Categoria: Servizi

sfondo arancione con barca che naviga su mare blu_a destra foglio bianco di registro eventi
Servizi
Non sono nato ieri!
Il Log Managment per raggiungere compliance e sicurezza

Seppure stia conquistando la ribalta solo di recente nel mondo IT, il Log affonda le sue radici nell’arte marinaresca.

Il Log (in inglese “tronco”) era un tronchetto di legno, che costituiva la struttura portante del solcometro, strumento utilizzato per misurare la velocità della barca.

I dati man mano raccolti, insieme ad altre annotazioni tecniche ed eventi rilevanti, venivano riportati sul LogBook.

Oggi come allora, nell’IT come in mare, i Log sono uno strumento per controllare e mantenere sicura la rotta.

Poterli gestire in modo semplice è estremamente vantaggioso: per questo sono nati software e servizi di Log Management.

Cosa sono esattamente i Log o file di registro, in linguaggio informatico?

Sono file in cui vengono registrati tutti gli accessi ad ogni livello di un sistema informatico che sia da parte di utenti, amministratori di sistema, software o automazioni.

La struttura di base di un Log include diverse voci tra cui non possono mancare:

  • Il Timestamp, che indica il momento preciso in cui si è verificato l’evento (data e ora).
  • Il Livello di logging, che indica la gravità dell’evento (ad es. “INFO” per eventi normali, “WARNING” o “ERROR” per eventi potenzialmente problematici o errori).
  • Il Messaggio di log, che fornisce dettagli sull’evento, come il nome del servizio o del software che lo ha generato, l’azione che è stata eseguita o l’errore che si è verificato.

A seconda del tipo di origine del registro, il file conterrà anche altri dati rilevanti (es. pagine web di riferimento, codici di stato HTTP, byte serviti, user agent, ecc.).

Quali sono i vantaggi del Log Management?

Gestire i Log significa effettuare una registrazione ordinata, consultabile, analizzabile ma inalterabile dei file di log, questo permette di:

  • Analizzare l’infrastruttura informatica e il suo stato di salute, poiché dagli errori generati è possibile capire se ci sono problemi.
  • Individuare fenomeni di “Shadow IT”, cioè tutti quei dispositivi o software utilizzati dagli utenti, magari senza scopo di dolo, ma al di fuori dalle procedure sottoposte al controllo del reparto IT e dunque potenzialmente pericolosi.
  • Individuare tentativi ripetuti di accessi falliti, indice di possibili attacchi.
  • Attraverso l’uso di un SIEM, correlando i dati, è possibile prevenire attacchi cyber.
  • Creare statistiche di esercizio e funzionamento.
  • Ripristinare situazioni preesistenti.
  • Tracciare modifiche effettuate ad un database, a file o cartelle.
  • Tracciare e analizzare le operazioni effettuate dagli amministratori di sistema.

Compliance normativa

Non solo il Log Management consente di alzare il perimetro di sicurezza aziendale, ma permette anche di rispettare i requisiti richiesti dalle innumerevoli normative nazionali ed internazionali, in materia di privacy, sicurezza dei dati e ADM, come:

  • Provvedimento Garante per la Protezione dei Dati Personali – 27/11/2008 e successive m. e i.
  • GDPR, Regolamento (UE) 2016/679 con il “principio di accountability”.
  • ISO 27001 – A.12.4 Logging and Monitoring.
  • HIPAA – Normativa americana sul trattamento dei dati sanitari.

che richiedono espressamente la conservazione dei file di Log per specifici periodi di tempo (es. 6 mesi per lil Provvedimento sulla privacy del 2008).

Come Efuture può aiutarti a sfruttare il Log Management?

Abbiamo studiato un servizio basato su una piattaforma di compliance informatica semplice ma ricca di funzionalità di tracciamento e reportistica.

Grazie a questo strumento vengono monitorati gli accessi a dati e sistemi, l’uso di dispositivi USB e verificati i software installati, ricevendo allarmi immediati in caso di attività sospette e garantendo il massimo controllo alla tua azienda sul proprio ambiente IT.

