martedì 31 gennaio 2017

OCSE rispettare la privacy dei dati sanitari



I Ministri della salute dei paesi OCSE (Organizzazione per la cooperazione e lo sviluppo economico) rendono pubblica la nuova Raccomandazione sull'utilizzo dei dati sanitari effettuato da soggetti pubblici e privati, ed hanno invitato gli Stati membri ad adottare un sistema di regole comuni che consenta l'utilizzo e il riutilizzo dei dati sanitari per fini di pubblico interesse nel pieno rispetto della privacy delle persone.

La "Raccomandazione sulla governance dei dati relativi alla salute" (Recommendation on Health Data Governance) è stata adottata dal Consiglio dell'OCSE lo scorso 13 dicembre 2016, ma è stata resa pubblica solo dopo la sua approvazione da parte dei Ministri competenti, nell'incontro della terza settimana di gennaio 2017 a Parigi.

L'obiettivo del documento è quello di offrire indicazioni utili a migliorare e rendere più efficiente il sistema sanitario nei Paesi aderenti all'organizzazione, favorendo la creazione di una piattaforma condivisa per la corretta gestione dei dati sanitari trattati per la salute pubblica, per scopi statistici e di ricerca scientifica, nonché per la fornitura dei servizi offerti.

L'OCSE ritiene che, se ben implementate nei rispettivi Paesi, le indicazioni contribuiranno anche a migliorare la qualità dell'assistenza sanitaria e, di conseguenza, a sviluppare una società "in buona salute". Tali obiettivi dovranno però essere perseguiti promuovendo e tutelando le libertà individuali e la protezione dei dati personali, peraltro a carattere sensibile, di chi usufruisce dei servizi sanitari.

Nella Raccomandazione vengono quindi identificati otto principi fondamentali a tutela della privacy che renderanno più semplice e sicura la cooperazione tra i Paesi OCSE. Tra di essi: la definizione di standard comuni per il trattamento dei dati, la necessità di informare correttamente gli utenti, la riduzione delle barriere nello scambio delle informazioni sulla salute, il maggior coordinamento tra settore pubblico e privato, l'adozione di adeguate misure a protezione delle informazioni.

Alla stesura del documento hanno partecipato istituzioni pubbliche e imprese private. Un contributo significativo è stato offerto anche dal Garante italiano per la protezione dei dati personali nel contesto del Gruppo di lavoro dell'OCSE su sicurezza e privacy nell'ambiente digitale (WPSPDE), nell'ambito del quale l'Autorità ricopre la carica di vice-presidente.

martedì 24 gennaio 2017

Effetti nocivi dei turni di notte



Chi per più di dieci anni ha lavorato di notte ha una capacità mentale paragonabile a quella di un individuo più vecchio di sei anni e mezzo. Ma il processo è reversibile. Il cervello di una persona impegnata in turni notturni o comunque in orari anomali, quindi sottoposta a un’alterazione del naturale ritmo sonno/veglia, invecchia più velocemente. E’ questa la conclusione alla quale è giunta una ricerca franco-gallese che sottolinea però che con l’arresto dell’attività notturna si può assistere a un netto miglioramento della salute cerebrale.

I ricercatori hanno sottoposto tremila volontari a test di memoria, di velocità di pensiero e di abilità cognitiva. I risultati, pubblicati sul giornale Occupational and Environmental Medicine, dimostrano che chi per più di dieci anni ha svolto una professione notturna ha una capacità mentale paragonabile a quella di un individuo più vecchio di sei anni e mezzo. La buona notizia è che quando una persona cessa di lavorare di notte, il suo cervello riprende progressivamente ad allinearsi all’età biologica, benché questo richieda cinque anni di tempo. La scoperta di questa capacità rigenerativa del cervello potrebbe avere importanti conseguenze nella cura della demenza, condizione nota per danneggiare il sonno di chi ne soffre.

La ricerca dei due atenei è soltanto l’ultima a investigare gli effetti nocivi della mancanza di sonno. Precedenti studi, infatti, avevano sottolineato i gravi rischi per la salute legati ai turni in generale e in particolare a quelli notturni. Uno dei più ampi, pubblicato nel 2012 e condotto da un team canadese-norvegese su più di due milioni di persone, ha rilevato che tra i lavoratori che seguono i turni si registra una crescita del 23 per cento dei rischi di infarto, un aumento del 24 per cento di eventi coronarici e un 5 per cento in più di incidenza di ictus rispetto ai lavoratori normali. Ancora peggio la situazione di chi i turni li fa di notte e si ritrova a fronteggiare un rischio di patologie cardiovascolari aumentato del 41 per cento.

