cavaliere cybersecurity con spada

Cybersecurity Awareness

cavaliere cybersecurity con spada

Qualche giorno fa ho ricevuto un WhatsApp di un’amica che mi ha raccontato di aver partecipato ad un corso organizzato dall’azienda per cui lavora in merito alla sicurezza informatica.
Ovviamente la cosa ha suscitato in me curiosità e, per deformazione personale mista a nerdaggine, non sono riuscito a non cogliere l’occasione per farle qualche domanda “scomoda”.
Certo, mi capita spesso di parlare di sicurezza informatica, ma i feedback da parte di chi partecipa ad una mia session non sempre sono sinceri e l’occasione era troppo ghiotta per non essere colta… 

E: Oggi corso di Cyber security, stavo per prender sonno!
GP: Figo!
GP: Cosa ti hanno spiegato?
E: Che devo cambiare password
E: Avere la doppia identificazione
E: Fare backup in almeno 3 punti
E: Fare gli aggiornamenti regolarmente
E: Non cliccare mai sui link

Tutte cose vere sia chiaro ma abbiamo sorriso entrambi sul “non cliccare mai sui link”, una pratica che rischia di diventare controproducente.
Vi immaginate come sarebbe il lavoro senza poter cliccare mai sui link e navigare sempre e solo nelle home page di siti conosciuti e inseriti direttamente nella barra di navigazione del browser? Non potremmo fare una ricerca in Google perché i risultati sono link, non potremmo scaricare un file One Drive di un nostro collega o ancora non potremmo partecipare a riunioni on line con Zoom, Teams o Meet.

Nel percorso assurdo che abbiamo preso ci siamo subito resi conto che quanto appreso al corso fosse impraticabile se non con una disconnessione totale.
Ma è veramente questa la Cybersecurity Awareness? La consapevolezza deve necessariamente passare per la paura?

Quando si parla di sicurezza infatti il passo è semplice e spesso ci si trova di fronte a due comportamenti diametralmente opposti ma entrambi dannosi e che a mio avviso finiscono per vanificare gli interventi in sicurezza dell’azienda: la paura e l’eccesiva fiducia nelle proprie possibilità.
Una mia personalissima statistica mi porta a pensare che chi ha competenze tecniche o ricopre posizioni decisionali è portato ad avere eccesiva fiducia nelle proprie possibilità. Al contrario gli operativi e chi ha competenze distanti dall’ambito informatico tende ad avere paura.
Maggiore consapevolezza serve proprio per evitare questi due comportamenti che se non affrontati rischiano di generare potenziali problemi.

Per queste ragioni nel tempo abbiamo ideato servizi per rispondere alle esigenze dei nostri clienti, da quelli più strutturati alle micro imprese e ai professionisti.
Ci occupiamo di analizzare lo stato dei sistemi, progettiamo, implementiamo e manuteniamo sistemi di sicurezza ma soprattutto eroghiamo formazione in ambito cybersecurity, lo facciamo perché crediamo che un mondo senza internet non sia immaginabile, ma soprattutto perché crediamo che la paura non sia la risposta corretta.

Autenticazione a più fattori in numeri

Il 4 Maggio si è “celebrato” il World Password Day, un evento dedicato a rimarcare l’importanza che ricoprono questi meccanismi di sicurezza, le password per l’appunto. Ma siamo sicuri che le sole password bastino a garantire il massimo della protezione in fase di accesso? Non sarebbe meglio optare per soluzioni di MFA (Autenticazione Multifattore)?

Quando parlo di MFA una delle cose che mi viene detta più spesso è: “E se lascio il telefono a casa?”
E ancora: “Sono stanco di inserire i numerini ogni volta che mi collego a qualsiasi cosa in cloud, al PC!”
Oppure: “Cosa mai potrebbe succedermi, che accedano alla mia email?”

Devo dire che ormai sono un po’ stanco di queste obiezioni, perché la tecnologia ci viene prontamente in aiuto per risolvere un problema che è concreto e presente: il furto d’identità.

Migliaia di account bucati e password poco sicure sono all’ordine del giorno ma il problema non è di facile risoluzione senza l’adozione di sistemi di autenticazione a più fattori.

Da ricerche Verizon è risultato che l’80% delle violazioni di hacking sfruttino credenziali smarrite o rubate.

Quindi se non vogliamo far finta di niente, chiudere gli occhi e sperare che questo non accada anche a noi dobbiamo agire.

Ad esempio da più di due anni in GPV Solutions utilizziamo la soluzione WatchGuard MFA, semplice da integrare e completa.
Ormai la consiglio ed inserisco in ogni progetto e soprattutto la considero il primo tassello di una strategia zero trust che tutte le aziende e i professionisti dovrebbero adottare.

