Istituzioni e Big data intervista a Giorgio Bagnasco

Istituzioni e Big data intervista a Giorgio Bagnasco

3D Big data in modern city. Abstract social information sorting visualization. Human connections or urban financial structure analysis. Complex geospatial data. Visual information complexity

Ci ha pensato anche questa volta un soggetto privato a prevedere il tutto e a conferire al Big Data l’ennesimo ruolo istituzionale.

Da oltre 30 anni mi occupo di reti, sistemi e web. Ciò nonostante riesco ancora a sorprendermi di quanta poca consapevolezza abbiano molte persone in merito all’uso quotidiano dei dispositivi telematici e dell’ormai imprescindibile protesi, lo smartphone, che ognuno di noi si porta appresso in ogni istante della giornata. La maggior parte degli utenti ne subisce passivamente le sempre più strabilianti funzioni, le mirabolanti app e gli innovativi strumenti di utilità per la qualsivoglia esigenza, dalla ricerca del ristorante preferito, al miglior percorso da scegliere per raggiungere la destinazione voluta, alla statistica su quanti passi sono stati compiuti nel corso della giornata, con relativa cartografia su mappa, corredata di latitudine e longitudine di ogni punto del globo terracqueo attraversato. Reti sempre più veloci, immagini e video sempre più definiti, comodi ed efficaci servizi a supporto della vita quotidiana, oggettivamente utili ed estremamente intuitivi, semplicissimi da utilizzare e quasi sempre, a volte inspiegabilmente, gratuiti.  Aggiornare costantemente server e sistemi operativi complessi, progettare e sviluppare app e piattaforme web interattive, visualizzare mappe cartografiche in 3D o video ad altissima definizione, non è mestiere banale. Richiede alte competenze, organigrammi efficienti, decine e centinaia di programmatori che per tutta la loro carriera dovranno costantemente apprendere, crescere, adeguarsi a nuovi linguaggi e nuove tecnologie. Parliamo di investimenti enormi, sia in termini di risorse hardware/software, sia in termini di risorse umane. Già da tempo si è capito che gli introiti pubblicitari, da soli, non possono sostenere tali costi, generare utili e rappresentare l’unico obiettivo di questa enorme industria telematica.

C’è sicuramente altro. E questo “altro” siamo noi.

I nostri dati, quello che cerchiamo su internet, quali sono le pagine dei quotidiani che apriamo ogni giorno sul browser, quali luoghi abbiamo visitato nell’ultimo mese o anno, quali immagini o video guardiamo, da chi e perché sono pubblicati e quale orientamento ideologico, politico o culturale sostengono.  I colossi internazionali del Big Data fanno a gara tra di loro a suon di app e servizi gratuiti perché hanno bisogno di accaparrarsi il maggior numero possibile di generatori seriali di “swipe&click”, vale a dire un esercito di utenti, su scala planetaria, che passino il maggior tempo possibile con gli occhi puntati sul display del proprio personal computer, tablet o smartphone e non possano fare a meno di “scorrere&selezionare“. Dito indice su un mouse e pollice opponibile su uno smartphone sono gli strumenti attraverso i quali partecipiamo inconsapevoli ad un sondaggio di opinione globale, attivo ventiquattro ore su ventiquattro, in tutto il mondo, in tutte le lingue, su qualsivoglia tema della vita di ognuno di noi: orientamento religioso, ideologico, sessuale, politico, interessi personali in merito a sport, tempo libero, enogastronomia, turismo, arte, spettacolo, shopping.

Diamo un nome: potremmo chiamarlo Il Grande Sondaggio.

Ha avuto inizio con l’avvento dei primi motori di ricerca su Internet e durerà per sempre, senza bisogno di costose infrastrutture sociali tradizionali per conquistarsi partecipanti e relative adesioni, farraginosi sistemi di calcolo delle preferenze, tempi di attesa per i risultati. Il Grande Sondaggio si cela nelle APP che usiamo. Gli exit poll, per i famigerati Istituti di Rilevamento, sono un processo  automatico, continuo, semplice. Ogni utente cessa di esprimere preferenze ogni sera prima di andare a dormire, per riprenderle la mattina seguente con le prime azioni che tutti svolgiamo appena svegli: Whatsapp, Facebook, le prime pagine dei quotidiani on line…. Privacy? Il primo collegamento Internet in Italia risale al 1986. Amazon è stata fondata nel 1994, Google nel 1998, Facebook nel 2004. Il regolamento generale per la protezione dei dati, risposta europea al dilagare del fenomeno della raccolta dei dati e relativo monopolio USA (Apple, Google, Microsoft) è entrato in vigore nel maggio del 2016, con attuazione solo due anni più tardi, il 24 maggio del 2018. Lascio a chi legge le considerazioni del caso.

l pubblico, ormai, aveva già aderito entusiasta al Grande Sondaggio su larga scala, a suon di App, Google Maps, IPhone, Itunes, ICloud e chi più ne ha più ne metta. Quarto trimestre del 2019: 1,2 miliardi di automobili circolanti nel mondo a fronte di 5,9 miliardi di persone in possesso di uno smartphone. Informativa sui cookies? Abbiamo a cuore la tua privacy? 5,9 miliardi di click su “ACCETTA E CONTINUA”. Fine del problema. Mai e poi mai rinuncerò a Instagram o a scegliere un paio di scarpe su Zalando. Al diavolo i cookies che tracciano tutto ciò che faccio sul web. È ormai conclamato il cronico ritardo temporale delle istituzioni, nazionali o internazionali, di qualsivoglia schieramento, rapportate alla velocità di pensiero dei grandi colossi privati e alle capacità di questi ultimi di osservare gli eventi, comprenderne i cambiamenti e i possibili impatti sulla vita economica, sociale e personale degli individui, offrendo in tempi rapidi servizi efficienti per rispondere alle nuove esigenze di ogni essere umano. 

