cavaliere cybersecurity con spada

Cybersecurity Awareness

cavaliere cybersecurity con spada

Qualche giorno fa ho ricevuto un WhatsApp di un’amica che mi ha raccontato di aver partecipato ad un corso organizzato dall’azienda per cui lavora in merito alla sicurezza informatica.
Ovviamente la cosa ha suscitato in me curiosità e, per deformazione personale mista a nerdaggine, non sono riuscito a non cogliere l’occasione per farle qualche domanda “scomoda”.
Certo, mi capita spesso di parlare di sicurezza informatica, ma i feedback da parte di chi partecipa ad una mia session non sempre sono sinceri e l’occasione era troppo ghiotta per non essere colta… 

E: Oggi corso di Cyber security, stavo per prender sonno!
GP: Figo!
GP: Cosa ti hanno spiegato?
E: Che devo cambiare password
E: Avere la doppia identificazione
E: Fare backup in almeno 3 punti
E: Fare gli aggiornamenti regolarmente
E: Non cliccare mai sui link

Tutte cose vere sia chiaro ma abbiamo sorriso entrambi sul “non cliccare mai sui link”, una pratica che rischia di diventare controproducente.
Vi immaginate come sarebbe il lavoro senza poter cliccare mai sui link e navigare sempre e solo nelle home page di siti conosciuti e inseriti direttamente nella barra di navigazione del browser? Non potremmo fare una ricerca in Google perché i risultati sono link, non potremmo scaricare un file One Drive di un nostro collega o ancora non potremmo partecipare a riunioni on line con Zoom, Teams o Meet.

Nel percorso assurdo che abbiamo preso ci siamo subito resi conto che quanto appreso al corso fosse impraticabile se non con una disconnessione totale.
Ma è veramente questa la Cybersecurity Awareness? La consapevolezza deve necessariamente passare per la paura?

Quando si parla di sicurezza infatti il passo è semplice e spesso ci si trova di fronte a due comportamenti diametralmente opposti ma entrambi dannosi e che a mio avviso finiscono per vanificare gli interventi in sicurezza dell’azienda: la paura e l’eccesiva fiducia nelle proprie possibilità.
Una mia personalissima statistica mi porta a pensare che chi ha competenze tecniche o ricopre posizioni decisionali è portato ad avere eccesiva fiducia nelle proprie possibilità. Al contrario gli operativi e chi ha competenze distanti dall’ambito informatico tende ad avere paura.
Maggiore consapevolezza serve proprio per evitare questi due comportamenti che se non affrontati rischiano di generare potenziali problemi.

Per queste ragioni nel tempo abbiamo ideato servizi per rispondere alle esigenze dei nostri clienti, da quelli più strutturati alle micro imprese e ai professionisti.
Ci occupiamo di analizzare lo stato dei sistemi, progettiamo, implementiamo e manuteniamo sistemi di sicurezza ma soprattutto eroghiamo formazione in ambito cybersecurity, lo facciamo perché crediamo che un mondo senza internet non sia immaginabile, ma soprattutto perché crediamo che la paura non sia la risposta corretta.

Autenticazione a più fattori in numeri

Il 4 Maggio si è “celebrato” il World Password Day, un evento dedicato a rimarcare l’importanza che ricoprono questi meccanismi di sicurezza, le password per l’appunto. Ma siamo sicuri che le sole password bastino a garantire il massimo della protezione in fase di accesso? Non sarebbe meglio optare per soluzioni di MFA (Autenticazione Multifattore)?

Quando parlo di MFA una delle cose che mi viene detta più spesso è: “E se lascio il telefono a casa?”
E ancora: “Sono stanco di inserire i numerini ogni volta che mi collego a qualsiasi cosa in cloud, al PC!”
Oppure: “Cosa mai potrebbe succedermi, che accedano alla mia email?”

Devo dire che ormai sono un po’ stanco di queste obiezioni, perché la tecnologia ci viene prontamente in aiuto per risolvere un problema che è concreto e presente: il furto d’identità.

Migliaia di account bucati e password poco sicure sono all’ordine del giorno ma il problema non è di facile risoluzione senza l’adozione di sistemi di autenticazione a più fattori.

Da ricerche Verizon è risultato che l’80% delle violazioni di hacking sfruttino credenziali smarrite o rubate.

Quindi se non vogliamo far finta di niente, chiudere gli occhi e sperare che questo non accada anche a noi dobbiamo agire.

Ad esempio da più di due anni in GPV Solutions utilizziamo la soluzione WatchGuard MFA, semplice da integrare e completa.
Ormai la consiglio ed inserisco in ogni progetto e soprattutto la considero il primo tassello di una strategia zero trust che tutte le aziende e i professionisti dovrebbero adottare.

