RSS

Blog

VM Backup versione 9. Protezione Ransomware con Archiviazione Cloud Immutabile
VM Backup versione 9. Protezione Ransomware con Archiviazione Cloud Immutabile

Gli attacchi ransomware sono in continuo aumento ed è più che mai importante proteggere i dati dai criminali informatici. Grazie a VM Backup V9, l'ultima versione della soluzione di backup e ripristino di Hornetsecurity per VMware e Hyper-V, tutti i dati sono al sicuro.

 

Quali sono le novità di VM Backup?

VM Backup V9 è dotato di una potente funzionalità chiave: Protezione Ransomware con Archiviazione Cloud Immutabile.

Ciò significa:

  • Dati a prova di manomissione, sempre nell'ambito di un criterio immutabile definito.
  • I dati non possono essere modificati da nessun utente (compresi gli amministratori o gli utenti root).
  • Aggiunta di un ulteriore livello di sicurezza per i vostri dati.

Oltre alla sua nuova caratteristica di spicco, VM Backup vanta un'imbattibile serie di funzioni di base come, ad esempio:

  • Replica ottimizzata WAN, che consente agli utenti di tornare operativi in tempi minimi in caso di disastro.
  • Gestione centralizzata dei backup grazie a un'interfaccia web di facile utilizzo
  • Massiccio risparmio di spazio di archiviazione grazie alla deduplicazione in linea aumentata.

VM Backup V9 è in grado di gestire facilmente infrastrutture di grandi dimensioni, con il repository di backup rinnovato che offre una solida archiviazione a lungo termine e un uso più efficiente dello spazio su disco. Inoltre, la conservazione dei dati nel repository offsite può ora essere eseguita in parallelo con altre operazioni.

Se sei già cliente Hornetsecurity aggiorna VM Backup con l’ultima versione V9:

Oppure visita la pagina AreteK - Hornetsecurity Backup per saperne di più.

Per saperne di più su Hornetsecurity clicca qui

Per saperne di più sui prodotti Hornetsecurity clicca qui

Protezione Microsoft 365: ragioni e vantaggi della sicurezza in cloud
Protezione Microsoft 365: ragioni e vantaggi della sicurezza in cloud

Spesso le aziende, quando prendono in considerazione Microsoft 365 e i suoi numerosi vantaggi, non sempre riescono a comprenderne i limiti in termini di sicurezza, trascurando così la protezione dei loro dati dagli attacchi informatici.

Infatti, anche se Microsoft include delle misure di protezione, sono necessari ulteriori livelli di protezione da parte di terzi per garantire un'adeguata sicurezza all'azienda.

 

Microsoft 365: la soluzione per l'ufficio più utilizzata e più vulnerabile

Negli ultimi anni, gli attacchi di phishing sono aumentati notevolmente ed è inoltre noto che gli hacker investono molte risorse per trovare vulnerabilità nei sistemi di sicurezza integrati di Microsoft.

In effetti, l'identificazione di un utente di Microsoft 365 è molto semplice poiché i record MX e le voci di autodiscover sono visibili al pubblico online. Per prevenire eventuali attacchi agli account Microsoft 365 sono state implementate funzioni di sicurezza complete, ma occorre tenere presente che i dati nel cloud stesso, anche in caso di accesso non autorizzato, possono essere accessibili.

Utilizzando Microsoft 365, un importante aspetto della sicurezza non è più disponibile per le aziende: il firewall. Se un hacker riesce a ottenere un accesso non autorizzato a un account Microsoft 365, tutti i dati sono a sua disposizione senza alcuna restrizione.

 

Come aumentare la sicurezza di Microsoft 365 per proteggere i dati aziendali

La comunicazione via e-mail è considerata la porta d'accesso principale per tutti i cybercriminali per accedere, rubare e criptare i dati interni dell'azienda.

Lo stesso vale per le comunicazioni via e-mail tramite Microsoft 365. Ecco perché Hornetsecurity ha sviluppato 365 Total Protection, un sistema di sicurezza unico nel settore.

Il servizio combina tutte le caratteristiche di sicurezza necessarie per una gestione completa della sicurezza delle e-mail, come ad esempio:

  • E-mail Live Tracking: consente all'amministratore di monitorare l'intera comunicazione e-mail dell'azienda in tempo reale.
  • Difesa dalle minacce: sistemi di analisi e filtri approfonditi in più fasi rilevano anche gli ultimi attacchi di spam e phishing.
  • Crittografia globale S/MIME e PGP: protegge l'intera comunicazione e-mail dall'essere alterata o letta da terzi.

