Istituzioni e Big data intervista a Giorgio Bagnasco

Istituzioni e Big data intervista a Giorgio Bagnasco

3D Big data in modern city. Abstract social information sorting visualization. Human connections or urban financial structure analysis. Complex geospatial data. Visual information complexity

Ci ha pensato anche questa volta un soggetto privato a prevedere il tutto e a conferire al Big Data l’ennesimo ruolo istituzionale.

Da oltre 30 anni mi occupo di reti, sistemi e web. Ciò nonostante riesco ancora a sorprendermi di quanta poca consapevolezza abbiano molte persone in merito all’uso quotidiano dei dispositivi telematici e dell’ormai imprescindibile protesi, lo smartphone, che ognuno di noi si porta appresso in ogni istante della giornata. La maggior parte degli utenti ne subisce passivamente le sempre più strabilianti funzioni, le mirabolanti app e gli innovativi strumenti di utilità per la qualsivoglia esigenza, dalla ricerca del ristorante preferito, al miglior percorso da scegliere per raggiungere la destinazione voluta, alla statistica su quanti passi sono stati compiuti nel corso della giornata, con relativa cartografia su mappa, corredata di latitudine e longitudine di ogni punto del globo terracqueo attraversato. Reti sempre più veloci, immagini e video sempre più definiti, comodi ed efficaci servizi a supporto della vita quotidiana, oggettivamente utili ed estremamente intuitivi, semplicissimi da utilizzare e quasi sempre, a volte inspiegabilmente, gratuiti.  Aggiornare costantemente server e sistemi operativi complessi, progettare e sviluppare app e piattaforme web interattive, visualizzare mappe cartografiche in 3D o video ad altissima definizione, non è mestiere banale. Richiede alte competenze, organigrammi efficienti, decine e centinaia di programmatori che per tutta la loro carriera dovranno costantemente apprendere, crescere, adeguarsi a nuovi linguaggi e nuove tecnologie. Parliamo di investimenti enormi, sia in termini di risorse hardware/software, sia in termini di risorse umane. Già da tempo si è capito che gli introiti pubblicitari, da soli, non possono sostenere tali costi, generare utili e rappresentare l’unico obiettivo di questa enorme industria telematica.

C’è sicuramente altro. E questo “altro” siamo noi.

I nostri dati, quello che cerchiamo su internet, quali sono le pagine dei quotidiani che apriamo ogni giorno sul browser, quali luoghi abbiamo visitato nell’ultimo mese o anno, quali immagini o video guardiamo, da chi e perché sono pubblicati e quale orientamento ideologico, politico o culturale sostengono.  I colossi internazionali del Big Data fanno a gara tra di loro a suon di app e servizi gratuiti perché hanno bisogno di accaparrarsi il maggior numero possibile di generatori seriali di “swipe&click”, vale a dire un esercito di utenti, su scala planetaria, che passino il maggior tempo possibile con gli occhi puntati sul display del proprio personal computer, tablet o smartphone e non possano fare a meno di “scorrere&selezionare“. Dito indice su un mouse e pollice opponibile su uno smartphone sono gli strumenti attraverso i quali partecipiamo inconsapevoli ad un sondaggio di opinione globale, attivo ventiquattro ore su ventiquattro, in tutto il mondo, in tutte le lingue, su qualsivoglia tema della vita di ognuno di noi: orientamento religioso, ideologico, sessuale, politico, interessi personali in merito a sport, tempo libero, enogastronomia, turismo, arte, spettacolo, shopping.

Diamo un nome: potremmo chiamarlo Il Grande Sondaggio.

Ha avuto inizio con l’avvento dei primi motori di ricerca su Internet e durerà per sempre, senza bisogno di costose infrastrutture sociali tradizionali per conquistarsi partecipanti e relative adesioni, farraginosi sistemi di calcolo delle preferenze, tempi di attesa per i risultati. Il Grande Sondaggio si cela nelle APP che usiamo. Gli exit poll, per i famigerati Istituti di Rilevamento, sono un processo  automatico, continuo, semplice. Ogni utente cessa di esprimere preferenze ogni sera prima di andare a dormire, per riprenderle la mattina seguente con le prime azioni che tutti svolgiamo appena svegli: Whatsapp, Facebook, le prime pagine dei quotidiani on line…. Privacy? Il primo collegamento Internet in Italia risale al 1986. Amazon è stata fondata nel 1994, Google nel 1998, Facebook nel 2004. Il regolamento generale per la protezione dei dati, risposta europea al dilagare del fenomeno della raccolta dei dati e relativo monopolio USA (Apple, Google, Microsoft) è entrato in vigore nel maggio del 2016, con attuazione solo due anni più tardi, il 24 maggio del 2018. Lascio a chi legge le considerazioni del caso.

l pubblico, ormai, aveva già aderito entusiasta al Grande Sondaggio su larga scala, a suon di App, Google Maps, IPhone, Itunes, ICloud e chi più ne ha più ne metta. Quarto trimestre del 2019: 1,2 miliardi di automobili circolanti nel mondo a fronte di 5,9 miliardi di persone in possesso di uno smartphone. Informativa sui cookies? Abbiamo a cuore la tua privacy? 5,9 miliardi di click su “ACCETTA E CONTINUA”. Fine del problema. Mai e poi mai rinuncerò a Instagram o a scegliere un paio di scarpe su Zalando. Al diavolo i cookies che tracciano tutto ciò che faccio sul web. È ormai conclamato il cronico ritardo temporale delle istituzioni, nazionali o internazionali, di qualsivoglia schieramento, rapportate alla velocità di pensiero dei grandi colossi privati e alle capacità di questi ultimi di osservare gli eventi, comprenderne i cambiamenti e i possibili impatti sulla vita economica, sociale e personale degli individui, offrendo in tempi rapidi servizi efficienti per rispondere alle nuove esigenze di ogni essere umano. 