Le ragioni sono molteplici, sintetizzando, le principali sono tre:

La prima è che è molto semplice da integrare e supporta praticamente tutti i servizi cloud più utilizzati.

La seconda è che a differenza di molte soluzioni prevede l’uso dei token per gli operatori first line o non dotati di smartphone e invece per chi utilizza l’app su iPhone e Android consente un ulteriore livello di sicurezza grazie al controllo biometrico del dispositivo nel processo di autenticazione.
Il tutto nel totale rispetto delle norme sulla privacy.

La terza è che attraverso la console cloud perfettamente integrata nel nostro SOC ed i nostri servizi di supporto si possono gestire con semplicità tutti gli aspetti dell’autenticazione, anche per chi non è particolarmente strutturato.

WatchGuard MFA fornisce un unico sistema di autenticazione per VPN, accesso al PC e ai servizi cloud, una gestione semplificata per l’utente che non deve più ricordarsi password complesse diverse per ogni soluzione ma soprattutto può finalmente tirare un sospiro di sollievo controllando ogni autenticazione.

Ah dimenticavo, per chi non avesse a disposizione il proprio smartphone l’accesso può essere garantito con una semplice chiamata al nostro Help Desk… ma in tutta onestà, quand’è stata l’ultima volta che siete usciti di casa senza smartphone?

icona backup in cloud

Backup gestito

icona backup in cloud

Mi capita spesso di fare incontri con nuovi clienti e in questi miei incontri faccio un sacco di domande.
Nel nostro lavoro le domande sono importanti, servono ad identificare i bisogni, a capire la struttura tecnologica ed organizzativa delle organizzazioni che vogliono intraprendere un percorso con noi.
Ci sono domande facili, domande tecniche le cui risposte sono meno semplici e poi ci sono le domande “strane”.
Spesso tra colleghi ne parliamo e sono arrivato alla conclusione che la domanda delle domande è:
Chi verifica che i backup siano stati svolti correttamente?

Quando la faccio vengo spesso inondato da altre domande e spesso, specialmente nelle piccole aziende, emerge che non siamo minimamente portati a pensare che il processo di backup possa non andare a buon fine.
In generale, soprattutto chi per fortuna non ha mai dovuto affrontare un ripristino pesante, non pensa che anche il processo di backup possa essere fallato, non essere completo o peggio non sia stato effettuato affatto.

In tutte le aziende vi sono infatti soluzioni più o meno strutturate che eseguono il backup ma spesso questi processi non sono presidiati, verificati o ancor peggio adeguati alle esigenze dell’organizzazione.
In molti casi ricevo risposte del tipo: “Se il backup non va a buon fine ricevo una email” ed è proprio lì che iniziano le domande scomode che pongono l’attenzione sul sistema di comunicazione che a sua volta potrebbe non funzionare.

In generale il backup, se fatto come si deve, è una bella scocciatura!

Ma andiamo per gradi cos’è il backup?
Il backup è il processo di creazione di una copia dei dati digitali che serve a proteggerli e conservarli in caso di perdite o malfunzionamenti. I dati possono essere archiviati su un dispositivo di backup esterno, come un’unità flash USB, un hard disk esterno, un NAS o un servizio di backup online.
Ci sono diversi tipi di backup ognuno dei quali ha i suoi vantaggi e svantaggi. 

Il backup completo copia tutti i dati, ma può richiedere molto tempo per essere eseguito.

Il backup incrementale copia solo i dati modificati rispetto a quando è stato eseguito l’ultimo backup, il che lo rende più veloce, ma richiede più spazio di archiviazione.

Il backup differenziale copia solo i dati che sono stati modificati da quando è stato eseguito il backup completo più recente. Questo tipo di backup richiede meno spazio di archiviazione rispetto a quello completo, ma richiede più tempo per essere eseguito rispetto a quello incrementale.

È possibile eseguire il backup dell’intero sistema operativo, oppure è possibile scegliere di eseguire il backup di file specifici o di un database.
Potrei fermarmi qui e già avrete capito come sia importante definire la strategia di backup adeguata, ma la strategia non è che l’inizio.

Eseguire il backup regolarmente è la chiave per proteggere i dati digitali.

La frequenza del backup dipende dalla quantità e dall’importanza dei dati che si sta proteggendo. In generale, è consigliabile eseguire il backup con una frequenza adeguata alle modifiche apportate ai dati. Inoltre, è importante scegliere il software di backup giusto per le proprie esigenze. Il copia incolla non è un backup!
Ma soprattutto occorre testare regolarmente i backup per assicurarsi che funzionino correttamente e archiviare i dati in un luogo sicuro e separato dal dispositivo originale.
Anche il backup infatti può essere vulnerabile a minacce informatiche.
È importante proteggere i dati da accessi non autorizzati, virus informatici e altre minacce.
È ormai indispensabile adottare pratiche per la sicurezza come ad esempio la crittografia dei dati di backup, la creazione di password complesse per l’accesso agli stessi e la memorizzazione dei dati su un dispositivo separato e protetto, come ad esempio lo spazio in un cloud provider specializzato.

