Tutti gli articoli dedicati a prodotti, tematiche e soluzioni relativi allinfrastruttura IT aziendale

Giuseppe Conte decreto

Decreto Rilancio: ecco le principali misure per le imprese

La Fase 2 è arrivata e sono stati stanziati nuovi fondi per sostenere le imprese nella loro ripresa. Oltre ad affrontare le evidenti difficoltà dovute all’arresto dell’economia, c’è anche la difficoltà di garantire il distanziamento e le misure di protezione per i lavoratori, sia per la loro sicurezza, sia per evitare di tornare a nuovi picchi di contagio che richiederebbero ulteriori misure di lockdown.

Il decreto mira ad aumentare le risorse stanziate nel precedente provvedimento e a risolvere quei problemi nell’erogazione dei fondi che si sono riscontrati fino a qui.
Per prima cosa si parla di uno stanziamento di aiuti a fondo perduto alle imprese, di entità proporzionale ai danni subiti e alla dimensione dell’impresa stessa.

aiuti a fondo perduto

Da Il post

Anche le imprese più grandi riceveranno un sostegno alla ricapitalizzazione in termini di vere e proprie iniezioni di capitale.

ricapitalizzazione grandi imprese

Da Il Post

Dal punto di vista fiscale inoltre sono stati presi provvedimenti che serviranno a rimandare alcune scadenze e dare un po’ di respiro sia ai singoli, sia alle imprese.

fisco-rilancio

Da PMI.it

Non mancano inoltre le misure a supporto dell’innovazione tecnologica, più che mai necessarie in momento in cui la tecnologia ha reso possibile la continuazione della vita lavorativa di tante persone.

fondo innovazione tecnologica

Da Innovation Post

Continuano i sostegni e le tutele ai lavoratori dipendenti, con misure specifiche sulla cassa integrazione, cercando di sbloccarne il pagamento, e sul divieto di licenziamento, che rimane in vigore per altri tre mesi.

fondo cassa integrazione

Da Il Post

La chiusura della scuola è uno dei tasti dolenti nella gestione di questa emergenza, poiché molti genitori si trovano nella difficile situazione di non sapere come gestire i figli con il rientro al lavoro. Il decreto ha previsto a questo scopo ulteriori misure, sia con l’estensione del congedo parentale, sia con un’ulteriore erogazione del bonus baby sitter.

Da PMI.it

bonus baby sitter

Da Innovation Post

Lo Smart Working continua a essere incentivato, proprio perché, come dicevamo all’inizio, consente di continuare la propria attività produttiva senza rischiare di far aumentare di nuovo i contagi.

Secondo Innovation Post, “chi ha almeno un figlio minore di 14 anni avrà diritto a svolgere la prestazione di lavoro in smart working anche in assenza degli accordi individuali fino alla cessazione dello stato di emergenza, a condizione che entrambi i genitori lavorino e che nel nucleo familiare non vi sia “un genitore beneficiario di strumenti di sostegno al reddito in caso di sospensione o cessazione dell’attività lavorativa”. Il lavoro agile dovrà essere “compatibile con le caratteristiche della prestazione”. Per i datori di lavoro del settore privato è previsto l’obbligo di comunicare al Ministero del Lavoro i nominativi dei lavoratori e la data di cessazione della prestazione di lavoro in modalità smart working.”

Axioma è stata in prima linea nell’attuazione dello Smart Working totale per i suoi dipendenti ed è disponibile a dare consulenza a chi lo voglia implementare in sicurezza nella sua azienda.

In alcuni settori però le imprese che invece non hanno la possibilità di consentire ai propri lavoratori di lavorare da casa, si prospettano nuovi costi per la sanificazione degli ambienti. Per fortuna però è previsto un bonus anche per questo aspetto.

Da Il Sole 24Ore: “La procedura implica nuovi costi da mettere a budget, per cui il Governo ha previsto un bonus fiscale – un credito d’imposta incrementato al 60% dal Dl Rilancio-, ma le imprese possono anche affidare la sanificazione a personale interno e i titolari di attività possono eseguirla in prima persona. Perché, di fatto, non esiste una certificazione “univoca” della validità del trattamento. L’unica indicazione, contenuta già nella circolare del ministero della Salute 5443 del 22 febbraio 2020, è quella dei prodotti da usare: varechina allo 0,1% o etanolo al 70 per cento.”

Infine, oltre agli sconti fiscali precedentemente citati, c’è anche un provvedimento dedicato al rilancio del turismo, con un fondo dedicato specificatamente alle famiglie in difficoltà che desiderano comunque andare in vacanza quest’estate.

Da PMI.it: “voucher da 150 a 500 euro in base all’ISEE e alla composizione del nucleo famigliare, in parte utilizzabili come sconto per alberghi e strutture ricettive in parte come credito d’imposta.”

Smart Working: sicurezza e continuità operativa per svolgerlo al meglio

Dopo un mese e mezzo di lockdown, settimana scorsa grazie all’avvio della Fase 2, molte imprese hanno potuto riaprire e ricominciare la propria attività.

Ciò nonostante, tutte quelle attività che non richiedono la presenza fisica in azienda, potranno continuare a lavorare in Smart Working.

Insomma, ormai siamo tutti convinti che si tratti di una soluzione dai numerosi vantaggi, da prendere in considerazione anche in futuro, una volta che l’emergenza sarà finita.

Secondo Gartner, entro il 2030, le richieste di lavoro agile aumenteranno del 30%. Oggi, il 64% dei dipendenti afferma di poter svolgere tranquillamente la propria attività lavorativa a distanza e il 71% delle organizzazioni ha già regolarizzato il lavoro da remoto.

Ma se la domanda da parte dei lavoratori di poter lavorare in Smart Working aumenta, aumentano anche le difficoltà e le sfide che professionisti IT devono affrontare per renderlo sicuro e pienamente operativo.

Il contesto attuale

Una cosa è certa: questa pandemia ha cambiato le carte in tavola. Nessuno poteva immaginare di dover sostenere tali ripercussioni economiche e sociali, ma pare che dovremo conviverci per un po’. Quindi, dobbiamo essere in grado di adeguarci a questa condizione, soprattutto in ambito lavorativo.

E, purtroppo, le criticità non mancano. La problematica principale riguarda l’inadeguatezza infrastrutturale e tecnologica delle imprese italiane, in aggiunta a una scarsa cultura del lavoro agile, che ne complica l’implementazione ed espone le aziende ai rischi di sicurezza.

Se poi si cade nel grande errore di pensare che tra un mese tutto tornerà come prima, gli effetti potrebbero essere ancora più disastrosi.

