GPV Solutions: i nostri primi 20 anni

Il 9 Gennaio del 2004 prendeva ufficialmente vita il progetto GPV Solutions, oggi 9 Gennaio 2024, siamo lieti di poterne festeggiare il ventesimo anniversario. 

Vent’anni con lo sguardo sempre positivamente rivolto in avanti, a tal proposito abbiamo chiesto ai nostri CEO e CTO, Gian Piero e Vito, soci fondatori di GPV Solutions, di tirare un po’ le fila e delineare la rotta per il futuro, ecco cosa ci hanno raccontato.

Quali sono i valori che hanno caratterizzato l’operato di GPV in questi anni?

GP: Innovazione, responsabilità e disponibilità. Siamo portatori di innovazione, quella che aiuta a far crescere le aziende, l’innovazione che migliora le performance, quella che aiuta le persone a collaborare, condividere. Siamo cresciuti ma ci piace vedere crescere chi collabora con noi: chi grazie a sistemi informativi migliori riesce ad ottimizzare le proprie performance, chi perché contaminato dalle nostre abitudini immagina modi diversi di svolgere alcune attività, o semplicemente chi grazie ai nostri sistemi può dedicarsi a ciò che sa fare meglio senza interruzioni.

V: Direi che il valore capostipite, tra tutti i valori che potremmo definire come caratterizzanti dell’operato di GPV Solutions, sia la passione per il mondo della tecnologia, dell’informatica in particolare. Questa passione che sin da giovani ci ha travolto e ci ha dato la forza di renderla un lavoro, creando un’azienda che abbia la voglia di affrontare quotidianamente le sfide che ci vengono proposte dalle realtà aziendali con cui collaboriamo. Non a caso, la parola “solutions” che fa parte del nome della nostra azienda, è proprio il nostro leitmotiv.

Se ce ne sono altri, quali valori vorreste vedere in futuro?

GP: Credo che un’azienda abbia un ruolo sociale e le persone e le loro esigenze sono la risorsa su cui si fondano tutte le attività. Le dimensioni spesso rendono difficili certe scelte ma credo che in futuro sarà ancora più possibile puntare sulle persone, il vero valore di GPV.

V: Il presente richiede figure altamente professionalizzate per rispondere al meglio alle necessità del nostro settore, sicuramente investire nella specializzazione e continuo aggiornamento ci ha sempre contraddistinto e permesso di essere al passo con i tempi. L’idea è quella di procedere in tal senso acquisendo sempre maggiori competenze e promuovendo l’utilizzo delle nuove tecnologie.

Quali sono state le principali sfide affrontate e quali pensate saranno quelle future?

GP: Ogni giorno affrontiamo nuove sfide, siamo partiti con la teleassistenza quando nessuno ci credeva, la security perimetrale, la virtualizzazione e il cloud. Ricordo le soluzioni cloud nel 2010 con l’attivazione della nostra private cloud, le soluzioni di backup con cifratura o l’attivazione dei server locali con virtualizzazione quando ancora nessuno, soprattutto in piccole realtà, le implementava. Sostenitori del modern workplace con l’implementazione di soluzioni di collaborazione molto prima che diventassero l’unico modo per garantire la necessaria continuità operativa. Sicurezza, produttività, collaborazione, crescita e business optimization. Il futuro? AI, BI, Hybrid e public cloud, modern work place, modern communication and collaboration, Cybersecurity con MDR e Awareness… Tempo fa c’era una pubblicità che diceva “il futuro è di chi fa!” E noi non abbiamo perso assolutamente la voglia di fare!

V: La sfida principale è stata quella di creare la squadra di GPV, un Team energico che riesce a soddisfare efficacemente le necessità aziendali e delle realtà che seguiamo. Tutto il nostro staff ha ben chiaro che il nostro scopo principale è quello di offrire un valore aggiunto alle aziende con cui collaboriamo proponendo ed inseguendo soluzioni all’avanguardia ed innovative.

Quali sono state le soluzioni di punta di GPV in questi primi 20 anni e quali credete possano essere quelle per il futuro più in generale?

GP: Cybersecurity diventando un Managed Security Service Provider, gli unici certificati ISO 27001 nel nostro settore in provincia, aumenteranno i servizi SECaaS, con una suite di soluzioni integrate per la gestione della sicurezza a 360°.

I nostri servizi principali continueranno e saranno costantemente implementati. Il nostro ITSupp 365 crescerà e sarà ulteriormente implementato con indicatori, processi automatizzati, dispositivi gestiti e servizi. Ad esempio, la Vulnerability Assessment implementata nel 2022 ed ora prossima alla sua quarta revisione, o il patch management ulteriormente ottimizzato. Il cloud backup con monitoraggio costante sarà ulteriormente implementato e sarà possibile eseguire il backup di più piattaforme e servizi. Le soluzioni per le UC&C Wildix e Microsoft ulteriormente implementate ed integrate.

Le sfide ci piacciono e molte cose cresceranno già da quest’anno, come l’AI con Copilot Microsoft, le soluzioni integrate con il cloud (Azure ad esempio). Molte di queste già implementate nei nostri servizi.

