News

STOP AL RANSOMWARE E SCEGLI LA SANDBOX

Ogni giorno, i criminali informatici cercano di accedere ai sistemi operativi attraverso minacce e attacchi alle infrastrutture in modi sempre più difficili da capire, decifrare, riconoscere.

Tra le più grandi minacce c’è sicuramente quella di subire un attacco ransomware ovvero una tipologia di malware (o virus del computer) che non permette alcune funzionalità del computer infettato e richiede un riscatto (dal termine “ransom”) che gli hacker richiedono come compenso da pagare per poter rimuovere il blocco delle funzionalità del pc.

Come la maggior parte dei malware, anche il ransomware può provenire dall’apertura di un allegato malevolo in un’email, da un clic su un pop-up ingannevole o semplicemente dalla visita di un sito web compromesso.

Motivo per il quale le aziende hanno bisogno di una serie di tecnologie di sicurezza per proteggersi dalle minacce. Innumerevoli sono gli strumenti e le soluzioni possibili da utilizzare per difendersi contro i nuovi exploit che non possono essere rilevati dalle soluzioni antivirus convenzionali.

Una nuova tecnica di sicurezza permette di isolare i file dannosi prima che entrino nella rete in modo che l’infezione accidentale non si verifichi. Senza incidere sul flusso aziendale, questa tecnologia apre i file sospetti che arrivano via email e controlla il loro contenuto in un ambiente virtualizzato chiamato “Sandbox”. In questo ambiente il file viene monitorato in tempo reale per registrare qualsiasi comportamento insolito e se il comportamento del file risulta potenzialmente dannoso, viene bloccato, per prevenire ogni possibile infezione prima che raggiunga la rete, azzerando il rischio che possa causare danni.

La Sandbox fornendo il proprio ambiente dedicato per analizzare, comprendere e agire sulle minacce, non ancora rilevate attraverso misure di sicurezza convenzionali, garantisce un valore aggiunto al livello di protezione.

Proteggi la tua azienda da virus, malware, spam, attacchi informatici ma ricorda che Antispam, antivirus e web filtering non bastano più!

Per avere maggiori informazioni ti basta contattarci.

CENTRALINO VIRTUALE IN CLOUD: che cos’è e quali sono i suoi vantaggi?

I servizi cloud risultano essere un vero “punto luminoso” per molte organizzazioni che scelgono di far migrare data center e applicazioni verso la nuvola. Una nuova frontiera della telefonia fissa professionale è rappresentata dal “centralino virtuale” che scardina il concetto di interno telefonico associato alla postazione di lavoro fissa.

Oggi, la Digital Transformation sta rivoluzionando le organizzazioni, spingendole verso approcci che ridisegnano la permanenza nei luoghi di lavoro e che suddividono gli ambienti a seconda dei compiti a cui il dipendente è chiamato, o lo Smart Working, in cui l’attività da remoto, tende ad assumere i contorni della normalità e non più dell’eccezione rispetto alla regola.

Chi decide di optare per un centralino in cloud è perché sceglie di combinare la tecnologica alle nuove forme organizzative del lavoro. Il centralino virtuale non è altro che un sistema di gestione della rete telefonica installato in un server remoto o server cloud che gestisce le comunicazioni telefoniche sfruttando la tecnologia VoIP, ovvero il sistema di trasporto della voce attraverso la rete IP, attraverso la connessione internet, per fornire agli utenti, ovunque essi siano, terminali e servizi di comunicazione.

Accanto alle funzionalità tipiche di un centralino in cloud, quali smistamento e segreteria telefonica, ne esistono altre a disposizione che rientrano fra queste:

  • IVR (Interactive Voice Response), risponditore automatico con dirottamento preimpostato
  • deviazione chiamate anche al cellulare
  • storico del traffico o CDR (Call detail records)
  • programmazione di black list e di white list
  • impiego del numero identificativo senza alcun vincolo di prossimità agli uffici o agli stabilimenti
  • supporto alle videoconferenze e video chiamate
  • integrazione con CRM e altri database che contengono liste di contatti e anagrafiche, etc.

A monte, per l’azienda, uno dei vantaggi più importanti riguarda il risparmio sui costi iniziali e di gestione, con un canone a tariffazione unica sul quale le trasferte del personale non pesano in bolletta. A cui si aggiunge l’intrinseco contrasto all’obsolescenza delle componenti hardware, visto che nel centralino virtuale queste si limitano esclusivamente alla dotazione di telefoni IP.

