Quanto sono sicuri i dati in cloud?

Fino ad oggi, nella maggior parte delle aziende, è stata consuetudine archiviare tutti i file all’interno di un computer o di un file server.

I computer e i file server hanno hard disk oppure supporti di archiviazione esterna per salvare i dati; possono essere attuate politiche di salvaguardia dei file, con soluzioni come il raid con più hard disk e spesso (ma non sempre, purtroppo) si effettuano anche backup dei dati su supporti esterni. In questo modo, si crea uno storage di dati che risiedono all’interno del supporto dove sono stati salvati ed è possibile  accedervi collegandosi a quella periferica.

Normalmente, si pensa che l’archiviazione fisica sia sicura poiché, magari, sono state poste in atto strumenti di sicurezza come firewall o controllo di accesso alle cartelle. Queste difese sono gestite localmente e devono essere tenute sotto controllo in maniera diretta.

Il Cloud permette di stravolgere tutto questo. L’archiviazione dei file attraverso il cloud è stata una delle prime applicazioni permesse dal Cloud computing. I dati sono inviati e salvati su un server remoto (che non è detto che sia in un unico punto e un unico server) su uno spazio di archiviazione ben definito. I dati a questo punto sono accessibile tramite internet con accesso via browser o tramite dei client specifici.

I file non sono più nei computer o server locali ma sono salvati in cloud. La sicurezza non viene gestita più localmente e direttamente ma è demandata al cloud. La gestione, la conservazione e il backup dei dati sono gestiti da aziende specializzate.

In questo modo, si ottengono diversi vantaggi.

Si può accedere a file e cartelle da qualsiasi luogo ci si trovi e con qualsiasi strumento (pc, tablet, notebook, smartphone, etc.); chiaramente è importante avere una connessione a internet e che sia anche performante.

La sicurezza dei dati è demandata all’azienda che offre il servizio; essendo un’azienda specializzata, si occupa di dati di svariati clienti e avrà un livello di cyber security che non può competere con una piccola e media azienda. Le società che offrono questi servizi investono tantissimo in sicurezza e hanno strumenti sempre aggiornati, in grado di difendersi dai nuovi rischi informatici che si moltiplicano alla velocità della luce.

Ovviamente, la sicurezza al 100% non esiste e quindi anche queste società sono oggetto di attacchi informatici, ma il numero di successi su sistemi avanzati,  rispetto a tutti gli attacchi riusciti a pioggia su piccole e medie imprese, ha rapporti di 1 a 10.000.

Ci sono però altri due aspetti da considerare: la perdita e il furto dei dati.

Avere un sistema di cloud storage significa poter avere una ridondanza dei propri dati, magari replicati su più server o addirittura su più data center. Fra le altre cose, questo permette di poter spesso recuperare versioni di file precedente all’ultima salvata: sono tenute anche fino a 25 versioni precedenti del solito file.

Una cosa del genere è di difficile da realizzare nella propria azienda e, anche in caso di disastro,  un esplosione o un incendio, i dati restano intatti nel cloud! Se accadesse un disastro nel Data Center dove sono custoditi i vostri dati, infatti, li avete replicati su altri Data Center e potete ripartire senza perdere alcun tempo.

I principali vantaggi nella sicurezza del salvataggio dati online? In sintesi:
-sempre raggiungibili via browser o client
-sistemi di sicurezza più aggiornati e performanti
-pieno recupero dati anche in caso di disastri

Per saperne di più, cliccate qui!

SD WAN: una rete dinamica per tutte le aziende

Le potenzialità di business di un’azienda on line si basano naturalmente sulla UX, la User Experience, un complesso di parametri diversi che va dalla velocità di risposta fino alla qualità dei servizi, ed è un settore impegnativo dove è necessario essere in grado di adattarsi a contesti che cambiano velocemente. È necessario poter ridisegnare le modalità di lavoro, i modelli di business e i rapporti con i fornitori, in tempi brevi, secondo le richieste e le indicazioni di mercato, sempre mantenendo una fruibilità impeccabile, connettendo in modo naturale e fluido le persone con i servizi e le tecnologie digitali che utilizzano. 

Connessioni in evoluzione dinamica 

La connettività è quindi un elemento cruciale su cui lavorare per migliorare la UX  dell’utente cliente o dipendente. Dallo smart working agli e-commerce, devono permettere un’esperienza non frustrante e di qualità; e questo riguarda anche la digitalizzazione delle macchine intelligenti nelle fabbriche, con la loro rete. La parola chiave è dinamicità: i network, sia interni sia esterni, devono essere dinamici, ossia devono mantenere al tempo stesso sicurezza e scalabilità per ottenere continuità di servizio, soddisfare diverse esigenze in modo rapido e comportarsi in maniera fluida secondo le rete che sta supportando (fabbrica intelligente, smart working, rete interna, e-commerce o altro ancora).  

Tutto ciò si può realizzare con il nuovo approccio delle reti chiamato SD-Wan: software-defined networking in wide area network. In pratica, un sistema dove c’è un software che gestisca tutto in maniera definita e dinamica in base all’evolversi delle richieste in rete.  

