La tua azienda ha una policy di sicurezza informatica efficace?

Il mondo in cui viviamo e lavoriamo ci ha assuefatto all’idea del tutto e subito. Dobbiamo essere sempre reperibili, pronti a rispondere in tempo reale alle esigenze di colleghi, clienti e fornitori.

I fusi orari non contano più, né tantomeno le distanze. Siamo tutti iper-connessi, iper- cinetici e iper-responsivi. Inviamo un’email, mandiamo un WhatsApp per chiedere se il destinatario ha avuto modo di leggere la nostra email e se la spunta blu tarda ad arrivare, investiamo anche in una tradizionale telefonata (“Così faccio prima”). Che la società moderna abbia stressato all’inverosimile la nostra esigenza di connessione è risaputo, ma come colleghiamo tutto ciò alla sicurezza IT?

Proviamo a rifletterci insieme: con la scusa dell’ottimizzazione degli strumenti siamo diventati portatori sani di pericoli, creando fuori e dentro l’azienda un continuum di contaminazione.

Non ci limitiamo a lavorare dal pc portatile solo tra le mura protette dell’azienda, ma lavoriamo in mobilità utilizzando reti Wi-Fi pubbliche in molte occasioni. Ma se il mio pc dovesse infettarsi, una volta rientrata in azienda, cosa accadrebbe? Alla prima connessione alla rete aziendale potrei causare un effetto domino propagando qualsiasi virus abbia infettato il mio pc.

Siamo così assuefatti alla tecnologia di uso casalingo che spesso non ne cogliamo i pericoli, e vogliamo applicarla anche alle esigenze aziendali.

La ricezione di documenti via WhatsApp, lo scambio di link per calendari Google condivisi, l’invio di immagini tramite applicazioni di cloud storage non professionali… sembra quasi obbligatorio continuare ad utilizzare per lavoro le stesse soluzioni che usiamo a casa.

Per non parlare della scellerata scelta di effettuare la login a siti o app con le credenziali di lavoro (alzi la mano – virtuale – chi non ha MAI utilizzato le proprie credenziali Microsoft per accedere a LinkedIn).

Senza una buona politica di sicurezza gestita questo atteggiamento può risultare fatale.

I pericoli più ovvi sono contrarre virus o malware che possono mettere in ginocchio l’azienda. Ma tanti altri gravi danni possono essere causati da conseguenza meno ovvie.

Esiste un “mercato nero” delle credenziali email (all’interno del famigerato dark web) e – che ci si creda o no – non ci sono solo le email di personaggi noti in ballo. Ci sono le nostre, quelle degli AD e dei CEO, dei responsabili di produzione e dei direttori commerciali. Chiunque abbia usato almeno una volta la funzione “accedi con le tue credenziali XYZ”, ha messo potenzialmente in mano a cyber criminali le sue credenziali.

Cosa deve prevedere una policy di sicurezza informatica adeguata

Una buona e definita politica di sicurezza gestita argina e previene tutti questi pericoli:

  • Monitorando il dark web per allertare in tempo reale nel caso in cui le credenziali risultino compromesse;
  • Fornendo all’azienda tutte le soluzioni per utilizzare solo strumenti professionali per le comunicazioni e lo scambio di documentazione;
  • Attraverso una politica di Business Continuity reale che protegga l’azienda in caso di attacco informatico e potenziale perdita di dati;
  • Controllando automaticamente che tutte queste soluzioni funzionino correttamente (che senso ha fare un backup senza la certezza che questo sia consistente?);
  • Creando dentro e fuori l’azienda un reticolo di soluzioni di protezione che rispecchino totalmente le esigenze dell’azienda.

Anche nel campo della sicurezza IT, gestire significa prevedere, pianificare e soprattutto risparmiare (tempo, soldi e mal di pancia…).

Lasciare la propria policy di sicurezza al caso o interessarsene solo a problema avvenuto potrebbe compromettere sensibilmente il futuro della vostra azienda.

Hai mai fatto un’analisi delle tue policy di sicurezza?

Clicca qui per prenotare ora il tuo Security Assessment: solo con un’attenta analisi potrai avere la certezza che le misure di sicurezza presenti siano quelle di cui la tua azienda ha bisogno!

Servizi gestiti

Perché non puoi più fare a meno dei servizi gestiti per l’IT della tua azienda

Perché non ti diremo mai…che ci piacciono i cugini che se la cavano con i computer

Nel mondo dell’IT, questo è uno dei tormentoni più comuni. È capitato a tutti, consulenti o Manager, di avere di fronte un’azienda decisa a lasciare la gestione informatica ad un sedicente cugino (o parente fino al 5° grado di successione).

Nepotismo a parte, perché un’azienda moderna (e che tenga al proprio futuro) non può fare una scelta del genere? E, se il cugino/nipote/fratello della zia della cugina della nonna non è esattamente il Bill Gates della nuova generazione, come ha fatto a guadagnarsi tutte queste responsabilità?

Il CNFDZDCDN (cugino-nipote-fratello della zia della cugina della nonna) ha giocato bene la sua carta più potente: la fiducia.

Il cugino sa che, in quanto parente, tutti danno per scontato che lui (e se uso solo il maschile non è sessismo ma un dato di fatto…i cugini sono SEMPRE uomini!) abbia a cuore il destino dell’azienda. Invece lui in tutto questo è rimasto incastrato. Maledetta quella volta che ha configurato la stampante della nonna del suo vicino di casa, da allora si è creato un nome, una fama, un mito, una leggenda. In famiglia lui è il Dio pagano della formattazione.

In realtà lui ci capisce ben poco… e non perché non abbia voglia di imparare, ma questa faccenda del cugino alla fine si è rivelata un’arma a doppio taglio! Zero formazione, orari impossibili (“Siamo in famiglia, mica posso pagarti gli straordinari”) e tante, troppe richieste.

Cosa possiamo fare insieme, consulenti e IT manager, per contrastare l’orda di cugini che ogni giorno incontriamo nelle nostre aziende?