Hornetsecurity 365 Total Protection Enterprise include funzionalità aggiuntive più avanzate, come ad esempio:

  • Controllo del malware degli URL: identifica i link che possono portare ad un sito web che consenta il download di programmi infetti da malware.
  • Rilevamento delle minacce: rileva anche le minacce avanzate come il ransomware, la compromissione della posta elettronica aziendale o la frode del CEO.
  • Allarme malware ex-post: consente agli amministratori di eliminare e-mail potenzialmente dannose che vengono rilevate in un secondo momento.
  • Dashboard di sicurezza globale: centralizza tutte le funzioni in una panoramica completa della sicurezza aziendale.
  • ATP sandboxing: offre protezione contro attacchi mirati e misti.
  • Archiviazione delle e-mail: è essenziale archiviare le e-mail per motivi legali.

Per saperne di più su Hornetsecurity clicca qui

Per saperne di più sui prodotti Hornetsecurity clicca qui

Soluzioni software per enti senza scopo di lucro
Soluzioni software per enti senza scopo di lucro

Soluzioni software per enti senza scopo di lucro

Oggi, la tecnologia rappresenta una grande opportunità di trasformazione per le organizzazioni non profit. Le tecnologie dell'informazione e della comunicazione sono in piena espansione, gli enti senza scopo di lucro hanno la possibilità di utilizzarle per il rafforzamento dei sistemi interni, e per il coinvolgimento e la comunicazione con gli utenti esterni.

 

La tecnologia al servizio degli enti senza scopo di lucro

Nel contesto delle organizzazioni non profit, la tecnologia può essere determinante sia per i sistemi di informazione e comunicazione interni, che per i sistemi di comunicazione esterni, al fine di coinvolgere il maggior numero possibile di persone interessate.

Di seguito sono elencati alcuni esempi di come le organizzazioni senza scopo di lucro, possano sfruttare la tecnologia per lo sviluppo professionale e la semplificazione del loro lavoro:

  • Aumentare la presenza digitale per raggiungere i potenziali donatori e coinvolgerli;
  • Utilizzare il sito web e le principali piattaforme social per comunicare il proprio impegno;
  • Pubblicare periodicamente articoli sul blog per illustrare le attività dell’organizzazione;
  • Servirsi di strumenti integrati per monitorare le interazioni, le visite alle pagine o gli accessi, identificare le tendenze e agire di conseguenza.

 

Valutazione dei rischi

L’utilizzo della tecnologia per le organizzazioni non profit è indispensabile per promuovere le loro cause; tuttavia, questo comporta una serie di rischi.

Generalmente, questo tipo di enti raccoglie informazioni sulle preferenze e sulle abitudini di donatori, clienti e iscritti alle newsletter memorizzando e trasferendo informazioni di tipo personale. Tali informazioni sono protette dalla legge come riservate perciò le organizzazioni devono attenersi al regolamento generale sulla protezione dei dati dell'UE.

Una violazione della riservatezza dei dati, rappresenta un rischio per le persone i cui dati sono stati divulgati e per l'organizzazione non profit, che può essere soggetta a responsabilità per la violazione.

Inoltre, gli hacker possono accedere al sito dell’ente senza scopo di lucro e creare contenuti dannosi per la reputazione dell'organizzazione, arrecando ulteriori perdite.

 

Le soluzioni offerte da AreteK

Investire in soluzioni software aiuterà le organizzazioni non profit a raggiungere gli obiettivi in modo efficiente e sicuro e a raccogliere fondi in modo migliore.

AreteK offre diverse soluzioni che consentono agli enti senza scopo di lucro di operare in tutta sicurezza aumentando la produttività dell’organizzazione:

  • Garantire un ambiente online pulito e sicuro, compatibile con i valori delle organizzazioni non profit è indispensabile per gli enti senza scopo di lucro. Safe@Nonprofit è la soluzione SafeDNS che protegge lo staff ed i collaboratori delle organizzazioni da contenuti volgari, espliciti ed irrilevanti su internet.
  • G DATA Endpoint Protection Business Enti Governativi offre la massima protezione per enti senza scopo di lucro. Oltre all’antispam e al firewall, è incluso Policy Management che applica facilmente le politiche di conformità con i controlli delle applicazioni. Inoltre, con l'investimento in tecnologia, sono necessarie risorse sufficienti per la formazione dei dipendenti o dei volontari, la piattaforma G DATA Security Awareness Training Enti Governativi aiuta a formare lo staff con corsi e-learning sulla cybersicurezza rendendolo più consapevole delle minacce e proteggendo ulteriormente le organizzazioni non profit.
  • I prodotti Splashtop, consentono ai volontari ed ai collaboratori di accedere ai computer dell’organizzazione da qualsiasi dispositivo ed ai tecnici di fornire supporto remoto. Inoltre, la console di gestione Splashtop permette di gestire tutti gli amministratori, gli utenti e i dispositivi impostando ruoli utente/computer e autorizzazioni di accesso per garantire la conformità e rafforzare la sicurezza generale dei dati sensibili.
  • Creare un ambiente in cui i volontari possano accedere ai file di dati in modo sicuro e protetto è importante per un’organizzazione non profit. CatchPulse offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di proteggere i dispositivi contro molteplici vettori di attacco, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni.

