5 esempi di phishing e un case study da brivido

Di recente nel nostro magazine abbiamo parlato di sicurezza informatica in azienda e di errori tipici da non commettere. Oggi vogliamo tornare sull’argomento perché siamo freschi freschi di un caso di phishing perpetrato ai danni di un nostro cliente. L’occasione ci torna utile per trattare l’argomento nella sua vastità e complessità: non esiste infatti UN SOLO tipo di phishing. Le modalità di attacco sono molteplici e spaziano dalle più sofisticate alle più sempliciotte. Ma partiamo dalla definizione: che cosa si intende esattamente per phishing? L’etimologia del termine rimane dibattuta (c’è chi sostiene che la “fi” originale di “fishing” sia diventata “phi”, chi cita la pseudoetimologia e via discorrendo). Certo è che il termine phishing rimanda appunto all’azione della pesca (fishing vuol dire “pescare”), e quindi all’adescamento della vittima designata via web. Il motivo di tale stratagemma? 

L’obiettivo primario del phishing è rubare dati, informazioni personali, password di accesso e quant’altro. Gli strumenti sono vari e includono email, siti web e non solo. Negli anni abbiamo affrontato decine di situazioni del genere, cercando di quantificare prima di tutto il danno, per poi modificare le password e recuperare se possibile eventuali dati. La cosa peggiore è che in molti casi il cattivo di turno ha già compiuto il crimine quando ormai è troppo tardi (trasferimento di soldi dal conto PayPal, prelievo dalla prepagata, ecc), ma è bene in ogni caso ricordare di tutelarsi evitando che uno scenario del genere si ripeta. Vediamo quindi cinque esempi pratici di phishing e un caso studio accaduto da poco.    

 1) EMAIL CAMUFFATE COME SE FOSSERO REALI 

 Rubare le credenziali di un utente è più facile di quanto sembri: basta chiederle per email. Non in modo diretto, certo, ma tramite un blando raggiro. È il phishing via email, lo stesso che vedremo nel caso studio finale. In pratica la vittima riceve un messaggio alla sua casella di posta elettronica, lo apre e compila un formulario, scarica un allegato o compie qualunque altra azione. Tale azione innesca l’attività di phishing, o diventa propedeutica al buon esito della truffa. Un buon filtro antispam aiuta, ma non sempre è sufficiente.  

 2) SMS BANCARI MALEVOLOLI E SMISHING  

 Stesse modalità, diverso canale: se al posto delle email adottiamo come strumento il caro vecchio SMS, ecco che il phishing si trasforma in smishing, una tecnica basata sull’impiego di SMS contenenti un messaggio malevolo destinato al malcapitato. L’SMS bancario fasullo è il più gettonato, poche righe di testo per chiedere di cliccare un link o rispondere con i propri dati, e siamo punto a capo. Ma non è soltanto la banca la protagonista dello smishing. Istituti di credito, assicurazioni, fondi pensione e perfino FBI (ebbene sì!): il corollario secondo il quale chi conosce il nostro numero sia per forza degno di considerazione, evidentemente, è duro a morire…  

 3) SITI, LANDING PAGE (PAGINA DI “ATTERRAGGIO” DOVE VENGONO INSERITE LE INFORMAZIONI) O ECOMMERCE CONTRAFFATTI 

 La tecnica di phishing meno diretto ma più subdola è quella del sito contraffatto, dove per sito intendiamo landing page, ecommerce e pagine web in generale. In questo caso il pirata informatico crea un sito fedele all’originale (successe per un periodo anche con PyaPal): gli utenti accedono in buona fede, magari scambiando il .it con il .com, inseriscono le credenziali e pensano di gestire ciò che vogliono come hanno sempre fatto. Nel frattempo i loro dati vengono archiviati e poi riutilizzati per accedere al vero portale, con tutte le conseguenze negative che possiamo immaginare. Un consiglio? Attenzione all’url del sito, che dovrà essere come minimo comprensibile e accompagnato da apposito lucchetto (certificato di sicurezza). 

 4) LINK MANIPOLATI DENTRO NEWSLETTER O EMAIL 

 Mai ricevuta una newsletter a cui non ricordavi di esserti iscritto? O un’email da parte di uno sconosciuto che si propone come partner o acquirente di un tuo bene (vedi oggetti in vendita su Subito o Ebay)? Ottimo, allora hai testato con mano ciò che si prova di fronte a un link manipolato ad arte. Anche qui basta un clic per cadere nella tela del ragno: seguono varie alternative, dalla compilazione di un form all’atterraggio in un landing malevola (punto 3). Come si può intuire, le tecniche di phishing vengono spesso combinate fra loro, risultando ancora più efficaci verso chi non è abbastanza prudente. 