Per prima cosa, non dobbiamo avere paura di disegnare scenari apocalittici. Diamo sfogo alle nostre conoscenze, aiutando la proprietà a capire fino in fondo che cosa si rischia nell’affidare l’IT a chi non ha le dovute competenze: blocchi di sistema, ritardi nelle consegne, perdita di dati, incapacità di far fronte agli ordini, spese impreviste, per citare alcuni dei rischi. Non è catastrofismo, è realismo.

Secondo, tiriamo fuori una soluzione che metta tutti d’accordo. È possibile? Yes.

Diciamo che l’azienda abbia fatto una scelta saggia, e si sia dotata di un IT interno che tiene sotto controllo il gestionale, gli applicativi e tutte le componenti principali del sistema. Cosa resta fuori? Le piccole ma impegnative attività quotidiane. E chi se ne occupa? Il sistema di automazione, per esempio.

L’importanza di implementare un sistema di automazione per la gestione delle problematiche quotidiane dell’infrastruttura informatica

Sono a disposizione anche delle PMI strumenti completi di automazione e gestione delle problematiche di base che, oltre a monitorare costantemente l’infrastruttura, intervengono in maniera automatica (ovvero senza il coinvolgimento di un tecnico) per la risoluzione delle problematiche frequenti. Attraverso la definizione di precisi workflow, il dipartimento IT può delegare allo strumento la vigilanza e intervenire solo in caso di problemi.

In questo scenario il cugino può dedicarsi alla definizione dei workflow e dei meccanismi di automazione, supervisionato dall’IT Manager, per essere più efficace e rendere più produttiva la sua giornata.

Perché investire nel Remote Monitoring and Management?

A questo punto l’obiezione di chi ha assunto il cugino potrebbe essere “perché devo investire in una piattaforma di automation quando pago già lui?”. Domanda legittima, ma che prevede una risposta ancora più legittima. Lasciare il proprio dipartimento IT senza un RMM (Remote Monitoring and Management) significa disperdere le energie del team e sprecare le risorse aziendali. Se è possibile rendere automatizzata la quasi totalità delle attività perché devo usare il tempo dei miei dipendenti per fare la stessa cosa? Posso investire quel tempo in attività finalizzate alla crescita aziendale, per esempio.

Ma così facendo non tagliamo posti di lavoro?”. No.

Perché gli addetti all’automation dovranno essere sempre persone in carne ed ossa. Uno strumento è valido solo se a guidarlo ci sono esseri umani che ne capiscono il potenziale, preso da solo è una scatola vuota.

E non dimentichiamo che gli strumenti RMM eseguono anche il monitoraggio della rete e dell’infrastruttura informatica: se non ho uno staff che analizza i dati del monitoraggio e attua azioni correttive, qual è lo scopo del monitoraggio?

Fantastico, ma quanto costa adottare una soluzione RMM?

Ultimo ma non ultimo, il fattore costo. Non è necessario per un’azienda di medie dimensioni investire cifre ingenti per acquistare la soluzione RMM. Anche nell’IT vige la stessa logica della flotta di mezzi aziendali: perché acquistarli (e manutenerli) quando posso pagare un servizio di noleggio e avere sempre mezzi nuovi senza dovermi preoccupare della manutenzione ordinaria?

Grazie alla collaborazione con un MSP potrà utilizzare una piattaforma di RMM As a Service, pagando solo un canone mensile di utilizzo, per:

  • ottimizzare i processi IT interni;
  • migliorare la qualità del lavoro del proprio IT;
  • dedicare tempo alla crescita aziendale invece di perdere tempo e risorse per gestire i problemi.

Se poi l’ MSP a cui vi appoggiate è veramente consapevole del valore che ha uno strumento simile, inserirà nella sua offerta anche la dovuta formazione al vostro IT interno.

Insomma, i cugini sono al sicuro, ma devono essere dotati delle conoscenze e degli strumenti adatti per contribuire alla crescita dell’azienda.

E tu, IT Manager, se vuoi che il tuo team sia più produttivo e risponda in maniera pronta ed efficace alle esigenze aziendali, dovrai promuovere l’adozione di uno strumento del genere.

 

– Vera Tucci, Co-Founder di T-Consulting srl

Richiedi subito un consulto gratuito per la sicurezza della tua azienda

Autorizzo il trattamento dei dati come previsto dalla Privacy Policy.

Servizi gestiti Cybersecurity

Un’azienda di professionisti che gestisca la sicurezza informatica della tua azienda: perché, oggi, è indispensabile

Perché non ti diremo mai…che ti paghiamo per testare la cyber security delle aziende

Negli ultimi due anni hanno preso piede le ricerche di personale che suonano più o meno cosi: “L’Azienda XYZ ti paga per mangiare in tutti i ristoranti del mondo/testare materassi/fare coccole ai gatti/volare in business class…” e chi più ne ha, più ne metta. Per quanto possa essere allettante la prospettiva di trovare un lavoro ben pagato il cui unico requisito sia quello di dedicarsi alla bella vita, nel settore della sicurezza informatica non capiterà mai. O almeno non capiterà mai a noi! 😊

Perché non puoi rinunciare a un professionista della sicurezza informatica

Il motivo è uno: vogliamo circondarci di professionisti appassionati e capaci, per poter affiancare i nostri clienti e aiutarli a crescere. Così poi, sui quei materassi testati, tutti noi dormiremo sonni tranquilli. Perché abbiamo così a cuore la professionalità? Perché la conoscenza approfondita della materia CyberSec è l’unica tutela per le aziende. I tempi cambiano, le minacce si inaspriscono e sono sempre più complesse e non è possibile improvvisarsi consulenti per la sicurezza IT, ne abbiamo già parlato qui.

Affidaci la sicurezza informatica della tua azienda a un costo mensile, senza sorprese!

Ed è questo il principio alla base dei servizi gestiti: affidando ad un professionista specializzato la gestione dei sistemi informativi, l’Azienda si mette al riparo da brutte sorprese. Anche di quelle legate alla sicurezza. Questo aspetto dell’IT non è – a differenza da quanto si crede – un’attività spot, una tantum, mordi e fuggi.

La sicurezza dell’azienda dal punto di vista informatico, è un percorso che deve seguire l’intera vita aziendale e deve essere continuativo e costante.