Le aziende con più sedi distribuite geograficamente, hanno notevoli vantaggi nell’utilizzo di un centralino VoIP virtuale, grazie alla completa libertà di gestione, scalabilità e fruibilità del 100% dei servizi offerti.

Per approfondire il nostro servizio, contattaci pure.

FIREWALL CLOUD: ALLA SICUREZZA CI PENSIAMO NOI!

Sempre più spesso si sente parlare di firewall cloud, ma cos’è e perché le aziende ne hanno maggiormente bisogno?

I firewall prendono il loro nome dopo i firewall di costruzione reali che impediscono alle fiamme di diffondersi in un edificio. Nel linguaggio informatico, il router e i computer dispongono di firewall che controllano le connessioni in entrata e in uscita, impedendo alle persone di accedere alla rete dall’esterno senza essere autorizzati.

Nel mondo della sicurezza informatica, esiste un concetto di sicurezza chiamato “perimetro” una sorta di “muro digitale” installato intorno alla rete per tenere a bada agenti malintenzionati. Per impostare correttamente la sicurezza della rete è necessario fornire al firewall le giuste regole. Con l’evolversi della tecnologia attorno a noi, i firewall hanno dovuto adottare il cloud per tenerlo al passo.

Le soluzioni di Firewall Cloud sono di grande interesse per le aziende, soprattutto quelle di medie dimensioni, perché garantiscono un servizio di sicurezza centralizzato da un provider. La particolarità di questa soluzione è che non viene installato alcun firewall, né fisico né virtuale all’interno dell’azienda che ne decide di usufruire, questo perché è un sistema gestito da remoto da un gruppo di esperti in sicurezza in grado di gestire l’infrastruttura firewall avente un punto di vista privilegiato sulle modalità di attacco più frequenti e su come individuarle e fronteggiarle.

La sicurezza della rete connessa ad internet è fornita da una piattaforma di firewall virtuale distribuita sulla rete del provider internet, che difende l’azienda ed intercetta eventuali pericoli a monte, cioè sulla rete del provider.  Ciò significa che eventuali tentativi di intrusione vengono bloccati in partenza, prima di risalire alla connessione, prima di superare il router e prima di arrivare fisicamente in azienda.

La sicurezza è un processo continuo fatto di analisi, di policy, di conoscenza e di verifica del pericolo.

L’utilizzo di un Firewall Cloud garantisce soluzioni tecniche e una gestione capace di soddisfare le esigenze richieste. La sicurezza è un processo personalizzato e specifico per ogni singola situazione.

Vuoi avere maggior controllo e ridurre le percentuali di attacchi?

Contattaci e saremo lieti di supportarti con una consulenza personalizzata e orientata alle tue esigenze.

“DESKTOP AS A SERVICE” LA SOLUZIONE DIFFERENTE

Il Desktop as a Service (DaaS) è una soluzione di cloud computing che consente alle aziende di distribuire desktop virtuali, ospitati sul cloud, su qualsiasi dispositivo e da qualsiasi luogo. La soluzione fornisce desktop completi in modalità hosted per la distribuzione sicura tramite il web di applicazioni dando la possibilità di virtualizzare i comuni pc. La soluzione DaaS è correlata con la distribuzione della VDI e dalla manutenzione, sicurezza, aggiornamenti, backup dei dati e storage.

Le aziende che mirano a offrire opzioni di lavoro da remoto e flessibilità per l’uso dei dispositivi personali possono utilizzare il modello DaaS per creare in modo semplice e rapido un Digital Workspace. Gli utenti possono accedere al proprio desktop virtuale tramite diversi tipi di dispositivi: il desktop avrà sempre lo stesso aspetto, tutto ciò che occorre è una connessione Internet.

Poiché i dati risiedono in una posizione remota centralizzata, è possibile eseguirne costantemente il backup senza alcun intervento dell’utente, che potrà accedere ai propri dati in qualsiasi momento.

I vantaggi del modello DaaS includono la semplificazione della gestione, l’aumento della flessibilità e la riduzione del costo totale di proprietà rispetto ai modelli tradizionali, basti pensare al fatto che il tempo del personale IT aziendale si potrà ridurre in quanto non ci saranno più hard disk che si guasteranno.