 

Soluzioni software per enti ed organizzazioni governative
Soluzioni software per enti ed organizzazioni governative

Soluzioni software per enti ed organizzazioni governative

Le organizzazioni governative hanno accesso ad enormi volumi di dati, sia in sede che nel cloud, i quali vengono utilizzati per raccogliere informazioni preziose su servizi, spese e cittadini.

Per sfruttare al meglio i Big Data, le agenzie governative hanno bisogno di moderne soluzioni software che aiutino a lavorare in modo efficiente e sicuro, rispettando i requisiti normativi e raggiungendo i propri obiettivi.

 

Fornire servizi ed assistenza da remoto

Le organizzazioni governative devono essere in grado di garantire che il maggior numero possibile di membri del personale abbia accesso ai dati in ogni momento e da qualsiasi luogo, in modo da poter fornire servizi migliori ai cittadini.

Splashtop offre soluzioni flessibili per il lavoro remoto, il supporto remoto  e la collaborazione per enti locali, statali e federali. Con Splashtop Enterprise, è possibile prendere il controllo del computer ed accedere da remoto alle applicazioni per ERP, pianificazione, budget, contabilità e altro ancora, utilizzando qualsiasi dispositivo.

I tecnici di supporto di un'istituzione governativa hanno bisogno di connettersi da remoto per installare applicazioni sui computer e di poter accedere quando richiesto senza l'approvazione del client remoto. Splashtop Remote Support, grazie alla funzione di supporto remoto non supervisionato, consente di monitorare computer remoti e dispositivi mobili in qualsiasi momento, anche se l'utente non è presente.​

Inoltre, la console di gestione Splashtop permette di gestire tutti gli amministratori, gli utenti e i dispositivi IoT impostando ruoli utente/computer e autorizzazioni di accesso per garantire la conformità e rafforzare la sicurezza generale.

In un ambiente di lavoro remoto la sicurezza dell’utente è altresì importan​​te. SafeDNS è il sistema di filtraggio dei contenuti web in cloud che rende la rete internet più sicura ed affidabile, proteggendo i dipendenti delle organizzazioni governative da contenuti inappropriati e pericolosi grazie ad un affidabile sistema di filtraggio web e alla gestione degli accessi.

 

Sicurezza dei dati e conformità

Le istituzioni governative sono sempre più spesso colpite da attacchi hacker che hanno come obiettivo la sottrazione di preziosi dati sensibili.

È chiaro che un attacco informatico con una conseguente violazione dei dati può avere un grande impatto sulle attività governative, perciò, una buona cybersecurity è fondamentale al fine di proteggere le enormi quantità di dati, a cui gli enti governativi hanno accesso, da possibili attacchi.

Le tecnologie SecureAge sono grado di proteggere i dati dall'endpoint al cloud e viceversa, offrendo una protezione totale grazie a tecniche di crittografia avanzata.

CatchPulse Pro protegge gli endpoint da molteplici vettori di attacco, conosciuti o sconosciuti, con o senza file. Grazie ad un motore basato sull' Intelligenza Artificiale, CatchPulse Pro offre la giusta combinazione di rilevamento, controllo e informazione proteggendo le aziende di tutte le dimensioni senza interferire con i sistemi esistenti o i processi dei dipendenti.

La presenza di una vasta gamma di normative locali e regionali richiede, da parte degli enti governativi, il pieno rispetto della conformità di policy di governance e privacy.

G DATA Endpoint Protection Business Enti Governativi offre la massima protezione per enti pubblici ed amministrazioni pubbliche. Oltre all’antispam e al firewall, è incluso Policy Management che applica facilmente le politiche di conformità con i controlli delle applicazioni. (Scopri di più sui prodotti G DATA per enti governativi )

Essere consapevoli della sicurezza informatica

Formare i dipendenti con corsi e-learning sulla cybersicurezza aiuta a rendere l'utente più consapevole delle minacce proteggendo ulteriormente le organizzazioni governative riducendo notevolmente il rischio di attacchi informatici e prevenendo le multe DGPR per violazioni della protezione dei dati.

La piattaforma G DATA Security Awareness Training Enti Governativi  comprende più di 36 corsi online da svolgere in ordine di priorità in base al livello di conoscenze dell'utente.

G DATA risponde alle eventuali minacce informatiche con corsi su misura combinando testi descrittivi, video e domande a risposta multipla, che possono essere facilmente integrati nel lavoro quotidiano sotto forma di lezioni da 10 a 15 minuti.