Anche quando è presente un dipartimento IT interno all’azienda, il supporto di un team esterno rende la vita più facile e la tutela più capillare.

Nel marasma delle attività quotidiane di un responsabile IT, ad esempio, la Cyber Security fa davvero fatica a rientrare proprio per la sua faccia mutevole e insidiosa:

come può un IT manager coprire tutte le esigenze interne all’azienda e contemporaneamente studiare il mercato, le minacce, le soluzioni?

Una di queste attività finirà inevitabilmente in fondo alla to-do list con conseguenze disastrose.

Gestire la sicurezza IT significa:

  • Dotarsi di tecnologia sempre all’avanguardia, slegata anche dall’acquisto delle componenti hardware;
  • Interventi proattivi (anticipando le minacce, si contengono i danni e si evitano blocchi imprevisti al sistema informativo);
  • Aggiornamento costante, anche per i propri dipendenti (tecnici e non);

Anche se hai il tuo personale IT interno, hai comunque bisogno di un supporto esterno contro le minacce informatiche

È comprensibile che un’azienda evoluta, e dotata di un dipartimento IT interno, tentenni davanti all’idea di avere anche un supporto esterno per la gestione dei sistemi informativi, ma i tempi in cui ci troviamo richiedono un impegno massiccio per contrastare le minacce. Una squadra interna può e deve essere integrata con una di specialisti esterni, per coprire ogni area scoperta e tutelare l’azienda nella sua interezza.

Non è “solo” una questione economica

Se la leva del creare un dream team capace di mettere in sicurezza tutto il tuo business non fosse sufficiente, ragioniamo sui vantaggi tangibili. Gestire significa: prevedere e budgettizzare (per quanto il termine anglofono suoni male, rende bene l’idea). Solo con una visione strategica dell’IT si possono anticipare le esigenze future dell’azienda e al contempo operare su quelle attuali, altrimenti il rischio è quello di concentrarsi o troppo sul qui ed ora, o troppo sullo sviluppo futuro.

In poche parole, l’equilibrio di spesa si raggiunge più facilmente con una strategia e una pianificazione mirata che, promossa dal Dipartimento IT, potrà essere messa in opera con il supporto degli specialisti esterni.

Quale servizio gestito ti serve? Sono tutti uguali?

I servizi gestiti sono una soluzione adatta a tutti? Ovviamente no. Dipende dalle dimensioni aziendali, ma non nel senso che pare più ovvio. T-Consulting affianca le PMI in questo percorso strategico di breve, medio e lungo termine. I dipartimenti IT con i quali operiamo quotidianamente sono composti da un numero limitato di figure, per questo motivo possiamo affermare serenamente che per le PMI da 30 a 400 posti di lavoro, il supporto esterno è di vitale importanza. E, nella nostra esperienza, va di pari passo alle attività dell’ufficio IT, muovendosi in sinergia con questo. Un’azienda di maggiori dimensioni avrà certamente un IT interno più strutturato e potrà più facilmente dotarsi di risorse specializzate da inserire in pianta stabile.

Quanto costa affidarci il controllo della sicurezza informatica della tua azienda

I costi decisamente abbordabili delle tecnologie ad oggi presenti sul mercato, hanno reso molto più democratico il processo di informatizzazione dei processi, e lo stesso vale per la Sicurezza IT e la gestione dei sistemi. Le PMI hanno le stesse possibilità delle grandi aziende di accedere alle tecnologie migliori e le stesse esigenze: corrono gli stessi pericoli, subiscono gli stessi attacchi e devono mantenere costante la loro produttività.

Affidando la gestione della sicurezza ad un player esterno possono contare su un braccio destro costantemente aggiornato, capace di affiancarli in ogni tappa del percorso.

Non perderti TCon2019, l’evento emiliano-romagnolo per la formazione sulla sicurezza informatica

Vuoi scoprire come possiamo affiancarci a te, IT Manager o al tuo dipartimento IT? Partecipa al TCon2019, l’evento emiliano-romagnolo dedicato alla formazione degli IT Manager. È gratuito, ricco di contenuti e assolutamente imperdibile!

…che prima o poi bisogna scegliere, o noi o l’IT manager.

– Vera Tucci, Co-Founder di T-Consulting srl

Richiedi subito un consulto gratuito per la sicurezza della tua azienda!

Autorizzo il trattamento dei dati come previsto dalla Privacy Policy.

Sicurezza Informatica as a service

È la risposta definitiva?

Con oggi arriva a termine il mese di Ottobre (mese della Sicurezza Informatica) e con questo si chiude anche il ciclo di articoli dedicati a come proteggere al meglio i dati e l’infrastruttura IT delle vostre aziende (siate voi IT Manager o Titolari).

Abbiamo parlato di Antivirus, di sistemi innovativi di Business Continuity e delle minacce legate all’utilizzo inconsapevole della tecnologia.

Oggi voglio dare una risposta globale alla domanda…

Come posso assicurare la sicurezza della mia azienda?

Con la Gestione.

Vi aspettavate una risposta iper tecnologica, ricca di termini incomprensibili e futuristici? Bè, allora non siete i soli. Da CFO della mia azienda, ho sempre avuto un rapporto contrastante con la terminologia informatica, molti concetti inizialmente mi erano sconosciuti e spesso ho dovuto cercarne il significato online (perché diciamocelo, agli informatici piace tanto parlare una lingua a sé stante…). Quando parliamo di gestione, però, tutto diventa immediatamente più comprensibile.

Gestire un’infrastruttura informatica significa prevedere, e prevedere – soprattutto per noi che facciamo quadrare i conti – significa serenità e budget puntuali.

Attraverso la gestione proattiva della rete, dei dati e dei processi possiamo garantire all’azienda che:

  • I componenti core siano monitorati, riducendo drasticamente le possibilità di eventi imprevisti e bloccanti;
  • Tutte le spese di aggiornamento e implementazione siano decise ad inizio anno e organizzate in un canone mensile in base all’esigenza dell’azienda stessa (questo fa sì che alcune spese importanti non subiscano le fluttuazioni periodiche del flusso di cassa e al tempo stesso non stressino l’azienda con investimenti ingenti in corso d’anno);
  • L‘ufficio IT interno all’azienda possa dedicarsi alla propria attività senza dover disperdere energie e risorse;

Risparmio, guadagno e sicurezza sono i tre pilastri su cui ogni azienda si fonda e approcciando la logica dei servizi gestiti ogni azienda può soddisfarli.