Istituzioni, privacy e Big Data: situazione attuale

Una battaglia persa dalle istituzioni su larga scala mondiale. Non mi addentrerò in teorie complottiste di cui il web è già saturo, e mi limiterò pertanto a sperare che la sconfitta del pubblico rispetto al privato, anche questa volta, sia avvenuta in buona fede e unicamente per manifesta e diffusa incapacità di competere con la velocità di pensiero e di azione di Google e soci. Un esempio recente? Italia, emergenza Covid-19. Comitati Tecnici Scientifici, Task Force con esperti nell’ordine di 450 unità, commissari straordinari, unità di crisi mattino pomeriggio e sera. DPCM notturni con validità dal mattino successivo che, in tema di diritto all’istruzione, bisogno primario sancito dalla nostra costituzione e per il quale ci si aspetta adeguata risposta dall’Istituzione preposta (MIUR), risolvono il tutto con un semplice acronimo: DAD, didattica a distanza. Indicazione che fa il paio con quella inviata ai medici di base, in piena emergenza sanitaria, sull’obbligatorietà di adottare i necessari DPI durante le visite ai pazienti, salvo poi non fornirglieli.  Ma se nel caso di una mascherina in stoffa con elastici, € 0,50 di costo, in tempi brevi in qualche modo qualcosa ci si inventa, per una piattaforma multimediale di didattica a distanza e relativi protocolli di sicurezza, condivisione dati, videoconferenza, archiviazione di lezioni, compiti, test di valutazione on line e relativi voti, formazione di presidi, docenti, insegnanti e studenti sul corretto utilizzo della medesima, il discorso è leggermente diverso, sia in termini di tempi che di costi. Non si hanno notizie di piattaforme efficienti per la DAD commissionate dal MIUR alla velocità della luce, come invece avvenuto per la tanto chiacchierata APP “IMMUNI”. Il Registro Elettronico, negli istituti in cui è utilizzato, è ancora privo di funzioni efficaci e multimediali per video lezioni e affini. Ma niente paura. Ci ha pensato anche questa volta un soggetto privato a prevedere il tutto e a conferire al Big Data l’ennesimo ruolo istituzionale, questa volta di insegnante per i nostri figli, videoregistrandoli durante le lezioni nella propria cameretta, archiviandone compiti in classe ed esercitazioni e osservando se e quando riusciranno a recuperare quel 4 in matematica o inglese. Nel maggio 2014 Google ha investito qualche decina di milioni di dollari per realizzare la piattaforma G-Suite for Education, poi diventata Classroom con l’add-on MEET per le video lezioni. Tu guarda a volte le coincidenze. Dimenticavo. È gratis. E la stanno usando i nostri figli, inclusi i miei, per la DAD citata nei vari DPCM. Ho ricevuto l’altro ieri dalle rispettive direzioni didattiche l’informativa sulla privacy per l’utilizzo di GOOGLE CLASSROOM. Per assicurarmi che i miei figli potessero continuare a frequentare la scuola pubblica italiana in tempo di Covid e di DPCM ho cliccato su ACCETTA e CONTINUA…

ARCHIVIO Il regolamento GDPR e le e-mail aziendali

ARCHIVIO Il regolamento GDPR e le e-mail aziendali

Il Regolamento Europeo sulla Protezione dei Dati (General Data Protection Regulation o GDPR) è un documento entrato ufficialmente in vigore il 25 maggio del 2018 il cui scopo è quello di armonizzare le normative dei vari Paesi riguardanti la protezione dei dati personali di persone fisiche.

Tali misure di sicurezza e privacy si attuano anche nei confronti della posta elettronica, sia dal punto di vista della gestione degli account che dello svolgimento delle attività di e-marketing. Considerando che l’obiettivo è quello di tutelare il dato personale, ossia l’informazione che può servire ad identificare uno specifico individuo, possono sorgere alcune domande sul come vengano applicate le direttive del regolamento alle varie attività lavorative che necessitano dell’uso della posta elettronica.

A chi si applica il GDPR?

  • Alle aziende o enti che trattano dati personali nell’ambito delle attività di filiali stabilite nell’Unione Europea.
  • Alle aziende con base al di fuori dell’UE ma che offrono servizi/beni (gratuiti o a pagamento) o che monitorano il comportamento di persone fisiche all’interno dell’UE.

Le normative si applicano ai dati relativi ad una società?

No, poiché i beneficiari di tali norme sono solo le persone fisiche. Vengono però applicate a tutti i dati personali relativi alle persone fisiche di un’attività professionale, come ad esempio gli indirizzi mail o i numeri di telefono aziendali dei dipendenti.

Come si tutelano le mail aziendali?

Ciò significa che le e-mail aziendali vengono considerate dato personale quando sono nominative del dipendente (nome.cognome@dominio.it) poiché è possibile identificare e risalire ad una specifica persona grazie a questa informazione.

È dunque necessario  possedere caselle di posta con dominio privato dell’azienda o con provider GDPR compliant: in questo modo si ha la garanzia di sicurezza e protezione dei dati personali.

Al contrario le società fornitrici di provider di posta gratuiti non solo non garantiscono la stessa sicurezza, non assumendosi la responsabilità riguardante la gestione dei dati, ma non danno alcuna certezza riguardo la possibiltà che i dati ricavati dalle mail dei propri clienti non vengano utilizzati da terze parti per scopi di pubblicità mirata o monitoraggio.