Viene rilevato e monitorato anche l’impiego di software specifici, come quelli per il controllo remoto (Anydesk, Teamviewer, Splashtop, etc), la messaggistica istantanea come WhatsApp e l’accesso a basso livello ai dati (Recuva, Ccleaner, etc), consentendo una veloce identificazione dei potenziali rischi legati all’uso di queste applicazioni.

Inoltre, grazie alle funzionalità di verifica dell’utilizzo dei sistemi cloud aziendali, vengono tenuti sotto controllo l’accesso alle applicazioni del pacchetto Microsoft 365 e ad altre piattaforme cloud, monitorando l’uso di applicazioni non ancora normate, l’accesso tramite dispositivi personali, anche quando questo avviene in smart working da casa o da sedi remote.

 


Safe LOG

Sappiamo che il mare in cui naviga oggi il tuo sistema informatico è vasto, ricco di fascino e sfide, per questo siamo pronti per accompagnare il tuo viaggio e renderlo sicuro, coi nuovi sistemi di Log Management, scopri il servizio Safe LOG.

Per farci salire a bordo, puoi CONTATTARCI o inviaci una mail a: [email protected]


 

ombrello arancione e blu copre uomo che sostiene dati aziendali
Servizi
Come proteggi la tua risorsa più preziosa?

Stanotte c’è stato un fortissimo temporale, hai riposato male, non solo per il rumore, ma anche per una strana sensazione che non hai ancora decifrato.

Alle 6 squilla il telefono: la voce che senti dall’altro capo da forma al disagio della notte.

Un allagamento.

La sala server della tua azienda è compromessa.

Panico.

Come si evolverebbe la storia se l’azienda interessata fosse davvero la tua?

E se non fosse un allagamento, ma al primo accesso ai tuoi documenti li scoprissi criptati, backup sul nas compreso e nella tua mail trovassi un’esorbitante richiesta di denaro per recuperarli?


Farsi trovare pronto a queste ed altre eventualità è una priorità per qualsiasi imprenditore.


Come un mantra sentiamo ripetere tutti i giorni che “i dati sono il bene più prezioso di ogni azienda” , questo perché fungono da fondamento per orientare le decisioni strategiche e l’innovazione.

La raccolta e analisi dei dati, consente alle aziende grandi vantaggi competitivi:

  1. profonda comprensione dei comportamenti e dei bisogni dei clienti, consentendo la personalizzazione dei prodotti e servizi;
  2. ottimizzazione delle operazioni interne, migliorando l’efficienza e riducendo i costi;
  3. anticipazione delle tendenze di mercato, indispensabili in un ambiente sempre più dinamico;
  4. conformità normativa.

Come tutti i beni più preziosi, i dati vanno protetti con i migliori strumenti possibili.

Sicuramente un backup in casa già lo hai, ma davvero è uno strumento sicuro e sufficiente per la tua azienda?

Per rispondere a questa domanda possiamo analizzare le principali cause di perdita dei dati:
  • Errori umani
    Un lavoratore che inavvertitamente elimina un file, la formattazione di un disco, o un dipendente che cambia lavoro e oltre a cancellare la propria casella mail ne elimina anche una condivisa: le persone sono il cuore delle aziende e possono sbagliare.
  • Attacchi informatici
    Per quanto piccola possa essere la tua azienda, non sarà mai esente dalla possibilità di essere sotto attacco cyber. Gli specialisti di cybersecurity ci raccontano ogni giorno come la prospettiva degli attacchi haker sia cambiata, non vengono prese di mira solo le grandi aziende, per realizzare il “colpo grosso” anzi, armati di pazienza colpiscono in maniera sempre più frequente piccole realtà, creando meno rumore e arricchendosi sui grandi numeri.
    Malware, Cryptovirus, Phishing, Social Engeneering: molti sono i metodi per accedere ai tuoi dati aziendali, causandone la perdita con relativi danni finanziari, di reputazione o nei casi più gravi, la chiusura dell’attività.
  • Eventi imprevisti
    Eventi come alluvioni o incendi, ma anche guasti hardware o ancora problematiche imputabili ai provider, possono danneggiare o distruggere i dati conservati in locale o in cloud.

