Il numero di file e di dati non strutturati ma indispensabili per le aziende è sempre in costante aumento: con un lavoro sempre più informatizzato la quantità di informazioni da gestire è enorme ed è necessario garantire velocità di accesso, larga disponibilità anche da più dispositivi, ma senza sacrificare la doverosa sicurezza. In questo, il cloud si rivela essere una scelta largamente apprezzata ed utilizzata: usufruire di uno storage virtuale, capace di permettere la condivisione del lavoro, ma anche l’accesso da qualsiasi punto della rete in modo semplice, sicuro e soprattutto veloce, rende questa metodologia di archiviazione particolarmente indicata per le sfide poste in essere dalla competitività del mercato globale.

Cloud o hybrid storage

Due sono le tipologie di cloud, quello pubblico ed il private cloud: il primo consiste essenzialmente nell’utilizzo di una infrastruttura in outsourcing, esterna all’azienda, ed accessibile tramite la rete internet; il private cloud, invece, si avvale di un supporto hardware interno e di proprietà dell’impresa. Le funzionalità delle due tipologie di cloud sono, naturalmente, molto diverse tra loro, sia in termini di sicurezza, ampiamente garantita da una “nuvola privata” il cui accesso avviene tramite una rete LAN aziendale, ma anche dal punto di vista economico, dal momento che un cloud pubblico abbatte in modo netto costo relativo all’acquisto ed al mantenimento della infrastruttura fisica del data center. Una terza opzione è data dall’hybrid storage.

Che cos’è un hybrid storage?

L’hybrid storage è il connubio perfetto tra l’esigenza di garantire la massima sicurezza ai dati, tipica di un private cloud con la maggior mobilità e scalabilità possibile offerta dai servizi on demand. Consiste essenzialmente in una integrazione tra le risorse locali e quelle offerte dai cloud pubblici: software dedicati con interfaccia API si occupano dello storage, archiviando i dati meno sensibili o quelli poco utilizzati nel cloud pubblico e mantenendo gli altri nel data center aziendale, rendendone l’accesso semplice ed intuitivo.

0 Comments
Share

Con il pregio di poter offrire ovunque ci si trovi l’accesso ai dati salvati nel modo più veloce e versatile, gli storage su cloud stanno velocemente trovando molti estimatori. Il motivo è presto detto: consentendo di poter condividere immagini, video e documenti, ma anche progetti aziendali complessi, le “nuvole” permettono di avere i file sempre disponibili su qualunque dispositivo, archiviati in modo sicuro, senza il pericolo di deteriorare o perdere l’hard disk o altro supporto. Una scelta semplice, dunque, sicura ed economica. Numerosi sono infatti i servizi di storage in cloud oggi disponibili, il cui spazio aumenta in modo considerevole con la sottoscrizione di un canone periodico.

Perché scegliere un cloud storage?

Molteplici sono i vantaggi che fanno del cloud un ottimo strumento ad integrazione degli altri processi di storage: potrebbe rivelarsi erroneo, infatti, credere che tale modalità di salvataggio dati possa sostituire integralmente hard disk, supporti magnetici, pen drive, DVD o Blu Ray, magari sfruttando il cloud per un back-up. Tra i principali vantaggi è possibile, ad esempio, usufruire di una maggiore velocità di upload, di una condivisione personalizzata così come del facile trasferimento su altre piattaforme; inoltre l’interfaccia estremamente intuitiva ed essenziale, così come i servizi complementari offerti, ad esempio, da One Drive o dal cloud di Google.

Best cloud storage

Con l’aumento del numero di aziende che propongono servizi di cloud storage e, conseguentemente, della concorrenza, le tipologie di offerte si stanno facendo sempre più variegate e convenienti. Come scegliere il best cloud storage? Innanzitutto, dipende dall’uso che se ne dovrà fare: per archiviare solo foto, iCloud potrebbe costituire la soluzione migliore, ad esempio. Altro fattore importante è la convenienza dei piani tariffari: Dropbox sotto questo aspetto sembra essere imbattibile, ed infatti è il cloud più utilizzato dalle aziende; di contro, Google Drive, con i suoi 15 Gb, è l’offerta gratuita naturalmente più attraente per un utilizzatore medio.