E se devo recuperare i dati?
In caso di perdita di dati, il ripristino da backup è la soluzione migliore. 

È importante seguire i passaggi corretti per il recupero, inclusi la selezione del backup appropriato, la verifica dell’integrità dei dati ripristinati e l’archiviazione dei dati ripristinati in un luogo sicuro.

In definitiva il backup dei dati è un’operazione critica per la protezione dei dati personali e aziendali. Eseguire regolarmente il backup, scegliere il software giusto e testare regolarmente la correttezza e completezza dei backup sono alcuni dei passaggi importanti per proteggere i dati e come avrete capito sono operazioni importanti in cui le competenze giocano un ruolo fondamentale.

E se non avete le risorse per svolgere in autonomia tutte queste operazioni?
Potreste optare per le nostre soluzioni di backup gestito. In questo caso non dovete preoccuparvi di eseguire il backup in quanto li monitoriamo noi e possiamo prevedere anche servizi di verifica simulando ripristini programmati.
Il backup gestito può essere particolarmente utile per le piccole e medie imprese che potrebbero non avere le risorse per gestire il backup dei propri dati internamente.
Inoltre, il backup gestito può essere un’opzione vantaggiosa per le grandi aziende che desiderano ridurre il carico di lavoro sul proprio personale IT e migliorare l’affidabilità dei propri sistemi.
In conclusione, il backup gestito può essere la scelta ideale per le aziende di qualsiasi dimensione che desiderano proteggere i propri dati digitali senza l’onere di dover imparare, progettare e controllare i processi di backup nella propria organizzazione.

 

donna al cellulare davanti a sede Wildix

Unified Communications in Cloud: perché sceglierle?

donna al cellulare davanti a sede Wildix

Nell’ultimo articolo presente sul nostro Blog abbiamo cercato di delineare in generale i maggiori pregi e difetti delle soluzioni “Cloud” e “on premise”; in quest’occasione affronteremo più nello specifico la questione delle soluzioni di comunicazione e cercheremo di rispondere al quesito “perché ha senso, per il proprio business, scegliere le soluzioni di Unified Communications (UC) in Cloud?”

Per far ciò ci avvarremo del contributo di Manuel, il nostro tecnico IT specializzato, tra le altre cose, in soluzioni UC & C, ecco cosa ci ha segnalato:

1. I sistemi di telefonia premises-based o tradizionali hanno in media un ciclo di vita che dura dai 5 agli 8 anni, un tempo relativamente limitato se si hanno progetti di crescita per il proprio business a medio – lungo termine e comportano necessariamente costi di sostituzione degli apparati hardware che tendono a diventare rapidamente obsoleti, con le soluzioni in cloud questi tempi vengono allungati soprattutto grazie alla possibilità di fare aggiornamenti costanti

2. I vecchi sistemi di telefonia presentano più rischi e più spese, rischi in termini di sicurezza e spese in termini di mantenimento

3. La tecnologia avanza rapidamente e bisogna stare al passo con le soluzione hardware in grado di supportarla, ciò comporta inevitabilmente ulteriori costi e frequenti cambi di hardware, come già anticipato

4. Con le soluzioni di Unified Communications in Cloud si ha la possibilità di avere funzionalità e feature avanzate, nonché maggiori possibilità di personalizzazione

5. Una PMI con le UC in Cloud può avere le stesse possibilità di una grande azienda dal momento che sarà il fornitore di servizi ad occuparsi di aggiornamenti e migliorie in maniera costanti

6. Da non dimenticare la possibilità di ridimensionare il numero di utenti in up o down dato che si paga solo per quello di cui si ha realmente bisogno

Spesso si ha il timore che lasciare le soluzioni tradizionali per quelle in Cloud sia un salto nel vuoto e comporti rischi troppo elevati ma possiamo assicurare che la soluzione che offriamo è:

• Semplice da installare
• Si integra con i sistemi esistenti
• Garantisce continuità del servizio
• Sicura by design

In definitiva passare da un sistema di telefonia premises- based a uno di Unified Communications in Cloud non significa semplicemente avere una nuova tipologia di centralino bensì uno strumento in più che aiuti ad ottimizzare le comunicazioni interne e esterne facendo risparmiare tempo e permettendo di raggiungere i propri obiettivi di business.

Non sei ancora convinto? Ti aiutiamo noi, contattaci per una consulenza, ti aiuteremo a trovare la soluzione più adatta per le tue esigenze!

