Come proteggere la posta elettronica

I malware sono software che si insinuano nei PC degli utenti, a loro insaputa. In particolare, i ransomware sono utilizzati dagli hacker per rubare dati personali e password, bloccare i dispositivi elettronici e chiedere un riscatto per il ripristino dell’attività degli apparecchi o la restituzione dei dati sensibili.

Quali sono i principali ingressi di malware e ransomware? Le email.

Ogni giorno, si rasentano i 295 miliardi di email e il rischio di virus “allegato” è sì frazionale, ma numericamente stupefacente. Cosa fare per difendersi?

· È fondamentale utilizzare un servizio dotato di antispam e antivirus aggiornati per proteggere sia la posta inviata sia quella ricevuta. SPAM? L’85% DELLE EMAIL SONO SPAM. FASTIDIOSE, MA NON PERICOLOSE!

· Fare attenzione al phishing, attraverso email che sembrano provenire da un mittenti affidabili come un collega, un amico o la propria banca; se ci si casca, potreste rivelare informazioni riservate. Controllate sempre bene l’indirizzo di provenienza. VI SCRIVONO DALLE TUABAMCAPERSONALE.COM? NON FIDATEVI

· Non cliccare sui link “cancella Iscrizione” o “unsubscribe”: gli hacker potrebbero infiltrarsi nell’account dell’utente oltrepassando i filtri antispam. STRANO, VERO? MA SE VI DISINSCRIVETE DA UN SITO CHE NON CONOSCETE, VUOL DIRE CHE LA VOSTRA EMAIL È ATTIVA.

· Quando si inviano email a molti destinatari è importante usare la modalità CCN, in modo da evitare l’infezione ad altri indirizzi. SENZA CONTARE CHE CON IL CCN (Copia Conoscenza Nascosta), EVITATE TUTTI I PROBLEMI LEGATI ALLA PRIVACY

· Per quanto riguarda email che contengono dati sensibili, è necessario cifrare il messaggio con programmi del tipo “7-zip”. I MESSAGGI ZIPPATI POSSONO ESSERE LETTI SOLO DAL MITTENTE E DAL DESTINATARIO

Quando sospettare di essere infettato da un virus? Ecco come capirlo:

-siete reindirizzati verso pagine web diverse da quelle che volete visualizzare

-il vostro computer è sensibilmente più lento del solito

-il vostro browser si blocca oppure sul desktop sono comparse icone che non riconoscete

Nel caso, rivolgetevi subito a GlobalNet. O, meglio, chiamate subito GlobalNet e proteggete preventivamente anche la vostra posta elettronica.

Cybercrimine? Da oggi, anche con comodo Customer Care

Il settore dei Ransomware, i virus che bloccano i vostri dati e li rendono disponibili solo dopo il pagamento di un riscatto, è in continua evoluzione ma, forse, non esattamente come vi potreste aspettare.  

Nonostante manchino le garanzie che i computer siano liberati una volta pagato il riscatto, in molti casi – se non ci si è sufficientemente preparati – non ci sono alternative. Tutto dipende dalla malvagità degli hacker, dai quali, dal momento dell’attacco riuscito in poi, dipendete completamente. Voi pagate, poi si starà a vedere. E spesso, non avete neanche il tempo di pensare: pagamento entro – ad esempio – 36 ore, oppure si perderà tutto definitivamente… 

Il business del ransomware, commercialmente, non sta a guardare. Nel corso degli anni, gli hacker si sono organizzati a tal punto da diventare delle vere e proprie organizzazioni criminali super efficienti. 