Inoltre, un altro grandissimo vantaggio è quello di avere la massima sicurezza, perché con un sistema cloud centralizzato, i file non vengono salvati sul pc, ma su di un ambiente cloud centralizzato, sottoposto a backup e a ogni altra policy di sicurezza. Quindi il furto non deve spaventare perché i dati non saranno più lasciati in giro fisicamente. Maggiore sicurezza significa favorire un alto livello di produttività.

Il DaaS rappresenta la soluzione valida per le organizzazioni e i clienti che, pur ricercando la centralizzazione e la standardizzazione della VDI, sono attratti dalla semplificazione!

Contattaci per richiedere maggiori informazioni, saremo lieti di darti tutte le informazioni necessarie.

Tutti i vantaggi dell’utilizzo del Cloud

Il cloud ha rappresentato una grande rivoluzione nel mondo di Internet. La “nuvola” dei dati e dei servizi rappresenta lo spazio di archiviazione che permette la comunicazione e la collaborazione aziendale, l’interazione a distanza tra gli utenti ed è sempre accessibile con una connessione, da qualsiasi dispositivo ed in qualsiasi luogo.

Prima del cloud un’azienda avrebbe dovuto acquistare una costosa licenza per l’utilizzo del software e mettere in piedi un team di esperti hardware e software per installare, configurare, testare, eseguire, proteggere e aggiornare il programma una volta acquistato. Oggi non è più necessario.

Tanti hanno realizzato soluzioni cloud, come per esempio Fastweb che rendendo i propri server più sicuri è riuscita a pensare a soluzioni cloud che garantiscono massima sicurezza, come FASTCLOUD COMMUNICATION dove i servizi tradizionali sono integrati con servizi evolutivi di comunicazione in un’unica piattaforma e resi disponibili su diversi terminali. Fastweb essendo proprietaria di due Data Center presenti sul territorio Italiano offre:

  • Connessioni dirette tramite peering dedicati con i principali carrier nazionali ed internazionali.
  • Interconnessione diretta con piattaforma FASTcloud.
  • Massima affidabilità ed efficienza.
  • Garanzia di continuità.
  • Totale autonomia e completa automatizzazione.
  • Monitoraggio H24 di tutti gli impianti.
  • Conformità normativa.

È fondamentale disporre un adeguato Data Center di una tecnologia di disaster recovery che renda disponibile una replica aggiornata dei dati e delle applicazioni da utilizzare e fornire al personale operativo i mezzi per poter lavorare.

La continuità operativa può essere garantita attraverso varie soluzioni che prevedano l’adozione di adeguate tecnologia e processi per la gestione del “disastro”, come FASTCLOUD IAAS il quale si caratterizza in:

  • FASTcloud Virtual Server che rende disponibili in modalità “a servizio” le capacità di calcolo, memoria e storage di massa di uno o più severi in modalità virtuale, garantendo le stesse funzionalità di un servizio fisico.
  • FASTcloud Virtual Private Data Center (vPDC), mette a disposizione tutte le componenti di servizio per la realizzazione di un Data Center Virtuale completo.
  • FASTcloud Private IAAS, la soluzione per un’infrastruttura Private Cloud “a servizio” in tempi rapidissimi.
  • FASTcloud Full Private garantisce che tutta l’architettura fisica alla base della soluzione prescelta sia selezionata e dedicata alle esigenze della singola Azienda.
  • FASTcloud Reseller consente a terzi di rivendere in autonomia i sevizi IaaS FASYcloud vPDC e Virtyual Server o di utilizzare l’ambiente IaaS per implementare dei SW applicativi di proprietà del Reseller.

