Categorie
news Sicurezza informatica Vulnerabilità

Nuova campagna del ransomware Cuba: allarme exploit Veeam

Una nuova campagna legata al ransomware Cuba si sta rapidamente diffondendo online, sfruttando una strategia complessa e articolata. La sicurezza informatica è ancora sotto attacco.

Secondo gli esperti del team Threat Research and Intelligence di BlackBerry, questa operazione sta coinvolgendo infrastrutture critiche nel territorio americano, prediligendo invece aziende IT in Sud America. Nonostante al momento non siano stati registrati casi in Europa, non è detto che questa campagna sposti le sue mire sul vecchio continente in un prossimo futuro.

L’operazione, individuata nel corso di giugno 2023, va a sfruttare una falla di sicurezza individuata tre mesi prima sui prodotti Veeam Backup & Replication (nome in codice CVE-2023-27532). La vulnerabilità, tra le altre cose, è già stata sfruttata da un gruppo di cybercriminali.

WithSecure, infatti, ha riferito che FIN7 (altro gruppo legato all’ambiente ransomware), ha sfruttato attivamente CVE-2023-27532 per i propri scopi illeciti.

Come funziona la nuova tattica di diffusione del ransomware Cuba

Per la diffusione del ransomware Cuba, il vettore di accesso principale utilizzato è una  compromissione delle credenziali di amministratore tramite RDP.

Una volta ottenuto un primo accesso, viene caricato sulla macchina compromessa un downloader, creato dal gruppo stesso, che viene chiamato BugHatch. Questo va a stabilire una comunicazione con il server di comando, scaricando ulteriori file DLL ed eseguendo i comandi del caso.

Per portare a buon fine l’attacco, Cuba adotta l’ormai diffusa tecnica BYOVD (Bring Your Own Vulnerable Driver) per disattivare gli strumenti di protezione degli endpoint. Inoltre, utilizza lo strumento noto come BurntCigar al fine di terminare i processi del kernel legati al contesto di sicurezza e protezione della macchina.

La gang di cybercriminali di cui stiamo parlando, secondo alcune indagini, sarebbe originaria della Russa. Questa deduzione è tratta dal fatto che, i loro attacchi ransomware, andrebbero ad escludere i dispositivi che utilizzano un layout di tastiera in lingua russa. Il gruppo, presente sulla scena da quattro anni, risulta ad oggi uno dei più attivi dell’intero settore.

Vai all’archivio della categoria: sicurezza-informatica

Categorie
Cybersecurity Sicurezza informatica

L’aumento dei cyberattacchi: come prevenirlo

Cyberattack

PAROLA D'ORDINE: AGGIORNARE!

Il 2023 si apre, per l’argomento sicurezza, con un attacco a sistemi VMware non aggiornati, un bug che era già stato risolto dal produttore nel 2021. Infatti, causa dell’attacco è la vulnerabilità contraddistinta dalla sigla CVE-2021–21974, dove 2021 è l’anno in cui è stata scoperta.
Questo ci dimostra ancora una volta che molti server e PC non sono adeguatamente aggiornati o hanno sistemi operativi obsoleti, soprattutto quelli esposti su Internet utilizzati per servizi pubblici e dati sensibili.

VMware è una piattaforma di virtualizzazione molto diffusa, che consente di simulare su un server o un computer uno o più sistemi operativi. L’attacco ha colpito server e computer dove sono presenti servizi digitali sia di aziende private che della Pubblica Amministrazione, causando una diffusione importante del rallentamento e del blocco dei servizi.

Importante e non “massiccia” come viene riportato in alcuni articoli. Infatti, le statistiche di Censys riportano che su un totale di circa 1800 sistemi l’Italia è coinvolta per ora solo con 18 unità. 

