Category Archives: News

Security Assessment

SECURITY ASSESSMENT: IDENTIFICHIAMO COSA E COME PROTEGGERE!

Il security assessment è un processo rivolto a identificare i beni e i servizi di valore di un’organizzazione per valutare il grado di protezione su di essi, rispetto alle vulnerabilità intrinseche di tutte le componenti interessate nel contesto di riferimento.

Il concetto di “security assessment” può essere facilmente chiarito e reso più comprensibile, analizzando distintamente i due termini:

  • L’assessment è una valutazione di conformità rispetto a criteri che possono essere identificati come requisiti di cogenza, norme volontarie, schemi tecnici, di sistemi, di persone e/o di processi.
  • Invece, il termine security, tipicamente tradotto con sicurezza, assume il significato di “protezione” di un bene o di un servizio da qualcosa di non desiderato e dannoso.

Il primo passo da fare per effettuare la procedura di “security assessment” è quello di identificare innanzitutto cosa si vuole proteggere dando forma al patrimonio aziendale. L’identificazione si basa sullo sviluppo di una mappa mentale che abbia come nodo di partenza il bene o il servizio da proteggere, di conseguenza la security assessment sarà modellata sulla base dell’esigenze presenti.

Nell’era connessa in cui viviamo, si sta perdendo il sano approccio della “validazione” ovvero del tempo di maturazione necessario a garantire che processi, tecnologia e sistemi di nuova realizzazione diano evidenza di essere sicuri così come sono stati pensati. Inoltre la complessità dei sistemi di interscambio delle informazioni e dei dati comporta un inevitabile debolezza di sistema. Occorre pertanto mettere in atto tutte le difese possibili per evitare di subire conseguenze di un attacco da parte della criminalità informatica.

Se in azienda è presente un buon firewall sempre aggiornato e vengono periodicamente controllate le impostazioni di sicurezza, l’azienda è considerata capace di fronteggiare un solo aspetto, cioè quello della sicurezza perimetrale in grado di minimizzare il furto dei dati.

Però la criminalità informatica a volte è molto più intrinseca e può comportare anche pericoli non fronteggiabili nemmeno con un buon firewall, per esempio basti pensare al “Ramsomware”.

L’approccio ragionato e consapevole della “security assessment” è in grado di svolgere un accertamento del livello del rischio di sicurezza informatica all’interno dell’organizzazione senza limitarsi al solo aspetto tecnologico.

Con il servizio “security assessment” il traffico per il firewall viene dirottato verso un apparato installato nell’azienda e i dati raccolti vengono inviati presso il Datacenter di Fastweb, dove vengono elaborati e analizzati per generare un report in grado di indicare eventuali minacce già presenti nella rete, virus o malware, configurazioni non aggiornate del firewall.

Il processo della “security assessment“  garantisce:

  • visibilità totale sul bene e sul servizio da proteggere oggetto del security assessment;
  • chiara identificazione delle dipendenze di “caratteristiche costituenti” degli asset oggetto della valutazione;
  • copertura integrale delle minacce/vulnerabilità rilevate.

In ogni caso il buon esito di questo procedimento è fortemente legato alla sensibilità e competenze del System, InfoAziende è pronta ad aiutarti e a guidarti nella scelta migliore.

Contattaci per una consulenza personalizzata!

STOP AL RANSOMWARE E SCEGLI LA SANDBOX

Ogni giorno, i criminali informatici cercano di accedere ai sistemi operativi attraverso minacce e attacchi alle infrastrutture in modi sempre più difficili da capire, decifrare, riconoscere.

Tra le più grandi minacce c’è sicuramente quella di subire un attacco ransomware ovvero una tipologia di malware (o virus del computer) che non permette alcune funzionalità del computer infettato e richiede un riscatto (dal termine “ransom”) che gli hacker richiedono come compenso da pagare per poter rimuovere il blocco delle funzionalità del pc.

Come la maggior parte dei malware, anche il ransomware può provenire dall’apertura di un allegato malevolo in un’email, da un clic su un pop-up ingannevole o semplicemente dalla visita di un sito web compromesso.