Le ragioni sono molteplici, sintetizzando, le principali sono tre:

La prima è che è molto semplice da integrare e supporta praticamente tutti i servizi cloud più utilizzati.

La seconda è che a differenza di molte soluzioni prevede l’uso dei token per gli operatori first line o non dotati di smartphone e invece per chi utilizza l’app su iPhone e Android consente un ulteriore livello di sicurezza grazie al controllo biometrico del dispositivo nel processo di autenticazione.
Il tutto nel totale rispetto delle norme sulla privacy.

La terza è che attraverso la console cloud perfettamente integrata nel nostro SOC ed i nostri servizi di supporto si possono gestire con semplicità tutti gli aspetti dell’autenticazione, anche per chi non è particolarmente strutturato.

WatchGuard MFA fornisce un unico sistema di autenticazione per VPN, accesso al PC e ai servizi cloud, una gestione semplificata per l’utente che non deve più ricordarsi password complesse diverse per ogni soluzione ma soprattutto può finalmente tirare un sospiro di sollievo controllando ogni autenticazione.

Ah dimenticavo, per chi non avesse a disposizione il proprio smartphone l’accesso può essere garantito con una semplice chiamata al nostro Help Desk… ma in tutta onestà, quand’è stata l’ultima volta che siete usciti di casa senza smartphone?

icona backup in cloud

Backup gestito

icona backup in cloud

Mi capita spesso di fare incontri con nuovi clienti e in questi miei incontri faccio un sacco di domande.
Nel nostro lavoro le domande sono importanti, servono ad identificare i bisogni, a capire la struttura tecnologica ed organizzativa delle organizzazioni che vogliono intraprendere un percorso con noi.
Ci sono domande facili, domande tecniche le cui risposte sono meno semplici e poi ci sono le domande “strane”.
Spesso tra colleghi ne parliamo e sono arrivato alla conclusione che la domanda delle domande è:
Chi verifica che i backup siano stati svolti correttamente?

Quando la faccio vengo spesso inondato da altre domande e spesso, specialmente nelle piccole aziende, emerge che non siamo minimamente portati a pensare che il processo di backup possa non andare a buon fine.
In generale, soprattutto chi per fortuna non ha mai dovuto affrontare un ripristino pesante, non pensa che anche il processo di backup possa essere fallato, non essere completo o peggio non sia stato effettuato affatto.

In tutte le aziende vi sono infatti soluzioni più o meno strutturate che eseguono il backup ma spesso questi processi non sono presidiati, verificati o ancor peggio adeguati alle esigenze dell’organizzazione.
In molti casi ricevo risposte del tipo: “Se il backup non va a buon fine ricevo una email” ed è proprio lì che iniziano le domande scomode che pongono l’attenzione sul sistema di comunicazione che a sua volta potrebbe non funzionare.

In generale il backup, se fatto come si deve, è una bella scocciatura!

Ma andiamo per gradi cos’è il backup?
Il backup è il processo di creazione di una copia dei dati digitali che serve a proteggerli e conservarli in caso di perdite o malfunzionamenti. I dati possono essere archiviati su un dispositivo di backup esterno, come un’unità flash USB, un hard disk esterno, un NAS o un servizio di backup online.
Ci sono diversi tipi di backup ognuno dei quali ha i suoi vantaggi e svantaggi. 

Il backup completo copia tutti i dati, ma può richiedere molto tempo per essere eseguito.

Il backup incrementale copia solo i dati modificati rispetto a quando è stato eseguito l’ultimo backup, il che lo rende più veloce, ma richiede più spazio di archiviazione.

Il backup differenziale copia solo i dati che sono stati modificati da quando è stato eseguito il backup completo più recente. Questo tipo di backup richiede meno spazio di archiviazione rispetto a quello completo, ma richiede più tempo per essere eseguito rispetto a quello incrementale.

È possibile eseguire il backup dell’intero sistema operativo, oppure è possibile scegliere di eseguire il backup di file specifici o di un database.
Potrei fermarmi qui e già avrete capito come sia importante definire la strategia di backup adeguata, ma la strategia non è che l’inizio.

Eseguire il backup regolarmente è la chiave per proteggere i dati digitali.

La frequenza del backup dipende dalla quantità e dall’importanza dei dati che si sta proteggendo. In generale, è consigliabile eseguire il backup con una frequenza adeguata alle modifiche apportate ai dati. Inoltre, è importante scegliere il software di backup giusto per le proprie esigenze. Il copia incolla non è un backup!
Ma soprattutto occorre testare regolarmente i backup per assicurarsi che funzionino correttamente e archiviare i dati in un luogo sicuro e separato dal dispositivo originale.
Anche il backup infatti può essere vulnerabile a minacce informatiche.
È importante proteggere i dati da accessi non autorizzati, virus informatici e altre minacce.
È ormai indispensabile adottare pratiche per la sicurezza come ad esempio la crittografia dei dati di backup, la creazione di password complesse per l’accesso agli stessi e la memorizzazione dei dati su un dispositivo separato e protetto, come ad esempio lo spazio in un cloud provider specializzato.

