centralizzare le informazioni consulenza assistenza sistemi informatici

Centralizzare tutte le comunicazioni? Oggi si può…!

Oggi non facciamo più distinzione tra il lavoro in ufficio, il lavoro da casa e il lavoro in mobilità. Quello che conta è il raggiungimento degli obiettivi, sempre più integrati con le responsabilità degli addetti e in qualche caso anche con gli schemi di remunerazione inseriti nei contratti professionali.

Per conseguenza tutte le nostre attività lavorative devono essere visibili e condivisibili indipendentemente da dove si svolgono, comprese le attività di comunicazione.

Ecco dunque che diventa importante disporre di uno strumento di centralizzazione e di unificazione delle comunicazioni tra colleghi, meglio se gestito da un motore VoiP che consenta di risparmiare denaro e di essere più efficaci.

In particolare, con il VoIP si ottiene la massima flessibilità e le comunicazioni aziendali possono essere centralizzate portando il nostro ufficio ovunque, consentendoci di rispondere alle chiamate che arrivano al nostro ufficio tramite lo smartphone.

Senza contare che passare da un centralino tradizionale ad un centralino VoIP consente notevoli risparmi in generale sui costi delle chiamate.

Ottieni un’analisi gratuita della tua situazione aziendale grazie alla nostra esperienza: potrai capire quanto risparmiare e come centralizzare tutte le tue comunicazioni…!

  • Non hai bisogno di un telefono sulla scrivania
  • Interfaccia web, rubriche condivise
  • Smartphone un interno del centralino
  • Caselle vocali, menu del risponditore vocale, funzioni di settaggio delle risposte
Read More

Collaborazione? Da oggi è gratis con Office365!

Office365 deve il suo successo planetario alla notorietà dei programmi software più diffusi come Word, Excel e Powerpoint che vengono utilizzati tutto il mondo ogni giorno da centinaia di milioni di utenti.

Questa notorietà a volte offusca la presenza all’interno della economica suite di produttività di vere e proprie “chicche” sia in termini di valore che di capacità di farci compiere con facilità azioni complesse come realizzare audio e video conferenze tra più persone provenienti da luoghi del mondo diversi.

Mentre continuano a proliferare nel mondo servizi che a costi più o meno bassi consentono di organizzare riunioni online con condivisione dell’audio e del video, ormai da qualche anno Microsoft ha incluso  nei propri pacchetti Office365 l’utilizzo gratuito di Microsoft Teams che consente a chiunque di utilizzare i servizi di conferenza online con tante funzionalità che possono essere gratuite addirittura senza l’acquisto di Office365.

Infatti quello che caratterizza Microsoft Teams in versione a pagamento, cioè dopo avere comprato Office365, è la possibilità di registrare le riunioni online oltre che di pianificarle attraverso Office Outlook. Inoltre la piena integrazione con gli strumenti Office è ovviamente disponibile solo a chi si trovi in versioni a pagamento e consente di realizzare una vera e propria collezione di ambienti di lavoro dedicati a progetti o a clienti o a tematiche specifiche per le quali coinvolgere persone diverse, avere accesso a librerie di documenti e quindi segregare informazioni e relazioni secondo la rilevanza dei contenuti. Un po’ come si fa in ufficio quando si crea un gruppo di lavoro a cui sono dedicati persone e documenti, Microsoft Teams consente di realizzare ambienti virtuali in cui siamo in contatto esclusivamente con le figure professionali ed i documenti rilevanti per i nostri obiettivi…

Read More

Essere digitali e ecosostenibili? Cominciamo dal PC…!

Non sempre è facile rendersi conto di quanto la ecosostenibilità sia fatta di piccole o piccolissime scelte. Come quella di tenere o cambiare un vecchio computer, non importa se desktop o laptop.

L’utilizzo di risorse energetiche per l’informatica è già oggi enorme. Basti pensare che per il solo funzionamento di internet nel mondo si consuma circa il 7% del fabbisogno energetico globale, con una spesa che è in costante aumento di oltre l’8% all’anno a causa dell’aumento continuo della mole di dati che vengono gestiti proprio da Internet. A causa di questo aumento costante dei consumi si stima che nel 2030 internet potrebbe consumare oltre un quinto di tutta l’energia mondiale.

Come se non bastasse si stima che le tecnologie digitali siano responsabili del 4% delle emissioni di gas serra ed è anche per questo che alcuni grandi colossi del Web come Amazon e Microsoft si sono dichiarati a favore concretamente del “green” determinando la data di annullamento totale delle loro emissioni.

In altri termini, nonostante che stando al PC si abbia l’impressione di non inquinare, la nostra presenza digitale è spesso foriera di tante o tantissime conseguenze negative per l’ambiente.

Come fare allora?