Per essere efficienti, le aziende devono -e dovranno- non solo attrezzarsi dal punto di vista tecnologico, ma anche dal punto di vista organizzativo. Ed è necessario organizzare una strategia digitale a medio-lungo termine.

Questi sono gli elementi che possono davvero garantire uno Smart Working in sicurezza e in continuità.

Il ruolo dell’area IT

Questa condizione di emergenza ha fatto sì che aziende e lavoratori abbiano dovuto “correre ai ripari” nel più breve tempo possibile, senza aver avuto la possibilità di organizzare questo passaggio in modo strutturato e sicuro.

Per non parlare poi di quelle piccole aziende dove il ruolo dell’area IT è pressoché inesistente e dirigenti e i responsabili hanno dovuto improvvisarsi esperti informatici per preservare la continuità operativa dell’azienda.

Axioma, oltre a sviluppare software, offre anche servizi IT per garantire business continuity e sicurezza delle applicazioni e dei dati. Il nostro quindi è stato un punto di vista privilegiato in questa occasione, perché abbiamo potuto toccare con mano e aiutare a superare le difficoltà e le complicazioni dei clienti nate in seguito un’attivazione messa in piedi “in fretta e furia”.

In molti erano convinti che bastasse attivare una VPN e aggiornare l’antivirus nel pc personale per lavorare bene in Smart Working. Ma presto si sono resi conto che adeguare l’infrastruttura attraverso il supporto di professionisti IT è fondamentale.

Le problematiche più comuni

Abbiamo detto che l’emergenza da Covid-19 ha colto tutti alla sprovvista.

Ma per le aziende cosa ha significato?

Ad esempio, è stato necessario organizzare e attivare in pochi giorni tantissime postazioni di lavoro da remoto, controllare che tutti i dispositivi in uso dai dipendenti fossero aggiornati e implementare applicazioni di sicurezza standard come i gateway VPN e software anti-malware.

Operazioni che di norma richiedono tempo e attenzione, sono state eseguite nel minor tempo possibile per limitare i danni causati dall’inattività dell’azienda. E molto spesso, la fretta porta con sé dei rischi.

Inoltre, gli interventi urgenti per l’attivazione di postazioni da remoto, molto spesso si scontrano con risorse informatiche obsolete e non aggiornate.

Gli attacchi informatici ai tempi del Covid-19

Se grazie al lavoro agile da una parte si vanno a eliminare problemi, dall’altra se ne generano di nuovi a cui spesso non si dà abbastanza importanza e attenzione. Come ad esempio il discorso legato alla sicurezza. Cerchiamo quindi di approfondire.

Qual è l’elemento imprescindibile per lavorare da casa? La connessione internet.

Il web è tanto utile, quanto insidioso e poco sicuro. Tutti i dati – aziendali e non – che vengono “messi in rete” possono essere rubati, spiati, letti e sfruttati da malintenzionati.

Il 71% dei professionisti che dichiara di aver notato un aumento di minacce e attacchi reali da quando è iniziata la pandemia. Inoltre, il 55% degli intervistati ha visto crescere il phishing, anche quello direttamente legato al coronavirus e un aumento anche dei malware. [Dimensional Research, 2020]

Inoltre, vengono utilizzati spesso dispositivi esterni all’azienda e quindi non gestiti direttamente dal team IT che ne garantisce la messa in sicurezza attraverso aggiornamenti, patch e protocolli. La distanza fisica, poi, impedisce di intervenire fisicamente sul pc come in azienda e l’assistenza telefonica o da remoto rende la risoluzione dei problemi più macchinosa e non sempre efficace.

Smart Working in sicurezza

È vero. Come abbiamo già detto, la Virtual Private Network (VPN) permette di creare una rete sicura e resiliente e gli antivirus proteggono da attacchi informatici esterni, ma questi due strumenti da soli non bastano. Occorre un approccio più olistico e un’analisi accurata dei processi coinvolti per poterne usufruire anche in futuro.

Ma allora come si può garantire una transizione dal lavoro in ufficio a uno Smart Working sicuro e performante?

Facendo sì che le persone vengano adeguatamente formate e preparate e che tutti i processi siano integrati con strumenti di collaboration, di comunicazione VoIP, di web conference, nonché di accesso alle applicazioni aziendali.

Se vogliamo rendere lo Smart Working una prospettiva valida e consolidata per il futuro, dobbiamo sviluppare una strategia digitale in grado di assicurare continuità operativa, sicurezza e maggior collaborazione e produttività.

Insomma, gli strumenti non mancano, ma vanno implementati con la giusta metodologia.

aggiornamento-software

Nuovi aggiornamenti software: perché è così importante non tralasciarli?

Quante volte vi capita di ricevere una comunicazione dal vostro fornitore di software che vi avvisa che è disponibile una nuova release di prodotto?

E quante volte vi sarete chiesti, ma è davvero così necessario un ulteriore aggiornamento?

Oppure, per fare un esempio più pratico pensiamo ai nostri smartphone. Con intervalli di tempo sempre più brevi arrivano notifiche che segnalano la disponibilità di una nuova versione del sistema operativo.

Anche se si tratta di un’attività che può durare pochi minuti, quante volte alla ricezione di questo avviso finite per posticipare l’operazione o ignorarla completamente?

Un pensiero comune è che effettuare gli aggiornamenti di sistema sia una perdita di tempo, con dubbi sull’effettivo miglioramento delle prestazioni.

Ma quando si parla di sistemi informativi e componenti software di un’azienda il ragionamento diventa un po’ più complesso e le conseguenze di un mancato aggiornamento sono più rischiose.

Vediamo insieme perché.

Quali rischi si corrono?

Il rischio è rappresentato dalla probabilità che una minaccia, sfruttando una vulnerabilità, generi un impatto negativo sugli asset informativi aziendali.

Infatti, effettuare un aggiornamento delle componenti tecnologiche software in uso permette non solo di ottenere nuove funzionalità e maggior efficienza, ma anche di rafforzare la sicurezza informatica.

Quindi, quali sono i rischi principali correlati all’utilizzo di componenti tecnologiche software non aggiornate?

  • Rischio di vulnerabilità: ad ogni aggiornamento il fornitore software risolve errori di codice, bug o falle di sistema della versione precedente che potrebbero essere sfruttate da criminali informatici per compromettere o sottrarre dati o addirittura negare l’uso delle applicazioni. Attraverso l’aggiornamento si riduce drasticamente la possibilità di subire un attacco informatico.
  • Rischio di non conformità: che è strettamente legato al rischio precedente perché una componente software vulnerabile mette a rischio la riservatezza, l’integrità e la disponibilità dei dati mettendo l’azienda cliente in una condizione di “non conformità” rispetto ai provvedimenti di legge in materia di protezione dei dati.
  • Rischio di incompatibilità: in caso di sostituzione di componenti hardware è necessario che tutte le componenti software siano coerentemente aggiornate. Ad esempio non potrò lavorare su un PC con un sistema operativo non più supportato dalla versione di database del software aziendale poiché vi sarà incompatibilità tra i due sistemi.