E se devo recuperare i dati?
In caso di perdita di dati, il ripristino da backup è la soluzione migliore. 

È importante seguire i passaggi corretti per il recupero, inclusi la selezione del backup appropriato, la verifica dell’integrità dei dati ripristinati e l’archiviazione dei dati ripristinati in un luogo sicuro.

In definitiva il backup dei dati è un’operazione critica per la protezione dei dati personali e aziendali. Eseguire regolarmente il backup, scegliere il software giusto e testare regolarmente la correttezza e completezza dei backup sono alcuni dei passaggi importanti per proteggere i dati e come avrete capito sono operazioni importanti in cui le competenze giocano un ruolo fondamentale.

E se non avete le risorse per svolgere in autonomia tutte queste operazioni?
Potreste optare per le nostre soluzioni di backup gestito. In questo caso non dovete preoccuparvi di eseguire il backup in quanto li monitoriamo noi e possiamo prevedere anche servizi di verifica simulando ripristini programmati.
Il backup gestito può essere particolarmente utile per le piccole e medie imprese che potrebbero non avere le risorse per gestire il backup dei propri dati internamente.
Inoltre, il backup gestito può essere un’opzione vantaggiosa per le grandi aziende che desiderano ridurre il carico di lavoro sul proprio personale IT e migliorare l’affidabilità dei propri sistemi.
In conclusione, il backup gestito può essere la scelta ideale per le aziende di qualsiasi dimensione che desiderano proteggere i propri dati digitali senza l’onere di dover imparare, progettare e controllare i processi di backup nella propria organizzazione.

 

utenti cyber security

4+1 affordable best practices per la (cyber) sicurezza

utenti cyber security

Due cose ho imparato lavorando a stretto contatto con chi si occupa di cyber security: la prima è che non ci si improvvisa esperti di cyber security perché ci vogliono tempo, dedizione e studio, ma ciò non toglie che chiunque possa fare la sua parte per mantenere sistemi e dati al sicuro.

La seconda è che la cyber security non deve essere per forza una questione di costi esagerati. Sicuramente è uno di quegli aspetti su cui sarebbe meglio investire, quanto meno in risorse se non si dispone anche del tempo o delle conoscenze (in quel caso vi aiutiamo noi) ma non è detto che sicurezza equivalga esclusivamente a spese folli.

Ci sono infatti alcune buone abitudini molto economiche, se non addirittura gratuite, che chiunque può attuare per implementare lo stato di salute e di sicurezza dei propri sistemi, ambienti di lavoro e non solo, ecco quali sono:

1. Autenticazione Multifattore (MFA) – La prima “buona abitudine” da implementare è l’attivazione, quando possibile, dell’autenticazione multifattore in quanto permette di proteggere: informazioni, account, asset e credenziali. Per ottenere l’accesso all’utente viene richiesto almeno un altro fattore di verifica oltre alla normale password, in questo modo è possibile evitare il problema del furto di credenziali e degli accessi non autorizzati. Esistono ottime soluzioni di MFA con costi mensili ridottissimi, spesso meno di 5€ al mese, e che garantiscono protezione in fase di accesso sia con token fisici che con app per smartphone, con un unico strumento si possono proteggere account di lavoro, account social, ed accessi a molti altri servizi.

2. Utilizzo di password complesse e cambio password periodico – Sempre in fase di accesso è buona prassi utilizzare password complesse (lunghe, con caratteri minuscoli e maiuscoli, caratteri speciali e numeri) che periodicamente vengano cambiate per mantenere alti i livelli di sicurezza.

3. Aggiornamenti – L’esecuzione periodica degli aggiornamenti garantisce che il sistema sia mantenuto al massimo dell’efficienza, inoltre molti aggiornamenti vengono sviluppati per evitare falle di sicurezza. Purtroppo però spesso si ha la tendenza a rimandare gli aggiornamenti perché ritenuti una perdita di tempo o uno stop operativo forzato, in questo caso le soluzioni sono due: o ci si obbliga ad eseguire gli aggiornamenti necessari periodicamente magari programmandoli in base alla propria work schedule oppure ci si affida a specialisti che siano in grado di saper monitorare gli aggiornamenti programmandoli in modo da evitare blocchi operativi e assicurandosi che vadano a buon fine.