Istituzioni, privacy e Big Data: situazione attuale

Una battaglia persa dalle istituzioni su larga scala mondiale. Non mi addentrerò in teorie complottiste di cui il web è già saturo, e mi limiterò pertanto a sperare che la sconfitta del pubblico rispetto al privato, anche questa volta, sia avvenuta in buona fede e unicamente per manifesta e diffusa incapacità di competere con la velocità di pensiero e di azione di Google e soci. Un esempio recente? Italia, emergenza Covid-19. Comitati Tecnici Scientifici, Task Force con esperti nell’ordine di 450 unità, commissari straordinari, unità di crisi mattino pomeriggio e sera. DPCM notturni con validità dal mattino successivo che, in tema di diritto all’istruzione, bisogno primario sancito dalla nostra costituzione e per il quale ci si aspetta adeguata risposta dall’Istituzione preposta (MIUR), risolvono il tutto con un semplice acronimo: DAD, didattica a distanza. Indicazione che fa il paio con quella inviata ai medici di base, in piena emergenza sanitaria, sull’obbligatorietà di adottare i necessari DPI durante le visite ai pazienti, salvo poi non fornirglieli.  Ma se nel caso di una mascherina in stoffa con elastici, € 0,50 di costo, in tempi brevi in qualche modo qualcosa ci si inventa, per una piattaforma multimediale di didattica a distanza e relativi protocolli di sicurezza, condivisione dati, videoconferenza, archiviazione di lezioni, compiti, test di valutazione on line e relativi voti, formazione di presidi, docenti, insegnanti e studenti sul corretto utilizzo della medesima, il discorso è leggermente diverso, sia in termini di tempi che di costi. Non si hanno notizie di piattaforme efficienti per la DAD commissionate dal MIUR alla velocità della luce, come invece avvenuto per la tanto chiacchierata APP “IMMUNI”. Il Registro Elettronico, negli istituti in cui è utilizzato, è ancora privo di funzioni efficaci e multimediali per video lezioni e affini. Ma niente paura. Ci ha pensato anche questa volta un soggetto privato a prevedere il tutto e a conferire al Big Data l’ennesimo ruolo istituzionale, questa volta di insegnante per i nostri figli, videoregistrandoli durante le lezioni nella propria cameretta, archiviandone compiti in classe ed esercitazioni e osservando se e quando riusciranno a recuperare quel 4 in matematica o inglese. Nel maggio 2014 Google ha investito qualche decina di milioni di dollari per realizzare la piattaforma G-Suite for Education, poi diventata Classroom con l’add-on MEET per le video lezioni. Tu guarda a volte le coincidenze. Dimenticavo. È gratis. E la stanno usando i nostri figli, inclusi i miei, per la DAD citata nei vari DPCM. Ho ricevuto l’altro ieri dalle rispettive direzioni didattiche l’informativa sulla privacy per l’utilizzo di GOOGLE CLASSROOM. Per assicurarmi che i miei figli potessero continuare a frequentare la scuola pubblica italiana in tempo di Covid e di DPCM ho cliccato su ACCETTA e CONTINUA…

Virus 2020: il nuovo Trojan spaventa le aziende.

Virus 2020: il nuovo Trojan spaventa le aziende.

Al giorno d’oggi difendersi dagli attacchi informatici rappresenta sempre più una priorità per il proprio successo professionale. Infatti, veniamo informati costantemente di nuovi casi di aziende, le quali vengono messe sotto scacco da parte di azioni di gruppi hacker. L’ultima in ordine di tempo è il Trojan da accesso remoto soprannominato Agent Tesla. Nonostante sia stato individuato ben sei anni fa, secondo quanto emerso nel contesto di una ricerca pubblicata di recente si tratta del malware più diffuso nella prima metà del 2020. Agent Tesla ha infatti strappato questo poco ambito primato nel mondo del cybercrime a nomi temuti quali Emotet e TrickBot. Soprattutto grazie agli effetti provocati dalla pandemia, che hanno prodotto un aumento notevole di cybercrime, Agent Tesla è diventato sempre più una minaccia, poiché si è dimostrato in grado evolvere e riuscire a colpire un bacino più ampio di target grazie alle evoluzioni dovute alla diffusione improvvisa ed emergenziale di soluzioni di smart working, spesso improvvisate. Gli hacker responsabili della sua creazione si sono rivelati particolarmente abili nel riuscire a sfruttare il Covid-19 nell’ambito della cybersecurity, cogliendo occasioni prima non accessibili, proprio grazie a sistemi di difesa minori e alla potenzialità di colpire un numero sempre più elevato di persone.

Come funziona Agent Tesla?


Tra gli aspetti che si sono rivelati più problematici, vi sono certamente le campagne di phishing impiegate come supporto strategico nell’ottica di riuscire a diffondere il più possibile il malware, facendo leva sulle paure che hanno colto la maggior parte delle persone nel primo semestre del 2020 e la conseguente ricerca di informazioni puntuali. All’inizio gli hacker hanno utilizzato prevalentemente email con oggetto il virus responsabile della pandemia, mentre ora è il mondo aziendale a essere più nel mirino di questi malintenzionati informatici. Il modo per farsi strada in ambito corporate è attraverso l’invio di finti allegati e comunicazioni che appaiono in prima istanza legittime: le esche più utilizzate riguardano eventuali ultimi pagamenti ricevuti con allegati, che celavano un codice, con un formato di compressione poco popolare come .gz. Una volta aperta l’email, scaricato ed estratto l’allegato, la catena di infezione dell’Agent Tesla entra in azione e la persona diventa una delle vittime di questa campagna. La società completamente fittizia creata dagli hacker con sede in diversi paesi a seconda dell’obiettivo sembra autentica, motivo per cui questo attacco si è dimostrato più efficace del solito. Pur con leggere variazioni, gli esempi di phishing verificatisi a settembre 2020 con l’obiettivo di diffondere Agent Tesla nell’ambito delle aziende sono stati moltissimi, soprattutto nel nostro Paese.