Anche la sicurezza informatica della mia azienda può essere gestita?

Affermativo. Anzi, deve essere gestita. Ricordate il primo blog del mese di ottobre? Abbiamo parlato delle minacce in costante evoluzione, delle zero-day threats e di come ciò che era sufficiente a proteggerci anche solo 5 anni fa oggi non basti più.

Se allarghiamo questo concetto all’intero mondo della sicurezza IT, risulta evidente di come solo la Sicurezza As-a-Service possa garantire un aggiornamento costante, proattività degli interventi e in generale serenità all’azienda.

Consideriamo la Sicurezza IT come un’assicurazione preventiva

Infatti, con l’assicuratore di solito analizziamo le esigenze di copertura e ci garantiamo un servizio una protezione a posteriori, a fatti avvenuti. In pratica investiamo per essere rimborsati o per rimborsare in caso si verifichi un problema tra quelli previsti dalla polizza.

La Security As-a-Service è invece un’assicurazione per evitare che i fatti si verifichino, è un investimento commisurato al rischio che mira a salvare la vita dell’azienda in caso di disastri.

Come viene erogato il servizio di Sicurezza Informatica as a Service?

Come tutte le tecnologie declinate in “aaS” (as a Service), anche la Security prevede il superamento del classico acquisto di Hardware e Software e trasforma l’intero investimento in un canone di servizio.

Se vi state chiedendo come un bene Hardware si possa trasformare in un canone che non sia né di leasing né di noleggio, la risposta è sempre nell’onnipresente cloud. Che lo si ami o lo si odi, il cloud ci salva dagli investimenti in beni strumentali che diventano velocemente obsoleti ma lentamente ammortizzabili.

Le tecnologie di sicurezza più innovative prevedono tutte una sottoscrizione As-a-Service, perché il mercato ad oggi spinge le aziende a cambiare passo e a liberarsi degli investimenti onerosi, per essere più flessibili e reattive. Ma senza mai rinunciare alla qualità del servizio!

Perché affidare la sicurezza informatica della tua azienda a T-Consulting

Affidare ad un MSP la gestione della Sicurezza aziendale significa accertarsi che tutte le politiche di protezione siano costantemente aggiornate e adatte al vostro business. Come MSP è nostro dovere proporre al cliente una soluzione, non un prodotto: il nostro obiettivo è che le vostre aziende siano protette, performanti, in costante crescita.

Per questo vi chiediamo di lasciare per un secondo da parte la mentalità dell’acquisto e affidarvi a chi, tramite un servizio gestito, vi può garantire solo il meglio del mercato esattamente quando vi serve. In T-Consulting, ogni mese è il mese della Sicurezza informatica, perché siamo davvero ossessionati dalla protezione dei dati e delle aziende, ma è ora il momento giusto per fissare un incontro con uno dei nostri specialisti per mettere al sicuro la tua infrastruttura.

La sicurezza non può aspettare!

– Vera Tucci, Co-Founder di T-Consulting srl

Richiedi subito un consulto gratuito per la sicurezza della tua azienda!

Autorizzo il trattamento dei dati come previsto dalla Privacy Policy.

Datto, fatto!

Tranquilli, non è un errore di battitura… solo un “simpaticissimo” gioco di parole! Oggi, nella terza e penultima chiacchierata sulla sicurezza IT in occasione dell’omonimo mese, parliamo di immediatezza.

La tempestività quando si parla di Sicurezza IT è un concetto chiave ed è legata alla società in cui viviamo. Le nostre aziende sono chiamate a rispondere in tempo reale a tutti gli attori che girano intorno al nostro business: clienti, fornitori e collaboratori tra i più ovvi, ma anche lo Stato, l’Agenzia delle Entrate e tutti gli enti governativi.

I vostri dati digitali sono davvero al sicuro?

Pensiamo per un attimo a tutti gli adempimenti fiscali a cui siamo sottoposti: su cosa si basano? Sulla contabilità che l’azienda tiene. E la contabilità oggi, di cosa è composta? Di dati digitali. Certo, siamo tenuti alla conservazione cartacea ma immaginate per un attimo che il vostro gestionale subisca un danno e faccia scomparire gli ultimi 10 anni di contabilità.

Se non siete svenuti al solo pensiero, avrete già capito dove vado a parare: in azienda si scatenerebbe un putiferio.

Le drammatiche conseguenze della perdita di dati e del fermo azienda

Il vostro ufficio amministrativo dovrebbe ricostruire l’intera storia contabile, trovandosi a fare straordinari impossibili e molto probabilmente vi costringerebbe ad assumere qualche figura temporanea a supporto.

Spese su spese (non previste). E poi, come si fa con tutti gli altri stakeholders?

Il gestionale è il cuore pulsante di tutte le aziende: è lì che vengono smaltiti gli ordini e che viene monitorato il flusso di magazzino. È da lì che le spedizioni vengono tracciate e ne viene gestito il flusso.

In poche parole, un blocco al gestionale è un blocco all’azienda stessa.

Come salvaguardare l’azienda in caso di blocco dell’infrastruttura IT e/o del gestionale

E allora come poter essere sicuri che in caso di problemi all’infrastruttura IT il danno subito diventi marginale e irrisorio?

Occorre adottare una soluzione di Disaster Recovery immediata, che permetta di rimettere “in piedi” il sistema in tempo reale e che non faccia perdere più di qualche minuto di lavoro.

Trovandoci a gestire le esigenze di backup e ripristino dei nostri clienti da oltre 10 anni, abbiamo sperimentato tante soluzioni che si ponevano questo obiettivo, ma la risposta alle nostre preghiere è arrivata solo all’inizio del 2017, quando sul nostro mercato si è fatta strada la soluzione definitiva: DATTO.

