TCon2020 è stato un successo, grazie a tutti!

Avete superato le nostre aspettative. Sì, voi, che ieri avete dedicato un’intera giornata a formarvi, ad ascoltare consigli su come migliorare la gestione dell’infrastruttura informatica delle vostre aziende e su come metterle al sicuro. Abbiamo parlato di scenari purtroppo catastrofici, capitati a pochi kilometri di distanza dalle nostre aziende, ma abbiamo anche capito come difenderci dalle minacce informatiche moderne, così subdole ed efficaci da mettere in ginocchio l’intera azienda.

Questo post vuole essere un ringraziamento rivolto a voi, che con attenzione e calore avete ripagato mesi di organizzazione, tra imprevisti e cambi di programma, anche dell’ultimo secondo. Ricevere così tante strette di mano, da visi sia nuovi sia conosciuti da tempo, ci ha dato la conferma che il nostro sforzo per cercare di portare più cultura e consapevolezza nei termini di una corretta gestione della sicurezza informatica aziendale, è stato recepito e ripagato.

Un recap, fa sempre comodo: di cosa abbiamo parlato al TCon2020

Dato che gli argomenti sono stati tanti e corposi, sicuramente vi farà comodo un breve riepilogo, così potrete condividere con titolari e colleghi ciò di cui ci siamo resi conto durante l’evento. Lo facciamo richiamando alla memoria gli 8 interventi dei nostri esperti:

  1. Matteo ci ha parlato della fondamentale collaborazione tra gli IT interni dell’azienda e gli MSP, conosciamo tutti molto bene la mole di lavoro e la costante urgenza con la quale dobbiamo completarlo, che una mano (esperta) in più non fa mai male. Ecco che nasce il concetto di ComIT, Co-Managed IT, che prevede una stretta collaborazione tra MSP ed IT interni per il bene dell’azienda;
  2. Claudio ci ha invece mostrato diversi esempi concreti di attacchi informatici moderni: come vengono perpetrati, come anche gli utenti più scaltri possano finire vittime di spear phishing, BEC, furto d’identità e in che modo, soprattutto, questo tipo di minacce risultino molto, molto costose se non prevenute. Ricordiamo il caso presentato da Claudio, nel quale l’amministrazione ha ricevuto un’email “dal capo” (finta) che intimava di eseguire un bonifico urgente ad un IBAN, chiaramente relativo al conto corrente di un malintenzionato.
  3. Maurizio, successivamente, ci ha chiarito l’importanza delle policy di sicurezza in azienda, ponendo l’attenzione sul sistema di privilegi di accesso di cui ogni computer, share di rete, server deve essere provvisto. Basta agli utenti con privilegi di amministratore e basta al personale non amministrativo in grado di accedere liberamente alle fatture. Ringraziamo Maurizio anche per i punti di attenzione sulla facilità con cui dati anche molto sensibili possono essere scambiati mettendo in copia persone via email, o scaricando allegati e tenendoli in locale. Operazioni comuni e banali che però rappresentano un rischio concreto di sicurezza o la mancata ottemperanza dei dettami del GDPR.
  4. Ivan ci ha messi davanti alla realtà IT di oggi: fino 10 anni fa, una tipica rete aziendale protetta era composta da un firewall che proteggeva server ed endpoint, punto. Oggi, non possiamo più prescindere dall’utilizzo dei servizi attivi e intelligenti di protezione della rete e degli endpoint, e di ogni livello di cui l’infrastruttura di compone. Una protezione perimetrale non è più sufficiente, anche la sicurezza informatica deve migrare verso un paradigma di sicurezza gestita, con l’ausilio di servizi di protezione avanzati e sempre aggiornati.
  5. Andrea, in uno speech ricco di stimoli, ci ha lasciato tra le più importanti delle riflessioni: i responsabili IT interni hanno un’alta conoscenza delle esigenze e delle dinamiche aziendali; gli MSP invece, hanno una forte conoscenza del mondo esterno, delle tecnologie e delle soluzioni necessarie a mantenere sicura e prestante l’azienda, da un punto di vista informatico. Per questo è necessario unire le forze e creare un team collaborativo e raggiungere quindi il concetto di ComIT, l’IT co-gestita tra IT interni e MSP.
  6. Dopo il divertente sketch tra Teodoro (un MSP provetto), Amilcare (un responsabile IT moderno che collabora con un MSP) e Anton Giulio (un tecnico informatico/sistemista vecchia guardia che fa tutto da solo, manualmente e senza supporto alcuno), è salito sul palco Alessio, che ci ha presentato il caso reale (purtroppo) di un’azienda farmaceutica bloccata da un ransomware che aveva infettato anche i backup in linea, parlandoci anche delle (disastrose) conseguenze che anche un MSP molto esperto potrebbe non riuscire ad affrontare, nei casi in cui a priori non fosse stato realizzato un adeguato sistema di prevenzione.
  7. Giuseppe ama automatizzare e rendere quindi perfetti tutti i processi di installazione e configurazione di server e client, e ci ha mostrato (con una demo reale) come sia possibile farlo con gli strumenti adatti. Possiamo limitare l’errore umano, risparmiare tempo ed efficientare i processi.
  8. Dulcis in fundo, Marco ci ha mostrato quanto sia facile da implementare e anche comodo da utilizzare un sistema di autenticazione a più fattori, che integra anche la funzionalità di single sign-on. Con un solo accesso, possiamo accedere in maniera molto sicura a tutte le applicazioni e i servizi (online e offline) che utilizziamo quotidianamente, senza doverci ricordare password né inserirle.

Ieri la sicurezza informatica era importante, oggi è imprescindibile

Nessuno di noi vorrebbe vedere la propria azienda in ginocchio dopo un attacco informatico, soprattutto quando con un investimento contenuto questa sempre più frequente eventualità si può prevenire. A meno che non nascondiate il Tesseract in azienda e possiate quindi rimediare ad ogni incidente, noi siamo qua!

Vera Tucci
Vera Tucci
v.tucci@t-consulting.it

Co-fondatrice della T-Consulting, in equilibrio tra il rigore dei numeri e la creatività della comunicazione. Non potrei fare un backup se ne andasse della mia vita, ma scrivo di ciò che più conosco e mi appassiona: efficienza, innovazione, sviluppo aziendale, e parità di genere.