0 Comments
Share

Provvedere periodicamente e, potremmo aggiungere, frequentemente ad un salvataggio completo dei dati contenuti nei computer aziendali è fondamentale per evitarne la perdita a causa di un malfunzionamento dei dispositivi o per le conseguenze di un cyber attack. Non avere più accesso a dati sensibili o a contatti di fornitori e clienti, ma anche perdere quelle best practices e quei processi produttivi, così come i brevetti o licenze, e tutto ciò che concorre al know-how ed alla reputazione aziendale, vera ricchezza dell’impresa, potrebbe provocare una crisi enorme ed occorre essere preparati ad un evento che per sua stessa definizione è imprevisto ed imprevedibile.

I nastri magnetici

Pratica “storica” dell’informatica e dei processi di storage è l’esecuzione di back-up su nastri magnetici. Il supporto di archiviazione ha, infatti, una lunga storia alle spalle. Una storia, tuttavia, che ancora prosegue, forte delle proprie caratteristiche strutturali che garantiscono affidabilità e longevità ai dati archiviati nello storage: nonostante lo svilupparsi di tecnologie alternative ai nastri magnetici, quali ad esempio hard disk, Blu Ray e DVD, ma anche i cloud, il tape è ancora il supporto maggiormente utilizzato, in virtù della sicurezza che offre: basta custodire i nastri su cui si sia eseguito il back-up in luoghi diversi tra loro per rendere praticamente nullo il rischio di perdere quanto archiviato.

Vantaggi e svantaggi del back-up su nastri magnetici

È importante precisare che il vero, grande svantaggio di eseguire un back-up su nastri magnetici è dato dalla lentezza delle operazioni di scrittura e, anche se in parte, di accesso ai contenuti; tale aspetto è tuttavia facilmente bypassabile semplicemente utilizzando i nastri per recuperare i dati che andrebbero persi a seguito di un attacco ransomware o di altri virus, e non come archivio. I nastri magnetici hanno il principale pregio di avere un ciclo di vita più lungo rispetto ad altri supporti, fino a trenta anni, ed un costo notevolmente inferiore.

0 Comments
Share

La sicurezza informatica, soprattutto quando i dispositivi aziendali sono connessi ad internet, è una priorità per chiunque faccia impresa: tutelare i dati, i database, gli archivi è assolutamente indispensabile nel tentativo di prevenire i danni che potrebbero seguire alla violazione dei protocolli ed all’accesso ai dati da parte di personale non autorizzato. Un attacco hacker, il furto dell’identità aziendale, la manomissione di progetti condivisi nella rete ICT, la sottrazione di dati sensibili di clienti e fornitori, infatti, potrebbero avere conseguenze enormi, con il blocco della produzione o con la richiesta di risarcimento danni da parte di terzi.

Una azienda certificata è vincente sul mercato

Una azienda manifatturiera, una compagnia assicurativa, una agenzia immobiliare sono tutte egualmente potenziali vittime del cyber crime. Conseguire una certificazione ISO 27001 vuol dire aver investito in una politica di gestione della sicurezza ed essere riusciti ad ottemperare ai requisiti di una precisa normativa internazionale. Una azienda così certificata risulta essere maggiormente credibile nel mercato, dal momento che offre maggiori tutele e garanzie, capace di rassicurare stakeholder e clienti; inoltre l’ISO 27001 costituisce sempre più spesso un requisito per partecipare alle gare di appalto e il possesso della certificazione è un valore aggiunto dal peso non indifferente.

Azienda certificata ISO 27001

L’azienda certificata ISO 27001 è una impresa che ha attuato un sistema di gestione della sicurezza delle informazioni, ovvero l’ISMS, soddisfacendo i requisiti fissati dalla normativa internazionale ISO IEC 27001 del 2005: standard qualitativi altissimi ed efficaci per impostare l’ISMS in modo sicuro e cercare di prevenire i rischi derivanti dal cyber crime, dunque. Ed inoltre è un protocollo applicabile sia ad imprese pubbliche che a ditte private. Una azienda che volesse essere certificata ISO 27001 dovrebbe tuttavia prevedere un investimento di risorse alquanto significativo: l’attestazione è, pertanto, consigliabile ad imprese particolarmente grandi e strutturate, in grado di spendere nel mercato la propria certificazione.

