Sicurezza informatica endpoint

La nostra vita professionale e la sicurezza informatica: sopravvivere alle policy, si può!

Se volessimo essere filosofici, diremmo… Noi siamo quello che mangiamo. Ma siccome siamo informatici, il nostro adagio suona più o meno cosi:

Noi siamo i device che usiamo.

Tutti noi, ogni giorno, gestiamo una moltitudine di oggetti elettronici più o meno smart – che dovrebbero avere il compito di rendere la nostra vita migliore.

Uso il condizionale perché spesso, al di là dei limiti oggettivi di essi, ci mettiamo anche del nostro per tirare fuori la parte più snervante della tecnologia, con il risultato che perdiamo la pazienza e incolpiamo nell’ordine: lo strumento, chi ce lo ha imposto, il mondo, il riscaldamento globale, i trattati falliti in medio oriente e anche nostra nonna che non ci ha insegnato a coltivare la terra che “a quest’ora ero più felice e meno stressato”. Alzi la mano chi non ha mai vissuto questa escalation di frustrazione.

Ok, se non siete in vena di outing, parto io.

Chi mi ha sentito raccontare della mia storia professionale almeno una volta, sa che prima della T-Consulting io ero il tipo di persona che lanciava 75 stampe alla volta e quando la stampante si rifiutava di collaborare si limitava a spegnerla. No, non è vero, devo essere onesta. A volte la stampante ne ha prese di brutto.

Insomma, tanto tecnologicamente scafata non ero… Ma poi – Gesù, grazie – si cambia, si cresce e si impara che se un mezzo tecnologico non fa quello che dovrebbe il problema è a monte, ovvero in quello che la persona dietro il mezzo ha chiesto che facesse.

Ok, dobbiamo prima di tutto prendere coscienza delle potenzialità e dei limiti degli strumenti che utilizziamo. Ma cosa c’entra questo con la sicurezza informatica?

Tutto questo infinito preambolo ha un suo scopo, resistete un secondo e seguitemi nel ragionamento. Se io sono i device che uso, allora chi mi supporta tecnicamente all’interno della mia azienda, deve occuparsi di me, non solo dell’oggetto.

E quando si tratta di sicurezza informatica? Può un consulente IT moderno limitarsi a proteggere un solo device?“Nooooooo!” (le sento le vostre risposte in coro, grazie, vi amo anche io).

Chi gestisce la mia sicurezza – santa anima pia – deve occuparsi di me. Della mia professione, delle esigenze legate al mio ruolo. Del mio stile di vita (professionale).

E mettere tutto questo in sicurezza, a prescindere da quale device io usi.

Se viaggio spesso per lavoro, può la mia policy di sicurezza essere legata solo a quando mi trovo tra le serene pareti dell’ufficio?

Tutto ciò che concerne la sicurezza, la protezione e la salvaguardia dei dati aziendali a cui ho accesso deve spostarsi con me e adeguarsi alle esigenze dell’azienda che mi ha messo in quel ruolo.

E se – in maniera provocatoria – vorreste alzare la mano e chiedere “E io che ruolo ho in tutto questo? Posso dire la mia rispetto alle policy di sicurezza?

Ehm… no, spiacente. Se l’azienda ha deciso che i suoi dati vanno protetti e vostro dovere adeguarvi e attenervi a istruzioni precise. Anche quando queste regole sembrano essere state create solo per rendere la vostra vita più complessa…

Anche quando queste regole sembrano incomprensibili, sappiate che una motivazione c’è. Ed è sempre il vostro bene (e/o quello della vostra azienda). Perché se l’Azienda in cui lavorate è sana, anche voi ne beneficiate, vero?

Fidatevi di me, meglio ascoltare chi ne sa di più e smettere di prendere a calci la stampante. Facciamo una chiacchierata, senza impegno?

Dark web e password rubate: come verificare che le credenziali della tua azienda siano al sicuro

Questo articolo è pensato solo per farti conoscere i pericoli letali che incontra ogni giorno la tua azienda. Pensi che siamo troppo catastrofici? Sicuramente lo avrebbero pensato anche i 22 milioni di proprietari di password hackerate che sono state vendute sul dark web ad inizio 2019, e magari lo hanno pensato anche i 2,5 miliardi di vittime del cybercrime del 31 gennaio. Sicuramente, anche loro avranno alzato gli occhi al cielo quando il loro consulente IT li metteva in guardia sulla necessità di un servizio di vigilanza costante… E ora sono dovuti correre ai ripari.

Come prevenire gli effetti degli attacchi informatici e l’uso improprio delle password rubate

Certo, magari non credi che la tua password sul Dark Web sia qualcosa di pericoloso. Ma sai che potrebbe mettere in ginocchio la tua azienda? Ti sei mai domandato perché esista una password a protezione dei sistemi IT? Per tenere fuori “i cattivi”. E, se proprio i cattivi sono bravissimi, a rendersi immediatamente conto della falla e intervenire immediatamente.

Facciamo questo paragone: è estate e la tua casa è vuota perché sei in vacanza a mille km di distanza con la tua famiglia. È tuo diritto farlo, lo sappiamo e nessuno si aspetta che passi il tuo tempo libero camminando attorno alla casa per scacciare i malintenzionati.
Ma prova ad immaginare: tra installare un antifurto che si limita a suonare per 15 minuti – mandando al manicomio i vicini – e uno collegato alle forze dell’ordine che così possono intervenire in tempo reale… cosa ti dà più sicurezza?