V: Sicuramente quello che ci ha contraddistinto e permesso di offrire un servizio di alto livello è stata la scelta degli strumenti adottati per svolgere il nostro lavoro, a partire dalle prime soluzioni di assistenza da remoto implementate già nel 2004 sino agli attuali tool di monitoraggio dei sistemi. Un’altra carta vincente è stata la continua sperimentazione e l’apertura a soluzioni sempre innovative che ci ha permesso di selezionare prodotti e brand su cui accrescere e specializzare le nostre competenze. Questa verticalizzazione ci permette di conoscere al meglio le soluzioni che proponiamo e di sfruttarne al massimo le potenzialità.

A quali opportunità puntare?

GP: I pillar su cui le aziende dovrebbero investire a mio avviso sono almeno tre: cybersecurity gestita e awareness per i propri collaboratori, Intelligenza artificiale e automazione, cloud e modern workplace dove integrazione e ottimizzazione dei processi devono essere il traino per l’implementazione. Forse siamo all’alba di una nuova rivoluzione industriale e noi vogliamo cogliere ogni opportunità data dai nuovi paradigmi.

V: L’attuale contesto informatico richiede sempre più certezze in ambito Security, questa domanda trova risposta in attività di analisi ed implementazioni di sistemi di monitoraggio e di remediation. Questo aumento di sensibilizzazione da parte del mercato ci permette di mettere in atto soluzioni che da tempo implementiamo e riteniamo necessarie al raggiungimento di un alto livello di sicurezza.

Come vorreste che si evolva GPV in termini di competenze utili a cogliere le opportunità che si andranno ad aprire grazie all’affermazione delle nuove tecnologie?

GP: La passione è il motore principale, governiamo molte tecnologie e cerchiamo di implementarle dove e quando serve. La strada era ed è la medesima che abbiamo seguito fin dalla nostra nascita. Formazione costante, voglia di fare e voglia di misurarsi alzando costantemente l’asticella. Siamo sempre alla ricerca di nuove figure da inserire nel nostro organico e siamo sempre attenti alle nuove tecnologie. La passione ci guida, la ragione ci fa crescere, i risultati ci spingono ad affrontare nuove sfide.

V: Il fascino delle nuove tecnologie è sempre stato per noi motivo di interesse, curiosità e voglia di sperimentare. Questo movente sicuramente ci avvantaggia nell’avvicinamento a nuove soluzioni.

Sono sicuro che ogni membro del Team GPV sarà in grado di mettere a disposizione le proprie risorse, accrescendo il proprio know how, per poter soddisfare al meglio le opportunità legate alle nuove tecnologie.

GPV Solutions Rewind 2023

GPV Solutions Rewind 2023

GPV Solutions Rewind 2023
E così siamo giunti anche alla fine di questo 2023, non è troppo nel nostro stile guardare al passato perché tendenzialmente preferiamo guardare avanti con positività ma abbiamo capito che, se fatto in maniera critica e costruttiva, anche guardarsi indietro è utile. Ecco quindi il rewind del nostro 2023!

Nuovi problemi? Nuove soluzioni!
Il mondo dell’IT può rivelarsi un ginepraio di problemi, per fortuna tutti più o meno risolvibili, nel corso di quest’anno abbiamo avuto svariate occasioni per confrontarci con nuove sfide tecnologiche che ci hanno portati ad ampliare la gamma di soluzioni che siamo in grado di padroneggiare e di offrire.
Sono aumentate le realtà che han scelto di affidarsi a noi, e di questo non potremmo che esserne felicissimi, ma con loro è naturalmente aumentata anche la complessità delle situazioni che ci siamo trovati a fronteggiare. Tutto ciò ha rappresentato non solo una sfida stimolante per testare le nostre competenze, la nostra struttura e il nostro metodo di lavoro ma anche e soprattutto un’opportunità di crescita umana e professionale, speriamo di essere stati all’altezza delle aspettative.

Sentirsi a casa
Il 2023 è stato anche il primo anno completo trascorso nella nostra nuova sede operativa a Cremona, la scelta del trasferimento è stata ponderata ma è innegabile che la sensazione di “salto nel vuoto” rischiasse di farsi trovare proprio dietro l’angolo, e invece… Invece possiamo ritenerci soddisfatti per aver trovato un ambiente e un’organizzazione in grado di sposare a pieno le nostre aspettative, dandoci la possibilità di sfruttare tutto il potenziale degli spazi a disposizione ma soprattutto la possibilità di poter conoscere e lavorare fianco a fianco (letteralmente) con realtà lavorative in sintonia con i valori in cui crediamo e da cui sono nate collaborazioni che speriamo si possano consolidare ulteriormente.

Testa bassa e pedalare studiare
Improvvisare, sbagliare, rimediare… ovviamente succede anche a noi, abbiamo capito però che, per farci trovare veramente pronti, è necessario non lesinare nella formazione e quindi anche nel 2023 abbiamo deciso di proseguire con i percorsi formativi generali e specialistici per tutte le nostre risorse.
Nel corso dell’anno sono stati numerosi gli appuntamenti di educazione e approfondimento a cui abbiamo assistito, ci auguriamo di aver tratto il meglio da ciascuno di essi.