DATTO – che prende il nome dall’omonima azienda americana che lo ha creato – è una suite di soluzioni che permettono alle aziende di effettuare un backup ogni 5 minuti (si avete letto bene) di tutta la loro infrastruttura e – in caso di blocco ad una macchina – di riprendere il lavoro in una manciata di minuti, passando dall’ambiente di produzione a quello di replica senza interruzioni.

Perché scegliere Datto?

DATTO è LA soluzione per chi vuole davvero sentire sulla pelle cosa significa Continuità Operativa. Perché che senso ha parlare di continuità se per passare da un ambiente di lavoro all’altro occorrono 2 ore e se l’ultimo backup che posso ripristinare risale a ieri?

Per i nostri clienti DATTO è stata al tempo stesso una rivoluzione e una manna dal cielo, perché con una soluzione unica ha risolto 3 problematiche preoccupanti per tutte le aziende:

  • Riduzione drastica dei tempi che intercorrono tra un backup e l’altro;
  • Disponibilità un ambiente di lavoro identico a quello di produzione, dal quale poter continuare con le attività quotidiane in caso di blocco del sistema informativo, sia localmente che in cloud;
  • Possibilità di recuperare velocemente i dati compromessi da un eventuale ransomware;

Se DATTO risponde concretamente a queste 3 esigenze, la palla ora passa all’azienda: chi può in tutta serenità alzare la mano e affermare che in caso di blocco all’infrastruttura IT non subirebbe danni ingenti e costosi?

Cosa si rischia senza un sistema di business continuity efficace

E, per coloro che hanno un occhio più attento al lato finanziario: quanto costa un giorno di fermo della vostra azienda?

Non ci è possibile rispondere con una cifra che sia corretta per tutti, ma abbiamo una risposta universale: vi costa molto di più rispetto al mettere in sicurezza la vostra infrastruttura e fare prevenzione. Questo sì che è un dato certo.

Il mese della sicurezza IT è un’ottima occasione per fermarsi a riflettere su questi temi e se non l’avete ancora fatto, vi invitiamo a scaricare il nostro ebook dedicato alle soluzioni Datto, gratuitamente! Altrimenti, contatta un nostro esperto per un primo consulto gratuito!

 

 

Webroot

Ecco la migliore soluzione antivirus per la tua azienda contro le minacce informatiche moderne

Fin dall’alba di internet siamo stati abituati a parlare di antivirus. Anche i meno tecnologici ed esperti sanno che nessun dispositivo può collegarsi al web in sicurezza senza la protezione adeguata. E fin qui tutto sembra facile. Accesso a internet = antivirus.

L’antivirus non basta

Quand’è che le cose si complicano? Quando le minacce si fanno più consistenti, più mutevoli e molto più subdole.

L’evolversi dei pericoli e la gravità dei danni che questi possono creare, ha fatto sì che anche uno strumento “classico” come l’antivirus si evolvesse per stare al passo sia con la protezione via via necessaria, sia con le infrastrutture IT che era chiamato a proteggere.

Uno dei doveri dell’antivirus, infatti, non è “solo” quello di proteggerci dalle minacce informatiche, ma deve anche integrarsi al meglio con la rete sulla quale operiamo.

Ricordiamo sempre che l’IT deve essere a servizio dell’Azienda, non viceversa!

Ecco qui di seguito quelli che – secondo la nostra esperienza più che decennale – si sono rivelati come i migliori vantaggi nella scelta di una soluzione antivirus.

Motore di scansione in cloud: stop al download degli aggiornamenti!

Una soluzione basata su un motore di scansione in cloud fa sì che l’antivirus sia sempre aggiornato e non necessiti del download manuale degli aggiornamenti. Questo plus ha due conseguenze vantaggiose:

  1. Nessuno deve operativamente occuparsi degli aggiornamenti. Tutto ciò che è automatizzabile porta ad un risparmio per l’azienda che ottimizza i costi del suo personale IT;
  2. Siamo coperti dalle cosiddette “Minacce Zero Day” che, nonostante il nome degno di un film d’azione, non sono altro che i pericoli nuovi che si nutrono dei tempi di latenza da un aggiornamento antivirus e un altro. Insomma, sono le ultime novità in termini di pericolo, che necessitano di un antivirus aggiornato in tempo reale.

Leggerezza di esecuzione

Come ho anticipato poco fa, uno degli elementi chiave nello scegliere una soluzione IT è quello di non dover piegare la nostra attività alle esigenze di un componente, bensì il contrario.

Un antivirus molto pesante (in termini di assorbimento delle risorse computazionali) da rallentare l’operatività aziendale non è un antivirus utile. La soluzione deve permettere a tutti i componenti della rete di lavorare in maniera fluida e armonica, garantendo la massima efficienza.

Un unico punto di controllo, in cloud

Utilizzando una console di controllo degli endpoint in cloud, si evita l’installazione on premise della stessa. L’importante vantaggio che si ottiene con questa scelta? Meno componenti installati sulla propria rete ovvero risparmio in termini di risorse che possono essere utilizzate per altro. Inoltre, la stessa macchina che ospita la console può essere infettata ed essere resa inutilizzabile.

Genericamente, l’antivirus migliore è quello che risponde alla massima “Install and forget it”, che in maniera un po’ esagerata identifica quelle soluzioni dalla gestione così facile, che quasi ci si dimentica di averle.

Conclusione: quale soluzione antivirus scegliere per la mia infrastruttura informatica aziendale

Ok, quindi nel marasma delle offerte di mercato, qual è la soluzione migliore per me, IT manager, e per l’azienda in cui lavoro? La risposta è una: Webroot.

Si tratta della migliore soluzione antivirus per le aziende che hanno a cuore le loro performance di produzione e che desiderano concentrarsi solo sulla loro crescita. Senza altre preoccupazioni. Webroot è un antivirus di ultima generazione, che risponde a tutti i punti elencati in precedenza in maniera esaustiva ed è di facile gestione. Così facile che puoi anche dimenticartene dopo averla installata (ma ti invitiamo caldamente a non farlo! 😊)

Noi l’abbiamo scelta come nostra soluzione chiave, per quei clienti che, coscienti delle minacce sempre più pressanti, vogliano dormire sonni tranquilli.

Webroot in modalità As a Service: la scelta perfetta!