Vedi dati aggiornati: clicca qui

Per prevenire futuri attacchi, è importante configurare correttamente i sistemi, aggiornarli e non esporli in rete se non sicuri. Inoltre, bisogna anche aggiornare tutti i sistemi presenti all’interno delle reti aziendali, poiché un attaccante, una volta fatta breccia, potrebbe trovare sistemi vulnerabili e sfruttare le falle per compiere attività dannose.

Vi siete mai chiesti se la Vostra rete informatica, più o meno complessa e numerosa, è potenzialmente aperta ad attacchi?

Vai all’archivio della categoria: sicurezza-informatica

Categorie
Cybersecurity Sicurezza informatica

Zyxel svela lo scenario 2023: cybersecurity, WiFi 6 e transizione digitale

Zyxel Nebula

Zyxel fa il salto nel futuro con le soluzioni Nebula per la cybersecurity

La cybersecurity non è solo hardware, sono le funzionalità e i pacchetti aggiuntivi che forniscono protezione contro le minacce più recenti ed avanzate.
Nebula Cloud Networking di Zyxel offre un controllo centralizzato basato su cloud e visibilità per tutti i dispositivi hardware (switch, access point, firewall, router 5G/LTE) per garantire la sicurezza contro gli attacchi informatici.

Con Nebula, i dispositivi di rete non devono neppure essere tolti dalla scatola – possono essere spediti ai clienti con la garanzia di una configurazione automatica tramite cloud non appena accesi.
La dashboard di Nebula Control Center (NCC) consente la configurazione e il monitoraggio remoto dei dispositivi, risolvendo eventuali problemi con pochi clic.
Nebula include anche una gestione degli utenti integrata per coloro che non hanno le competenze o i requisiti per le piattaforme esterne.
L’autenticazione degli utenti può essere attivata con diverse opzioni di accesso come 2FA, WPA Enterprise e accesso utente. Inoltre, è possibile installare e attivare VPN per collegare dispositivi e filiali in modo sicuro.

Transizione digitale e PNRR: un'opportunità imperdibile

I servizi di monitoraggio e gestione delle minacce vengono ulteriormente potenziati dai fondi PNRR, destinati alla qualificazione delle infrastrutture di rete, alla cybersecurity e all’adozione di software da parte dell’amministrazione pubblica, delle scuole, di vari settori aziendali, del turismo e della cultura.

Vai all’archivio della categoria: sicurezza-informatica

Categorie
Email Sicurezza informatica

Email gratuite VS Email Pro

Email Professionali su Dominio

Nel settore IT spesso ci concentriamo troppo proponendo soluzioni e sistemi innovativi e sicuri che sono necessari alla crescita delle aziende in un contesto che da sempre corre più veloce del tempo; però, se ci fermiamo un attimo, ci possiamo rendere conto che alla base, spesso, non ci sono fondamenta abbastanza solide.

Aprite il vostro client di posta elettronica e date un occhio nella posta in arrivo a quante sono le email ricevute da aziende e professionisti che ancora utilizzano indirizzi email gratuiti, legati a servizi offerti da vari gestori come @gmail, @libero, @virgilio, @tiscali, @tiscalinet, @tin, @alice, @email, @yahoo, @email, @outlook, @live, etc.

È spaventoso quanto preoccupante vedere il risultato!

Sapersi presentare

Immaginate ora di doversi presentare ad un cliente o ad un potenziale cliente; chi mai direbbe: “piacere Google” oppure “piacere Libero”?

Questo è quello che fa chi utilizza indirizzi email gratuiti; anche se nell’indirizzo è presente, a volte vagamente, il nome dell’azienda/attività che rappresenta, c’è sempre il riferimento esplicito, chiaro e ripetitivo Gmail, Libero, Tiscali, Virgilio, etc.

Gratis è comodo ma…

Utilizzare un indirizzo email generico si rivela la situazione più comoda e soprattutto economica ma, sia chiaro per tutti che è gratuita per il fatto che chi la utilizza fa marketing a chi offre quel servizio quindi a Google piuttosto che Libero. Ad ogni email inviata da un indirizzo email generico, state pubblicizzando l’immagine del fornitore di quel servizio email.