Fiducia
Quello della fiducia è stato un po’ il tema principale che ha caratterizzato quest’anno, perché ci rendiamo conto che decidere di delegare la gestione di servizi che riguardano e permeano il proprio business non sia una cosa da prendere a cuor leggero ma sia una vera e propria questione di fiducia. Spesso ci siamo messi in discussione chiedendoci come poter ripagare al meglio la fiducia accordataci ma soprattutto come poter dimostrare che scegliere GPV per il proprio reparto IT non si traduca in un atto di fede cieca bensì in una scelta vantaggiosa ed abbiamo capito che la risposta migliore a questa domanda sia continuare a fare il nostro lavoro in maniera etica e trasparente, cercando di migliorare sempre più la qualità dei servizi che siamo in grado di offrire.

In conclusione cogliamo l’occasione per ringraziare tutti coloro che ci hanno accompagnati in questo 2023: chi sceglie ogni giorno di affidarsi ai nostri servizi, da chi ci ha conosciuti quest’anno a chi è con noi da molto più tempo, ringraziamo i nostri partner tecnologici e non, gli enti formativi e i consulenti che ci aiutano a svolgere al meglio il nostro lavoro, senza loro ci saremmo sentiti un po’ persi. A tutti loro vanno anche i nostri migliori auguri per un nuovo anno che speriamo sia ricco di soddisfazioni e opportunità di crescita e miglioramento.

Per quanto riguarda noi siamo soddisfatti dell’anno che si sta per concludere ma non vediamo l’ora di scoprire cosa ci aspetterà nel futuro, d’altro canto l’abbiamo detto che non è nel nostro stile guardare troppo al passato 😉

Rivoluzione amministrativa: ottimizza il business con le automazioni CRM e ERP

Nel mondo aziendale moderno, l’efficienza operativa è fondamentale per il successo a lungo termine. Grazie alle avanzate tecnologie di gestione dei rapporti con i clienti (CRM) e ai sistemi di pianificazione delle risorse aziendali (ERP), le imprese stanno vivendo una vera e propria rivoluzione in ambito amministrativo. In questo articolo grazie al contributo di Eleonora,  addetta amministrativa in GPV Solutions, esploreremo come le automazioni integrate in questi sistemi possano trasformare la gestione aziendale, portando a una maggiore produttività, precisione e redditività.

Automazioni nei Processi comunicativi:

Uno dei principali vantaggi offerti è l’automazione dei processi comunicativi a carattere amministrativo possibile grazie all’invio di comunicazioni ai clienti quali ad esempio promemoria di fatture insolute, oppure solleciti di pagamento di fatture già scadute. Lanciando un’elaborazione è possibile inviare comunicazioni personalizzate con i dati specifici del cliente.

Gestione dei Flussi di Lavoro:

Grazie agli ERP, è possibile automatizzare i flussi di lavoro interni, semplificando la gestione di processi complessi come l’inventario, l’approvvigionamento o la produzione.

Automazione della Contabilità e della Finanza:

Un altro aspetto cruciale dell’automazione amministrativa riguarda la contabilità e la finanza. Gli ERP consentono di automatizzare la registrazione delle transazioni, la creazione di report finanziari e la gestione delle dichiarazioni fiscali. Ciò riduce significativamente il rischio di errori umani e accelera i processi contabili, garantendo al contempo la conformità normativa.

Un esempio significativo in tal senso è la riconciliazione bancaria: una procedura che tutte le aziende che hanno una contabilità interna eseguono per verificare di aver registrato tutti i movimenti bancari. Grazie alle automatizzazioni è possibile importare nell’ERP file generati direttamente dall’Internet banking e confrontarli con i dati inseriti in contabilità.
Quando questa procedura viene eseguita manualmente è necessario che si controlli ogni singolo movimento confrontandolo con quelli registrati nell’ERP. L’automatismo invece verifica la corrispondenza di ogni singolo movimento e, nel caso in cui vengano rilevate delle anomalie, consente di visualizzare le sole registrazioni che non corrispondono ed effettuare le dovute correzioni, tutto ciò risulta particolarmente utile per chi ha molti movimenti bancari o per chi gestisce più banche.

In definitiva l’integrazione di un CRM e un ERP rappresenta una tappa fondamentale verso l’ottimizzazione dei processi amministrativi. L’automazione di attività ripetitive e complesse consente alle aziende di concentrarsi sulle iniziative strategiche e sulla crescita del business. Investire in queste tecnologie può fare la differenza tra un’azienda che si limita a sopravvivere e una che prospera nel mercato competitivo di oggi. Non c’è mai stato un momento migliore per abbracciare la rivoluzione amministrativa offerta da CRM ed ERP.

strega accesso password e utente

Password best practices

strega accesso password e utente

Ottobre è il mese della consapevolezza sulla sicurezza informatica, un periodo dedicato a sensibilizzare il pubblico sulle minacce digitali e a promuovere pratiche di sicurezza online più consapevoli. In questo articolo partiremo dalle basi esplorando l’importanza di una protezione adeguata delle password.