Le soluzioni software offerte da AreteK aiutano gli enti governativi nell’implementazione di efficaci infrastrutture IT, che coniughino innovazione, affidabilità e convenienza aumentandone l’efficienza e la sicurezza.

Lavoro ibrido: gli strumenti necessari
Lavoro ibrido: gli strumenti necessari

Lavoro ibrido: gli strumenti necessari

Molte imprese hanno adottato il lavoro ibrido durante l’emergenza Covid-19, e ad oggi, trascorsi più di due anni dall’inizio della pandemia, sempre più aziende ricorrono al lavoro ibrido e lo manterranno anche in futuro.

Questo modello di lavoro è in effetti, estremamente flessibile ed in grado di coniugare i benefici del lavoro da remoto con quelli dell’operatività in ufficio, per rispondere alle esigenze dei lavoratori e alle necessità delle aziende, chiamate ad essere sempre più competitive.

 

Software per dipendenti in remoto nell'era del lavoro flessibile

Con l’introduzione del lavoro ibrido nelle aziende, la domanda di software che consentano ai dipendenti di accedere ai loro computer e alle loro applicazioni da remoto, è in rapida crescita.

Due dei principali motivi per cui i dipendenti possono avere bisogno di accedere da remoto ai computer in sede sono:

  • Le applicazioni necessarie per il loro lavoro sono troppo grandi per essere eseguite sui loro computer di casa, o sono troppo costose per l'acquisto di licenze individuali.
  • I livelli di sicurezza richiesti sono più elevati lavorando in un settore come quello finanziario, sanitario o governativo. Pertanto, non è possibile o sicuro avere file e applicazioni importanti sui dispositivi individuali dei dipendenti remoti.

Splashtop offre agli utenti un accesso remoto sicuro a qualsiasi dispositivo, ovunque, risolvendo tutte le esigenze degli utenti remoti delle aziende, dell'IT e dell'istruzione. I lavoratori remoti e ibridi possono accedere ai loro desktop da qualsiasi luogo.

Come organizzare il lavoro da remoto e proteggere i dati

Il lavoro ibrido è sicuramente vantaggioso in termini di costi e permette di aumentare le prestazioni dei dipendenti, ma allo stesso tempo le minacce informatiche possono superare tutti i vantaggi.

Le soluzioni cloud vengono spesso adottate dalle aziende per supportare la forza lavoro remota. In effetti, il cloud è una soluzione scalabile che migliora la collaborazione ed è facile e veloce da implementare, ma i dati aziendali sono realmente al sicuro?

Le soluzioni endpoint plug-and-play di SecureAge stanno alzando la posta in gioco contro i prodotti di crittografia e le soluzioni antivirus tradizionali, come evidenziato da una storia di 19 anni con ZERO violazioni di dati o attacchi malware.

CatchPulse offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di proteggere i dispositivi contro molteplici vettori di attacco, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni.

Il lavoro da remoto e la sicurezza della rete

Inoltre, le misure di sicurezza informatica applicate a casa sono molto più deboli di quelle utilizzate in ufficio, risulta dunque necessario installare soluzioni in grado di proteggere l’azienda dalle minacce informatiche e dai contenuti indesiderati su Internet.

SafeDNS, attraverso il sistema di filtraggio dei contenuti web in cloud, rende la rete internet più sicura ed affidabile. Safe@Office protegge i dipendenti dalle minacce di internet e migliora la loro produttività. Verifica subito la sicurezza della tua rete ed esegui il test di sicurezza SafeDNS.

Il lavoro da remoto e la consapevolezza della sicurezza

La maggior parte dei manager dimentica che educare costantemente il personale alla sicurezza informatica è estremamente importante. Brevi corsi su come proteggere i dati ed evitare le vulnerabilità quando si lavora online, permetteranno di evitare crimini informatici e perdite finanziarie.

G DATA Cyber Defense Security Awareness Training è la piattaforma e-learning di G DATA che comprende più di 36 corsi on line su sicurezza privacy e GDPR, rivolti alla formazione dei dipendenti al fine di prevenire gli attacchi informatici.

In conclusione, il lavoro ibrido, se affrontato con le giuste misure di sicurezza per proteggere la rete dagli attacchi informatici e le soluzioni software necessarie, può essere un’opportunità di sviluppo e di crescita per le aziende.

Strumenti utili per la formazione
Strumenti utili per la formazione

Strumenti utili per la formazione

Grazie alla digitalizzazione delle scuole, la tecnologia sta diventando sempre più una risorsa primaria nella formazione dei giovani, in grado di supportarli nello studio.

Allo scopo di fornire agli studenti un’esperienza educativa adeguata e sicura risulta, dunque, fondamentale l’impiego di strumenti digitali utili per la formazione.