SD-WAN: a cosa serve nel lavoro 

Durante il lockdown degli scorsi mesi, è esploso lo smart e lo home working per molte categorie e tipologie di aziende. Avere una rete studiata con l’approccio SD-Wan permette una gestione flessibile, sicura e semplice, sia per gli utenti non esperti del settore, per non creare disagi e frustrazione, sia per i tecnici che gestiscono l’assistenza. Se questa modalità di lavoro, probabilmente, diventerà la normalità, per gli imprenditori sarà necessario pensare di muoversi su nuove infrastrutture con rete più performanti. La qualità dei collegamenti è fortemente influenzata dalla connettività internet, sia a casa, sia in azienda, e questo può portare a penalizzare o migliorare la qualità del lavoro. Il moltiplicarsi di sedi remote dell’azienda, fino anche nelle case degli singoli utenti, rende le SD-Wan una risposta giusta in termini tecnologici.  

SD-WAN: a cosa serve nel commercio 

Un altro picco di attività durante il lockdown è stato lo shopping online. Chiaramente, il massiccio utilizzo ha portato gli utenti ad una maggiore consapevolezza ed anche a maggiori “pretese”, alle quali molte aziende non erano ancora pronte, prive di un progetto di rete su ampia scala. Gli utenti non sopportano latenza, tempi di risposta lunghi e interruzione della connessione ed è quindi necessario analizzare attentamente le tecnologie di rete e eventualmente passare alle nuove tecnologie come il Cloud e, appunto, le SD-Wan: in pratica, reti ibride per ottenere una nuova operatività always on.  

Un sistema di diffuso di reti 

È importante anche valutare la diffusione di aziende nate da operazioni di fusione e acquisizione e spesso dislocate su diverse sedi; da questo nasce la necessità di integrare rapidamente le infrastrutture di rete anche in termini di sicurezza e affidabilità. Tramite le SD-Wan, si possono realizzare reti a vasta estensione geografica e ad alta affidabilità, scalabilità e facilità di accesso alle risorse aziendali condivise, con collegamento in sicurezza di smartworker, manutentori, sempre garantendo anche una continuità operativa.  

Vuoi saperne di più sui vantaggi della SD-WAN? Clicca qui!

Vantaggi del Cloud per la vostra azienda

Tutte le statistiche indicano una crescita nel numero di aziende che scelgono sistemi in Cloud, utilizzando applicazioni online che non prevedono software sui pc aziendali. Questi sistemi permettono di aumentare la velocità delle operazioni e risolvono diversi problemi legati ad alcune complicate procedura di utilizzo dei software sui pc, come il download e l’attivazione. Nonostante i diversi vantaggi, però, sono ancora molte le aziende che di Cloud non vogliono neanche sentir parlare. È una forma di resistenza in gran parte dovuta alla mancanza di comprensione della tecnologia: non sono colte le potenzialità del passaggio al Cloud ma sono percepiti solo i costi; senza contare la paura di non avere “sottomano” i dati.

Ma, per un’azienda, utilizzare il Cloud ha divesi vantaggi, da diversi punti di vista. Vediamo quali:

SICUREZZA

Il Cloud è più sicuro del vostro PC.

I dati aziendali sono cripatati con password e garantiscono una sicurezza molto superiore a quella dei sistemi aziendali. Grazie a software evoluti, è diventato pressoché impossibile che un sistema sia posto sotto attacco da virus o malware, anche se diversi PC in remoto sono collegati fra loro, in modo da lavorare senza problemi.

Inoltre, i sistemi in Cloud si basano sull’utilizzo di diversi server dislocati, in grado di conservare i dati della tua azienda. Tutti i dati inseriti all’interno del Cloud sono ripetuti in diversi server sparsi in diverse parti del mondo: in questo modo, i vostri dati, divisi su più server sono difficilmente attaccabili in contemporanea mentre all’interno della vostra azienda basta mirare bene e in un punto solo.

Infine, i server in cloud sono costantemente monitorati, aggiornati e messi in sicurezza da aziende specializzate, con i massimi esperti del settore che, di solito, un’azienda non si può permettere. Però, se sei in Cloud, stanno lavorando proprio per la tua azienda.

COSTO

Il Cloud costa meno.

Il capitolo costi è un rilevante e un buon imprenditore deve analizzarlo anche per tutti gli aspetti che riguardano i sistemi informatici aziendali. Per fare un confronto, calcola i costi relativi all’acquisto, all’installazione e alla gestione di diverse applicazioni, server, nas, etc, senza contare manutenzione e aggiornamento sia per l’hardware, sia per il software, gli upgrade, il costo delle diverse licenze, ambienti con temperatura sotto controllo per custodirvi i server, i gruppi di continuità e diversi altri accessori. I costi lievitano velocemente se si fanno i conti giusti.

Nel Cloud,  il costo mensile è comprensivo di tutto senza preoccuparsi della obsolescenza dei sistemi aziendali che devono poi essere rinnovati con un nuovo integrale investimento, oppure si rimanda la spesa, a scapito della rapidità di funziamento e incrementando la frustrazione di chi usa software datati.

I costi del cloud possono essere pagati in base al loro utilizzo reale oppure a canone fisso mensile, e questo comporta anche dei vantaggi fiscali. Nel prezzo è compreso tutto, un po’ come le auto a noleggio a lungo termine: utilizzo, aggiornamenti, assistenza, sicurezza. Ci sono poi altri vantaggi più difficili da quantificare, ai quali di solito non si pensa, come ad esempio il risparmio di energia, necessaria per tenere accesi H24 i vostri server eventulamente in azienda. Se passata al Cloud, potete mettere anche questo nella voce risparmi.

GREEN

Il Cloud risparmia l’Ambiente.

