Come coltivare una cultura della cyber sicurezza

La cybersecurity è diventata una priorità per individui, aziende e istituzioni di tutto il mondo. Con la crescente minaccia di attacchi informatici e violazioni dei dati, è essenziale sviluppare una forte “cybersecurity culture” o cultura della sicurezza informatica. Questa cultura implica non solo l’adozione di strumenti tecnologici avanzati, ma anche il coinvolgimento di tutti i membri dell’organizzazione per diventare consapevoli, proattivi e responsabili nella protezione dei dati e delle risorse digitali.
Innanzitutto è bene ribadire che la cultura della cybersecurity non può essere ottenuta semplicemente implementando strumenti di sicurezza, nemmeno i più performanti: deve essere un processo continuo che coinvolge diverse componenti, utenti e strumenti.

1. Consapevolezza: La consapevolezza circa i temi della sicurezza informatica è il primo passo per una cultura solida. Tutti i membri dell’organizzazione devono essere informati almeno in linea generale sulle minacce attuali, le migliori pratiche per la protezione dei dati e i comportamenti a rischio da evitare e quelli virtuosi da implementare.


2. Lead by example: La leadership dell’organizzazione deve dimostrare un impegno visibile verso la sicurezza informatica e promuovere l’importanza della protezione dei dati a tutti i livelli. Devono diventare un esempio da seguire nell’adottare pratiche sicure. Mostrare un forte impegno per la sicurezza informatica motiva gli altri a seguire l’esempio.


3. Formazione e aggiornamenti: Un programma di formazione continua che comprenda aggiornamenti è essenziale per mantenere tutti i membri dell’organizzazione informati sulle nuove minacce e sulle misure di sicurezza rilevanti.


4. Procedure e istruzioni: Definire e applicare procedure di sicurezza aiuta a creare un ambiente sicuro e coeso in tutta l’organizzazione. Tra i principali item da tenere in considerazione sono inclusi l’accesso ai dati, l’utilizzo dei dispositivi aziendali e la gestione delle password.


5. Responsabilità condivisa: La sicurezza informatica deve essere vista come una responsabilità condivisa da tutti, indipendentemente dal ruolo o dalla posizione all’interno dell’organizzazione. Ognuno deve comprendere il proprio ruolo nella protezione dei dati e seguire le linee guida stabilite.

Alcuni spunti chiave per creare una Cybersecurity Culture di successo?


1. Comunicare: Una comunicazione chiara ed efficace è fondamentale per promuovere una cultura della cybersecurity. Utilizzare mezzi diversi, come incontri di formazione, newsletter o messaggi interni, per mantenere tutti informati sulle minacce e le misure di sicurezza.


2. Coinvolgere: coinvolgere gli utenti nelle decisioni sulla sicurezza informatica li rende parte attiva del processo e li rende più consapevoli dei rischi e delle misure di sicurezza.


3. Monitoraggio e Feedback: Implementare sistemi di monitoraggio e feedback per valutare l’efficacia delle misure di sicurezza e apportare miglioramenti in base ai risultati ottenuti.

Ricordiamoci sempre che nella cybersecurity, la sicurezza è un viaggio, non una destinazione, e il rafforzamento della cultura della sicurezza informatica deve essere costante e continuo.
utenti cyber security

4+1 affordable best practices per la (cyber) sicurezza

utenti cyber security

Due cose ho imparato lavorando a stretto contatto con chi si occupa di cyber security: la prima è che non ci si improvvisa esperti di cyber security perché ci vogliono tempo, dedizione e studio, ma ciò non toglie che chiunque possa fare la sua parte per mantenere sistemi e dati al sicuro.

La seconda è che la cyber security non deve essere per forza una questione di costi esagerati. Sicuramente è uno di quegli aspetti su cui sarebbe meglio investire, quanto meno in risorse se non si dispone anche del tempo o delle conoscenze (in quel caso vi aiutiamo noi) ma non è detto che sicurezza equivalga esclusivamente a spese folli.

Ci sono infatti alcune buone abitudini molto economiche, se non addirittura gratuite, che chiunque può attuare per implementare lo stato di salute e di sicurezza dei propri sistemi, ambienti di lavoro e non solo, ecco quali sono:

1. Autenticazione Multifattore (MFA) – La prima “buona abitudine” da implementare è l’attivazione, quando possibile, dell’autenticazione multifattore in quanto permette di proteggere: informazioni, account, asset e credenziali. Per ottenere l’accesso all’utente viene richiesto almeno un altro fattore di verifica oltre alla normale password, in questo modo è possibile evitare il problema del furto di credenziali e degli accessi non autorizzati. Esistono ottime soluzioni di MFA con costi mensili ridottissimi, spesso meno di 5€ al mese, e che garantiscono protezione in fase di accesso sia con token fisici che con app per smartphone, con un unico strumento si possono proteggere account di lavoro, account social, ed accessi a molti altri servizi.