Icone cloud on premise

Soluzione on-premise o cloud: quale scegliere?

Icone cloud on premise

Questo è uno degli interrogativi più critici che influiscono sul percorso decisionale di un’azienda quando deve scegliere un nuovo software da inserire nel sistema informativo aziendale. Il nostro CTO Vito viene in aiuto con qualche dritta  per aiutare a fare la scelta giusta!

Se è vero che l’on-premise è stata la scelta più comune fino a poco tempo fa, oggi le software house hanno integrato o abbandonato la loro offerta con il cloud computing.

La differenza principale tra le due soluzioni risiede nel fatto che il software on-premise è una soluzione installata localmente, che sia su un server aziendale o su un computer, mentre il software cloud è ospitato sul server del fornitore.

Qual è la soluzione migliore?

Cloud e on-premise rispondono a necessità differenti, e la scelta dipende dalle caratteristiche, dalle dimensioni e dalle esigenze di ogni azienda.

Analizziamo nel dettaglio i pro e i contro di queste due soluzioni.

Soluzione on-premise: caratteristiche

Scegliere una soluzione on-premise vuol dire installare fisicamente un programma in un server aziendale, in un computer o in un altro dispositivo. Il programma funziona a licenza, di cui si può usufruire sulla base dell’accordo che è stato siglato. Una volta che il software è stato installato, è fondamentale mantenerlo costantemente aggiornato per migliorarne la stabilità e affrontare o prevenire minacce alla sicurezza. Con questa soluzione l’utente ha a disposizione tutti i dati, che sono custoditi nel proprio server e su cui è possibile avere un controllo diretto.

Pro e contro

Un vantaggio importante di questa soluzione è che una volta acquistato, il software on-premise, in genere, non prevede spese aggiuntive durante tutto il periodo in cui viene utilizzato. Per rendere accessibile a tutti un determinato programma potrebbero però essere necessarie numerose licenze, diventando così una spesa non indifferente e piuttosto onerosa. Avere un software in locale vuol dire poterlo costantemente aggiornare con i vari update messi a disposizione. Questo elemento rappresenta una risorsa importante, ma al tempo stesso un lavoro aggiuntivo per tutti i dipendenti e comunque un costo di abbonamento annuale per la ricezione degli aggiornamenti.

Soluzione in cloud: caratteristiche

Le soluzioni in cloud sono invece dei servizi che non necessitano di installazione fisica nei dispositivi, in quanto gestiti da remoto e accessibili via Internet tramite una piattaforma virtuale. Questi servizi sono offerti da un provider e controllati da un team tecnico esterno. Solitamente il costo di una soluzione in cloud è molto basso e funziona come se fosse un normale servizio ad abbonamento. Con una soluzione in cloud, il software si trova in un data center e tutto ciò che riguarda sviluppo, aggiornamenti e manutenzione è affidato al personale specializzato e non delegato all’utente finale. Questo vuol dire che i dati non sono presenti fisicamente in azienda, ma vi si può accedere in qualsiasi momento, è sufficiente una connessione a Internet.

Pro e contro

Il vantaggio principale è che non serve disporre di dispositivi all’avanguardia o dispositivi potenti: il servizio funziona infatti totalmente da remoto, garantendo quindi sempre il massimo delle prestazioni grazie alla presenza di server specializzati. Inoltre l’investimento iniziale è piuttosto basso e le spese successive sono contenute e convenienti.

Uno dei contro è che per fruire del servizio in cloud è necessaria una rete Internet. Questo aspetto però ormai è facilmente risolvibile dotandosi di una connessione secondaria di backup o connessione alternativa tipo Hotspot.

Un altro dei vantaggi è l’enorme mole di lavoro a cui l’utente può rinunciare. 

L’host mette infatti a disposizione un team specializzato che viene incaricato di occuparsi di ogni dettaglio in modo professionale e competente. Il risultato? L’utente finale è molto più libero e con meno responsabilità.

Non sai ancora cosa scegliere? Ti aiutiamo noi, contattaci per una consulenza!

Il cliente al centro

Per ottimizzare il proprio business è utile dotarsi degli strumenti giusti, un CRM che da una singola interfaccia consente di gestire e coordinare le attività dei team commerciale, marketing e customer service è decisamente un buon punto di partenza. Ydea CRM è un tool di customer relationship management completamente in Cloud, strutturato in moduli che rispondono a tutte le esigenze organizzative ed operative delle attività, dal singolo professionista alle aziende più strutturate. Tra i maggiori vantaggi? Un’interfaccia utente intuitiva e ben strutturata in cui le informazioni possono essere organizzate e ricercate, una varietà di moduli e funzioni per svolgere diverse attività con un unico strumento, una soluzione scalabile e customizzabile che si evolve secondo necessità.
In questa sede facciamo quattro chiacchiere Carol, colei che più di tutti, a partire da Aprile 2006, ha dovuto mettersi alla prova con vari CRM trovando finalmente in Ydea CRM un ottimo alleato per la propria attività di gestione commerciale e acquisti e relazione con i fornitori.