Una soluzione professionale

Utilizzare un indirizzo email professionale, legato al proprio dominio, permette di avviare l’interazione con l’interlocutore già ad un livello superiore. Ma non ci si ferma solo a questo, ci sono altri buoni motivi:

  1. Sicurezza: i servizi email professionali utilizzano a monte, sui server di posta, soluzioni antivirus e antispam che preventivamente analizzano e filtrano la posta in arrivo e “certificano” la posta in uscita;
  2. Reputazione: sul web conta come si appare; è un aspetto da non sottovalutare e che premia chi utilizza indirizzi ben strutturati come ad esempio con nome.cognome@ oppure amministrazione@;
  3. Controllo: la creazione di nuovi indirizzi, la configurazione dei servizi, le verifiche tecniche sono gestite direttamente o tramite un’azienda specializzata con cui ci si relaziona non come un numero ma con un rapporto umano, tra persone che sono professionisti ognuno nel suo settore;
  4. Scalabilità: aumentare lo spazio di archiviazione di un indirizzo email o di tutti gli indirizzi aziendali, server dedicati per l’invio sicuro delle email, configurati per garantire il corretto flusso giornaliero necessario alla propria attività, conversioni verso servizi evoluti come ad esempio Microsoft 365; tutti servizi che possono essere valutati con un professionista e non con il call center o il bot (chat automatica) del gestore di servizi gratuiti;
  5. Protezione: chi offre servizi email gratuiti vive e produce reddito gestendo ed analizzando dati, quello che ormai sappiamo essere diventato il vero oro del futuro. Quanto siamo certi e tutelati sulla sicurezza ed inviolabilità dei dati presenti nelle email scambiate? Richiamando il GDPR: dove risiedono i dati relativi alle nostre email? I servizi email professionali hanno i datacenter, con i dati delle email, sul territorio nazionale e sono tenuti dal GDPR a dare la massima garanzia sull’inviolabilità dei dati;
  6. Pubblicità: gli indirizzi email professionali bloccano ed attenuano la ricezione di email pubblicitarie;

A questo punto lascio a Voi le valutazioni; credo che ora sia tutto più chiaro.

A&B Sistemi srl è Business Partner di Register.it ed offre soluzioni professionali su misura per ogni attività.

Vi lascio ad un video che riassume in modo simpatico la differenza tra email gratuite ed email professionali… Buona Visione!

Vai all’archivio della categoria: sicurezza-informatica

Categorie
Cybercrime Sicurezza informatica

Cyberminacce per il 2023

Previsioni Cyberminacce 2023

I ricercatori dell’agenzia di sicurezza informatica Kaspersky (Kaspersky Global Research and Analysis Team) hanno presentato in questi giorni le previsioni per il 2023 riguardo le cyberminacce. Anche Ansa ha pubblicato un articolo dedicato all’argomento. (Leggi l’articolo)

La visione è abbastanza preoccupante in quanto ci si aspetta minacce su vasta scala che potrebbero colpire molti settori e diverse tipologie di obbiettivi. L’attenzione in particolare viene richiamata alla possibilità che si ripeta un attacco come quello avvenuto nel 2017 con il ransomware WannaCry.

I possibili attacchi saranno indirizzati verso la pubblica amministrazione ma anche verso le infrastrutture ad uso civile, come le reti energetiche, i nodi della fibra, le radio-telecomunicazioni e il metodo punterà ad attacchi che inizialmente possano essere semplicemente confusi con “normali” incidenti informatici.

I vettori degli attacchi saranno le classiche chiavette usb, le email ma anche nuovi strumenti come i droni.

Leggi l’articolo originale

Non facciamoci trovare impreparati ed indifesi. Gli analisti ci stanno fornendo in anticipo informazioni molto utili al fine di tutelare il perimetro di difesa dei dati che ogni giorno vengono trattati da chiunque; pubblica amministrazione e privati.