Motivo per il quale le aziende hanno bisogno di una serie di tecnologie di sicurezza per proteggersi dalle minacce. Innumerevoli sono gli strumenti e le soluzioni possibili da utilizzare per difendersi contro i nuovi exploit che non possono essere rilevati dalle soluzioni antivirus convenzionali.

Una nuova tecnica di sicurezza permette di isolare i file dannosi prima che entrino nella rete in modo che l’infezione accidentale non si verifichi. Senza incidere sul flusso aziendale, questa tecnologia apre i file sospetti che arrivano via email e controlla il loro contenuto in un ambiente virtualizzato chiamato “Sandbox”. In questo ambiente il file viene monitorato in tempo reale per registrare qualsiasi comportamento insolito e se il comportamento del file risulta potenzialmente dannoso, viene bloccato, per prevenire ogni possibile infezione prima che raggiunga la rete, azzerando il rischio che possa causare danni.

La Sandbox fornendo il proprio ambiente dedicato per analizzare, comprendere e agire sulle minacce, non ancora rilevate attraverso misure di sicurezza convenzionali, garantisce un valore aggiunto al livello di protezione.

Proteggi la tua azienda da virus, malware, spam, attacchi informatici ma ricorda che Antispam, antivirus e web filtering non bastano più!

Per avere maggiori informazioni ti basta contattarci.

CENTRALINO VIRTUALE IN CLOUD: che cos’è e quali sono i suoi vantaggi?

I servizi cloud risultano essere un vero “punto luminoso” per molte organizzazioni che scelgono di far migrare data center e applicazioni verso la nuvola. Una nuova frontiera della telefonia fissa professionale è rappresentata dal “centralino virtuale” che scardina il concetto di interno telefonico associato alla postazione di lavoro fissa.

Oggi, la Digital Transformation sta rivoluzionando le organizzazioni, spingendole verso approcci che ridisegnano la permanenza nei luoghi di lavoro e che suddividono gli ambienti a seconda dei compiti a cui il dipendente è chiamato, o lo Smart Working, in cui l’attività da remoto, tende ad assumere i contorni della normalità e non più dell’eccezione rispetto alla regola.

Chi decide di optare per un centralino in cloud è perché sceglie di combinare la tecnologica alle nuove forme organizzative del lavoro. Il centralino virtuale non è altro che un sistema di gestione della rete telefonica installato in un server remoto o server cloud che gestisce le comunicazioni telefoniche sfruttando la tecnologia VoIP, ovvero il sistema di trasporto della voce attraverso la rete IP, attraverso la connessione internet, per fornire agli utenti, ovunque essi siano, terminali e servizi di comunicazione.

Accanto alle funzionalità tipiche di un centralino in cloud, quali smistamento e segreteria telefonica, ne esistono altre a disposizione che rientrano fra queste:

  • IVR (Interactive Voice Response), risponditore automatico con dirottamento preimpostato
  • deviazione chiamate anche al cellulare
  • storico del traffico o CDR (Call detail records)
  • programmazione di black list e di white list
  • impiego del numero identificativo senza alcun vincolo di prossimità agli uffici o agli stabilimenti
  • supporto alle videoconferenze e video chiamate
  • integrazione con CRM e altri database che contengono liste di contatti e anagrafiche, etc.

A monte, per l’azienda, uno dei vantaggi più importanti riguarda il risparmio sui costi iniziali e di gestione, con un canone a tariffazione unica sul quale le trasferte del personale non pesano in bolletta. A cui si aggiunge l’intrinseco contrasto all’obsolescenza delle componenti hardware, visto che nel centralino virtuale queste si limitano esclusivamente alla dotazione di telefoni IP.

Le aziende con più sedi distribuite geograficamente, hanno notevoli vantaggi nell’utilizzo di un centralino VoIP virtuale, grazie alla completa libertà di gestione, scalabilità e fruibilità del 100% dei servizi offerti.

Per approfondire il nostro servizio, contattaci pure.

FIREWALL CLOUD: ALLA SICUREZZA CI PENSIAMO NOI!