Da quanto è presente un CRM in GPV Solutions e quando invece è stato introdotto Ydea?

Praticamente sin dagli inizi in GPV Solutions è stata avvertita la necessità di utilizzare un CRM, inizialmente veniva utilizzato uno strumento sviluppato internamente mentre la gestione dei contratti e degli ordini avveniva su un altro software esterno, dal 2015 poi è stato introdotto stabilmente un CRM “esterno” e dal 2019 siamo passati ad Ydea

Come si è inserito Ydea CRM nel contesto GPV Solutions? È stata un’implementazione difficoltosa?

L’adozione di questo nuovo CRM non è stata eccessivamente complicata in quanto venivamo da uno strumento decisamente meno intuitivo, superata qualche difficoltà iniziale abbiamo potuto sfruttare a pieno il potenziale che ci offre questo strumento: dalla gestione anagrafiche cliente a quella dei contratti, opportunità, offerte, ordini e customer service con i ticket che registrano le attività svolte dal nostro supporto tecnico e che sono visibili anche ai clienti con accesso al customer portal. Bisogna anche riconoscere che rispetto ai CRM utilizzati in precedenza Ydea si è rivelato quello più intuitivo per l’utente finale anche a livello di grafica e ogni qual volta abbiamo riscontrato dei problemi abbiamo potuto richiedere modifiche ad hoc per superarli.

Ci sono prerequisiti che un’attività deve possedere prima di adottare il CRM Ydea?

Nessun requisito particolare, è uno strumento che si può adattare al lavoro di un professionista, di una pmi o di aziende anche più grandi. Con la possibilità di collegamento e sincronizzazione con l’ERP Business Cube di NTS Informatica poi è possibile ampliare ancora di più i servizi offerti. I vari moduli possono essere aggiunti al bisogno e possono gestire le esigenze di mercati diversissimi.

Ydea CRM ha comportato un miglioramento nella gestione interna dei processi?

Decisamente, non solo un miglioramento ma è stato anche possibile automatizzare dei processi, la gestione di opportunità – offerte- ordini è molto più semplice anche grazie alla sincronizzazione con Business Cube. Monitorare e gestire i contratti è molto più semplice, il calcolo dei canoni in base a date o quantità non è una funzione così automatica per tutti i CRM. Ogni tanto abbiamo ravvisato qualche errore nella gestione delle variazioni di quantità che però dopo segnalazione al customer service di Ydea sono state risolte.

Maggiori pro e contro di Ydea?

Tra i maggiori pro la possibilità di sincronizzare Ydea CRM con Business Cube per la gestione delle offerte e degli ordini ed il fatto che con un solo strumento si può tenere traccia di tutte le attività, molto utile anche per coordinarsi con i colleghi. Tra i contro il metodo di filtraggio dei vari contenuti non è sempre comodo e sarebbero utili degli alert che segnalino le varie scadenze.

E voi vi fidate?

Come l'approccio Zero Trust può fare la differenza.

Qualche settimana fa ho scritto un articolo proprio sulla fiducia e in queste righe vorrei affrontare il tema della fiducia in ambito informatico.
Leggendo il Rapporto Clusit marzo 2022  emergono alcuni dati importanti che meritano attenzione.
Nel 2021 gli eventi di sicurezza rilevati dal SOC di Fastweb hanno registrato un aumento del 16% ma, quello che dovrebbe farci riflettere, è l’aumento del 58% dei server compromessi da malware e botnet e dalla rilevanza dei dispositivi mobili.

In Italia i settori più colpiti si confermano il Finance/Insurance e la Pubblica Amministrazione, obiettivi che insieme costituiscono circa il 50% dei casi. A questi si aggiunge quello dell’Industria che ha presentato l’aumento più significativo, dal 7% del 2020 al 18% del 2021.
Anche nelle email la situazione non migliora, le tecniche di attacco sono sempre più sofisticate e difficili da intercettare.
A tutto questo dobbiamo aggiungere il cambio di paradigma nelle nostre attività on-line, la disponibilità di nuovi servizi SaaS, il cloud pubblico (AWS, Azure) e lo smart working, che rappresentano grandi opportunità per utenti e aziende ma allargano il perimetro esposto dei sistemi.