Prima di qualsiasi commento o valutazione e se non ti senti coinvolto direttamente, ti chiedo di guardare ma soprattutto ascoltare questo video del 2018 di un intervento al TEDx Talks:

Vai all’archivio della categoria: sicurezza-informatica

Categorie
Cybersecurity Sicurezza informatica

Antivirus o Endpoint?

Endpoint security

ANTIVIRUS, UN ARGOMENTO QUOTIDIANO

È ormai una questione quasi quotidiana discutere dell’argomento antivirus e sicurezza con i clienti e con i collaboratori.

Il panorama presenta situazioni tra le più svariate: chi ha installato antivirus free, che gratuiti sono solo per i soggetti senza fini di lucro, quindi per i privati o onlus, chi ha antivirus acquistati in bundle (in combinazione) con il computer che, trascorsi i giorni di prova, sono ormai scaduti e chi invece opta per l’utilizzo di antivirus a pagamento destinati all’utilizzo prevalentemente home.

La scelta in quest’ultimo caso ha sempre e solo una risposta: l’ho acquistato perché costava poco confronto a….

DOBBIAMO ESSERE CHIARI

Cerchiamo sempre di essere chiari con chi abbiamo di fronte, sia esso un Cliente fidelizzato oppure un potenziale Cliente. Essere professionali può dare fastidio ma è e resta uno dei pilastri fondamentali per un rapporto serio.

Per un professionista, un artigiano, una PMI o un’azienda di grandi dimensioni non serve un antivirus ma una soluzione Endpoint.

L’antivirus lasciamolo ad uso esclusivamente del privato.

PERCHE’ UNA SOLUZIONE ENDPOINT?

Dobbiamo consigliare una soluzione Endpoint per una serie di motivi ma quello che desidero ricordare è legato alla normativa GDPR che chiede il trattamento in sicurezza dei dati trattati utilizzando i migliori standard di sicurezza disponibili attualmente, quindi una soluzione Endpoint e non un Antivirus.

ANTIVIRUS VS. ENDPOINT

Vediamo un riepilogo delle differenze così da comprendere meglio:

ANTIVIRUS

  • Protegge autonomamente la singola postazione

ENDPOINT

  • Protegge l’infrastruttura informatica
  • Contiene l’antivirus come parte di una serie di strumenti di protezione
  • E’ una soluzione progettata per esaminare attività sospette o dannose su tutta la rete di Endpoint
  • Le attività di aggiornamento e scansione sono delegate al MSP (Managed Service Provider) e non al cliente finale
  • Ha aggiornamenti sempre più rapidi delle minacce più recenti e i nuovi virus (zero-day)
  • Oltre all’utilizzo dei database di minacce note crea dei modelli per identificare potenziali anomalie
  • Utilizza strategie basate sull’apprendimento automatico e sull’intelligenza artificiale per il tracciamento delle attività
  • Protegge da attacchi esterni ma anche da attacchi interni
  • Isola il comportamento anomalo rilevato sulla rete

ENDPOINT È LA SOLUZIONE

Spero che questo riassunto possa far riflettere sull’importanza nella scelta della soluzione da adottare.

Possiamo discutere sulla scelta del produttore e sull’aspetto commerciale ma non ci sono più scuse per non adottare una soluzione Endpoint.

Si tenga presente che siamo già oltre ed il solo Endpoint è ormai troppo poco; stiamo andando rapidamente verso degli standard che vedono l’Endpoint affiancato a soluzioni di vulnerability assessment che analizzano dall’interno e dall’esterno la rete e tutti i devices presenti. Ma di questo ne parleremo più avanti…

Vai all’archivio della categoria: sicurezza-informatica

Categorie
Privacy Sicurezza informatica

Privacy – Cosa hanno Sbagliato le Imprese

Data protection privacy

In questi giorni, nel contesto della “PRIVACY WEEK” di Milano, si è tenuto il convegno “PRIVACY – COSA HANNO SBAGLIATO LE IMPRESE”. Temi principali: Privacy e Sicurezza