 

Accesso e supporto remoto

Oggi gli istituti scolastici sfruttano la tecnologia di accesso remoto fornendo maggiore valore ed un apprendimento migliore agli studenti in diversi modi:

1. Garantire la continuità nelle emergenze: in situazioni di emergenza, la tecnologia di accesso remoto, consente agli istituti scolastici di passare facilmente alla didattica a distanza senza compromettere la produttività.

2. Aiutare gli studenti a raggiungere tutto il loro potenziale: avendo accesso in ogni momento al software di laboratorio, gli studenti sono in grado di accelerare il processo di apprendimento.

3. Raggiungere l'uguaglianza tecnologica tra gli studenti: non tutti gli studenti hanno accesso a potenti dispositivi nelle loro case, ma grazie all'accesso remoto possono accedere a qualsiasi dispositivo (iPad, Mac, Windows, Chromebook, ecc.) ed utilizzarlo proprio come se fossero fisicamente in classe.

4. Ottimizzare gli investimenti esistenti: le scuole possono trasformare i loro laboratori di computer fisici in laboratori ibridi senza investire in nuove risorse informatiche.

5. Supporto IT efficace: i professionisti IT possono accedere rapidamente in remoto e risolvere i problemi, migliorando la produttività per tutte le persone coinvolte.

Splashtop Enterprise per laboratori remoti fornisce soluzioni di accesso e supporto remoto personalizzate in base alle esigenze degli istituti scolastici.

Sicurezza informatica

Gli istituti educativi sono sempre stati presi di mira dagli hacker, e si prevede che gli attacchi aumentino ancora di più in futuro, poiché la sicurezza del settore dell'istruzione è molto più vulnerabile rispetto ad altri ambiti.

Risulta perciò necessario adottare misure che consentano a docenti e studenti di lavorare insieme e navigare in internet in tutta sicurezza, aumentando la produttività degli istituti scolastici (leggi il nostro articolo “La sicurezza informatica negli istituti educativi” per saperne di più).

In termini di cybersicurezza AreteK offre diverse soluzioni:

  • CatchPulse, alimentato da un motore basato su intelligenza Artificiale, offre la giusta combinazione di rilevamento, controllo e informazione. Approfitta della promozione CatchPulse per istituti educativi.
  • G DATA Endpoint Protection Business istituti scolastici, oltre all'antispam e al firewall, offre il pacchetto Policy Management garantendo l’applicazione delle politiche di conformità e la massima protezione per gli istituti scolastici.
  • SafeDNS è il sistema di filtraggio dei contenuti web in cloud che rende la rete internet più sicura ed affidabile. Safe@Education protegge studenti, insegnati e personale scolastico da contenuti inappropriati e pericolosi grazie ad un affidabile sistema di filtraggio web e alla gestione degli accessi.

Apprendimento continuo

Tuttavia, la sicurezza informatica risulta un argomento difficile da comprendere. È perciò necessario un processo di formazione rivolto a studenti, docenti e personale scolastico che aiuti a rendere l'utente più consapevole delle minacce proteggendo ulteriormente l'istituto dagli attacchi informatici.

G DATA Cyber Defense Awareness Training è la piattaforma e-learning di G DATA che comprende più di 36 corsi on line su sicurezza privacy e GDPR, rivolti alla formazione di studenti e docenti al fine di prevenire gli attacchi informatici.

SafeDNS: il nuovo Agent per Linux
SafeDNS: il nuovo Agent per Linux

SafeDNS: il nuovo Agent per Linux

SafeDNS presenta l'ultima versione del nuovo Agent per Linux. Il design è stato completamente modificato, rendendo l'Agent più facile da usare.

I sistemi operativi supportati per l'Agent sono Ubuntu 18/20/21, Debian 10/11, Pop, Fedora e CentOS. Trovi la guida per l’installazione dell’Agent SafeDNS per Linux (in inglese) qui.

 

Caratteristiche del software:

Funzionalità:

  • Nuovo design dell'interfaccia grafica;
  • Nuova opzione di debug;

Risoluzione dei bug:

  • Correzione del conflitto tra dashboard e ddclient quando si utilizza l'Agent sullo stesso account in una rete pubblica;
  • Impostazione del pulsante di aggiornamento;
  • Corretto avvio dell'interfaccia grafica;
  • Corretta installazione tramite terminale;
  • Il riavvio dopo l'aggiornamento non è più necessario;
  • L'Agent si avvia correttamente dopo l'aggiornamento e dopo il successivo riavvio del sistema;
  • Corretta l'icona dell'Agent nella barra delle applicazioni.

 

Checklist per la sicurezza dei server Linux

Le informazioni contenute in questa lista di controllo sono da intendersi solo a scopo informativo.