Se, nel caso di errore umano, un backup in locale potrebbe essere sufficiente per il ripristino dei dati persi, negli altri ambiti di cyber attacchi o eventi dannosi occasionali e imprevedibili, poco può fare

Per costruirsi una rete di protezione resiliente, è indispensabile implementare un servizio di backup aziendale che consenta di dislocare all’esterno del perimetro aziendale la conservazione dei dati, così che siano protetti fisicamente da qualsiasi imprevisto e garantisca la conservazione di una copia dei dati irraggiungibile agli attacchi informatici rivolti alla tua rete.

Se la principale funzione di un servizio di backup è prevenire la perdita di dati, averlo esterno può portare altri ulteriori benefici:
  • Protezione da attacchi informatici
    Puoi utilizzare le tue copie di backup esterno per ripristinare i dati in caso di attacco informatico, senza dover cedere ad alcun ricatto.
  • Ripristino di emergenza
    Un backup può essere utilizzato per ripristinare i dati in un datacenter esterno in caso di eventi che rendano inaccessibile o inutilizzabile il tuo.
  • Compliance normativa obbligatoria
    Molti settori hanno rigorose normative in materia di protezione dati, come il GDPR in Europa o l’HIPAA nel settore sanitario, che richiedono la conservazione di dati per un determinato periodo di tempo. Il mancato rispetto di queste normative può comportare gravi conseguenze legali, economiche e danni alla reputazione della tua azienda.
  • Compliance ISO
    Le certificazioni ISO pur non essendo obbligatorie, possono essere richieste a livello contrattuale, poichè attestano la conformità dei sistemi di gestione dei processi aziendali secondo parametri standard riconosciuti a livello mondiale. La loro implementazione aiuta le imprese ad operare in modo sistematico e ad affrontare contesti mutevoli e sfidanti, e ne migliora la percezione agli occhi dei clienti

cyber lucchetto su sfondo blku

E’ ora chiaro che un servizio di backup dei sistemi e dei dati è un elemento essenziale per la vita stessa dell’azienda. Con un servizio adeguato, puoi ridurre al minimo il rischio di perdita di dati e proteggere la tua attività.

Come dunque scegliere il servizio di backup più adatto alle tue esigenze?

I fattori discriminanti nella sono diversi:

  • Sicurezza dei backup
    I backup devono essere archiviati in un luogo sicuro per proteggerli da accessi non autorizzati o da eventi catastrofici.
    Questa fase di trasferimento può presentare criticità, per cui una soluzione che prima di movimentare i dati possa crittografarli è sicuramente consigliata.
  • Frequenza dei backup
    I backup devono essere eseguiti con frequenza regolare, tarata sulle reali necessità della tua azienda, in modo da avere sempre una copia dei dati aggiornata e al contempo nessuna interruzione o rallentamento dei sistemi durante le operazioni di salvataggio.
  • Verifica dei backup
    I backup devono essere verificati quotidianamente per assicurarsi che siano stati eseguiti in maniera corretta, inoltre è buona prassi eseguire periodicamente test di ripristino, per verificarne l’integrità.
  • Velocità di ripristino dei dati dal backup
    In caso di necessità di ripristino dati, i tempi possono essere estremamente variabili in funzione della quantità, un backup locale consente ripristini sicuramente più rapidi rispetto ad uno in cloud.

 

Con un’attenta valutazione delle necessità della tua azienda possiamo aiutarti ad allestire la soluzione più adatta a creare un vero scudo di protezione per la tua attività.


Rendere la tua attività protetta e resiliente, è il nostro obiettivo, così che tu possa focalizzare tutte le tue energie sulla crescita e lo sviluppo del tuo core business.


safe bakup serve_backup dati server

Clicca ??QUI e scopri di più sul nostro servizio gestito Safe Backup, la soluzione studiata per le piccole e medie imprese in Italia.

o ??CONTATTACI direttamente a: [email protected] e organizza un incontro con il nostro specialista.