 5) CHIAMATE TELEFONICHE (VISHING) E INGEGNERIA SOCIALE 

 Il phishing sembra limitato alla parte digitale scritta (email, siti, ecc), non è però così che stanno le cose: in realtà è sempre esistito e continua a esistere l’inganno telefonico, evolutosi in quella che viene chiamata ingegneria sociale. Il vishing – questo il nome tecnico – è un sistema che prevede l’inganno della vittima per telefono, ad esempio fingendo di essere un call center (della solita banca o della solita assicurazione). Lo scopo, come per l’ingegneria sociale, è quello di prelevare dati utili per poi sfruttarli in modo illecito. Ecco un nostro post in proposito pubblicato su LinkedIn. 

IL CASO STUDIO DI UN PHISHING (E COME DIFENDERSI) 

 E veniamo dunque al nostro caso studio, accaduto a un cliente in data 1° dicembre 2020. L’attacco è avvenuto in questo modo: 

  •  il cliente ha ricevuto un’email da un contatto conosciuto (in realtà dalla replica dell’indirizzo email del contatto) 
  • nel contenuto del messaggio era riportata la condivisione di un’ordinanza del tribunale 
  • la vittima, per accedere al file, doveva aprirlo e poi cliccare sul link all’interno del PDF 
  • scatta la trappola: l’utente vede comparire un banner pop up nel quale si chiede di inserire le credenziali per leggere il PDF.  

Per fortuna le credenziali non sono state inserite, ma sarebbe bastato davvero poco per procedere e vedersi rubati i dati di login (riutilizzati poi su altri siti e portali). Se volete tutelarvi e mitigare gli effetti di questi attacchi, vi consigliamo di:  

  • usare sistemi di posta elettronica affidabili e professionali 
  • aggiornare i vostri software e programmi informatici (grazie anche al nostro Servizio di Sicurezza Gestita) 
  • non fornire MAI informazioni personali via web o telefono 

Dubbi o domande? Inviaci la tua richiesta compilando il form!  

Read More

Wi-Fi in azienda: 7 consigli semi-seri per gestirlo meglio

“È tutta colpa di questo maledetto Wi-Fi!”, esclama la segretaria sull’orlo di un esaurimento nervoso. Poi arriva il tecnico, valuta la situazione, clicca un pulsante e tutto si risolve come per magia. Ma vuoi vedere che non era colpa del Wi-Fi? Con questa breve introduzione ironica, vogliamo porre l’attenzione sul Wi-Fi in azienda e sui consigli per gestirlo al meglio. Sì perché il Wi-Fi non è qualcosa di arbitrario che può funzionare o non funzionare a seconda dell’umore o delle condizioni meteo. E non è nemmeno d’altra parte un sistema infallibile che può essere sfruttato oltre i suoi limiti. Ci sono alcune best practice che è bene tenere presente, se non si vuole lanciare il router fuori dalla finestra. Senza scendere in tecnicismi noiosi, vogliamo condividere con i nostri clienti e con le persone che ci seguono una semplice (e simpatica) lista di spunti da stampare e attaccare alla scrivania riguardo al corretto uso del Wi-Fi. Oltre a salvarvi il lavoro, potrebbe strapparvi anche una risata, che male non fa!

1) USARE DISPOSITIVI PROFESSIONALI (NON CASALINGHI!)

Esistono in commercio centinaia di device per lavorare con il Wi-Fi, non tutti però sono adatti a un impiego professionale. Se vuoi rendere il tuo business efficiente, evita i dispositivi domestici da 19,90 euro in offerta su Amazon e orientati piuttosto su prodotti di fascia medio-alta, che possano gestire il traffico di 6-7 computer differenti per diverse ore di fila. Quelle poche decine di euro che spenderai in più ti eviteranno svariate imprecazioni nel corso degli anni successivi.

2) AGGIORNARE FIREWALL E SISTEMI DI SICUREZZA

Se usi un router per il Wi-Fi, come minimo dovresti predisporre anche un firewall per il controllo degli accessi. Come minimo. Considera che senza questa barriera di sicurezza, chiunque può entrare piuttosto facilmente nella rete aziendale e fare il brutto e il cattivo tempo (leggi: rubare dati, cambiare password a tua insaputa, caricare malware eccetera eccetera). Ora: impostare un firewall è un’ottima idea, ma potresti aver bisogno anche di altri sistemi (antivirus, tanto per dirne uno). L’importante è che nel tempo questi sistemi vengano aggiornati, cambiando credenziali (sarebbe l’ideale) e soprattutto scaricando le ultime versioni di ciascun programma. Un’operazione a costo zero, che ti può risparmiare costi ingenti nel momento in cui si verificano danni al sistema.

3) ROUTER? ACCESS POINT? RANGE EXTENDER? O MINESTRONI?

