Sei una PMI? L’ITC Manager è il partner che ti serve

Non cercare chissà quali lidi esotici; forse la tua Azienda ha bisogno di un partner vicino a te che ti sappia ascoltare e che sia in grado di aiutarti nella scelta delle migliori soluzioni tecnologiche rispettando i tempi di evoluzione necessari per affrontare il cambiamento.

Siamo fornitori di ICT per la PMI e ci proponiamo come partner tecnologico a tutto tondo, capace di offrire non solo tecnologia, ma anche e soprattutto consulenza.

Conosciamo bene la realtà delle PMI poiché operiamo sul mercato dal 1981. Uno sguardo alla nostra storia ci fa comprendere l’origine della nostra forza, quella forza che ci ha permesso di ottenere il successo di oggi pur senza le difficoltà che tutti noi imprenditori italiani conosciamo e che ci hanno messo in questi ultimi 20 anni a dura prova.

Tutti noi abbiamo compreso quanto la tecnologia ha cambiato le nostre abitudini migliorando in taluni aspetti il nostro modo di vivere. Non è sempre così se pensiamo all’organizzazione delle nostre aziende. Introdurre cambiamenti tecnologici in ambiente lavorativo richiede competenze a volte complesse per tutta una serie di fattori.

Alcuni ricercatori hanno rilevato che in genere le imprese più innovative sono anche quelle che integrano maggiormente le tecnologie ICT al loro business. – “Le PMI in genere non sono in grado di sviluppare questo tipo di vision strategica a causa di mancanza di skill, conoscenza della tecnologia e costo della tecnologia stessa;” − il management beneficerebbe moltissimo di un’appropriata assistenza al apprendimento delle potenzialità delle ICT.

Se senti questa necessità rispondente alla tua realtà aziendale, INVIA una richiesta di contatto. Saremo lieti di offrirti l’opportunità di un incontro conoscitivo.

Qual è lo stato di adozione delle ICT nella tua Azienda?

Quali sono le aree che ritieni necessitano di una re-ingegnerizzazione?

DSC può supportarti con:

SOLUZIONI IT IN OUTSOURCING

DATA CENTER E SERVIZI ON CLOUD

SOFTWARE APPLICATIVO GESTIONALE ERP

UNIFIED COMMUNICATION (centralini intelligenti)

GDPR – consulenza e supporto per l’adeguamento

Ci piace concludere con questa citazione:

“Non è il più forte che riesce a sopravvivere, né il più intelligente, ma chi riesce maggiormente ad adattarsi al cambiamento. (Charles Darwin)”.

Invia una richiesta di CONTATTO e facci sapere qual’è la tua area di interesse. Ti contatteremo al più presto per fissare un incontro conoscitivo.

Prepariamoci all’addio definitivo di WINDOWS 7

Quanti hanno amato Windows 7 al punto che non lo hanno ancora abbandonato? Gli affezionati sono ancora molti: a tutt’oggi la stima dei PC Windows 7 in circolazione a livello globale corrisponde al 33,89% (fonte StatCounter).

Restano dunque pochi mesi per voltare pagina; Microsoft ha infatti ufficializzato che dal prossimo 14 gennaio 2020 non fornirà più aggiornamenti della sicurezza o supporto tecnico per i PC con Windows 7.

Per coloro che vogliono approfondire, sul sito di Microsoft si trovano i criteri relativi al ciclo di vita di tutti i prodotti https://support.microsoft.com/it-it/hub/4095338/microsoft-lifecycle-policy

Che cosa accadrà se si continuerà ad usare Windows 7

Dopo il termine del supporto (14/01/2020), il tuo PC continuerà a funzionare, ma diventerà più vulnerabile ai rischi per la sicurezza e ai virus e non riceverà più da Microsoft gli aggiornamenti software, inclusi gli aggiornamenti della sicurezza.

Cosa è meglio fare

Per sfruttare le funzionalità hardware più recenti, è consigliato dotarsi di un nuovo PC con Windows 10.

In alternativa, puoi aggiornare i tuoi PC; Microsoft fornirà entro il 14 gennaio 2020 a tutti gli utenti Win 7 e Win 8/8.1 l’upgrade a Win 10.