Uno studio della University of Pennsylvania portato avanti su cavie da laboratorio ha evidenziato la morte del 25 per cento delle cellule di alcune aree cerebrali a seguito di una prolungata mancanza di sonno. Infine nel 2007 l’International Agency for Research on Cancer definì il lavoro notturno come un possibile agente cancerogeno. Nell’impossibilità di eliminare la turnazione lavorativa l’unica risposta possibile appare essere una maggiore sensibilizzazione dei lavoratori che dovrebbero sottoporsi a frequenti controlli medici e prestare maggiore attenzione a eventuali sintomi patologici.

martedì 17 gennaio 2017

Norma UNI 11248:2016



E’ stata pubblicata la nuova edizione della UNI 11248:2016 “Illuminazione stradale - Selezione delle categorie illuminotecniche”. L’aggiornamento della norma nazionale si è reso necessario in seguito alla pubblicazione, ad inizio anno, delle quattro parti della norma europea UNI EN 13201 nella sua edizione 2016:
Parte 2: Requisiti prestazionali;
Parte 3: Calcolo delle prestazioni;
Parte 4: Metodi di misurazione delle prestazioni fotometriche;
Parte 5: Indicatori delle prestazioni energetiche.

La nuova UNI 11248 ottimizza la metodologia progettuale, puntando al risparmio energetico e alla conseguente riduzione dell’inquinamento luminoso dovuta al minor flusso luminoso installato e quindi alle minori dispersioni verso l’alto della luce riflessa dalle superfici illuminate. I punti salienti della norma sono quattro:


  • la ridefinizione del prospetto che lega la categoria illuminotecnica di ingresso alla classificazione delle strade, con alcune riduzioni nei requisiti massimi;
  • la suddivisione dei parametri di influenza in quelli costanti nel tempo (usati per la determinazione della categoria illuminotecnica di progetto) e quelli variabili nel tempo (usati per definire le categorie illuminotecniche di esercizio);
  • la riduzione consentita di categoria illuminotecnica: eccetto casi particolari, il decremento massimo consentito della categoria illuminotecnica di progetto a partire dalla categoria illuminotecnica di ingresso è pari a due categorie. Il decremento massimo consentito per la categoria illuminotecnica di esercizio a partire dalla categoria illuminotecnica di progetto è pari a una categoria, qualora la riduzione della categoria illuminotecnica di progetto sia pari a due categorie illuminotecniche, altrimenti il decremento non potrà essere superiore a due categorie. É possibile ridurre fino a tre categorie illuminotecniche quella di progetto esclusivamente per gli impianti adattivi del tipo FAI (Full Adaptive Installation), ossia per quegli impianti che controllano il flusso luminoso mediante il campionamento continuo del flusso di traffico, della luminanza (categorie illuminotecniche M) o dell’illuminamento (categorie illuminotecniche C e P) e delle condizioni metereologiche;
  • indicazioni dettagliate per individuare correttamente le zone di studio nella progettazione dell’illuminazione delle intersezioni stradali.


Fonte: UNI

martedì 10 gennaio 2017

Corso per posatori e manutentori di chiusure tagliafuoco e porte in vie di esodo



Corso di qualificazione per posatori e manutentori di chiusure Tagliafuoco, porte REI e porte su vie di esodo organizzato da UCCT in collaborazione con la società ERGON Ambiente e Lavoro, obbligatorio in quanto reso cogente dai riferimenti normativi UNI 11473, richiamata anche dal DM 10.03.98 e dalla L. 4/2013. Il corso è valido come requisito per essere ammessi all'esame di certificazione ACCREDIA.
------------------------------------------------------------------------

L’Associazione UCCT (Unione Costruttori Chiusure Tecniche), in collaborazione con la società ERGON Ambiente e Lavoro, organizza presso la sede di Palermo IL CORSO DI QUALIFICAZIONE PER INSTALLATORI E MANUTENTORI DI CHIUSURE TAGLIAFUOCO E PORTE IN VIE DI ESODO ed ESAME DI CERTIFICAZIONE MANUTENTORI – ACCREDIA.