0 Comments
Share

Mantenere un computer appena acquistato perfettamente efficiente, magari usufruendo della stessa velocità operativa di quando è uscito dall’imballaggio non è cosa assolutamente possibile: il semplice utilizzo, infatti, carica dei dati e mette a dura prova le prestazioni della macchina. Occorre, pertanto, una periodica manutenzione, un controllo ed alcune semplici operazioni, come ad esempio svuotare la cache o deframmentare i dischi. E se tutto ciò non bastasse o se il sistema fosse vittima di un virus? Le conseguenze potrebbero essere particolarmente gravi, soprattutto se si trattasse di un dispositivo aziendale sul quale erano caricati dati importanti: un semplice guasto potrebbe interrompere l’intera attività dell’impresa.

Come scegliere una buona assistenza informatica

Garantire a sé stessi, si tratti di una azienda o di un privato, una buona assistenza informatica è una necessità prioritaria in un momento in cui non esiste device non connesso ad internet, con tutti i rischi che la “connettività” comporta. Scegliere a chi affidare il proprio desktop o notebook, ma anche tutta l’infrastruttura ICT, non è per nulla semplice: da anni, infatti, si moltiplicano le aziende che offrono assistenza informatica, ma che spesso risultano poco credibili. Nella selezione, può essere utile controllare le referenze ed i certificati di qualità del professionista, ma anche la longevità della sua attività professionale.

Di cosa si occupa l’assistenza informatica?

Che sia a domicilio, da remoto o con ritiro e consegna della macchina, l’assistenza informatica è il supporto fondamentale per ogni dispositivo tecnologico. Tra i compiti principali, infatti, non vi è solo la gestione o l’aggiornamento del sistema operativo o dei software di un elaboratore, ma anche la configurazione di un hardware, la rimozione di virus e malware, come anche il monitoraggio delle prestazioni, in modo da poter individuare prontamente e, se possibile, prevedere i malfunzionamenti. Al fine di perseguire tale politica, può essere indicato sottoscrivere un contratto di assistenza, onde essere sempre tutelati da qualsivoglia accadimento.

0 Comments
Share

Dall’esercizio commerciale più piccolo alla grande impresa, tutte le aziende si stanno aprendo alle potenzialità della rete, sia essa globale come internet, sia locale, come potrebbe essere una Lan: il comparto dell’Information and Communication Technology si fa, così, sempre più vasto ed articolato, affiancando i lavoratori nell’intero processo produttivo, aprendo la possibilità di un progetto operativo partecipato e rendendo la comunicazione maggiormente agevole e veloce. Amministrare in modo saggio ed oculato tali potenzialità è una priorità indispensabile, dal momento che maggior condivisione comporta inesorabilmente un aumento dei rischi connessi al cyber crime.

Di cosa si occupa l’amministratore di sistema

Figura centrale per ogni azienda è l’amministratore di sistema: deputato alla cura della rete ICT, su questa mansione grava una enorme responsabilità. È suo compito, infatti, la gestione ed il monitoraggio degli accessi alla rete, ma anche attuare delle strategie per impedire violazioni alla banca dati da parte di hackers e prevenire attacchi criminali che potrebbero sottrarre, ad esempio, i contatti dei fornitori o della clientela e trattarli in modo non conforme alle finalità proposte in fase di raccolta. In una parola, è dell’amministratore di sistema l’onere di conservare e proteggere i dati contenuti nei computer e negli altri devices utilizzati entro la rete dell’azienda.

Una figura aziendale oggetto di una precisa normativa

Le competenze dell’amministratore di sistema sono state oggetto, in passato, di diversi interventi del Garante della Privacy che, integrando il decreto legislativo 196/2003, nel novembre del 2008 ha introdotto l’obbligo di tracciare e conservare gli access log per almeno sei mesi e, al contempo verificare periodicamente le attività condotte: tale provvedimento ha lo scopo di rendere facilmente individuabile ogni accesso alla rete nel caso si verificassero eventuali violazioni. I rapporti, a cadenza annuale, devono essere animati dai criteri di completezza, integrità ed inalterabilità. La Comunità Europea è recentemente intervenuta con il Regolamento 2016/679 che è stato approvato il 14 aprile 2016 e come termine ultimo dovrà essere recepito entro il 25 maggio 2018.