E’ necessario tuttavia prima di procedere alla richiesta di aggiornamento, aver verificato i requisiti hardware di compatibilità, oltre alla verifica dei driver di stampanti ed altri eventuali dispositivi collegati e relativi software. Questa è l’attività più onerosa in termini di tempo e che richiede anche delle competenze specifiche in quanto le variabili sono molteplici.

Come può supportarti DSC

DSC ha un supporto tecnico sistemistico qualificato e consolidato in tanti anni di attività svolta anche su grandi numeri di utenti (assistenza alle postazioni di lavoro presso ospedali e medici nell’ambito del progetto CRS-SISS di Regione Lombardia).

Il prossimo passo

Richiedi un preventivo senza impegno. Invia una richiesta di assistenza. Un nostro tecnico di contatterà per eseguire il CHECK UP di compatibilità dei tuoi dispositivi a seguito del quale forniremo la miglior soluzione.

[contact-form-7 404 "Not Found"]

Leggi l’informativa al trattamento dei dati

Servizi di Certificazione Digitale – Software per CRS-CNS

Diamo seguito alla informativa del servizio di supporto al sistema informativo socio sanitario (CRS SISS), il quale comunica che, a far data dal prossimo 10 aprile, tutti i servizi telematici relativi a:

  • trasmissione della ricetta elettronica; 
  • erogazione da parte dei farmacisti della ricetta veterinaria elettronica attraverso il SAC;
  • certificati di malattia; 
  • medici in rete; 
  • servizi per il cambio password;
  • invio spese sanitarie per 730 precompilato 

saranno in funzione con il nuovo protocollo TLS versione 1.2 in sostituzione a tutte le versioni precedenti.

Ciò potrebbe comportare un possibile adeguamento dei dispositivi PC e Notebook in uso agli operatori (medici di base, farmacie, etc.) da effettuarsi prima della messa in funzione del 10.04.2019.

La nuova versione del protocollo di comunicazione TLS 1.2 non sarà infatti più compatibile con i sistemi operativi Windws XP e Vista, versioni ormai superate da anni ma che si possono a tutt’oggi trovare ancora in uso.

Ciò detto, per non incorrere in malfunzionamenti durante il collegamento telematico per i vari servizi per i quali ormai è d’obbligo utilizzarli, si consiglia di aggiornare il proprio sistema operativo Windows.

Tuttavia è molto probabile che in presenza di PC  Windows XP o Vista, i requisiti hardware non siano sufficienti a supportare le versioni Windows certificate (7 e 10) e pertanto sarà necessario sostituire il PC.  

Questo da un lato è lo scotto che si deve pagare con l’incremento della tecnologia, infatti, contestualmente alla adozione di nuovi e più performanti software, si devono adattare anche le infrastrutture hardware a supporto.

Da oltre 15 anni DSC mette a disposizione di studi medici, prodotti e servizi informatici, avendo maturato una lunga esperienza come service provider del CRS Siss.

SISS Facile è il servizio di noleggio operativo delle postazioni di lavoro PC dedicate allo studio medico.

Grazie a tale servizio i medici aderenti ottengono la disponibilità di prodotti informatici di ultima generazione, adeguatamente dimensionati per operare efficacemente con il sistema SISS di Regione Lombardia ed i servizi telematici annessi, con il semplice versamento di un piccolo canone mensile omnicomprensivo.

Cyber security, un problema ancora sottovalutato

Secondo un’indagine condotta da BDO per l’edizione 2017 del Global Risk Landscape, il report annuale della società di revisione contabile e consulenza alle imprese che indaga i fattori di rischio del business internazionale, le principali sfide aziendali saranno: l’innovazione tecnologica, il rischio reputazionale e i cyber reati. Il 72% dei top manager delle aziende di tutto il mondo intervistati da BDO pensa che viviamo in un mondo più rischioso rispetto al passato.

