opzioni di cinturino...

Redmi Note 13 Pro+ World Champions Edition Redmi Note 13 Pro+ World Champions Edition
Smartphone1 ora fa

Debutta il Redmi Note 13 Pro+ World Champions Edition

Tempo di lettura: 2 minuti. Xiaomi lancia il Redmi Note 13 Pro+ World Champions Edition in India, celebrando il calcio...

HMD XR21 HMD XR21
Smartphone6 ore fa

HMD Global rilascia XR21 e T21: prezzi e specifiche rivelati

Tempo di lettura: 2 minuti. HMD Global lancia l'HMD XR21 e l'HMD T21, rivelando prezzi e dettagli per i nuovi...

Samsung Galaxy Watch 7 Ultra Samsung Galaxy Watch 7 Ultra
Tech6 ore fa

Samsung Galaxy Watch 7 Ultra avrà monitoraggio del glucosio con AI

Tempo di lettura: 2 minuti. Samsung Galaxy Watch 7 Ultra potrebbe rivoluzionare il monitoraggio della salute con una nuova funzione...

Amarok 3.0: Il Ritorno del Riproduttore Musicale Open-Source Amarok 3.0: Il Ritorno del Riproduttore Musicale Open-Source
Tech7 ore fa

Amarok 3.0: il ritorno del riproduttore musicale Open-Source

Tempo di lettura: 2 minuti. Amarok 3.0 è stato rilasciato con un'interfaccia utente aggiornata e nuove funzionalità, portando il riproduttore...

Xiaomi HyperOS logo Ufficiale Xiaomi HyperOS logo Ufficiale
Smartphone7 ore fa

Xiaomi rinnova con HyperOS: Evoluzioni per SU7 e MIX 4

Tempo di lettura: < 1 minuto. Xiaomi aggiorna HyperOS per la vettura elettrica SU7 e il MIX 4, introducendo funzioni...

Facebook Tiktok Instagram Facebook Tiktok Instagram
Smartphone8 ore fa

Meta e TikTok destini diversi, problemi comuni in Europa

Tempo di lettura: 3 minuti. L'Europa avvia indagine su Meta per i contenuti non moderati su Facebook ed Instagram mentre...

RISC-V RISC-V
Tech11 ore fa

Android ritira il supporto RISC-V dal Kernel Comune

Tempo di lettura: 2 minuti. Google ha rimosso il supporto RISC-V dal suo Android Common Kernel, segnando una battuta d'arresto...

HMD Global HMD Global
Smartphone11 ore fa

Nokia lancia nuovi cellulari Base 4G: Nokia 215, 225 e 235

Tempo di lettura: 2 minuti. Scopri i nuovi telefoni cellulari base 4G di Nokia: il Nokia 215, 225 e 235,...

OnePlus Nord 4 OnePlus Nord 4
Smartphone14 ore fa

OnePlus Nord 4: anteprima su chipset, batteria e Geekbench

Tempo di lettura: 2 minuti. Il OnePlus Nord 4, atteso da tempo come una possibile rivisitazione del OnePlus Ace 3V...

Tendenza