Usando il Cloud potete anche affermare di essere diventanti più “green”, un aspetto concreto ma poco noto di questo sistema. In pratica, spostando i software e i sistemi aziendali in Cloud, nelle cosidette Server Farm, si ottiene un reale e consistente risparmio energetico che ha un impatto positivo per l’ambiente del nostro pianetra.

In una simulazione, i ricercatori hanno scoperto che, se tutte le aziende americane spostassero in Cloud i loro programmi di posta elettronica, le applicazioni dei fogli di calcolo – come excel – e o software di gestione clienti, così come i server centralizzati e fuori sede, ci sarebbe un si ridurrebbero il consumo di energia elettrica per l’IT dell’87%. Una cifra più che sufficiente per sostenere il consumo energetico della città di Los Angeles per un anno. Stiamo parlando di un risparmio di quasi 9/10!

RAPIDITÀ

Il Cloud è sempre più veloce

Anche su mobile. Le prestazioni di un server in azienda, rispetto ai server in Cloud, in termini di velocità, prestazioni e larghezza di banda non hanno paragoni tra loro. In questo modo, anche con più utenti remoti in linea, si intacca appena la banda del server e si rende per tutti meno problematico il lavoro, compresi casi come quando su un gestionale si manda la stampa di un libro giornale e i sistemi vanno in tilt. Il cloud favorisce quindi il telelavoro e lo smartworking, mettendo tutti gli utenti allo stesso livello e portando a maggiori potenzialità di collaborazione e coordinazione. Nessun gap lavorativo per server fermi o con problemi tecnici: il cloud ha un dowtime di pochi minuti anno!

I motivi per utilizzare il Cloud nella tua azienda sono qundi molti, compresi i vantaggi economici e di organizzazione del tuo lavoro. Se vuoi parlarne con qualche esperto per capire cosa potresti fare per migliorare le cose in azienda, è arrivato il momento di chiamarci.

Il Firewall

Il Firewall è un dispositivo tecnologico, hardware o software, di uso comune. Chiunque possegga una azienda, vi lavori o abbia a che fare con una rete tecnologica, sa di cosa si tratti; o almeno così crede. Il Firewall serve a proteggere la rete da attacchi informatici – e questo è forse noto a tutti – ma vediamo di fare un po’ di chiarezza e dare qualche consiglio a riguardo!

Da qualche tempo, chi fornisce reti aziendali propone sempre Firewall ai propri clienti, anche in conseguenza del GDPR che obbliga diverse imprese a dotarsi di Firewall per mettersi in regola con la normativa.

I Firewall di prima generazione sono in sostanza dei router evoluti  che dividono la rete interna da quella esterna (NAT), bloccano l’accesso dell’esterno alle risorse interne dell’azienda e permettono di rendere visibili esternamente solo i servizi che sia necessario avere pubblici.

I Firewall più evoluti possono gestire più connessioni in backup (multiWAN Failover) o smistare il traffico su più connessioni (multiWAN Balance), controllare la banda occupata dagli utenti (Bandwidth Management), gestire gli accessi esterni verso l’interno (NAT/Access List) e creare accessi sicuri (VPN). Permettono di monitorare in modo basilare il flusso dati che li attraversa, vedere quanti host sono connessi ad internet tramite il loro indirizzo IP, quanta banda viene occupata e da quale host o quante sessioni sono generate.

Questi apparati forniscono già una buona protezione, soprattutto per quando riguarda la violazione della rete aziendale, bloccando gli accessi esterni non autorizzati e mirati, ma non effettuano nessun altro controllo e le minacce informatiche più pericolose li attraversano tranquillamente.

I Firewall di seconda generazione (Next Generation Firewall NGF) sono molto più evoluti e forniscono una protezione a 360°, migliorando notevolmente ogni parametro di valutazione, dalla sicurezza alle performance: proteggono da virus da qualsiasi flusso dati, come dalla navigazione internet e dalla posta elettronica; controllano il traffico non solo in base all’host ma riescono a riconosce l’applicazione in uso, bloccando quelle malevoli, dannose o degradanti, e danno priorità alle applicazioni più importate per l’azienda (Application Filtering, Control, Priority); bloccano il traffico dati dannoso e malevolo (IPS, IDS); riescono ad ispezionare anche il traffico web http e https.

Tutto questo è possibile grazie ai servizi UTM (Unified Threat Managment) con Firewall sincronizzati con i propri centri di intelligenza artificiale che, oltre a distribuire continui aggiornamenti in tempo reale, creano un network di sicurezza e, al momento che un firewall rilevi una nuova minaccia, lo comunica a tutti gli altri in modo che la prevengano.

In teoria.

In pratica, la maggior parte dei Firewall, sia di prima che seconda generazione, sono semplicemente configurati come router, gestendo il flusso di dati, bloccando l’acceso esterno e se occorre gestendo qualche VPN. Questo succede perché l’implementazione di servizi evoluti richiede buone conoscenze tecniche e una gestione attenta dei dispositivi nel tempo. Spesso, chi propone queste soluzioni, si preoccupa di vendere un prodotto e non di gestirlo nel tempo, a tutto danno della sicurezza.

Succede quindi che il cliente acquisti prodotti o licenze anche molto costosi, per trovarsi un servizio spesso di pari livello o poco superiore ad un semplice router, magari solo per essere “a norma GDRP”.

Ne vale la pena?