2. Utilizzo di password complesse e cambio password periodico – Sempre in fase di accesso è buona prassi utilizzare password complesse (lunghe, con caratteri minuscoli e maiuscoli, caratteri speciali e numeri) che periodicamente vengano cambiate per mantenere alti i livelli di sicurezza.

3. Aggiornamenti – L’esecuzione periodica degli aggiornamenti garantisce che il sistema sia mantenuto al massimo dell’efficienza, inoltre molti aggiornamenti vengono sviluppati per evitare falle di sicurezza. Purtroppo però spesso si ha la tendenza a rimandare gli aggiornamenti perché ritenuti una perdita di tempo o uno stop operativo forzato, in questo caso le soluzioni sono due: o ci si obbliga ad eseguire gli aggiornamenti necessari periodicamente magari programmandoli in base alla propria work schedule oppure ci si affida a specialisti che siano in grado di saper monitorare gli aggiornamenti programmandoli in modo da evitare blocchi operativi e assicurandosi che vadano a buon fine.

4. Backup periodico – C’è un solo rimedio contro il rischio della perdita dati, il backup. Dotarsi di soluzioni di backup è ormai fondamentale sia nella propria vita privata (backup di app, contenuti multimediali etc) sia ovviamente in quella lavorativa. Anche in questo caso i costi per il backup e lo spazio di stoccaggio dei propri dati sono assolutamente accessibili e comunque irrisori in confronto alle spese che si dovrebbero sostenere nel caso in cui i dati andassero persi e se ne tentasse un recupero disperato.

Garantire la sicurezza dei dati è fondamentale sia che si tratti di dati in digitale, che viaggiano e vengono conservati su supporti informatici, ma anche nel caso in cui siano riportati su supporti fisici come quelli cartacei che circolano nelle aree di lavoro, in questo caso come si fa?

5. Paper e desk management – L’informazione, in qualsiasi forma, è un bene prezioso per l’organizzazione e di conseguenza deve essere adeguatamente protetta. La protezione delle informazioni non è solo una responsabilità aziendale, è anche una responsabilità di ciascun utente. Perciò ci sono aree di lavoro, come scrivanie o aree comuni che non devono contenere informazioni riservate, sensibili o identificabili della persona mentre sono incustodite per un periodo prolungato, meglio riporle negli appositi archivi, in questo modo oltre che evitare spiacevoli inconvenienti di sicurezza si facilita l’intera organizzazione lavorativa.

Business Optimization: quale strumento utilizzare

Con Business Optimization si intende la pratica di analisi delle risorse e dei processi disponibili ad un’attività che si pone l’obiettivo di individuare eventuali inutili eccessi o ridondanze e razionalizzare i flussi operativi rendendoli più performanti, snelli e veloci. Gli effetti dell’applicazione della business optimization sono tangibili: con l’ottimizzazione delle risorse si assisterà ad una riduzione dei costi, diminuzioni degli sprechi (materiali e temporali) con un conseguente aumento della produttività e dei margini di profitto.
Tra le moltissime azioni che possono essere intraprese da un’organizzazione per iniziare ad ottimizzare la propria attività, dal singolo professionista che collabora con altri soggetti ad aziende di piccole, medie e grandi dimensioni, c’è sicuramente l’adozione di un buon ERP. Business Cube di NTS Informatica ad esempio è un gestionale ERP in grado di coniugare tecnologie di ultima generazione e funzionalità d’avanguardia per aiutare ad automatizzare ed integrare i vari processi aziendali, uno strumento in grado di restituire un quadro completo della situazione contabile interna che permette la valutazione in autonomia di moltissimi aspetti fiscali.
In questa sede facciamo quattro chiacchiere con chi più di tutti in GPV utilizza quotidianamente Business Cube, non una “semplice” impiegata amministrativa ma colei che si occupa di: contabilità interna, aspetti amministrativi e fiscali, pratiche relative al personale, coordinamento con ufficio paghe esterno ed altri consulenti di varia natura, tenuta registri obbligatori, archiviazione documenti e moltissimi altre cose non riassumibili in qualche riga, insomma Eleonora.

Domanda di rito: da quanto tempo sei in GPV Solutions? E parlando di Busieness Cube da quanto lo utilizzi?