Armato delle migliori intenzioni, l’imprenditore è sempre alla ricerca di soluzioni che possano migliorare il segnale Wi-Fi con una buona dose di fai-da-te (e fantasia). Si compra quindi un router, un modem, un range extender e chi più ne ha più ne metta. Va da sé che se nel minestrone finiscono accessori differenti che magari configurati (male) insieme non hanno nemmeno senso, i risultati saranno ben al di sotto delle aspettative. Detta altrimenti: si rischia di fare più danni che altro. Caso tipico è il router usato come access point, una complicazione inutile che appesantisce soltanto la rete. Se pensi di aver già combinato il guaio, niente paura: ci siamo qui noi.

4) NON OSTACOLARE IL SEGNALE DEL WI-FI (!)

Molti pensano al Wi-Fi aziendale come a una sorta di fantasma in grado di trapassare qualunque barriera. Non è così: basta piazzare il router dietro una pila di cataloghi per vanificare buona parte della potenza del segnale. Il router dovrebbe essere posizionato non diciamo su un piedistallo ma quasi: qualunque barriera fisica (muri, pareti divisorie, vetrate, fotocopiatrice, ecc ecc) rischia di compromettere il segnale e quindi la qualità del Wi-Fi. Mantieni quindi l’ufficio in ordine, o almeno sposta il router in un punto favorevole.

5) IMPOSTA UN SSID MENO SCONTATO DI “WI-FI MARIO”

Ogni rete Wi-Fi ha un nome che viene assegnato di default dal provider. Questo nome può essere cambiato e personalizzato con termini i più vari (e originali). “Wi-Fi casa mia”, “TP_link Roberto”, “Modem Falegnameria Carletto”… Va da sé che per un pirata informatico individuare la vostra rete risulterà molto più immediato qualora il nome fosse inequivocabilmente associato alla rete stessa (gli esempi di fantasia appena citati). Se quindi non vuoi diventare facile preda del primo malintenzionato che capita, preoccupati di assegnare alla rete un nome ambiguo, come appunto un codice alfanumerico o simili.

6) PASSWORD DI ACCESSO DEL TIPO 1234567890

Ebbene sì, nel corso degli anni abbiamo visto anche questo. Reti WI-Fi con password di accesso ridicole sono una manna per chi vuole rubare dati o anche solo “scroccare” la connessione (senza andare oltre, si spera). Una buona regola in questo senso vuole che la password rispetti un livello di sicurezza elevato. Se non sai come fare, ricordati che ci sono online ottimi generatori automatici gratuiti, ad esempio Roboform o Lastpass.

7) TUTTI CONNESSI AL CANALE 6 (CHE NON E’ ITALIA 1…)

Che tu lo sappia o no, quasi sempre gli access point di una rete Wi-Fi sono collegati al canale migliore, vale a dire il numero 6. Peccato però che anche il canale migliore, se dentro un palazzo si connettono in cinquanta, possa diventare in breve molto peggio del numero 5, del numero 4 e a scendere di tutti gli altri. Cosa succede quindi? Per assurdo, capita che la signora Maria dell’ultimo piano, come il signor Alberto che amministra gli uffici al piano terra, finisca per comprare su consiglio del figlio un range extender, con il risultato che anche il signor Carlo del terzo piano e gli studenti universitari del secondo comprano pure loro un range extender, e tutti felici connessi al… numero 6, si ritrovano a intasare lo stesso identico canale! Morale della favola? Meglio conoscere bene come funziona una rete Wi-Fi!

CONCLUSIONI: DAL TOSTACASTAGNE AL WI-FI AZIENDALE

Alla fine dei conti tutte queste problematiche generano problemi e scontenti verso la rete Wi-Fi, quando una rete wireless ben dimensionata, con gli apparati giusti e la giusta quantità di antenne è in grado di rendere la rete dell’ufficio più fruibile a tutti, senza guerre di canali e senza creare potenziali “tostacastagne” da ufficio (apparecchi che si riscaldano e succhiano energia peggio di un elettrodomestico da quanto sono sotto sforzo!). Lascia fare quindi a un team di professionisti come il nostro il proprio mestiere: forse spenderai qualcosa in più all’inizio, ma risparmierai in nervi e stress perché le cose funzioneranno a dovere in base a quelle che sono le tue esigenze. Noi di 2DC siamo a disposizione per effettuare un sopralluogo gratuito in tutta la provincia di Bologna, elaborando un progetto su misura per la tua nuova rete Wireless. Con installazione e gestione compresa.

Contattaci senza impegno!

Read More

Sicurezza informatica in azienda: 5 errori tipici

La nostra azienda di sicurezza informatica investe parte delle proprie risorse nell’analisi e risoluzione di problematiche tutt’altro che imprevedibili. Anzi: gli errori tipici nei sistemi di sicurezza informatica, spesso e volentieri, sono anche i più facili da evitare, essendo legati – nella stragrande maggioranza dei casi – a semplici sviste, dimenticanze, o alla sistematica sottovalutazioni dei pericoli da parte del personale. Fattori che tuttavia lasciano spazio ad attacchi informatici e incursioni di malware di ogni tipo, con potenziali effetti disastrosi sull’intero ecosistema aziendale. Da una falla nella sicurezza informatica si genera così un danno che, nella migliore delle ipotesi è soltanto interno o di immagine, ma nel peggiore dei casi diventa perfino economico. Vediamo allora in questo articolo quali sono gli errori tipici che un’azienda può commettere e come evitarli.