Ciò che stupisce è che, tra i primi tre fattori di rischio citati, non compaia quello legato alla sicurezza, surclassato dalle preoccupazioni sulla non conformità rispetto alle normative (35%), dalla crescente competizione nel mercato (30%) e dalla crisi economica (29%). Se interrogati rispetto all’impreparazione delle aziende rispetto ai cambiamenti in atto nel business globale, solo il 21% dei leader aziendali europei indicano il cyber rischio come fattore che coglierà di sorpresa le loro imprese nei prossimi 10 anni.

Quanto delineato dal Report BDO rende evidente il fatto che lo scenario globale attuale sia inadeguato per affrontare gli attacchi informatici mondiali a cui stiamo assistendo. In più, le stime di Ponemon e IBM, che parlano di 4 milioni di dollari di perdite economiche medie causate ad un’azienda da una violazione dei sistemi nel corso del 2016, con un incremento degli attacchi ransomware del 6.000% l’anno scorso, è chiaro che il problema del cyber crime sia sottovalutato.

Secondo BDO sono otto gli step che ogni azienda dovrebbe intraprendere per potersi definire resiliente agli attacchi informatici.

Il primo è quello di aggiornare costantemente i sistemi informatici di sicurezza con le ultime versioni software disponibili, per non essere vulnerabili. Il secondo passo è installare dei sistemi di monitoraggio che attivino immediatamente l’allarme in caso di violazione. E’ necessario poi conoscere quali dati sono contenuti nei propri sistemi e come vengono difesi. Il quarto passo è proteggere i dati con adeguati sistemi di controllo. Ulteriore step è quello di insegnare a tutti i dipendenti come riconoscere un attacco hacker in corso e come assumere comportamenti sicuri durante il lavoro quotidiano. Il passo successivo è quello di controllare la catena di approvvigionamento e assicurarsi che anche le terze parti siano adeguatamente preparate nei confronti del cyber rischio. Infine, occorre saper discutere del rischio cibernetico ai vertici aziendali, così come si discute di rischi economici o di altra natura.

La prima cosa da fare è accorgersi che l’attacco è in corso. Poi, occorre spegnere le parti del sistema attaccate, per evitare la propagazione del contagio. A livello di reputazione e comunicazione, inoltre, è necessario che ogni azienda prepari in anticipo una dichiarazione standard ufficiale da poter inviare tempestivamente alla stampa.

Con l’entrata in vigore del GDPR europeo (General Data Protection Regulation – regolamento UE 2016/679), adottato il 27 aprile 2016 e che gli stati membri devono ratificare entro il maggio 2018, diventa inoltre obbligatorio avvisare l’autorità competente di aver accertato una fuga di dati entro e non oltre 72 ore dalla scoperta.

Anche la stipula di un prodotto assicurativo specifico può rivelarsi utile, ma solo per quei casi di forte impatto e bassa probabilità di accadimento.

Affidarsi alla professionalità e competenza di un partner qualificato in tema di sicurezza diventa fondamentale per evitare perdite economiche ingenti e calo della reputazione verso il mercato. DSC ha tutti gli strumenti e le competenze per supportare le aziende ad affrontare il sempre più annoso problema della cybersecurity.

Invia una richiesta di contatto per maggiori informazioni sui prodotti e le soluzioni DSC o richiedere una consulenza 

Le reti aziendali sono pronte per la digital transformation?

Le reti aziendali oggi sono pronte per la digitalizzazione?

Il Report Gartner’s 2017 Strategic Roadmap for Networking spiega perché è importante prendere decisioni strategiche in ambito IT e quali sono i processi di trasformazione digitale in atto.

Le aziende stanno adottando nuovi modelli di business che impongono cambiamenti di rete fondamentali, la necessità è quella di allineare le capacità di rete con le esigenze emergenti legate al business digitale.

La sempre più frequente richiesta di servizi on-demand, modelli di business più flessibili e l’internet of things non sono molto allineati alle offerte tradizionali di rete.

Il numero di dispositivi digitali connessi a una rete aziendale sta aumentando, la mobilità all’interno e all’esterno delle mura aziendali è ormai scontata, i confini di rete sono sempre più sfuocati.

Gli aggiustamenti incrementali non sono sufficienti per soddisfare le nuove richieste, per cui occorrerà un significativo cambiamento culturale per attuare le modifiche necessarie.