Protezione del sistema operativo

  • Limitare i core dump: i core dump possono essere utili per il debug, in quanto consentono all'utente di salvare un crash per analizzarlo in seguito, ma possono contenere dati sensibili. Si consiglia dunque di disabilitare o limitare i core dump.
  • Rimuovere i servizi legacy: i servizi che forniscono o si basano su un'autenticazione non criptata dovrebbero essere disabilitati. Questi includono telnetserver; rsh, rlogin, rcp; ypserv, ypbind; tftp, tftpserver; talk e talkserver.
  • Disattivare o rimuovere i servizi server che non verranno utilizzati: ad esempio, FTP, DNS, LDAP, SMB, DHCP, NFS, SNMP e così via.
  • Assicurarsi che il servizio syslog (rsyslog, syslog, syslogng) sia attivo.
  • Attivare un servizio NTP (Network Time Protocol) per garantire la precisione dell'orario e facilitare l'analisi dei log di sistema quando necessario.
  • Limitare l'uso dei servizi cron: questi possono essere usati per eseguire comandi sul sistema e dovrebbero essere consentiti solo agli account che necessitano di questo accesso.
  • Utilizzare le estensioni di sicurezza di Linux se possibile, utilizzare SELinux e altre estensioni di sicurezza di Linux per impostare restrizioni per la rete e altri programmi.
  • Disattivare i servizi Linux indesiderati.

Accesso utente e password

  • Creare un account per ogni utente che deve accedere al sistema.
  • Imporre l'uso di password forti.
  • Utilizzare sudo per delegare l'accesso all'amministrazione: il comando sudo consente di controllare con precisione i diritti di esecuzione di comandi come root (o altro utente).

Sicurezza di rete e accesso remoto

  • Limitare le connessioni ai servizi in esecuzione sull'host agli utenti autorizzati del servizio tramite firewall e altre tecnologie di controllo degli accessi.
  • Implementare un sistema di prevenzione delle intrusioni (IPS) come fail2ban.
  • Crittografare i dati trasmessi quando possibile.
  • Disattivare l'IPv6 se non lo si utilizza.
  • Se possibile, utilizzare solo l'autenticazione basata su chiave pubblica.
  • Disabilitare il login di root.
  • Disabilitare l'autenticazione con password vuota.

Richiedi la tua licenza di prova gratuita SafeDNS e proteggi la tua azienda dalle minacce informatiche e dai contenuti indesiderati su Internet per 15 giorni.

 

Per saperne di più a riguardo di SafeDNS clicca qui 

 

Il lavoro distribuito crea nuove occasioni per gli MSP
Il lavoro distribuito crea nuove occasioni per gli MSP

Il lavoro distribuito crea nuove occasioni per gli MSP

Nell’introduzione al lavoro distribuito, budget, mancanza di tempo e carenza di personale IT, rimangono le maggiori sfide per le PMI.

Con le minacce alla sicurezza informatica in aumento, le aziende hanno bisogno di fornitori di servizi gestiti (MSP) che diano loro assistenza continua.

Inoltre, le soluzioni rapide e generiche che le PMI hanno adottato per "superare" la pandemia non sono necessariamente sicure, produttive o economicamente vantaggiose, mentre gli MSP sono in grado di proporre soluzioni sicure ed efficienti per quasi tutte le PMI.

 

Le principali opportunità per gli MSP

Le PMI devono affrontare sfide che gli MSP sono in grado di gestire in modo unico. Perciò, gli MSP hanno diverse occasioni per attingere ad un vasto mercato di PMI:

1. Consulenza

Molte PMI non hanno un reparto IT ufficiale. Dunque, i leader aziendali accettano di buon grado un'offerta di consulenza che comprenda una rapida revisione dei processi organizzativi, sfruttando i servizi MSP o una combinazione di soluzioni SaaS.

2. Competenza nelle offerte e nelle integrazioni SaaS più diffuse (specifiche per il settore)

Innumerevoli aziende si affidano a partner per gestire le loro applicazioni ERP, CRM, eCommerce e di settore a causa della mancanza di competenze interne. Hanno bisogno di un MSP che riunisca tutto per loro e di ottenere le migliori applicazioni della categoria per semplificare i flussi di lavoro e i processi in tutti i reparti.

3. Lavorare come un'estensione del reparto IT

Le PMI necessitano di un MSP in grado di gestire più fornitori e soluzioni. Ad esempio, fungendo da collegamento tra le PMI e i loro fornitori di soluzioni eCommerce ed ERP. Hanno bisogno di un MSP in grado di gestire gli aggiornamenti delle soluzioni e di assicurare che le correzioni dei bug vengano gestite rapidamente, senza impattare sul personale IT interno.