Claudio Martini

Claudio Martini

Information Technology Project Manager

Systems Advisor e Chief Information Security Officer. Esperto in configurazione, gestione e manutenzione di reti, infrastrutture IT, server, firewall e soluzioni di business continuity. 

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Come gestire al meglio la propria casella e-mail.

Come gestire al meglio la propria casella e-mail.

La posta elettronica aziendale: mai più caselle piene

La posta elettronica è un’ importante strumento di comunicazione a livello aziendale: facilita lo scambio di informazioni e contatti con clienti e fornitori, permette la gestione di impegni ed attività e risparmia tempo a mittente e destinatario rispetto a lunghe telefonate di lavoro. Ma quando gestita male questa può essere una fonte di stress e spreco di tempo; per questo motivo è utile essere in grado di utilizzare la casella di posta nella maniera più efficace.

Di seguito riportiamo alcuni punti su cui concentrarsi per avere una casella di posta più efficiente.

Archiviazione: processare e suddividere le mail in base allo stato di lettura o al topic permette di avere una casella di posta in arrivo sfoltita e di recuperare mail eventualmente già lette, e di cui abbiamo ancora bisogno, più facilmente.

Urgenza: essere in grado di classificare rapidamente i vari messaggi è estremamente utile per migliorare la propria produttività, evitando di sprecare tempo con comunicazioni meno importanti e rischiare di non avere tempo per quelle più urgenti.

Semplificazione: cancellarsi da newsletter, email pubblicitarie ed altri messaggi non inerenti ai tuoi interessi permette di ricevere solo email rilevanti che richiederanno la tua attenzione.

Client di posta professionale: utilizzare questo tipo di servizio garantisce un ottimo livello di usabilità e intuitività del sistema, oltre che sicurezza dei dati tramite servizi anti-spam e sistemi di crittografia.

Mailstore: un prodotto per aiutarti a gestire la posta

Un ulteriore strumento per utilizzare al meglio la posta elettronica è il software MailStore: crea una copia di tutte le email in un archivio centrale per garantire la sicurezza e la disponibilità dei dati. Gli utenti possono inoltre accedere alle loro email tramite Microsoft Outlook, MailStore Web Access o da dispositivi mobili, come smartphone e tablet, ed effettuare ricerche rapide in modo semplice. MailStore Server è adottata da oltre 30.000 società in 100 Paesi diversi, ciò significa che rappresenta la soluzione leader nel mondo per l’archiviazione, la gestione e la conformità legale delle email per le Piccole e Medie Imprese.

IPSNet offre l’installazione del Mail Store Server sulla vostra rete, la prima archiviazione di tutte le e-mail presenti sui dispositivi e la successiva configurazione per le archiviazioni automatiche successive oltre che il monitoraggio e la teleassistenza per il corretto funzionamento del prodotto.

I vantaggi:

  • Un prodotto che svuota la casella di posta copiando il tuo intero archivio e-mail aziendale direttamente dal mailserver.
  • Ricerca e-mail superavanzata: nel corpo, nell’ oggetto e nell’ allegato.
  • Facile da utilizzare dove vuoi, anche da mobile.
  • Condividi l’ archivio con i tuoi collaboratori.
Giorgio Bagnasco

Giorgio Bagnasco

Managed Services Specialist

Dottore in Matematica Informatica, originariamente sviluppatore di applicazioni Web, amministratore di database e project manager in una vasta gamma di applicazioni aziendali. Oggi specializzato in IT Management e System Integration, problem solving, progettazione e gestione di reti informatiche, ottimizzazione di sistemi informativi aziendali

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Come scegliere l’hosting giusto?

Come scegliere l’hosting giusto?

 

Se decidi di farti conoscere attraverso il web o di avviare un business online, è necessario acquistare uno spazio hosting. Si tratta di uno spazio su un server appunto, dove andrai a caricare tutte le pagine del tuo sito web. Oggi internet offre numerose possibilità di acquisto o di noleggio di un hosting e le offerte sono tante. Per scegliere l’hosting giusto devi tenere in considerazione una serie di caratteristiche che soddisfino le tue esigenze.

Che cos’è un hosting

Un hosting web server è un servizio che serve per rendere visibili su internet le pagine del tuo sito. Per questo motivo, avere un hosting è, tecnicamente, il primo passo da compiere quando si decide di sbarcare sul web, perché è lo spazio fisico dove verranno raccolti tutti i tuoi contenuti, dagli articoli alle pagine, fino ai database e ai file. Essendo un servizio, l’hosting è offerto da società specializzate, i cosiddetti “web host”, che mettono a disposizione dei propri clienti dei server dove viene, appunto, raccolto tutto il materiale che costituisce un sito web.

Tipologie di hosting

Un hosting non si acquista nel senso letterale del termine, ma si noleggia, potendo scegliere tra tre possibilità: l’hosting condiviso, il server virtuale e il server dedicato. Nel primo caso, si tratta di uno spazio che, come dice lo stesso nome, viene condiviso con altri utenti e si tratta della situazione solitamente più comoda ed economica. Se scegli il server virtuale, avrai a che fare sempre con uno spazio condiviso, ma che potrai gestire come se fosse di tua proprietà, quindi non subirai le normali conseguenze di avere dello spazio occupato da altri. Infine, il server dedicato è la soluzione ideale quando gestisci un sito già ben avviato e con importanti numeri per quanto riguarda le visite. In questo caso, il server è solo tuo e puoi gestirlo come meglio credi, anche condividendo lo spazio con altri siti.