ServiziSicurezza
Violazione di Facebook: sai se i tuoi dati sono stati rubati?
Violazione di Facebook: i tuoi dati sono stati rubati?

Facebook ha subito un pesantissimo Databreach, in cui sono state violate informazioni personali di più di 533 milioni di utenti in 106 paesi diversi, tra cui l’Italia.

Il Garante per la protezione dei dati personali indica che questa azione ha colpito circa 36milioni di italiani i cui dati sono stati rubati, compresi in molti casi numeri telefonici e indirizzi mail.

Noi possiamo verificare se i tuoi dati sono stati interessati dalla violazione e resi pubblici.

Perchè è importante?

Il tuo numero di telefono o il tuo indirizzo email possono essere utilizzati per attività illecite, da chiamate e messaggi indesiderati fino a serie minacce vere e proprie. Un criminale che ha accesso anche al tuo numero di telefono può violare determinate tipologie di servizi online che usano proprio il numero di telefono come sistema di autenticazione.

Non aspettare ancora…noi siamo pronti a proteggerti!

Contattaci subito oppure scopri il servizio Dark Web Scan per il monitoraggio dei tuoi dati nel dark web.

ServiziSicurezza
Una nuova minaccia dal Web
Dark Web Scan

Oggi vogliamo raccontarti una storia.

Franco, contabile presso un’azienda finanziaria, si è appena registrato con l’email aziendale ad un portale per la gestione di paghe e contabilità. Essendo un po’ smemorato, sceglie di usare la sua solita password “Franco.72”.

Dopo qualche mese, sullo schermo del PC di Franco e dei suoi colleghi compare uno strano messaggio, i dati del suo pc come di tutti i suoi colleghi e dei server aziendali sono stati cifrati.

Franco è molto confuso. Il contenuto del messaggio è a dir poco preoccupante e gli viene chiesto, anzi intimato, di pagare un riscatto di 40.000 Euro per poter recuperare tutti i dati.

Il portale per la gestione di paghe e contabilità è stato violato, la sua password facilmente decriptata e messa in vendita. Un hacker l’ha acquistata per 4$ ed utilizzata per un vero e proprio attacco all’azienda, chiedendo così un riscatto al malcapitato contabile.

Alla fine Franco, oltre ad aver speso tempo e soldi in avvocati, ha purtroppo anche perso il posto di lavoro. L’azienda per cui lavorava Franco, non avendo copie dei dati, si è piegata alle richieste del ricattatore ed ha pagato il riscatto.

Questa è solo una delle tante storie che sentiamo tutti i giorni.

Non auguriamo a nessuno l’avventura di Franco, ma vogliamo che sia chiaro che può succedere a tutti, anche a chi pensa di essere al sicuro.

Detto in maniera semplice, c’è un vero e proprio mercato dove vengono messe in vendita le chiavi di casa tua o della tua azienda e spesso le conseguenze possono essere davvero pesanti.

Il perchè te lo abbiamo già raccontato. L’obiettivo dei criminali è quello di portare a termine un’estorsione, di privarti dei dati per chiederti in cambio dei soldi.

Ora vorremmo spiegarti come avvengono gli attacchi e come ti proteggiamo da questi.

Partiamo da un concetto base: il data breach, cioè il furto di dati ai danni di grosse aziende attraverso complessi attacchi hacker. Le società colpite hanno solitamente database molto grossi, ricchi di dati.

I dati posso essere credenziali di accesso al portale ed anche dati privati, come nome, cognome, numero di telefono, indirizzo di casa, ecc.

Chi compie questi atti può decidere di rendere pubblico e consultabile il database oppure vendere i dati su un vero e proprio e-commerce di username e password. I prezzi di vendita per questa opzione vanno da $1 fino anche a $10 per coppia username-password.

La ricerca in queste enormi collezioni di dati rubati si effettua tramite il data breach search engine. È lo strumento usato sia dagli esperti in sicurezza informatica come noi, sia dagli hacker criminali per cercare i dati.