Sono arrivata in GPV Solutions il 1 Marzo 2016 ma utilizzo Business praticamente dal 2000, in questi anni ho assistito alle trasformazioni e implementazioni principali del software, non ultima la possibilità di utilizzare alcune funzioni in mobilità da smartphone e tablet che reputo utile soprattutto per commerciali esterni.

Quando è stato introdotto Business Cube in GPV?

L’implementazione di Business Cube in GPV è avvenuta a Gennaio 2018, già prima disponevamo di un ERP differente con cui veniva gestita la contabilità interna di base ma molti aspetti erano invece elaborati all’esterno dell’azienda, ciò in un certo senso era limitante, mancava uno strumento in grado di darci assoluta autonomia qualora volessimo resoconti più dettagliati sull’andamento economico e commerciale della nostra attività o comunque qualora servissero maggiori dettagli ad uso interno. Business Cube è stato scelto principalmente per rispondere a questa esigenza, conoscendo il prodotto da tempo sapevo anche che è particolarmente aggiornato rispetto all’entrata in vigore di eventuali nuovi obblighi fiscali come ad esempio è stato per la fatturazione elettronica, inoltre non solo il programma viene aggiornato in tempo per rispettare le scadenze ma le comunicazioni da parte di NTS arrivano sempre con buon anticipo, corredate di spiegazioni chiare ed esaustive.

Ci sono dei prerequisiti che sarebbe meglio possedere se si pensa all’adozione di Business Cube?

Sicuramente, come nel caso di GPV, avere già all’attivo l’utilizzo di un ERP, seppur differente, semplifica il processo di adozione di Business Cube, bisogna però riconoscere che c’è un ulteriore valore aggiunto: sono previste moltissime tipologie di utente finale. Vengono messi a disposizione numerosi moduli, alcuni verticalizzati per mercati specifici, personalizzabili e che svolgono altrettanto numerose funzioni, essendo una soluzione scalabile può veramente seguire un’azienda o organizzazione durante tutto il suo processo di evoluzione. Bisogna d’altro canto riconoscere che se però si parla dell’adozione da parte di un’azienda poco strutturata l’approccio potrebbe essere più difficoltoso ma nulla di insuperabile, si può iniziare con l’implementazione di moduli base e magari in futuro inserirne altri.

L’adozione di Business Cube e l’integrazione con Ydea CRM è stata una svolta in positivo per GPV Solutions, quali aspetti sono stati ottimizzati?

La sincronizzazione con il CRM Ydea ha velocizzato alcuni processi interni, ha evitato l’inserimento manuale di bolle e la fatturazione dei contratti diminuendo anche la possibilità di commettere errori. Grazie al modulo Cribis l’inserimento di nuove anagrafiche si è di molto semplificato, basta conoscere la p.iva di un soggetto che sia registrato in Camera di Commercio e la compilazione degli altri campi avviene in automatico. A livello contabile è possibile impostare le registrazioni con la compilazione in automatico dei conti contabili e del dare e avere. Si possono poi creare listini cliente e fornitori ad hoc inserendo aumenti o diminuzioni in percentuale in automatico.

Per concludere quali sono gli aspetti migliori di Business Cube e per chi è adatto?

Tra i maggiori pro metterei: la possibilità di gestire in autonomia moltissimi aspetti contabili e fiscali, la riduzione del fattore errore umano, le quasi infinite possibilità di personalizzazione, la scalabilità del prodotto che consente di poter iniziare con moduli base e implementarne altri in un secondo momento e la chiarezza e precisione di moduli, moduli d’offerta e fatture che vengono generate, il tutto da un unico strumento.

Insomma, mica poco (nda).

toy story 2 copertina articolo il backup: un gioco da rgazzi

Il backup: un “gioco” da ragazzi?

toy story 2 copertina articolo il backup: un gioco da rgazzi
Toy Story 2 (1999)

Sono nata lo stesso anno in cui “Toy Story” usciva nelle sale cinematografiche americane e potrebbe anche darsi che questa sia una delle tante ragioni per le quali questa pellicola occupa uno spazio speciale nella mia memoria.

Primo lungometraggio Pixar e primo film d’animazione girato interamente in CGI, un vero e proprio successo al botteghino e a livello di riconoscimenti, apripista di una lunghissima serie di film, della stessa casa di produzione, altrettanto fortunati. Non è quindi difficile immaginare perché, a distanza di 3 anni, nel 1998, lo studio d’animazione californiano stesse lavorando proprio al sequel: Toy Story 2, ed è proprio in quelle circostanze che si è consumata la “tragedia”.