Le password sono l’accesso principale alle nostre identità digitali, sono le chiavi che aprono le porte di account e dati sensibili. Tuttavia vengono troppo spesso trattate con leggerezza, portando all’utilizzo di combinazioni deboli o facili da indovinare. 

Ecco perché è buona prassi utilizzare alcuni metodi per rendere veramente efficaci le proprie password:

Password complesse:
Evitare l’utilizzo di password ovvie come “password123” o il proprio nome. Creare password complesse e uniche che mescolano lettere maiuscole e minuscole, numeri e simboli.

Autenticazione a più fattori (MFA): Abilitare l’autenticazione a più fattori quando possibile. Questo richiede un ulteriore step, oltre alla password, come un codice inviato al tuo telefono, per accedere al proprio account.

Cambiare regolarmente le password: Cambiare le proprie password periodicamente, specialmente per account sensibili diminuisce drasticamente le possibilità che le proprie password vengano individuate da malintenzionati .

Evitare di condividere password: Non condividere mai le password con nessuno, neanche con amici o familiari. Se è necessario condividere l’accesso a un account è meglio utilizzare funzionalità di condivisione sicura.

Verificare l’attendibilità dei siti web: Assicurarsi sempre che il sito web in cui inserisce la propria password sia autentico. Evitare di cliccare su link sospetti.

Proteggi il tuo dispositivo: Assicurarsi sempre che il dispositivo su cui vengono inserite le password sia protetto da malware e antivirus aggiornati.

Monitora gli account: Controllare regolarmente l’attività dei propri account online per rilevare attività sospette o non autorizzate.

Formazione in materia di sicurezza: Mantenersi aggiornati sulle migliori pratiche di sicurezza informatica.

La sicurezza delle password è essenziale per proteggere la propria identità online e i dati personali.

Ogni occasione è buona per prendersi del tempo per rivedere e migliorare la propria gestione delle password. Seguendo i metodi sopra descritti, si potrà ridurre notevolmente il rischio di essere vittima di violazioni della sicurezza online.

E se è necessario un ulteriore aiuto per vivere un’esperienza online più sicura? Nessun problema, basta contattarci e ti daremo volentieri una mano!

robot-cyber-difesa

Vulnerability assessment: quali sono i vantaggi

robot-cyber-difesa

Nell’era digitale odierna, la sicurezza informatica è una priorità inderogabile per qualsiasi azienda o organizzazione. Le minacce cibernetiche sono sempre in evoluzione e le imprese devono garantire che i loro sistemi e dati siano protetti adeguatamente. In questo contesto, i servizi di supporto informatico gestito con un’attenzione particolare all’analisi delle vulnerabilità  (ITSupp365)  rappresentano un’opzione cruciale. In questo articolo con l’aiuto del nostro tecnico specializzato Mattia esploreremo i vantaggi derivanti dall’affidarsi a tali servizi.

Analisi continua delle vulnerabilità:
ITSupp365 si distingue per l’approccio proattivo nella gestione della sicurezza informatica. Conducendo regolarmente analisi delle vulnerabilità per individuare e risolvere potenziali punti deboli nei sistemi e nelle infrastrutture IT.

Risposta rapida alle minacce:
Grazie all’analisi costante delle vulnerabilità, le minacce possono essere identificate e affrontate con tempestività, questo impedisce a potenziali attacchi cibernetici di prendere piede e limita i danni.

Prevenzione di downtime:
Il downtime causato da attacchi informatici può essere costoso e dannoso per un’azienda. L’analisi delle vulnerabilità aiuta a prevenire situazioni di emergenza, garantendo un funzionamento ininterrotto delle operazioni.

Risparmio di risorse:
Gli investimenti in servizi di supporto informatico gestito con un focus sull’analisi delle vulnerabilità possono sembrare un costo iniziale, ma a lungo termine rappresentano un risparmio significativo rispetto ai costi che potrebbero derivare da un attacco informatico.

Conformità normativa:
Molte industrie e settori sono soggetti a regolamentazioni specifiche per la gestione dei dati e la sicurezza informatica. Affidarsi a un servizio gestito garantisce che si stiano seguendo le best practice e le linee guida del settore.

Collaborazione con esperti specializzati:
I servizi di supporto informatico gestito impiegano professionisti altamente qualificati e aggiornati sulle ultime tendenze e minacce in campo cibernetico. Questi esperti offrono una profonda conoscenza ed esperienza nella protezione dei sistemi e dei dati.

Aggiornamenti e patching regolari:
Mantenere i software e i sistemi operativi aggiornati è fondamentale per prevenire vulnerabilità note. ITSupp365 si occupa di applicare regolarmente aggiornamenti e patch di sicurezza per garantire che l’ambiente IT sia sempre protetto.