4. Capacità di risposta rapida

Con la globalizzazione dei clienti, dei partner e delle soluzioni basate sul cloud, per le PMI risulta fondamentale un servizio 24/7 in caso di necessità.

Perciò, un MSP dovrebbe fornire diverse opzioni di livello di servizio, come ad esempio, risposta via e-mail in un'ora, possibilità di connettersi immediatamente con una persona dell'help desk dal vivo e assistenza dal vivo entro un'ora.

5. Risparmio sui costi e miglioramento continuo

I servizi offerti dagli MSP possono generare notevoli risparmi di costo associati in diverse aree. Queste includono i tempi di inattività, vendite perse, stipendi ed efficienza di nuove soluzioni da introdurre.

Il feed di sicurezza di Splashtop consente agli MSP e ai professionisti IT di rimanere aggiornati sulle ultime notizie sulla sicurezza informatica e avvisi di vulnerabilità relativi a sistema operativo, browser, VPN e RDP. Clicca qui per iscriverti.

Le soluzioni di assistenza remota Splashtop sono altamente sicure, affidabili e facili da usare. Provate subito Splashtop gratuitamente per 14 giorni e capirete perché migliaia di aziende scelgono Splashtop per le loro esigenze di assistenza remota.

 

Per saperne di più a riguardo di Splashtop cliccate qui .

 

Il Cloud è il futuro della distribuzione software
Il Cloud è il futuro della distribuzione software

Il Cloud è il futuro della distribuzione software

 

Quali sono esattamente le differenze fra l’erogazione e la fruizione di servizi in cloud e on-premises? Perché il cloud è la scelta preferita dalla maggior parte delle aziende? E cosa si dovrebbe sapere per fare la propria scelta?

Che cos'è il cloud?

In termini semplici il cloud è il software e i servizi disponibili su internet invece che sul tuo computer personale o su un server dedicato nel tuo edificio o in un data center. Sono tipicamente accessibili da qualsiasi luogo con una connessione Internet tramite un browser o un'applicazione mobile.

 

Alcuni servizi offerti in cloud

  • Memorizzazione e backup dei dati (es: manutenzione dei registri dei dipendenti)
  • Servizio e-mail
  • Creazione e test di applicazioni
  • Elaborazione di database
  • Supporto tecnico

Alcuni dei servizi e delle entità cloud più popolari includono PAAS (platform as a service), SAAS (software as a service) e IaaS (infrastucture as a service).

 

Software come servizio (Saas)

Il software come servizio fornisce la licenza dell'applicazione software ai consumatori. Questa è la versione del cloud computing che è maggiormente utilizzata dai consumatori ogni giorno. L'hardware e il software di fondo del sistema non sono rilevanti per l'utente finale perché viene acquistato su una base per utente.

 

Che cos'è l’on-premises?

Mentre i servizi cloud sono forniti via internet e mantenuti dal fornitore, i servizi on-premises sono forniti da server all'interno dell’azienda e mantenuti dai responsabili IT interni.

Nel caso del software on-premises si acquista una licenza con un numero predeterminato di postazioni, si effettua l'installazione, l'hosting e la gestione continua dell'applicazione, oltre a dover provvedere agli aggiornamenti del software e dell'hardware, così come del mantenimento della disponibilità dell'applicazione.

 

Vantaggi dell'uso del cloud

  • Il cloud migliora la sicurezza durante la trasmissione remota del software.
  • Rende più facile per gli utenti eseguire il backup senza soluzione di continuità e recuperare tutti i loro dati.
  • Fornisce un flusso di lavoro semplificato.
  • È più affidabile.
  • È altamente conveniente.
  • Permette il pooling delle risorse.
  • Qualsiasi upgrade e aggiornamento può essere facilmente effettuato e distribuito negli obiettivi desiderati.
  • Permette il self-service nella maggior parte dei casi.
  • Il cloud fornisce connettività globale.
  • Il cloud aiuta le collaborazioni online così come l'accessibilità offline.

 

Il futuro del cloud

L'ingegneria del software non deve solo tenere traccia dei processi di sviluppo, ma deve anche occuparsi dell'effettiva consegna del software sviluppato agli utenti finali. Le entità principali di questo sono la distribuzione e la manutenzione del software.

Il cloud computing assicura una consegna efficace del software fornendo una facile distribuzione e manutenzione delle applicazioni per i fornitori di servizi tramite la virtualizzazione dei servizi, fornendo interfacce per aiutare gli utenti ad accedere e utilizzare le applicazioni e la gestione della qualità del servizio per i fornitori tramite l'uso della virtualizzazione dinamica delle risorse. Queste caratteristiche assicurano che il cloud computing è un modo potente di fornire software.