Come scegliere l’hosting migliore per te

  • Lo spazio che l’hosting provider offre ai clienti. Naturalmente, la scelta dipenderà dalla quantità di contenuti che hai intenzione di caricare, quindi se il tuo sito sarà ricco di contenuti e di prodotti (come nel caso di un e-commerce), dovrai scegliere un servizio hosting che ti dia alte performance.
  • La scalabilità, ovvero la possibilità che il web hosting ti offre di far evolvere il tuo sito, di aggiornarlo per farlo diventare più grande. Questo ti evita di dover, magari, cambiare hosting e ricominciare tutto daccapo una volta raggiunto il limite massimo.
  • La semplicità di utilizzo: un pannello di controllo intuitivo.
  • Il supporto tecnico, un elemento essenziale quando devi scegliere il tuo hosting provider, perché avere la possibilità di rivolgersi a qualcuno per ogni evenienza è basilare per riuscire a portare avanti il tuo progetto. L’hosting che comprerai, quindi, deve assicurarti un’assistenza completa, via chat o via telefono, nella tua lingua e magari H24, in modo tale da non ritrovarti confuso e spaesato se ti rendi conto che qualcosa non va, sia per quanto riguarda il sito che la posta.

 

Scegliere un MSP come IPSNet ti garantirà tutto questo e non dovrai preoccupati di possibili malfunzionamenti e di lunghe attese al telefono per ricevere assistenza. Inoltre, il preventivo è ad hoc e paghi solo quello che utilizzi.

Claudio Martini

Claudio Martini

Information Technology Project Manager

Systems Advisor e Chief Information Security Officer. Esperto in configurazione, gestione e manutenzione di reti, infrastrutture IT, server, firewall e soluzioni di business continuity. 

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Caso studio MSP Ipsnet di un’ industria manifatturiera.

Caso studio MSP Ipsnet di un’ industria manifatturiera.

Settore merceologico: Industria manifatturiera del comparto sicurezza

Dimensioni aziendali: 65 addetti

Il cliente, con complessa struttura IT, manifestava necessità di rinnovamento parco macchine per obsolescenza e lentezza di funzionamento.

Una errata scelta di piattaforma di virtualizzazione rendeva il lavoro quotidiano farraginoso e frustrante. Comprensibilmente vi era grande timore di affrontare una ristrutturazione globale, per i possibili impatti su tutti gli asset aziendali e un possibile blocco dell’operatività.

Soluzione: Progetto, fornitura e installazione di un nuovo sistema informatico, parallelo a quello esistente per non fermare il lavoro degli addetti e dell’azienda nemmeno per un’ora. Creazione di un sistema virtualizzato su base VMWare e architettura di rete di dominio Microsoft Windows. Migrazione di tutti i server, software, computer fissi, computer portatili, posta elettronica, calendari, appuntamenti. Disaster Recovery su cloud con test di ripristino. Monitoraggio H24 di tutti gli apparati.

Tempo di esecuzione: 5 week-end completi.

Tempo di fermo attività aziendale: ZERO.

Quali dei nostri servizi sono stati attivati per il cliente?

  • soluzioni informatiche 
  • supporto tecnico
  • consulenza
  • sicurezza informatica
Giorgio Bagnasco

Giorgio Bagnasco

Managed Services Specialist

Dottore in Matematica Informatica, originariamente sviluppatore di applicazioni Web, amministratore di database e project manager in una vasta gamma di applicazioni aziendali. Oggi specializzato in IT Management e System Integration, problem solving, progettazione e gestione di reti informatiche, ottimizzazione di sistemi informativi aziendali

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Hosting e Housing: quali sono le differenze e quale soluzione scegliere per la tua azienda.

Hosting e Housing: quali sono le differenze e quale soluzione scegliere per la tua azienda.

Hosting vs Housing 

Che cos’è l’hosting?

L’hosting, dall’inglese host (ospite), è un servizio attraverso cui un fornitore (provider) mette a disposizione uno spazio web (web host) che consente di archiviare pagine web e renderle disponibili agli utenti. Queste pagine web fanno parte di un sito internet contraddistinto da un dominio (es. ipsnet.it) e un indirizzo IP (es. 18.197.105.52).

Le tipologie di web host possono essere diverse:

  • web host in condivisione: più siti differenti sono ospitati sullo stesso server;
  • web host virtuale: più siti differenti si trovano sullo stesso server, ma in aree differenti e indipendenti le une dalle altre;
  • web host: dedicata: un server viene dedicato ad un singolo utente per la gestione di uno o più siti.

 Il servizio di hosting infatti permette ad un sito di essere ospitato su un server fisico o virtuale (ne abbiamo parlato qui) di proprietà di terzi, ovvero di un hosting provider.

Chi dovrebbe scegliere il servizio di hosting?

Il servizio hosting è adatto per coloro che non presentano particolari esigenze tecniche e che prevedono un numero modesto di visitatori giornalieri sul proprio sito web.

Che cos’è l’housing?

L’housing permette alle aziende che lo desiderano di avere uno spazio adatto dove depositare i server di loro proprietà esclusiva e quindi di dare in outsourcing la gestione dei loro server, pagando un servizio a canone.

Gli ISP (Internet Service Providers) infatti mettono a disposizione presso i propri data center, spazi e servizi (sicurezza, energia, condizionamento…) per ospitare i server dei propri clienti. In questo modo le aziende non devono gestire internamente i costi relativi all’uso dello spazio per i server, dell’elettricità, del raffreddamento e della manutenzione delle loro macchine. Sarà inoltre il provider ad assicurarsi che aggiornamenti, backup e manutenzione dei macchinari presenti nel proprio Data Center avvengano correttamente.

