illustrazione addetti business al lavoro con dati e grafici

La centralità del CRM nella gestione commerciale

illustrazione addetti business al lavoro con dati e grafici

Nel mondo degli affari odierno la gestione efficiente delle relazioni con i clienti è diventata una componente fondamentale per il successo aziendale. In questo articolo insieme alla nostra esperta commerciale Carol, esploreremo come un CRM può essere utilizzato in modo strategico per ottimizzare la gestione commerciale e semplificare il ciclo di vendita dalla gestione di un’opportunità sino ad arrivare all’ordine completo.

La gestione commerciale richiede una visione chiara delle interazioni con i clienti e un CRM funge da archivio centrale per tutte le informazioni pertinenti: offre la possibilità di organizzare anagrafiche e contatti, tenere traccia delle comunicazioni e monitorare l’andamento delle relazioni commerciali.

Identificazione e gestione delle Opportunità
Un buon CRM può essere incisivo anche nella gestione di nuove opportunità di business: grazie ad una pipeline del processo commerciale ben strutturata si può infatti tenere traccia di tutte le fasi di vendita, assegnare opportunità ai membri del team, dettagliare le necessità o richieste, monitorare le varie attività, pianificare strategie e in generale raccogliere in un unico luogo informazioni e documenti utili a chiudere con successo la vendita.

Creazione di offerte ad hoc
Grazie al CRM è possibile creare offerte commerciali personalizzate che tengono conto delle informazioni archiviate nel sistema stesso, sia quelle relative ai clienti e alle rispettive opportunità, sia quelle degli articoli o servizi che si vogliono proporre, tutti fattori chiave per migliorare la qualità delle proposte.

Trasformazione in ordini
Infine come ultimo passaggio il CRM consente la transizione semplificata dalle offerte agli ordini veri e propri nonché il monitoraggio dello stato delle offerte riducendo gli errori e accelerando il processo di chiusura delle operazioni di vendita.

Monitoraggio e Analisi delle Prestazioni
Un aspetto cruciale dell’utilizzo del CRM nella gestione commerciale è dato dalla possibilità di poter monitorare e analizzare le prestazioni generando report che possono offrire insights preziosi sulle performance del team, le tendenze di vendita e le aree di miglioramento.

In conclusione, un sistema CRM ben implementato può rivoluzionare la gestione commerciale, semplificando il ciclo di vendita. Investire nel giusto CRM significa quindi investire nella crescita sostenibile del proprio business.

5 buoni motivi per scegliere WatchGuard MDR

Nel panorama digitale sempre più complesso di oggi, la sicurezza informatica è diventata una priorità assoluta per le aziende di ogni dimensione. Tuttavia, mentre le minacce evolvono costantemente, molte piccole e medie imprese non dispongono delle risorse necessarie per mantenere un Security Operations Center (SOC) interno. Fortunatamente, esiste una soluzione innovativa che consente loro di massimizzare la sicurezza informatica: il servizio di rilevamento e risposta gestito (MDR). WatchGuard MDR è una soluzione di sicurezza informatica gestita che offre monitoraggio continuo, rilevamento delle minacce e risposta agli incidenti h24, 7 giorni su 7. Se impossibilitati ad affidarsi ad un SOC interno, le aziende possono sfruttare le competenze e le risorse di un provider di servizi MDR per proteggere le loro reti, i loro sistemi e i loro dati sensibili

Quali vantaggi?

Accesso a Expertise Avanzata: MDR offre alle aziende senza SOC interno l’accesso a un team di esperti di sicurezza informatica. Questi professionisti sono costantemente aggiornati sulle ultime minacce e tendenze nel panorama della cybersecurity, consentendo alle aziende di beneficiare di una protezione all’avanguardia senza dover assumere e mantenere un team interno.

Monitoraggio Continuo 24/7: Le minacce informatiche non dormono mai, e nemmeno il monitoraggio della sicurezza dovrebbe farlo. WatchGuard MDR offre un monitoraggio continuo 24/7 delle reti e dei sistemi dell’azienda, garantendo una pronta identificazione e risposta agli eventuali incidenti di sicurezza.

Riduzione dei Costi: Mantenere un SOC interno può essere estremamente costoso, richiede investimenti significativi in personale qualificato, strumenti tecnologici e formazione continua. WatchGuard MDR offre un’alternativa più economica, che consente alle aziende di risparmiare sui costi operativi senza compromettere la qualità della protezione.

Risposta Aggiornata alle Minacce: Con WatchGuard MDR, le aziende possono beneficiare di una risposta alle minacce più rapida ed efficace, vengono infatti implementate rapidamente le contromisure appropriate non appena si rilevano nuove minacce, riducendo al minimo l’impatto degli attacchi sulla sicurezza.