GlobalUnico di GlobalNet fornisce di base un Firewall evoluto di prima generazione, configurato per la gestione dei servizi di Backup, QoS, VPN e monitoraggio del traffico; permette di rispondere alle normative sulla sicurezza  e garantisce il pieno sfruttamento di tutte le funzionalità del servizio. GlobalUnico è disponibile anche con servizio Firewall di seconda generazione, per avere il top in termini di sicurezza, prestazioni e analisi del traffico.

Non volete mettere un muro fra la vostra azienda e le minacce esterne?

Per saperne di più, scoprite GlobalUnico!

Gli ospiti nella rete WiFi

Ok, ormai siamo totalmente dipendenti da internet: credo che sia successo anche voi, di avere avuto ospiti in azienda in ufficio e di sentirvi chiedere, ancor prima di salutare, qual è la password del WiFi. Spesso non ci rendiamo conto che dare queste password può mettere a rischio la sicurezza dell‘intera rete, se non avete attivato le giuste strategie di sicurezza.

Ma gli “ospiti” che fate accedere alla vostra rete WiFi (e di conseguenza alla vostra rete personale) potrebbero avere un virus o qualche programma dannoso o collegarsi da telefoni o computer già infetti. La maggior parte dei malware sono in grado di diffondersi attraverso la rete locale: quando il dispositivo infetto si collega alla vostra rete WiFi, il malware proverà a contaminare tutto ciò che gli capita a tiro.

La soluzione? Creare una rete WIFI GUEST, la cui password possa essere data tranquillamente a chiunque. La rete Guest, ospite, è infatti una rete WiFi separata dalla nostra personale e prevede anche l’attivazione della funzione di ip isolation: in pratica, il dispositivo connesso alla WiFi guest potrà vedere in rete solo sé stesso in rete e non gli altri dispositivi connessi. Una bella sicurezza. Potrete anche offrire ai vostri ospiti l’accesso a internet e magari potete impostare limitazioni sulla banda consentita di internet in modo da non creare eventuali disservizi alla vostra rete; le WiFi sono due, ma la connessione internet è una sola e se viene saturata, vale per tutti!

In ogni caso, i malware se ne rimarranno solo sul dispositivo infetto senza andare in giro nella vostra rete aziendale.

La configurazione della rete ospite deve essere fatta da personale qualificato e, soprattutto, deve essere progettata in anticipo. Prima di tutto occorre verificare che la propria rete WiFi sia abilitata a questa tipologia di rete; Poi vanno definite le policy di sicurezza, il tempo massimo di connessione, eventuali cambi di password periodici, etc.

Alla rete WiFi ospite conviene collegare anche i dispositivi considerati pericolosi dal punto di vista della sicurezza: sono i cosiddetti IOT, Internet of Things, che è bene siano in una connessione ospite oppure addirittura con una rete appositamente per loro, con opportune regole di sicurezza e regole di rete per interagire tra di loro. Sono dispositivi fra i più vulnerabili ad attacchi in rete e vanno quindi maneggiati con cura e non collegati alla rete con leggerezza. Se questi dispositivi, intelligenti ma vulnerabili, sono collegati alla rete principale e poi hackerati da un malintenzionato, questi potrà intrufolarsi tranquillamente sui tutta la vostra rete. I punti di ingresso sono i più disparati: potrebbe succedere che una lampadina “intelligente”, che avete innocentemente collegato in ufficio, sia parte di una botnet e, se in rete, potrebbe far diventare i vostri computer degli zombie nelle mani di cybercriminali.

È quindi chiaro che costruire una rete WiFi ospite non è banale, ma si tratta di una progettazione importante, che implementa la propria rete, e deve essere fatta da personale competente e con i giusti dispositivi. Ad esempio, come il personale di GlobalNet, pronto sua per la progettazione, sia per la realizzazione della vostra rete WiFi. Sicura anche dai vostri ospiti.

Per maggiori informazioni, cliccate qui!

Centralino telefonico in cloud – Come sceglierlo

Seconda Parte

Attivare un centralino in cloud

Attivare un centralino cloud è molto semplice, ma ci sono alcuni requisiti da rispettare. Serve, anzitutto, una buona connessione Internet con una banda minima garantita (BMG). Ogni chiamata in Voip ha bisogno all’incirca di 100 kb per secondo; calcolate ad esempio che, per molti centralini, se due interni si chiamano fra loro, state utilizzando quindi 200 kb di banda per ogni chiamata interna.

Per una buona qualità della chiamata Voip è fondamentale anche la stabilità della connessione, misurata nei parametri di Latency e Jitter, che impattano sulla qualità della voce e sulla velocità di gestione delle varie funzionalità.

La tecnologia Cloud PBX si basa su standard SIP (Session Initiation Protocol), un protocollo che accomuna la telefonia IP grazie al quale le chiamate transitano attraverso la rete locale e la rete internet e che, quindi, non richiede un apposito cablaggio telefonico. Il SIP Trunking è una soluzione certificata in grado di trasmettere dati, voce e video all’interno di una singola connessione. Ciò significa che l’unica condizione affinché si possa introdurre in azienda un centralino virtuale è che ci sia una connessione Internet.

Scegliere il centralino in cloud

Nella scelta è necessario concentrarsi sulle potenzialità e le qualità del servizio e non limitarsi all’aspetto economico; occore valutare quali sono le funzionalità che possono incrementare efficienza e competitività alla azienda, risparmio di tempo, semplicità di utilizzo, modularità e scalabilità. L’ideale è una soluzione unica di centralino cloud, linee telefoniche e connettività internet in modo da avere un unico interlocutore che può gestire tutte le problematiche relative ai vari aspetti e non creare un “rimpallo” del problema ad altri.  