Trovare una soluzione: l’ attenzione non basta


Quel che rende così pericoloso questo Trojan è proprio la sua ultima evoluzione, ovvero la capacità di infettare in maniera più diffusa e a sottrarre dettagli delle reti private, rubando al contempo credenziali di accesso. Agent Tesla si dimostra in grado di estrarre i dati di configurazione di VPN, browser e client di posta, riuscendo inoltre a carpire le credenziali dei log e dei registri e mandarle poi al server. Le implicazioni potenziali per coloro che dovessero avere la sfortuna di incappare nell’azione di questo Trojan sono davvero notevoli: se per un privato i problemi possono essere importanti, per un’azienda lo sono certamente ancora di più. Ecco dunque che capire Come difendersi in modo puntuale è davvero importante. Uno degli aspetti principali è la formazione costante, che porta alla consapevolezza del personale. Ognuno dei membri del proprio team, infatti, potrà farsi difensore in prima linea della sicurezza delle reti aziendali, evitando così un pericoloso scalare dei pericoli potenziali. Anche se il fattore umano rappresenta una prima, importante difesa, va notato che non sempre esso può risultare sufficiente a garantire un’azione protettiva valida ed efficace. La soluzione potrebbe dunque essere rappresentata dall’introduzione di un antispam che si riveli in grado di contrastare l’azione di questo intelligentissimo Trojan e di rappresentare la miglior difesa a servizio della sicurezza delle email aziendali. In tal senso, Libraesva è senza dubbio il prodotto più indicato: questo antispam, realizzato da un team di professionisti italiani, è quello che può vantare il minor numero di falsi positivi rispetto a tutte le versioni pubblicate dalla concorrenza. In virtù di queste caratteristiche Libraesva, così come l’azienda che lo produce, è riuscito ad affermarsi come uno dei più acclamati e riconosciuti fornitori di tecnologie avanzate per email security a livello mondiale, le cui soluzioni versatili e efficaci consentono ai professionisti che le adottano di migliorare i propri flussi lavorativi e operare in totale sicurezza.

Claudio Martini

Claudio Martini

Information Technology Project Manager

Systems Advisor, esperto in configurazione, gestione e manutenzione di reti, infrastrutture IT, server, firewall e soluzioni di ripristino di emergenza.

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Come gestire al meglio la propria casella e-mail.

Come gestire al meglio la propria casella e-mail.

La posta elettronica aziendale: mai più caselle piene

La posta elettronica è un’ importante strumento di comunicazione a livello aziendale: facilita lo scambio di informazioni e contatti con clienti e fornitori, permette la gestione di impegni ed attività e risparmia tempo a mittente e destinatario rispetto a lunghe telefonate di lavoro. Ma quando gestita male questa può essere una fonte di stress e spreco di tempo; per questo motivo è utile essere in grado di utilizzare la casella di posta nella maniera più efficace.

Di seguito riportiamo alcuni punti su cui concentrarsi per avere una casella di posta più efficiente.

Archiviazione: processare e suddividere le mail in base allo stato di lettura o al topic permette di avere una casella di posta in arrivo sfoltita e di recuperare mail eventualmente già lette, e di cui abbiamo ancora bisogno, più facilmente.

Urgenza: essere in grado di classificare rapidamente i vari messaggi è estremamente utile per migliorare la propria produttività, evitando di sprecare tempo con comunicazioni meno importanti e rischiare di non avere tempo per quelle più urgenti.

Semplificazione: cancellarsi da newsletter, email pubblicitarie ed altri messaggi non inerenti ai tuoi interessi permette di ricevere solo email rilevanti che richiederanno la tua attenzione.

Client di posta professionale: utilizzare questo tipo di servizio garantisce un ottimo livello di usabilità e intuitività del sistema, oltre che sicurezza dei dati tramite servizi anti-spam e sistemi di crittografia.

Mailstore: un prodotto per aiutarti a gestire la posta

Un ulteriore strumento per utilizzare al meglio la posta elettronica è il software MailStore: crea una copia di tutte le email in un archivio centrale per garantire la sicurezza e la disponibilità dei dati. Gli utenti possono inoltre accedere alle loro email tramite Microsoft Outlook, MailStore Web Access o da dispositivi mobili, come smartphone e tablet, ed effettuare ricerche rapide in modo semplice. MailStore Server è adottata da oltre 30.000 società in 100 Paesi diversi, ciò significa che rappresenta la soluzione leader nel mondo per l’archiviazione, la gestione e la conformità legale delle email per le Piccole e Medie Imprese.

IPSNet offre l’installazione del Mail Store Server sulla vostra rete, la prima archiviazione di tutte le e-mail presenti sui dispositivi e la successiva configurazione per le archiviazioni automatiche successive oltre che il monitoraggio e la teleassistenza per il corretto funzionamento del prodotto.

I vantaggi:

  • Un prodotto che svuota la casella di posta copiando il tuo intero archivio e-mail aziendale direttamente dal mailserver.
  • Ricerca e-mail superavanzata: nel corpo, nell’ oggetto e nell’ allegato.
  • Facile da utilizzare dove vuoi, anche da mobile.
  • Condividi l’ archivio con i tuoi collaboratori.
Giorgio Bagnasco

Giorgio Bagnasco

Managed Services Specialist

Dottore in Matematica Informatica, originariamente sviluppatore di applicazioni Web, amministratore di database e project manager in una vasta gamma di applicazioni aziendali. Oggi specializzato in IT Management e System Integration, problem solving, progettazione e gestione di reti informatiche, ottimizzazione di sistemi informativi aziendali

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Caso studio MSP Ipsnet di un’ industria manifatturiera.

Caso studio MSP Ipsnet di un’ industria manifatturiera.

Settore merceologico: Industria manifatturiera del comparto sicurezza

Dimensioni aziendali: 65 addetti

Il cliente, con complessa struttura IT, manifestava necessità di rinnovamento parco macchine per obsolescenza e lentezza di funzionamento.