La vigilanza costante, unita ad un intervento tempestivo, sono alla base della soluzione di Dark Web Monitoring che ti suggeriamo. E se stai alzando gli occhi al cielo, pensa ai 2,5 miliardi di sprovveduti che hanno dovuto sapere dai giornali che era stato trafugato il loro bene più prezioso.

Non c’è bisogno di essere vittima degli Oceans 11…bastano le nostre abitudini deboli a dare il benvenuto ai pirati informatici.

Scopri DarkSonar, il servizio di T-Consulting per il monitoraggio del Dark Web

Ed è per questo che noi entriamo in gioco. Questo è il nostro lavoro, farti lavorare serenamente. Sul nostro eCommerce, a questo link, puoi trovare dettagli e costi del servizio.

Come abbiamo detto al T-Con2019, vogliamo farti dire #iodormotranquillo.

Monitoraggio infrastruttura IT

Monitorare l’infrastruttura IT per essere proattivi contro i guasti

Quando acquistiamo un’auto nuova ci aspettiamo che questa non si rompa mai, né tantomeno accettiamo il rischio di non assicurarci contro gli incidenti (anche se non fosse obbligatorio per legge, chi di noi si metterebbe alla guida senza un’adeguata protezione?). Nonostante la spesa ingente in fase di acquisto e tutte le nostre cure quotidiane, l’auto – a volte – semplicemente non funziona come dovrebbe.

Siamo abituati alle spie di segnalazione e ci hanno istruito a scuola guida di stare sempre all’erta: spia gialla recati presso un meccanico immediatamente, spia rossa STOP. Ferma l’auto e chiedi un pronto intervento.

Ma se quelle spie, oltre a metterci in guardia, potessero sistemare una serie di problemi prima ancora che essi diventino invalidanti e intervenire in autonomia? Se la spia dell’olio, della temperatura o della pressione degli pneumatici potessero in totale autonomia portare i parametri a livello ottimale?

Direi che abbiamo trovato la vera macchina del futuro (Fatti in là, Elon Musk…).

Come prevenire guasti e fermo azienda con il giusto sistema di monitoraggio dell’infrastruttura IT

Una buona infrastruttura IT gestita funziona esattamente così: poco conta quanto sia recente o quanti interventi vengano fatti periodicamente. A volte qualcosa smette di funzionare. La soluzione in questo caso non è trovare la tecnologia infallibile, perché questa non esiste. La soluzione è:

  • Monitorare costantemente l’infrastruttura e tutti suoi componenti (a ciascuno, la sua spia);
  • Dotarsi di un sistema automatizzato per la risoluzione della maggior parte dei problemi, prima che questi si verifichino;
  • Definire con il vostro MSP di fiducia il corretto SLA per far sì che i problemi non risolvibili in maniera automatica, vengano presi in carico nel minor tempo possibile.

Contattaci compilando il form qui sotto per conoscere, senza impegno e più da vicino, uno degli strumenti più sofisticati per la gestione proattiva della tua infrastruttura IT, siamo certi che anche tu preferiresti recarti dal meccanico solo quando non puoi davvero farne a meno!

Autorizzo il trattamento dei dati come previsto dalla Privacy Policy.

priorità gestione incident infrastruttura informatica

Gestire le priorità degli incident relativi all’IT: il triage

Sfortunatamente è capitato alla maggior parte di noi di dover trascorrere ore spiacevoli al pronto soccorso. Chi per emergenze reali, chi perché impossibilitato a recarsi dal proprio medico, ci siamo passati tutti. Ore di attesa, priorità incomprensibili e tanto, tanto stress.

Ma a ben pensarci il Pronto Soccorso ha una sua ragione a funzionare in quel modo, perché le risorse a disposizione non sono infinite e differenti esigenze richiedono interventi differenti.

Le priorità di gestione dei problemi legati all’infrastruttura informatica

La gestione dei problemi legati all’IT, per quanto non sia questione di vita o di morte, funziona alla stessa maniera.

Ciascun utente della tua azienda, o nel nostro caso delle aziende dei nostri clienti, può avere una patologia IT (ovvero un malfunzionamento della sua postazione di lavoro) e anche l’infrastruttura in sé può presentare una di queste patologie, diffondendole automaticamente a ciascun utente.

Come intervenire quindi per dare assistenza al singolo utente o all’intera infrastruttura?

Possiamo davvero permetterci di assistere il primo della lista, a prescindere dalla gravità del problema presentato?

Come gestire le priorità di intervento

Facciamo un esempio concreto: Stefano, impiegato dell’ufficio commerciale della AziendaModerna Spa, contatta il supporto tecnico (interno o esterno) per segnalare che non riesce ad accedere alla sua posta elettronica tramite Outlook (ipotizziamo che si sia corrotto l’archivio locale).

Nello stesso momento un alert ci segnala che lo spazio a disposizione sul filesystem si sta esaurendo.

Le segnalazioni arrivano a distanza di pochi minuti e da due fonti diverse: possiamo intervenire su quella che è arrivata per prima? Ovviamente no.