Questi rischi si traducono in costi perché nel migliore dei casi il cliente dovrà richiedere il ripristino di dati corrotti o persi, mentre se emergono problemi legati al mancato funzionamento di funzioni applicative necessarie al corretto svolgimento delle attività lavorative quotidiane, si va incontro a ripercussioni più gravi, come un blocco totale di qualsiasi operazione e quindi dell’intera azienda.

Non solo riduzione dei rischi, ma anche vantaggi

Per ridurre questi rischi i fornitori di software sono costantemente impegnati nel rendere disponibili sia gli aggiornamenti, sia delle roadmap che ne delimitano il ciclo di vita.

Infatti è ragionevole chiedersi: quanto durerà un aggiornamento prima che diventi obsoleto?

Questo grafico è un esempio di ciclo di vita di una release di prodotto, da quando viene rilasciata fino a quando non è più supportata e ne viene lanciata un’altra sul mercato. Conoscere la durata del ciclo di vita di un aggiornamento è fondamentale per poter prendere decisioni informate relativamente a quando aggiornare o apportare altre modifiche al software.

grafico-aggiornamenti-software

Oracle Database Roadmap

Inoltre, quando si pensa all’aggiornamento dei sistemi informativi, ci si focalizza troppo spesso sui costi tralasciandone i vantaggi e benefici.

Attraverso l’aggiornamento delle componenti software in uso in azienda si ottengono una serie di vantaggi a lungo termine:

  • disponibilità di patch di vulnerabilità che riducono drasticamente il rischio connesso alla sicurezza e al corretto funzionamento dell’infrastruttura
  • eliminazione del rischio del mancato funzionamento dei sistemi e della mancata possibilità di risolvere problematiche dovute ad applicazioni non supportate dalla precedente versione
  • conformità di legge alle misure per garantire riservatezza, integrità e disponibilità dei dati (ad es. GDPR)

Garantire soluzioni software aggiornate significa garantire affidabilità, continuità e sicurezza ai clienti, elementi fondamentali per far fronte alle nuove esigenze di mercato.

Naturalmente, una volta resa disponibile una nuova release, spetta poi all’azienda cliente valutarne l’adesione o meno, essendo però consapevole dei rischi che si corrono in presenza di obsolescenza delle proprie tecnologie.

Axioma grazie all’esperienza maturata in 40 anni presso i clienti offre alle aziende soluzioni software e servizi IT qualificati utilizzando le migliori tecnologie sul mercato.

 

amazon-aws-cloud-sicurezza

Sicurezza e continuità con il Cloud Amazon AWS

Torniamo a parlare della tecnologia che ha riscosso più successo negli ultimi anni: il Public Cloud.

L’Assintel Report ha evidenziato che il Public Cloud risulta essere l’area tecnologica dove le imprese concentreranno la maggior parte degli investimenti ICT per il prossimo anno (oltre il 40% sul totale aziende) soprattutto nella sua declinazione SaaS.

Scegliere questa tecnologia significa avere una marcia in più in termini di flessibilità e velocità nello sviluppo di progetti di trasformazione digitale.

Ma le aziende non sono solo alla ricerca di maggior agilità e velocità dei sistemi, vogliono anche maggior sicurezza.

Alla ricerca di più sicurezza

È inevitabile che l’introduzione di nuove tecnologie e dispositivi interconnessi tra loro ci espone ad un rischio maggiore. Se da un lato, infatti, ci saranno strumenti avanzati che ci permetteranno di gestire ed effettuare operazioni sempre più complesse in maniera semplice ed efficiente, dall’altro l’esposizione al Cyber Crime sarà sempre più elevata.

Nel biennio 2017-2018 il numero di attacchi gravi è cresciuto del +37,7% rispetto al biennio 2015-2016 che aveva registrato un aumento del solo +3,8%. [Rapporto Clusit, 2019]

Gli attacchi informatici aumentano e il ruolo della sicurezza non può essere tralasciato o dato per scontato.

L’espansione del Cloud, fino a qualche anno fa, era frenata proprio dal timore in merito alla sicurezza. Molte realtà aziendali pensavano che se i dati erano in rete e gestiti da fornitori esterni fossero più facilmente accessibili e violabili. Oggi, questo concetto si sta invertendo.

Molte aziende hanno compreso che spostare i sistemi informativi sul Cloud può aumentare la sicurezza dell’infrastruttura, e non solo!

Cosa garantisce il Cloud Amazon AWS

Quali sono le problematiche più comuni in ambito IT che devono affrontare le aziende?

I cosiddetti downtime di servizio, il rischio di data breach e la limitata scalabilità di un’infrastruttura IT datata e obsoleta.

Noi di Axioma abbiamo accompagnato molti clienti nel loro percorso verso l’innovazione e ogni giorno ci confrontiamo con i dubbi, gli ostacoli e le esigenze di molte aziende. Ecco perché in questo articolo ci concentreremo su come è possibile risolvere queste criticità, che possono causare perdita di profitti, ma anche danni sulla propria reputazione con i clienti.

Se avete letto questo articolo, saprete già cos’è Amazon AWS. E se vi diciamo che affidarsi al Cloud Amazon AWS significa anche non avere più preoccupazioni in merito al rischio di perdite dei dati, interruzioni di servizio e spese eccessive in aggiornamenti e manutenzioni?