Sapete cosa si sono inventati? L’assistenza clienti, come ogni azienda che si rispetti

Sì, avete capito bene: gli hacker posseggono un efficiente customer care al vostro servizio. Aiutare e indirizzare il cliente verso la risoluzione di un problema o seguirlo durante la procedura di un acquisto è alla base di ogni business di successo. Così, gli hacker hanno ben pensato di seguire questa procedura: prima lanciano il malware, e poi vi spiegano pazientemente le modalità da seguire per il pagamento del riscatto. Nel caso in cui siate vittime di questo virus, se volete riavere accesso ai vostri computer, potrete contare su una chat istantanea in cui sarete guidati a pagare nel modo più “comodo” possibile. Pecunia non olet

Effettuare il pagamento potrebbe risultare non così semplice e intuitivo, considerando anche la prevedibile agitazione che vi sta divorando. Ma non dovete preoccuparvi, perché c’è la chat dell’assistenza. E se il vostro personal hacker non è poi così cattivo, potrete trattare anche sul prezzo. 

Il trucco, in questo caso, non è risolvere il problema, ma evitarlo del tutto preventivamente.  Il rischio di inciampare in un virus più potente dei sistemi di difesa c’è e ci sarà sempre ma, se utilizzate un ottimo firewall come Fortinet, un muro tra il malware e la vostra azienda, e ci abbinate un antivirus potente come Eset, le possibilità di infettarsi si riducono notevolmente. E, anche in caso, di attacco riuscito, ci sono diverse soluzioni per non veder scomparire i dati.  

Chiedete a Globalnet: sempre meglio che vedersela con gli hacker

Il principio di Security by Default

Il principio di Security by Default stabilisce che le imprese dovrebbero trattare solamente i dati personali necessari per le attività e le finalità che li richiedono e per il periodo necessario a tali fini.

Per tutelarsi, le aziende devono predisporre una valutazione di impatto privacy ogni volta che avviano un progetto che preveda il trattamento dei dati. In tutti questi anni, le IT sono state impostate su modalità server client, poiché le postazioni di lavoro si trovavano fisicamente in azienda. Con l’emergere dello smart working sono aumentate  le postazioni da remoto e ogni utente è diventato un’unità di rischio per la sicurezza. Come implementare la sicurezza da remoto? Recentemente, sono stati messi a punti sistemi che garantiscono una sicurezza ad alto livello.

Il consiglio è di adottare soluzioni SIEM (Security Information and Event Management) con monitoraggio costante che permette di intervenire e correggere quando e dove necessario, attraverso i seguenti strumenti:

  • dispositivi di sicurezza: Intrusion Detection Systems, Intrusion Prevention Systems, VPN Concentrators, Web filters, Firewall, Software di sicurezza come gli antivirus
  • dispositivi di rete: router, switch, DNS server, wireless access point, WAN, Data transfer, Private Cloud Network
  • apparati: dispositivi degli utenti, server di autenticazione, database, cloud-hosted server
  • applicazioni: applicazioni intranet, applicazioni web, applicazioni SaaS

Per mettere in linea tutti questi strumenti in modo armonico e funzionale, è fondamentale una progettazione personalizzata che solo un buon esperto può dare. GlobalNet unisce i servizi di consulenza, progettazione, installazione, manutenzione e funzionalità con tutte le garanzie necessarie.

Con GlobalNet, la cybersecurity di default non ti sembrerà poi così remota. Chiamaci subito per fissare un appuntamento senza impegno. Ti aiuteremo a proteggere la tua azienda e a lavorare senza intoppi.

Incrementare la produttività in smart working? Proteggi gli accessi da remoto

Negli ultimi due anni, lo smart working è stato percepito come una necessità primaria per continuare a lavorare. Grazie ai suoi vantaggi, le aziende hanno sostenuto il peso di un periodo davvero difficile e, adesso, lo smart working è entrato a far parte della quotidianità; ma è anche nata la necessità di proteggere gli accessi da remoto mantenendo alta e costante la produttività dei dipendenti.

Per questo, le aziende dovrebbero fornire ai loro dipendenti tutto il necessario per poter lavorare da casa, a partire dal PC; ad esempio, mettendo a disposizione piattaforme in cloud che consentano di lavorare sfruttando la rete in modalità sicura. Serve anche un collegamento VPN con doppia autenticazione, oppure una gestione centralizzata sottoposta a restrizioni di utilizzo, riservando solo quelle necessarie alla mansione o alla competenza del collaboratore. Ovviamente, non deve mancare un antivirus come Eset e un firewall in azienda, come Fortinet

GlobalNet sa come rendere sicure le aziende e come strutturare al meglio gli accessi remoti in sicurezza, come con il centralino in cloud Digikoll, perfetto per gestire chiamate in smart working.