Conformità e Reporting: WatchGuard MDR aiuta le aziende a soddisfare i requisiti di conformità normativa fornendo report dettagliati sulle attività di sicurezza e sull’efficacia delle misure di protezione. Questi report possono essere utilizzati per dimostrare la conformità alle normative di settore e per migliorare le pratiche di sicurezza complessive dell’azienda.

In conclusione, WatchGuard MDR rappresenta una soluzione efficace per le aziende che desiderano massimizzare la propria sicurezza informatica senza dover mantenere un SOC interno. Offrendo accesso a expertise avanzata, monitoraggio continuo, risposta rapida alle minacce, e una riduzione dei costi, MDR consente alle aziende di proteggere i propri dati e le proprie risorse critiche in modo efficiente ed efficace, garantendo la continuità delle operazioni e la fiducia dei clienti.

GPV Solutions: i nostri primi 20 anni

Il 9 Gennaio del 2004 prendeva ufficialmente vita il progetto GPV Solutions, oggi 9 Gennaio 2024, siamo lieti di poterne festeggiare il ventesimo anniversario. 

Vent’anni con lo sguardo sempre positivamente rivolto in avanti, a tal proposito abbiamo chiesto ai nostri CEO e CTO, Gian Piero e Vito, soci fondatori di GPV Solutions, di tirare un po’ le fila e delineare la rotta per il futuro, ecco cosa ci hanno raccontato.

Quali sono i valori che hanno caratterizzato l’operato di GPV in questi anni?

GP: Innovazione, responsabilità e disponibilità. Siamo portatori di innovazione, quella che aiuta a far crescere le aziende, l’innovazione che migliora le performance, quella che aiuta le persone a collaborare, condividere. Siamo cresciuti ma ci piace vedere crescere chi collabora con noi: chi grazie a sistemi informativi migliori riesce ad ottimizzare le proprie performance, chi perché contaminato dalle nostre abitudini immagina modi diversi di svolgere alcune attività, o semplicemente chi grazie ai nostri sistemi può dedicarsi a ciò che sa fare meglio senza interruzioni.

V: Direi che il valore capostipite, tra tutti i valori che potremmo definire come caratterizzanti dell’operato di GPV Solutions, sia la passione per il mondo della tecnologia, dell’informatica in particolare. Questa passione che sin da giovani ci ha travolto e ci ha dato la forza di renderla un lavoro, creando un’azienda che abbia la voglia di affrontare quotidianamente le sfide che ci vengono proposte dalle realtà aziendali con cui collaboriamo. Non a caso, la parola “solutions” che fa parte del nome della nostra azienda, è proprio il nostro leitmotiv.

Se ce ne sono altri, quali valori vorreste vedere in futuro?

GP: Credo che un’azienda abbia un ruolo sociale e le persone e le loro esigenze sono la risorsa su cui si fondano tutte le attività. Le dimensioni spesso rendono difficili certe scelte ma credo che in futuro sarà ancora più possibile puntare sulle persone, il vero valore di GPV.

V: Il presente richiede figure altamente professionalizzate per rispondere al meglio alle necessità del nostro settore, sicuramente investire nella specializzazione e continuo aggiornamento ci ha sempre contraddistinto e permesso di essere al passo con i tempi. L’idea è quella di procedere in tal senso acquisendo sempre maggiori competenze e promuovendo l’utilizzo delle nuove tecnologie.

Quali sono state le principali sfide affrontate e quali pensate saranno quelle future?

GP: Ogni giorno affrontiamo nuove sfide, siamo partiti con la teleassistenza quando nessuno ci credeva, la security perimetrale, la virtualizzazione e il cloud. Ricordo le soluzioni cloud nel 2010 con l’attivazione della nostra private cloud, le soluzioni di backup con cifratura o l’attivazione dei server locali con virtualizzazione quando ancora nessuno, soprattutto in piccole realtà, le implementava. Sostenitori del modern workplace con l’implementazione di soluzioni di collaborazione molto prima che diventassero l’unico modo per garantire la necessaria continuità operativa. Sicurezza, produttività, collaborazione, crescita e business optimization. Il futuro? AI, BI, Hybrid e public cloud, modern work place, modern communication and collaboration, Cybersecurity con MDR e Awareness… Tempo fa c’era una pubblicità che diceva “il futuro è di chi fa!” E noi non abbiamo perso assolutamente la voglia di fare!

V: La sfida principale è stata quella di creare la squadra di GPV, un Team energico che riesce a soddisfare efficacemente le necessità aziendali e delle realtà che seguiamo. Tutto il nostro staff ha ben chiaro che il nostro scopo principale è quello di offrire un valore aggiunto alle aziende con cui collaboriamo proponendo ed inseguendo soluzioni all’avanguardia ed innovative.

Quali sono state le soluzioni di punta di GPV in questi primi 20 anni e quali credete possano essere quelle per il futuro più in generale?

GP: Cybersecurity diventando un Managed Security Service Provider, gli unici certificati ISO 27001 nel nostro settore in provincia, aumenteranno i servizi SECaaS, con una suite di soluzioni integrate per la gestione della sicurezza a 360°.