Le idee non mancano e alcune sono particolarmente originali, come le chiavette USB in legno o il caricabatterie a energia solare

Se invece si è a caccia di un’idea più semplice e anche meno costosa da realizzare consigliamo che vi rivolgiate a 2DC per un’analisi dell’efficienza energetica del vostro ufficio digitale. Spesso è sufficiente cambiare alcuni PC per risparmiare denaro sull’energia elettrica e ridurre l’impatto ambientale giacchè la prima fonte di consumo di energia sono gli apparati digitale di non nuova generazione

Read More
cavallo di troia attacchi informatici

BEC. Le email sono il nuovo cavallo di Troia?

Tutto quello che c’è da sapere per non cadere in trappola nel 2020.

Nell’epoca dell’aumento esponenziale delle minacce alla sicurezza informatica, nemmeno le email sfuggono al rischio di essere portatrici di intenzioni malevole.

Proprio perché le email sono sempre più usate da tutti e gli instant message non paiono ancora in grado di soppiantarle, i cybercriminali rivolgono a questo strumento le loro attenzioni con crescente intensità.

Ed è per questo che è nato il non positivo fenomeno delle Business Emal Compromise (o BEC),  vale a dire messaggi email scritti e recapitati allo scopo di eseguire una frode o un furto di identità o di informazioni per frodi future.

Gli esempi sono innumerevoli se si pensa che il totale delle perdite finanziarie da BEC per il periodo 2013-2018 supera di molto i 12 miliardi di dollari americani, come si evince dall’ultimo report FBI sulle BEC.

Ogni giorno centinaia di aziende nel mondo sono vittime di attacchi BEC e in Italia il numero è in forte crescita, tanto da far cadere in trappola di recente anche una famosa società calcistica di serie A. Ma quali sono dunque le caratteristiche di un attacco BEC?

  • Di regola il mittente “apparente” di una BEC è una persona conosciuta al destinatario. Questo avviene dopo che con vari mezzi il mittente “vero” sia riuscito ad eseguire un furto di identità;
  • Il messaggio della BEC è orientato a richiedere l’esecuzione di un comportamento oggetto della truffa, ad esempio l’effettuazione di un bonifico o la fornitura di informazioni;
  • Non sempre la BEC contiene un link da cliccare giacché questo avviene statisticamente solo nel 40% dei casi;
  • Molto spesso il messaggio è molto personalizzato, grazie alle ricerche che i cybercriminali hanno saputo realizzare prima di inviare il messaggio stesso;
  • Non contengono né malware né altre minacce che possano impensierire i filtri anti-spam. Infatti lo scopo della email in questo caso è arrivare senza problemi a destinazione e ottenere la fiducia del destinatario per indurlo a realizzare il comportamento-obiettivo.

Di fatto, quindi, le BEC sono email molto ben confezionate che traggono in inganno i sistemi di protezione e arrivano al destinatario proprio in ragione della loro apparente innocuità.

Quando questo avviene, tuttavia, è grazie a falle nei sistemi di sicurezza e protezione dell’infrastruttura di gestione della posta elettronica e quindi si possono configurare come minacce “di secondo livello”, dopo che il livello fisico e logico delle protezioni è stato violato per sottrarre le identità digitali o le altre informazioni necessarie.

Come proteggersi?

Anzitutto è bene che la sicurezza informatica in generale si occupi in maniera decisiva e totale di respingere le minacce all’integrità dei sistemi di posta elettronica, tra gli altri, introducendo sistemi avanzati di sicurezza a più strati. In modo che ogni tentativo di intrusione per furto di identità ad esempio sia completamente neutralizzato e quindi l’invio di BEC sia reso molto più difficile o impossibile. Inoltre è bene dotarsi di sistemi di posta elettronica moderni come Office365 o Google Suite se opportunamente configurati e verificare se gli indirizzi email della vostra aziende sono facilmente reperibili su internet.

Inoltre è importante che il personale interno sia ben formato sulla necessità di svolgere sempre un’analisi approfondita dei messaggi che arrivano tramite le email e che sia chiarito che nessuna azione deve essere realizzata senza preventivi controlli sulla effettiva correttezza della richiesta.

2DC fornisce servizi di analisi delle criticità informatiche e di riparazione di eventuali falle nei sistemi di sicurezza, nonché servizi dedicati ad assicurare la protezione dei sistemi informativi in modo continuativo.

Rivolgetevi a noi per controllare la sicurezza del vostro sistema di posta elettronica…

Read More
Foto di Dom J: https://www.pexels.com/it-it/foto/patente-di-guida-britannica-45113/

Attenzione ai furti di identità: ecco cosa può capitare

I furti di identità sono in continua crescita ed il fenomeno è molto preoccupante anche per la scarsa attenzione che a volte riceve dalle stesse vittime potenziali.

Forse perchè ognuno di noi pensa che sia difficile o impossibile rubare la propria identità, fatto sta che l’impatto economico di tali atti criminosi sta continuando a salire e supera ormai i 100 milioni di euro solo per il settore finanziario.