Per valutare tutte le condizioni e le opportunità di un centralino in cloud serve quindi essere affiancato da un progettista che può analizzare la situazione aziendale, in tutti gli ambiti,  e non un semplice venditore di “linee”. Un esperto del settore, come quelli di GlobalNet, che forniscono una consulenza gratuita.

I vantaggi del Centralino in cloud

Ve li abbiamo già detti? Ve li ridiciamo!

  • Non va acquistato
  • È ideale per le comunicazioni tra sedi dislocate.
  • È  modulare e scalabile sulle esigenze: libere riduzione o aumenti di interni e linee telefoniche
  • Permette di attivare, oltre alle funzioni base, numerose funzioni più evolute
  • Non diventa mai obsoleto le funzionalità sempre al top della tecnologia
  • Non ha nessuna spesa iniziale: non serve hardware per utilizzare il nuovo centralino
  • Non accadono guasti hardware
  • Basta un solo centralino per tutte le sedi e gli uffici
  • Nessun costo extra per gli aggiornamenti

Per saperne di più, clicca qui.

Centralino virtuale o in cloud

Prima parte: cosa è

Virtual PBX, Cloud PBX, Centralino virtuale VoIP… Esistono diversi modi per indicare il servizio di telefonia aziendale in cloud che si sta rapidamente diffondendo anche in Italia. Soppianta i centralini tradizionali in linee ISDN e analogiche, con significativi aumenti di funzionalità e risparmio nei costi, ma soprattutto è adatto alle nuove modalità di lavoro agile e di collaboration: rappresenta quindi la nuova frontiera della telefonia fissa professionale.  

Che cos’è un centralino virtuale (in cloud) e a cosa serve 

Un centralino telefonico virtuale o VirtualPBX (Private Branch Exchange) si avvale del protocollo Internet o VoIP (Voice over Internet Protocol) per far transitare il traffico telefonico, sia in ingresso che in uscita.  Ormai anche in Italia, come rileva l’Osservatorio sulle comunicazioni di AgCom nel periodo 2014-18, si registra, un calo negli accessi alla rete fissa in rame del 58%, pari a una flessione di 7,5 milioni di linee, e le aziende sono quelle che maggiormente spingono questo cambiamento.  

In questo momento i grossi gestori nazionali di telefonia tendono a non dare il VoIP direttamente alle aziende ma di trasformarlo ancora in tecnologia tradizionale RTG (Rete Telefonica Generale) o ISDN e questo sta frenando spesso il cambiamento per quanto riguarda le centrali telefoniche IP e in Cloud. 

Nei centralini VoIP più diffusi, i cosiddetti stand-alone, cambia il protocollo rispetto ai centralini digitali “tradizionali” e tutto va in rete Lan via Voip, ma l’apparato a cui connettere i terminali deve essere comunque installato fisicamente in loco, cioè in modalità on-premise. 

Il Cloud PBX è una virtualizzazione del sistema con una parte hardware limitata ai telefoni e agli adattatori Voip; il servizio, in senso stretto, si trova al di fuori degli uffici. Questo permette una ridurre i costi di installazione, manutenzione e assistenza, con un canone mensile comprensivo di tutto, dagli aggiornamenti alle nuove funzionalità inserite nel tempo. 

Funzionalità di un centralino virtuale 

Il centralino in cloud offre una serie di possibilità che derivano dalla CTI (Computer Telephony Integration), che uniscono le prestazioni del computer a quelle del telefono; è possibile, ad esempio, usarli indifferentemente per ricevere ed effettuare chiamate, ma anche per usare applicazioni dette softphone. Accanto alle funzionalità tipiche di un centralino “digitale”, quali smistamento e segreteria telefonica (voice mail), ne esistono altre che il centralino virtuale mette solitamente a disposizione. Rientrano fra queste: IVR (Interactive Voice Response), risponditore automatico con dirottamento preimpostato 

deviazione chiamate anche a cellulare 

gestione delle code e routing intelligente verso altri interni o segreteria 

fax server (virtual fax machine) e fax in e-mail 

storico del traffico o CDR (Call detail records) 

programmazione di black list e di white list 

impiego del numero identificativo senza vincolo di prossimità agli uffici o agli stabilimenti 

convergenza di telefono fisso, smartphone e email in chiave UC (Unified communications) 

supporto alle videoconferenze 

video chiamate 

integrazione con CRM e altri database che contengono liste di contatti e anagrafiche 

possibile ampliamento con strumenti di chat e instant messaging 

Una nuova telefonia per le aziende del futuro 

Con questa nuova tecnologia si passa quindi dal vecchio concetto di scrivania-telefono-pc ad una nuova concezione dove ci sono una pluralità di device e la libertà di scegliere la postazione telefonica (scrivania-casa-mobile). 

Il centralino cloud è una parte fondamentale della digital transformation e permettono gestire lo smart working, in cui l’attività da remoto tende ad assumere i contorni della normalità e non più dell’eccezione rispetto alla regola. Le piattaforme UC (Unified Communications) diventano essenziali per la loro capacità di far convergere la comunicazione verso lo stesso individuo, a prescindere dalla sua ubicazione fisica. 

Si supera il concetto di interno telefonico associato alla postazione di lavoro fissa ma si passa a parlare di utente e la suite di device, con software abbinati, con funzionalità molto avanzata come l’Hot Desking, cioè la possibilità di poter accedere al proprio profilo utente dovunque e con qualsiasi dispositivo, il SIP Forking, che abilita più device a ricevere la telefonata, o la funzione di Conference Room nella quale si entra non aprendo una porta, ma semplicemente componendo un numero. 