GLI SPEAKERS

Speaker di rilievo, moderati dal Dott. Paolo Rosetti Chief Executive Officer & DPO, sono due figure quotidianamente sul campo, Marco Menegazzo Comandante del Gruppo Privacy del Nucleo Speciale Tutela Privacy e Frodi Tecnologiche della Guardia di Finanza e Gianluca Berruti Colonnello T ST, comandante del III Gruppo del Nucleo Speciale Tutela Privacy e Frodi Tecnologiche della Guardia di Finanza.

IL TEMA

I temi trattati sono stati molto interessanti e riguardano le aziende ed i professionisti che hanno rispettato l’adempimento obbligatorio di avviare un percorso legato a GDPR e Privacy. La mia riflessione invece va un passo indietro: quante sono ancora quelle realtà che ad oggi non hanno ancora regolarizzato la loro posizione in merito all’argomento GDPR e Privacy?

Quindi in risposta al claim “Cosa hanno sbagliato le imprese?” mi sento di rispondere: ancora in molti casi, il primo errore commesso dalle imprese è aver sottovalutato l’importanza di aderire ad un adempimento obbligatorio quale è il GDPR, nel bene della propria azienda e dei vari stakeholders.

IL FOCUS

Ribaltiamo il paradigma legato al GDPR e Privacy; quando lasciamo i nostri dati personali ad una realtà aziendale quale ad esempio un hotel, una clinica medica, un produttore di elettrodomestici, un sito web di e-commerce non desideriamo ardentemente come prima ed unica cosa che tali dati siano al sicuro, non siano divulgati e più semplicemente che vengano messi al sicuro da ogni rischio? La risposta è SI.

Quindi ci aspettiamo che in modo molto chiaro l’affidatario dei nostri dati rispetti alla regola il GDPR con tutti i mezzi e la tecnologia necessaria per fare ciò. Ma quando siamo noi ad essere gli affidatari dei dati di nostri Clienti, Fornitori, Lead, etc. sottovalutiamo l’aspetto di garantire e far recepire a questi soggetti che i loro dati sono e saranno custoditi correttamente.

Se oggi, a distanza dalla data del 24 maggio 2018 quando il GDPR è diventato obbligatorio anche in Italia, non abbiamo ancora intrapreso l’attività di messa in regola dell’azienda mi sento di suggerire la pianificazione in tempi brevi per raggiungere la piena conformità quantomeno formale all’adempimento.

CONCLUSIONI

Nessuno è escluso da questo adempimento; ne sono la prova gli elenchi presenti su Internet delle aziende di ogni settore e dimensione che ad oggi purtroppo sono state sanzionate per errori e mancanze.

La soluzione è aderire all’adempimento e restare costantemente proattivi nel mantenere aggiornato il processo di informazione e tutela dei dati.

Vai all’archivio della categoria: sicurezza-informatica

Categorie
Sicurezza informatica

App meno sicure: dal 30 maggio 2022 Google blocca l’accesso

Da tempo se ne parla

E’ ufficiale che, a patire dal 30 maggio 2022, Google non permetterà l’accesso tramite App di terze parti (esempio Outlook, Thunderbird, etc…) che utilizzano la semplice login con utente e password.
Di per se le App sono sicure e molto comode ma è il loro metodo di autenticazione al mondo dei servizi Google a non essere sicuro.