I leader I&O che progettano, forniscono e gestiscono le infrastrutture di rete dovrebbero:

  • creare una cultura che premia l’innovazione a sostegno delle esigenze aziendali in rapida evoluzione
  • rendere la rete più semplice, più agile e più automatizzata
  • capire il carico di lavoro, gli spostamenti degli utenti e i dispositivi presenti nelle organizzazioni, piuttosto che studiare nuove tecnologie di rete con i fornitori
  • sviluppare un catalogo di servizi di rete che soddisfino e anticipino le richieste per i settori di business digitali, IoT e cloud
  • investire in persone – serviranno meno persone a causa dell’automazione, ma ci sarà bisogno di persone con diversi set di abilità professionali e tecniche.

Entro il 2020, le opzioni open-source e self-build rappresenteranno almeno il 20% del mercato della rete dei data center.

Entro il 2020, solo il 30% dei team di rete useranno l’interfaccia di riga di comando (CLI) come loro interfaccia primaria.

Entro il 2020, il 10% delle imprese utilizzerà strumenti di progettazione e di funzionamento di rete pilotati, riducendo le interruzioni di rete del 65%.

Entro la fine del 2018, ​​il 10% delle organizzazioni chiuderà i propri centri dati locali.

Entro il 2020, oltre il 60% delle imprese avrà distribuito accesso diretto a Internet nelle loro sedi.

Gartner prevede che nel 2020 ci saranno 63 milioni di nuovi dispositivi collegati alle reti aziendali al secondo. Purtroppo, la sfida non è solo nei numeri: quei dispositivi non si collegano allo stesso modo o attraverso la stessa architettura.
Inoltre, l’agilità e l’elasticità associati al cloud computing sono elementi essenziali dell’attività digitale, ma le reti aziendali di oggi non sono costruite con il cloud computing.

Per soddisfare le emergenti richieste di business digitali, la rete dovrà diventare più semplice in tutte le fasi di progettazione, approvvigionamento, implementazione e operazioni di rete. Una nuova cultura è essenziale per guidare l’innovazione.

Per molti anni l’approccio è stato altamente conservatore e il cambiamento sta avvenendo in modo molto lento. Questa cultura tradizionale ha paralizzato molte organizzazioni e spesso le modifiche vengono fatte incrementalmente, con conseguenti architetture fragili in cui quasi ogni cambiamento ha effetti di grande portata.

I leader di rete devono cambiare questa cultura conservatrice. Sono necessarie nuove competenze e l’organizzazione deve creare un framework di networking che soddisfi i requisiti in rapida evoluzione del business digitale. Le architetture di rete devono essere più flessibili: sostituire un grande software di rete monolitico con soluzioni di codice più modulari e mirate può essere una valida strada da percorrere. Sul fronte del personale, i team di architettura e design devono essere premiati per l’innovazione e dovrebbero concentrarsi sulle soluzioni che creano un’architettura di rete che rispecchia la disponibilità dei servizi cloud pubblici.

Per il Report integrale CLICCA QUI

Il cambiamento culturale nel mondo dell’IT e il processo di digitalizzazione è ormai in atto e affidarsi alla competenza e professionalità di partner tecnologici come la DSC è fondamentale per essere competitivi sul mercato e rimanere al passo con un sistema in continua evoluzione.

Che cos’è la Unified Communications & Collaboration?

La Unified Communications & Collaboration (UCC)

rappresenta l’insieme di tutte le possibili forme di tecnologie legate alla comunicazione che possono essere implementate in una rete aziendale. Le funzioni più importanti legate al sistema UCC sono quelle della telefonia tradizionale oppure IP, i sistemi di messaggistica (chat, messaggi vocali, sms, email), conferenza audio e video, piattaforme di file sharing e tutto ciò che riguarda l’estensione al mobile.

La UCC è infatti il primo passo per un’azienda verso l’innovazione e la trasformazione digitale, ormai imprescindibile per essere competitivi sul mercato. L’UCC è infatti un’architettura complessa che attraverso un’unica interfaccia, permette di gestire tutto il flusso di informazioni dentro e fuori l’azienda.