Ad oggi sono oltre 500 i siti web ed oltre 10.6 miliardi gli account violati e messi in vendita su veri e propri e-commerce.

Puoi immaginare quanti dati stiano circolando ora sul web.

Nonostante dati come la password vengano mantenuti cifrati, gli hacker possono decifrarli attraverso attacchi di forza bruta e l’applicazione di algoritmi. Possiedono una sorta di dizionario con le password che la gente utilizza più spesso (ad esempio “password1234”, “Franco72”, “Nome.Cognome72”, ecc.) ed il gioco è fatto.

Noi di Efuture abbiamo deciso di sfruttare questi strumenti a vantaggio dei nostri clienti, mettendo in piedi una procedura preventiva per capire se i dati sono a rischio perchè stanno vagando nel web.

Rileviamo se e quali account, tuoi e della tua azienda, sono stati violati.

In caso di esito positivo, troviamo l’email violata, in quale database si trova, dove è stata rubata e quando. Se il database è finito online, con buone probabilità sono presenti anche le password a questo punto è fondamentale avvisare il prima possibile il proprietario affinché possa cambiare la password.

Devono essere cambiate, soprattutto se vengono usate le stesse per accedere a più servizi diversi. Il rischio che vengano decifrate e messe in vendita diventa quasi una certezza.

E per il costo?

Ti facciamo una semplice domanda: rinunceresti ad un caffè al mese per sapere se i tuoi dati sono in vendita? Se hai risposto sì, allora devi assolutamente contattarci!

Abbiamo ancora tante altre informazioni da darti su questo argomento.

Vai al servizio

Servizi
Strategia IT 2021
Qual è il piano 2021?

Il 2020 è finalmente finito (evviva!), che progetti hai per la tua attività quest’anno?

Se hai ambizioni di crescita, devi disporre di una strategia IT che ti aiuti a fare il miglior uso della tecnologia per supportare i tuoi obiettivi di business.

Perchè creare una strategia IT?

Una strategia IT non dovrebbe essere un documento puramente tecnico. Le migliori strategie IT possono essere ampiamente condivise in tutta l’azienda (ed essere pienamente comprese).

Con il contributo di diversi reparti, una buona strategia IT può migliorare i processi. È necessario assicurarsi che siano pianificate risorse IT sufficienti per l’intera azienda e che la tecnologia che utilizzi ti aiuti a raggiungere i tuoi obiettivi di business.

Una buona strategia dovrebbe guidare il modo in cui investire nell’IT in futuro.

Aiuterà anche a prevenire il rischio che il tuo personale incappi in stupidi problemi IT che lo rallentano causando frustrazione.

Noi possiamo aiutarti a creare la tua strategia IT.

Cosa stai aspettando? Contattaci subito cliccando qui.

BusinessServizi
Fornitura hardware 2021
Fornitura hardware: una criticità del 2021

Il Coronavirus ha sconvolto le nostre vite e lo ha fatto anche con la fornitura di materiale informatico.

In un primo momento abbiamo assistito ad un esaurimento delle scorte, seguito da una grave interruzione delle catene di fornitura di hardware critici, come laptop e webcam, estendendosi successivamente a tutto il materiale informatico (Nas, Switch, ecc.).

L’effetto più sgradito, con il calo delle scorte, è stato l’aumento dei prezzi.

Vogliamo aiutarti ad anticipare le tue esigenze future.

Con l’attuale situazione di mercato, quello che ti consigliamo è di cominciare a pianificare in anticipo, con il nostro aiuto, quali hardware ti serviranno quest’anno.

Vogliamo evitare che tu debba pagare più del dovuto o aspettare troppo tempo per le forniture, quando ti serviranno.

Il nostro stretto rapporto con una serie di importanti fornitori, ci permette di supportarti con la massima efficienza in questo momento critico.

Cosa stai aspettando? Contattaci subito cliccando qui.