Sempre più spesso si sente parlare di firewall cloud, ma cos’è e perché le aziende ne hanno maggiormente bisogno?

I firewall prendono il loro nome dopo i firewall di costruzione reali che impediscono alle fiamme di diffondersi in un edificio. Nel linguaggio informatico, il router e i computer dispongono di firewall che controllano le connessioni in entrata e in uscita, impedendo alle persone di accedere alla rete dall’esterno senza essere autorizzati.

Nel mondo della sicurezza informatica, esiste un concetto di sicurezza chiamato “perimetro” una sorta di “muro digitale” installato intorno alla rete per tenere a bada agenti malintenzionati. Per impostare correttamente la sicurezza della rete è necessario fornire al firewall le giuste regole. Con l’evolversi della tecnologia attorno a noi, i firewall hanno dovuto adottare il cloud per tenerlo al passo.

Le soluzioni di Firewall Cloud sono di grande interesse per le aziende, soprattutto quelle di medie dimensioni, perché garantiscono un servizio di sicurezza centralizzato da un provider. La particolarità di questa soluzione è che non viene installato alcun firewall, né fisico né virtuale all’interno dell’azienda che ne decide di usufruire, questo perché è un sistema gestito da remoto da un gruppo di esperti in sicurezza in grado di gestire l’infrastruttura firewall avente un punto di vista privilegiato sulle modalità di attacco più frequenti e su come individuarle e fronteggiarle.

La sicurezza della rete connessa ad internet è fornita da una piattaforma di firewall virtuale distribuita sulla rete del provider internet, che difende l’azienda ed intercetta eventuali pericoli a monte, cioè sulla rete del provider.  Ciò significa che eventuali tentativi di intrusione vengono bloccati in partenza, prima di risalire alla connessione, prima di superare il router e prima di arrivare fisicamente in azienda.

La sicurezza è un processo continuo fatto di analisi, di policy, di conoscenza e di verifica del pericolo.

L’utilizzo di un Firewall Cloud garantisce soluzioni tecniche e una gestione capace di soddisfare le esigenze richieste. La sicurezza è un processo personalizzato e specifico per ogni singola situazione.

Vuoi avere maggior controllo e ridurre le percentuali di attacchi?

Contattaci e saremo lieti di supportarti con una consulenza personalizzata e orientata alle tue esigenze.

“DESKTOP AS A SERVICE” LA SOLUZIONE DIFFERENTE

Il Desktop as a Service (DaaS) è una soluzione di cloud computing che consente alle aziende di distribuire desktop virtuali, ospitati sul cloud, su qualsiasi dispositivo e da qualsiasi luogo. La soluzione fornisce desktop completi in modalità hosted per la distribuzione sicura tramite il web di applicazioni dando la possibilità di virtualizzare i comuni pc. La soluzione DaaS è correlata con la distribuzione della VDI e dalla manutenzione, sicurezza, aggiornamenti, backup dei dati e storage.

Le aziende che mirano a offrire opzioni di lavoro da remoto e flessibilità per l’uso dei dispositivi personali possono utilizzare il modello DaaS per creare in modo semplice e rapido un Digital Workspace. Gli utenti possono accedere al proprio desktop virtuale tramite diversi tipi di dispositivi: il desktop avrà sempre lo stesso aspetto, tutto ciò che occorre è una connessione Internet.

Poiché i dati risiedono in una posizione remota centralizzata, è possibile eseguirne costantemente il backup senza alcun intervento dell’utente, che potrà accedere ai propri dati in qualsiasi momento.

I vantaggi del modello DaaS includono la semplificazione della gestione, l’aumento della flessibilità e la riduzione del costo totale di proprietà rispetto ai modelli tradizionali, basti pensare al fatto che il tempo del personale IT aziendale si potrà ridurre in quanto non ci saranno più hard disk che si guasteranno.