Altre soluzioni cloud di Fastweb possono essere raggruppate in cinque tipologie:

  • FASTcloud Backup con il quale è possibile disporre dell’infrastruttura virtuale in ambiente Cloud per il backup di server (anche virtuali), dati e postazioni di lavoro;
  • FASTcloud Drive mette a disposizione uno spazio disco in ambiente Cloud con funzionalità di backup e/o sync&share per i propri utenti finali, accessibile ovunque e da qualunque dispositivo;
  • FASTcloud Disaster Recovery consiste in una soluzione in ambiente Cloud che replica l’infrastruttura dell’azienda (da un semplice virtual sever a un Data Center fisico), garantendo il livello di Business Continuity richiesto;
  • FASTcloud Virtual Desktop che fornisce dei PC virtuali accessibili da remoto;
  • FASTcloud Doc suite di servizi Cloud per gestire i flussi documentali in azienda, la soluzione si compone di tre elementi: Scan2Cloud per la raccolta fisica dei documenti e la successiva scansione e invio Cloud; Gestione Documentale per archiviare e indicizzare qualsiasi documento digitale; Conservazione Digitale per gestire e archiviare i documenti in formato digitale e secondo metodologie di “conservazione sostitutiva a norma”, che ne garantiscono il valore legale.

Tanti sono i vantaggi che comporta l’utilizzo del cloud. In primo piano c’è la riduzione dei costi e dei tempi di ricerca e archiviazione, fondamentale è anche il concetto della sicurezza dei dati, infatti in caso di guasti tecnici o attacchi di hacker ai server di un data center, si possono recuperare e/o duplicare nuovamente i dati.

Voucher digitalizzazione: rendi moderna la tua azienda!

Il 24 ottobre 2017 è stato finalmente pubblicato da parte del Ministero dello Sviluppo Economico il regolamento del bando che stabilisce un intervento di 100 Milioni di euro a favore della digitalizzazione dei processi aziendali, così come previsto nel decreto Destinazione Italia (DL 145-2013).
Il contributo verrà erogato tramite un voucher di importo non superiore ai 10 mila euro nella misura massima del 50% del totale delle spese ammissibili.

Sarà possibile recuperare il 50% dell’investimento sull’acquisto di hardware, software e servizi finalizzati alla digitalizzazione dei processi aziendali e di ammodernamento tecnologico.

Per beneficiare del finanziamento è necessario presentare l’apposita domanda esclusivamente tramite la procedura informatica, a partire dalle ore 10.00 del 30 gennaio 2018 fino alle ore 17.00 del 9 febbraio 2018.
Contattaci per una consulenza sul tema e per approfondire con noi come sfruttare al meglio questa opportunità!

Per maggiori informazioni:

> Scheda informativa sui Voucher per la digitalizzazione delle PMI

> Voucher digitalizzazione – Risposte alle domande frequenti (FAQ)

GDRP: difficoltà e benefici legati al nuovo regolamento

Un’altissima percentuale delle aziende del nostro Paese non è ancora pronta a soddisfare pienamente i requisiti del GDPR. Si tratta di un tema da approfondire sia dal punto di vista normativo, che in termini di complessità e opportunità. L’entrata in vigore del nuovo regolamento comporterà, infatti, diversi benefici: in primis, come è ovvio, parliamo della trasparenza, del maggiore controllo sui dati e su come questi vengano processati e conservati e, conseguentemente, in termini di trasparenza. I consumatori potranno vantare un diritto privacy più esteso e potranno ottenere una copia di tutti i dati personali che un’azienda detiene, e ancora, richiedere che siano corretti o eliminati. L’azienda dovrà rispettare la compliance del GDPR in maniera continuativa, fattore fondamentale per evitare sanzioni ma anche impatti negativi sui ricavi e nel numero dei clienti.

Il GDPR prevede, quindi, una serie di attenzioni e passaggi e non esiste una chiave “univoca” per adeguarsi. Vi sono, però, alcuni passi che le aziende possono attuare per evitare di incorrere in grossi rischi:

-da un lato occorre svolgere un’approfondita analisi su quali siano i dati personali e/o sensibili più importanti, dove e come vengano memorizzati e quali siano le maggiori aree di rischio, con ovvie attenzioni rispetto alle autorizzazioni e al consenso da parte della persona interessata;

-implementare strumenti di risposta e tutela in caso di incidenti di sicurezza;

-avere ben definiti i ruoli e le responsabilità del team, capaci di cooperare tra loro;

-adottare misure dimostrabili e comportamenti proattivi, che rispecchino i criteri dell’ “accountability”, ossia la responsabilizzazione di titolari e responsabili.

I passaggi previsti dal GDPR e utili alla tutela dei dati in sicurezza sono molteplici. Vi proponiamo, pertanto, una consulenza informatica capace di trovare le soluzioni più idonee e congrue all’attività e all’esigenza del cliente.