In che modo? Garantendo:

  • MAGGIOR SICUREZZA: tutti i dati aziendali vengono memorizzati in server all’avanguardia sparsi geograficamente per il mondo e gestiti e controllati da personale qualificato il cui compito è esclusivamente pensare alla loro protezione e sicurezza. Qual è il vantaggio di non avere tutti i dati in un unico server fisico? Che sarà molto difficile, se non impossibile, che tutti i server che ospitano i dati vengano violati e/o attaccati contemporaneamente. Inoltre, AWS supporta 90 standard di sicurezza e certificati di conformità e tutti i servizi AWS che archiviano i dati dei clienti offrono la possibilità di crittografare tali dati, in maniera scalabile ed efficiente.
  • CONTINUITÀ: pensate alla vostra giornata lavorativa, potete fare a meno anche un solo giorno del corretto funzionamento del pc e dei software aziendali? Immagino di no. Le cause di queste interruzioni posso essere dovute a disastri naturali, guasti meccanici o errori umani. Pensiamo ad un semplice calo di tensione elettrica, la tua infrastruttura fisica ne risentirebbe e per quanto tempo resterà inutilizzabile? AWS, oltre a fornire servizi di Disaster Recovery che consentono un recupero rapido dell’infrastruttura e dei dati IT a causa di interruzioni, garantisce continuità di utilizzo e un elevato grado di ridondanza.
  • FLESSIBILITÀ: nel contesto attuale si fa fatica ad essere competitivi, la tecnologia si evolve troppo velocemente. Attivare e sviluppare nuovi progetti innovativi in breve tempo e con condizioni economicamente vantaggiose è molto complicato, a maggior ragione per quelle imprese che utilizzano un’infrastruttura IT datata, obsoleta e poco flessibile. Amazon AWS ti permette di attivare nuovi progetti IT in pochi giorni pagando solo le tecnologie che usi. Pensavi di aver bisogno di una gamma di funzioni e servizi più ampia? Nessun problema, con il Cloud Amazon AWS, le modifiche alle configurazioni dei sistemi possono essere eseguite in pochi giorni!

Insomma, il Cloud Amazon AWS ha tutte le caratteristiche necessarie per diventare il partner tecnologico ideale per garantirti innovazione, affidabilità e sicurezza.

Ti piacerebbe adottare soluzioni software in Cloud all’altezza dei cambiamenti richiesti dalla Digital Transformation?

cyber-security

Ottobre è Cyber Security Month 2019

Ottobre è il mese dedicato alla campagna European Cyber Security Month 2019.

L’Unione Europea, nello specifico l’ENISA ovvero l’Agenzia europea per la sicurezza delle reti e dell’informazione, ha lanciato questa campagna per promuovere la conoscenza delle minacce informatiche, le metodologie per contrastarle e fornire informazioni in merito alla sicurezza e ai rischi che si corrono in caso di attacco informatico.

In che modo? Attraverso una serie di eventi e attività volti alla divulgazione delle pratiche da seguire per navigare in sicurezza utilizzando tecnologie sempre connesse e quindi potenzialmente sempre a rischio (per conoscere gli eventi in programma clicca qui).

In Italia, l’European Cyber Security Month, è in gestione da CLUSIT – Associazione Italiana per la Sicurezza Informatica insieme a Università e Centri di Ricerca.

L’obiettivo di tali incontri è duplice: aumentare la consapevolezza dei rischi che si corrono e diffondere modelli di comportamento utili a garantire più sicurezza.

Sia a casa che al lavoro ogni giorno siamo alle prese con email spam, pagine web a rischio, furti di informazioni personali,… perché ci troviamo molto spesso a sottovalutare la messa in sicurezza dei nostri dati personali (o le informazioni aziendali) con la possibilità che vengano utilizzati per scopi poco etici.

Per capire l’entità del fenomeno, riteniamo sia utile fornire una panoramica sul trend attuale: da una parte troviamo hacker sempre più aggressivi e competenti, dei veri professionisti del crimine informatico, e dall’altra parte tecnologie sempre più evolute nel tentativo di innalzare le difese.

Il trend attuale

Che il 2018 sia stato un anno nero per la Cyber Security ne siamo consapevoli. Aspettiamo di sapere cosa emergerà dal prossimo rapporto dell’Associazione italiana per la sicurezza informatica (Clusit) su com’è andata nel corso del 2019.

Se pensiamo alla nostra quotidianità, in realtà, potremmo già fare qualche supposizione. Quante email spam ci arrivano ogni giorno nella posta in arrivo? Quanti pop-up si aprono ogni volta che visitiamo siti web e informazioni online?

L’email è il canale di comunicazione più utilizzato dalle aziende italiane e di conseguenza rappresenta il primo canale di diffusione di malware, phishing e attacchi informatici in generale. [Rapporto Clusit, 2018].

Inoltre, sempre secondo il Rapporto Clusit, nel 2018 è stato registrato un aumento degli attacchi gravi con finalità di Cybercrime (+43,8%) e di quelli riferibili ad attività di Cyber Espionage (+57,4%).

Il bersaglio principale rimangono i dati, sia aziendali, che personali con tecniche di attacco più elaborate, studiate nei minimi dettagli e di conseguenza più gravi rispetto agli anni passati.

grafico-cybersecurity

Clusit – Rapporto 2019 sulla sicurezza ICT in Italia

La tecnica più utilizzata rimane l’impiego di malware (38%) seguita da attacchi eseguiti con tecniche sconosciute (26%).

Ciò che ci succede tutti i giorni, confermato anche da questi dati, ha aumentato parecchio la preoccupazione e le aziende stanno facendo una corsa contro il tempo per mettere in atto dei provvedimenti a tutela dei propri sistemi informatici.

Come prevenire gli attacchi informatici?

Prima di tutto è necessario partire dalle persone e dai loro comportamenti.

Sembrerà banale, ma anche utilizzare la stessa password per più applicazioni può risultare fatale. Oppure non porre troppa attenzione all’indirizzo email del mittente che potrebbe essere falso.

Per verificare il mittente ed essere sicuri della provenienza dell’email, basta un semplice gesto: spostare il cursore sul nome del mittente vi permetterà di visualizzarne l’indirizzo email completo.

Ecco un esempio:

esempio-email-virus

Un’adeguata formazione del personale è imprescindibile, ancora prima dell’adozione di tecnologie avanzate per la messa in sicurezza della propria struttura IT. Così facendo i dipendenti dell’azienda saranno in grado di riconoscere le minacce ed evitarle.

Inoltre, la quantità di informazioni raccolte e possedute dalle aziende è aumentata in maniera esponenziale e il fenomeno dell’interconnessione le ha rese più vulnerabili.

Investire sull’aggiornamento, la formazione dei dipendenti e sull’utilizzo di infrastrutture cyber resilienti o rischiare di perdere tutto?

Oggi sottovalutare i rischi derivanti da attacchi informatici è un azzardo che le aziende non possono più permettersi di correre e avere un’infrastruttura adeguata, con sistemi evoluti di protezione dei dati è fondamentale.

Ma chi si occupa della gestione e protezione dei dati, della manutenzione dell’infrastruttura, della valutazione dei rischi,…?

Sono attività complesse, che richiedono un team competente ed esperto oltre che un investimento economico non indifferente.

Vorresti avere la certezza di utilizzare un’infrastruttura affidabile e sicura ma non sai come fare? Perché non affidarsi ad un fornitore esterno?