I benefici derivanti dai sistemi di UCC risiedono nella possibilità di connettere fra loro più persone in tempo reale, indipendentemente dallo strumento che usano per comunicare e dalla rete a cui sono in quel momento collegate. Si possono collegare postazioni da ufficio, sale di videoconferenza, telefoni IP, tablet e smartphone.

Le possibilità di comunicazione e passaggio di informazioni sono molte, come ad esempio veicolare un messaggio vocale come file audio allegato a una e-mail oppure attivare una chiamata su rete telefonica da un client web.

L’abitudine ad accedere e consultare le informazioni sia da dispositivi fissi sia mobili sta portando ormai un grande cambiamento nel modo di lavorare delle persone e le soluzioni di UCC stanno senza dubbio accelerando il processo di trasformazione. I benefici sono senza dubbio misurabili sia a livello di risparmio di costi nella comunicazione e spese di trasferta del personale sia nel miglioramento della qualità del lavoro.

I servizi di UCC offerti da DSC sono in cloud e l’azienda che decide di attivare questi servizi non deve investire in infrastrutture, ma solo in eventuali dispositivi client e affidarsi all’esperienza e competenza di DSC e dei suoi partner.

Il software Amico Win di DSC è già progettato per le Unified Communications.

La sua integrazione con i prodotti Nethesis consente funzionalità avanzate come automatismi nel re-indirizzamento delle chiamate in entrata e click-to-call direttamente dal sistema ERP.

Per maggiori informazioni: http://www.dscsrl.it/prodotti-open-source/

DeOS Destruction of Service: un nuovo pericolo per la cybersecurity delle imprese

Cisco, nel nuovo rapporto dedicato alla cybersecurity rilasciato qualche giorno fa, Midyear Cybersecurity Report, che esamina dati raccolti da esperti del Cisco Collective Security Intelligence, evidenzia come “i cattivi” stiano sferrando attacchi sempre più sofisticati, con l’obiettivo non solo di colpire, ma di distruggere per impedire a chi si difende di ripristinare i propri sistemi e dati. Cisco ha anche coniato un nome per questi attacchi informatici: DeOS Destruction of Service.

Il report spiega come i cybercriminali stiano abbandonando i nuovi strumenti per tornare a quelli più vecchi, allontanandosi dagli exploit kit e riutilizzando attacchi di tipo social engineering, come i “Business email compromise” (BEC).

Si sta anche ampliando la superficie d’attacco e la portata di queste minacce informatiche. I recenti attacchi, come ad esempio WannaCry, dimostrano come queste minacce hanno la capacità di diffondersi rapidamente e l’effetto distruttivo è molto elevato, non sono i soliti ransomware.

Dal report emerge inoltre che l’Internet of Things, con le sue numerose debolezze pronte per essere sfruttate, avrà un ruolo determinante nel far sì che l’impatto sarà maggiore. L’IoT è quindi il nuovo confine in cui “buoni e cattivi” si scontreranno.

I ricercatori Cisco hanno osservato come si è evoluto il malware durante la prima metà del 2017 e hanno individuato nuove modalità con cui “i cattivi” stanno personalizzando le loro tecniche di distruzione. L’approccio è sempre più quello di far sì che le vittime attivino una minaccia cliccando un collegamento o aprendo un file dannoso. Inoltre, stanno sviluppando un tipo di malware ‘fileless’ che risiede nella memoria ed è più difficile da rilevare perché si cancella al riavvio del dispositivo. Infine, “i cattivi” si basano su infrastrutture anonime e decentrate, come il servizio di proxy Tor, per oscurare le attività di comando e controllo.