Con molti di loro abbiamo deciso di adottare la logica As a Service (termine che, ormai lo sappiamo, si addice a tutte le soluzioni basate sul cloud) per poter fornire non solo una protezione globale, ma anche la gestione della console centralizzata e il suo monitoraggio.

Ecco, in questo modo davvero l’IT manager può scordarsi della faccenda antivirus e considerare la sua rete ben protetta! Nel mese della sicurezza IT, valuta il passaggio alla soluzione Webroot, per aumentare l’efficacia del tuo antivirus ed evitare spiacevoli inconvenienti.

Un antivirus non vale l’altro e, anche se ne parliamo da decenni ormai e siamo abituati tutti ad interagirci, l’antivirus adatto alle necessità moderne deve tener conto dei pericoli e delle esigenze di oggi.

Cambiare fa bene, abbandona la tua vecchia soluzione se non risponde ai tre punti chiave, ovvero:

  • Facile gestione (Install and forget deve diventare il tuo nuovo mantra!);
  • Automazione degli aggiornamenti;
  • Nessuna console installata on premise;

Webroot rende il passaggio indolore e la protezione totale!

Vuoi parlarne con un esperto Webroot di T-Consulting?

Richiedi ora la consulenza di uno dei nostri specialisti, sapranno rispondere ad ogni tua domanda!

– Vera Tucci, Co-Founder di T-Consulting srl

Autorizzo il trattamento dei dati come previsto dalla Privacy Policy.

cybersecurity aziende

Siamo tutti #Cybercriminali?

Siamo tutti #Cybercriminali?

Questa domanda di sicuro solleverà molte perplessità, ma la risposta – purtroppo – non lascia spazio a dubbi. , potenzialmente, c’è un cyber criminale in ognuno di noi. Perché oggi la più grande vulnerabilità in tema di sicurezza informatica siamo proprio noi utenti, che utilizziamo gli strumenti tecnologici per la nostra vita lavorativa e personale.

Effetto BYOD (Bring Your Own Device, ovvero Porta il tuo dispositivo da casa)

Se fino a pochi anni fa i dispositivi informatici aziendali e domestici erano ben distinti, ad oggi con l’utilizzo massivo delle reti Wi-Fi aziendali con i propri smartphone, la separazione non è più così netta, anzi. E ogni device utilizzato fuori e dentro dall’azienda, funge da porta di accesso per i malintenzionati del mondo cyber.

Nella maggior parte dei casi, le nostre reti domestiche non siano protette come quelle aziendali, ma ciò comporta che qualsiasi infezione affligga il mio pc portatile (usato per lavorare in mobilità o da casa) o il mio smartphone, possano fare da agente propagante di ogni genere di immondizia digitale.

“Giuro, sembrava proprio una lettera dell’Agenzia delle Entrate!” – Il principale canale di attacco informatico: le email

La notifica di un atto dell’Agenzia delle entrate fa scorrere un brivido di terrore lungo la schiena di ogni imprenditore, e questo i criminali informatici lo sanno benissimo. Ecco perché le ultime email malevole arrivano sotto forma di atti notificati o di depositati.

È sulle nostre abitudini che i professionisti dell’hacking fanno affidamento, conoscono le nostre abitudini e cercano di coglierci impreparati.

Formare, formare, formare tutta l’azienda

Non ci stancheremo mai di ripeterlo, tutta la tecnologia del mondo non potrà proteggerci al 100% se non aumentiamo la nostra consapevolezza dei pericoli! Sarebbe come dire che un airbag possa salvarci dalla guida in stato di ebbrezza! Certo, l’airbag attutisce il colpo e in alcuni casi salva la vita, ma dobbiamo essere tutti guidatori e guidatrici responsabili.

Le nostre abitudini quotidiane sono una falla del sistema, una breccia ben visibile che può essere usata per creare danni ingenti e molto onerosiSe sei un IT Manager, investi qualche ora del tuo tempo a formare i tuoi colleghi dei reparti non-tech; il tempo speso sarà ripagato ampiamente dalla diminuzione dei problemi. Anche chi è meno esperto di te riuscirà a riconoscere una mail di phishing da una legittima (o, perlomeno, sarà più incerto e ti chiederà consiglio prima di aprirla!).

Se sei un titolare d’azienda e non hai all’interno del tuo team personale IT, possiamo aiutarti a creare un piano di formazione continuo per i tuoi collaboratori.

Continuativo perché le minacce cambiano costantemente forma e non possiamo mai abbassare la guardia!

E la tecnologia necessaria per la cybersecurity della mia azienda?

Ottima domanda, anche qui possiamo esserti d’aiuto! Innanzi tutto, facendo un’analisi precisa delle vulnerabilità della tua azienda. Senza un check up specialistico, come puoi sapere quali aree necessitano di maggiore attenzione? I risultati del check up ci guideranno nella creazione di una strategia di prevenzione e difesa che metterà in sicurezza tutta la tua azienda.

Dal controllo della navigazione, alla creazione di una rete Wi-Fi sicura. Dall’utilizzo di una soluzione antivirus adeguata (Spoiler alert! La settimana prossima parleremo di questo!) al backup in cloud che salva la vita (aziendale).

Il nostro obiettivo principale è che la tua azienda (o il reparto IT di cui sei responsabile) sia efficiente, non subisca fermi operativi e non vada incontro a spese inaspettate dovute alla perdita dei dati.

Nella prossima puntata: oltre l’antivirus, la nuova generazione della protezione per eccellenza!

Se hai letto l’articolo fino a qui, evidentemente la sicurezza della tua azienda ti sta a cuore

Un’offerta per te: Security Audit a 850€ invece che a €1200, con consegna di reportistica completa, se prenotato entro il 31/10 – può essere svolto entro la fine di novembre. Compila il form sottostante per richiedere l’offerta!

– Vera Tucci, Co-Founder di T-Consulting srl

Richiedi subito l’offerta per un Security Audit a un prezzo imperdibile!

Autorizzo il trattamento dei dati come previsto dalla Privacy Policy.

Disaster Recovery

Quanto costa alla tua azienda un guasto all’infrastruttura informatica?