4. Backup periodico – C’è un solo rimedio contro il rischio della perdita dati, il backup. Dotarsi di soluzioni di backup è ormai fondamentale sia nella propria vita privata (backup di app, contenuti multimediali etc) sia ovviamente in quella lavorativa. Anche in questo caso i costi per il backup e lo spazio di stoccaggio dei propri dati sono assolutamente accessibili e comunque irrisori in confronto alle spese che si dovrebbero sostenere nel caso in cui i dati andassero persi e se ne tentasse un recupero disperato.

Garantire la sicurezza dei dati è fondamentale sia che si tratti di dati in digitale, che viaggiano e vengono conservati su supporti informatici, ma anche nel caso in cui siano riportati su supporti fisici come quelli cartacei che circolano nelle aree di lavoro, in questo caso come si fa?

5. Paper e desk management – L’informazione, in qualsiasi forma, è un bene prezioso per l’organizzazione e di conseguenza deve essere adeguatamente protetta. La protezione delle informazioni non è solo una responsabilità aziendale, è anche una responsabilità di ciascun utente. Perciò ci sono aree di lavoro, come scrivanie o aree comuni che non devono contenere informazioni riservate, sensibili o identificabili della persona mentre sono incustodite per un periodo prolungato, meglio riporle negli appositi archivi, in questo modo oltre che evitare spiacevoli inconvenienti di sicurezza si facilita l’intera organizzazione lavorativa.

donna al cellulare davanti a sede Wildix

Unified Communications in Cloud: perché sceglierle?

donna al cellulare davanti a sede Wildix

Nell’ultimo articolo presente sul nostro Blog abbiamo cercato di delineare in generale i maggiori pregi e difetti delle soluzioni “Cloud” e “on premise”; in quest’occasione affronteremo più nello specifico la questione delle soluzioni di comunicazione e cercheremo di rispondere al quesito “perché ha senso, per il proprio business, scegliere le soluzioni di Unified Communications (UC) in Cloud?”

Per far ciò ci avvarremo del contributo di Manuel, il nostro tecnico IT specializzato, tra le altre cose, in soluzioni UC & C, ecco cosa ci ha segnalato:

1. I sistemi di telefonia premises-based o tradizionali hanno in media un ciclo di vita che dura dai 5 agli 8 anni, un tempo relativamente limitato se si hanno progetti di crescita per il proprio business a medio – lungo termine e comportano necessariamente costi di sostituzione degli apparati hardware che tendono a diventare rapidamente obsoleti, con le soluzioni in cloud questi tempi vengono allungati soprattutto grazie alla possibilità di fare aggiornamenti costanti

2. I vecchi sistemi di telefonia presentano più rischi e più spese, rischi in termini di sicurezza e spese in termini di mantenimento

3. La tecnologia avanza rapidamente e bisogna stare al passo con le soluzione hardware in grado di supportarla, ciò comporta inevitabilmente ulteriori costi e frequenti cambi di hardware, come già anticipato

4. Con le soluzioni di Unified Communications in Cloud si ha la possibilità di avere funzionalità e feature avanzate, nonché maggiori possibilità di personalizzazione

5. Una PMI con le UC in Cloud può avere le stesse possibilità di una grande azienda dal momento che sarà il fornitore di servizi ad occuparsi di aggiornamenti e migliorie in maniera costanti

6. Da non dimenticare la possibilità di ridimensionare il numero di utenti in up o down dato che si paga solo per quello di cui si ha realmente bisogno

Spesso si ha il timore che lasciare le soluzioni tradizionali per quelle in Cloud sia un salto nel vuoto e comporti rischi troppo elevati ma possiamo assicurare che la soluzione che offriamo è:

• Semplice da installare
• Si integra con i sistemi esistenti
• Garantisce continuità del servizio
• Sicura by design

In definitiva passare da un sistema di telefonia premises- based a uno di Unified Communications in Cloud non significa semplicemente avere una nuova tipologia di centralino bensì uno strumento in più che aiuti ad ottimizzare le comunicazioni interne e esterne facendo risparmiare tempo e permettendo di raggiungere i propri obiettivi di business.

Non sei ancora convinto? Ti aiutiamo noi, contattaci per una consulenza, ti aiuteremo a trovare la soluzione più adatta per le tue esigenze!

Icone cloud on premise

Soluzione on-premise o cloud: quale scegliere?

Icone cloud on premise

Questo è uno degli interrogativi più critici che influiscono sul percorso decisionale di un’azienda quando deve scegliere un nuovo software da inserire nel sistema informativo aziendale. Il nostro CTO Vito viene in aiuto con qualche dritta  per aiutare a fare la scelta giusta!

Se è vero che l’on-premise è stata la scelta più comune fino a poco tempo fa, oggi le software house hanno integrato o abbandonato la loro offerta con il cloud computing.