Quali sono le minacce

  • Il volume dello spam è aumentato moltissimo, poiché viene utilizzata l’email per distribuire malware e ricavare profitti. I ricercatori di Cisco prevedono che lo spam con allegati dannosi continuerà ad aumentare mentre l’andamento degli exploit kit rimane costante.
  • Spyware e adware sono forme di malware che continuano ad essere pericolosi per le imprese. Cisco ha monitorato 300 aziende per un periodo di quattro mesi e ha scoperto che 3 famiglie di spyware più di altre hanno infettato il 20% del campione.
  • I progressi del ransomware, come la disponibilità di Ransomware-as-a-Service, semplificano gli attacchi dei criminali informatici. Ransomware ha fatto guadagnare oltre 1 miliardo di dollari nel 2016; potrebbe però essere una stima al ribasso, essendo ancora molte le aziende che anche a fronte di perdite più elevate non ne danno notizia.
  • La “truffa del Ceo”, o Business email compromise (BEC), un attacco di social engineering in cui viene inviata un’email con l’intento di ingannare le aziende per far trasferire denaro agli aggressori, sta diventando molto redditizia. Secondo l’Internet Crime Complaint Center tra ottobre 2013 e dicembre 2016 sono stati rubati 5,3 miliardi di dollari con questo metodo.

Per questo è fondamentale che le imprese si concentrino sempre di più sui temi della sicurezza informatica e si affidino a partner qualificati per proteggersi da cybercriminali sempre più evoluti.

 

La Digital transformation per le piccole e medie imprese

Una ricerca realizzata da TAG Innovation School, la scuola dell’innovazione di Talent Garden, in collaborazione con Cisco Italia e Intesa Sanpaolo, con il supporto dei ricercatori del Master in Digital Transformation per il Made in Italy, rivela che le piccole e medie imprese italiane credono nel processo della digital tranformation, che reputano fondamentale per la loro crescita.

Su un campione di 550 aziende è emerso che nei prossimi tre anni le PMI inizieranno ad utilizzare i big data (39%), si faranno contaminare dalle startup (39%) e potenzieranno le vendite online (37%).

Inoltre, le PMI italiane pensano che la digital tranformation sia la strada giusta per ridurre i costi aziendali (78%) ed aumentare la produttività (74%) attraverso i servizi in cloud e l’automazione. Tra i maggiori vantaggi indicati dalle imprese intervistate in relazione alla Digital Transformation si annoverano il miglioramento della relazione con i clienti (80%) e dell’organizzazione interna (74%).

Un processo dunque già iniziato quello della digital transformation nelle PMI, che per essere efficace ha bisogno di figure professionali preparate e aziende partner competenti, in grado di offrire progetti e soluzioni innovative, capaci di rispondere alle esigenze di un mercato sempre più veloce e demanding.

Windows 7 in crescita secondo le stime di NetMarketShare

Secondo le stime di NetMarketShare, nel mese di maggio Windows 10 ha avuto una crescita irrisoria (+0,5% rispetto al mese di aprile) con un valore complessivo di 26,78%, mentre Windows 7 è cresciuto dell’1% mantenendo una quota di mercato del 49,46%, nonostante sia un sistema che da gennaio 2020 non verrà più supportato da Microsoft. Windows XP invece ha subito un calo significativo (5,66% nel mese di maggio), mentre Windows 8 mantiene una quota del 1,59%.

Windows rimane comunque nel panorama globale leader assoluto con una quota di mercato del 91,64%, seguono macOS con il 6,36% e Linux 1,99%.

Per quello che riguarda i browser, invece, Chrome rimane leader assoluto con una quota del 59%, segue Internet Explorer con il 18,29% e Firefox 11,8%. Per il mobile, Chrome mantiene la quota di maggioranza sul mercato con il 54,15%, a seguire Safari con il 33,28%.

15 misure minime per la sicurezza informatica nelle medie, piccole e micro imprese

L’attacco informatico di WannaCry in corso in queste ore dimostra come qualsiasi azienda, di grandi e piccole dimensioni, possa essere un facile bersaglio per gli hacker, il cui fatturato deriva principalmente da attacchi a piccole e micro imprese. Inoltre, un numero crescente di attacchi a grandi imprese avviene infatti attraverso la vulnerabilità nei sistemi di qualche loro piccolo fornitore, che può creare danni all’intera filiera produttiva.

Il 2016 Italian Cybersecurity Report realizzato dal Research center of cyber intelligence and information security dell’Università Sapienza di Roma e dal Laboratorio nazionale Cini definisce i 15 controlli minimi di sicurezza da effettuare in quelle piccole aziende che non hanno una struttura IT.