Una errata scelta di piattaforma di virtualizzazione rendeva il lavoro quotidiano farraginoso e frustrante. Comprensibilmente vi era grande timore di affrontare una ristrutturazione globale, per i possibili impatti su tutti gli asset aziendali e un possibile blocco dell’operatività.

Soluzione: Progetto, fornitura e installazione di un nuovo sistema informatico, parallelo a quello esistente per non fermare il lavoro degli addetti e dell’azienda nemmeno per un’ora. Creazione di un sistema virtualizzato su base VMWare e architettura di rete di dominio Microsoft Windows. Migrazione di tutti i server, software, computer fissi, computer portatili, posta elettronica, calendari, appuntamenti. Disaster Recovery su cloud con test di ripristino. Monitoraggio H24 di tutti gli apparati.

Tempo di esecuzione: 5 week-end completi.

Tempo di fermo attività aziendale: ZERO.

Quali dei nostri servizi sono stati attivati per il cliente?

  • soluzioni informatiche 
  • supporto tecnico
  • consulenza
  • sicurezza informatica
Giorgio Bagnasco

Giorgio Bagnasco

Managed Services Specialist

Dottore in Matematica Informatica, originariamente sviluppatore di applicazioni Web, amministratore di database e project manager in una vasta gamma di applicazioni aziendali. Oggi specializzato in IT Management e System Integration, problem solving, progettazione e gestione di reti informatiche, ottimizzazione di sistemi informativi aziendali

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Hosting e Housing: quali sono le differenze e quale soluzione scegliere per la tua azienda.

Hosting e Housing: quali sono le differenze e quale soluzione scegliere per la tua azienda.

Hosting vs Housing 

Che cos’è l’hosting?

L’hosting, dall’inglese host (ospite), è un servizio attraverso cui un fornitore (provider) mette a disposizione uno spazio web (web host) che consente di archiviare pagine web e renderle disponibili agli utenti. Queste pagine web fanno parte di un sito internet contraddistinto da un dominio (es. ipsnet.it) e un indirizzo IP (es. 18.197.105.52).

Le tipologie di web host possono essere diverse:

  • web host in condivisione: più siti differenti sono ospitati sullo stesso server;
  • web host virtuale: più siti differenti si trovano sullo stesso server, ma in aree differenti e indipendenti le une dalle altre;
  • web host: dedicata: un server viene dedicato ad un singolo utente per la gestione di uno o più siti.

 Il servizio di hosting infatti permette ad un sito di essere ospitato su un server fisico o virtuale (ne abbiamo parlato qui) di proprietà di terzi, ovvero di un hosting provider.

Chi dovrebbe scegliere il servizio di hosting?

Il servizio hosting è adatto per coloro che non presentano particolari esigenze tecniche e che prevedono un numero modesto di visitatori giornalieri sul proprio sito web.

Che cos’è l’housing?

L’housing permette alle aziende che lo desiderano di avere uno spazio adatto dove depositare i server di loro proprietà esclusiva e quindi di dare in outsourcing la gestione dei loro server, pagando un servizio a canone.

Gli ISP (Internet Service Providers) infatti mettono a disposizione presso i propri data center, spazi e servizi (sicurezza, energia, condizionamento…) per ospitare i server dei propri clienti. In questo modo le aziende non devono gestire internamente i costi relativi all’uso dello spazio per i server, dell’elettricità, del raffreddamento e della manutenzione delle loro macchine. Sarà inoltre il provider ad assicurarsi che aggiornamenti, backup e manutenzione dei macchinari presenti nel proprio Data Center avvengano correttamente.

Questa soluzione garantisce che gli spazi server non vengono mai condivisi con altri utenti, ma vengano monitorati e gestiti da specialisti del settore.

Quali sono i vantaggi dell’housing?

É facile comprendere che l’ housing abbia dei vantaggi per le aziende:

  • riduzione dei costi aziendali dedicati;
  • competenza e professionalità nella manutenzione dei server aziendali;
  • data Center privato;
  • tecnologie di Disaster Recovery e Business Continuity;
  • monitoraggio H24/7;
  • assistenza telefonica;
  • accesso alle risorse presenti in housing tramite sistemi firewall vpn per la sicurezza dei dati aziendali e la salvaguardia da accessi non autorizzati;
  • utilizzo del cloud per backup in remoto dei dati aziendali.

Stai cercando un hosting provider per il tuo sito? Pensi che la gestione dei tuoi server possa essere data in outsourcing ad un housing provider che si occupi della manutenzione e del backup? Contattaci, per un preventivo gratuito.

Giorgio Bagnasco

Giorgio Bagnasco

Managed Services Specialist

Dottore in Matematica Informatica, originariamente sviluppatore di applicazioni Web, amministratore di database e project manager in una vasta gamma di applicazioni aziendali. Oggi specializzato in IT Management e System Integration, problem solving, progettazione e gestione di reti informatiche, ottimizzazione di sistemi informativi aziendali

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Business Email Compromise: come funziona e come proteggersi?

Business Email Compromise: come funziona e come proteggersi?

Nel corso delle ultime settimane centinaia di utenti in tutta Italia hanno ricevuto la medesima mail estorsiva da parte di sconosciuti, nella quale viene chiesto un «riscatto» di 260 euro in bitcoin entro 48 ore per non divulgare filmati compromettenti.

Come confermato anche dalla Polizia Postale, si tratta ovviamente di una truffa. Non è la prima volta che accade. Email dall’analogo contenuto erano state inviate a migliaia di persone nel settembre dello scorso anno. La mail è scritta in un italiano sostanzialmente corretto e, soprattutto, sembra inviata dalla stessa mail del ricevente: «Come avrai notato, ti ho inviato un’email dal tuo account – è scritto nella e-mail dei truffatori -. Ciò significa che ho pieno accesso al tuo account. Ti sto guardando da alcuni mesi. Il fatto è che sei stato infettato da malware attraverso un sito per adulti che hai visitato. Virus Trojan mi dà pieno accesso e controllo su un computer o altro dispositivo. Ciò significa che posso vedere tutto sullo schermo, accendere la videocamera e il microfono, ma non ne sai nulla. Ho anche accesso a tutti i tuoi contatti e tutta la tua corrispondenza».