ServiziSicurezza
Proteggi gli Studenti e la tua Scuola
Proteggi gli Studenti e la tua Scuola

Dopo un periodo difficile ci siamo! Le scuole riaprono e tanti ragazzi potranno nuovamente tornare tra i banchi di scuola. Sono state affrontate tante difficoltà, ma non bisogna dimenticare la necessità di garantire agli studenti un utilizzo sicuro e responsabile di Internet e delle nuove tecnologie.

Il nostro servizio di filtro contenuti permette di:

  • bloccare siti e canali di determinate categorie (cyberbullismo, pedofilia, gioco d’azzardo, fake news) grazie alla creazione di blacklist;
  • prevenire virus e malware evitando l’accesso o il download accidentale a siti di phishing, malware, tracker;
  • risparmiare traffico internet riducendo il peso delle pagine web epurate da pubblicità inutili.

Il nostro servizio consente il controllo della navigazione scolastica in modo anonimo, semplice e sicuro nel rispetto del nuovo GDPR.

Non richiede alcuna risorsa hardware, software o competenze interne alla direzione scolastica per il corretto funzionamento.

Il servizio è acquistabile direttamente su MEPA con il codice prodotto SEC-CNT-EDU.

Servizi
La comunicazione di ieri…

…nel mondo di oggi!

Un tempo c’erano le lettere, di carta, con la busta e l’indirizzo scritto sopra, davanti il mittente, dietro il destinatario ed all’interno ogni genere di comunicazione. Si impiegava del tempo per scriverle, per spedirle, per riceverle e per rispondere, eppure erano il mezzo di comunicazione più efficace, prima dell’arrivo di Internet.

Il web, ormai nostro inseparabile compagno, ha completamente rivoluzionato il modo di comunicare.

Se facciamo un confronto, 30 anni fa era impensabile spedire o ricevere un messaggio in tempo reale, oggi è storia quotidiana. Indipendentemente da dove vi troviate tu ed il tuo interlocutore, la moderna tecnologia ci permette di avere un contatto immediato anche con persone che si trovano dall’altra parte del mondo.

Tutto questo però ha un costo e noi possiamo aiutarti ad abbatterlo con il nostro Servizio di Comunicazione.

Offriamo una soluzione semplice ed economica con tutte le caratteristiche e funzionalità degli altri sistemi. La posta elettronica è integrata con calendari condivisi, note, cartelle pubbliche, gestione dei contatti ed è inoltre possibile pianificare le attività, condividere cartelle e comunicare via chat.

Oltre alla semplicità dell’utilizzo, un enorme vantaggio viene anche dal fatto che questa soluzione è compatibile e facilmente integrabile con i tuoi sistemi.

Non devi più preoccuparti per la sicurezza delle tue email perchè, grazie alle avanzate tecniche di prevenzione antispam ed antivirus, sono sempre protette contro l’hacking e gli attacchi dannosi.

A differenza dei servizi di altri operatori, tutti i dati vengono sottoposti a backup automatizzato con frequenza oraria, garantendo un ripristino rapido e semplice in caso di perdita accidentale. I dati vengono conservati su server italiani ed i Data Center sono classificati come Tier IV, per garantire il livello massimo di sicurezza su scala globale.

Hai a disposizione uno storage di archiviazione flessibile dimensionato in base alle tue esigenze, senza dover più affrontare alcun costo di gestione del server.

In aggiunta a questo servizio puoi anche scegliere che l’archiviazione venga gestita da noi in cloud, allegerendo così la tua posta dai messaggi meno recenti. Questo ti permette di poter effettuare ricerche istantanee nello storico, mantenere una copia inalterabile della posta archiviata per la consultazione, secondo la procedura della Conservazione sostitutiva, e lo storico mail di tutti gli ex dipendenti della tua azienda.

Quindi, in sintesi, con i nostri servizi di gestione ed archiviazione della posta hai un sistema completo, semplice da usare, che ti tutela sia da minacce esterne che da eventuali problematiche interne, ad un budget fisso ed economico, senza costi aggiuntivi.

Per ulteriori informazioni o per richiedere un preventivo scrivi a: [email protected].