Con un centralino cloud si ottiene quindi mobilità ed estrema flessibilità, con funzionalità uniformi per i dispositivi mobili e fissi e con l’aggiunta di modalità di interazione evolute, come chat e video. 

vantaggi del Centralino in cloud 

  • Non va acquistato 
  • È ideale per le comunicazioni tra sedi dislocate. 
  • È  modulare e scalabile sulle esigenze: libere riduzione o aumenti di interni e linee telefoniche  
  • Permette di attivare, oltre alle funzioni base, numerose funzioni evolute 
  • Non diventa mai obsoleto le funzionalità sempre al top della tecnologia 
  • Non ha nessuna spesa iniziale: non serve hardware per utilizzare il nuovo centralino 
  • Non accadono guasti hardware 
  • Basta un solo centralino per tutte le sedi e gli uffici  
  • Nessun costo extra per gli aggiornamenti 

Per saperne di più, clicca qui

Business Continuity

Quanto vi costa interrompere le telecomunicazioni?

Nel portafoglio dei prodotti di GlobalNet c’è sempre un servizio attento per la Business Continuity. Non si tratta di una ossessione o di un eccesso di prudenza, ma è il risultato di 20 anni di esperienza nelle telecomunicazioni; seguendo soprattutto le PMI, mi sono presto reso conto che è sempre necessario trovare un punto di accordo fra costo dei servizi e l’importanza di non restare mai fermi con internet e la telefonia.

Un imprenditore attento al valore del proprio lavoro, ha immediatamente chiaro quanto costi far star fermi i commerciali, gli amministrativi e  le linee di produzione, ed è necessario adottare tutte le misure per far si che ciò non accada. Ho visto personalmente un’impresa, che non riteneva necessario  un piano di Business Continuity e che aveva optato per una singola connessione a internet, trovarsi scoperta per due giorni a causa di un cavo tranciato. Un grande classico: pensare che gli eventi catastrofici, persino fatali per il lavoro, succedano solo alle altre aziende. Risultato? Oltre 35mila euro tra mancati profitti, ritardo nelle consegne, stipendi pagato a fronte di nessun lavoro, senza contare lo stress dei dipendenti in una situazione del genere. Come previsto, dopo pochissimo tempo, ricevo questa telefonata: “Avevi ragione. Attiviamo subito quello che tu pensi sia giusto. Da oggi, mi fido solo di te!”

Cos’è la Business Continuity?

Per Business Continuity si intende “la capacità di un’organizzazione di mantenere l’esecuzione dei processi operativi principali anche in condizioni di crisi ed esposizione a minacce attive”. Per attuarla, è fondamentale studiare quali siano le minacce che possono impattare sulla continuità operativa delle telecomunicazioni e organizzare le relative contromisure; siccome le minacce mutano nel tempo occorre anche essere flessibili a mutare periodicamente la propria organizzazione di difesa. Punti di debolezza come un cablaggio di rete caotico, una rete Lan non all’altezza degli standard, una wi-fi debole o obsoleta, nessun backup della connessione a internet, assenza di protezione dagli hacker, sono tutti campanelli di allarme che dovrebbero essere valutati da un esperto per progettare una migliore sistemazione delle proprie telecomunicazioni. Per compiere una decisione progettuale corretta, fate un conto economico di quanto può impattare un problema generato dalle minacce sopra descritte e immaginate il peggior scenario possibile: quello sarà il budget minimo che dovete assegnare alla progettazione della business continuity della vostra azienda.

La Business Continuity che consiglio ai miei clienti, naturalmente, riguarda solo la sfera delle telecomunicazioni ma vi consiglio di considerare quanto possa danneggiarvi in altri settori, dall’energia elettrica al rischio di perdere dati importanti, e tutti i fattori compresi nella vita aziendale devono essere valutati.

Disaster Recovery

Per Disaster recovery si intende l’insieme delle misure tecnologiche e organizzative che servono a ripristinare l’intera infrastruttura aziendale, anche informatica, a seguito di un guasto interno o di un evento esterno, anche intenzionale. C’è dunque anche un aspetto temporale da considerare: il Disaster Recovery interviene a seguito dell’evento e della sua stabilizzazione, mentre la Business Continuity agisce anche sugli aspetti preventivi e di risposta tempestiva all’evento.

Paradossalmente, è possibile avere una buona strategia di Disaster Recovery senza un processo complessivo di Business Continuity. Per alcune aziende, ad esempio, impegnate in attività “tradizionali”, in caso di evento negativo che interessi la perdita di alcuni dati, sarà sufficiente (e meno oneroso economicamente) risalire anche a un backup impostato ad alcune ore di distanza dall’incidente. Per altre, impegnate in attività che richiedono dati 24 ore su 24 come il finance, sarà necessario ridurre a zero il tempo del backup.