Il corso è rivolto principalmente ad:


  • installatori e manutentori che operano nel settore;
  • imprese di manutenzione antincendio;
  • imprese edili di costruzione e responsabili di cantiere;
  • committenti in genere;
  • uffici tecnici, studi di progettazione e professionisti;
  • amministratori di condominio;
  • responsabili sicurezza (RSPP, ASPP, RLS…) ;
  • costruttori di chiusure tagliafuoco e relativi accessori;
  • Corpo dei Vigili del Fuoco.


Prima dell’uscita della UNI 11473 (18 dicembre 2014) in Italia non esisteva una figura riconosciuta per gli installatori e manutentori di porte Tagliafuoco ed era forte era la richiesta degli operatori di qualificarsi, rilevando che sul mercato esistono situazioni realmente pericolose per la sicurezza delle persone. La porta Tagliafuoco, infatti, non è una normale chiusura, ma è un dispositivo fondamentale di protezione passiva (sicurezza). Se tale dispositivo non è installato correttamente e sottoposto ad un piano di manutenzione periodico adeguato, può perdere le sue caratteristiche e non svolgere più adeguatamente la sua funzione. Da qui la nascita in UCCT della Divisione CIMAS, installatori e manutentori di chiusure tecniche qualificati ai sensi della norma. 

Installare e/o fare manutenzione ad una porta tagliafuoco vuol dire farsi carico di adempimenti ben precisi e assumere responsabilità anche gravose. Il titolare dell’attività presso la quale viene installata una chiusura resistente al fuoco deve essere conscio dei rischi che può causare una porta tagliafuoco non installata correttamente e/o per la quale non viene predisposto l’obbligatorio iter di manutenzione periodica. Sia l’installatore che il manutentore devono saper operare correttamente nel rispetto della normativa cogente, compresa la “gestione” della documentazione di accompagnamento delle chiusure tagliafuoco. A tal proposito è stata recentemente pubblicata la norma UNI 11473 “Porte e finestre apribili resistenti al fuoco e/o per il controllo della dispersione di fumo” che rappresenta un importante aggiornamento normativo per installatori e manutentori di chiusure tagliafuoco ed entra a far parte della “regola dell’arte”. In questo modo anche il concetto di “operatore qualificato”, già richiesto dal Decreto Ministeriale 10 marzo ‘98 allegato VI, assume finalmente significato. Installatori e manutentori di chiusure tagliafuoco dispongono così di una norma di riferimento per la loro attività e che fornisce regole precise e dovranno pertanto essere adeguatamente formati. 
 

Il corso completo si articola in due giornate: la prima giornata teorica in aula e la seconda giornata pratica.

Il Corso si terrà a PALERMO il 15, 16 e 17 FEBBRAIO 2017
presso la sede di ERGON, Via Duca della Verdura, 63.

Per Informazioni e  iscrizioni contattare la segreteria dell’UCT Media ai seguenti recapiti
Telefono: 0461.392100
Fax: 0461.392093
Email:
segreteria@ucct.it; info@ucct.it

SCHEDA ISCRIZIONE

martedì 3 gennaio 2017

La sicurezza dei sistemi di pagamento POS



I sistemi di pagamento POS continuano ad essere oggetto di attacchi informatici, perpetrati mediante una crescente varietà di malware. I principali settori interessati: servizi alberghieri e di ristorazione, esercizi commerciali al dettaglio. Frequenza: 534 incidenti totali, di cui 525 con divulgazione accertata dei dati (Relazione 2016 di Verizon sulle indagini sulle violazioni di dati).

Gli esperti in sicurezza informatica di Arbor Networks hanno recentemente analizzato FlokiBot, una variante del trojan Zeus utilizzata dagli aggressori per colpire i sistemi bancari. Il malware Zeus è stato creato intorno al 2009 e ha dato vita a numerose versioni e varianti negli anni successivi. La diffusione di Zeus dimostra che si tratta di una piattaforma ben collaudata a cui i criminali informatici continuano ad appoggiarsi per creare nuovi malware destinati al settore bancario. FlokiBot include 26 comandi bot e tre tipi di attacchi DDoS e riesce inoltre ad analizzare la RAM dei sistemi POS sfruttando la tecnica del “memory scraping”. L’attacco DDoS è una funzionalità relativamente insolita tra le varianti di Zeus. Due recenti analisi condotte dal gruppo ASERT non hanno infatti evidenziato la sua presenza nelle varianti denominate Panda Banker e Sphinx.