La segnalazione sul filesystem è una potenziale urgenza: se non gestissimo prima quel caso, l’intera azienda resterebbe ferma, senza che nessun utente possa lavorare.

Stefano invece, ha ricevuto appena creato il suo account di posta, un facile manuale di istruzioni in cui gli viene spiegato che in caso l’applicazione Outlook dia dei problemi è possibile accedere alla web mail online. Stefano potrà così inviare una segnalazione di supporto per poter sistemare il suo problema, ma non dovrà smettere di lavorare.

Come fare in modo che questa scelta sul caso che necessita intervento primario non sia casuale?

Tramite il Triage: proprio come al Pronto Soccorso, i casi vengono raggruppati in macro categorie e a queste viene dato un codice che ne determina l’urgenza.

La persona addetta al Triage dovrà solo identificare la macro categoria di appartenenza e il sistema definirà automaticamente la priorità.

Ogni caso singolo passa in coda? Decisamente no!

Ci sono tante situazioni in cui il caso di un singolo utente è grave quanto quello di un’infrastruttura intera, e come tale viene trattato. Non è una discriminazione basata sul numero degli utenti coinvolti ma semplicemente sull’impatto all’operatività.

Ricordiamo sempre che il nostro scopo ultimo è quello di far sì che l’azienda non si fermi mai, e con essa tutti i suoi dipendenti. Questo è il principio alla base delle politiche di triage.

E la tua azienda ha un triage interno per la gestione delle priorità degli incident?

Sai che puoi dotarla di un sistema completo (strumenti, professionisti, policy e formazione agli utenti) anche in outsourcing?

Clicca qui per una consulenza personalizzata: possiamo definire insieme a te la migliore strategia di triage per la tua azienda, e fornirti gli strumenti adatti a lavorare meglio!

Prevenzione attacchi informatici

Prevenire gli attacchi informatici: gli strati della sicurezza informatica

Poco prima delle vacanze di Natale ho chiesto ad uno dei colleghi dell’ufficio tecnico di aiutarmi a creare un report globale e completo delle attività legate alla sicurezza e alla prevenzione dei cyber attacchi per alcuni clienti. Abbiamo unito più documenti e analizzato i risultati dell’anno, per dare visione di quanto lavoro viene fatto ogni giorno dietro le quinte.

Nell’analizzare le varie minacce sventate e le soluzioni di prevenzione, ho chiesto ad un collega se fosse necessario avere a disposizione tanti strumenti e se non potesse essere sufficiente averne uno solo, in grado di fare tutte le cose più complesse. Dal mio punto di vista, l’obiezione aveva un senso.

Si, lo so. Ho fatto l’avvocato del diavolo e ho portato tra le mura aziendali le obiezioni che spesso ci vengono fatte dai clienti che devono avvallare investimenti corposi. La sua risposta ha sgomberato il campo da equivoci.

La sicurezza informatica è fatta a strati

Perché occorrono tanti strumenti? Perché ciascuno ha un compito ben preciso e deve essere utilizzato con le finalità giuste.

Ad esempio, se per un attimo hai pensato che un firewall possa mandare in pensione l’antivirus ti capisco, ma faresti un errore di valutazione strategico perché le due soluzioni lavorano in maniera differente, con tempi differenti e con una capillarità differente. E anche all’interno del firewall stesso esistono differenti funzioni che vanno a posizionarsi nei punti della rete che sono più vulnerabili, per proteggerli in ogni modo possibile.

Stessa cosa vale per il monitoraggio delle mail malevole in entrata: partiamo dal presupposto che queste minacce sono sempre più sofisticate e personalizzate. Possibile che sia sufficiente un modulo anti spam per bloccare l’orda malevola delle mail di phishing? Sembra ovvio di no. Le mail malevole vanno prevenute, ma anche bloccate nel caso riescano ad arrivare fino alla nostra casella di posta. E se, nonostante gli sforzi, arrivassero e venissero erroneamente aperte, devono fare meno danni possibile.

La metafora degli strati (e degli orchi) si adatta bene a questa situazione di pericolo costante.

Farti affiancare da chi eroga servizi di sicurezza gestiti significa:

  • Decidere di quanti strati la tua azienda ha bisogno;
  • Crearli e metterli in funzione in modo tale da sfruttare il 100% di ciascuno;
  • Monitorare la loro efficacia;

Anche se è l’ultimo punto dell’elenco, è il più importante: usare gli strumenti corretti non è sufficiente, occorre qualcuno che ne monitori il funzionamento (costantemente) e possa avere visione costante di ciò che accade e di cosa si può migliorare.

Di quanti strati è composta la politica di sicurezza della tua azienda?

Clicca qui per prenotare ora il tuo Security Assessment: solo con un’attenta analisi potrai avere la certezza che le misure di sicurezza presenti siano quelle di cui la tua azienda ha bisogno!

La tua azienda ha una policy di sicurezza informatica efficace?

Il mondo in cui viviamo e lavoriamo ci ha assuefatto all’idea del tutto e subito. Dobbiamo essere sempre reperibili, pronti a rispondere in tempo reale alle esigenze di colleghi, clienti e fornitori.