Inoltre, un altro grandissimo vantaggio è quello di avere la massima sicurezza, perché con un sistema cloud centralizzato, i file non vengono salvati sul pc, ma su di un ambiente cloud centralizzato, sottoposto a backup e a ogni altra policy di sicurezza. Quindi il furto non deve spaventare perché i dati non saranno più lasciati in giro fisicamente. Maggiore sicurezza significa favorire un alto livello di produttività.

Il DaaS rappresenta la soluzione valida per le organizzazioni e i clienti che, pur ricercando la centralizzazione e la standardizzazione della VDI, sono attratti dalla semplificazione!

Contattaci per richiedere maggiori informazioni, saremo lieti di darti tutte le informazioni necessarie.

Tutti i vantaggi dell’utilizzo del Cloud

Il cloud ha rappresentato una grande rivoluzione nel mondo di Internet. La “nuvola” dei dati e dei servizi rappresenta lo spazio di archiviazione che permette la comunicazione e la collaborazione aziendale, l’interazione a distanza tra gli utenti ed è sempre accessibile con una connessione, da qualsiasi dispositivo ed in qualsiasi luogo.

Prima del cloud un’azienda avrebbe dovuto acquistare una costosa licenza per l’utilizzo del software e mettere in piedi un team di esperti hardware e software per installare, configurare, testare, eseguire, proteggere e aggiornare il programma una volta acquistato. Oggi non è più necessario.

Tanti hanno realizzato soluzioni cloud, come per esempio Fastweb che rendendo i propri server più sicuri è riuscita a pensare a soluzioni cloud che garantiscono massima sicurezza, come FASTCLOUD COMMUNICATION dove i servizi tradizionali sono integrati con servizi evolutivi di comunicazione in un’unica piattaforma e resi disponibili su diversi terminali. Fastweb essendo proprietaria di due Data Center presenti sul territorio Italiano offre:

  • Connessioni dirette tramite peering dedicati con i principali carrier nazionali ed internazionali.
  • Interconnessione diretta con piattaforma FASTcloud.
  • Massima affidabilità ed efficienza.
  • Garanzia di continuità.
  • Totale autonomia e completa automatizzazione.
  • Monitoraggio H24 di tutti gli impianti.
  • Conformità normativa.

È fondamentale disporre un adeguato Data Center di una tecnologia di disaster recovery che renda disponibile una replica aggiornata dei dati e delle applicazioni da utilizzare e fornire al personale operativo i mezzi per poter lavorare.

La continuità operativa può essere garantita attraverso varie soluzioni che prevedano l’adozione di adeguate tecnologia e processi per la gestione del “disastro”, come FASTCLOUD IAAS il quale si caratterizza in:

  • FASTcloud Virtual Server che rende disponibili in modalità “a servizio” le capacità di calcolo, memoria e storage di massa di uno o più severi in modalità virtuale, garantendo le stesse funzionalità di un servizio fisico.
  • FASTcloud Virtual Private Data Center (vPDC), mette a disposizione tutte le componenti di servizio per la realizzazione di un Data Center Virtuale completo.
  • FASTcloud Private IAAS, la soluzione per un’infrastruttura Private Cloud “a servizio” in tempi rapidissimi.
  • FASTcloud Full Private garantisce che tutta l’architettura fisica alla base della soluzione prescelta sia selezionata e dedicata alle esigenze della singola Azienda.
  • FASTcloud Reseller consente a terzi di rivendere in autonomia i sevizi IaaS FASYcloud vPDC e Virtyual Server o di utilizzare l’ambiente IaaS per implementare dei SW applicativi di proprietà del Reseller.