Axioma, grazie alle collaborazione con clienti e partner, offre servizi sistemistici in outsourcing, sistemi di backup e disaster recovery dei dati e servizi di consulenza, valutazione e analisi dei rischi attraverso personale esperto e preparato sulla conoscenza di queste problematiche.

 

amazon-aws-cloud

Amazon AWS: quali sono i vantaggi?

L’utilizzo del Cloud da parte delle aziende aumenta costantemente e come abbiamo approfondito in un articolo di qualche mese fa sta avendo un ruolo sempre più importante nello sviluppo di strategie IT volte alla Digital Transformation.

I vantaggi di questa tecnologia ormai li conosciamo tutti: scalabilità, flessibilità, riduzione dei costi di gestione dell’infrastruttura,… senza rinunciare alla sicurezza.

Oggi il cloud pubblico suscita molto interesse da parte dei professionisti di settore perché non si limita a soddisfare queste esigenze, ma ha anche la caratteristica del pay per use che lo rende economicamente vantaggioso a seconda della tipologia di fruizione dei servizi.

Ma in un mercato dove tutti offrono la miglior tecnologia, a chi rivolgersi? Perché è importante affidarsi a partner certificati?

Noi di Axioma, che offriamo soluzioni software in cloud da molti anni, non potevamo certo rinunciare all’esperienza e all’affidabilità di un brand riconosciuto e certificato come Amazon AWS per offrire una modalità di adozione dei nostri prodotti all’altezza dei cambiamenti richiesti dalla Digital Transformation.

Vediamo insieme quali sono le caratteristiche di questa tecnologia e perché abbiamo colto questa opportunità.

Cos’è Amazon AWS?

AWS, acronimo di Amazon Web Services, è la piattaforma di cloud pubblico che offre Amazon con una serie di servizi legati al mondo dell’elaborazione, storage, database, reti, analisi, machine learning e intelligenza artificiale, sicurezza e sviluppo presente a livello globale.

AWS vanta milioni di clienti attivi in tutto il mondo di qualsiasi settore e dimensione, dalle start-up alle multinazionali e organizzazioni del settore pubblico. Inoltre, la rete di partner AWS include migliaia di system integrator di sistemi specializzati e affidabili.

Milioni di clienti, sparsi per il mondo e con esigenze diverse. Sarà davvero così efficiente?

La risposta ve la diamo con questo grafico.

grafico-amazon-aws

 

Nel mercato dell’infrastruttura Cloud, AWS ha battuto Microsoft e Google guadagnandosi il primo posto e generando un ricavo annuo di circa 18 miliardi di dollari.

Si può dire che AWS è leader nel cloud e le previsioni per il 2020 non sono da meno. Buttarsi in questo segmento per Amazon ha significato una fonte di guadagno sia in termini di brand, sia in termini economici, infatti, “AWS rappresenta per Amazon il 58% dei guadagni totali, rendendola la sua più grande fonte di incassi” [Amazon Web Services Research, 2018].

Se la scelta del cloud provider deve orientarsi su brand accreditati, con un portfolio clienti molto ampio e investimenti constanti su nuovi servizi e funzionalità, ecco la risposta alla domanda sul perché abbiamo scelto di affidarci ad un partner come Amazon AWS.

Ma entriamo un po’ più nel dettaglio e andiamo a vedere quali sono i vantaggi di questa modalità di fruizione e di questa piattaforma.

Quali sono i vantaggi di Amazon AWS?

Innanzitutto partiamo dai vantaggi che derivano dall’adozione di servizi IT erogati da un Cloud Pubblico e che abbiamo già citato in un articolo precedente.

Ne riprendiamo alcuni:

  • gestione della complessità dell’architettura IT e dei fattori di rischio che ne derivano delegata interamente al fornitore
  • scalabilità nell’infrastruttura e nelle risorse
  • disponibilità e rapidità delle risorse digitali

Questo per il cliente si traduce in riduzione dei costi e nessun incarico in merito alla gestione dell’infrastruttura e dell’hardware.

A questi possiamo aggiungere i vantaggi di affidarsi ad un partner certificato come Amazon AWS:

  • alta gamma di servizi e funzionalità complete per l’infrastruttura e supporto per lo sviluppo di progetti innovativi su architetture moderne e performanti.
  • presenza geografica globale e diversificata, per rendere disponibili servizi e soluzioni applicative in contesti geografici distribuiti, aumentandone tolleranza ai guasti e scalabilità rispetto alle infrastrutture con data center tradizionali. Ciononostante, per gli amanti della Patria, l’anno prossimo AWS aprirà una region italiana.
  • presenza di AWS Marketplace, una sorta di catalogo digitale dove è possibile cercare, testare, acquistare e distribuire in AWS soluzioni software e tutta una serie di servizi legati allo storage, business intelligence, networking,…Questa piattaforma è un incentivo per tutte quelle imprese che intendono avviare progetti digitali e possono farlo in maniera autonoma, con risorse immediatamente disponibili e dove i costi sono determinati dall’uso effettivo, in totale trasparenza.
  • maggior protezione e sicurezza dei dati. AWS supporta elevati standard di sicurezza e certificati di conformità e tutti i servizi di data storage offrono la possibilità di crittografare tali dati.

Insomma, Amazon AWS è un partner tecnologico con risorse finanziarie tali da garantire innovazione continua, esperienza, affidabilità e sicurezza.

Tutti i fattori che inizialmente potevano essere visti come ostacoli (soprattutto legati alla sicurezza), ora che le imprese stanno utilizzando e toccando con mano i vantaggi di una tecnologia di questo tipo, si sono trasformati in grandi opportunità di innovazione.

Tutto ciò, unito all’esperienza del nostro team dedicato al Cloud, consente ai clienti un risparmio ed un utilizzo delle applicazioni è in grado di offrire soluzioni software in cloud utilizzando un’infrastruttura all’avanguardia e gestita la personale qualificato ed esperto.

 

 

cloud-pubblico

Le opportunità nel Cloud Pubblico

Da quando si è iniziato a parlare di Cloud ad oggi, le cose sono cambiate notevolmente.

Oggi chi vuole intraprendere un processo di trasformazione digitale non può non cogliere le opportunità di questa tecnologia che, nonostante un’evoluzione un po’ titubante, è riuscita ad entrare a far parte delle strategie IT aziendali.

Come sta andando il Cloud in Italia?

In Italia, secondo l’Osservatorio Cloud Transformation, nel 2018 il mercato Cloud italiano ha toccato quota 2,34 miliardi di euro ed è in forte crescita rispetto all’anno precedente (+19%).
Inoltre, l’82% delle imprese medio-grandi utilizza almeno un servizio in Public Cloud e nel 23% dei casi in maniera estesa su processi mission-critical.