Volete saperne di più? Contattateci!

Business Continuity 3/3

Ecco gli ultimi – ma non ultimi – consigli utili di Verizon per la mantenere in ottima forma e in piena funzionalità la tua Business Continuity:

7 – Programma il lavoro a distanza. L’accesso remoto  e la videoconferenza sono strumenti utili per migliorare i tempi di recovery e permettere connessione e produttività dei dipendenti anche in circostanze estreme. Valuta ruoli e competenze per individuare i requisiti delle persone in modo che possano supportare la continuità operativa.

8 – Educa il personale. La tua azienda è fatta soprattutto dalla qualità del tuo personale. Elabora un modello di business basato sul lavoro distribuito e assicurati che i tuoi dipendenti abbiano la formazione e gli strumenti adeguati per poter svolgere il proprio lavoro in ufficio, in viaggio o a casa.

9 – Utilizza i Social Media. In condizione di emergenza – quando i tradizionali metodi di comunicazione potrebbero non essere disponibili – i social media svolgono un ruolo importante nel mantenere connessi e informati  gli stakeholder, compresi i clienti e  dipendenti.

10 – Rivedi,  testa e aggiorna. Anche se la programmazione del tuo piano è ottima, deve essere revisionato periodicamente. Cambiano le minacce, cambiano le tecnologie e anche le opportunità. Testa con frequenza il tuo piano e, se qualcosa non funziona, aggiornalo subito. D’altronde, come la tua azienda, un piano di business continuity è in progress ed è una tua risorsa business-critical.

Con questi, i consigli utili sono dieci: gli altri li trovate qui e qui.  
E noi di GlobalNet, ci trovate sempre qui!

Business Continuity 2/3

Verizon, azienda leader mondiale nel settore delle telecomunicazioni, continua con il suo decalogo sulle migliori soluzioni per la Business Continuity. Ecco la seconda serie dei consigli:

  • Proteggi le reti, i sistemi e le applicazioni fondamentali. Fai un elenco di sistemi e applicazioni e valuta criticità e vulnerabilità. Individua dove sia meglio posizionare le protezioni, in modo da ridurre i rischi di eventuali interruzioni e garantire tempi di ripristino rapidi.
  • Adotta una struttura flessibile e affidabili. Le reti che ti permettono di lavorare devono essere sempre affidabili e adattarsi con flessibilità alla maggior parte degli eventi aziendali; le reti devono soddisfare i requisiti di banda e mantenere la continuità operativa.
  • Utilizza servizi cloud e network-based. I routing di rete diversi e la duplicazione delle applicazioni mission-critical sono essenziali per le comunicazioni e la continuità delle operazioni business-critical. Con i servizi basati sui sistemi cloud e network è sempre possibile l’accesso alle informazioni importanti, il rapido ripristino del servizio e la capacità di spostare facilmente i servizi in  siti alternativi.

Altri consigli? Chiama GlobalNet!

Business Continuity 1/3

Verizon è un’azienda leader mondiale nel settore delle telecomunicazioni. La sua conoscenza del settore permette di sapere con certezza quali sono i possibili problemi e le migliori soluzioni per mantenere sempre in funzione la tua impresa. Verizon ha quindi elaborato un decalogo di regole utili, con alcuni consigli di buon senso, e altri più complicati, ma tutti adatti a qualunque dimensione aziendale, senza investimenti eccessivi. Ecco i primi 3:

1. Pianifica. Risolvere un problema nel pieno di una crisi, è il modo migliore per fallire. Devi muoverti in anticipo e cercare di essere pronto a reagire a rischi e imprevisti con un piano non improvvisato, con procedure organizzate e complete di Disaster Recovery e di Business Continuity.