Questa soluzione garantisce che gli spazi server non vengono mai condivisi con altri utenti, ma vengano monitorati e gestiti da specialisti del settore.

Quali sono i vantaggi dell’housing?

É facile comprendere che l’ housing abbia dei vantaggi per le aziende:

  • riduzione dei costi aziendali dedicati;
  • competenza e professionalità nella manutenzione dei server aziendali;
  • data Center privato;
  • tecnologie di Disaster Recovery e Business Continuity;
  • monitoraggio H24/7;
  • assistenza telefonica;
  • accesso alle risorse presenti in housing tramite sistemi firewall vpn per la sicurezza dei dati aziendali e la salvaguardia da accessi non autorizzati;
  • utilizzo del cloud per backup in remoto dei dati aziendali.

Stai cercando un hosting provider per il tuo sito? Pensi che la gestione dei tuoi server possa essere data in outsourcing ad un housing provider che si occupi della manutenzione e del backup? Contattaci, per un preventivo gratuito.

Giorgio Bagnasco

Giorgio Bagnasco

Managed Services Specialist

Dottore in Matematica Informatica, originariamente sviluppatore di applicazioni Web, amministratore di database e project manager in una vasta gamma di applicazioni aziendali. Oggi specializzato in IT Management e System Integration, problem solving, progettazione e gestione di reti informatiche, ottimizzazione di sistemi informativi aziendali

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Server fisico dedicato oppure server virtuale cloud?

Server fisico dedicato oppure server virtuale cloud?

Che cos’è un server?

Il server è un componente hardware o software che svolge la funzione di erogare dati e pagine web quando vengono richieste dagli utenti o dai visitatori di un sito, chiamati “client”. Ad ogni richiesta di accesso ad una pagina, il server risponde alla chiamata di questi “client” con i dati richiesti.
Esistono varie tipologie di server: DNS, Game, Mail, Proxy, Database, File, Cloud

Server fisici o dedicati

I server fisici sono sostanzialmente computer di grandi dimensioni e molto potenti che si presentano spesso organizzati dentro strutture verticali di metallo.
Questi si compongo di: RAM (Random Access Memory), disco fisso e due o più CPU. 

Server cloud o virtuali

Il server cloud viene definito come IAAS (Infrastructure as a Service), ossia un’infrastruttura virtualizzata che può condividere le proprie risorse di RAM, spazio e processore, dove richiesto.

Quali parametri valutare per la scelta del server?

Vi sono alcuni importanti fattori da valutare per la scelta tra server dedicato e server virtuale. 
Tra i principali aspetti da valutare in termini di costi e performance:

  • costo di configurazione del server;
  • licenze di Windows e CAL (Server Client Access License);
  • hardware e software per il backup;
  • supporto che viene erogato sulla macchina;
  • consumo energetico;
  • consumo di raffreddamento;
  • facilità di espansione;
  • flessibilità;
  • sicurezza.

Occorre considerare attentamente questi parametri e selezionare la soluzione più adatta alle esigenze della singola realtà aziendale.

Se a una prima analisi il server virtuale potrebbe apparire più costoso rispetto all’acquisto dell’hardware di un server fisico, risulterà poi evidente che un quest’ultimo richiede un certo numero di spese complementari, quali: licenze, manutenzione, alimentazione energetica dello stesso, e raffreddamento della sala macchine.

Altro aspetto fondamentale da considerare è la sicurezza informatica. Nel caso di aziende che trattano dati sensibili o che hanno problemi di banda, il server fisico risulta la scelta vincente.

Nel caso di altre realtà, la flessibilità e il supporto del server cloud sono un plus davvero da non sottovalutare.
Per fare la scelta giusta è bene rivolgersi a esperti, in grado di fornire una consulenza mirata in base alle esigenze aziendali.√È arrivato il momento di cambiare il tuo server o di avviare un’attività e comprarne uno? Hai bisogno di una consulenza e vuoi sapere cos’è un server? Contattaci, il nostro team potrà guidarti nella scelta della soluzione più adatta alle esigenze della tua azienda.

Claudio Martini

Claudio Martini

Information Technology Project Manager

Systems Advisor e Chief Information Security Officer. Esperto in configurazione, gestione e manutenzione di reti, infrastrutture IT, server, firewall e soluzioni di business continuity. 

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Coronavirus: attenzione ai malware diffusi via e-mail

Coronavirus: attenzione ai malware diffusi via e-mail

Sfruttare l’ingegneria sociale e le notizie di attualità è da sempre stato un modo semplice ed efficace per i cracker di diffondere virus informatici e rubare dati sensibili, con o senza riscatto.

Per proteggersi da queste azioni criminali, è necessario non aprire nessun file sospetto, diffuso via e-mail. Affidarsi ad un Managed Services Provider sarà utile per prevenire che le suddette e-mail siano visibili in casella di posta e che quindi possano essere aperte anche erroneamente, poiché vengono bloccati da appositi software progettati per questo.

I file eseguibili .exe

Stanno infatti circolando tra le caselle di posta elettronica alcuni finti Pdf, che all’apparenza sembrerebbero provenire da fonti attendibili in grado di fornire consigli sulle misure cautelari da prendere per l’emergenza Coronavirus, ma che in realtà nascondono dei veri e propri file eseguibili, con un unico poco nobile scopo: rubare dati personali.