La differenza principale tra le due soluzioni risiede nel fatto che il software on-premise è una soluzione installata localmente, che sia su un server aziendale o su un computer, mentre il software cloud è ospitato sul server del fornitore.

Qual è la soluzione migliore?

Cloud e on-premise rispondono a necessità differenti, e la scelta dipende dalle caratteristiche, dalle dimensioni e dalle esigenze di ogni azienda.

Analizziamo nel dettaglio i pro e i contro di queste due soluzioni.

Soluzione on-premise: caratteristiche

Scegliere una soluzione on-premise vuol dire installare fisicamente un programma in un server aziendale, in un computer o in un altro dispositivo. Il programma funziona a licenza, di cui si può usufruire sulla base dell’accordo che è stato siglato. Una volta che il software è stato installato, è fondamentale mantenerlo costantemente aggiornato per migliorarne la stabilità e affrontare o prevenire minacce alla sicurezza. Con questa soluzione l’utente ha a disposizione tutti i dati, che sono custoditi nel proprio server e su cui è possibile avere un controllo diretto.

Pro e contro

Un vantaggio importante di questa soluzione è che una volta acquistato, il software on-premise, in genere, non prevede spese aggiuntive durante tutto il periodo in cui viene utilizzato. Per rendere accessibile a tutti un determinato programma potrebbero però essere necessarie numerose licenze, diventando così una spesa non indifferente e piuttosto onerosa. Avere un software in locale vuol dire poterlo costantemente aggiornare con i vari update messi a disposizione. Questo elemento rappresenta una risorsa importante, ma al tempo stesso un lavoro aggiuntivo per tutti i dipendenti e comunque un costo di abbonamento annuale per la ricezione degli aggiornamenti.

Soluzione in cloud: caratteristiche

Le soluzioni in cloud sono invece dei servizi che non necessitano di installazione fisica nei dispositivi, in quanto gestiti da remoto e accessibili via Internet tramite una piattaforma virtuale. Questi servizi sono offerti da un provider e controllati da un team tecnico esterno. Solitamente il costo di una soluzione in cloud è molto basso e funziona come se fosse un normale servizio ad abbonamento. Con una soluzione in cloud, il software si trova in un data center e tutto ciò che riguarda sviluppo, aggiornamenti e manutenzione è affidato al personale specializzato e non delegato all’utente finale. Questo vuol dire che i dati non sono presenti fisicamente in azienda, ma vi si può accedere in qualsiasi momento, è sufficiente una connessione a Internet.

Pro e contro

Il vantaggio principale è che non serve disporre di dispositivi all’avanguardia o dispositivi potenti: il servizio funziona infatti totalmente da remoto, garantendo quindi sempre il massimo delle prestazioni grazie alla presenza di server specializzati. Inoltre l’investimento iniziale è piuttosto basso e le spese successive sono contenute e convenienti.

Uno dei contro è che per fruire del servizio in cloud è necessaria una rete Internet. Questo aspetto però ormai è facilmente risolvibile dotandosi di una connessione secondaria di backup o connessione alternativa tipo Hotspot.

Un altro dei vantaggi è l’enorme mole di lavoro a cui l’utente può rinunciare. 

L’host mette infatti a disposizione un team specializzato che viene incaricato di occuparsi di ogni dettaglio in modo professionale e competente. Il risultato? L’utente finale è molto più libero e con meno responsabilità.

Non sai ancora cosa scegliere? Ti aiutiamo noi, contattaci per una consulenza!

Il cliente al centro

Per ottimizzare il proprio business è utile dotarsi degli strumenti giusti, un CRM che da una singola interfaccia consente di gestire e coordinare le attività dei team commerciale, marketing e customer service è decisamente un buon punto di partenza. Ydea CRM è un tool di customer relationship management completamente in Cloud, strutturato in moduli che rispondono a tutte le esigenze organizzative ed operative delle attività, dal singolo professionista alle aziende più strutturate. Tra i maggiori vantaggi? Un’interfaccia utente intuitiva e ben strutturata in cui le informazioni possono essere organizzate e ricercate, una varietà di moduli e funzioni per svolgere diverse attività con un unico strumento, una soluzione scalabile e customizzabile che si evolve secondo necessità.
In questa sede facciamo quattro chiacchiere Carol, colei che più di tutti, a partire da Aprile 2006, ha dovuto mettersi alla prova con vari CRM trovando finalmente in Ydea CRM un ottimo alleato per la propria attività di gestione commerciale e acquisti e relazione con i fornitori.

Da quanto è presente un CRM in GPV Solutions e quando invece è stato introdotto Ydea?