2. Valuta. Occorre conoscere e analizzare le reti e i sistemi che hai in funzione, per identificare le tipologie di rischi, evitare il fermo aziendale e le esposizioni finanziarie. È la base per un piano di Risk Management che permetta di proteggere e conservare gli asset necessari per mantenere la Business Continuity.

3. Scegli partner solidi. La Disaster Recovery e la Business Continuity sono processi che devono essere completamente affidabili. Per queste attività, scegli solo partner che abbiano risorse ad alte prestazioni, aggiornate e subito disponibili in caso di necessità.

Vuoi saperne di più e parlare con chi conosce già le regole? Contatta GlobalNet.

Kernsomware: cos’è, come funziona

È Made in Italy, ma c’è poco da vantarsi. Il Kernsomware non è ancora stato utilizzato con tutto il suo potenziale, ma presto potrebbe arrecare notevoli danni alle aziende, soprattutto quelle aziende che non hanno gli strumenti per difendersi nella maniera corretta. Il meccanismo è simile ai virus dei ransomware: infetta i sistemi, impedisce l’accesso alle cartelle e ai file che si trovano nell’hard disk e chiede un riscatto in dollari o bitcoin per sbloccare i sistemi ed evitare di cancellare i dati. È un virus progettato per colpire più utenti possibili, ed è pronto ad attaccare in tutte le lingue più diffuse, cinese compreso.

Una volta attivato, il limite di tempo per reagire è spesso bassissimo, anche solo due ore oppure i danni potrebbero diventare irreparabili. Al momento in cui il virus si attiva, sul desktop della vittima viene visualizzata la nota di riscatto un link; cliccandoci sopra, si apre una nuova finestra dove inserire la destinazione di pagamento e, intanto, il tempo scorre. Le somme richieste sono spesso accessibili, nell’ordine delle centinaia o migliaia di euro, ma il virus passa attraverso le maglie dei più diffusi firewall.

È quasi impossibile reagire in modo efficace. L’unico modo è prevenire. In che modo difendersi?  

  • aggiornate costantemente sistemi e applicazioni per correggere eventuali vulnerabilità
  • effettuate un backup periodico dei dati e custodire le copie di sicurezza in posizione sicura, adottando eventualmente soluzioni offline o cloud based
  • fate attenzione alle email che si ricevono, soprattutto di dubbia provenienza o da mittenti sconosciuti
  • non aprite gli allegati di posta elettronica in formato eseguibile
  • fate attenzione ai documenti di Microsoft Office; non abilitate le esecuzioni delle macro

GlobalNet adotta i Next-Generation Firewall (NGFW) di Fortinet, leader mondiale del settore, che proteggono dalle minacce interne ed esterne attraverso procedimenti di ispezioni avanzate che consentono di identificare e bloccare malware, ransomware e tutti gli altri virus. I firewall tradizionali non sono più sufficienti a garantire la sicurezza necessaria di cui necessitano le aziende, mentre i NGFW garantiscono gli aggiornamenti e i backup continui e mantengono la rete sicura dalle minacce future.

In questo preciso istante, gli hacker stanno mettendo a punto il nuovo Kernsomware, pronto ad aggredire in modo intensivo la cosa che, in questo momento, vale di più al mondo: i dati, di ogni tipo: dati personali di dipendenti, clienti e fornitori; documenti fiscali, contratti; progetti, brevetti, proprietà intellettuali; informazioni riservate e preziose. Non è solo una questione di privacy; si tratta di vero valore aziendale, da mettere al riparo da eventuali rischi, per eliminare ogni anello debole della catena difensiva della sicurezza.

Vuoi saperne di più? Contattateci subito!