Possiamo dire che il mercato del Cloud è in forte crescita e anche se ci è voluto del tempo è entrato a far parte delle tecnologie più utilizzate nel mondo del business.

Le imprese hanno reso il Cloud una parte integrante della loro strategia IT perché consente di basare il proprio sistema informativo su un’infrastruttura all’avanguardia e all’altezza dei cambiamenti indotti dalla Digital Transformation. Se pensiamo che fino a poco tempo fa il motivo principale che portava le imprese a scegliere il Cloud era prettamente economico, oggi sono diventati evidenti molti altri vantaggi in termini di sicurezza IT e flessibilità.

Il Cloud può essere declinato in più modalità in base alla tipologia di servizio fornito. Possiamo distinguere tra Infrastructure as a Service (IaaS), quando vengono erogati servizi infrastrutturali, relativi a capacità elaborativa, storage, rete ed altri elementi di base; Software as a Service (SaaS), nel caso in cui, invece, si tratti di servizi applicativi, che risultano accessibili indipendentemente dalla collocazione e dal tipo di device utilizzato; e Platform as a Service (PaaS) quando si tratta di erogazione di servizi applicativi come sistemi operativi, linguaggi, middleware, tecnologie di base dati e l’ambiente runtime necessari per eseguire l’applicazione.

In questo articolo però ci soffermeremo sulla modalità di erogazione di tali servizi, in funzione della tipologia di rete a cui gli utenti sono connessi. Perché?

Chi lavora in ambito ICT si è reso conto che mantenere un’infrastruttura efficiente e performante è molto dispendioso in termini di tempo e costi. Noi di Axioma sappiamo bene quanto sia impegnativo far funzionare un datacenter e quanto sia importante garantirne la sicurezza, ed è il motivo per cui l’attenzione delle imprese si sposta sempre più verso un ecosistema che abilita a 360 gradi la fornitura di infrastruttura digitale e servizi di gestione, ovvero il Cloud Pubblico.

Opportunità del Cloud pubblico

Senza soffermarci sulla terminologia, spesso poco significativa rispetto alle esigenze dei clienti, è importante sottolineare come il Cloud Pubblico rappresenti un modello di fruibilità delle tecnologie IT sempre più tendente al concetto di “utility”, esattamente come per la fruizione dell’energia elettrica o dell’acqua potabile.

Un esempio di provider di Cloud Pubblico è AWS di Amazon, che ha tutte le caratteristiche per affermarsi come un partner affidabile e autorevole. Promuove l’erogazione di soluzioni software in logica SaaS, ha intrapreso iniziative solide e continuative con molti clienti e ha localizzato i datacenter in Italia, in città fortemente strategiche dal punto di vista commerciale. Tutti punti di forza che portano le imprese a valutare le opportunità che può offrire questa tecnologia.

Attraverso l’adozione di servizi IT erogati da un Cloud Pubblico, l’azienda cliente delega in toto i tutti i fattori di rischio che possono limitare o negare il vantaggio competitivo rappresentato dalla digitalizzazione dei processi di business. Primo su tutti possiamo citare il rischio derivante dalla complessità raggiunta dalle architetture IT, sia in termini di scelte tecnologiche che di governo quotidiano.

I processi di Business modulati attraverso le tecnologie digitali necessitano di garanzie ormai ben definite:

  • elasticità (scalabilità) nei modelli architetturali e nelle risorse di elaborazione/memorizzazione dei dati
  • disponibilità continua delle tecnologie adottate, strumenti e metodologie per il ripristino rapido
  • rapidità di approvvigionamento delle risorse digitali necessarie

Il Cloud Pubblico è in grado di soddisfare queste esigenze, coniugando i benefici economici del pay per use all’alta flessibilità e disponibilità geografica. Cosa significa?

Che a seconda delle esigenze di business è possibile aumentare o diminuire la fruizione dei servizi e i relativi costi e che tali servizi, sono disponibili in qualsiasi posizione geografica. Senza dimenticare che viene meno l’onere della gestione dell’infrastruttura e dell’hardware, di cui si occuperà il provider.

Il modello pubblico offre una serie di vantaggi e funzioni che suscitano un forte interesse da parte dei CIO, ma per quanto riguarda i rischi?

Affidando l’intera gestione dell’infrastruttura ad un provider esterno, l’azienda cliente ha una limitata capacità di governo del complesso tecnologico e deve essere in grado di sostenere
nel tempo gli importanti impegni finanziari assunti. Inoltre, la scelta del cloud provider dovrà prediligere brand riconosciuti, certificati e di grandi dimensioni, per garantire affidabilità in termini di capacità di gestione rispetto alla numerosità di clienti.

Per questo motivo in quanto fornitori di soluzioni software in cloud, riteniamo che i criteri più importanti che giocano un ruolo fondamentale nella scelta del fornitore siano l’esperienza e l’affidabilità.

Axioma, grazie alla partnership con Amazon AWS, offre un cloud pubblico che garantisce agilità nella progettazione di piattaforme applicative, esaustività e granularità dei servizi offerti, ma soprattutto competenza tecnica estesa e comprovata per garantire la massima sicurezza sui dati del cliente.

 

protezione dei dati

La protezione dei dati nell’era dell’interconnessione

Quante volte quest’anno abbiamo sentito parlare di attacchi informatici?

Il 2018 si è rivelato l’anno con più attacchi informatici dal 2011. Si sono registrati 1.552 attacchi gravi, ovvero il +38% rispetto all’anno precedente, con una media di 129 attacchi al mese [Fonte: Rapporto Clusit cyber security, 2019] e ora che il 2019 è appena iniziato, la percentuale è aumentata ulteriormente.

Il 2018 è stato un anno movimentato per il settore ICT: GDPR, Fatturazione Elettronica B2B e l’espansione di tecnologie legate ai Big Data, Analytics e Internet of Things hanno messo le imprese di fronte ad una riorganizzazione aziendale a 360° gradi: nuove strategie, nuove tecnologie e nuove figure professionali che hanno aumentato il rischio.

I dati come patrimonio aziendale

In un mercato in continua evoluzione , dove il processo di trasformazione digitale ormai è diventato inarrestabile – coadiuvato dalle nuove normative che hanno avuto impatto sulle tecnologie -, diventa fondamentale mettere in atto strategie per la messa in sicurezza del bene più prezioso con cui lavoriamo tutti i giorni: i dati.