Come tutte le aziende, facciamo attività commerciale recandoci dai potenziali clienti per proporre i nostri servizi. A differenza di altre aziende però, il primo colloquio conoscitivo viene eseguito da una persona del nostro team esperta anche in ambito tecnico: questo ci permette di analizzare lo scenario reale e carpire le effettive esigenze dell’azienda che abbiamo di fronte. Perché lo facciamo? Per quanto possa sembrare strano, nella maggior parte dei casi ci troviamo davanti alla mancanza di consapevolezza dei processi aziendali che possono essere compromessi se l’infrastruttura informatica subisce un guasto.

Impossibile, direte. Invece è proprio così: il CFO e il CEO raramente sono informati dell’incidenza che l’infrastruttura informatica ha realmente sul processo produttivo e, in molti casi, il down anche di un solo server costringe l’azienda al fermo completo, con danni ingenti e difficilmente quantificabili anche da un punto di vista dell’immagine e dell’affidabilità aziendale.

Come evitare il fermo azienda in caso di guasto all’infrastruttura IT

Siamo certi che gran parte dei CFO o CEO, mentre leggeranno questo articolo, si sentiranno chiamati in causa e correranno dal responsabile di produzione per capire quali e quanti processi produttivi aziendali sono effettivamente subordinati alla piena efficienza dell’infrastruttura informatica.

Abbiamo una buona notizia: seguiamo da diversi anni sia clienti che offrono servizi mission-critical online e che non possono permettersi un fermo dell’infrastruttura informatica, sia clienti che, come nell’esempio soprastante, non possono procedere con la produzione, in particolare nel settore industry. La soluzione si chiama Disaster Recovery as a Service ed è uno dei fiori all’occhiello che siamo orgogliosi di offrire ai nostri clienti.

Come funziona e quanto costa il Disaster Recovery as a Service

Evitando i tecnicismi (di cui ci occuperemo noi), questa soluzione fa in modo che tutti i server dell’azienda siano ridondati in cloud: in questo modo, un clone perfettamente funzionante di tutti i tuoi server sarà sempre disponibile online nel caso in cui quelli fisici smettano di funzionare per qualsiasi motivo. Il vero vantaggio è che questo sistema funziona in maniera completamente automatica: in caso di guasto ai server installati in azienda, tutti i computer e i sistemi informativi aziendali inizieranno a comunicare con i server replicati in cloud, dopo pochi MINUTI. Una volta risolti le problematiche dei server aziendali questi verranno velocemente riallineati con i server in cloud ripristinando così la normale operatività.

Questa soluzione è pensata per aziende con almeno 50 postazioni di lavoro e l’ulteriore buona notizia è che questa soluzione costa decisamente meno rispetto ad un fermo azienda anche di sole poche ore. In realtà questo tipo di problemi spesso costringono le aziende a 24-48 ore di fermo; non è necessario prendere in mano la calcolatrice per avere un’idea delle conseguenze. Per questo motivo è fondamentale che CEO e/o CFO siano coinvolti da subito, già nelle prime fasi di valutazione della soluzione: un fermo dei server potrebbe coinvolgere i processi dell’intera azienda, non solo i sistemi informativi. Pertanto è necessario che la Direzione sia immediatamente messa al corrente di cosa rischia senza un sistema di Disaster Recovery e di Business Continuity adeguato.

Contattaci per un primo consulto completamente gratuito su come difendere la tua azienda dalle conseguenze dei guasti ai server: compila il form sottostante!


Qualche dubbio? Contatta un nostro specialista

Autorizzo il trattamento dei dati come previsto dalla Privacy Policy.

Backup dati aziendali e GDPR

Backup dei dati aziendali: cosa cambia con il GDPR e come funziona il nostro Cloud Backup

Le sanzioni per il mancato adeguamento al GDPR saranno realtà dal 25 Maggio 2018. Il Regolamento generale sulla protezione dei dati prevede fortissima attenzione in termini di protezione dei dati non solo da un punto di vista della privacy delle persone, ma anche in termini di sistemi di sicurezza informatica a difesa degli attacchi che potrebbero concedere a malintenzionati di accedere ad essi.

La posizione geografica del backup dei dati aziendali

In particolare, nell’articolo 44 del GDPR si parla anche della posizione geografica dei server sui quali i dati vengono salvati, e nel caso dei cloud pubblici che prevedono repliche dei dati geolocalizzate in più location spesso sparse in diversi continenti, la situazione si complica, poiché è difficile definire esattamente dove i dati risiedano.

Il GDPR prevede l’obbligo di notificare eventuali attacchi informatici

Oltre alla posizione dei dati, il GDPR impone al titolare del trattamento di notificare al Garante eventuali data breach subite, entro massimo 72 ore dall’attacco e dichiarando anche quali dati potrebbero essere stati trafugati. Ciò impone l’uso di un sistema di backup che preveda un sistema di monitoraggio e logging perfettamente efficace, affinché le comunicazioni obbligatorie siano possibili e precise.

Scegli il cloud privato di T-Consulting, completamente GDPR-compliant

T-Consulting, che offre un servizio completo di regolarizzazione in ottica GDPR (puoi approfondire la tematica qui), propone anche un sistema di backup su cloud privato completamente pronto per il GDPR: i tuoi dati aziendali risiederanno all’interno del nostro data center sul suolo italiano, gestiti e monitorati dagli esperti di T-Consulting, 24 ore su 24 tutti i giorni dell’anno. Inoltre, T-Consulting può fornirti una copia fisica dei dati, fondamentale anche in ottica Disaster Recovery: in poche ore, anche dopo un disastro, la tua azienda potrà tornare operativa (trovi più informazioni riguardo al Disaster Recovery qui).