I fusi orari non contano più, né tantomeno le distanze. Siamo tutti iper-connessi, iper- cinetici e iper-responsivi. Inviamo un’email, mandiamo un WhatsApp per chiedere se il destinatario ha avuto modo di leggere la nostra email e se la spunta blu tarda ad arrivare, investiamo anche in una tradizionale telefonata (“Così faccio prima”). Che la società moderna abbia stressato all’inverosimile la nostra esigenza di connessione è risaputo, ma come colleghiamo tutto ciò alla sicurezza IT?

Proviamo a rifletterci insieme: con la scusa dell’ottimizzazione degli strumenti siamo diventati portatori sani di pericoli, creando fuori e dentro l’azienda un continuum di contaminazione.

Non ci limitiamo a lavorare dal pc portatile solo tra le mura protette dell’azienda, ma lavoriamo in mobilità utilizzando reti Wi-Fi pubbliche in molte occasioni. Ma se il mio pc dovesse infettarsi, una volta rientrata in azienda, cosa accadrebbe? Alla prima connessione alla rete aziendale potrei causare un effetto domino propagando qualsiasi virus abbia infettato il mio pc.

Siamo così assuefatti alla tecnologia di uso casalingo che spesso non ne cogliamo i pericoli, e vogliamo applicarla anche alle esigenze aziendali.

La ricezione di documenti via WhatsApp, lo scambio di link per calendari Google condivisi, l’invio di immagini tramite applicazioni di cloud storage non professionali… sembra quasi obbligatorio continuare ad utilizzare per lavoro le stesse soluzioni che usiamo a casa.

Per non parlare della scellerata scelta di effettuare la login a siti o app con le credenziali di lavoro (alzi la mano – virtuale – chi non ha MAI utilizzato le proprie credenziali Microsoft per accedere a LinkedIn).

Senza una buona politica di sicurezza gestita questo atteggiamento può risultare fatale.

I pericoli più ovvi sono contrarre virus o malware che possono mettere in ginocchio l’azienda. Ma tanti altri gravi danni possono essere causati da conseguenza meno ovvie.

Esiste un “mercato nero” delle credenziali email (all’interno del famigerato dark web) e – che ci si creda o no – non ci sono solo le email di personaggi noti in ballo. Ci sono le nostre, quelle degli AD e dei CEO, dei responsabili di produzione e dei direttori commerciali. Chiunque abbia usato almeno una volta la funzione “accedi con le tue credenziali XYZ”, ha messo potenzialmente in mano a cyber criminali le sue credenziali.

Cosa deve prevedere una policy di sicurezza informatica adeguata

Una buona e definita politica di sicurezza gestita argina e previene tutti questi pericoli:

  • Monitorando il dark web per allertare in tempo reale nel caso in cui le credenziali risultino compromesse (ricorda che, in caso di data breach, il GDPR impone la comunicazione tempestiva alle Autorità competenti);
  • Fornendo all’azienda tutte le soluzioni per utilizzare solo strumenti professionali per le comunicazioni e lo scambio di documentazione;
  • Attraverso una politica di Business Continuity reale che protegga l’azienda in caso di attacco informatico e potenziale perdita di dati;
  • Controllando automaticamente che tutte queste soluzioni funzionino correttamente (che senso ha fare un backup senza la certezza che questo sia consistente?);
  • Creando dentro e fuori l’azienda un reticolo di soluzioni di protezione che rispecchino totalmente le esigenze dell’azienda.

Anche nel campo della sicurezza IT, gestire significa prevedere, pianificare e soprattutto risparmiare (tempo, soldi e mal di pancia…).

Lasciare la propria policy di sicurezza al caso o interessarsene solo a problema avvenuto potrebbe compromettere sensibilmente il futuro della vostra azienda.

Hai mai fatto un’analisi delle tue policy di sicurezza?

Clicca qui per prenotare ora il tuo Security Assessment: solo con un’attenta analisi potrai avere la certezza che le misure di sicurezza presenti siano quelle di cui la tua azienda ha bisogno!

Servizi gestiti

Perché non puoi più fare a meno dei servizi gestiti per l’IT della tua azienda

Perché non ti diremo mai…che ci piacciono i cugini che se la cavano con i computer

Nel mondo dell’IT, questo è uno dei tormentoni più comuni. È capitato a tutti, consulenti o Manager, di avere di fronte un’azienda decisa a lasciare la gestione informatica ad un sedicente cugino (o parente fino al 5° grado di successione).

Nepotismo a parte, perché un’azienda moderna (e che tenga al proprio futuro) non può fare una scelta del genere? E, se il cugino/nipote/fratello della zia della cugina della nonna non è esattamente il Bill Gates della nuova generazione, come ha fatto a guadagnarsi tutte queste responsabilità?

Il CNFDZDCDN (cugino-nipote-fratello della zia della cugina della nonna) ha giocato bene la sua carta più potente: la fiducia.

Il cugino sa che, in quanto parente, tutti danno per scontato che lui (e se uso solo il maschile non è sessismo ma un dato di fatto…i cugini sono SEMPRE uomini!) abbia a cuore il destino dell’azienda. Invece lui in tutto questo è rimasto incastrato. Maledetta quella volta che ha configurato la stampante della nonna del suo vicino di casa, da allora si è creato un nome, una fama, un mito, una leggenda. In famiglia lui è il Dio pagano della formattazione.