I nostri servizi principali continueranno e saranno costantemente implementati. Il nostro ITSupp 365 crescerà e sarà ulteriormente implementato con indicatori, processi automatizzati, dispositivi gestiti e servizi. Ad esempio, la Vulnerability Assessment implementata nel 2022 ed ora prossima alla sua quarta revisione, o il patch management ulteriormente ottimizzato. Il cloud backup con monitoraggio costante sarà ulteriormente implementato e sarà possibile eseguire il backup di più piattaforme e servizi. Le soluzioni per le UC&C Wildix e Microsoft ulteriormente implementate ed integrate.

Le sfide ci piacciono e molte cose cresceranno già da quest’anno, come l’AI con Copilot Microsoft, le soluzioni integrate con il cloud (Azure ad esempio). Molte di queste già implementate nei nostri servizi.

V: Sicuramente quello che ci ha contraddistinto e permesso di offrire un servizio di alto livello è stata la scelta degli strumenti adottati per svolgere il nostro lavoro, a partire dalle prime soluzioni di assistenza da remoto implementate già nel 2004 sino agli attuali tool di monitoraggio dei sistemi. Un’altra carta vincente è stata la continua sperimentazione e l’apertura a soluzioni sempre innovative che ci ha permesso di selezionare prodotti e brand su cui accrescere e specializzare le nostre competenze. Questa verticalizzazione ci permette di conoscere al meglio le soluzioni che proponiamo e di sfruttarne al massimo le potenzialità.

A quali opportunità puntare?

GP: I pillar su cui le aziende dovrebbero investire a mio avviso sono almeno tre: cybersecurity gestita e awareness per i propri collaboratori, Intelligenza artificiale e automazione, cloud e modern workplace dove integrazione e ottimizzazione dei processi devono essere il traino per l’implementazione. Forse siamo all’alba di una nuova rivoluzione industriale e noi vogliamo cogliere ogni opportunità data dai nuovi paradigmi.

V: L’attuale contesto informatico richiede sempre più certezze in ambito Security, questa domanda trova risposta in attività di analisi ed implementazioni di sistemi di monitoraggio e di remediation. Questo aumento di sensibilizzazione da parte del mercato ci permette di mettere in atto soluzioni che da tempo implementiamo e riteniamo necessarie al raggiungimento di un alto livello di sicurezza.

Come vorreste che si evolva GPV in termini di competenze utili a cogliere le opportunità che si andranno ad aprire grazie all’affermazione delle nuove tecnologie?

GP: La passione è il motore principale, governiamo molte tecnologie e cerchiamo di implementarle dove e quando serve. La strada era ed è la medesima che abbiamo seguito fin dalla nostra nascita. Formazione costante, voglia di fare e voglia di misurarsi alzando costantemente l’asticella. Siamo sempre alla ricerca di nuove figure da inserire nel nostro organico e siamo sempre attenti alle nuove tecnologie. La passione ci guida, la ragione ci fa crescere, i risultati ci spingono ad affrontare nuove sfide.

V: Il fascino delle nuove tecnologie è sempre stato per noi motivo di interesse, curiosità e voglia di sperimentare. Questo movente sicuramente ci avvantaggia nell’avvicinamento a nuove soluzioni.

Sono sicuro che ogni membro del Team GPV sarà in grado di mettere a disposizione le proprie risorse, accrescendo il proprio know how, per poter soddisfare al meglio le opportunità legate alle nuove tecnologie.

GPV Solutions Rewind 2023

GPV Solutions Rewind 2023

GPV Solutions Rewind 2023
E così siamo giunti anche alla fine di questo 2023, non è troppo nel nostro stile guardare al passato perché tendenzialmente preferiamo guardare avanti con positività ma abbiamo capito che, se fatto in maniera critica e costruttiva, anche guardarsi indietro è utile. Ecco quindi il rewind del nostro 2023!

Nuovi problemi? Nuove soluzioni!
Il mondo dell’IT può rivelarsi un ginepraio di problemi, per fortuna tutti più o meno risolvibili, nel corso di quest’anno abbiamo avuto svariate occasioni per confrontarci con nuove sfide tecnologiche che ci hanno portati ad ampliare la gamma di soluzioni che siamo in grado di padroneggiare e di offrire.
Sono aumentate le realtà che han scelto di affidarsi a noi, e di questo non potremmo che esserne felicissimi, ma con loro è naturalmente aumentata anche la complessità delle situazioni che ci siamo trovati a fronteggiare. Tutto ciò ha rappresentato non solo una sfida stimolante per testare le nostre competenze, la nostra struttura e il nostro metodo di lavoro ma anche e soprattutto un’opportunità di crescita umana e professionale, speriamo di essere stati all’altezza delle aspettative.