Questo ingannevole Pdf, denominato ad esempio “Coronavirus Countermeasures”, nel momento in cui viene aperto, riesce a diffondere un malware molto pericoloso, che permette ai truffatori di ottenere l’accesso remoto della macchina vittima dell’attacco e di criptare i files in essa contenuti.

Non è l’unico file in circolazione, ne sono nate delle varianti, come “CoronaVirusSafetyMeasures_pdf”. Cambia il nome, ma il risultato è sempre il medesimo.

Come difendersi da questa truffa? Non soffermandosi solamente all’apparenza dell’icona del file, ma abilitando sul computer la visualizzazione delle reali estensioni. L’ estensione del Pdf è “.Pdf”, mentre quando si legge “.exe”, significa che ci troviamo di fronte ad un file eseguibile, ovvero un software. In questo caso, un malware.

L’ email fraudolenta in circolazione

Il finto Pdf non è purtroppo l’unico tentativo di truffa che circola in rete in questo delicato periodo, dove il Coronavirus è protagonista di ogni cronaca. Al momento ci sarebbe una fantomatica “Dottoressa Penelope Marchetti”, che prevediamo molto presto cambierà nome, che sembrerebbe inviare mail da parte dell’OMS. In questa mail è presente un invito ad aprire un allegato di word. Stiamo parlando di un vero e proprio tentativo di pishing.

Purtroppo, in questo caso la truffa si presenta piuttosto bene, camuffandosi a dovere. A differenza di altri tentativi passati infatti, l’italiano utilizzato è piuttosto corretto, andando a confondere chi legge il contenuto della mail. Ma ci sono degli indizi utili che devono mettere in allerta. Il primo di questi è che la dottoressa, a fine comunicazione, si firma con “Dr”, anziché con “Dr.essa”.

In seconda battuta, gli indirizzi email di provenienza appaiono strani, ad esempio julieb@montaininternet.net oppure katia.valesan@incor.usp.br. Di seguito il testo integrale che sta circolando, che potrebbe differire ovviamente in qualche parola:

“A causa del fatto che nella Sua zona sono documentati casi di infezione dal coronavirus, l’Organizzazione Mondiale della Sanità ha preparato un documento che comprende tutte le precauzioni necessarie contro l’infezione dal coronavirus. Le consigliamo vivamente di leggere il documento allegato a questo messaggio!

Distinti saluti,
Dr. Penelope Marchetti (Organizzazione Mondiale della Sanità – Italia)”

Come difendersi da questa seconda tipologia di attacco? Principalmente evitando di aprire l’allegato .doc, e mettendo la mail all’istante nella casella dello spam, ma soprattutto facendo attenzione a un particolare aspetto: in questa situazione, la comunicazione potrebbe provenire anche da un conoscente, che allarmato dalla situazione, avverte le persone a lui care diffondendo una notizia a prima vista “attendibile”.

Antispam e antimalware efficaci

Le truffe appena descritte sono solamente i primi tentativi messi in atto, quantomeno a livello virtuale, che stanno circolando in questo periodo così difficile. Il consiglio per evitare di cadere in errori che potrebbero costare molto cari, è quello di continuare a mantenere alto il livello di guardia, prestando i più basilari accorgimenti di protezione.

Utilizzare un buon  l’antispam e antimalware: uno dei migliori è Libra Esva che rileva quasi il 100% dello spam e azzera il numero dei falsi positivi; ottimizzato per ambienti cloud. In questo modo è possibile mantenere i propri dati al sicuro, soprattutto per le aziende.

Vuoi adottare soluzioni per tutelare i tuoi dipendenti e la tua azienda dallo SPAM e dalle truffe informatiche? Contattaci subito per una consulenza.

Claudio Martini

Claudio Martini

Information Technology Project Manager

Systems Advisor e Chief Information Security Officer. Esperto in configurazione, gestione e manutenzione di reti, infrastrutture IT, server, firewall e soluzioni di business continuity. 

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Cos’è la Disaster Recovery e come mantenere la Business continuity

Cos’è la Disaster Recovery e come mantenere la Business continuity

Prevedere e superare un disastro IT

Secondo le statistiche il tempo medio impiegato da un’azienda per riprendersi da un blocco delle infrastrutture tecnologiche o da un disastro IT è di 18,5 ore, ma il 43% delle aziende non si riprende completamente a causa della mancanza di un piano preventivo.
Per una piccola media impresa, il costo uomo di queste ore di inattività, sommato al costo di capitale perso è di circa 30.000€.

Progettare dei piani di ripristino efficienti, basati sulle specifiche vulnerabilità e necessità aziendali, consente di proteggersi dai rischi ed essere preparati in caso di interruzione del business.
Un Business Continuity Plan e un Disaster Recovery Plan adeguati all’infrastruttura consentono di superare eventuali crisi evitando il fermo aziendale e, di conseguenza, limitando perdite di dati e denaro.

Business Continuity Plan e Disaster Recovery Plan: due differenti piani aziendali connessi tra loro

Il Business Continuity Plan prevede l’organizzazione della continuità aziendale, ossia che tutte le funzioni aziendali non siano interrotte da problematiche di tipo informatico. 
Per attuare tale piano occorre dunque dotarsi di soluzioni preventive e prendere in considerazione lo svolgimento di una serie di attività.

Il Disaster Recovery Plan (anche detto ripristino di emergenza) è il processo immediato mediante il quale un’organizzazione o società, può ripristinare la propria infrastruttura IT aziendaledopo un evento imprevisto come blackout, alluvioni, incendi, attacchi informatici etc… e consiste nell’attivazione di soluzioni di Business Continuity.