Tematiche che non possono essere affrontate senza un approccio Zero-Trust, la cui fiducia riconosciuta a strumenti ed utenti è concessa solo se coerente con i comportamenti leciti.
Una certezza quindi è che la sicurezza come la si immaginava dieci anni fa ormai non è più sicurezza!
La fiducia che si riconosceva agli utenti interni rispetto agli esterni, ai propri server e alle proprie applicazioni non è più un modello adeguato ai tempi che corrono.
Come nella mia riflessione dove ponevo l’attenzione sul guadagnarsi la fiducia dimostrandolo con le azioni, anche in ambito applicativo il paradigma della Zero-Trust segue il medesimo principio.
L’approccio prevede la definizione dei privilegi minimi di accesso per svolgere certe operazioni, vengono rilevati e valutati i rischi sui dati, sull’identità, sui dispositivi, le applicazioni e l’infrastruttura.
In generale non ci si fida mai ma si verifica sempre.
Infine si immagina che una violazione possa accadere realmente, prima o poi: così facendo si identificano le minacce e si predispongono le risposte automatiche che oltre a fermare l’attacco nell’immediato siano in grado di adattarsi dinamicamente.

Tornando al report un altro aspetto interessante sono i risultati dell’intervista fatta a 732 amministratori di sistema.
Nel dettaglio il 59% dichiara che la quantità di tempo che dedica al lavoro è aumentata rispetto allo scorso anno e il 62% lavora più di 40 ore a settimana.
Il 29% afferma di essere più concentrato sulla sicurezza informatica.
Il 40% dichiara di essere preoccupato per la rapida evoluzione delle minacce informatiche ed ammette che il lavoro a distanza ha distolto l’attenzione dalle attività di sicurezza.
Il 73% infine afferma che la propria vita sarebbe più semplice se gli utenti smettessero di cliccare su collegamenti o allegati sospetti e il 42% dichiara inoltre che sarebbe un sogno se gli utenti smettessero di scrivere le proprie password su post-it attaccati al loro PC.

Una fotografia sicuramente interessante e che non può che farci riflettere.
In alcuni casi con un pizzico di presunzione, visti i servizi che via via si sono evoluti in GPV Solutions dal 2004 ad oggi.
Servizi che in accordo con i nostri partner spaziano dalle survey agli assessment, dalla gestione in modalità full managed di UTM, Infrastrutture cloud ed End Point ai sistemi di autenticazione MFA.
Soluzioni che, anche alla luce del rapporto Clusit, ci rendono orgogliosi di aver intrapreso questo percorso con l’obiettivo di supportare IT Manager, aziende e pubbliche amministrazioni nella gestione della cyber security.

fiducia

Questione di fiducia

fiducia

Spesso mi trovo a pensare a quale sia la caratteristica principale del mio lavoro. 

Potrei dire che si tratta della passione perché in effetti tutto quello che riguarda la tecnologia mi appassiona. Potrei parlare di connessione: internet, la rete, i dispositivi di sicurezza. Ma, riflettendoci bene, indipendentemente dalle tecnologie o gli strumenti che via via si sono susseguiti la vera costante è solo una: la fiducia.

Fondamentale in ogni relazione, ma chi di noi non ha mai pensato di averla mal riposta? O ancora chi di noi si è ritrovato fregato da chi diceva “fidati”?

Anche nei rapporti di lavoro la fiducia è importante, ma qual è la cosa che ci spinge a riporla in un progetto, in un partner, in un collaboratore o in uno strumento? Ci accontentiamo solo delle dichiarazioni degli interessati?

A me non bastano e non sono mai bastate, e proprio per questo penso che anche nell’erogazione di servizi o nella vendita siano meglio le azioni che le parole.

Per trovare le risposte giuste ho pensato che fosse meglio fare altre domande.

Come posso dimostrare il mio operato? Come posso dimostrare anche a chi non conosce, o non capisce fino in fondo il mio lavoro, che le scelte e le azioni che intraprendiamo sono quelle corrette e quindi meritevoli di fiducia?

Mettendoci in discussione, solo così, nel tempo, abbiamo affinato i nostri servizi e la nostra organizzazione.

Abbiamo adottato un comportamento trasparente puntando all’eccellenza nella gestione amministrativa, abbiamo investito nelle persone, nella formazione cercando di costruire relazioni chiare con ogni interlocutore. 

Per fare alcuni esempi: da un paio d’anni i nostri clienti con ITSupp365 hanno possibilità di accedere al customer portal dedicato dove poter vedere i nostri interventi tecnici in tempo reale. Tutti ricevono fatture chiare e comprensibili, possono contare su un supporto disponibile sempre e possono contare su un team tecnico e non al loro fianco.

La fiducia cerchiamo di guadagnarcela ogni giorno migliorando e condividendo perché penso non ci sia modo migliore di dimostrare ogni giorno, con le proprie azioni, che la fiducia è stata ben riposta.

neon stretta di mano

Consulente ICT: come e perché sceglierlo

neon stretta di mano

In un mondo dove tutti sono consulenti, anche chi legge le bollette telefoniche o quelle dell’energia si definisce tale fatemi fare alcune giuste precisazioni.