Sentirsi a casa
Il 2023 è stato anche il primo anno completo trascorso nella nostra nuova sede operativa a Cremona, la scelta del trasferimento è stata ponderata ma è innegabile che la sensazione di “salto nel vuoto” rischiasse di farsi trovare proprio dietro l’angolo, e invece… Invece possiamo ritenerci soddisfatti per aver trovato un ambiente e un’organizzazione in grado di sposare a pieno le nostre aspettative, dandoci la possibilità di sfruttare tutto il potenziale degli spazi a disposizione ma soprattutto la possibilità di poter conoscere e lavorare fianco a fianco (letteralmente) con realtà lavorative in sintonia con i valori in cui crediamo e da cui sono nate collaborazioni che speriamo si possano consolidare ulteriormente.

Testa bassa e pedalare studiare
Improvvisare, sbagliare, rimediare… ovviamente succede anche a noi, abbiamo capito però che, per farci trovare veramente pronti, è necessario non lesinare nella formazione e quindi anche nel 2023 abbiamo deciso di proseguire con i percorsi formativi generali e specialistici per tutte le nostre risorse.
Nel corso dell’anno sono stati numerosi gli appuntamenti di educazione e approfondimento a cui abbiamo assistito, ci auguriamo di aver tratto il meglio da ciascuno di essi.

Fiducia
Quello della fiducia è stato un po’ il tema principale che ha caratterizzato quest’anno, perché ci rendiamo conto che decidere di delegare la gestione di servizi che riguardano e permeano il proprio business non sia una cosa da prendere a cuor leggero ma sia una vera e propria questione di fiducia. Spesso ci siamo messi in discussione chiedendoci come poter ripagare al meglio la fiducia accordataci ma soprattutto come poter dimostrare che scegliere GPV per il proprio reparto IT non si traduca in un atto di fede cieca bensì in una scelta vantaggiosa ed abbiamo capito che la risposta migliore a questa domanda sia continuare a fare il nostro lavoro in maniera etica e trasparente, cercando di migliorare sempre più la qualità dei servizi che siamo in grado di offrire.

In conclusione cogliamo l’occasione per ringraziare tutti coloro che ci hanno accompagnati in questo 2023: chi sceglie ogni giorno di affidarsi ai nostri servizi, da chi ci ha conosciuti quest’anno a chi è con noi da molto più tempo, ringraziamo i nostri partner tecnologici e non, gli enti formativi e i consulenti che ci aiutano a svolgere al meglio il nostro lavoro, senza loro ci saremmo sentiti un po’ persi. A tutti loro vanno anche i nostri migliori auguri per un nuovo anno che speriamo sia ricco di soddisfazioni e opportunità di crescita e miglioramento.

Per quanto riguarda noi siamo soddisfatti dell’anno che si sta per concludere ma non vediamo l’ora di scoprire cosa ci aspetterà nel futuro, d’altro canto l’abbiamo detto che non è nel nostro stile guardare troppo al passato 😉

Rivoluzione amministrativa: ottimizza il business con le automazioni CRM e ERP

Nel mondo aziendale moderno, l’efficienza operativa è fondamentale per il successo a lungo termine. Grazie alle avanzate tecnologie di gestione dei rapporti con i clienti (CRM) e ai sistemi di pianificazione delle risorse aziendali (ERP), le imprese stanno vivendo una vera e propria rivoluzione in ambito amministrativo. In questo articolo grazie al contributo di Eleonora,  addetta amministrativa in GPV Solutions, esploreremo come le automazioni integrate in questi sistemi possano trasformare la gestione aziendale, portando a una maggiore produttività, precisione e redditività.

Automazioni nei Processi comunicativi:

Uno dei principali vantaggi offerti è l’automazione dei processi comunicativi a carattere amministrativo possibile grazie all’invio di comunicazioni ai clienti quali ad esempio promemoria di fatture insolute, oppure solleciti di pagamento di fatture già scadute. Lanciando un’elaborazione è possibile inviare comunicazioni personalizzate con i dati specifici del cliente.

Gestione dei Flussi di Lavoro:

Grazie agli ERP, è possibile automatizzare i flussi di lavoro interni, semplificando la gestione di processi complessi come l’inventario, l’approvvigionamento o la produzione.

Automazione della Contabilità e della Finanza:

Un altro aspetto cruciale dell’automazione amministrativa riguarda la contabilità e la finanza. Gli ERP consentono di automatizzare la registrazione delle transazioni, la creazione di report finanziari e la gestione delle dichiarazioni fiscali. Ciò riduce significativamente il rischio di errori umani e accelera i processi contabili, garantendo al contempo la conformità normativa.