Non si tratta di un caso isolato, gli attacchi BEC (Business Email Compromise) sono ormai diventati frequenti e pericolosi. Per non cadere vittima di questi attacchi è necessario capire come agiscono i cyber criminali per poter mettere in atto le dovute strategie difensive ed essere sicuri di non finire preda di qualche truffa BEC.

Un attacco BEC può essere suddiviso in 4 principali fasi.

Fase 1: Identificazione della vittima

Durante questa fase un’organizzazione criminale fa delle ricerche sull’azienda vittima in modo tale da costruirne un profilo quanto più accurato possibile.Le informazioni sono spesso disponibili gratuitamente online e riguardano nomi e ruoli di chi prende le decisioni in azienda. I malintenzionati cercano sui social media, su articoli online o qualunque altra fonte in grado di dare delle informazioni sull’azienda e i suoi dipendenti.

Se riescono a fare breccia nei sistemi IT con un malware, inoltre, possono passare anche settimane o mesi a monitorare le informazioni che l’azienda scambia con i vendor, su come avvengono i pagamenti e le fatture, su quando i dipendenti sono in ferie, ecc.

Una delle strategie più efficaci che adottano è quella di comprendere e imitare lo stile di scrittura del CEO o di qualche manager in modo tale da scrivere da un indirizzo manomesso o da un dominio lookalike (cioè che sembri quello vero, ma non lo è: nel caso di “achab.it” un dominio lookalike potrebbe essere “ach4b.it” o acab.it) e truffare un ignaro dipendente.

Fase 2: Costruzione di un rapporto di fiducia

In questa fase i malintenzionati si servono di tecniche di social engineering, ad esempio telefonate mirate alla raccolta di informazioni su chi si occupa di gestire il denaro in azienda. Molto spesso questa fase dura più giorni in cui ci sono diversi scambi di email o telefonate, in modo tale che si possa costruire un solido rapporto di fiducia. Durante questa fase i cyber criminali possono impersonare il CEO o un manager con potere decisionale in modo tale da mettere pressione sulla vittima e farla agire in fretta per eseguire un bonifico o trasferire del denaro in altro modo.

Fase 3: Scambio di informazioni

In questa fase ormai la vittima si fida dell’hacker, il quale può effettuare una richiesta di pagamento e fornire tutte le informazioni necessarie perché venga effettuato.

Fase 4: Pagamento

La vittima è convinta che sia una transazione richiesta da un superiore, pertanto esegue il bonifico sul conto corrente dei cyber criminali. A questo punto l’attacco può dirsi concluso con successo.

IN caso si sia vittime di una truffa Business Email Compromise la prima cosa da fare è contattare la propria banca e quella su cui è stato versato il denaro e far eseguire loro delle verifiche.

Business Email Compromise

Fonte immagine: trendmicro.com

Come difendersi?

Truffe BEC, furto di dati e identità, le insidie sono dietro l’angolo, pertanto è necessario sapersi tutelare. In primo luogo informandosi sulle tecniche utilizzate dagli hacker per attuare tali operazioni criminali, in secondo luogo investendo su un sistema antivirus e antispam efficaci.

Essendo Managed Services Provider spesso ci troviamo a far fronte a richieste di aiuto da parte dei nostri clienti che non sanno come arginare il problema SPAM e BEC. Dopo aver conosciuto e testati diversi prodotti per la cyber sicurezza, oggi in IPSNet proponiamo come soluzione e prevenzione, Libra Esva.

Cos’è Libra Esva?

 è il più efficace email gateway che fornisce un’analisi approfondita dei messaggi di posta elettronica, proteggendo le aziende dallo spam e dagli attacchi mirati, grazie a 14 livelli di scansione e alle innovative funzionalità di sandboxing. Libra ESVA blocca lo spam fino al 99.99% con un numero di falsi positivi prossimo allo zero. Per Libra ESVA è fondamentale il principio di una completa trasparenza su tutti i messaggi in entrata e in uscita.

Libra Esva

Fonte immagine: www.proximalab.it

Libra Esva, inoltre, ha ricevuto, per tre volte consecutive, il primo premio per la categoria Migliore Anti-Spam dell’Anno dall’inglese Computing Security Awards e numerosi riconoscimenti del prestigioso Virus Bullettin che classifica Libra ESVA tra le prime 3 soluzioni anti-spam.

Riassumendo: prendere coscienza dell’esistenza di questi cyber pericoli e attuare misure di prevenzione aiuterà voi, la vostra azienda e i vostri collaboratori a continuare a lavorare in sicurezza, senza perdite di tempo, denaro e dati.

Giorgio Bagnasco

Giorgio Bagnasco

Managed Services Specialist

Dottore in Matematica Informatica, originariamente sviluppatore di applicazioni Web, amministratore di database e project manager in una vasta gamma di applicazioni aziendali. Oggi specializzato in IT Management e System Integration, problem solving, progettazione e gestione di reti informatiche, ottimizzazione di sistemi informativi aziendali

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Che cos’è un Managed Services Provider (MSP)?

Che cos’è un Managed Services Provider (MSP)?

Il MSP, Managed Services Provider, è un’azienda che si occupa di informatica e ha un approccio di outsourcing nei confronti di determinate attività di gestione e manutenzione, al fine di ottimizzare l’utilizzo di risorse e abbassare i costi da parte del committente.

 

Che cosa offre il MSP?

  • Help Desk Telefonico e da Remoto senza limiti
  • Attività proattiva di gestione IT: Backup, Sicurezza, Monitoraggio, Aggiornamenti
  • Gestione dei fornitori: Software House, TLC, Hardware

 

Quali vantaggi offre il MSP?