Il solo piano di Disaster Recovery pertanto non è sufficiente per riportare in attività un’azienda; per recuperare i dati aziendali occorre aver previsto delle soluzioni come backup e sincronizzazioni, al fine di garantire il recupero di dati e il ripristino della situazione aziendale antecedente al disastro.

Business Continuity Management: pianificare il Disaster Recovery

Poiché i sistemi IT e i processi di ciascuna organizzazione possono variare, non esiste un piano di ripristino d’emergenza predefinito. 
Tuttavia, in genere un piano di Disaster Recovery dovrebbe includere:

  • Misure preventive che mitigano il rischio e prevengono il verificarsi di un disastro IT come un Backup Cloud dei dati aziendali, l’esecuzione di controlli periodici, ecc.
  • Misure investigative che aiutano a scoprire potenziali minacce, come l’aggiornamento del software antivirus, installazione di programmi di monitoraggio dei server e della rete, ecc.
  • Misure correttive, ossia passaggi per ripristinare rapidamente il sistema IT dopo attacchi improvvisi.

Oltre agli obiettivi e processi o misure preventive, il piano di ripristino d’emergenza, per essere efficiente e risolutivo, deve includere anche personale responsabile e team di esperti del settore.

Disaster Recovery: come garantire la Business Continuity

La pianificazione della continuità operativa si riferisce a un processo più completo che comprende passaggi preventivi e processi di recupero in caso di problematiche IT.

I processi nell’ambito della pianificazione della continuità operativa comprendono:

  1. analisi degli scenari di minaccia,
  2. progettazione della soluzione,
  3. implementazione del progetto,
  4. fase di Test,
  5. manutenzione del plan.

L’analisi degli scenari di minaccia evidenzia il loro possibile impatto sul business ed in particolare su quali precise funzioni aziendali. È quindi utile per identificare alcuni passaggi che l’azienda dovrebbe adottare per rispondere efficacemente alle minacce.
L’analisi è seguita dall’identificazione degli strumenti che possono essere utilizzati, per esempio, un backup SaaS e ripristinare la soluzione per il backup fuori sede. A seguito dei test e dell’approvazione del Business Continuity Plan definitivo, la pianificazione della continuità operativa deve essere aggiornata annualmente o semestralmente, per tenere il passo con i cambiamenti organizzativi e commerciali.

Criteri per il successo

Anni di esperienza nel settore ci hanno permesso di definire alcuni criteri determinanti affinché il piano di ripristino di emergenza o il piano di continuità operativa abbiano successo:

  • Buy-in degli stakeholder: affinché il Disaster Recovery o la pianificazione della Business Continuity non costituiscano un’altra esercitazione antincendio di routine, è necessario il buy-in degli stakeholder per elevarlo alla pianificazione ad alta priorità.
  • Focus olistico: mentre il recupero dei dati e la messa in funzione dei sistemi è la tua priorità assoluta, la pianificazione che comprende altri passaggi preventivi non deve essere trascurata. Ad esempio, tenere regolari corsi di formazione sulla sicurezza per i dipendenti, garantire il backup del personale di supporto, ecc.
  •  Aggiornare regolarmente i piani: man mano che l’organizzazione e i suoi processi aziendali e IT evolvono, anche i piani di ripristino di emergenza o piani di continuità aziendale devono evolversi. Per garantire la pertinenza, i piani devono essere aggiornati su traguardi significativi quali aggiornamenti di versioni principali, fusioni o acquisizioni, ecc.

La soluzione Datto per Business Continuity e Disaster Recovery

La soluzione Datto riesce a fornire un supporto cruciale nel recupero preciso e rapido dei dati, in particolare quando il server o il pc viene colpito da ransomware, errori di sincronizzazione e cancellazione accidentale o dannosa, incendi, alluvioni, rotture, vandalismo.
Le soluzioni BCDR (Business Continuity e Disaster Recovery) intelligenti che eseguono il backup dei contenuti sul Cloud di Datto, consentono di recuperare facilmente un file perso o un’intera infrastruttura aziendale in pochi minuti. 
Le funzioni di backup e sincronizzazione dei file consentono ai client di collaborare senza problemi e in tempo reale, di eseguire un backup per ripristinare il lavoro senza sacrificare la sicurezza e mantenendo la semplicità e la potenza dei sistemi.

Questo permetterà all’ infrastruttura aziendale di continuare a funzionare e quindi di non subire perdite di denaro, mentre vengono messe in atto e completate tutte le azioni di ripristino e sincronizzazione dei dati, mentre un semplice backup, non sarebbe in grado di garantire un ripristino dei dati così completo, retroattivo fino a pochi secondi precedenti al disastro.

Desideri maggiori informazioni sulle soluzioni Disaster Recovery e Business Continuity? 
Vuoi scoprire le potenzialità di DATTO?
Scrivici e prenota una consulenza gratuita con i nostri specialisti.

Claudio Martini

Claudio Martini

Information Technology Project Manager

Systems Advisor e Chief Information Security Officer. Esperto in configurazione, gestione e manutenzione di reti, infrastrutture IT, server, firewall e soluzioni di business continuity. 

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Cosa fare se le tue email finiscono in SPAM

Cosa fare se le tue email finiscono in SPAM

 

Le tue email finiscono in SPAM?

Sempre più spesso i destinatari non ricevono le tue email perché catalogate come posta indesiderata
Il tuo indirizzo email è finito in blacklist? 

I motivi possono essere diversi, ma in ogni caso esiste una soluzione.



Innanzitutto…cos’è la SPAM?