Come funziona dal punto di vista tecnico il Cloud Backup di T-Consulting

T-Consulting è partner di Veeam, vendor leader nelle soluzioni di backup e Disaster Recovery in cloud. Grazie alle tecnologie Veeam e alla nostra esperienza decennale nella system integration, siamo in grado di offrirti un sistema di backup dei dati aziendali davvero innovativo, soprattutto per quanto riguarda il primo backup di terabyte di dati, tallone d’Achille per la maggior parte delle soluzioni di Cloud Backup della concorrenza. Ecco come funziona il sistema di “initial seed: un esperto del nostro team installerà presso la sede della tua azienda una NAS (senza costi aggiuntivi, fornito da T-Consulting) sulla quale verrà effettuato il primo backup di tutti i dati dell’azienda, sfruttando la forte velocità della rete interna. Poi, il nostro esperto trasporterà il NAS con il primo backup dei tuoi dati all’interno del nostro data center e li trasferirà sullo spazio dedicato alla tua azienda. Successivamente, attiverà il sistema di cloud backup incrementale dalla tua azienda verso il data center: solo i dati aggiunti e modificati dopo il primo backup dovranno quindi essere aggiornati sul nostro data center, con un risparmio enorme di tempo e risorse. Ogni successivo job di backup richiederà quindi solo pochi minuti, in funzione ovviamente della velocità della rete WAN aziendale e della mole di dati aggiunti/modificati rispetto all’ultimo backup.

Il nostro sistema di cloud backup è assolutamente affidabile anche quando deve essere effettuato il backup di database o domain controller: grazie ai meccanismi Application-Aware che possiamo attivare sui server della tua azienda, ci assicuriamo che ogni transazione di dati sia perfettamente consistente, così da evitare spiacevoli sorprese nel caso si renda necessario un restore dei dati.

Inoltre, per assicurarci che tutti i backup vengano sempre eseguiti in maniera completa, esenti da errori, inseriamo i job di backup di tutti i nostri clienti all’interno del nostro sistema di monitoring: in questo modo siamo in grado di intervenire in maniera proattiva nel caso qualcosa vada sorto. Questo servizio è incluso nel costo mensile della soluzione di cloud backup. Infine, sebbene l’IT Manager della tua azienda sia perfettamente autonomo nell’eseguire restore di emergenza tramite la console del sistema di cloud backup, possiamo anche fornire una copia integrale dei dati, recapitati fisicamente entro 48 ore direttamente presso la tua sede.

Vorresti mettere al sicuro i dati della tua azienda, in maniera affidabile e  perfettamente in regola con il GDPR? Contattaci subito, il tempo è tiranno.

Disaster Reco very Business Continuity aziende

Cos’è il Disaster Recovery: proteggere la tua azienda in caso di emergenza e raggiungere la Business Continuity

Fermati un minuto e pensa a cosa succederebbe se l’infrastruttura informatica della tua azienda si fermasse, senza preavviso, il Lunedì mattina e magari con un’importante deadline durante la settimana. Costi ingenti, danno di immagine, dati persi, clienti persi sono solo alcune delle conseguenze drastiche che potrebbe avere un fermo azienda.

Come prevenire che la tua azienda si fermi

La tecnologia per evitare tutto questo oggi c’è, e si chiama Disaster Recovery as a Service. Come accade per le linee dell’energia elettrica o per i paracaduti di emergenza, pronti ad intervenire, appunto, in caso di emergenza, è possibile ridondare anche l’intera infrastruttura informatica, dai server ai client di tutti gli impiegati. Non (solo) in locale, ma in cloud: tutti i server (con sistema operativo, applicazioni e dati) della tua azienda possono essere replicati all’interno dei nostri datacenter. Così, per qualunque tipologia di disastro che implichi la non disponibilità dei server in locale, verrà automaticamente attivata (in massimo 15 minuti) la replica in cloud dello stesso server non più disponibile in locale, e tutti gli impiegati potranno riprendere il lavoro come se nulla fosse successo.

Parallelamente, il responsabile IT e T-Consulting potranno cooperare per ripristinare il sistema in locale, senza ansia da “downtime” perché l’azienda avrà già ripreso le attività in 15 minuti dopo il disastro. Sembra troppo bello per essere vero, ma è davvero così: grazie a tecnologie come la virtualizzazione e il cloud, tutto ciò è possibile, senza frizioni e senza la necessità di alcun tipo di intervento manuale; il sistema di Disaster Recovery è completamente automatico. Quando l’operatività locale sarà ripristinata, gli utenti torneranno a lavorare sul server in locale, in maniera completamente trasparente.

Quanto costa rinunciare alla Business Continuity?

I clienti danno per scontato che l’azienda sia sempre operativa, le applicazioni mission-critical siano sempre operative e l’infrastruttura informatica sia quindi invincibile. Consapevoli del fatto che diversi fattori (interni ed esterni) possano influenzare (o annullare) queste condizioni, dobbiamo adottare soluzioni in grado di rispettare le aspettative dei nostri clienti. Certo, puoi evitare di prevenire e correre ai ripari su effettiva necessità. Ma quanto ti costerebbe?

  • Da una giornata a 2 settimane di fermo totale dell’azienda;
  • Il costo maggiorato della manutenzione (fuori budget), per via dell’urgenza e degli straordinari necessari per correre ai ripari;
  • La concreta possibilità di aver perso dei dati, di cui non era previsto un backup in tempo reale;
  • La riconfigurazione dei server, che può richiedere giorni e che può richiedere più interventi affinché venga ripristinata la completa operatività;
  • Danno di immagine verso i tuoi clienti, a cui dovrai spiegare che la tua azienda sarà ferma per giorni per via di un problema informatico;
  • Gli stipendi dei tuoi impiegati che non sono in grado di lavorare e quindi produrre, ma non per causa loro;
  • L’impossibilità di rispettare deadline e la necessità di dover reinvestire le risorse umane per recuperare il lavoro perduto.

Ovviamente, ad ogni specifico caso sia applicheranno una o più condizioni, ma siamo certi di essere riusciti a farti riflettere a riguardo.

Quanto costa invece raggiungere la business continuity?

Ogni azienda ha diverse complessità e diversi punti e fattori di rischio, che verranno attentamente valutati dai nostri esperti durante un primo audit. Una cosa però possiamo assicurartela già da ora: rendere la tua azienda pronta ai casi di emergenza costerà molto meno di quanto ti costerà il suo fermo; e certi punti sopra citati, come l’immagine aziendale e i dati, potrebbero essere irrecuperabili e non c’è somma di denaro che permetta di recuperarli.

Contattaci oggi per un primo consulto gratuito!