1) MANCATO AGGIORNAMENTO DEL SISTEMA OPERATIVO

Il sistema operativo e l’insieme degli applicativi che vengono usati in un’azienda andrebbero aggiornati con una certa costanza. Questo perché le versioni obsolete dei sistemi e dei programmi informatici, oltre a essere meno performanti, diventano facile preda di pirati e virus. Per quanto utile, un software antivirus non basta: la precedenza deve essere data all’aggiornamento della suite di strumenti, dal client di posta elettronica ai sistemi cloud. Accade invece che non “sia mai il momento”, e che i computer rimangano accesi all’infinito. Un grave rischio per l’azienda, per chi ci lavora e non da ultimo per i clienti.

2) RICICLARE LE STESSE PASSWORD AZIENDALI IN ALTRI SITI

Oggi come oggi nessuno ha più voglia di inventarsi una password ogni volta che si registra a un servizio. Succede così che la maggior parte delle persone, inclusi i dipendenti di un’azienda, riciclano le stesse password sia per i propri servizi (Spotify, Netflix, ecc) sia per i servizi usati all’interno della società o dell’organizzazione per cui lavorano, o con la quale collaborano. Risultato? La volta che un sito viene violato o si perde il PC portatile da qualche parte (vale anche per il telefono) chiunque può accedere ai sistemi aziendali, con ovvie ripercussioni sul fronte della sicurezza informatica.

3) MEMORIZZARE LE PASSWORD IN GOOGLE CHROME

Google ha ormai assunto un monopolio quasi assoluto nella fornitura di servizi come la posta elettronica (Gmail) o l’archiviazione dei dati (Drive). Questo vale anche per il browser Chrome, ad oggi uno dei più utilizzati in Italia e in molti altri paesi del mondo. Il pericolo in questo caso si nasconde nelle password salvate in automatico nel momento in cui si accede a un nuovo sito o servizio. Tutte le credenziali vengono infatti archiviate nell’account personale di Google, per cui se uno sconosciuto arriva a mettere le mani sul computer, avrà la strada spianata a qualsiasi modifica e sottrazione dei dati semplicemente cliccando su tasto login o accedi nei vari siti e servizi.

 4) IMPIEGARE STRUMENTI AMATORIALI O PRIVATI

In rete esistono strumenti e servizi per compiere qualunque tipo di attività anche in ambito business. Trasferire file, chattare, condividere progetti, chiamare in VoIp… Per compiere queste e altre azioni è possibile avvalersi di opzioni amatoriali o private, che in molti casi però non garantiscono sufficienti standard di riservatezza e protezione da attacchi esterni. Emblematico è stato il caso di Wetransfer usato per attacchi di phishing, ma i precedenti in questo senso si sprecano. In un’azienda moderna, un esperto di informatica dovrebbe configurare questi strumenti nella loro modalità “premium” (professionale). Si paga qualcosa in più, è vero, ma si evitano imprevisti e perdite di dati o perfino di proprietà sui documenti.

5) SALVATAGGIO DATI SU SINGOLI PC SENZA BACKUP

L’ultimo degli errori di sicurezza informatica più ricorrenti all’interno di un’azienda riguarda il salvataggio dei dati e delle email, come anche l’archiviazione dei file. Senza pensarci troppo, il tutto viene salvato su singoli PC fissi o portatili, senza preoccuparsi di eventualità come danni irreparabili al PC stesso (la volta in cui, ad esempio, non si riesce più ad accendere il PC, o ad aprire una cartella o un singolo file). Il back up dovrebbe invece confermarsi come un servizio previsto e programmato all’interno di ogni azienda che vuole tutelarsi e proteggere il proprio patrimonio informatico. Al momento, purtroppo, lo scenario è ben diverso, vedremo se in futuro sapremo fare di meglio, anche grazie all’aiuto di una società come la nostra.

Richiedi la nostra consulenza per mettere al sicuro la tua azienda!

Read More

Switch di rete gestito: che cos’è e come funziona

Switch di rete gestito: che cos’è e come funziona

Per parlare di switch di rete gestito dobbiamo prima chiarire il significato di questo termine in relazione al suo utilizzo in ambito lavorativo. Lo switch di rete non è altro che un dispositivo professionale che ha il compito di “swicciare”, o meglio commutare, i dati di una rete. Più nello specifico, lo switch di rete dirige in continuazione una serie di pacchetti dati verso il destinatario all’interno di una stessa rete LAN. Lo switch di rete risulta essere ad oggi uno dei metodi più adottati da piccoli e medi business per la creazione di una rete di comunicazione interna riservata via computer. Non per questo possiamo dire che si tratti dell’unica opzione. Accanto allo switch di rete troviamo altri livelli di commutazione dati.