Viene definita SPAM qualsiasi attività di invio contenuto decontestualizzato o avviso non voluto.

Sostanzialmente ogni comunicazione che viene inviata senza un esplicito consenso da parte del destinatario ad essere contattato viene considerata SPAM.

Perché alcune mail vanno in posta indesiderata (spam)?

Le motivazioni principali possono essere due:

il destinatario della comunicazione ha individuato qualcosa di sospetto o molesto nell’oggetto o nel corpo della tua mail e pertanto ha segnalato il messaggio come posta indesiderata. 

Il client di posta elettronica, ossia il programma o l’applicazione web usata per leggere e inviare mail, ha automaticamente individuato segnali sospetti nel messaggio e ne ha bloccato a monte il recapito. In questo caso il destinatario non riceve alcun avviso o notifica e non sarà nemmeno a conoscenza della sua esistenza.

Se si è verificata una di queste due condizioni, con molta probabilità, le prossime comunicazioni che invierai alla sua casella di posta verranno automaticamente catalogate come spam in quanto il tuo indirizzo finirà in blacklist.

Come non finire in spam? Alcuni suggerimenti sui contenuti.

I client analizzano il contenuto dei messaggi di posta elettronica e nel caso questi contengano termini sospetti, bloccano automaticamente il messaggio, per questo motivo è fondamentale redigere il contenuto dell’email con una certa attenzione.

Ecco alcuni suggerimenti da seguire affinché le tue mail non finiscano in spam:

  1. inserire sempre un oggetto chiaro;
  2. non scrivere in maiuscolo (buona norma da adottare sempre, secondo la netiquette, ossia “il galateo della rete”);
  3. non esagerare con la punteggiatura e le emoji;
  4. inserire nel corpo della mail solo link validi e provenienti da siti affidabili;
  5. evitare di utilizzare termini che possono essere associati a tematiche fraudolente come: guadagno facile online, casino online etc. L’utilizzo di questi termini infatti attivano i filtri antispam, compromettendo il recapito della email.

É consigliabile inoltre non inviare email contenenti solamente immagini e nessun testo

E per quanto riguarda le blacklist?

Nel caso in cui i tuoi messaggi finiscano direttamente nella posta indesiderata probabilmente il tuo IP è stato inserito in una blacklist a causa dell’invio di messaggi interpretati come spam dai filtri impostati dai provider.
Per sapere se il tuo indirizzo mail è in lista nera puoi utilizzare alcuni tool gratuiti e semplici come UltraTool.

Come uscire da una black list?

Strumenti come UltraTool ci permettono di sapere quale provider ha bannato il nostro indirizzo, dopo di che possiamo:

  1. chiedere al destinatario delle nostre comunicazioni di aggiungere il nostro dominio all’elenco di utenti approvati;
  2. chiedere al destinatario di inserire il nostro IP nella sua whitelist o di inoltrare questa richiesta al suo provider.

La risoluzione di questa problematica può richiedere tempo, pertanto il nostro consiglio è di adottare tutte le precauzioni necessarie per non incorrere nel rischio di essere blacklisted.

L’email marketing e lo SPAM

Porti avanti campagne di email marketing utilizzando i classici client di posta elettronica come Gmail, Libero e Yahoo Mail e le tue email finiscono in SPAM?

É arrivato il momento di riconsiderare gli strumenti di marketing che utilizzi.

L’invio massivo di email tramite webmail infatti è decisamente sconsigliato in quanto gli invii di massa così effettuati non attraversano processi di autenticazione che sono invece garantiti da piattaforme di email marketing professionale come MailUp o Mailchimp. Ciò fa sì che le tue email finiscano nella casella di posta indesiderata, indipendentemente dal loro contenuto.



Se desideri investire nell’email marketing il consiglio è di affidarsi a piattaforme dedicate e specifiche che utilizzano server SMTP (Simple Mail Transfer Protocol) che garantiscono che le tue comunicazioni abbiano autorevolezza e quindi maggiore deliverability (ossia che siano effettivamente recapitate ai tuoi destinatari). Potrai inoltre sfruttare una serie di strumenti che queste piattaforme offrono, come per esempio le statistiche circa tassi di apertura e interazioni.

Vuoi avviare una campagna di email marketing ma non hai gli strumenti giusti? Contattaci, saremo lieti di aiutarti a sviluppare una strategia e aiutarti a raggiungere i tuoi obiettivi!

Claudio Martini

Claudio Martini

Information Technology Project Manager

Systems Advisor e Chief Information Security Officer. Esperto in configurazione, gestione e manutenzione di reti, infrastrutture IT, server, firewall e soluzioni di business continuity. 

Dal 1995 siamo al fianco di professionisti e imprese.
Negli anni IPSNet è diventato un marchio sinonimo di competenza e professionalità per assistere il cliente e orientarlo nel mondo della rete, sempre più difficile e ricco di opportunità, ma anche di insidie. Cloud Provider, soluzioni per le reti informatiche e la sicurezza dei dati nelle aziende sono, ad oggi, il nostro quotidiano impegno per centinaia di clienti che, da oltre 20 anni, ci affidano la propria informatizzazione digitale.

Hai bisogno di maggiori informazioni?
Chiamaci al 011.58.07.622

Richiedi una consulenza gratuita

Supporto clienti IPSNet
Inserisci il codice fornito dall'addetto
Codice non valido
Aprire il file scaricato e seguire le istruzioni del nostro tecnico
Servizio di supporto per clienti IPSNet
Inserisci il codice fornito dall'addetto
Codice non valido
Aprire il file scaricato e seguire le istruzioni del nostro tecnico