Riprendendo un commento degli esperti legali di P4i-Partners4Innovation:

Dalla pubblicazione del d.lgs.231/2001 (che preme per l’adozione di Modelli organizzativi preventivi della criminalità d’impresa) al d.lgs.81/2008 (che impone la redazione del Documento di valutazione dei rischi dei lavoratori) al recentissimo GDPR e d.lgs.101/2018 (che prescrive l’adozione di misure idonee a consentire un trattamento lecito dei dati personali), il legislatore torna a ribadire con sempre maggior vigore ed insistenza un principio fondante dell’imprenditoria: l’accountability, che, tra le varie declinazioni, può certamente essere tradotto anche come “la responsabilità di operare in modo sicuro”.

Ogni reparto quindi, alla luce dei nuovi adempimenti, ha dovuto analizzare la quantità, la qualità, la tipologia dei dati in suo possesso ed il loro trattamento, gli strumenti in uso per gestirli e archiviarli ed effettuare una rivalutazione dei rischi. I sistemi informatici sono il magazzino 4.0 di tutti i dati e i documenti aziendali e devono garantire che essi vengano trattati e archiviati in tutta sicurezza, che siano sempre disponibili e recuperabili in caso di qualsiasi evento perturbativo.

Inoltre, la costante diffusione dei sistemi di IoT, Big Data e Intelligenza Artificiale ha portato ad un aumento considerevole dei touchpoint digitali con i clienti e fornitori e ad un flusso di informazioni sempre più connesso alla rete. Questo prevede una gestione molto più complicata e onerosa della protezione dei dati perché qualsiasi evento (perdita di connessione, data breach, allagamento, incendio, perdita di corrente, …) può comprometterne l’integrità e, nel peggiore dei casi, causarne la perdita.

Ad ogni reparto la propria valutazione dei rischi

GDPR, fatturazione elettronica, Industria 4.0 e nuove tecnologie: ognuno di essi ha un impatto considerevole sulle aziende:

  • Il GDPR ha impattato molto sulle attività marketing, di profilazione e gestione del database aziendale ai fini commerciali: modifiche ai requisiti per ottenere il consenso e nuovi diritti per i destinatari. Il trattamento delle informazioni di clienti e potenziali tali necessita di un sistema compliance per tracciarne la registrazione, il consenso fornito in base alla tipologia di comunicazione e il loro archivio, ma soprattutto per la garanzia che i dati vengano conservati in sicurezza e consultati solo da personale che ne detiene il diritto.
  • Ma il GDPR ha avuto un impatto ancora più forte su tutti i sistemi aziendali. Responsabili del trattamento, esperti legati e direttori IT hanno il compito di salvaguardare i dati personali di dipendenti, fornitori e clienti e adeguare i sistemi al fine di ridurre al minimo i rischi di data breach. Sono state revisionate quindi le politiche di trattamento dei dati e, di conseguenza, l’organizzazione delle persone e del loro lavoro nella gestione dei dati personali
  • La fatturazione elettronica ha introdotto nuovi rischi nella gestione dei dati, tanto da far alzare la mano al Garante privacy per alcuni dubbi sulla sicurezza. Anche questa nuova normativa, che ha sostanzialmente digitalizzato lo scambio di dati per la fatturazione, sia passiva che attiva, ha portato le aziende a prestare molta più attenzione alla sicurezza dei dati, al loro trattamento e conservazione.
  • E poi, il mondo dell’industria, che grazie al Piano Impresa 4.0 è sempre più connessa. I processi produttivi sono caratterizzati dall’interconnessione tra macchinari e sistemi e quindi da uno scambio elevato e continuo di informazioni. La mancanza di un’infrastruttura evoluta e performante potrebbe causare lo spegnimento degli impianti con impatti devastanti sull’intero stabilimento o la mancata raccolta di informazioni fondamentali per la pianificazione di tutto il reparto. Un minimo errore causerebbe grosse perdite economiche.

Ogni giorno ogni reparto gestisce una mole di dati non indifferente. Un discorso che vale per tutti è che bisogna essere consapevoli che qualsiasi evento, anche un banalissimo calo di tensione, potrebbe portare alla perdita di questi dati. E allora la domanda da porsi è: quante informazioni siamo disposti a perdere?

Oggi avere avere un’infrastruttura adeguata e sistemi evoluti di protezione di dati e ambienti applicativi è importante tanto quanto avere un team dedicato alla sua gestione e manutenzione.

La soluzione potrebbe essere quella di formare il personale interno con l’obiettivo di creare figure professionali specifiche che si possano dedicare esclusivamente alla sicurezza dei sistemi aziendali. Questo tipo di soluzione, però, potrebbe risultare troppo onerosa, sia in termini economici che di tempo.

Una valida alternativa? Affidarsi a un fornitore esterno competente ed esperto del settore, che grazie ad una collaborazione duratura con clienti e partner ha acquisito un elevato grado di professionalità e conoscenza di queste problematiche.

Axioma ad esempio offre servizi di consulenza e analisi dei rischi, presidi sistemistici in outsourcing attraverso anche sistemi di backup e disaster recovery dei dati,  per permettere ai nostri clienti di lavorare in modo sicuro e sollevarli da qualsiasi preoccupazione.

Analisi_IT

Ricerca in ambito IT 2018: dati e tendenze in Italia

Negli articoli precedenti abbiamo trattato il tema della valutazione di un nuovo software in azienda e di quali sono le best practice per affrontare questo progetto nel migliore dei modi. Oggi invece diamo uno sguardo a come si sta muovendo il mercato e quali sono i cambiamenti nel ruolo dell’area IT nelle aziende italiane.

Per farlo abbiamo preso in analisi il report Insight Intelligence Technology Index che ha come scopo quello di fotografare il livello di adozione e l’impatto delle nuove tecnologie su un panel di aziende di nove Paesi europei. Per quanto riguarda l’ambito italiano, sono stati coinvolti 100 responsabili IT di aziende di diverse dimensioni.

Breve conclusione: questo reparto sta acquistando un’importanza sempre più rilevante e strategica per il business aziendale, ma nonostante ciò continuano ad essere presenti molte criticità.

I dati più rilevanti

Il dato che spaventa maggiormente è la valutazione da parte dei responsabili IT della propria area. Infatti circa il 76% dei rispondenti è convinto che sia destinata al fallimento per l’incapacità di puntare verso l’innovazione. Il problema che frena l’ascesa di progetti innovativi è la mancanza di tempo (43%). Supportare e manutenere i sistemi informativi già presenti occupa gran parte delle attività quotidiane, rubando del tempo alla ricerca di strumenti più evoluti ed innovativi.