In definitiva scegliere di investire in servizi di supporto informatico gestito con un’attenzione particolare all’analisi delle vulnerabilità è un passo essenziale verso la creazione di un ambiente IT sicuro e resiliente. Questi servizi offrono una protezione proattiva e continua, consentendo alle aziende di concentrarsi sulle proprie attività principali senza preoccuparsi costantemente delle minacce cibernetiche. In un mondo digitale in continua evoluzione, la sicurezza informatica è un investimento che non può essere trascurato.

Come coltivare una cultura della cyber sicurezza

La cybersecurity è diventata una priorità per individui, aziende e istituzioni di tutto il mondo. Con la crescente minaccia di attacchi informatici e violazioni dei dati, è essenziale sviluppare una forte “cybersecurity culture” o cultura della sicurezza informatica. Questa cultura implica non solo l’adozione di strumenti tecnologici avanzati, ma anche il coinvolgimento di tutti i membri dell’organizzazione per diventare consapevoli, proattivi e responsabili nella protezione dei dati e delle risorse digitali.
Innanzitutto è bene ribadire che la cultura della cybersecurity non può essere ottenuta semplicemente implementando strumenti di sicurezza, nemmeno i più performanti: deve essere un processo continuo che coinvolge diverse componenti, utenti e strumenti.

1. Consapevolezza: La consapevolezza circa i temi della sicurezza informatica è il primo passo per una cultura solida. Tutti i membri dell’organizzazione devono essere informati almeno in linea generale sulle minacce attuali, le migliori pratiche per la protezione dei dati e i comportamenti a rischio da evitare e quelli virtuosi da implementare.


2. Lead by example: La leadership dell’organizzazione deve dimostrare un impegno visibile verso la sicurezza informatica e promuovere l’importanza della protezione dei dati a tutti i livelli. Devono diventare un esempio da seguire nell’adottare pratiche sicure. Mostrare un forte impegno per la sicurezza informatica motiva gli altri a seguire l’esempio.


3. Formazione e aggiornamenti: Un programma di formazione continua che comprenda aggiornamenti è essenziale per mantenere tutti i membri dell’organizzazione informati sulle nuove minacce e sulle misure di sicurezza rilevanti.


4. Procedure e istruzioni: Definire e applicare procedure di sicurezza aiuta a creare un ambiente sicuro e coeso in tutta l’organizzazione. Tra i principali item da tenere in considerazione sono inclusi l’accesso ai dati, l’utilizzo dei dispositivi aziendali e la gestione delle password.


5. Responsabilità condivisa: La sicurezza informatica deve essere vista come una responsabilità condivisa da tutti, indipendentemente dal ruolo o dalla posizione all’interno dell’organizzazione. Ognuno deve comprendere il proprio ruolo nella protezione dei dati e seguire le linee guida stabilite.

Alcuni spunti chiave per creare una Cybersecurity Culture di successo?


1. Comunicare: Una comunicazione chiara ed efficace è fondamentale per promuovere una cultura della cybersecurity. Utilizzare mezzi diversi, come incontri di formazione, newsletter o messaggi interni, per mantenere tutti informati sulle minacce e le misure di sicurezza.


2. Coinvolgere: coinvolgere gli utenti nelle decisioni sulla sicurezza informatica li rende parte attiva del processo e li rende più consapevoli dei rischi e delle misure di sicurezza.


3. Monitoraggio e Feedback: Implementare sistemi di monitoraggio e feedback per valutare l’efficacia delle misure di sicurezza e apportare miglioramenti in base ai risultati ottenuti.

Ricordiamoci sempre che nella cybersecurity, la sicurezza è un viaggio, non una destinazione, e il rafforzamento della cultura della sicurezza informatica deve essere costante e continuo.

Storie di successo: I.I.S. Bruno Munari

L’istituto di istruzione superiore Bruno Munari di Crema è un’importante realtà educativa che comprende Liceo Artistico, Liceo delle Scienze Umane, Liceo a indirizzo Economico Sociale e Istituto Tecnico di grafica e comunicazione. Al motto di “Sapientia, Competentia et Humanitas” l’I.I.S Munari promuove e attua percorsi di crescita scolastica che forniscono ai giovani alunni gli strumenti giusti per valorizzare i propri talenti, conoscere e comprendere la realtà che li circonda nonché sviluppare tutte le soft skills di cui potrebbero aver bisogno nel loro futuro.
Negli anni le strade di GPV Solutions e dell’Istituto Bruno Munari si sono incrociate svariate volte per progettare soluzioni in grado di rispondere attivamente alle esigenze informatiche e di sicurezza del plesso scolastico (comprendente due edifici dislocati in punti differenti della città) e di tutte le figure che quotidianamente lo animano: personale tecnico ausiliario, amministrativo, docenti e alunni per un totale di circa 1400 utenti. Referente per l’istituto è Giuseppe Scozzafava, assistente tecnico e amministratore di sistema in forza al Munari dal 2014 che, in modo attento e puntuale, si fa carico delle esigenze tecniche dell’istituto e contribuisce in maniera significativa alla progettazione degli interventi sull’infrastruttura.