Altre soluzioni cloud di Fastweb possono essere raggruppate in cinque tipologie:

  • FASTcloud Backup con il quale è possibile disporre dell’infrastruttura virtuale in ambiente Cloud per il backup di server (anche virtuali), dati e postazioni di lavoro;
  • FASTcloud Drive mette a disposizione uno spazio disco in ambiente Cloud con funzionalità di backup e/o sync&share per i propri utenti finali, accessibile ovunque e da qualunque dispositivo;
  • FASTcloud Disaster Recovery consiste in una soluzione in ambiente Cloud che replica l’infrastruttura dell’azienda (da un semplice virtual sever a un Data Center fisico), garantendo il livello di Business Continuity richiesto;
  • FASTcloud Virtual Desktop che fornisce dei PC virtuali accessibili da remoto;
  • FASTcloud Doc suite di servizi Cloud per gestire i flussi documentali in azienda, la soluzione si compone di tre elementi: Scan2Cloud per la raccolta fisica dei documenti e la successiva scansione e invio Cloud; Gestione Documentale per archiviare e indicizzare qualsiasi documento digitale; Conservazione Digitale per gestire e archiviare i documenti in formato digitale e secondo metodologie di “conservazione sostitutiva a norma”, che ne garantiscono il valore legale.

Tanti sono i vantaggi che comporta l’utilizzo del cloud. In primo piano c’è la riduzione dei costi e dei tempi di ricerca e archiviazione, fondamentale è anche il concetto della sicurezza dei dati, infatti in caso di guasti tecnici o attacchi di hacker ai server di un data center, si possono recuperare e/o duplicare nuovamente i dati.

Voucher digitalizzazione: rendi moderna la tua azienda!

Il 24 ottobre 2017 è stato finalmente pubblicato da parte del Ministero dello Sviluppo Economico il regolamento del bando che stabilisce un intervento di 100 Milioni di euro a favore della digitalizzazione dei processi aziendali, così come previsto nel decreto Destinazione Italia (DL 145-2013).
Il contributo verrà erogato tramite un voucher di importo non superiore ai 10 mila euro nella misura massima del 50% del totale delle spese ammissibili.

Sarà possibile recuperare il 50% dell’investimento sull’acquisto di hardware, software e servizi finalizzati alla digitalizzazione dei processi aziendali e di ammodernamento tecnologico.

Per beneficiare del finanziamento è necessario presentare l’apposita domanda esclusivamente tramite la procedura informatica, a partire dalle ore 10.00 del 30 gennaio 2018 fino alle ore 17.00 del 9 febbraio 2018.
Contattaci per una consulenza sul tema e per approfondire con noi come sfruttare al meglio questa opportunità!

Per maggiori informazioni:

> Scheda informativa sui Voucher per la digitalizzazione delle PMI

> Voucher digitalizzazione – Risposte alle domande frequenti (FAQ)

GDRP: difficoltà e benefici legati al nuovo regolamento

Un’altissima percentuale delle aziende del nostro Paese non è ancora pronta a soddisfare pienamente i requisiti del GDPR. Si tratta di un tema da approfondire sia dal punto di vista normativo, che in termini di complessità e opportunità. L’entrata in vigore del nuovo regolamento comporterà, infatti, diversi benefici: in primis, come è ovvio, parliamo della trasparenza, del maggiore controllo sui dati e su come questi vengano processati e conservati e, conseguentemente, in termini di trasparenza. I consumatori potranno vantare un diritto privacy più esteso e potranno ottenere una copia di tutti i dati personali che un’azienda detiene, e ancora, richiedere che siano corretti o eliminati. L’azienda dovrà rispettare la compliance del GDPR in maniera continuativa, fattore fondamentale per evitare sanzioni ma anche impatti negativi sui ricavi e nel numero dei clienti.

Il GDPR prevede, quindi, una serie di attenzioni e passaggi e non esiste una chiave “univoca” per adeguarsi. Vi sono, però, alcuni passi che le aziende possono attuare per evitare di incorrere in grossi rischi:

-da un lato occorre svolgere un’approfondita analisi su quali siano i dati personali e/o sensibili più importanti, dove e come vengano memorizzati e quali siano le maggiori aree di rischio, con ovvie attenzioni rispetto alle autorizzazioni e al consenso da parte della persona interessata;

-implementare strumenti di risposta e tutela in caso di incidenti di sicurezza;

-avere ben definiti i ruoli e le responsabilità del team, capaci di cooperare tra loro;

-adottare misure dimostrabili e comportamenti proattivi, che rispecchino i criteri dell’ “accountability”, ossia la responsabilizzazione di titolari e responsabili.