Praticamente sin dagli inizi in GPV Solutions è stata avvertita la necessità di utilizzare un CRM, inizialmente veniva utilizzato uno strumento sviluppato internamente mentre la gestione dei contratti e degli ordini avveniva su un altro software esterno, dal 2015 poi è stato introdotto stabilmente un CRM “esterno” e dal 2019 siamo passati ad Ydea

Come si è inserito Ydea CRM nel contesto GPV Solutions? È stata un’implementazione difficoltosa?

L’adozione di questo nuovo CRM non è stata eccessivamente complicata in quanto venivamo da uno strumento decisamente meno intuitivo, superata qualche difficoltà iniziale abbiamo potuto sfruttare a pieno il potenziale che ci offre questo strumento: dalla gestione anagrafiche cliente a quella dei contratti, opportunità, offerte, ordini e customer service con i ticket che registrano le attività svolte dal nostro supporto tecnico e che sono visibili anche ai clienti con accesso al customer portal. Bisogna anche riconoscere che rispetto ai CRM utilizzati in precedenza Ydea si è rivelato quello più intuitivo per l’utente finale anche a livello di grafica e ogni qual volta abbiamo riscontrato dei problemi abbiamo potuto richiedere modifiche ad hoc per superarli.

Ci sono prerequisiti che un’attività deve possedere prima di adottare il CRM Ydea?

Nessun requisito particolare, è uno strumento che si può adattare al lavoro di un professionista, di una pmi o di aziende anche più grandi. Con la possibilità di collegamento e sincronizzazione con l’ERP Business Cube di NTS Informatica poi è possibile ampliare ancora di più i servizi offerti. I vari moduli possono essere aggiunti al bisogno e possono gestire le esigenze di mercati diversissimi.

Ydea CRM ha comportato un miglioramento nella gestione interna dei processi?

Decisamente, non solo un miglioramento ma è stato anche possibile automatizzare dei processi, la gestione di opportunità – offerte- ordini è molto più semplice anche grazie alla sincronizzazione con Business Cube. Monitorare e gestire i contratti è molto più semplice, il calcolo dei canoni in base a date o quantità non è una funzione così automatica per tutti i CRM. Ogni tanto abbiamo ravvisato qualche errore nella gestione delle variazioni di quantità che però dopo segnalazione al customer service di Ydea sono state risolte.

Maggiori pro e contro di Ydea?

Tra i maggiori pro la possibilità di sincronizzare Ydea CRM con Business Cube per la gestione delle offerte e degli ordini ed il fatto che con un solo strumento si può tenere traccia di tutte le attività, molto utile anche per coordinarsi con i colleghi. Tra i contro il metodo di filtraggio dei vari contenuti non è sempre comodo e sarebbero utili degli alert che segnalino le varie scadenze.

E voi vi fidate?

Come l'approccio Zero Trust può fare la differenza.

Qualche settimana fa ho scritto un articolo proprio sulla fiducia e in queste righe vorrei affrontare il tema della fiducia in ambito informatico.
Leggendo il Rapporto Clusit marzo 2022  emergono alcuni dati importanti che meritano attenzione.
Nel 2021 gli eventi di sicurezza rilevati dal SOC di Fastweb hanno registrato un aumento del 16% ma, quello che dovrebbe farci riflettere, è l’aumento del 58% dei server compromessi da malware e botnet e dalla rilevanza dei dispositivi mobili.

In Italia i settori più colpiti si confermano il Finance/Insurance e la Pubblica Amministrazione, obiettivi che insieme costituiscono circa il 50% dei casi. A questi si aggiunge quello dell’Industria che ha presentato l’aumento più significativo, dal 7% del 2020 al 18% del 2021.
Anche nelle email la situazione non migliora, le tecniche di attacco sono sempre più sofisticate e difficili da intercettare.
A tutto questo dobbiamo aggiungere il cambio di paradigma nelle nostre attività on-line, la disponibilità di nuovi servizi SaaS, il cloud pubblico (AWS, Azure) e lo smart working, che rappresentano grandi opportunità per utenti e aziende ma allargano il perimetro esposto dei sistemi.

Tematiche che non possono essere affrontate senza un approccio Zero-Trust, la cui fiducia riconosciuta a strumenti ed utenti è concessa solo se coerente con i comportamenti leciti.
Una certezza quindi è che la sicurezza come la si immaginava dieci anni fa ormai non è più sicurezza!
La fiducia che si riconosceva agli utenti interni rispetto agli esterni, ai propri server e alle proprie applicazioni non è più un modello adeguato ai tempi che corrono.
Come nella mia riflessione dove ponevo l’attenzione sul guadagnarsi la fiducia dimostrandolo con le azioni, anche in ambito applicativo il paradigma della Zero-Trust segue il medesimo principio.
L’approccio prevede la definizione dei privilegi minimi di accesso per svolgere certe operazioni, vengono rilevati e valutati i rischi sui dati, sull’identità, sui dispositivi, le applicazioni e l’infrastruttura.
In generale non ci si fida mai ma si verifica sempre.
Infine si immagina che una violazione possa accadere realmente, prima o poi: così facendo si identificano le minacce e si predispongono le risposte automatiche che oltre a fermare l’attacco nell’immediato siano in grado di adattarsi dinamicamente.