Livello 1)

Ricadono in questo gruppo i ripetitori o hub di rete che ripetono su ogni altra porta il pacchetto di dati (da cui il soprannome di ripetitore multiporta).

Livello 2)

Nel secondo livello troviamo i bridge, grazie ai quali è possibile connettere fra loro un numero minimo di PC in casa o in ufficio, con tutti i limiti di un’infrastruttura basilare di questo genere.

Livello 3)

Uno switch di livello 3 può eseguire alcune o tutte le funzioni normalmente eseguite da un router, gestendo quindi in maniera dinamica e interattiva il traffico di dati alle varie postazioni connesse.

Esistono poi ulteriori livelli ancora più complessi, che tuttavia superano le necessità della gran parte delle aziende. Per configurare uno switch di rete idoneo è importante quindi studiare bene le esigenze dell’organizzazione, valutando quali soluzioni implementare e, soprattutto, come impostare i dispositivi.

Switch di rete gestito o non gestito?

Il mercato offre decine di tipologie e sottoclassi di switch, ma in generale possiamo dividere le alternative in due categorie, sulla base della differente modalità di gestione:

  • Switch di rete non gestiti

Anche detti plug & play, sono switch di rete privi di interfaccia di configurazione. Vengono usati negli uffici più piccoli (3-4 postazioni) e si installano direttamente su desktop.

  • Switch di rete gestiti

Sono switch che vengono appunto gestiti in parte (switch intelligenti) o in toto (switch enterprise) con metodi che includono il remote monitoring, ovvero la gestione da remoto dei singoli componenti della rete (incluse periferiche e accessori).

IL NOSTRO SERVIZIO DI GESTIONE SWITCH DI RETE

2DC è al fianco delle imprese di Bologna e dell’Emilia Romagna per progettare e installare switch di rete gestiti di tipo intelligente o enterprise. I nostri prodotti rispondono ai più alti standard di efficienza, velocità e sicurezza disponibili, e permettono di lavorare con serenità senza il pericolo di interruzioni o rallentamenti. Grazie alla nostra attività di supervisione e alert, siamo in grado di prevenire le criticità e correre ai ripari prima che sia troppo tardi, il tutto da remoto senza bisogno di intervenire sul posto. Se vuoi conoscere i prezzi di uno switch di rete gestito, ti invitiamo a contattarci senza impegno via email o telefono per una quotazione gratuita.

Compila il form e ottieni subito una consulenza su misura!

Read More

5 vantaggi che puoi ottenere da una consulenza ERP

5 vantaggi che puoi ottenere da una consulenza ERP

Mai come oggi PMI e aziende hanno bisogno di efficienza, reattività, organizzazione, tempismo. Valori che sono resi tali dal contributo fondamentale della tecnologia, e nella fattispecie di un sistema ERP. L’imprenditore che affida a una società esterna la consulenza ERP sta cercando supporto qualificato per innovare e migliorare il proprio business. Con un programma evoluto di pianificazione delle risorse d’impresa, o, per dirla in termini tecnici, con l’implementazione di un valido ERP (Enterprise Resource Planning), è possibile ottenere innumerevoli vantaggi competitivi rispetto ad aziende ancorate al vecchio “gestionale”. La nostra società di consulenza informatica lo sa bene, e propone per questo a tutti i suoi clienti una consulenza ERP mirata: insieme a voi studiamo la soluzione migliore, quella che semplifica e ottimizza l’amministrazione del lavoro portando benefici concreti e tangibili.
Quali? Eccone 5 fra i principali selezionati per voi!

Scopri il nostro sistema Gestionale Open per PMI: richiedi una consulenza gratis

1) MAGAZZINO SEMPRE SOTTO CONTROLLO

Per chi ha un magazzino, disporre di un sistema ERP è un vantaggio strepitoso. Grazie a un software di questo tipo, si possono infatti controllare le scorte in magazzino e monitorare la contabilità con i relativi adempimenti fiscali. Non solo: grazie a statistiche avanzate sulla quantità di prodotti in entrata e in uscita, si riesce in breve tempo a ottimizzare la giacenza degli articoli, senza accumulare nulla e senza il rischio di esaurire la merce più richiesta. Un sistema intelligente per garantire il pieno controllo della situazione.

2) ARCHIVIAZIONE DOCUMENTI IN CLOUD

Altro vantaggio importante di una consulenza ERP consiste nella configurazione del sistema di archiviazione dei documenti in cloud. I programmi più moderni permettono a questo proposito di ospitare migliaia di documenti e file all’interno di un server di memoria dedicato. Tutte le persone autorizzate (dipendenti, fornitori, partner) possono così accedere a singole aree specifiche in cui sono archiviati i documenti, 7 giorni su 7, da qualsiasi device mobile o PC, anche in modalità di smart working o in trasferta all’estero, senza per forza trovarsi nella sede fisica dell’azienda.

