Come scrivere lettera di presentazione efficaceCome organizzare un’attività di vendita on line dell’ usato senza costiLa casa più costosa del mondo
Parabole satellitari portatili: prezzoIl 19 luglio giornali di tutto il mondo hanno titolato sui problemi causati dall'aggiornamento di un software di cybersecurity di Crowdstrike sui sistemi Microsoft. Il bug – che non è un cyber-attacco! – ha colpito migliaia di aziende e servizi in tutto il mondo,criptovalute dalle banche agli aeroporti, dai supermercati agli ospedali. “In questo momento un guasto del sistema di Microsoft starebbe causando numerosi problemi a varie aziende a livello globale. Se il vostro computer Windows in questo momento vi sta restituendo una temibile schermata blu, non preoccupatevi. Siete in ottima compagnia. Sono migliaia, infatti, i pc Microsoft bloccati da un aggiornamento buggato rilasciato dal fornitore CrowdStrike, che sta impedendo il riavvio dei dispositivi in tutto il mondo”, si legge su Wired Italia.Il momento di cambiareOra, mentre le cose si sistemano lassù nel cloud, ho un suggerimento per tutti coloro che oggi non vedono nulla di nuovo e hanno lavorato su sistemi di larga scala e con alte responsabilità da tempo. La domanda è: l'industria della cybersecurity è davvero inconsapevole delle sue debolezze e sta tenendo chiusa la porta a 20 anni di innovazione su end to end encryption, decentralizzazione e resilienza? Detto altrimenti: le tante organizzazioni spendono davvero soldi per proteggere i loro servizi o quel denaro finisce in un enorme buco nero aziendale di comportamenti scorretti, pronto a scoppiarci in faccia a ogni intoppo?Vogliamo svegliarci? Siamo nel 2024 e i sistemi industriali più grandi sono un incubo di centralizzazione su cloud, nessuno pare aver imparato alcuna lezione dopo tanto parlare di resilienza e decentralizzazione. Oggi un meccanismo di aggiornamento automatico di un software di sicurezza proprietario di Crowdstrike, che dovrebbe gestire le intrusioni, ha bloccato i terminali degli operatori Windows in tutto il mondo, causando gravi interruzioni su fin troppi computer utilizzati al lavoro.Nel frattempo, e mai come in tempi recenti, enormi spese sono dirette all'industria della sicurezza informatica e la maggior parte di esse non adotta alcun metodo scientifico per verificare ciò che viene messo in atto e come. Per non parlare del fatto che stiamo chiamando "sicuro" un software il cui codice sorgente è chiuso e illegibile e che, ciononostante, continua a trasmettere automaticamente aggiornamenti in tempo reale in tutto il mondo. Che è esattamente ciò che sta causando questo enorme problema.Un altro modello cyberLe soluzioni a questo pasticcio non possono essere dei rattoppi. Abbiamo bisogno di un cambiamento sistemico nel settore della sicurezza informatica. Le soluzioni ci sono: come l'adozione di software libero e a codici aperti, una forma di trasparenza dovuta alla serietà dell’adozione di un programma un po’ ovunque. Le direttive anche: non a caso è stata approvata in Parlamento europeo già l’anno scorso una direttiva che è indirizzata proprio alla cyber resilienza europea e alza l'asticella delle garanzie di qualità e trasparenza nei sistemi informatici.È importante comprendere che il cuore di questo problema è la delega di responsabilità alla gestione dei rischi e delle modifiche dei sistemi di infrastrutture critiche. Siamo davanti alla prova che la gestione centralizzata e automatizzata di una singola organizzazione è responsabile dell'affidabilità operativa di computer di mezzo mondo. E tale gestione automatizzata evidentemente non include un processo adeguato di valutazione dei rischi ed un punto di controllo della gestione delle modifiche automatiche. L'incidente ci ricorda un’antico adagio del manuale Ibm del 1979: “A computer can never be held accountable, therefore a computer must never make a management decision”. Tradotto: La responsabilità non può mai essere addossata ad un computer. E quindi un computer non dovrebbe mai prendere delle decisioni manageriali.Concludo esprimendo tutta la mia solidarietà agli operatori tecnici che sono coinvolti – e oggi ne hanno fin sopra i capelli - per prevenire gli enormi disastri che questo guasto causa in numerosi ospedali, aeroporti, municipi. Mi auguro davvero che chiunque prenda le decisioni sugli approvvigionamenti Ict delle vostre organizzazioni riesca a rendersi conto di cosa significhi veramente questo evento di scala mondiale.
MB Summit 2017, l'intervista ad Alessandro PonteGraduatorie personale ATA: come funzionano
Come richiedere un preventivo in maniera rapida
La finanza tecnologica ai tempi della Blockchain, una rivoluzione a livello globale?Impiegati modello: ecco le idee straordinarie per differenziarsi
Bioscalin: a Cosmofarma contro la caduta dei capelliCosa fa il nutrizionista
Assegno bancario: tutto ciò che si deve sapereMarketing Business Summit 2017: evento seo, adv e social a Milano
Come trovare un telelavoro serio: qualche consiglioMulta se guidi una macchina non tua? Ecco come funziona la nuova leggeAnna Di Donato, Autore a Notizie.itPrestiti personali Agos: preventivi e simulazioni per finanziamenti veloci online
Come trovare un lavoro a 18 anni
Nella tua cantina e nel tuo appartamento si nasconde un piccolo tesoro?
PoliticaStart up: quali caratteristiche presentaNotizie di Economia in tempo reale - Pag. 218Fasciatoio a parete: prezzi, vantaggi e riutilizzo
Kijiji: cos'è, come funziona, come vendere e comprareSlot Machine: spesi 19 mld di euro nel 2016 in ItaliaSubito.it: come funziona, come vendere, acquistare ed evitare le truffeBuono Inps da 1000 euro: come richiederlo e quando presentare domanda