Per essere chiari

Per focalizzare in modo molto semplice l’argomento il blocco avviene quando si utilizzano indirizzi email nome@gmail.com gestiti attraverso l’utilizzo di software quali Thunderbird, Outlook, Mail, etc… 

Solved

Abbiamo testato una soluzione con Outlook che permette di risolvere il blocco: leggi l’articolo

OAuth 2.0

La forma di accesso considerata ormai uno standard di sicurezza è quella che utilizza l’autenticazione a due fattori, meglio conosciuta anche come OAuth 2.0

L’autenticazione OAuth 2.0 la utilizziamo sicuramente già con molti servizi, specialmente con l’accesso all’online banking.
Questo tipo di autenticazione richiede l’uso di due strumenti tra “una cosa che si conosce” (una password o un PIN), “una cosa che si possiede” (uno smartphone, un’apposita applicazione o un oggetto fisico come un token) e “una cosa che contraddistingue univocamente la nostra persona” come l’impronta digitale, l’iride, il timbro vocale e così via (biometria).

Google Autenticazione 2 Fattori

Comunicazione ufficiale

Google, alla pagina ufficiale App meno sicure e il tuo Account Google, comunica tale informazione così:

Per proteggere meglio il tuo account, a partire dal 30 maggio 2022, ​​Google non supporterà più l’uso di app di terze parti o dispositivi che chiedono di accedere all’Account Google utilizzando solo il nome utente e la password.

Tieni presente che questa scadenza non si applica ai clienti di Google Workspace o Google Cloud Identity. La data dell’applicazione per questi clienti sarà annunciata nel blog di Workspace in un secondo momento.

Per maggiori informazioni, continua a leggere.

Nota speciale sugli accessi con i dispositivi Apple. A partire dal 28 febbraio 2022, gli utenti che di recente non hanno eseguito l’accesso al proprio Account Google utilizzando solo il nome utente e la password potranno effettuare nuovi tentativi di accesso solo utilizzando l’account di tipo Google.
Gli utenti esistenti possono continuare ad accedere al proprio Account Google utilizzando il proprio nome utente e la password fino al 30 maggio 2022.

Conclusione

Al di la di soluzioni indicate da Google o che si possono reperire facilmente sul web, un’Azienda o un Professionista dovrebbero utilizzare software di gestione della Posta Elettronica e servizi correlati sempre aggiornati così da garantire il massimo della sicurezza, esempio Microsoft 365 (Word, Excel, Outlook, etc…)

Inoltre, per presentarsi in modo professionale, ci si aspetta l’utilizzo di account di posta con un proprio dominio personale come ad esempio www.tuonome.ext slegandosi da soluzioni free (gratuite) quali Gmail, Libero, Tiscali, etc…

Vai all’archivio della categoria: sicurezza-informatica

Categorie
Sicurezza informatica

Internet e Sicurezza

La Situazione

L’ultimo rapporto sulla sicurezza pubblicato da Clusit (Associazione Italiana per la Sicurezza Informatica) inerente al primo semestre 2021 si apre con questo titolo:

+24% di attacchi gravi rispetto allo stesso periodo del 2020, il 74% ha effetti molto critici o devastanti. Danni economici oltre il 6% del PIL mondiale.

Le aziende come i privati sono indistintamente soggette a rischio di attacchi informatici.

Dobbiamo avere consapevolezza che l’utilizzo di Internet ci espone al rischio di essere inconsapevolmente oggetto di un attacco informatico.

Un attacco informatico può puntare al furto in massa di dati che ormai sono considerati una merce di elevato valore.

Possiamo tutelarci dal rischio di essere coinvolti in un furto di dati attraverso una serie di azioni:

  • l’utilizzo di strumenti, come ad esempio i firewall, che ci supportano nella navigazione sicura della rete Internet;
  • l’utilizzo di soluzioni software di endpoint security come sono gli antivirus di fascia professionale;
  • l’esecuzione di backup a cadenza costante e su supporti ridondati;
  • navigare solo su siti sicuri dove è presente un certificato SSL che utilizza il protocollo https e quindi viene mostrata dal browser la classica icona a forma di lucchetto nelle vicinanze dell’indirizzo del Sito che si sta visualizzando;
  • l’utilizzo di password sicure;

Le Password

È proprio sull’ultimo punto che desidero porre importanza.

Quali sono le password più comuni nel 2021?