3) COLLEGAMENTO DIRETTO CON IL COMMERCIALISTA

Il commercialista è, o dovrebbe essere, l’angelo custode di qualsiasi azienda strutturata. Per svolgere al meglio i propri compiti, dovrebbe però anche trovarsi nelle condizioni di poter agire con estrema rapidità e precisione. Un obiettivo questo che un consulente ERP è in grado di realizzare 365 giorni l’anno, settando i parametri necessari e collegando le utenze desiderate. In questo modo il commercialista e i professionisti coinvolti potranno lavorare con serenità al successo dell’azienda, senza sprecare tempo in spostamenti e chiamate.

4) GESTIONE PRATICA DEI RAPPORTI CON IL CLIENTE

Hai bisogno di organizzare preventivi, ordini, documenti di trasposto, fatture e corrispettivi? Con un sistema ERP puoi integrare tutto questo in un solo programma, snellendo le procedure e seguendo più da vicino i rapporti con il cliente. Dalla stampa dei moduli che possono essere personalizzati ed esportati immediatamente in PDF alle statistiche di vendita, un bravo consulente ERP saprà impostare le funzionalità richieste dal cliente sulla base delle sue esigenze, del modus operandi dell’azienda e del rapporto con la clientela.

 5) MASSIMA SICUREZZA E TUTELA DELLA PRIVACY

Affidarsi a sistemi di compromesso come Onedrive / Google Drive / DropBox personali o gestionali fai-da-te per gestire la mole di dati che tratta un’azienda può esporre a rischi di sicurezza non indifferenti. Un classico esempio sono le falle che si creano quando il dipendente usa il proprio account personale per loggarsi ai servizi Google… gli stessi utilizzati nell’azienda. Con la nostra consulenza ERP queste incognite vengono eliminate fin da subito, assicurando un livello di protezione superiore e una tutela della privacy all’altezza degli standard previsti dal GDPR.

Ottimizza il tuo lavoro con il nostro sistema Gestionale Open per PMI

 

Read More

Azienda di sicurezza informatica a Bologna

Azienda di sicurezza informatica a Bologna? Scegli 2DC!

Dalla posta elettronica piena di spam o con problemi al server alla connessione Internet lenta: 2DC è l’azienda di sicurezza informatica di Bologna specializzata in interventi rapidi per società strutturate e piccoli studi. Lavoriamo con PMI e attività localizzate su tutto il territorio di Bologna e nel resto dell’Emilia Romagna, fornendo servizi di sicurezza informatica avanzati e al passo con i tempi. I nostri tecnici sono in grado di affrontare le più insidiose problematiche inerenti a posta elettronica, sistemi operativi, applicativi per lo scambio dati, firewall, switch di rete, server e tanto altro.
Ogni giorno lavoriamo al fianco di imprenditori, professionisti e tecnici con l’obiettivo di garantire il perfetto funzionamento dei software aziendali, senza stress e senza contrattempi. La nostra esperienza ci ha portati a strutturare una tripla offerta di servizi, ognuno focalizzato su una differente area della sicurezza:

1. Gestione remota dei tuoi sistemi (RMM)
Grazie al servizio di remote monitoring potrai concentrarti sul tuo business e lasciare ai nostri tecnici il compito di sorvegliare il corretto funzionamento dei sistemi operativi, delle stampanti e non solo, l’ideale per non perdere mai nemmeno un minuto del tuo tempo.

2. Servizi di sicurezza gestita
Intervenire a valle del problema va bene, ma anticipare le criticità con la giusta prevenzione è decisamente meglio. Con i servizi di sicurezza gestita ci occupiamo di aumentare le difese informatiche della tua azienda, evitando attacchi, malware e quant’altro.

3. Backup e disaster recovery
Il servizio di backup e disaster recovery ti aiuta nel salvataggio dei dati e permette alla tua azienda di impostare una procedura di recupero dei dati all’altezza dei moderni standard informatici. La soluzione migliore per il pieno controllo di qualunque database.

Vuoi analizzare la tua sicurezza informatica? Richiedi un check up!

Laboratorio interno, assistenza sul posto, supporto continuo

I punti di forza che contraddistinguono la nostra offerta di servizi ci consentono di assistere il cliente sotto ogni punto di vista, anche quando si verificano scenari di emergenza. La presenza di un laboratorio interno nella nostra sede in Via Pompeo Vizzani 72 G a Bologna, così come la piena disponibilità per recarci sul posto di persona quando si tratta di risolvere eventuali urgenze, e ancora il supporto continuativo online o al telefono, in casi particolarmente gravi anche il sabato e la domenica, tutto questo fa della nostra azienda di sicurezza informatica un partner affidabile, serio e competente, pronto per entrare in azione e ripristinare i software e i computer dell’attività in tempi brevi e a costi ridotti.