GDPR, aziende e attacchi informatici: pericoli e suggerimenti su un problema evidente

Dirigenti e aziende, preparazione rispetto al crimine informatico: parliamo di un rapporto ancora troppo sbilanciato. La capacità del nostro Paese di affrontare, in termini di conoscenza, le minacce informatiche, come virus, furto dei dati e conseguenti disservizi, è ancora troppo bassa o, semplicemente, non si presta la dovuta attenzione.
La situazione, però, dovrà necessariamente modificarsi in previsione delle nuove regole europee per la protezione dei dati (GDPR), che entreranno in vigore nel 2018.
L’anno 2016 ha visto una grandissima percentuale delle aziende italiane vittima di un attacco di notevoli dimensioni, cosa che, per molti, si è ripetuta più volte.
Nel corso dello scorso anno, è stato il ransomware a farla da padrone, tanto che ha compromesso fortemente i servizi e la stessa reputazione delle aziende colpite. Le attività quotidiane delle aziende sono state bloccate anche dal phishing, seconda minaccia per frequenza, e ancora altri malware, virus e casi di spionaggio informatico.Quest’ultimo, secondo una ricerca effettuata da Trend Micro, è visto come il peggior rischio per l’anno in corso, assieme ad attacchi maggiormente mirati, proprio perché i dirigenti e le imprese sono consapevoli della capacità degli hacker di perfezionare tecniche e strumenti.
Si fa predominante l’esigenza di una protezione, che spesso, secondo quanto raccolto da differenti indagini, viene ostacolata da una mancanza di una profonda comprensione dei nuovi pericoli e rischi, da infrastrutture tecnologiche obsolete e, di conseguenza, più facilmente attaccabili e una mancanza di innovazioni e proposte nell’ambito della cybersecurity da parte dei fornitori.
Sicurezza e prevenzione vanno, quindi, a braccetto con un fornitore d’eccellenza di cui fidarsi. Vi ricordiamo che i nostri esperti e consulenti informatici sono a disposizione per illustrare la soluzione più idonea e verticalizzata su specifiche esigenze e necessità.

Opportunità di collaborazione in sales engineering per un nuovo progetto

L’evoluzione informatica corre così velocemente da non consentire a nessun operatore del settore di restare minimamente indietro. Pertanto, anche noi raccogliamo quotidianamente questa sfida e ci adoperiamo per essere un riferimento e migliorarci sempre più nel campo dell’Information Technology, in ogni sua sfaccettatura. Il tutto prevede, conseguentemente, anche la creazione di una serie di progetti, finalizzati a valorizzare, accrescere e perfezionare sempre più le nostre attività e i nostri servizi. Facciamo in particolare riferimento a quelli inerenti il Cloud Computing, ma non solo. Infatti, stiamo lavorando sulla gestione e il potenziamento anche del settore riguardante il Networking (Switching/Router/Firewall) e Open Source e Virtualizzazione.

Pertanto, abbiamo avviato il recruitment di una giovane figura che operi con il reparto Sales Engineering, finalizzato sia al customer service, sia al supporto dell’attività commerciale. Il profilo individuato dovrà avere buona capacità di relazione con i clienti, predisposizione al lavoro di gruppo, decisa apertura verso l’utilizzo di piattaforme CRM. Dal punto di vista formativo, invece, la ricerca si focalizza su laureati, anche con poca esperienza, in Ingegneria Gestionale o delle Telecomunicazioni, con competenze nell’ambito ammnistrativo.

Per maggiori informazioni e per presentare una candidatura, è necessario inviare la propria richiesta, con una lettera di presentazione, sul nostro sito o nella sezione dedicata alla selezione del sito di Happy Network, la rete di imprese di cui facciamo parte, a cui abbiamo affidato l’intero recruitment.