Di seguito i 15 controlli essenziali proposti dal report:

1) verificare che in azienda esiste e sia mantenuto aggiornato un inventario dei sistemi, dispositivi, software, servizi e applicazioni informatiche in uso all’interno del perimetro aziendale.

2) assicurarsi che i servizi web (social networkcloud computingposta elettronicaspazio web, ecc) offerti da terze parti a cui si è registrati sono quelli strettamente necessari.

3) individuare informazioni, dati e sistemi critici per l’azienda affinché siano adeguatamente protetti.

4) nominare un referente che sia responsabile per il coordinamento delle attività di gestione e di protezione delle informazioni e dei sistemi informatici.

5) identificare e rispettare le leggi e/o i regolamenti con rilevanza in tema di cybersecurity che risultino applicabili per l’azienda.

6) verificare che tutti i dispositivi che lo consentono siano dotati di software di protezione (antivirus, antimalware, ecc.) regolarmente aggiornati.

7) le password devono essere diverse per ogni account, della complessità adeguata, valutando anche l’utilizzo dei sistemi di autenticazione più sicuri offerti dal provider del servizio, come l’autenticazione a due fattori.

8) accertarsi che il personale autorizzato all’accesso, remoto o locale, ai servizi informatici disponga di utenze personali non condivise con altri, che l’accesso sia opportunamente protetto e che i vecchi account non più utilizzati siano disattivati.

9) ogni utente potrà accedere solo alle informazioni e ai sistemi di cui necessita e/o di sua competenza.

10) il personale dovrà essere adeguatamente sensibilizzato e formato sui rischi di cybersecurity e sulle pratiche da adottare per l’impiego sicuro degli strumenti aziendali, con i vertici aziendali che dovranno predisporre per tutto il personale aziendale la formazione necessaria a fornire almeno le nozioni basilari di sicurezza.

11) verificare che la configurazione iniziale di tutti i sistemi e dispositivi sia svolta da personale esperto, responsabile per la configurazione sicura degli stessi, e che le credenziali di accesso di default siano sempre sostituite.

12) eseguire periodicamente backup delle informazioni e dei dati critici per l’azienda e che i backup sono conservati in modo sicuro e verificati periodicamente.

13) verificare che le reti e i sistemi siano protetti da accessi non autorizzati.

14) avere strumenti specifici che in caso di incidente vengano informati i responsabili della sicurezza e i sistemi siano messi in sicurezza da personale esperto.

15) tutti i software in uso (inclusi i firmware) devono essere aggiornati all’ultima versione consigliata dal produttore.

Gli hacker sfruttano la vulnerabilità nei sistemi informativi, come WannaCry che ha sfruttato una vulnerabilità di vecchie versioni di Windows che Microsoft ha corretto lo scorso marzo, attaccando così computer che non sono stati aggiornati da mesi.

Per risolvere queste problematiche una piccola e media impresa dovrebbe investire in un pacchetto di difese informatiche, investimento certamente inferiore rispetto ai costi derivanti da danni generati da eventuali attacchi.

Per implementare i 15 controlli essenziali proposti, è stata fatta una stima dei costi: una piccola azienda (ad es. una micro-impresa manifatturiera, dalle mansioni al personale – 10 persone in tutto – ai dispositivi IT) potrebbe avere un costo iniziale di 2.700 euro e costi annui per 7.800 euro, mentre una media impresa (ad es. una media impresa di trasporti con 10 dirigenti e 40 dipendenti) potrebbe spendere circa 4.650 euro di costi iniziali e 19.800 euro di costi annui. Cifre sensibilmente più basse rispetto al danno medio stimato a cui le aziende andrebbero incontro su un periodo di 5 anni: 175mila euro sia per le micro sia per le medie imprese. Nello specifico, i costi sulla media dei 5 anni sarebbero del 75% più bassi per le micro imprese, e del 41% per le medie rispetto al danno stimato.

Affidarsi dunque alla competenza ed esperienza di aziende come la DSC, in grado di gestire questa tipologia di problematiche è fondamentale e indispensabile per la sopravvivenza dell’azienda stessa.