In realtà lui ci capisce ben poco… e non perché non abbia voglia di imparare, ma questa faccenda del cugino alla fine si è rivelata un’arma a doppio taglio! Zero formazione, orari impossibili (“Siamo in famiglia, mica posso pagarti gli straordinari”) e tante, troppe richieste.

Cosa possiamo fare insieme, consulenti e IT manager, per contrastare l’orda di cugini che ogni giorno incontriamo nelle nostre aziende?

Per prima cosa, non dobbiamo avere paura di disegnare scenari apocalittici. Diamo sfogo alle nostre conoscenze, aiutando la proprietà a capire fino in fondo che cosa si rischia nell’affidare l’IT a chi non ha le dovute competenze: blocchi di sistema, ritardi nelle consegne, perdita di dati, incapacità di far fronte agli ordini, spese impreviste, per citare alcuni dei rischi. Non è catastrofismo, è realismo.

Secondo, tiriamo fuori una soluzione che metta tutti d’accordo. È possibile? Yes.

Diciamo che l’azienda abbia fatto una scelta saggia, e si sia dotata di un IT interno che tiene sotto controllo il gestionale, gli applicativi e tutte le componenti principali del sistema. Cosa resta fuori? Le piccole ma impegnative attività quotidiane. E chi se ne occupa? Il sistema di automazione, per esempio.

L’importanza di implementare un sistema di automazione per la gestione delle problematiche quotidiane dell’infrastruttura informatica

Sono a disposizione anche delle PMI strumenti completi di automazione e gestione delle problematiche di base che, oltre a monitorare costantemente l’infrastruttura, intervengono in maniera automatica (ovvero senza il coinvolgimento di un tecnico) per la risoluzione delle problematiche frequenti. Attraverso la definizione di precisi workflow, il dipartimento IT può delegare allo strumento la vigilanza e intervenire solo in caso di problemi.

In questo scenario il cugino può dedicarsi alla definizione dei workflow e dei meccanismi di automazione, supervisionato dall’IT Manager, per essere più efficace e rendere più produttiva la sua giornata.

Perché investire nel Remote Monitoring and Management?

A questo punto l’obiezione di chi ha assunto il cugino potrebbe essere “perché devo investire in una piattaforma di automation quando pago già lui?”. Domanda legittima, ma che prevede una risposta ancora più legittima. Lasciare il proprio dipartimento IT senza un RMM (Remote Monitoring and Management) significa disperdere le energie del team e sprecare le risorse aziendali. Se è possibile rendere automatizzata la quasi totalità delle attività perché devo usare il tempo dei miei dipendenti per fare la stessa cosa? Posso investire quel tempo in attività finalizzate alla crescita aziendale, per esempio.

Ma così facendo non tagliamo posti di lavoro?”. No.

Perché gli addetti all’automation dovranno essere sempre persone in carne ed ossa. Uno strumento è valido solo se a guidarlo ci sono esseri umani che ne capiscono il potenziale, preso da solo è una scatola vuota.

E non dimentichiamo che gli strumenti RMM eseguono anche il monitoraggio della rete e dell’infrastruttura informatica: se non ho uno staff che analizza i dati del monitoraggio e attua azioni correttive, qual è lo scopo del monitoraggio?

Fantastico, ma quanto costa adottare una soluzione RMM?

Ultimo ma non ultimo, il fattore costo. Non è necessario per un’azienda di medie dimensioni investire cifre ingenti per acquistare la soluzione RMM. Anche nell’IT vige la stessa logica della flotta di mezzi aziendali: perché acquistarli (e manutenerli) quando posso pagare un servizio di noleggio e avere sempre mezzi nuovi senza dovermi preoccupare della manutenzione ordinaria?

Grazie alla collaborazione con un MSP potrà utilizzare una piattaforma di RMM As a Service, pagando solo un canone mensile di utilizzo, per:

  • ottimizzare i processi IT interni;
  • migliorare la qualità del lavoro del proprio IT;
  • dedicare tempo alla crescita aziendale invece di perdere tempo e risorse per gestire i problemi.

Se poi l’ MSP a cui vi appoggiate è veramente consapevole del valore che ha uno strumento simile, inserirà nella sua offerta anche la dovuta formazione al vostro IT interno.

Insomma, i cugini sono al sicuro, ma devono essere dotati delle conoscenze e degli strumenti adatti per contribuire alla crescita dell’azienda.

E tu, IT Manager, se vuoi che il tuo team sia più produttivo e risponda in maniera pronta ed efficace alle esigenze aziendali, dovrai promuovere l’adozione di uno strumento del genere.

 

– Vera Tucci, Co-Founder di T-Consulting srl

Richiedi subito un consulto gratuito per la sicurezza della tua azienda

Autorizzo il trattamento dei dati come previsto dalla Privacy Policy.