Le necessità:

Alla luce di una scuola sempre più connessa che si avvale di strumenti tradizionali tanto quanto di quelli digitali è diventato necessario dotarsi di una connessione veloce, accessibile, controllabile e sicura, che permetta il collegamento tra le due sedi e consenta anche il lavoro da remoto evitando fermi dell’attività didattica e lavorativa.
Contando poi i circa 1200 studenti, di cui moltissimi minorenni, le esigenze di sicurezza contro i pericoli che corrono in rete non possono che essere un’imprescindibile necessità.

Il progetto:

La collaborazione più recente tra GPV Solutions in qualità di MSP (Managed Service Provider) e l’istituto Bruno Munari è stata quella che ha portato alla progettazione e realizzazione della nuova infrastruttura di rete: più performante rispetto alla precedente, sicura, meno soggetta a failure ma soprattutto che tenga conto delle necessità e dei limiti ambientali e fisici della scuola. 

I lavori di miglioramento e ottimizzazione dell’infrastruttura di rete sono stati pianificati ed eseguiti tra Ottobre 2021 e Luglio 2022, in parte  finanziati con il bando PON Reti Locali 2022.

Tre le fasi principali: la prima è stata di analisi e assessment con la valutazione da parte degli specialisti di GPV Solutions delle soluzioni già in uso e dello stato di connettività e la rilevazione delle criticità esistenti.

Il secondo step ha previsto l’implementazione di una connessione ad alta affidabilità, ridondata, in grado di limitare i fermi dell’operatività e che consentisse ulteriori sviluppi futuri in termini di velocità di connessione. Per terminare la realizzazione della nuova infrastruttura di rete sono stati installati in entrambe le sedi apparati hardware performanti (server, access point, switch, dispositivi per la gestione della fibra) che ottimizzassero la connettività.

Autenticazione multifattore per gli utenti, soluzioni di Endpoint Protection per i client e servizi ITSupp365 per il monitoraggio e supporto da parte del nostro NOC e SOC di server e dispositivi di rete vitali al funzionamento dell’infrastruttura hanno completato l’intero progetto.

L’importanza di Watchguard:

Le soluzioni hardware e software di sicurezza scelte per questo progetto sono interamente targate WatchGuard Technologies. L’azienda leader globale nella sicurezza informatica unificata di cui GPV Solutions è Gold Partner ormai da anni offre infatti soluzioni di cybersecurity semplici da implementare, gestire, e personalizzare in linea con le più disparate necessità, comprese quelle dell’I.I.S Bruno Munari. La gestione centralizzata da un unico portale, ad esempio, risulta molto comoda in casi come questi dove le sedi da gestire sono dislocate in punti differenti della città. Ha spiegato Giuseppe Scozzafava:

Abbiamo sostituito i prodotti che avevamo in quasi tutta l’infrastruttura scolastica: oltre alla parte di rete e networking, abbiamo sostituito server, access point, dispositivi attivi, e ricablato la rete locale con la fibra. Ci siamo avvalsi dei fondi PON per la parte di rifacimento della rete WiFi con i nuovi access point WatchGuard e l’adozione di WatchGuard Cloud, per la realizzazione di collegamenti in fibra 10 gigabit nella sede in Largo Giovanni Falcone e Paolo Borsellino e la sostituzione nella sede principale di apparati per migliorare le performance della rete cablata.

I risultati:

Prestazioni ottimizzate e sicurezza per un ambiente didattico al passo con i tempi in grado di rispondere positivamente alle esigenze di docenti, alunni e personale tecnico e amministrativo. Sono questi i risultati di un progetto sviluppato ad hoc e che ha visto collaborare sinergicamente l’Istituto Bruno Munari, GPV Solutions e Watchguard. Ha dichiarato Scozzafava:

Grazie alla scelta di WatchGuard per tutte le nostre esigenze, unitamente alla competenza di GPV Solutions ed ai risultati che abbiamo ottenuto in fase di test delle soluzioni oggi risparmiamo sia tempo che denaro. Anche il collegamento al cloud e la possibilità di avere un’unica interfaccia di gestione, ci consente di avere tutto sotto controllo, con dati precisi e facilmente interpretabili

utenti cyber security

4+1 affordable best practices per la (cyber) sicurezza

utenti cyber security

Due cose ho imparato lavorando a stretto contatto con chi si occupa di cyber security: la prima è che non ci si improvvisa esperti di cyber security perché ci vogliono tempo, dedizione e studio, ma ciò non toglie che chiunque possa fare la sua parte per mantenere sistemi e dati al sicuro.

La seconda è che la cyber security non deve essere per forza una questione di costi esagerati. Sicuramente è uno di quegli aspetti su cui sarebbe meglio investire, quanto meno in risorse se non si dispone anche del tempo o delle conoscenze (in quel caso vi aiutiamo noi) ma non è detto che sicurezza equivalga esclusivamente a spese folli.