“La GDPR richiede una rivoluzione aziendale”: le dichiarazioni di Loredana Rossiello, consulente privacy e sicurezza dati

La nuova General Data Protection Regulation riguarda tutte le aziende e i professionisti, a prescindere dall’attività svolta o dai numeri della realtà interessata. Concerne, infatti, l’utilizzo dei dati e chiunque abbia un’attività ha a che fare con gli stessi. Il vero passaggio da compiere, in previsione del 25 maggio 2018, data in cui la normativa entrerà in vigore, è cogliere l’importanza di abbandonare le precedenti, ed errate, abitudini per un approcciarsi ad un vero e proprio cambiamento”. Con queste parole Loredana Rossiello, Data Protection Officer e Consulente Privacy e Sicurezza Dati, sottolinea quanto la GDPR rappresenti una vera “rivoluzione”. “Si tratta di una riforma molto attesa, nata dopo quattro anni di travaglio. Parliamo di un regolamento europeo che, proprio per questo, unifica le leggi nazionali, sotto un’unica rigorosa veste. Pubblicata nel maggio 2016, non vedrà alcun tipo di proroga e non bisogna compiere l’errore di pensare che per un completo adeguamento ci sia ancora molto tempo. Anzi, bisogna considerare” – specifica la Dott.ssa Rossiello – “tutti i passaggi preventivi per mettersi in regola secondo quanto stabilito. Senza alcuna esagerazione si può affermare che la GDPR richieda una ristrutturazione aziendale”.

Ma quali sono gli obblighi richiesti e quali le novità per aziende e professionisti? Abbiamo chiesto a Loredana di elencarci alcuni esempi per una maggiore consapevolezza in merito alla portata innovativa e agli impegni previsti dalla legge.

Tanti gli aspetti che cambiano, tra questi possiamo menzionare le informative sulla privacy. La GDPR dice no ai documenti lunghi, preferendo una versione più concisa, ma anche più precisa, chiara, intellegibile e inequivocabile. Per ovviare al problema lingua e, conseguentemente alla comprensione del testo, si sta pensando ad una modalità di “scrittura” dell’informativa che utilizzi delle icone, dei simboli facilmente riconoscibili da tutti”.

Non solo, le modifiche dovranno riguardare gli stessi sistemi informatici e i software gestionali in uso nelle aziende o negli studi: per essere a norma dovranno richiedere e gestire il minor numero di informazioni e i dati dovranno essere crittografati.

Il regolamento pone, inoltre, l’accento sulla “accountability”, ossia la responsabilizzazione di titolari e responsabili sull’adozione di comportamenti proattivi e tali da dimostrare la concreta applicazione. Non basta, quindi, adeguarsi agli obblighi previsti, ma occorre dimostrarlo attraverso una serie di “prove” che testimoniano il corretto comportamento dell‘azienda/studio/ente o professionista. Tra questi, solo per fare un esempio, vi è la certificazione in ambito privacy che, pur non rappresentando un obbligo, risulta utile a dare visione delle misure precauzionali seguite.

Il data breach, invece, rappresenta l’obbligo per tutti i titolari di notificare all’autorità di controllo le violazioni di dati personali di cui vengano a conoscenza, entro 72 ore e comunque “senza ingiustificato ritardo”.  Segnalare la perdita, il danno o il furto dei dati non è sufficiente: occorrono ulteriori dettagli relativi alle attività svolte in precedenza per la tutela dei dati e alla successive alla perdita per il recupero degli stessi.

La GDPR vede anche nuovi diritti, tra cui – ci spiega la Dott.ssa Rossiello – il “diritto alla portabilità. Previsto dall’articolo 20 del regolamento, consente all’interessato di ricevere i dati personali forniti a un titolare, in un formato di uso comune e leggibile da dispositivo automatico, e di trasmetterli a un altro titolare del trattamento senza impedimenti. Per fare un esempio legato alla quotidianità, basti pensare ai numeri di telefono e i dati associati, nel momento in cui di decide di cambiare operatore.

Non può, infine, mancare un riferimento al DPO, Data Protection Officer, ossia il Responsabile della protezione dei dati, nuova figura nominata dal Titolare del Trattamento e dal Responsabile del Trattamento dei Dati. La fondamentale attività del DPO dovrà essere svolta in piena autonomia e indipendenza, libera da conflitti di interesse, in particolare nell’ esecuzione dei suoi compiti di controllo e vigilanza.
Queste sono solo alcune delle tante modifiche e novità previste dal regolamento in vigore il prossimo anno. Conviene però tenere a mente, come suggerito da Loredana, che “la legge sulla Privacy non è la legge del “no”, ma del “come”. “Non va vista come una negazione ma come una spiegazione di cosa è possibile fare e in quali, corrette, modalità”.

Ciao, come posso esserti di aiuto?