Voi come scegliete un consulente?

Penso che questo sia il punto, scegliete il consulente o è lui che sceglie la vostra azienda? 
Pagate la consulenza? Valutate le sue competenze? E ancora, come costruite il rapporto, siete chiari e non temete giudizi o ingerenze eccessive?

Se le risposte sono “solitamente ascolto soltanto quello che hanno da dirmi”, o peggio, “la consulenza per me dovrebbe essere gratuita” potete evitare di continuare a leggere, se invece vi interessa capire proseguite pure…
Io penso che un consulente ICT debba conoscere la vostra realtà e per poterlo fare debba lavorare con voi per analizzare bisogni, criticità, priorità e capacità.


Un consulente ICT deve conoscere le tecnologie e le normative ma anche la vostra organizzazione e, principalmente, deve lavorare con voi per aiutarvi a conoscere meglio la vostra azienda.
Sì, non ho sbagliato: deve aiutarvi a conoscere la vostra azienda. Perché purtroppo quando si parla di tecnologia troppo spesso si fanno atti di fede e si assumono rischi inutili.

Certo, dovete fidarvi del vostro consulente, ma siete sicuri che un atto di fede sia la soluzione?

Spesso parlando con i clienti capisco che l’atto di fede è un meccanismo di difesa umano ma quanto sarebbe più semplice fidarsi di chi quotidianamente dimostra in modo chiaro e tangibile come opera?
Noi sulla scorta di queste riflessioni abbiamo costruito il nostro modello operativo e, da MSP che fornisce servizi di gestione in outsourcing, non solo condividiamo in maniera trasparente ciò che facciamo ma abbiamo strumenti che valutano il nostro operato accessibili dai nostri clienti stessi. Infine mettiamo a disposizione un consulente senior, che conosce la realtà e capisce i bisogni con l’obbiettivo di avere un trait d’union tra il team di tecnici, specializzati nei vari ambiti tecnologici, e voi ed il vostro team.


Voi conoscete la vostra realtà? Conoscete i bisogni tecnologici e le opportunità che le nuove tecnologie potrebbero offrirvi? E ancora conoscete il livello di rischio della vostra infrastruttura tecnologica?
Chi si occupa degli aggiornamenti? Quando avete fatto l’ultima volta una prova di ripristino dati da un backup?


Ok ok mi taccio, forse ho fatto troppe domande, ma sappiate che queste sono forse l’un percento delle domande che un buon consulente dovrebbe porsi ma soprattutto a cui voi dovreste rispondere.
Non voglio allarmarvi ma siete proprio convinti che una relazione possa essere di fiducia quando chi vi consiglia non è pagato per i consigli che vi dà ma esclusivamente dai ricavi dati da un’eventuale vendita?
Sia chiaro anche noi vendiamo servizi e prodotti ma con un metodo differente: progettiamo, implementiamo e supportiamo principalmente prodotti e servizi che conosciamo, di produttori partner con cui abbiamo rapporti duraturi e che prevedono formazione costante e, quando collegati alla vendita, i nostri sono consigli basati su esperienze pregresse.

La consulenza è specifica, entra nella vostra organizzazione spesso grazie ad attività di assessment dedicate, sia di rete che dei sistemi di sicurezza.

Anche in questo caso è il metodo a fare la differenza, ed è così che si creano i presupposti perché vi sia fiducia. Il nostro metodo è chiaro ha costi certi ed entrambi i soggetti in campo lavorano per perseguire obiettivi comuni: voi volete conoscere meglio la vostra infrastruttura e portare avanti progetti attuali e futuri, noi vogliamo conoscere la vostra infrastruttura e trovare soluzioni per soddisfare la vostra progettualità.

Una strategia win-win, la base per un rapporto duraturo, aggiungete poi un team multidisciplinare formato ed aggiornato, consulenti senior al vostro fianco per l’intero percorso insomma gli ingredienti necessari per raggiungere gli obiettivi con successo.

Smart working - Analisi attivita

Smart working – Analisi attività

Da quasi due mesi tutti noi lavoriamo smart da casa, ho deciso quindi di analizzare i risultati ottenuti in questo periodo di lavoro e di condividere la nostra esperienza. Sono partito da alcune affermazioni e timori che molti imprenditori e manager mi hanno esposto cercando le risposte nella nostra organizzazione.
Perdo il contatto con collaboratori e clienti…

Nel nostro caso penso sia avvenuto l’esatto opposto! Personalmente molti clienti riescono a mettersi in contatto con me con maggiore facilità, ma per avvalorare questa mia affermazione ho deciso di entrare ancora di più nel dettaglio.