Il reparto IT, infatti, non è attivo solo durante i progetti di software selection, anzi, si occupa del corretto funzionamento e controllo dei sistemi informativi, dell’infrastruttura e della sicurezza dei dati aziendali: monitoraggio e valutazione delle problematiche legate alle applicazioni e alle loro funzionalità e poi aggiornamenti, sviluppi, implementazioni,… insomma, numerose attività che non lasciano spazio ad una corretta valutazione del mercato e di nuove tecnologie, ma portano gli IT a concentrarsi solo sulla gestione dei sistemi e servizi già presenti in azienda.

Il 67% dei responsabili IT lamenta esigenze in conflitto e risorse insufficienti. Infatti emerge che le scelte tecnologiche sono influenzate dalle richieste e dalle esigenze di tutti i reparti: per il 26% dalla produzione, per il 15% dal customer service, logistica e supply chain 15% e infine vendite (11%) e marketing (8%).

Sviluppando esigenze diverse, la conseguenza è che molto spesso, le richieste di progresso tecnologico espresse dall’IT non siano accolte con lo stesso entusiasmo dal resto dell’azienda. Vengono viste come troppo innovative rispetto ai processi di business, ancora fermi alla gestione delle attività in maniera tradizionale. Quello che manca è una corretta definizione di ruoli e responsabilità (circa per il 38% delle imprese) ed un allineamento tra le pratiche di business e il supporto all’innovazione che potrebbe fornire il reparto IT.

A conferma di ciò, anche noi molte volte, durante l’analisi delle esigenze di aziende intenzionate a rivoluzionare i processi aziendali, ci siamo imbattuti in realtà dove la volontà di adottare soluzioni software per automatizzare e supportare le attività quotidiane si scontrava con il radicamento al “abbiamo sempre fatto così” delle risorse operative.

Budget in aumento e investimenti nel cloud

Un aspetto positivo è che il budget dedicato all’IT è in crescita: il 50%  afferma che il budget 2018 è superiore rispetto al 2017 di circa il 20%. Sembrerebbe quasi un controsenso se poi risulta che per l’86% dei casi, una delle principali fonti di preoccupazione degli IT italiani sia il controllo dei costi, contro il 79% della media europea. Nonostante questo aumento, il budget risulta comunque insufficiente. Viene ancora visto come un costo, piuttosto che un investimento quindi speso per per la gestione e la manutenzione dei sistemi già presenti e delle risorse dedicate a queste attività piuttosto che per progetti rivolti all’innovazione.

Infine, dati molto positivi a favore del cloud, che per il 61% si rivela una scelta molto utile per rendere più flessibile la funzione dell’IT e quasi il 100% delle aziende che hanno investito nel cloud nel 2017 ne hanno tratto benefici. Il cloud infatti, slega l’azienda da investimenti economici legati all’adozione di un’infrastruttura adeguata, garantisce la sicurezza dei dati e la manutenzione che rimane a carico del fornitore. Si parla di vantaggi non solo economici, ma anche organizzativi.

benefici_cloud

“Benefici che derivano dagli investimenti nel cloud”

In conclusione, se da un lato i responsabili IT devono ancora trovare il giusto equilibrio tra una corretta definizione del proprio ruolo, la gestione delle attività quotidiane e le richieste espresse dai diversi reparti, la tendenza è quella di ottimizzare il supporto all’organizzazione aziendale e riuscire a liberarsi da attività a minor valore aggiunto per concentrarsi maggiormente su progetti innovativi.

cybercrime

Fattore umano: l’anello debole per i cyber criminals

Il cybercrime esiste da quando è nato lo spazio cyber ma solamente ora si è evoluto a tal punto da colpire anche le aziende leader con sistemi di sicurezza reputati inviolabili. Di fronte a tale realtà come stanno reagendo aziende e istituzioni?

La preoccupazione verso le minacce informatiche è aumentata e con essa anche i provvedimenti per tutelare maggiormente i propri sistemi. I top manager per esempio hanno cominciato a prendere seri provvedimenti, a partire da un’adeguata formazione e l’adozione di tecnologie all’avanguardia per proteggere la propria struttura IT. Nonostante queste misure, a marzo 2017 l’Italia, che sembrava sulla giusta strada in termini di sicurezza informatica, è salita di “un’altra posizione nella classifica globale, divenendo il secondo paese più colpito in Europa.”

Come fare quindi per proteggersi dal cyber crime?

Come si è potuto constatare, adottare tecnologie super avanzate serve a poco se poi non si ha un’adeguata conoscenza in termini di security IT e, nonostante si sappia che il fattore umano in questo contesto è la principale causa di attacchi IT, molte aziende ancora non investono nella formazione del personale. Il rapporto 2017 di Verizon ha riportato “42.068 incidenti di sicurezza e 1.935 violazioni provenienti da più di 84 paesi” sostenendo che “gli attacchi che sfruttano il fattore umano” sono ancora un tasto dolente.

Le istituzioni si stanno impegnando per migliorare la sicurezza IT ma molte aziende, come confermano diversi indagini, non sembrano ancora aver capito l’importanza di difendersi adeguatamente. Come già detto, il fattore che incide di più e che porta ad accedere più facilmente ai dati sensibili è il fattore umano. I cyber criminali sfruttano soprattutto quattro aspetti principali del comportamento umano per convincere gli utenti a rivelare informazioni: entusiasmo, distrazione, curiosità e incertezza.

La formazione prima di tutto

Molti dipendenti sottovalutano il problema e commettono errori banali ma fatali. L’81% di violazioni hacker è avvenuta tramite password rubate, password che si possono definire deboli. Gli accorgimenti principali che si dovrebbero prendere sono semplici ma se attuati possono davvero evitare catastrofi. In primis è importante formare il personale: un’adeguata cultura in materia di sicurezza e di difesa IT permette di individuare la maggior parte delle minacce. Il secondo suggerimento consiste nel consentire l’accesso a determinate informazioni solo ed esclusivamente a personale che ne ha bisogno per poter eseguire il proprio lavoro. Crittografare i dati sensibili è il terzo consiglio che i più esperti si sentono in dovere di dare perché i dati crittografati risultano difficili da decifrare quindi inaccessibili.

In ultimo ma non per ultimo, implementare una buona protezione di base può davvero fare la differenza. Vuoi iniziare a fare la differenza? Comincia dalla nostra suite di prodotti: Kaspersky, Spamina, Nagios e Veeam sono alcuni dei più importanti leader a livello internazionale in materia di security e sono nostri partner, perché vogliamo offrirvi i migliori servizi in termini di efficienza e affidabilità.