Servizi gestiti Cybersecurity

Un’azienda di professionisti che gestisca la sicurezza informatica della tua azienda: perché, oggi, è indispensabile

Perché non ti diremo mai…che ti paghiamo per testare la cyber security delle aziende

Negli ultimi due anni hanno preso piede le ricerche di personale che suonano più o meno cosi: “L’Azienda XYZ ti paga per mangiare in tutti i ristoranti del mondo/testare materassi/fare coccole ai gatti/volare in business class…” e chi più ne ha, più ne metta. Per quanto possa essere allettante la prospettiva di trovare un lavoro ben pagato il cui unico requisito sia quello di dedicarsi alla bella vita, nel settore della sicurezza informatica non capiterà mai. O almeno non capiterà mai a noi! 😊

Perché non puoi rinunciare a un professionista della sicurezza informatica

Il motivo è uno: vogliamo circondarci di professionisti appassionati e capaci, per poter affiancare i nostri clienti e aiutarli a crescere. Così poi, sui quei materassi testati, tutti noi dormiremo sonni tranquilli. Perché abbiamo così a cuore la professionalità? Perché la conoscenza approfondita della materia CyberSec è l’unica tutela per le aziende. I tempi cambiano, le minacce si inaspriscono e sono sempre più complesse e non è possibile improvvisarsi consulenti per la sicurezza IT, ne abbiamo già parlato qui.

Affidaci la sicurezza informatica della tua azienda a un costo mensile, senza sorprese!

Ed è questo il principio alla base dei servizi gestiti: affidando ad un professionista specializzato la gestione dei sistemi informativi, l’Azienda si mette al riparo da brutte sorprese. Anche di quelle legate alla sicurezza. Questo aspetto dell’IT non è – a differenza da quanto si crede – un’attività spot, una tantum, mordi e fuggi.

La sicurezza dell’azienda dal punto di vista informatico, è un percorso che deve seguire l’intera vita aziendale e deve essere continuativo e costante.

Anche quando è presente un dipartimento IT interno all’azienda, il supporto di un team esterno rende la vita più facile e la tutela più capillare.

Nel marasma delle attività quotidiane di un responsabile IT, ad esempio, la Cyber Security fa davvero fatica a rientrare proprio per la sua faccia mutevole e insidiosa:

come può un IT manager coprire tutte le esigenze interne all’azienda e contemporaneamente studiare il mercato, le minacce, le soluzioni?

Una di queste attività finirà inevitabilmente in fondo alla to-do list con conseguenze disastrose.

Gestire la sicurezza IT significa:

  • Dotarsi di tecnologia sempre all’avanguardia, slegata anche dall’acquisto delle componenti hardware;
  • Interventi proattivi (anticipando le minacce, si contengono i danni e si evitano blocchi imprevisti al sistema informativo);
  • Aggiornamento costante, anche per i propri dipendenti (tecnici e non);

Anche se hai il tuo personale IT interno, hai comunque bisogno di un supporto esterno contro le minacce informatiche

È comprensibile che un’azienda evoluta, e dotata di un dipartimento IT interno, tentenni davanti all’idea di avere anche un supporto esterno per la gestione dei sistemi informativi, ma i tempi in cui ci troviamo richiedono un impegno massiccio per contrastare le minacce. Una squadra interna può e deve essere integrata con una di specialisti esterni, per coprire ogni area scoperta e tutelare l’azienda nella sua interezza.

Non è “solo” una questione economica

Se la leva del creare un dream team capace di mettere in sicurezza tutto il tuo business non fosse sufficiente, ragioniamo sui vantaggi tangibili. Gestire significa: prevedere e budgettizzare (per quanto il termine anglofono suoni male, rende bene l’idea). Solo con una visione strategica dell’IT si possono anticipare le esigenze future dell’azienda e al contempo operare su quelle attuali, altrimenti il rischio è quello di concentrarsi o troppo sul qui ed ora, o troppo sullo sviluppo futuro.

In poche parole, l’equilibrio di spesa si raggiunge più facilmente con una strategia e una pianificazione mirata che, promossa dal Dipartimento IT, potrà essere messa in opera con il supporto degli specialisti esterni.

Quale servizio gestito ti serve? Sono tutti uguali?

I servizi gestiti sono una soluzione adatta a tutti? Ovviamente no. Dipende dalle dimensioni aziendali, ma non nel senso che pare più ovvio. T-Consulting affianca le PMI in questo percorso strategico di breve, medio e lungo termine. I dipartimenti IT con i quali operiamo quotidianamente sono composti da un numero limitato di figure, per questo motivo possiamo affermare serenamente che per le PMI da 30 a 400 posti di lavoro, il supporto esterno è di vitale importanza. E, nella nostra esperienza, va di pari passo alle attività dell’ufficio IT, muovendosi in sinergia con questo. Un’azienda di maggiori dimensioni avrà certamente un IT interno più strutturato e potrà più facilmente dotarsi di risorse specializzate da inserire in pianta stabile.

Quanto costa affidarci il controllo della sicurezza informatica della tua azienda

I costi decisamente abbordabili delle tecnologie ad oggi presenti sul mercato, hanno reso molto più democratico il processo di informatizzazione dei processi, e lo stesso vale per la Sicurezza IT e la gestione dei sistemi. Le PMI hanno le stesse possibilità delle grandi aziende di accedere alle tecnologie migliori e le stesse esigenze: corrono gli stessi pericoli, subiscono gli stessi attacchi e devono mantenere costante la loro produttività.

Affidando la gestione della sicurezza ad un player esterno possono contare su un braccio destro costantemente aggiornato, capace di affiancarli in ogni tappa del percorso.