Conservazione dei dati personali

Sulla gestione e sicurezza dei dati, c’è da considerare anche GDPR a spingere gli imprenditori ad attrezzarsi per la Business Continuity. La perdita di dati, ad esempio, potrebbe costare due volte; la prima perché l’azienda è ferma e la seconda perché se i dati vanno in mano sbagliati si becca pure una sanzione veramente importante. L’articolo 32 del GDPR è abbastanza esplicito: il titolare del trattamento e il responsabile del trattamento devono mettere in atto misure tecniche e organizzative adeguate per garantire un livello di sicurezza adeguato al rischio, che comprendono, tra le altre, se del caso:

  1. pseudonimizzazione e cifratura dei dati personali
  2. capacità di assicurare su base permanente riservatezza, integrità, disponibilità e resilienza dei sistemi e dei servizi di trattamento
  3. capacità di ripristinare tempestivamente la disponibilità e l’accesso dei dati personali in caso di incidente fisico o tecnico
  4. procedura per testare, verificare e valutare regolarmente l’efficacia delle misure tecniche e organizzative al fine di garantire la sicurezza del trattamento.

Questi punti presuppongono che ogni organizzazione debba avere implementato una vera strategia di continuità operativa, che sia quindi periodicamente testata in modo da poterne dimostrare l’efficacia.

La linea per gli imprenditori è chiara: stabilire le esigenze di continuità operativa e trovare le soluzioni con un consulente in telecomunicazioni e in informatica. L’ideale sarebbe fare un piano che individui le minacce a cui è soggetta l’organizzazione, analizzi le vulnerabilità e stimano i possibili impatti sul business (fatturato, reputazione, responsabilità, etc,). Il punto di riferimento a livello internazionale è lo standard UNI EN ISO 22301, cheidentifica i requisiti per pianificare, implementare, monitorare, revisionare e migliorare il Sistema di Gestione della continuità operativa delle organizzazioni.

Continuità Energetica

Un altro dei settori chiave è sicuramente l’energia. Per garantire la continuità operativa, è necessario dotarsi inserire degli UPS (Uninterruptible Power Supply), ovvero dispositivi a batteria capaci di assicurare una alimentazione elettrica supplementare e di riserva in caso di blackout o disservizi della rete elettrica. Sono apparati che permettono di salvaguardare le apparecchiature IT anche da un calo di tensione della rete elettrica. Ovviamente il dimensionamento dei sistemi UPS andrà calibrato in relazione alle specifiche esigenze operative di ogni singola azienda e dalla quantità di utenze interne che non possono essere interrotte.

Cosa può succedere? Per quanto riguarda le calamità naturali, secondo l’ufficio Economico di Confesercenti, in Italia nel periodo compreso tra 2012 e 2017 sono state almeno 22.000 le imprese danneggiate gravemente da episodi che hanno visto interrotta l’erogazione di energia elettrica, con un danno diretto stimato di circa 700 milioni di euro. A cui si deve aggiungere, quello più difficile da stimare, relativo ai danni derivanti dall’interruzione più o meno temporanea dell’attività economica.

Il funzionamento dei gruppi di continuità è abbastanza semplice: gli UPS sono concepiti per stabilizzare la tensione di alimentazione all’interno di un determinato range di funzionamento. In caso di variazioni si attiva la batteria con cui è equipaggiato l’UPS che, sino a quando l’alimentazione non ritorna nell’intervallo stabilito, garantisce la carica elettrica necessaria alla protezione del carico. 

In sintesi

Se siete imprenditori che volete un’azienda pronta a reagire in ogni contesto, dovreste aver compreso  l’importanza di misure di Business Continuity progettate con una strategia organica con valutazione di minacce, costi e benefici che può essere fatta solo con un consulente capace di analizzare tutti gli aspetti del mondo delle telecomunicazioni di una piccola e media impresa.

Siamo nel settore della prevenzione e “piangere dopo che il latte sia stato versato” è un peccato capitale; il consiglio è naturalmente quello di non aspettare. Domani stesso, la prima cosa che dovreste fare è chiamare il responsabile IT oppure l’azienda che cura il vostro settore IT e chiedere come siete messi per la Business Continuity. Se le risposte non vi soddisfano o volete capirci di più, rivolgetevi ad un esperto e analizzate attentamente come migliorare la vostra situazione; magari scoprite che, ottimizzando le spese in telecomunicazioni con i costi di implementazione di nuove soluzioni, avrete un costo vicino allo zero…

Per saperne di più clicca qui!

La Sala Videoconferenze perfetta: i Cavi

Capitolo 5i cavi

LA GESTIONE DEI CAVI 

La gestione dei cavi è una parte essenziale del processo di allestimenti di una sala conferenze, perché permette di poter preparare uno spazio ordinato e professionale durante la videoconferenza. A seconda delle dimensioni della sala, nonché del numero e della lunghezza dei cavi, la gestione efficiente di questi ultimi può rivelarsi una sfida complessa. 

Un groviglio disordinato di cavi può costituire un elemento di distrazione, compromettere l’esperienza dell’utente e ridurre l’efficacia complessiva delle riunioni. Vale la pena di dedicare il tempo adeguato per una corretta installazione. Ecco alcune considerazioni di base. 

 

Fori passacavo 

I fori passacavo consentono di far passare i cavi comodamente sotto il tavolo con impatto visivo minimo. In combinazione con ripiani estraibili – che permettono di organizzare e proteggere cavi, hub e computer sotto la superficie di lavoro – i fori passacavo forniscono comodi punti di accesso vicino alle attrezzature cablate.  

Se le prese di alimentazione o Ethernet sono installate sul pavimento, usa apposite fascette per fissare connettori e cavi di alimentazione alle gambe del tavolo. 