Formazione 4.0

La tecnologia è fatta di strumenti, ma gli elementi principali del lavoro restano sempre le persone. Persone che devono però essere preparate adeguatamente, per sfruttare al meglio gli strumenti a disposizione. Per fortuna i costi per la formazione e l’aggiornamento del personale, possono essere detratti attraverso il credito d’imposta, con agevolazioni prorogate al 31 dicembre 2022

Per le spese ammissibili comprese nella formazione, nei settori vendite e marketing, informatica, tecniche e tecnologia di produzione, infatti, le imprese italiane possono affidarsi alle seguenti riduzioni sul credito d’imposta:

  • 50% delle spese (limite massimo annuale di € 300.000) per le micro e piccole imprese
  • 40% delle spese (limite massimo annuale di € 250.000) per le medie imprese
  • 30% delle spese (limite massimo annuale di € 250.000) le grandi imprese.

Fermo restando i limiti massimi annuali, il credito d’imposta è elevato al 60% se i destinatari della formazione rientrano nelle categorie dei lavoratori dipendenti svantaggiati o molto svantaggiati.

Fra gli argomenti della formazione, segnaliamo settori come: big data e analisi dei dati; cloud e fog computing; cyber security; simulazione e sistemi cyber-fisici; prototipazione rapida; sistemi di visualizzazione, realtà virtuale (rv) e realtà aumentata (ra); robotica avanzata e collaborativa; interfaccia uomo macchina; manifattura additiva (o stampa tridimensionale); internet delle cose e delle macchine; integrazione digitale dei processi aziendali.

I costi ammissibili sono:

  • Spese di personale relative ai formatori per le ore di partecipazione alla formazione
  • Costi di esercizio di formatori e partecipanti alla formazione: spese di viaggio, materiali e forniture con attinenza diretta al progetto, ammortamento degli strumenti e delle attrezzature per la quota da riferire al loro uso esclusivo nel progetto di formazione; sono escluse le spese di alloggio, tranne nel caso che i partecipanti siano lavoratori con disabilità
  • Servizi di consulenza connessi al progetto di formazione;
  • Spese di personale relative ai partecipanti alla formazione e le spese generali indirette (spese amministrative, locazione, spese generali) per le ore durante le quali i partecipanti hanno seguito la formazione.

GlobalNet è a disposizione delle aziende sia come per le consulenze, sia per la formazione diretta. Alzate la mano e chiedeteci di più.

Bandi & Contributi: tutte le opportunità della Toscana

Anche per il 2021, la Regione Toscana ha pubblicato una guida di tutti i bandi a cui le aziende del territorio possono partecipare. GlobalNet invita a cogliere al volo l’opportunità di digitalizzare la propria azienda, segnalandovi quelli più interessanti dal punto di vista della dell’innovazione tecnologica e delle telecomunicazioni.

Contributi destinati allo Smart Working
Lo smart working è una modalità sempre più frequente e, talvolta, di fondamentale importanza. Per questo motivo le imprese che hanno almeno un dipendente in smart working possono usufruire di contributi utilizzabili per strumenti e servizi digitali (hardware, software, etc.), come i centralini in cloud Digikoll di GlobalNet.

Accesso al Credito per per PMI
La cosiddetta “Nuova Sabatini” serve ad agevolare l’accesso al credito delle PMI per rinnovare i propri percorsi produttivi e ottenere un innalzamento della competitività sia sul panorama nazionale, sia nel contesto internazionale e globale. Le PMI possono investire in beni strumentali, attrezzature, macchinari, impianti, tecnologie digitali, hardware e software, acquistati direttamente oppure acquisti in leasing. Sono compresi arredi e attrezzature, ma non materiali di consumo.

Patent Box – Valorizzazione Beni Immateriali
Con l’adozione di “un regime opzionale di tassazione per i redditi d’impresa derivanti dall’utilizzo di software protetto da copyright, di brevetti industriali, di disegni e modelli, nonché di processi, formule e informazioni relativi ad esperienze acquisite nel campo industriale, commerciale o scientifico giuridicamente tutelabili”. È prevista una tassazione parziale dei redditi derivanti, se sono espressione della attività di ricerca e sviluppo svolte dal software protetto da copyright.

Ma questi sono solo alcuni: qui trovate il link con la guida completa, oppure rivolgetevi direttamente agli esperti GlobalNet.