I passaggi previsti dal GDPR e utili alla tutela dei dati in sicurezza sono molteplici. Vi proponiamo, pertanto, una consulenza informatica capace di trovare le soluzioni più idonee e congrue all’attività e all’esigenza del cliente.

GDPR, aziende e attacchi informatici: pericoli e suggerimenti su un problema evidente

Dirigenti e aziende, preparazione rispetto al crimine informatico: parliamo di un rapporto ancora troppo sbilanciato. La capacità del nostro Paese di affrontare, in termini di conoscenza, le minacce informatiche, come virus, furto dei dati e conseguenti disservizi, è ancora troppo bassa o, semplicemente, non si presta la dovuta attenzione.
La situazione, però, dovrà necessariamente modificarsi in previsione delle nuove regole europee per la protezione dei dati (GDPR), che entreranno in vigore nel 2018.
L’anno 2016 ha visto una grandissima percentuale delle aziende italiane vittima di un attacco di notevoli dimensioni, cosa che, per molti, si è ripetuta più volte.
Nel corso dello scorso anno, è stato il ransomware a farla da padrone, tanto che ha compromesso fortemente i servizi e la stessa reputazione delle aziende colpite. Le attività quotidiane delle aziende sono state bloccate anche dal phishing, seconda minaccia per frequenza, e ancora altri malware, virus e casi di spionaggio informatico.Quest’ultimo, secondo una ricerca effettuata da Trend Micro, è visto come il peggior rischio per l’anno in corso, assieme ad attacchi maggiormente mirati, proprio perché i dirigenti e le imprese sono consapevoli della capacità degli hacker di perfezionare tecniche e strumenti.
Si fa predominante l’esigenza di una protezione, che spesso, secondo quanto raccolto da differenti indagini, viene ostacolata da una mancanza di una profonda comprensione dei nuovi pericoli e rischi, da infrastrutture tecnologiche obsolete e, di conseguenza, più facilmente attaccabili e una mancanza di innovazioni e proposte nell’ambito della cybersecurity da parte dei fornitori.
Sicurezza e prevenzione vanno, quindi, a braccetto con un fornitore d’eccellenza di cui fidarsi. Vi ricordiamo che i nostri esperti e consulenti informatici sono a disposizione per illustrare la soluzione più idonea e verticalizzata su specifiche esigenze e necessità.

Opportunità di collaborazione in sales engineering per un nuovo progetto

L’evoluzione informatica corre così velocemente da non consentire a nessun operatore del settore di restare minimamente indietro. Pertanto, anche noi raccogliamo quotidianamente questa sfida e ci adoperiamo per essere un riferimento e migliorarci sempre più nel campo dell’Information Technology, in ogni sua sfaccettatura. Il tutto prevede, conseguentemente, anche la creazione di una serie di progetti, finalizzati a valorizzare, accrescere e perfezionare sempre più le nostre attività e i nostri servizi. Facciamo in particolare riferimento a quelli inerenti il Cloud Computing, ma non solo. Infatti, stiamo lavorando sulla gestione e il potenziamento anche del settore riguardante il Networking (Switching/Router/Firewall) e Open Source e Virtualizzazione.

Pertanto, abbiamo avviato il recruitment di una giovane figura che operi con il reparto Sales Engineering, finalizzato sia al customer service, sia al supporto dell’attività commerciale. Il profilo individuato dovrà avere buona capacità di relazione con i clienti, predisposizione al lavoro di gruppo, decisa apertura verso l’utilizzo di piattaforme CRM. Dal punto di vista formativo, invece, la ricerca si focalizza su laureati, anche con poca esperienza, in Ingegneria Gestionale o delle Telecomunicazioni, con competenze nell’ambito ammnistrativo.

Per maggiori informazioni e per presentare una candidatura, è necessario inviare la propria richiesta, con una lettera di presentazione, sul nostro sito o nella sezione dedicata alla selezione del sito di Happy Network, la rete di imprese di cui facciamo parte, a cui abbiamo affidato l’intero recruitment.

Ciao, come posso esserti di aiuto?