 

Soluzioni di detensionamento e prolunghe 

Il detensionamento è un metodo di fissaggio meccanico per evitare che i connettori dei cavi siano sottoposti a tensione. È molto importante implementare correttamente le soluzioni di detensionamento in modo da evitare guasti durante l’installazione o successivamente. Questo vale per tutti i dispositivi, ma in modo particolare per quelli che possono essere spostati. Durante l’installazione dei cavi, ricorda di lasciare un po’ di gioco sul cavo per consentire una certa flessibilità di movimento durante l’uso.  

Per le sale videoconferenze più grandi, la lunghezza dei cavi standard potrebbe non essere sufficiente per la configurazione desiderata. Fortunatamente sono disponibili diversi tipi di prolunghe, che servono anche evitare di avere cavi troppo tesi, che potrebbero scollegarsi in ogni momento. 

 

Condotti  

Per facilitare le opzioni di cablaggio nella sala e fare in modo che i cavi raggiungano comodamente i rispettivi dispositivi, è possibile installare condotti sotto il pavimento, sospesi al soffitto oppure dietro le pareti. Se decidi di utilizzare dei condottiassicurati di rispettare le norme edilizie e antincendio applicabili.  

I cavi con certificazione di classe Plenum presentano speciali misure di isolamento e caratteristiche di bassa infiammabilità e bassa emissione di fumi, perciò sono tipicamente consigliati per l’uso in condotti e ambienti con aria condizionata. Ricorda che c’è un limite al numero di cavi che ciascun condotto può ospitare. 

Canaline e fissaggi 

Dove non sia disponibile spazio per installare un condotto nascosto, è possibile utilizzare canaline a vista sul pavimento per far passare i cavi dalla parete al tavolo e al contempo ridurre potenziali rischi di inciampo. Rispetto al passaggio dei cavi sotto la pavimentazione, le canaline offrono una maggiore flessibilità perché è più semplice aggungererimuovere o modificare il percorso dei cavi in caso di necessità. È anche possibile montare canaline a parete, ad esempio, durante l’installazione dello schermo o degli altoparlanti. Se diversi cavi devono essere tenuti insieme, è possibile fissarli con  staffe, fasce in velcro e fascette stringicavo.

 

Per maggiori informazioni, clicca qui!

La Sala Videoconferenze perfetta: Progettazione e Allestimento

Capitolo 4: laptop, tablet, controller

 

Allestimento tecnologico 

Le opzioni più comuni per allestire una Sala Conferenza sono due:

  • Laptop personale, normalmente al seguito del relatore 
  • Computer dedicato, installato in maniera permanente nella sala conferenze 

Il laptop personale (sistema definito a volte BYOD o Bring Your Own Device), grazie alla alla semplicità plug-and-play delle USB, permettono di sfruttare la massima flessibilità, per configurare riunioni ad hoc in qualsiasi spazio abilitato per i video, con accesso completo a tutte le applicazioni presenti sul proprio laptop. 

In alternativa, molte aziende preferiscono la coerenza e la convenienza degli spazi riunione con computer dedicati. In questo caso, tutte le connessioni sono già effettuate e testate, in modo che sia sempre tutto già pronto per la riunione. L’esperienza utente è coerente e uniforme, con tutta l’affidabilità di una soluzione preconfigurata. Nelle sale che dispongono di un computer dedicato è possibile guadagnare una semplicità di utilizzo ancora maggiore installando il pannello di controllo, per gestire le riunioni in maniera più semplice, che può essere installato sopra un tablet. 

 

Posizionamento 

La posizione preferenziale per il computer è il tavolo della sala riunioni, se in modalità laptop, oppure sopra o sotto il tavolo, meglio se presso la parete dove si trova lo schermo. Posizionare il computer vicino al display offre il vantaggio di essere vicino all’alimentazione, alla connessione Ethernet e ad altre componenti al quale il computer va collegato. 

Indipendentemente dalla posizione selezionata, il computer dovrebbe essere vicino alla videocamera per la connessione tramite cavo USB. In ogni caso, è necessaria una connessione Internet affidabile per poter effettuare videochiamate di buona qualità e, per questo, consigliamo di utilizzare una connessione Ethernet cablata piuttosto che il wireless (Wi-Fi). 

Pianificando il posizionamento del computer, considerare le connessioni per controller, i cavi HDMI dello schermo, i cavi USB per videocamera e dispositivo vivavoce, Ethernet e alimentazione. Sono disponibili prolunghe HDMI e USB se i connettori forniti per la videocamera, il dispositivo vivavoce e il controller per riunioni, non siano sufficientemente lunghi. 

 

Controller per Riunioni 

Oltre ai componenti base di un sistema di interazone audio e video (monitor, computer e soluzione integrata o combinazione di videocamera, microfoni e altoparlanti), è necessario anche un controller per riunioni.  

Il controller può essere cablato o wireless. Per configurazioni con un tablet wireless, valutate il rischio di rimanere senza energia e di avere una fonte di alimentazione, come un dock di ricarica, a disposizione. 

 

Collegamenti

Al livello basilare, è necessario assicurarsi che l’alimentazione sia sempre disponibile per i dispositivi hardware e gli schermi da utilizzare durante le videoconferenze, nonché per il computer. 

Fra gli altri collegamenti necessari, sono inclusi i cavi USB tra la videocamera per videoconferenze e i computer, cavi HDMI tra il computer e gli schermi e una connessione Ethernet per l’accesso a Internet. Già in fase di allestimento, tenete conto della lunghezza dei cavi e della posizione delle prese di alimentazione e di rete per selezionare le opzioni di configurazione per ciascuna stanza, in modo organizzare al meglio la Sala Conferenze.

 

Per saperne di più, clicca qui!