Come riportato dal direttore tecnico del film e dagli artisti presenti quel famigerato giorno, durante un lavoro di perfezionamento di alcune sequenze con protagonista il cowboy d’animazione Woody, a causa di un errore, lo staff ha assistito letteralmente alla graduale e inesorabile scomparsa di parti del personaggio, dei coprotagonisti, dei file nella directory e con essi del 90% di tutto il lavoro sino ad allora svolto. Ovviamente l’azienda eseguiva backup regolari su nastro, come d’abitudine all’epoca, peccato che non testasse altrettanto regolarmente l’integrità di quei nastri: tutto ciò è bastato per accertare l’ormai inevitabile compromissione del lavoro.

Ma ecco arrivare, dopo momenti di panico, il lieto fine degno di un classico Disney: il supervisore alla direzione tecnica del film a seguito della sua maternità stava lavorando da casa, la sua workstation non era stata intaccata dall’incidente. Grazie a questa vicenda a dir poco provvidenziale è stato possibile recuperare il materiale scomparso e procedere alla conclusione del film: i giocattoli di Andy sono finalmente al sicuro.

toy story 2 salvataggio
Una scena di salvataggio del cowboy Woody tratta dal film, un salvataggio andato a buon fine, in questo caso.

Tirato un sospiro di sollievo, cosa ci ha insegnato questo episodio riguardo il backup?

Fasciarsi la testa, sempre

Una strategia di backup funziona un po’ come  una formula assicurativa, il più delle volte si ha l’impressione di pagare per niente ma se ne percepisce l’utilità  soltanto nel momento del bisogno, quando ormai i danni sono stati fatti. Per prevenire gli eventi nefasti tuttavia non basta solo implementare una soluzione di backup, bisogna tenerla costantemente monitorata per accertarne il buon funzionamento, per ciò è utile avere qualcuno, anche in outsourcing, che abbia una visione chiara e aggiornata dello stato di salute dei propri sistemi.

Pianificare, pianificare, pianificare

Direttamente ricollegabile al punto precedente è quasi scontato ribadire che per essere completamente sicuri di non correre rischi in termini di perdita o compromissione dei dati è necessaria una strategia di pianificazione solida: si tratta di un processo valutativo in termini di risorse ed esigenze che inizia ancor prima dell’implementazione della soluzione di backup, meglio se svolto insieme a professionisti.

Evitare la caccia alle streghe: definire responsabilità e ruoli

Per una gestione ottimale delle informazioni è necessario che le aziende abbiano chiare responsabilità e ruoli, che sappiano dove e come vengono trattati e conservati i dati: molto utile nei casi di gestione degli incidenti ma altrettanto importante per lo svolgimento delle normali attività lavorative quotidiane.

Aspetti normativi e compliance

Oltre ai vantaggi che un buon sistema di backup può apportare a livello qualitativo generale della business continuity, la corretta conservazione dei dati aiuta aziende, professionisti e pubbliche amministrazioni a rispettare gli aspetti normativi vigenti.

Ad esempio l’articolo 32 del GDPR sancisce che sia necessario “mettere in atto misure adeguate per garantire la sicurezza dei dati”, in particolare impone di garantire integrità, riservatezza, resilienza e disponibilità dei sistemi che gestiscono i dati, tutti obiettivi realizzabili con il giusto supporto e i giusti strumenti.

Se la connessione…

Se la connessione…

Diciamoci la verità in Italia non siamo abituati ad una velocità della connessione Internet elevata e spesso, per diverse ragioni, vi sono motivi oggettivi che giustificano le scarse performance. In questi giorni in cui l’emergenza Covid è tornata a farsi sentire, parole come smart working o didattica a distanza fanno riemergere il dubbio sulla connessione internet in casa e ci fanno capire quanto averne una buona possa fare la differenza. Prendere spunto da quanto si è fatto tra le mura aziendali e scolastiche e riproporlo all’interno di quelle domestiche può essere utile per rendere l’esperienza di studio o lavoro da remoto possibile e gradevole. Mai come in questi tempi ci chiediamo cosa faremmo se la connessione ci abbandonasse ad esempio nel bel mezzo di un meeting di lavoro o di una videolezione. Ciò che serve per scongiurare una simile “catastrofe” è una buona analisi che permetta di adottare la soluzione giusta e dormire sonni tranquilli. L’attenzione andrebbe posta sulla rete domestica più che sulla tecnologia in sé proprio perché spesso il problema è all’interno della casa e, anche se una maggiore velocità dall’operatore non guasta, un segnale Wi-Fi scarso vanifica completamente le buone performance della connessione. Spesso pensiamo che i problemi dipendano da quest’ultima quando invece sono determinati dal fatto che ci sono moltissimi dispositivi collegati contemporaneamente alla rete internet e che si avverte la necessità di avere la stessa potenza di segnale Wi-fi in tutta la casa. Riflettendoci non possiamo non notare come in casa vi siano sempre più dispositivi connessi, in stanze differenti, con tecnologie differenti. Dieci anni fa in una famiglia di quattro persone erano presenti mediamente un PC e un paio di smartphone, ora invece la stessa famiglia ha: tre notebook, quattro smartphone, una SmartTV e, in molti casi un sistema di videosorveglianza, l’allarme, la lavatrice smart e almeno un paio di dispositivi di domotica.
 