Un esempio significativo in tal senso è la riconciliazione bancaria: una procedura che tutte le aziende che hanno una contabilità interna eseguono per verificare di aver registrato tutti i movimenti bancari. Grazie alle automatizzazioni è possibile importare nell’ERP file generati direttamente dall’Internet banking e confrontarli con i dati inseriti in contabilità.
Quando questa procedura viene eseguita manualmente è necessario che si controlli ogni singolo movimento confrontandolo con quelli registrati nell’ERP. L’automatismo invece verifica la corrispondenza di ogni singolo movimento e, nel caso in cui vengano rilevate delle anomalie, consente di visualizzare le sole registrazioni che non corrispondono ed effettuare le dovute correzioni, tutto ciò risulta particolarmente utile per chi ha molti movimenti bancari o per chi gestisce più banche.

In definitiva l’integrazione di un CRM e un ERP rappresenta una tappa fondamentale verso l’ottimizzazione dei processi amministrativi. L’automazione di attività ripetitive e complesse consente alle aziende di concentrarsi sulle iniziative strategiche e sulla crescita del business. Investire in queste tecnologie può fare la differenza tra un’azienda che si limita a sopravvivere e una che prospera nel mercato competitivo di oggi. Non c’è mai stato un momento migliore per abbracciare la rivoluzione amministrativa offerta da CRM ed ERP.

strega accesso password e utente

Password best practices

strega accesso password e utente

Ottobre è il mese della consapevolezza sulla sicurezza informatica, un periodo dedicato a sensibilizzare il pubblico sulle minacce digitali e a promuovere pratiche di sicurezza online più consapevoli. In questo articolo partiremo dalle basi esplorando l’importanza di una protezione adeguata delle password.

Le password sono l’accesso principale alle nostre identità digitali, sono le chiavi che aprono le porte di account e dati sensibili. Tuttavia vengono troppo spesso trattate con leggerezza, portando all’utilizzo di combinazioni deboli o facili da indovinare. 

Ecco perché è buona prassi utilizzare alcuni metodi per rendere veramente efficaci le proprie password:

Password complesse:
Evitare l’utilizzo di password ovvie come “password123” o il proprio nome. Creare password complesse e uniche che mescolano lettere maiuscole e minuscole, numeri e simboli.

Autenticazione a più fattori (MFA): Abilitare l’autenticazione a più fattori quando possibile. Questo richiede un ulteriore step, oltre alla password, come un codice inviato al tuo telefono, per accedere al proprio account.

Cambiare regolarmente le password: Cambiare le proprie password periodicamente, specialmente per account sensibili diminuisce drasticamente le possibilità che le proprie password vengano individuate da malintenzionati .

Evitare di condividere password: Non condividere mai le password con nessuno, neanche con amici o familiari. Se è necessario condividere l’accesso a un account è meglio utilizzare funzionalità di condivisione sicura.

Verificare l’attendibilità dei siti web: Assicurarsi sempre che il sito web in cui inserisce la propria password sia autentico. Evitare di cliccare su link sospetti.

Proteggi il tuo dispositivo: Assicurarsi sempre che il dispositivo su cui vengono inserite le password sia protetto da malware e antivirus aggiornati.

Monitora gli account: Controllare regolarmente l’attività dei propri account online per rilevare attività sospette o non autorizzate.

Formazione in materia di sicurezza: Mantenersi aggiornati sulle migliori pratiche di sicurezza informatica.

La sicurezza delle password è essenziale per proteggere la propria identità online e i dati personali.

Ogni occasione è buona per prendersi del tempo per rivedere e migliorare la propria gestione delle password. Seguendo i metodi sopra descritti, si potrà ridurre notevolmente il rischio di essere vittima di violazioni della sicurezza online.

E se è necessario un ulteriore aiuto per vivere un’esperienza online più sicura? Nessun problema, basta contattarci e ti daremo volentieri una mano!

robot-cyber-difesa

Vulnerability assessment: quali sono i vantaggi

robot-cyber-difesa

Nell’era digitale odierna, la sicurezza informatica è una priorità inderogabile per qualsiasi azienda o organizzazione. Le minacce cibernetiche sono sempre in evoluzione e le imprese devono garantire che i loro sistemi e dati siano protetti adeguatamente. In questo contesto, i servizi di supporto informatico gestito con un’attenzione particolare all’analisi delle vulnerabilità  (ITSupp365)  rappresentano un’opzione cruciale. In questo articolo con l’aiuto del nostro tecnico specializzato Mattia esploreremo i vantaggi derivanti dall’affidarsi a tali servizi.

Analisi continua delle vulnerabilità:
ITSupp365 si distingue per l’approccio proattivo nella gestione della sicurezza informatica. Conducendo regolarmente analisi delle vulnerabilità per individuare e risolvere potenziali punti deboli nei sistemi e nelle infrastrutture IT.

Risposta rapida alle minacce:
Grazie all’analisi costante delle vulnerabilità, le minacce possono essere identificate e affrontate con tempestività, questo impedisce a potenziali attacchi cibernetici di prendere piede e limita i danni.