Ovviamente i danni maggiori riguardano anche le persone che subiscono i furti di identità che molto spesso si accorgono con grande ritardo di quello che sta succedendo. Cominciando dal furto dell’email che viene hackerata, i malfattori proseguono recuperando le password dei servizi online che vengono utilizzati e poi utilizzando i servizi stessi per compiere i loro crimimi.

In altri termini il furto di identità è quanto di peggio possa capitare sul Web.

Ed è bene proteggere le reti aziendali con servizi di sicurezza molto sofisticati che evitino il minimo passaggio di dati così come è necessario svolgere la formazione adatta ad evitare errori di comportamento nelle attività che ciascuno di noi compie in buona fede nell’utilizzo degli strumenti digitali.

Per informazioni sul come proteggersi contattate 2DC.

Read More

Chi si occupa dei miei sistemi?

I Sistemi Informativi di un’azienda sono un pò come il nostro cervello, che ha bisogno di dormire e di recuperare quotidianamente le fatiche della giornata ma anche di svolgere attività di manutenzione a riposo e mentre non ce ne accorgiamo.

Un Computer in effetti ha le stesse necessità di assistenza e di cura del nostro organismo. Deve potersi alimentare di energia elettrica ma anche di aggiornamenti e deve potersi giovare di qualcuno o di qualcosa che possa curarsene a distanza anche in caso di emergenza. Come quando capita per nostra distrazione che abbandoniamo il nostro portatile in un luogo non controllato e abbiamo bisogno che non sia inaccessibile e soprattutto di ritrovarlo.

I servizi di Remote Monitoring servono esattamente a questo e rappresentano una necessaria forma di assistenza continuativa che ci consente di disporre sempre di sistemi informativi efficienti e sicuri, insieme agli altri servizi di Backup e Disaster Recovery ed ai servizi che si occupano direttamente della protezione dalle minacce informatiche.

Read More

Non c’è business senza sicurezza!

La Sicurezza Informatica è stata a lungo vista come un male necessario, un costo giustificato solo dalle minacce presenti sempre più insistentemente su Internet. Come l’assicurazione per incidenti d’auto, un costo che non ci toglie del tutto il rischio di subire un incidente ma che limita le conseguenze in caso questo succedesse.

Oggi la Sicurezza Informatica ha completamente cambiato paradigma e le aziende cominciano a rendersene conto in modo molto chiaro. Cosa è cambiato dunque negli ultimi anni?

  1. Le minacce sono aumentate a dismisura
    Le statistiche citabili sono innumerevoli ma due su tutte possono servire a rendere conto del panorama a livello globale. I grandi paesi come gli Stati Uniti subiscono tra 100 e 200 grandi incidenti all’anno (quelli che causano la perdita di milioni di profili personali e/o aziendali) e questo numero è in costante crescita, di oltre il 20% all’anno.  LìItalia è uno dei paesi europei che subiscono il più alto incremento annuale dei crimini informatici, nonostante le politiche messe in atto per la repressione di tali fenomeni, con quasi il 60% di aumento nel 2018.
  2. Le aziende sono più consapevoli delle minacce
    Anche in ragione di tali quantità, le aziende purtroppo hanno dovuto subire incidenti e danni di vario genere e oggi sono più consapevoli delle minacce. Si parla di più di Cybersecurity e degli strumenti necessari per aumentare la sicurezza. Non è sempre facile rendersene conto ma è evidente che il crescere della malattia rende il paziente più sensibile alle informazioni sulla stessa…
  3. Le aziende hanno scoperto che essere sicuri equivale a poter fare più business
    La crescita della consapevolezza ha portato a saper distinguere le diverse situazioni. Oggi è chiaro che essere sicuri equivale a poter svolgere attività nuove, che si possono fare solo quando si è sereni di poter comunicare, condividere i dati, costruire piattaforme di integrazione con i fornitori e con i clienti.
  4. Il concetto di protezione che era prima affidato ai “progetti informatici” è oggi assicurato da “servizi continuativi”
    Alcune situazioni sono indirizzabili solo con servizi continui come ad esempio la compliance con le regole GDPR. Allo stesso tempo la Sicurezza Informatica non può che essere gestita con agenti sempre attivi, visto che le minacce possono insinuarsi in qualunque momento nella nostra architettura applicativa e infrastrutturale.
  5. La legislazione ha molto aiutato ad enfatizzare le scoperte di cui sopra
    Il già citato GDPR ha di fatto rafforzato tutte lc considerazioni di cui sopra. In quanto ha messo in evidenza la grande crescita di minacce informatiche e allo stesso tempo la crescita della consapevolezza che è avvenuta anche per il tramite delle conversazioni sulla nuova legge, la quale a sua volta non può che essere rispettata per il tramite di servizi continuativi.

La Sicurezza Informatica ha dunque cambiato completamente paradigma e 2DC lo interpreta pienamente con i servizi messi a disposizione della clientela.

Read More