Tornando al report un altro aspetto interessante sono i risultati dell’intervista fatta a 732 amministratori di sistema.
Nel dettaglio il 59% dichiara che la quantità di tempo che dedica al lavoro è aumentata rispetto allo scorso anno e il 62% lavora più di 40 ore a settimana.
Il 29% afferma di essere più concentrato sulla sicurezza informatica.
Il 40% dichiara di essere preoccupato per la rapida evoluzione delle minacce informatiche ed ammette che il lavoro a distanza ha distolto l’attenzione dalle attività di sicurezza.
Il 73% infine afferma che la propria vita sarebbe più semplice se gli utenti smettessero di cliccare su collegamenti o allegati sospetti e il 42% dichiara inoltre che sarebbe un sogno se gli utenti smettessero di scrivere le proprie password su post-it attaccati al loro PC.

Una fotografia sicuramente interessante e che non può che farci riflettere.
In alcuni casi con un pizzico di presunzione, visti i servizi che via via si sono evoluti in GPV Solutions dal 2004 ad oggi.
Servizi che in accordo con i nostri partner spaziano dalle survey agli assessment, dalla gestione in modalità full managed di UTM, Infrastrutture cloud ed End Point ai sistemi di autenticazione MFA.
Soluzioni che, anche alla luce del rapporto Clusit, ci rendono orgogliosi di aver intrapreso questo percorso con l’obiettivo di supportare IT Manager, aziende e pubbliche amministrazioni nella gestione della cyber security.

Business Optimization: quale strumento utilizzare

Con Business Optimization si intende la pratica di analisi delle risorse e dei processi disponibili ad un’attività che si pone l’obiettivo di individuare eventuali inutili eccessi o ridondanze e razionalizzare i flussi operativi rendendoli più performanti, snelli e veloci. Gli effetti dell’applicazione della business optimization sono tangibili: con l’ottimizzazione delle risorse si assisterà ad una riduzione dei costi, diminuzioni degli sprechi (materiali e temporali) con un conseguente aumento della produttività e dei margini di profitto.
Tra le moltissime azioni che possono essere intraprese da un’organizzazione per iniziare ad ottimizzare la propria attività, dal singolo professionista che collabora con altri soggetti ad aziende di piccole, medie e grandi dimensioni, c’è sicuramente l’adozione di un buon ERP. Business Cube di NTS Informatica ad esempio è un gestionale ERP in grado di coniugare tecnologie di ultima generazione e funzionalità d’avanguardia per aiutare ad automatizzare ed integrare i vari processi aziendali, uno strumento in grado di restituire un quadro completo della situazione contabile interna che permette la valutazione in autonomia di moltissimi aspetti fiscali.
In questa sede facciamo quattro chiacchiere con chi più di tutti in GPV utilizza quotidianamente Business Cube, non una “semplice” impiegata amministrativa ma colei che si occupa di: contabilità interna, aspetti amministrativi e fiscali, pratiche relative al personale, coordinamento con ufficio paghe esterno ed altri consulenti di varia natura, tenuta registri obbligatori, archiviazione documenti e moltissimi altre cose non riassumibili in qualche riga, insomma Eleonora.

Domanda di rito: da quanto tempo sei in GPV Solutions? E parlando di Busieness Cube da quanto lo utilizzi?

Sono arrivata in GPV Solutions il 1 Marzo 2016 ma utilizzo Business praticamente dal 2000, in questi anni ho assistito alle trasformazioni e implementazioni principali del software, non ultima la possibilità di utilizzare alcune funzioni in mobilità da smartphone e tablet che reputo utile soprattutto per commerciali esterni.

Quando è stato introdotto Business Cube in GPV?

L’implementazione di Business Cube in GPV è avvenuta a Gennaio 2018, già prima disponevamo di un ERP differente con cui veniva gestita la contabilità interna di base ma molti aspetti erano invece elaborati all’esterno dell’azienda, ciò in un certo senso era limitante, mancava uno strumento in grado di darci assoluta autonomia qualora volessimo resoconti più dettagliati sull’andamento economico e commerciale della nostra attività o comunque qualora servissero maggiori dettagli ad uso interno. Business Cube è stato scelto principalmente per rispondere a questa esigenza, conoscendo il prodotto da tempo sapevo anche che è particolarmente aggiornato rispetto all’entrata in vigore di eventuali nuovi obblighi fiscali come ad esempio è stato per la fatturazione elettronica, inoltre non solo il programma viene aggiornato in tempo per rispettare le scadenze ma le comunicazioni da parte di NTS arrivano sempre con buon anticipo, corredate di spiegazioni chiare ed esaustive.