È raro che i malware sviluppati a partire da Zeus riescano ad attaccare i POS, ma in generale i malware diretti ai POS sono estremamente diffusi. Quando il consumatore utilizza la carta di credito in un esercizio commerciale, i dati della carta (contenuti nella banda magnetica situata sul lato posteriore) vengono memorizzati dal programma di registro del sistema POS utilizzato. Per ottenere tali dati, i malware diretti ai POS, tra cui ad esempio FlokiBot, analizzano la memoria del computer ricercando schemi di dati corrispondenti al formato dei dati delle carte di credito. Una volta identificata una potenziale corrispondenza, il malware trasmette i dati all’aggressore informatico, che li utilizza per creare nuove carte di credito contraffatte oppure li rivende sul mercato clandestino (nei cosiddetti “card shop”) ad acquirenti che a loro volta li useranno per creare nuove carte di credito contraffatte.

Ci sono tuttavia delle buone notizie per gli esercizi commerciali. Dal 2013, la difesa dei sistemi POS è divenuta una priorità per i team dedicati alla sicurezza informatica. Secondo la Relazione 2016 di Verizon sulle violazioni di dati, la vita dei criminali informatici si sta facendo sempre più difficile. “Tanto i piccoli furti mirati quanto gli attacchi a danno di grandi organizzazioni sfruttavano i sistemi di autenticazione statici a singolo fattore. Gli aggressori hanno dovuto affinare le loro armi e darsi da fare per riuscire a compromettere credenziali valide e non predefinite con cui accedere agli ambienti informatici. Inoltre, hanno iniziato a trasmettere le credenziali trafugate da punti di appoggio della rete anziché direttamente da Internet.”

Raccomandazioni per la difesa dei sistemi POS

La sicurezza dei sistemi POS è migliorata, ma necessita ancora di ulteriori perfezionamenti. Come dimostra FlokiBot, i criminali informatici continuano a innovare le strategie di attacco poiché la posta in gioco è sempre molto alta. Tutte le organizzazioni, a prescindere dalla grandezza, sono incoraggiate a valutare seriamente la conduzione di un’analisi approfondita della sicurezza delle infrastrutture dei sistemi POS per identificare le eventuali compromissioni esistenti e per rafforzare le difese contro un avversario che continua a crescere e ad ampliare le sue capacità di attacco. Un buon punto di partenza è la conformità alle norme PCI-DSS.


  • I PARTNER AZIENDALI   Una misura di sicurezza di base consiste nella riduzione del fronte di minaccia, con particolare attenzione ai partner dell’azienda: il 97% delle violazioni con furto di credenziali sfrutta un accesso legittimo attribuito a un partner aziendale (Verizion 2016).
  • MACCHINE DEDICATE   La macchina su cui gira il software del POS deve essere dedicata unicamente a questa attività. È inoltre necessario rafforzarla prima della messa in servizio per ridurre la presenza di porte aperte e limitare l’uso delle applicazioni consentendo solo quelle assolutamente necessarie per la funzionalità core.
  • SEPARAZIONE DA INTERNET   I sistemi POS devono essere separati dal resto della rete, limitando la connettività in entrata e uscita alla misura necessaria per facilitare la funzionalità core. La connettività va sottoposta a rigidi controlli, stabilendo un parametro base di traffico legittimo che consenta di identificare il traffico anomalo e generare un allarme.
  • LA VOCE DEL TRAFFICO   È necessario implementare un efficace sistema di monitoraggio, con l’obiettivo di identificare il traffico sospetto proveniente o diretto alle macchine POS sulla rete interna e il traffico sospetto proveniente o diretto a sistemi di supporto o sistemi considerati sicuri dall’infrastruttura POS.
  • LA VIGILANZA   Una volta effettuati test approfonditi, sulle macchine POS vanno utilizzate in maniera aggressiva le applicazioni anti-malware per identificare potenziali malware non noti.
  • IDENTIFICAZIONE DEI TENTATIVI DI ESTRAPOLAZIONE DEI DATI   Le aziende devono avvalersi di molteplici tecniche di monitoraggio dell’infrastruttura sensibile per identificare le attività insolite a livello di host e rete. Le classi di rischio e complessità sono variabili e le attività di sicurezza possono rivelarsi più o meno difficili a seconda della funzionalità e della segmentazione di rete/processi.


Se la rete non è correttamente configurata per consentire il traffico solo dove è realmente necessario, il numero di sistemi che possono tramutarsi in punti di appoggio per il furto di dati aumenta e gli aggressori hanno quindi a disposizione più possibilità e luoghi per nascondere il loro traffico, nel tentativo di estendere la profondità e la durata delle loro campagne.

Fonte: S News