Contattaci per una prima consulenza gratuita e senza impegno!

Read More

Perchè aggiornare il Sistema Operativo da Windows 7 e Windows 8?

Come è noto il supporto esteso ai computer con sistema operativo Windows 7 è terminato il 14 Gennaio 2020. Cosa significa?

Non significa certo che tali computer non possano più funzionare. Si pensi che nel mondo la quantità di macchine informatiche dotate del sistema appena andato in pensione è stimata tra il 7% e il 30% del parco complessivo di personal computer. Parliamo quindi di decine se non di centinaia di milioni di computer che sono tuttora regolarmente funzionanti.

Per conseguenza gli utenti Windows 7 saranno esposti a tutte le minacce che sfruttino proprio la mancata produzione degli aggiornamenti di sicurezza del sistema operativo.

Come è possibile “mitigare” questi rischi ?

Consigliamo di applicare le best practice di sicurezza per ridurre al minimo la “superficie di attacco”, ed installare nuovi strumenti di protezione avanzata (prodotti più evoluti dei normali antivirus) che correggono alcune di queste vulnerabilità in modo da avere il tempo di programmare l’aggiornamento o la sostituzione del computer.

Contattateci per aggiungere questi “strati” di sicurezza ai vostri sistemi e programmare il rinnovo tecnologico.

 

Read More

Come recuperare un documento Word? Cerchiamolo insieme…

Come recuperare un file di Word non salvato? Forse nessuno al mondo può dire di non essere mai incappato nel fastidioso problema di non avere salvato un file di Word e di averlo quindi dovuto riscrivere da zero.

Un tempo il problema avrebbe potuto essere risolto soltanto armandosi di pazienza. Oggi invece i sistemi informativi moderni ci mettono in condizione di alleviare o cancellare del tutto i nostri guai informatici grazie a funzioni intelligenti.

La prima raccomandazione è dunque quella di fare in modo che tutti gli utenti siano sempre bene informati e formati sul come impostare le funzioni di Office365 allo scopo di non perdere mai nessun documento.

Ma quando anche questo passo non fosse stato compiuto, ecco che alcuni accorgimenti ci possono aiutare a recuperare tutto o in parte del nostro documento fantasma.

Come molti programmi fanno, Word ha la buona abitudine di salvare a nostra insaputa tutti i file che l’utente non abbia provveduto in altro modo a salvare ogni dieci minuti o anche più frequentemente qualora l’utente stesso abbia modificato il periodo di riferimento.

In questo caso è sufficiente aprire Word e cliccare sul menu “File”, per poi cliccare nuovamente su “Informazioni” e poi “Gestisci documento”,  selezionando infine “Recupera documenti non salvati”. A questo punto si aprirà una finestra nella quale compariranno i nostri documenti non salvati, qualora ce ne fossero.

Tali documenti appariranno salvati con estensione .ASD e sarà quindi facile selezionare il nostro documento e recuperarlo. Può anche darsi che questa cartella nascosta non contenga il nostro documento. In questo caso esistono procedure più complesse per la ricerca del file in tutte le cartelle nascoste del sistema.

Se doveste trovarvi in difficoltà nel reperimento di documenti Word o di altro tipo potrete rivolgervi ai nostri esperti.

Read More

Le falle di WhatsApp e altre applicazioni: come difendersi?

La sicurezza informatica è il tema del secolo e nessuno può dirsi sicuro e libero dalle minacce a meno di adottare comportamenti molto virtuosi.

La mancanza di sicurezza riguarda potenzialmente tutte le applicazioni ed i sistemi informativi che usiamo su tutti i nostri device, dal più semplice al più complesso. Ed è ragionevole pensare che quanto più un’applicazione sia comunemente utilizzata da un grande numero di persone, tanto più sia soggetta alle attenzioni dei cyber-criminali.

E’ il caso di WhatsApp, l’applicazione più scaricata del 2019 e utilizzata oggi da oltre 1,5 miliardi di persone nel mondo. La diffusione dell’applicazione è tale che oggi WhatsApp viene usata spesso anche dalle aziende per entrare in contatto con i propri consumatori e sono largamente diffuse sia le versioni mobile che le versioni desktop.

Proprio queste ultime sono state oggetto della recente attenzione da parte dei pirati informatici che hanno individuato una falla in grado di consentire l’accesso totale al computer di chi cliccasse su un link malevolo. Spesso queste falle vengono individuate prontamente anche dal produttore, come è avvenuto a metà dicembre in questa occasione. Tuttavia è importante sapersi difendere e anticipare il momento in cui i nostri sistemi informativi saranno protetti dalle problematiche e dalle minacce.