Ci sono dei prerequisiti che sarebbe meglio possedere se si pensa all’adozione di Business Cube?

Sicuramente, come nel caso di GPV, avere già all’attivo l’utilizzo di un ERP, seppur differente, semplifica il processo di adozione di Business Cube, bisogna però riconoscere che c’è un ulteriore valore aggiunto: sono previste moltissime tipologie di utente finale. Vengono messi a disposizione numerosi moduli, alcuni verticalizzati per mercati specifici, personalizzabili e che svolgono altrettanto numerose funzioni, essendo una soluzione scalabile può veramente seguire un’azienda o organizzazione durante tutto il suo processo di evoluzione. Bisogna d’altro canto riconoscere che se però si parla dell’adozione da parte di un’azienda poco strutturata l’approccio potrebbe essere più difficoltoso ma nulla di insuperabile, si può iniziare con l’implementazione di moduli base e magari in futuro inserirne altri.

L’adozione di Business Cube e l’integrazione con Ydea CRM è stata una svolta in positivo per GPV Solutions, quali aspetti sono stati ottimizzati?

La sincronizzazione con il CRM Ydea ha velocizzato alcuni processi interni, ha evitato l’inserimento manuale di bolle e la fatturazione dei contratti diminuendo anche la possibilità di commettere errori. Grazie al modulo Cribis l’inserimento di nuove anagrafiche si è di molto semplificato, basta conoscere la p.iva di un soggetto che sia registrato in Camera di Commercio e la compilazione degli altri campi avviene in automatico. A livello contabile è possibile impostare le registrazioni con la compilazione in automatico dei conti contabili e del dare e avere. Si possono poi creare listini cliente e fornitori ad hoc inserendo aumenti o diminuzioni in percentuale in automatico.

Per concludere quali sono gli aspetti migliori di Business Cube e per chi è adatto?

Tra i maggiori pro metterei: la possibilità di gestire in autonomia moltissimi aspetti contabili e fiscali, la riduzione del fattore errore umano, le quasi infinite possibilità di personalizzazione, la scalabilità del prodotto che consente di poter iniziare con moduli base e implementarne altri in un secondo momento e la chiarezza e precisione di moduli, moduli d’offerta e fatture che vengono generate, il tutto da un unico strumento.

Insomma, mica poco (nda).

fiducia

Questione di fiducia

fiducia

Spesso mi trovo a pensare a quale sia la caratteristica principale del mio lavoro. 

Potrei dire che si tratta della passione perché in effetti tutto quello che riguarda la tecnologia mi appassiona. Potrei parlare di connessione: internet, la rete, i dispositivi di sicurezza. Ma, riflettendoci bene, indipendentemente dalle tecnologie o gli strumenti che via via si sono susseguiti la vera costante è solo una: la fiducia.

Fondamentale in ogni relazione, ma chi di noi non ha mai pensato di averla mal riposta? O ancora chi di noi si è ritrovato fregato da chi diceva “fidati”?

Anche nei rapporti di lavoro la fiducia è importante, ma qual è la cosa che ci spinge a riporla in un progetto, in un partner, in un collaboratore o in uno strumento? Ci accontentiamo solo delle dichiarazioni degli interessati?

A me non bastano e non sono mai bastate, e proprio per questo penso che anche nell’erogazione di servizi o nella vendita siano meglio le azioni che le parole.

Per trovare le risposte giuste ho pensato che fosse meglio fare altre domande.

Come posso dimostrare il mio operato? Come posso dimostrare anche a chi non conosce, o non capisce fino in fondo il mio lavoro, che le scelte e le azioni che intraprendiamo sono quelle corrette e quindi meritevoli di fiducia?

Mettendoci in discussione, solo così, nel tempo, abbiamo affinato i nostri servizi e la nostra organizzazione.

Abbiamo adottato un comportamento trasparente puntando all’eccellenza nella gestione amministrativa, abbiamo investito nelle persone, nella formazione cercando di costruire relazioni chiare con ogni interlocutore. 

Per fare alcuni esempi: da un paio d’anni i nostri clienti con ITSupp365 hanno possibilità di accedere al customer portal dedicato dove poter vedere i nostri interventi tecnici in tempo reale. Tutti ricevono fatture chiare e comprensibili, possono contare su un supporto disponibile sempre e possono contare su un team tecnico e non al loro fianco.

La fiducia cerchiamo di guadagnarcela ogni giorno migliorando e condividendo perché penso non ci sia modo migliore di dimostrare ogni giorno, con le proprie azioni, che la fiducia è stata ben riposta.