In GPV ogni settimana si tiene una breve riunione di team per condividere obiettivi e attività settimanali programmate, anche in Smart working utilizzando Teams, abbiamo deciso di mantenere la stessa programmazione. Oltre a questo, sono state organizzate conference tra tecnici per interventi multidisciplinari o per l’affiancamento ed è nato il “TechHour” al venerdì pomeriggio per il team tecnico.

Ma, veniamo ai numeri, negli ultimi 30 giorni abbiamo gestito 2477 chiamate (+17%) per un totale di 291 ore 22 minuti e 13 secondi in chiamata.

Abbiamo ridotto il tempo medio di attesa per parlare col supporto tecnico del 30%!

La produttività di certo diminuirà…
smartworking-analisi

Sempre analizzando i numeri, negli ultimi

30 giorni, abbiamo gestito l’attivazione di 7 scuole al cloud per un totale di 9547 utenti tra studenti, docenti e personale, abilitato allo smart working 11 PA e 22 aziende, in totale abbiamo attivato 198 nuove connessioni VPN. Abbiamo gestito 254 ticket al supporto tecnico e il tempo medio per la risoluzione è diminuito del 5%

In ufficio è tutto più semplice, da casa è un casino…

Di sicuro la scrivania in ufficio rappresenta una certezza, siamo abituati a lavorare così. Gli strumenti però fanno la differenza, smart working vuol dire un modello organizzativo differente e molto probabilmente un nuovo modo di pensare al lavoro. Nell’emergenza con lo smart working, noi e i nostri clienti che l’hanno scelto, abbiamo garantito i medesimi servizi senza aumentare il rischio. Oggi penso che lo smart working sarà il futuro del lavoro, dall’analisi del periodo è dimostrato che in questo modo con gli strumenti giusti si lavora meglio, si è più produttivi, concentrati e focalizzati!

Devio le chiamate e lascio acceso il PC in ufficio…

Questa affermazione l’ho sentita spesso in questi giorni, e penso che sia profondamente sbagliata e riduttiva. Se in GPV avessimo deciso una cosa di questo tipo molto probabilmente non saremmo riusciti a gestire nemmeno un quarto delle attività di assistenza. I nostri clienti si sarebbero trovati in difficoltà nel contattaci e quel che è peggio non saremmo riusciti a collaborare da casa in modo integrato. Io sono spesso al telefono e i miei colleghi lo sanno perché lo vedono dalla app, mi mandano messaggi in chat per le urgenze e soprattutto possiamo passarci le chiamate! Come potremmo fare lo stesso con il cellulare? Quanto tempo perderemmo a rincorrerci?

Col cellulare ricevi solo una chiamata (il più delle volte vedi il numero del centralino aziendale), i colleghi non sanno se sei impegnato al telefono e i clienti se li chiami vedono il numero di cellulare (magari personale).

Per me smart working non vuol dire deviazione sul cellulare delle chiamate, e in definitiva non vuol dire faccio quello che facevo in ufficio come lo facevo in ufficio da casa…

Per me smart working vuol dire faccio il mio lavoro, meglio e ovunque mi trovi!

Cosa abbiamo fatto e cosa faremo…

Qui sotto trovi un elenco di attività pensate e realizzate in smart working

  • Attivazione delle nuove numerazioni: ora rispondiamo anche alla numerazione 0374725000 generale 0374725002 Assistenza tecnica per i clienti con piano di supporto 0374725099 fax. In questo modo potremo attivare numeri diretti con la medesima radice. Le nostre numerazioni storiche sono e rimarranno comunque attive.

  • Attivazione gratuita del customer portal, per i clienti con piano di supporto.

  • Modifica del processo di creazione delle fatture, da aprile, per piani e ticket, saranno disponibili in fattura tutti i dettagli necessari a capire i servizi fatturati.

lean-thinking></div>


</div>
</div>
</div>
<div data-hook=
  • Aggiornamento delle FAQ nel customer portal

  • Attivazione del dropshipping con i nostri principali distributori e consegna diretta della merce.

  • Formazione per tutti i collaboratori (Lean Thinking)

 

Abbiamo in programma, certificazioni per i nostri tecnici, attivazione di nuovi servizi, realizzazione di percorsi formativi sugli strumenti e webinar…

Noi con lo smart working abbiamo sicuramente migliorato i risultati, e lo abbiamo fatto perché gli strumenti che usiamo sono “smart”. Anche tu in 24h, potresti ricevere le telefonate sul tuo smartphone e su quelli dei tuoi collaboratori, fare meeting on-line, lavorare come se fossi in ufficio, anzi meglio, da casa e senza interrompere la tua normale operatività!