Elenco delle prime 10 password più comuni:

  • qwerty
  • password
  • 12345
  • qwerty123
  • 1q2w3e
  • 12345678
  • 111111
  • 1234567890

Suggerimenti per password sicure

Ancora oggi si trovano nelle postazioni di molti uffici post-it affrancati sui monitor dove sono riportate password importanti.
Oltre ad evitare questo tipo di comportamento possiamo seguire poche ma buone regole per mettere al sicuro le password che ci permettono di accedere a dati importanti:

  1. La varietà è fondamentale
  2. La lunghezza conta
  3. Non riutilizzare le password
  4. Creare password forti in modo semplice
  5. Diffidare da password generator online
  6. Utilizzare un gestore di password
  7. Reimpostare a cadenza le proprie password
  8. Non utilizzare mai le vecchie password
  9. Non salvare nel pc le password su file di testo con nome Password.ext
  10. Utilizzare l’autenticazione a due fattori (2FA)
  11. Utilizzare l’autenticazione biometrica

Conclusioni

Non esiste la protezione al 100%. Ogni password può essere decifrata.
L’utilizzo di combinazioni lunghe, composte da lettere, numeri, caratteri speciali e seguendo i punti sopra elencati è il primo passo verso una protezione efficace dei dati.

Vai all’archivio della categoria: sicurezza-informatica

Categorie
Articoli Digital Transformation Internet Sicurezza informatica Smartworking

Always On e Business Continuity

Di cosa parliamo?

In questo articolo desidero parlare e mettere in evidenza un aspetto spesso e sovente tralasciato, se proprio non considerato, relativamente all’infrastruttura informatica aziendale.

Leggi l'articolo

Smart working e Diritto alla disconnessione

Proprio in questi giorni si torna a parlare di smart working e contestualmente al sacrosanto diritto alla disconnessione.

È corretto, se pur in forte ritardo, andare a normare l’argomento smart working che vedremo sempre più presente in modo diffuso a completare la classica offerta lavorativa in presenza presso una struttura.

Questo argomento apre la strada a molti aspetti ma qui desiderò concentrarmi su uno solo, che è quasi all’ordine del giorno per chi, come me, visita e supporta aziende dal punto di vista informatico.

Always on?

Quando si parla di smart working ricordiamoci che prima di tutto dobbiamo parlare non tanto di disconnessione ma di always on cioè avere infrastrutture informatiche e non solo in grado di essere in ogni momento operative e sicure 24 ore su 247 giorni su 7.

È vero che in Italia ancora oggi, a macchia di leopardo, paghiamo disservizi assurdi sulla rete Internet che risulta lenta, instabile ed in alcuni casi assente. Questo non significa e non giustifica non operare correttamente quando in azienda si deve pensare alla propria infrastruttura informatica.

Dal cablaggio strutturato alla totale e completa ridondanza dell’hardware che fa funzionare la rete aziendale, ogni aspetto deve essere curato in maniera maniacale, facendosi affiancare da professionisti che aiutino nel valutare, studiare e realizzare una rete che permetta di essere sempre operativi, sempre presenti e contestualmente avere connessioni sicure e dati salvati secondo le indicazioni dettate dal GDPR.

rete informatica

Ognuno ha il suo dovere

Se ognuno fa la propria parte correttamente probabilmente le cose possono cambiare.

Ogni azienda ha il dovere di considerare la propria rete informatica come un capitale da curare e manutenere, facendo i corretti investimenti per mantenerlo e farlo crescere.

Trasformiamo i Costi in Investimenti

Ogni Euro speso nella rete informatica deve diventare un Euro “investito” per garantire la stabilità e la crescita aziendale.

Attenzione, non dobbiamo solo fare i giusti acquisti; la corretta e costante manutenzione fanno si che un acquisto informatico diventi un investimento.

A volte basta davvero poco per partire con il piede giusto; se hai dubbi o domande siamo a disposizione per fare due chiacchiere.

A presto