Prevenzione di downtime:
Il downtime causato da attacchi informatici può essere costoso e dannoso per un’azienda. L’analisi delle vulnerabilità aiuta a prevenire situazioni di emergenza, garantendo un funzionamento ininterrotto delle operazioni.

Risparmio di risorse:
Gli investimenti in servizi di supporto informatico gestito con un focus sull’analisi delle vulnerabilità possono sembrare un costo iniziale, ma a lungo termine rappresentano un risparmio significativo rispetto ai costi che potrebbero derivare da un attacco informatico.

Conformità normativa:
Molte industrie e settori sono soggetti a regolamentazioni specifiche per la gestione dei dati e la sicurezza informatica. Affidarsi a un servizio gestito garantisce che si stiano seguendo le best practice e le linee guida del settore.

Collaborazione con esperti specializzati:
I servizi di supporto informatico gestito impiegano professionisti altamente qualificati e aggiornati sulle ultime tendenze e minacce in campo cibernetico. Questi esperti offrono una profonda conoscenza ed esperienza nella protezione dei sistemi e dei dati.

Aggiornamenti e patching regolari:
Mantenere i software e i sistemi operativi aggiornati è fondamentale per prevenire vulnerabilità note. ITSupp365 si occupa di applicare regolarmente aggiornamenti e patch di sicurezza per garantire che l’ambiente IT sia sempre protetto.

In definitiva scegliere di investire in servizi di supporto informatico gestito con un’attenzione particolare all’analisi delle vulnerabilità è un passo essenziale verso la creazione di un ambiente IT sicuro e resiliente. Questi servizi offrono una protezione proattiva e continua, consentendo alle aziende di concentrarsi sulle proprie attività principali senza preoccuparsi costantemente delle minacce cibernetiche. In un mondo digitale in continua evoluzione, la sicurezza informatica è un investimento che non può essere trascurato.

Come coltivare una cultura della cyber sicurezza

La cybersecurity è diventata una priorità per individui, aziende e istituzioni di tutto il mondo. Con la crescente minaccia di attacchi informatici e violazioni dei dati, è essenziale sviluppare una forte “cybersecurity culture” o cultura della sicurezza informatica. Questa cultura implica non solo l’adozione di strumenti tecnologici avanzati, ma anche il coinvolgimento di tutti i membri dell’organizzazione per diventare consapevoli, proattivi e responsabili nella protezione dei dati e delle risorse digitali.
Innanzitutto è bene ribadire che la cultura della cybersecurity non può essere ottenuta semplicemente implementando strumenti di sicurezza, nemmeno i più performanti: deve essere un processo continuo che coinvolge diverse componenti, utenti e strumenti.

1. Consapevolezza: La consapevolezza circa i temi della sicurezza informatica è il primo passo per una cultura solida. Tutti i membri dell’organizzazione devono essere informati almeno in linea generale sulle minacce attuali, le migliori pratiche per la protezione dei dati e i comportamenti a rischio da evitare e quelli virtuosi da implementare.


2. Lead by example: La leadership dell’organizzazione deve dimostrare un impegno visibile verso la sicurezza informatica e promuovere l’importanza della protezione dei dati a tutti i livelli. Devono diventare un esempio da seguire nell’adottare pratiche sicure. Mostrare un forte impegno per la sicurezza informatica motiva gli altri a seguire l’esempio.


3. Formazione e aggiornamenti: Un programma di formazione continua che comprenda aggiornamenti è essenziale per mantenere tutti i membri dell’organizzazione informati sulle nuove minacce e sulle misure di sicurezza rilevanti.


4. Procedure e istruzioni: Definire e applicare procedure di sicurezza aiuta a creare un ambiente sicuro e coeso in tutta l’organizzazione. Tra i principali item da tenere in considerazione sono inclusi l’accesso ai dati, l’utilizzo dei dispositivi aziendali e la gestione delle password.


5. Responsabilità condivisa: La sicurezza informatica deve essere vista come una responsabilità condivisa da tutti, indipendentemente dal ruolo o dalla posizione all’interno dell’organizzazione. Ognuno deve comprendere il proprio ruolo nella protezione dei dati e seguire le linee guida stabilite.

Alcuni spunti chiave per creare una Cybersecurity Culture di successo?


1. Comunicare: Una comunicazione chiara ed efficace è fondamentale per promuovere una cultura della cybersecurity. Utilizzare mezzi diversi, come incontri di formazione, newsletter o messaggi interni, per mantenere tutti informati sulle minacce e le misure di sicurezza.


2. Coinvolgere: coinvolgere gli utenti nelle decisioni sulla sicurezza informatica li rende parte attiva del processo e li rende più consapevoli dei rischi e delle misure di sicurezza.


3. Monitoraggio e Feedback: Implementare sistemi di monitoraggio e feedback per valutare l’efficacia delle misure di sicurezza e apportare miglioramenti in base ai risultati ottenuti.