Ci sono infatti alcune buone abitudini molto economiche, se non addirittura gratuite, che chiunque può attuare per implementare lo stato di salute e di sicurezza dei propri sistemi, ambienti di lavoro e non solo, ecco quali sono:

1. Autenticazione Multifattore (MFA) – La prima “buona abitudine” da implementare è l’attivazione, quando possibile, dell’autenticazione multifattore in quanto permette di proteggere: informazioni, account, asset e credenziali. Per ottenere l’accesso all’utente viene richiesto almeno un altro fattore di verifica oltre alla normale password, in questo modo è possibile evitare il problema del furto di credenziali e degli accessi non autorizzati. Esistono ottime soluzioni di MFA con costi mensili ridottissimi, spesso meno di 5€ al mese, e che garantiscono protezione in fase di accesso sia con token fisici che con app per smartphone, con un unico strumento si possono proteggere account di lavoro, account social, ed accessi a molti altri servizi.

2. Utilizzo di password complesse e cambio password periodico – Sempre in fase di accesso è buona prassi utilizzare password complesse (lunghe, con caratteri minuscoli e maiuscoli, caratteri speciali e numeri) che periodicamente vengano cambiate per mantenere alti i livelli di sicurezza.

3. Aggiornamenti – L’esecuzione periodica degli aggiornamenti garantisce che il sistema sia mantenuto al massimo dell’efficienza, inoltre molti aggiornamenti vengono sviluppati per evitare falle di sicurezza. Purtroppo però spesso si ha la tendenza a rimandare gli aggiornamenti perché ritenuti una perdita di tempo o uno stop operativo forzato, in questo caso le soluzioni sono due: o ci si obbliga ad eseguire gli aggiornamenti necessari periodicamente magari programmandoli in base alla propria work schedule oppure ci si affida a specialisti che siano in grado di saper monitorare gli aggiornamenti programmandoli in modo da evitare blocchi operativi e assicurandosi che vadano a buon fine.

4. Backup periodico – C’è un solo rimedio contro il rischio della perdita dati, il backup. Dotarsi di soluzioni di backup è ormai fondamentale sia nella propria vita privata (backup di app, contenuti multimediali etc) sia ovviamente in quella lavorativa. Anche in questo caso i costi per il backup e lo spazio di stoccaggio dei propri dati sono assolutamente accessibili e comunque irrisori in confronto alle spese che si dovrebbero sostenere nel caso in cui i dati andassero persi e se ne tentasse un recupero disperato.

Garantire la sicurezza dei dati è fondamentale sia che si tratti di dati in digitale, che viaggiano e vengono conservati su supporti informatici, ma anche nel caso in cui siano riportati su supporti fisici come quelli cartacei che circolano nelle aree di lavoro, in questo caso come si fa?

5. Paper e desk management – L’informazione, in qualsiasi forma, è un bene prezioso per l’organizzazione e di conseguenza deve essere adeguatamente protetta. La protezione delle informazioni non è solo una responsabilità aziendale, è anche una responsabilità di ciascun utente. Perciò ci sono aree di lavoro, come scrivanie o aree comuni che non devono contenere informazioni riservate, sensibili o identificabili della persona mentre sono incustodite per un periodo prolungato, meglio riporle negli appositi archivi, in questo modo oltre che evitare spiacevoli inconvenienti di sicurezza si facilita l’intera organizzazione lavorativa.

donna al cellulare davanti a sede Wildix

Unified Communications in Cloud: perché sceglierle?

donna al cellulare davanti a sede Wildix

Nell’ultimo articolo presente sul nostro Blog abbiamo cercato di delineare in generale i maggiori pregi e difetti delle soluzioni “Cloud” e “on premise”; in quest’occasione affronteremo più nello specifico la questione delle soluzioni di comunicazione e cercheremo di rispondere al quesito “perché ha senso, per il proprio business, scegliere le soluzioni di Unified Communications (UC) in Cloud?”

Per far ciò ci avvarremo del contributo di Manuel, il nostro tecnico IT specializzato, tra le altre cose, in soluzioni UC & C, ecco cosa ci ha segnalato:

1. I sistemi di telefonia premises-based o tradizionali hanno in media un ciclo di vita che dura dai 5 agli 8 anni, un tempo relativamente limitato se si hanno progetti di crescita per il proprio business a medio – lungo termine e comportano necessariamente costi di sostituzione degli apparati hardware che tendono a diventare rapidamente obsoleti, con le soluzioni in cloud questi tempi vengono allungati soprattutto grazie alla possibilità di fare aggiornamenti costanti

2. I vecchi sistemi di telefonia presentano più rischi e più spese, rischi in termini di sicurezza e spese in termini di mantenimento

3. La tecnologia avanza rapidamente e bisogna stare al passo con le soluzione hardware in grado di supportarla, ciò comporta inevitabilmente ulteriori costi e frequenti cambi di hardware, come già anticipato

4. Con le soluzioni di Unified Communications in Cloud si ha la possibilità di avere funzionalità e feature avanzate, nonché maggiori possibilità di personalizzazione

5. Una PMI con le UC in Cloud può avere le stesse possibilità di una grande azienda dal momento che sarà il fornitore di servizi ad occuparsi di aggiornamenti e migliorie in maniera costanti