Il principale ostacolo che impedisce al cloud computing di diventare il futuro per la distribuzione del software sono i problemi di sicurezza. Ma i fornitori di cloud computing di oggi non solo sono diventati affidabili nella sicurezza, ma hanno anche superato le carenze del passato.

Ad esempio,  Hornetsecurity, fornitore leader di sicurezza e-mail nel cloud, fornisce soluzioni per la sicurezza complessiva del traffico e-mail per aziende di tutte le dimensioni, tra cui la protezione multilivello da Spam e Malware, la crittografia e-mail completamente automatizzata, l'archiviazione e-mail conforme alla legge e un servizio di continuità, che mantiene la comunicazione e-mail e quindi la produttività aziendale in caso di guasto o interruzione del server.

Con ogni giorno che passa, il cloud computing sta aumentando di popolarità tra il pubblico. Un tempo in cui tutto il software sarà basato sul cloud e distribuito in remoto all'utente finale non è lontano. Non solo questo modo di tecnologia è conveniente ed efficiente, ma è anche eco-friendly. Le aziende di tutto il mondo si stanno adattando a questa tecnologia rapidamente e con significativi miglioramenti e sviluppi in arrivo, possiamo aspettarci qualcosa di grande in arrivo.

Per concludere, possiamo dire che il cloud computing diventerà un punto fermo essenziale della comunicazione nei tempi a venire.

 

 

Per saperne di più su Hornetsecurity clicca qui

 

AnyDesk: come migliorare il supporto clienti
AnyDesk: come migliorare il supporto clienti

AnyDesk: come migliorare il supporto clienti

 

La digitalizzazione è diventata più importante che mai. Una parte significativa dell'intero processo sono le nuove tendenze tecnologiche.

L'offerta di prodotti e servizi software comporta sempre la responsabilità di fornire un ottimo servizio di assistenza e supporto ai clienti. Le aziende tecnologiche hanno approcci diversi nell'assistenza clienti, ma tutte hanno gli stessi obiettivi: servire i loro clienti nel miglior modo possibile e fornire il miglior aiuto possibile.

Per rimanere competitivi, è sempre utile tenere d'occhio le nuove tendenze. Chiedetevi: Cosa ha senso per i miei clienti? Come posso supportarli ancora meglio? Non è un segreto: il tempo è spesso denaro. E rendere le cose più facili e semplificare i processi aiuta a risparmiare tempo.

 

5 passi per un eccellente supporto clienti

1) Conoscere il proprio prodotto

Familiarizzate con il vostro prodotto e rimanete aggiornati sui miglioramenti del prodotto per capire veramente come i vostri clienti beneficiano delle vostre offerte.

2) Usare gli strumenti giusti

Assicuratevi di lavorare con un software di supporto remoto semplice, sicuro e veloce, come ad esempio  AnyDesk.

Se parliamo di software, applicazioni leggere e facilità d'uso sono essenziali. Nessuno vuole passare molto tempo a cercare di capire come funzionano le cose. L'uso di un software per il supporto clienti che funziona in modo intuitivo fornisce clienti felici e dipendenti felici allo stesso tempo. La semplicità diventa un servizio, apprezzato da tutti.

3) Conoscere i propri clienti

Dalle telefonate alle e-mail fino all'idea del Self-Service: al giorno d'oggi, il servizio clienti ruota intorno alla Customer Experience.

Un elemento importante del servizio clienti contemporaneo è l'agilità. I processi diventano più semplici e veloci quando vengono trasferiti in un ambiente digitale. Tuttavia, non dobbiamo dimenticare che la vera esperienza riguarda gli esseri umani, i vostri clienti!

Conoscete le persone a cui vendete, comprendete i loro bisogni e assicuratevi di soddisfare le loro esigenze in costante cambiamento.

4) Offrire il self-service

Come già detto, la tecnologia può aiutare a semplificare i processi: per esempio, un sistema di ticketing che aiuta a organizzare le richieste dei vostri clienti. Ma c'è anche di più: la tecnologia ci aiuta ad avere accesso immediato alle informazioni, non importa quando o dove. Impostando un centro self-service con FAQ (Frequently Asked Questions: Domande Frequenti) e un knowledge hub (Centro di conoscenze), coprirete la maggior parte delle richieste dei clienti senza nemmeno rispondere attivamente alle richieste di supporto.

5) Ascoltare i propri clienti

Il feedback dei clienti è prezioso, vi aiuterà presentandovi nuove idee, e forse anche facendo emergere problemi a cui non avevate mai pensato prima.

È quindi altamente raccomandabile offrire loro regolarmente una piattaforma dove possono mettersi in contatto con voi. Questo potrebbe essere via e-mail o per telefono attraverso conversazioni con l'impiegato dell'assistenza clienti.

 

Per saperne di più a riguardo di AnyDesk cliccate qui