Non perderti TCon2019, l’evento emiliano-romagnolo per la formazione sulla sicurezza informatica

Vuoi scoprire come possiamo affiancarci a te, IT Manager o al tuo dipartimento IT? Partecipa al TCon2019, l’evento emiliano-romagnolo dedicato alla formazione degli IT Manager. È gratuito, ricco di contenuti e assolutamente imperdibile!

– Vera Tucci, Co-Founder di T-Consulting srl

Richiedi subito un consulto gratuito per la sicurezza della tua azienda!

Autorizzo il trattamento dei dati come previsto dalla Privacy Policy.

Sicurezza Informatica as a service

È la risposta definitiva?

Con oggi arriva a termine il mese di Ottobre (mese della Sicurezza Informatica) e con questo si chiude anche il ciclo di articoli dedicati a come proteggere al meglio i dati e l’infrastruttura IT delle vostre aziende (siate voi IT Manager o Titolari).

Abbiamo parlato di Antivirus, di sistemi innovativi di Business Continuity e delle minacce legate all’utilizzo inconsapevole della tecnologia.

Oggi voglio dare una risposta globale alla domanda…

Come posso assicurare la sicurezza della mia azienda?

Con la Gestione.

Vi aspettavate una risposta iper tecnologica, ricca di termini incomprensibili e futuristici? Bè, allora non siete i soli. Da CFO della mia azienda, ho sempre avuto un rapporto contrastante con la terminologia informatica, molti concetti inizialmente mi erano sconosciuti e spesso ho dovuto cercarne il significato online (perché diciamocelo, agli informatici piace tanto parlare una lingua a sé stante…). Quando parliamo di gestione, però, tutto diventa immediatamente più comprensibile.

Gestire un’infrastruttura informatica significa prevedere, e prevedere – soprattutto per noi che facciamo quadrare i conti – significa serenità e budget puntuali.

Attraverso la gestione proattiva della rete, dei dati e dei processi possiamo garantire all’azienda che:

  • I componenti core siano monitorati, riducendo drasticamente le possibilità di eventi imprevisti e bloccanti;
  • Tutte le spese di aggiornamento e implementazione siano decise ad inizio anno e organizzate in un canone mensile in base all’esigenza dell’azienda stessa (questo fa sì che alcune spese importanti non subiscano le fluttuazioni periodiche del flusso di cassa e al tempo stesso non stressino l’azienda con investimenti ingenti in corso d’anno);
  • L‘ufficio IT interno all’azienda possa dedicarsi alla propria attività senza dover disperdere energie e risorse;

Risparmio, guadagno e sicurezza sono i tre pilastri su cui ogni azienda si fonda e approcciando la logica dei servizi gestiti ogni azienda può soddisfarli.

Anche la sicurezza informatica della mia azienda può essere gestita?

Affermativo. Anzi, deve essere gestita. Ricordate il primo blog del mese di ottobre? Abbiamo parlato delle minacce in costante evoluzione, delle zero-day threats e di come ciò che era sufficiente a proteggerci anche solo 5 anni fa oggi non basti più.

Se allarghiamo questo concetto all’intero mondo della sicurezza IT, risulta evidente di come solo la Sicurezza As-a-Service possa garantire un aggiornamento costante, proattività degli interventi e in generale serenità all’azienda.

Consideriamo la Sicurezza IT come un’assicurazione preventiva

Infatti, con l’assicuratore di solito analizziamo le esigenze di copertura e ci garantiamo un servizio una protezione a posteriori, a fatti avvenuti. In pratica investiamo per essere rimborsati o per rimborsare in caso si verifichi un problema tra quelli previsti dalla polizza.

La Security As-a-Service è invece un’assicurazione per evitare che i fatti si verifichino, è un investimento commisurato al rischio che mira a salvare la vita dell’azienda in caso di disastri.

Come viene erogato il servizio di Sicurezza Informatica as a Service?

Come tutte le tecnologie declinate in “aaS” (as a Service), anche la Security prevede il superamento del classico acquisto di Hardware e Software e trasforma l’intero investimento in un canone di servizio.

Se vi state chiedendo come un bene Hardware si possa trasformare in un canone che non sia né di leasing né di noleggio, la risposta è sempre nell’onnipresente cloud. Che lo si ami o lo si odi, il cloud ci salva dagli investimenti in beni strumentali che diventano velocemente obsoleti ma lentamente ammortizzabili.

Le tecnologie di sicurezza più innovative prevedono tutte una sottoscrizione As-a-Service, perché il mercato ad oggi spinge le aziende a cambiare passo e a liberarsi degli investimenti onerosi, per essere più flessibili e reattive. Ma senza mai rinunciare alla qualità del servizio!

Perché affidare la sicurezza informatica della tua azienda a T-Consulting

Affidare ad un MSP la gestione della Sicurezza aziendale significa accertarsi che tutte le politiche di protezione siano costantemente aggiornate e adatte al vostro business. Come MSP è nostro dovere proporre al cliente una soluzione, non un prodotto: il nostro obiettivo è che le vostre aziende siano protette, performanti, in costante crescita.

Per questo vi chiediamo di lasciare per un secondo da parte la mentalità dell’acquisto e affidarvi a chi, tramite un servizio gestito, vi può garantire solo il meglio del mercato esattamente quando vi serve. In T-Consulting, ogni mese è il mese della Sicurezza informatica, perché siamo davvero ossessionati dalla protezione dei dati e delle aziende, ma è ora il momento giusto per fissare un incontro con uno dei nostri specialisti per mettere al sicuro la tua infrastruttura.