6. Da non dimenticare la possibilità di ridimensionare il numero di utenti in up o down dato che si paga solo per quello di cui si ha realmente bisogno

Spesso si ha il timore che lasciare le soluzioni tradizionali per quelle in Cloud sia un salto nel vuoto e comporti rischi troppo elevati ma possiamo assicurare che la soluzione che offriamo è:

• Semplice da installare
• Si integra con i sistemi esistenti
• Garantisce continuità del servizio
• Sicura by design

In definitiva passare da un sistema di telefonia premises- based a uno di Unified Communications in Cloud non significa semplicemente avere una nuova tipologia di centralino bensì uno strumento in più che aiuti ad ottimizzare le comunicazioni interne e esterne facendo risparmiare tempo e permettendo di raggiungere i propri obiettivi di business.

Non sei ancora convinto? Ti aiutiamo noi, contattaci per una consulenza, ti aiuteremo a trovare la soluzione più adatta per le tue esigenze!

Icone cloud on premise

Soluzione on-premise o cloud: quale scegliere?

Icone cloud on premise

Questo è uno degli interrogativi più critici che influiscono sul percorso decisionale di un’azienda quando deve scegliere un nuovo software da inserire nel sistema informativo aziendale. Il nostro CTO Vito viene in aiuto con qualche dritta  per aiutare a fare la scelta giusta!

Se è vero che l’on-premise è stata la scelta più comune fino a poco tempo fa, oggi le software house hanno integrato o abbandonato la loro offerta con il cloud computing.

La differenza principale tra le due soluzioni risiede nel fatto che il software on-premise è una soluzione installata localmente, che sia su un server aziendale o su un computer, mentre il software cloud è ospitato sul server del fornitore.

Qual è la soluzione migliore?

Cloud e on-premise rispondono a necessità differenti, e la scelta dipende dalle caratteristiche, dalle dimensioni e dalle esigenze di ogni azienda.

Analizziamo nel dettaglio i pro e i contro di queste due soluzioni.

Soluzione on-premise: caratteristiche

Scegliere una soluzione on-premise vuol dire installare fisicamente un programma in un server aziendale, in un computer o in un altro dispositivo. Il programma funziona a licenza, di cui si può usufruire sulla base dell’accordo che è stato siglato. Una volta che il software è stato installato, è fondamentale mantenerlo costantemente aggiornato per migliorarne la stabilità e affrontare o prevenire minacce alla sicurezza. Con questa soluzione l’utente ha a disposizione tutti i dati, che sono custoditi nel proprio server e su cui è possibile avere un controllo diretto.

Pro e contro

Un vantaggio importante di questa soluzione è che una volta acquistato, il software on-premise, in genere, non prevede spese aggiuntive durante tutto il periodo in cui viene utilizzato. Per rendere accessibile a tutti un determinato programma potrebbero però essere necessarie numerose licenze, diventando così una spesa non indifferente e piuttosto onerosa. Avere un software in locale vuol dire poterlo costantemente aggiornare con i vari update messi a disposizione. Questo elemento rappresenta una risorsa importante, ma al tempo stesso un lavoro aggiuntivo per tutti i dipendenti e comunque un costo di abbonamento annuale per la ricezione degli aggiornamenti.

Soluzione in cloud: caratteristiche

Le soluzioni in cloud sono invece dei servizi che non necessitano di installazione fisica nei dispositivi, in quanto gestiti da remoto e accessibili via Internet tramite una piattaforma virtuale. Questi servizi sono offerti da un provider e controllati da un team tecnico esterno. Solitamente il costo di una soluzione in cloud è molto basso e funziona come se fosse un normale servizio ad abbonamento. Con una soluzione in cloud, il software si trova in un data center e tutto ciò che riguarda sviluppo, aggiornamenti e manutenzione è affidato al personale specializzato e non delegato all’utente finale. Questo vuol dire che i dati non sono presenti fisicamente in azienda, ma vi si può accedere in qualsiasi momento, è sufficiente una connessione a Internet.

Pro e contro

Il vantaggio principale è che non serve disporre di dispositivi all’avanguardia o dispositivi potenti: il servizio funziona infatti totalmente da remoto, garantendo quindi sempre il massimo delle prestazioni grazie alla presenza di server specializzati. Inoltre l’investimento iniziale è piuttosto basso e le spese successive sono contenute e convenienti.

Uno dei contro è che per fruire del servizio in cloud è necessaria una rete Internet. Questo aspetto però ormai è facilmente risolvibile dotandosi di una connessione secondaria di backup o connessione alternativa tipo Hotspot.

Un altro dei vantaggi è l’enorme mole di lavoro a cui l’utente può rinunciare. 

L’host mette infatti a disposizione un team specializzato che viene incaricato di occuparsi di ogni dettaglio in modo professionale e competente. Il risultato? L’utente finale è molto più libero e con meno responsabilità.

Non sai ancora cosa scegliere? Ti aiutiamo noi, contattaci per una consulenza!