se-la-connessione

I problemi principali posso dunque essere: 1. Scarso segnale Wi-Fi in alcune stanze della casa. 2. Eccessivo numero di dispositivi connessi contemporaneamente. 3. Nessun backup della connessione. 4. Nessuna segmentazione del traffico. Una soluzione possibile? Mediante apparati Power Line è possibile portare in ogni stanza un segnale Wi-Fi di primo livello e sfruttare la rete elettrica domestica per distribuire con maggiore stabilità e velocità la connessione ad Internet. Inoltre molti dispositivi ormai consentono la gestione di più connessioni contemporaneamente e, con una SIM 4G, è possibile avere un backup della connessione in modo automatico, senza il rischio di ritrovarsi isolati. La soluzione che proponiamo è: 1. Wi-Fi sia 2.4Ghz che 5 Ghz. 2. Rete onnipresente con powerline per trasportare la rete in casa. 3. SD-WAN per non rimanere isolati. 4. Firewall UTM con controlli di sicurezza e la possibilità di segmentare il traffico. Mai come ora è necessario avere un buon dispositivo di sicurezza che aiuti a normare il traffico e a definire le giuste priorità su internet. Noi di GPV da anni aiutiamo le aziende e le scuole nel gestire le infrastrutture di rete, anche a casa possiamo aiutarti a trovare la giusta soluzione per avere un’ottima connessione in ogni stanza.
Lo Smart Working funziona

Lo Smart Working funziona!

Da ieri tutti in GPV abbiamo deciso di adottare lo smart working. Come ben sapete la situazione sanitaria in Lombardia ci impone alcune riflessioni e, anche se non vi sono obblighi nel nostro territorio, abbiamo deciso di adottare questa misura per garantire, da un lato la salute dei nostri collaboratori, Clienti e Fornitori, dall’altro, per assicurare la continuità dei servizi…

Da sempre sono uno smart worker, da anni lavoro in ogni dove, ma mi rendo conto che non sempre è facile staccarsi da certe abitudini, dalla propria scrivania e dalle proprie cose in ufficio.

Da ieri tutti abbiamo lavorato da casa, e devo dire che gli strumenti che ormai usiamo da tempo ci hanno consentito di sperimentare un nuovo modo di lavorare.

La nostra giornata è iniziata con una riunione in Teams dove abbiamo definito come organizzarci, cosa svolgere da remoto e come interagire con i clienti. Abbiamo verificato che i servizi della Collaboration Wildix funzionassero a regola d’arte e definito le nuove modalità operative.

Sono rimasto stupito di come in pochi minuti tutti ci ritrovassimo a nostro agio, la riunione è stata rapida e molto più focalizzata di quanto non avvenga in ufficio.

Nella riunione ci siamo accorti che effettivamente tutte le attività che dovevamo svolgere potevamo svolgerle da casa senza alcuna differenza!

Io dovevo fare interventi tecnici da remoto, scrivere e-mail, e rispondere o fare telefonate. I miei colleghi dovevano accedere all’ERP Business, utilizzare il CRM Ydea inviare offerte, fare ordini ai fornitori e rispondere ovviamente al telefono. Io vivendo solo mi ero già ricavato un piccolo spazio dedicato al lavoro ma anche i miei colleghi e colleghe con figli si sono tutti ricavati un piccolo spazio perché del resto dovevano utilizzare un notebook e lo smartphone.

La giornata è stata produttiva quanto in ufficio, forse anche di più, tutti ci siamo sentiti più volte, abbiamo fatto conference call e assistito i nostri clienti come in una giornata lavorativa in ufficio.

Se anche tu vuoi provare ad usare lo smart working nella tua azienda contattami, molto probabilmente hai già gli strumenti per farlo, diversamente potremo aiutarti a capire quali soluzioni attivare.

 

Non è difficile, funziona e chissà magari anche per te sarà una piacevole sorpresa!