La sicurezza non può aspettare!

– Vera Tucci, Co-Founder di T-Consulting srl

Richiedi subito un consulto gratuito per la sicurezza della tua azienda!

Autorizzo il trattamento dei dati come previsto dalla Privacy Policy.

Datto, fatto!

Tranquilli, non è un errore di battitura… solo un “simpaticissimo” gioco di parole! Oggi, nella terza e penultima chiacchierata sulla sicurezza IT in occasione dell’omonimo mese, parliamo di immediatezza.

La tempestività quando si parla di Sicurezza IT è un concetto chiave ed è legata alla società in cui viviamo. Le nostre aziende sono chiamate a rispondere in tempo reale a tutti gli attori che girano intorno al nostro business: clienti, fornitori e collaboratori tra i più ovvi, ma anche lo Stato, l’Agenzia delle Entrate e tutti gli enti governativi.

I vostri dati digitali sono davvero al sicuro?

Pensiamo per un attimo a tutti gli adempimenti fiscali a cui siamo sottoposti: su cosa si basano? Sulla contabilità che l’azienda tiene. E la contabilità oggi, di cosa è composta? Di dati digitali. Certo, siamo tenuti alla conservazione cartacea ma immaginate per un attimo che il vostro gestionale subisca un danno e faccia scomparire gli ultimi 10 anni di contabilità.

Se non siete svenuti al solo pensiero, avrete già capito dove vado a parare: in azienda si scatenerebbe un putiferio.

Le drammatiche conseguenze della perdita di dati e del fermo azienda

Il vostro ufficio amministrativo dovrebbe ricostruire l’intera storia contabile, trovandosi a fare straordinari impossibili e molto probabilmente vi costringerebbe ad assumere qualche figura temporanea a supporto.

Spese su spese (non previste). E poi, come si fa con tutti gli altri stakeholders?

Il gestionale è il cuore pulsante di tutte le aziende: è lì che vengono smaltiti gli ordini e che viene monitorato il flusso di magazzino. È da lì che le spedizioni vengono tracciate e ne viene gestito il flusso.

In poche parole, un blocco al gestionale è un blocco all’azienda stessa.

Come salvaguardare l’azienda in caso di blocco dell’infrastruttura IT e/o del gestionale

E allora come poter essere sicuri che in caso di problemi all’infrastruttura IT il danno subito diventi marginale e irrisorio?

Occorre adottare una soluzione di Disaster Recovery immediata, che permetta di rimettere “in piedi” il sistema in tempo reale e che non faccia perdere più di qualche minuto di lavoro.

Trovandoci a gestire le esigenze di backup e ripristino dei nostri clienti da oltre 10 anni, abbiamo sperimentato tante soluzioni che si ponevano questo obiettivo, ma la risposta alle nostre preghiere è arrivata solo all’inizio del 2017, quando sul nostro mercato si è fatta strada la soluzione definitiva: DATTO.

DATTO – che prende il nome dall’omonima azienda americana che lo ha creato – è una suite di soluzioni che permettono alle aziende di effettuare un backup ogni 5 minuti (si avete letto bene) di tutta la loro infrastruttura e – in caso di blocco ad una macchina – di riprendere il lavoro in una manciata di minuti, passando dall’ambiente di produzione a quello di replica senza interruzioni.

Perché scegliere Datto?

DATTO è LA soluzione per chi vuole davvero sentire sulla pelle cosa significa Continuità Operativa. Perché che senso ha parlare di continuità se per passare da un ambiente di lavoro all’altro occorrono 2 ore e se l’ultimo backup che posso ripristinare risale a ieri?

Per i nostri clienti DATTO è stata al tempo stesso una rivoluzione e una manna dal cielo, perché con una soluzione unica ha risolto 3 problematiche preoccupanti per tutte le aziende:

  • Riduzione drastica dei tempi che intercorrono tra un backup e l’altro;
  • Disponibilità un ambiente di lavoro identico a quello di produzione, dal quale poter continuare con le attività quotidiane in caso di blocco del sistema informativo, sia localmente che in cloud;
  • Possibilità di recuperare velocemente i dati compromessi da un eventuale ransomware;

Se DATTO risponde concretamente a queste 3 esigenze, la palla ora passa all’azienda: chi può in tutta serenità alzare la mano e affermare che in caso di blocco all’infrastruttura IT non subirebbe danni ingenti e costosi?

Cosa si rischia senza un sistema di business continuity efficace

E, per coloro che hanno un occhio più attento al lato finanziario: quanto costa un giorno di fermo della vostra azienda?

Non ci è possibile rispondere con una cifra che sia corretta per tutti, ma abbiamo una risposta universale: vi costa molto di più rispetto al mettere in sicurezza la vostra infrastruttura e fare prevenzione. Questo sì che è un dato certo.

Il mese della sicurezza IT è un’ottima occasione per fermarsi a riflettere su questi temi e se non l’avete ancora fatto, vi invitiamo a scaricare il nostro ebook dedicato alle soluzioni Datto, gratuitamente! Altrimenti, contatta un nostro esperto per un primo consulto gratuito!