Un contratto MSP è un servizio “tutto compreso”, in questo modo il committente può mettere a budget un costo fisso per la gestione dell’infrastruttura IT, senza doversi preoccupare di nessun aspetto tecnico o di sorprese nei costi. Inoltre il cliente è cosciente che l’obiettivo del Provider coinciderà con il suo, ovvero, ridurre al minimo i disservizi e aumentare la produttività dell’azienda.

Il Provider infatti è interessato solo ad avere infrastrutture, server e computer sempre funzionanti, aggiornati e sicuri. Meglio sarà gestita la rete dei clienti e meno attività non programmata e in urgenza dovrà svolgere presso la sede dei clienti.

Altro aspetto fondamentale dell’approccio MSP è la fornitura del servizio con una tariffazione fissata in partenza e in grado di coprire le varie situazioni in cui provider e cliente possono trovarsi.

Gestendo i fornitori, un MSP dà un unico punto di riferimento per tutte le richieste al suo cliente. Anziché contattare il provider Internet quando la connessione non funziona possono semplicemente contattare il suo MSP. Questo permette di risparmiare tempo e soldi nell’interpellare fornitori ed esperti per capire qual è il problema.

 

Ho un’azienda di piccole o medie dimensioni, i servizi del MSP fanno per me?

Sicuramente! Affidarsi a un MSP permette di esternalizzare le attività legate all’IT, con la certezza di poter ottenere supporto in qualunque momento da parte di personale qualificato.

Attraverso il monitoraggio e facendo manutenzione all’infrastruttura IT delle aziende  – spesso utilizzando strumenti e processi automatizzati – e cercando di risolvere in modo proattivo potenziali problemi, un MSP di fatto minimizza i tempi di non funzionamento dell’infrastruttura del cliente e lo fa nel reciproco interesse Fornitore-Cliente.

Ciò significa che lo staff della tua azienda non dovrà più confrontarsi con problematiche al di fuori delle proprie competenze e potrà dedicarsi con maggiore produttività nelle proprie task.

 

Quali servizi offre il MSP?

Il MSP è in grado di offrire un insieme di servizi ad hoc i propri clienti, a seconda delle particolari esigenze, vediamone insieme alcuni.

  • Servizi IT:
    • Data backup e recovery
    • Data storage
    • Implementazione, monitoraggio, gestione e controllo reti
    • Web e email Hosting
  • Web Marketing:
    • Strategia e pianificazione
    • Marketing integrato e promozione online
    • SEO
    • SEM
    • Email marketing e DEM
    • Web design

In conclusione, se volete ridurre i costi aziendali legati al Break and Fix (riparo quando si rompe) e alla gestione delle problematiche IT, il Managed Services Provider è sicuramente la soluzione per voi.

Fonte immagine: mspitalia.com
Giorgio Bagnasco

Giorgio Bagnasco

Managed Services Specialist

Dottore in Matematica Informatica, originariamente sviluppatore di applicazioni Web, amministratore di database e project manager in una vasta gamma di applicazioni aziendali. Oggi specializzato in IT Management e System Integration, problem solving, progettazione e gestione di reti informatiche, ottimizzazione di sistemi informativi aziendali

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Hacking: cos’è e perché si intensifica durante le emergenze, come nel caso del Coronavirus?

Hacking: cos’è e perché si intensifica durante le emergenze, come nel caso del Coronavirus?

Chi è l’hacker e come opera?

Il termine Hacker per definire il pirata informatico è ormai largamente in uso da diversi anni. In verità il sostantivo hacker è nato per descrivere quella categoria di informatici che perseguivano l’ideale di un web aperto a tutti e disponibile gratuitamente in ogni sua forma.

L’hacker degli albori del web è un hacker etico che tenta di fornire a tutti gli utilizzatori le risorse di internet in modalità open source. Il termine più corretto per definire chi utilizza le proprie capacità informatiche per attività illegali dovrebbe infatti essere cracker, da “crack” ossia rottura, di un sistema informatico in cui si tenta di penetrare.

Perché gli attacchi informatici si intensificano durante emergenze?

Uno dei modi più utilizzati ed efficaci per portare avanti un attacco informatico è utilizzare il “lato umano” della tecnologia: sfruttare addetti, impiegati, utenti al fine di far compiere loro un’azione che permetta all’hacker un più facile accesso.
Si sfrutta così quella che in gergo tecnico viene definita ingegneria sociale, ossia la branca delle scienze politiche che studia il comportamento sociale degli individui in relazione alle figure di potere. In questo preciso contesto, si intente lo sfruttare una situazione di emergenza che porta all’abbassamento della soglia di attenzione degli utenti con conseguente maggiore facilità a carpire informazioni.
Non di rado infatti, come abbiamo visto in questo articolo, per il phishing vengono sfruttati i nomi di enti come l’OMS, la Polizia di Stato etc. per dare una parvenza di credibilità alla comunicazione che l’utente riceve.

Emergenza Coronavirus: chi è preso di mira?

1. Ospedali e strutture sanitarie

Ultimamente i più presi di mira sono gli ospedali che, impegnatissimi a seguire i pazienti e oberati di dati da immettere e di report da inviare, sono un facile bersaglio.

Solo qualche giorno fa uno dei più noti istituti di ricovero di Roma, lo Spallanzani, è stato preso di mira per un attacco informatico, fortunatamente non andato a buon fine.

Si è registrato inoltre un presunto sabotaggio all’ospedale san Camillo, dove sono stati ritrovati irrimediabilmente danneggiati alcuni computer che erano preposti ad elaborare test sul coronavirus.

Tali attacchi, insieme ad altri non resi esplicitamente noti, sono stati motivo di una riunione straordinaria del Nucleo Sicurezza Cibernetica, il quale ha dichiarato che terrà alte le difese informatiche e intensificherà i controlli.

