Categorie
Green Pass

Controllo automatizzato Green Pass

Hai necessità di monitorare i Green Pass?

La Certificazione verde COVID-19 / Green Pass è una certificazione in formato digitale e stampabile, emessa dalla piattaforma nazionale del Ministero della Salute, che contiene un QR Code per verificarne autenticità e validità.

Dove è richiesto?

Dal 6 agosto 2021, in Italia, tutte le persone con più di 12 anni dovranno esibire la certificazione per:

  • sedersi ai tavoli di bar e ristoranti al chiuso;
  • accedere a piscine, palestre, centri benessere, centri termali, musei, teatri, cinema, parchi tematici e di divertimento, sale bingo e casinò;
  • partecipare a eventi sportivi, sport di squadra (limitatamente alle attività al chiuso), fiere, congressi, concerti e concorsi pubblici

Kiosk GREENMATE, il kiosko per il controllo accessi non presidiato, con scanner QR-code e stampante.

Praticità e Riservatezza

  • Scansione: Scansione QRcode in autonomia da parte del cliente
  • Conferma: Avviso con luce verde e visualizzazione dati personali sul display
  • Stampa: Stampa scontrino con: data, ora, nome e cognome dell’utente
  • Controllo: Il ristoratore è libero di effettuare il controllo tra i dati stampati sullo scontrino e il documento d’identità del cliente
Categorie
Cybercrime Sicurezza informatica Smartworking

La funzione del firewall hardware in ambito aziendale

Se il software antivirus impedisce che programmi dannosi si introducano attraverso un client (PC/Notebook) in un sistema informatico per duplicarsi o danneggiare, il Firewall è il dispositivo che protegge il perimetro di rete.

Il suo compito è infatti quello di controllare le connessioni in entrata e in uscita tra la rete esterna e quella interna. 

In fase di creazione o manutenzione o riconfigurazione, più in generale “implementazione” della rete LAN aziendale, con uno o più accessi Internet, oggi è necessaria una fase fondamentale per diversi aspetti: la predisposizione di un firewall.

Le due semplici considerazioni sono che:

  • La sicurezza deve coinvolgere trasversalmente tutto il sistema IT dell’azienda
  • Esistono leggi che impongono un livello minimo di attenzione (GDPR)

Nel segmento operativo dei nostri clienti, il firewall deve essere frapposto tra la rete interna (SWITCH) e il modem/router che dà accesso ad Internet, creando così un  canale controllato  del traffico dati.

Il dispositivo va dimensionato in base al numero di client LAN e WLAN e va configurato con una serie di regole impostate dall’amministratore di rete. Queste regole garantiscono ai dati il passaggio oppure i dati possono essere bloccati se considerati malevoli o non autorizzati.

SOLO in questo modo è possibile intercettare i pacchetti potenzialmente dannosi prima che possano creare danno alle postazioni della rete aziendale. 

Le funzioni di controllo e di filtro sono gli aspetti che caratterizzano il firewall e vengono identificati dagli acronimi UTM (Unified Threat Management) e ATP (Advanced Threat Protection) a seconda della marca e dei modelli degli apparati.

Valutiamo la semplicità e l’efficienza.

Avremo un solo dispositivo, dedicato, che integra tutto il necessario per il funzionamento di un sistema di protezione perimetrale che monta un software proprietario.

L’efficienza, al fine di far fronte ai continui mutamenti dei tentativi di attacco esterno, si ottiene con:

  • Il costante aggiornamento del firmware del dispositivo
  • L’acquisto annuale dei rinnovi delle licenze di sicurezza
  • L’aggiornamento e l’adeguamento delle policy

Il software del firewall consente di proteggere la rete contro le minacce note tra i quali:

  • Tentativi di intrusione
  • Virus in generale (spyware, worm, trojan, adware, keylogger, malicious mobile code MMC)
  • Minacce incognite (zero-day)
  • SPAM

E permette di avere il controllo del traffico, per esempio attraverso i servizi di:

  • IDP (Intrusion Detection and Prevention)
  • Content filtering
  • App Patrol

Infine, il firewall può essere anche utilizzato per creare connessioni remote sicure tramite VPN (ad esempio SSL, SITE to SITE, L2TP IPSec) permettendo così l’accesso remoto all’intera rete aziendale senza incorrere in falle di sicurezza.