Quale è il modo migliore dunque per restare il più possibile al sicuro? Le raccomandazioni spesso si concentrano sull’aggiornamento dei sistemi operativi e delle applicazioni, che rimane un punto fermo per qualunque tipo di sicurezza. Quindi è bene che le nostre applicazioni, e non solo WhatsApp, siano sempre nella loro release più avanzata. Per fare questo è necessario impostare la funzionalità che consente di ricevere aggiornamenti automatici là dove possibile. Allo stesso tempo è bene installare sempre tutti gli aggiornamenti di sistema che ci vengono proposti e anche in questo caso disporre della funzionalità che si occupa di ricercare automaticamente le nuove release del software.

Quando si tratta di Personal Computer aziendali, tuttavia, ci sono almeno altri due elementi che possono garantirci una buona difesa contro le cyber-minacce.

In primo luogo l’attenzione dei nostri utenti che andrebbero resi consapevoli e istruiti periodicamente sull’attualità della prevenzione ad ogni livello. Troppo spesso i grandi danni che vengono arrecati alle aziende passano per un’azione ingenua da parte di un utilizzatore che avrebbe potuto essere prevenuta con la formazione.

In secondo luogo è bene affidarsi ad esperti informatici che possano gestire la sicurezza delle reti con politiche e strumenti in grado di garantire la minima disponibilità dei sistemi stessi ad azioni minacciose. Nel caso dell’ultima falla scoperta su WhatsApp nei primi giorni di Febbraio 2020, ad esempio, sarebbe bastato predisporre le difese delle reti locali su un livello adeguato per fare fronte ad un’azione indesiderata da parte di un utente poco accorto.

Ecco dunque che l’utilizzo di servizi gestiti per la Sicurezza Informatica diventa una risorsa critica per l’azienda che intenda proteggersi e mantenere i propri dati al sicuro.

Read More

Date di fine supporto da parte di Microsoft®

Ogni volta che viene progettato un programma è prevista una sua scadenza per cui esiste un “Ciclo di Vita” per ogni prodotto.

Durante il Ciclo di Vita del prodotto per gli aggiornamenti e l’assistenza esistono due tipologie di supporto:

  • Il Supporto Mainstream è un supporto completo, comprende gli aggiornamenti della sicurezza, gli aggiornamenti non correlati alla sicurezza, ed il supporto gratuito incluso nella licenza. Ha una durata fissa stabilita dal produttore.
  • Il Supporto Extended è successivo al precedente Mainstream e prevede, di massima, solamente il rilascio degli aggiornamenti della sicurezza, e ha una durata fissa di 5 anni. Dopo questo periodo non ci sarà più nessun servizio attivo sul prodotto.

Durante la vita del prodotto la casa può realizzare un aggiornamento sostanziale sulla funzionalità, chiamato “Service Pack”, in questo caso la data di decorrenza del ciclo di vita diventerà quella di quest’ultima modifica.

Si consiglia, per ottimizzare al massimo il servizio, di mantenere sempre i prodotti aggiornati in tempo reale.

Qui sotto trovate riportate le date di fine supporto divise per tipologie di prodotti.

 

SISTEMI OPERATIVI CLIENT
PRODOTTOMAINSTREAMEXTENDED
Windows XP SP314-apr-0908-apr-14
Windows Vista SP210-apr-1211-apr-17
Windows 7 SP113-gen-1514-gen-20
Windows 8.001-dic-16
Windows 8.109-gen-1810-gen-23
SISTEMI OPERATIVI SERVER
PRODOTTOMAINSTREAMEXTENDED
Windows Server 2003 SP213-lug-1014-lug-15
Windows Server 2008 SP213-gen-1514-gen-20
Windows Server 201209-gen-1809-gen-23
OFFICE SUITE
PRODOTTOMAINSTREAMEXTENDED
Office XP SP311-lug-0612-lug-11
Office 2000 SP330-giu-0414-lug-09
Office 2003 SP314-apr-0908-apr-14
Office 2007 SP309-ott-1210-ott-17
Office 2010 SP213-ott-1513-ott-20
Office 2013 SP110-apr-1811-apr-23
Office 201613-ott-2014-ott-25
Office 201910-ott-2314-ott-25
DBMS (DATABASE MANAGEMENT SYSTEM)
PRODOTTOMAINSTREAMEXTENDED
SQL Server 2000 SP408-apr-0809-apr-13
SQL Server 2005 SP412-apr-1112-apr-16
SQL Server 2008 SP308-lug-1409-lug-19
SQL Server 2012 SP211-lug-1712-lug-22
SQL Server 2014 SP209-lug-1909-lug-24
EXCHANGE server  
PRODOTTOMAINSTREAMEXTENDED
Exchange 2007 SP310-apr-1211-apr-17
Exchange 2010 SP313-gen-1514-gen-20
Exchange 2013 SP104-10-1804-nov-23
Per altre informazioni consultate il sito microsoft
In questa pagina potete ricercare il ciclo di vita per tutti i prodotti microsoft
Read More