L’Interpol ha messo in allerta tutti gli organi di polizia dei 194 Paesi membri a riguardo, sottolineando proprio come gli hacker sfruttino il capitale umano, in questo caso il personale sanitario, come veicolo per gli attacchi.

2. Comuni e piattaforme didattiche

Uno dei motivi principali per i quali si perpetuano attacchi hacker a danno di grandi enti è lo scopo di lucro. 
Il metodo più comune è l’utilizzo di un ransomware per criptare i dati degli utenti, che poterli decifrare sono costretti a pagare ingenti somme di denaro.

È esattamente questo lo scenario che si è trovato ad affrontare il Comune di Marentino, vittima di un attacco informatico con cryptolocker.
Tutti i dati sono stati infatti bloccati e resi illeggibili e al Comune è stato richiesto di versare entro 2 giorni l’equivalente di 50mila euro in criptovaluta per potervi avere nuovamente accesso. Il sindaco Bruno Corniglia ha deciso di non cedere al ricatto, ma ha presentato denuncia e ingaggiato un team di esperti per recuperare i dati.

Un’altra piattaforma che è stata presa di mira è il registro elettronico gestito da Axios, dove sono conservati importanti dati come votazioni, compiti e risorse didattiche per gli studenti. Gli hacker informatici hanno intrapreso un attacco DDoS, un’azione che provoca il malfunzionamento o il blocco di una piattaforma attuando un sovraccarico di traffico fittizio, tramite l’invio di una quantità di richieste che il server non può reggere.

È senza dubbio il momento per le aziende di proteggersi, attuando le migliori precauzioni per non cadere vittima di attacchi informatici, tentativi di phishing o richieste di riscatto.

 Vuoi adottare soluzioni per tutelare i tuoi dipendenti e la tua azienda dai tentativi di phishing e dai ransomware? Contattaci subito per una consulenza.

Giorgio Bagnasco

Giorgio Bagnasco

Managed Services Specialist

Dottore in Matematica Informatica, originariamente sviluppatore di applicazioni Web, amministratore di database e project manager in una vasta gamma di applicazioni aziendali. Oggi specializzato in IT Management e System Integration, problem solving, progettazione e gestione di reti informatiche, ottimizzazione di sistemi informativi aziendali

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Controllo remoto del PC e sicurezza informatica: qual è la differenza tra programmi per il controllo remoto e VDI?

Controllo remoto del PC e sicurezza informatica: qual è la differenza tra programmi per il controllo remoto e VDI?

Sicurezza controllo remoto del PC

La necessità di controllare un PC remoto può essere legata a diverse esigenze. Pensiamo per esempio a quando in azienda si presenta un problema su una macchina ed è necessario richiedere l’intervento di un esperto IT, oppure al caso in cui stiamo lavorando da casa, in telelavoro o smart working, e abbiamo necessità di reperire un file salvato sul computer dell’ufficio.

Per il controllo remoto esistono fondamentalmente due soluzioni: utilizzare applicazioni e software appositi oppure sfruttare la VDI (Virtual Desktop Infrastructure).
Si tratta di due soluzioni molto diverse sia dal punto di vista della tecnologia adottata, sia per quanto concerne il tema cybersecurity.

Applicazioni per il controllo remoto

Le applicazioni per il controllo remoto sono programmi utili per controllare un PC a distanza in maniera semplice e veloce.




Il funzionamento delle varie applicazioni per il controllo remoto del PC è alquanto intuitivo, infatti tali programmi vengono spesso utilizzati da coloro che non hanno molta dimestichezza con la tecnologia e hanno il bisogno di affidarsi a soluzioni semplici e immediate. 
Tra le principali applicazioni per il controllo da remoto di un PC vi sono software molto noti, come: TeamViewer, VNC Viewer, Chrome Remote Desktop, Mikongo Microsoft Remote Desktop e Splashtop 2
Questi software consentono di visualizzare sul dispositivo utilizzato il desktop e lo schermo del PC controllato, come se si trovasse davanti a noi. Per fare ciò, naturalmente, occorre una connessione a Internet e che il computer a cui desideriamo collegarci sia accesso e che l’applicazione per il controllo remoto sia correttamente avviata. Queste soluzioni sono utili soprattutto nel caso in cui si necessiti di assistenza da remoto per problemi sulla macchina o sulla rete, per esempio.

Virtual Desktop Infrastructure: cos’è?

L’infrastruttura VDI offre la possibilità di ospitare un desktop in una macchina virtuale. 
Tale sistema consente di agevolare in modo consistente il lavoro dei dipendenti e si basa sul processo di virtualizzazione, ossia la simulazione di un certo numero di computer virtuali su un server fisico. Il server deve ovviamente possedere le risorse fisiche necessarie per poter far funzionare tutte le virtual machine create. 
È possibile eseguire vari sistemi operativi su un solo server, allocare varie risorse in modo flessibile in base alle proprie esigenze e sfruttare le varie risorse IT in un modo più efficace e conveniente.

Esistono diverse tipologie di virtualizzazione.

La virtualizzazione del server

Esattamente come accade con i PC, anche i server possono essere partizionati per ottenere vari server virtuali, ognuno dei quali dispone di un sistema operativo proprio. Il prerequisito è ovviamente un hardware altamente performante. La potenza di calcolo viene sfruttata al massimo, mentre i costi operativi vengono abbassati.

La virtualizzazione del desktop

Per quanto riguarda la virtualizzazione del desktop, l’utente potrà avere accesso al server usando un’apposita app per il desktop (per es. Microsoft Desktop Remote). 
I vantaggi sono molteplici: intercambiabilità delle postazioni di lavoro, possibilità di accedere alle informazioni da un qualsiasi luogo e maggiore durata dei componenti fisici dei computer in ufficio. Questa soluzione inoltre consente di evitare possibili violazioni dei protocolli di sicurezza.


Quale soluzione di gestione da remoto è più sicura per le aziende?