Ricordiamoci sempre che nella cybersecurity, la sicurezza è un viaggio, non una destinazione, e il rafforzamento della cultura della sicurezza informatica deve essere costante e continuo.

Storie di successo: I.I.S. Bruno Munari

L’istituto di istruzione superiore Bruno Munari di Crema è un’importante realtà educativa che comprende Liceo Artistico, Liceo delle Scienze Umane, Liceo a indirizzo Economico Sociale e Istituto Tecnico di grafica e comunicazione. Al motto di “Sapientia, Competentia et Humanitas” l’I.I.S Munari promuove e attua percorsi di crescita scolastica che forniscono ai giovani alunni gli strumenti giusti per valorizzare i propri talenti, conoscere e comprendere la realtà che li circonda nonché sviluppare tutte le soft skills di cui potrebbero aver bisogno nel loro futuro.
Negli anni le strade di GPV Solutions e dell’Istituto Bruno Munari si sono incrociate svariate volte per progettare soluzioni in grado di rispondere attivamente alle esigenze informatiche e di sicurezza del plesso scolastico (comprendente due edifici dislocati in punti differenti della città) e di tutte le figure che quotidianamente lo animano: personale tecnico ausiliario, amministrativo, docenti e alunni per un totale di circa 1400 utenti. Referente per l’istituto è Giuseppe Scozzafava, assistente tecnico e amministratore di sistema in forza al Munari dal 2014 che, in modo attento e puntuale, si fa carico delle esigenze tecniche dell’istituto e contribuisce in maniera significativa alla progettazione degli interventi sull’infrastruttura.

Le necessità:

Alla luce di una scuola sempre più connessa che si avvale di strumenti tradizionali tanto quanto di quelli digitali è diventato necessario dotarsi di una connessione veloce, accessibile, controllabile e sicura, che permetta il collegamento tra le due sedi e consenta anche il lavoro da remoto evitando fermi dell’attività didattica e lavorativa.
Contando poi i circa 1200 studenti, di cui moltissimi minorenni, le esigenze di sicurezza contro i pericoli che corrono in rete non possono che essere un’imprescindibile necessità.

Il progetto:

La collaborazione più recente tra GPV Solutions in qualità di MSP (Managed Service Provider) e l’istituto Bruno Munari è stata quella che ha portato alla progettazione e realizzazione della nuova infrastruttura di rete: più performante rispetto alla precedente, sicura, meno soggetta a failure ma soprattutto che tenga conto delle necessità e dei limiti ambientali e fisici della scuola. 

I lavori di miglioramento e ottimizzazione dell’infrastruttura di rete sono stati pianificati ed eseguiti tra Ottobre 2021 e Luglio 2022, in parte  finanziati con il bando PON Reti Locali 2022.

Tre le fasi principali: la prima è stata di analisi e assessment con la valutazione da parte degli specialisti di GPV Solutions delle soluzioni già in uso e dello stato di connettività e la rilevazione delle criticità esistenti.

Il secondo step ha previsto l’implementazione di una connessione ad alta affidabilità, ridondata, in grado di limitare i fermi dell’operatività e che consentisse ulteriori sviluppi futuri in termini di velocità di connessione. Per terminare la realizzazione della nuova infrastruttura di rete sono stati installati in entrambe le sedi apparati hardware performanti (server, access point, switch, dispositivi per la gestione della fibra) che ottimizzassero la connettività.

Autenticazione multifattore per gli utenti, soluzioni di Endpoint Protection per i client e servizi ITSupp365 per il monitoraggio e supporto da parte del nostro NOC e SOC di server e dispositivi di rete vitali al funzionamento dell’infrastruttura hanno completato l’intero progetto.

L’importanza di Watchguard:

Le soluzioni hardware e software di sicurezza scelte per questo progetto sono interamente targate WatchGuard Technologies. L’azienda leader globale nella sicurezza informatica unificata di cui GPV Solutions è Gold Partner ormai da anni offre infatti soluzioni di cybersecurity semplici da implementare, gestire, e personalizzare in linea con le più disparate necessità, comprese quelle dell’I.I.S Bruno Munari. La gestione centralizzata da un unico portale, ad esempio, risulta molto comoda in casi come questi dove le sedi da gestire sono dislocate in punti differenti della città. Ha spiegato Giuseppe Scozzafava:

Abbiamo sostituito i prodotti che avevamo in quasi tutta l’infrastruttura scolastica: oltre alla parte di rete e networking, abbiamo sostituito server, access point, dispositivi attivi, e ricablato la rete locale con la fibra. Ci siamo avvalsi dei fondi PON per la parte di rifacimento della rete WiFi con i nuovi access point WatchGuard e l’adozione di WatchGuard Cloud, per la realizzazione di collegamenti in fibra 10 gigabit nella sede in Largo Giovanni Falcone e Paolo Borsellino e la sostituzione nella sede principale di apparati per migliorare le performance della rete cablata.