Comprendendo la necessità di controllare dei computer aziendali anche da remoto, mentre non si è presenti in sede, diventa opportuno chiedersi se convenga usare le applicazioni per il controllo da remoto oppure affidarsi a un sistema VDI. 
Sebbene le applicazioni per il controllo da remoto presentino diversi vantaggi, presentano diverse lacune per quanto riguarda la sicurezza. Quest’ultima è a tutti gli effetti un punto debole di tutte le app per il controllo remoto dei PC, che risultano vulnerabili ad attacchi informatici.

La Virtual Desktop Infrastructure rappresenta sicuramente una soluzione più articolata e la cui implementazione deve necessariamente vedere coinvolte figure esperte nell’ambito IT, tuttavia presenta vantaggi ineguagliabili a livello di sicurezza. A differenza di programmi per il controllo da remoto, infatti, la VDI permette di godere di tutti i vantaggi di un’applicazione per il controllo da remoto senza creare punti deboli nella sicurezza aziendale
Le connessioni al desktop remoto infatti dovranno avvenire tramite una VPN (Virtual Private Network) aziendale e saranno quindi protette dal firewall interno, che dovrà essere opportunamente configurato.

Adottare la VDI all’interno della tua azienda può consentirti di ottimizzare le risorse e muovere un passo verso lo smart working e la digitalizzazione aziendale.
Hai bisogno di una consulenza? Scopri le nostre soluzioni e contattaci! Il team di IPSNet è a tua disposizione per aiutarti a scegliere la soluzione migliore per il tuo business!

Giorgio Bagnasco

Giorgio Bagnasco

Managed Services Specialist

Dottore in Matematica Informatica, originariamente sviluppatore di applicazioni Web, amministratore di database e project manager in una vasta gamma di applicazioni aziendali. Oggi specializzato in IT Management e System Integration, problem solving, progettazione e gestione di reti informatiche, ottimizzazione di sistemi informativi aziendali

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Server e desktop virtuali: perché dovresti introdurli in azienda?

Server e desktop virtuali: perché dovresti introdurli in azienda?

Server e desktop virtuali

In un momento storico in cui lo smart working e il telelavoro hanno assunto un’importanza preponderante per le aziende, la virtualizzazione di server e desktop (VDI – Virtual Desktop Infrastructure) rende molto più agevole il lavoro dei dipendenti, in quanto consente di trovare lo stesso identico ambiente di lavoro quando ci si collega da remoto all’azienda

Cos’è la virtualizzazione?

La virtualizzazione è una tecnologia software che simula l’esistenza di “n” computer virtuali all’interno di un unico server fisico, ovviamente dotato delle risorse hardware necessarie a far funzionare simultaneamente, ed efficacemente, gli “n” ambienti ospitati.

Di conseguenza è possibile:

  • eseguire più sistemi operativi su un singolo server;
  • allocare le risorse di computing in maniera flessibile in base alle esigenze;
  • sfruttare le risorse IT in maniera molto più efficiente e conveniente.

I diversi tipi di virtualizzazione

Virtualizzazione del server

I server fisici presenti in azienda, singole macchine con diversi gradi di obsolescenza e relative vulnerabilità dei componenti elettronici ormai usurati, vengono accorpate in un unico server fisico altamente performante. Quest’ultimo viene partizionato tramite un opportuno software denominato Hypervisor, allo scopo di ottenere diversi server virtuali, ognuno con un proprio sistema operativo e la propria funzione precedentemente svolta dai singoli server.

Vantaggi:

  • la potenza di calcolo dell’hardware viene sfruttata a pieno;
  • meno costi operativi;
  • meno costi legati all’hardware.

Virtualizzazione del desktop

Consiste nel virtualizzare, anzichè un server, un client, in altre parole il PC che i vari utenti utilizzano quotidianamente in azienda sulla propria scrivania. L’intero sistema operativo del PC e le relative applicazioni (posta elettronica, software gestionale etc.) saranno disponibili su una VDI che viene eseguita su un server fisico.

L’utente potrà accedere al server semplicemente utilizzando un’applicazione per il desktop remoto (come Microsoft Desktop Remote) e inserendo le proprie credenziali, esattamente come se si trovasse seduto alla propria scrivania in azienda.

Vantaggi:

  • maggiore durata delle postazioni di lavoro, in quanto usando risorse in remoto,  queste saranno meno soggette a usura;
  • postazioni di lavoro intercambiabili, in quanto è possibile collegarsi in remoto da qualunque postazione o dispositivo (tablet, notebook, smartphone…);
  • possibilità di collegarsi ed accedere alle proprio risorse da qualunque luogo e in qualunque momento, ritrovando lo stesso identico ambiente di lavoro.

Inoltre l’utilizzo di macchine virtuali per la gestione del lavoro aziendale, consente ai dipendenti di mantenere l’esecuzione dell’ambiente di lavoro del tutto indipendente dal resto dei contenuti privati, presenti nel proprio PC o del device “di casa”, evitando violazioni ai protocolli di sicurezza, tipici di ambienti usati in modo promiscuo per lavoro e svago.

Vuoi implementare le VDI all’interno della tua azienda? Lo staff di IPSNet è a tua disposizione per una consulenza gratuita. Contattaci ora!

Giorgio Bagnasco

Giorgio Bagnasco

Managed Services Specialist

Dottore in Matematica Informatica, originariamente sviluppatore di applicazioni Web, amministratore di database e project manager in una vasta gamma di applicazioni aziendali. Oggi specializzato in IT Management e System Integration, problem solving, progettazione e gestione di reti informatiche, ottimizzazione di sistemi informativi aziendali

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Supporto clienti IPSNet
Inserisci il codice fornito dall'addetto
Codice non valido
Aprire il file scaricato e seguire le istruzioni del nostro tecnico
Servizio di supporto per clienti IPSNet
Inserisci il codice fornito dall'addetto
Codice non valido
Aprire il file scaricato e seguire le istruzioni del nostro tecnico