I risultati:

Prestazioni ottimizzate e sicurezza per un ambiente didattico al passo con i tempi in grado di rispondere positivamente alle esigenze di docenti, alunni e personale tecnico e amministrativo. Sono questi i risultati di un progetto sviluppato ad hoc e che ha visto collaborare sinergicamente l’Istituto Bruno Munari, GPV Solutions e Watchguard. Ha dichiarato Scozzafava:

Grazie alla scelta di WatchGuard per tutte le nostre esigenze, unitamente alla competenza di GPV Solutions ed ai risultati che abbiamo ottenuto in fase di test delle soluzioni oggi risparmiamo sia tempo che denaro. Anche il collegamento al cloud e la possibilità di avere un’unica interfaccia di gestione, ci consente di avere tutto sotto controllo, con dati precisi e facilmente interpretabili

utenti cyber security

4+1 affordable best practices per la (cyber) sicurezza

utenti cyber security

Due cose ho imparato lavorando a stretto contatto con chi si occupa di cyber security: la prima è che non ci si improvvisa esperti di cyber security perché ci vogliono tempo, dedizione e studio, ma ciò non toglie che chiunque possa fare la sua parte per mantenere sistemi e dati al sicuro.

La seconda è che la cyber security non deve essere per forza una questione di costi esagerati. Sicuramente è uno di quegli aspetti su cui sarebbe meglio investire, quanto meno in risorse se non si dispone anche del tempo o delle conoscenze (in quel caso vi aiutiamo noi) ma non è detto che sicurezza equivalga esclusivamente a spese folli.

Ci sono infatti alcune buone abitudini molto economiche, se non addirittura gratuite, che chiunque può attuare per implementare lo stato di salute e di sicurezza dei propri sistemi, ambienti di lavoro e non solo, ecco quali sono:

1. Autenticazione Multifattore (MFA) – La prima “buona abitudine” da implementare è l’attivazione, quando possibile, dell’autenticazione multifattore in quanto permette di proteggere: informazioni, account, asset e credenziali. Per ottenere l’accesso all’utente viene richiesto almeno un altro fattore di verifica oltre alla normale password, in questo modo è possibile evitare il problema del furto di credenziali e degli accessi non autorizzati. Esistono ottime soluzioni di MFA con costi mensili ridottissimi, spesso meno di 5€ al mese, e che garantiscono protezione in fase di accesso sia con token fisici che con app per smartphone, con un unico strumento si possono proteggere account di lavoro, account social, ed accessi a molti altri servizi.

2. Utilizzo di password complesse e cambio password periodico – Sempre in fase di accesso è buona prassi utilizzare password complesse (lunghe, con caratteri minuscoli e maiuscoli, caratteri speciali e numeri) che periodicamente vengano cambiate per mantenere alti i livelli di sicurezza.

3. Aggiornamenti – L’esecuzione periodica degli aggiornamenti garantisce che il sistema sia mantenuto al massimo dell’efficienza, inoltre molti aggiornamenti vengono sviluppati per evitare falle di sicurezza. Purtroppo però spesso si ha la tendenza a rimandare gli aggiornamenti perché ritenuti una perdita di tempo o uno stop operativo forzato, in questo caso le soluzioni sono due: o ci si obbliga ad eseguire gli aggiornamenti necessari periodicamente magari programmandoli in base alla propria work schedule oppure ci si affida a specialisti che siano in grado di saper monitorare gli aggiornamenti programmandoli in modo da evitare blocchi operativi e assicurandosi che vadano a buon fine.

4. Backup periodico – C’è un solo rimedio contro il rischio della perdita dati, il backup. Dotarsi di soluzioni di backup è ormai fondamentale sia nella propria vita privata (backup di app, contenuti multimediali etc) sia ovviamente in quella lavorativa. Anche in questo caso i costi per il backup e lo spazio di stoccaggio dei propri dati sono assolutamente accessibili e comunque irrisori in confronto alle spese che si dovrebbero sostenere nel caso in cui i dati andassero persi e se ne tentasse un recupero disperato.

Garantire la sicurezza dei dati è fondamentale sia che si tratti di dati in digitale, che viaggiano e vengono conservati su supporti informatici, ma anche nel caso in cui siano riportati su supporti fisici come quelli cartacei che circolano nelle aree di lavoro, in questo caso come si fa?

5. Paper e desk management – L’informazione, in qualsiasi forma, è un bene prezioso per l’organizzazione e di conseguenza deve essere adeguatamente protetta. La protezione delle informazioni non è solo una responsabilità aziendale, è anche una responsabilità di ciascun utente. Perciò ci sono aree di lavoro, come scrivanie o aree comuni che non devono contenere informazioni riservate, sensibili o identificabili della persona mentre sono incustodite per un periodo prolungato, meglio riporle negli appositi archivi, in questo modo oltre che evitare spiacevoli inconvenienti di sicurezza si facilita l’intera organizzazione lavorativa.