0 Comments
Share

Apple è uno dei grandi colossi mondiali dell’informatica: gli innovativi e visionari sistemi immaginati, tra gli altri, da Steve Jobs sono entrati prepotentemente nella quotidianità di privati ed aziende per le alte prestazioni, per la velocità, per il grado di sicurezza offerto. L’azienda di Cupertino, con sede nella Silicon Valley, detiene ad esempio il record mondiale di vendite di smartphone e device mobili, ed i computer Macintosh si sono sempre contraddistinti nel panorama tecnologico. Un cliente Apple conosce bene le potenzialità e le performance di IOS. Ma a chi affidarsi nel caso in cui si abbia la necessità di incrementare la rete aziendale o per un problema di configurazione?

Apple certified system administrator: una garanzia di qualità

Numerose sono le aziende che offrono servizi di assistenza alla rete ICT dell’azienda ed anche per dispositivi mobili Apple. Un requisito fondamentale che il cliente dovrebbe verificare per valutarne la credibilità è certamente il certificato ACSA. L’Apple Certified System Administrator è una attestazione rilasciata dopo aver verificato il possesso di specifiche competenze in merito alla conoscenza dell’architettura tecnica di Apple. Tale certificazione è espressamente destinata ad una versione specifica di Mac OS X ed i corsi vengono tenuti esclusivamente nel Nord America da personale specializzato.

La certificazione Apple per i suoi amministratori

Per ottenere l’Apple certified system administrator è necessario dimostrare, a seguito di un esame, di possedere una conoscenza approfondita, pratica e teorica, dei sistemi Apple, ma anche di saper configurare i dispositivi e risolvere eventuali problemi tecnici. Architettura, personalizzazione, integrazione, debug, design, l’amministratore di sistemi che ottenga l’attestato ACSA deve essere in grado di utilizzare efficacemente l’intero impianto tecnologico sviluppato dall’azienda statunitense. L’Apple certified system administrator è un programma di certificazione che si rivolge in prevalenza ad amministratori di sistema la cui attività prevede la gestione o l’implementazione di reti medio grandi o su multipiattaforma: un impegno particolarmente gravoso ed oneroso, ma ricco di soddisfazioni.

0 Comments
Share

Le statistiche recenti dipingono un quadro non molto consolante del mondo dell’imprenditoria made in Italy: i numeri, infatti, riportano l’immagine di un Paese le cui aziende che risultano investire molto in termini di affidabilità. Ciò da un lato è diretta conseguenza della crisi economica che si è abbattuta anche in Italia; da un altro punto di vista, però, a livello meramente numerico delle aziende che scommettono sulla propria affidabilità sono in costante aumento, segnando la conferma di un trend positivo. Il mondo dell’impresa sembra aver compreso l’importanza dell’affidabilità di una azienda e di quello che essa può significare per il proprio business e per vincere una competizione divenuta planetaria e sempre più agguerrita.

Come si costruisce l’affidabilità aziendale?

Per affidabilità di una azienda non si intende solo la reputazione che essa è riuscita a costruire intorno al proprio brand con la qualità dei prodotti o dei servizi offerti, le politiche di assistenza al cliente, il grado di customer satisfaction: alla sua determinazione, infatti, concorrono una serie di diversi fattori tesi a definire l’efficienza aziendale nella sua globalità strutturale, produttiva, economica, commerciale. Una delle componenti più importanti per definire l’affidabilità di una azienda è, ad esempio, l’anzianità e l’ubicazione geografica; valutare anche l’esistenza di eventuali protesti con gli istituti di credito, analizzare i bilanci e confrontare gli utili conseguiti nelle varie annualità concorre ad identificare il giro d’affari dell’impresa in oggetto.

Affidabilità ed azienda

Avere un buon livello di affidabilità, per una azienda significa non soltanto possedere un valore aggiunto da spendere con la propria clientela, ma anche o soprattutto per costruire una rete di imprenditori proponendo delle collaborazioni commerciali e delle partnership importanti. Al fine di concorrere alla determinazione di un buon grado di affidabilità aziendale, sono molte le imprese che stanno ricorrendo alla formula dell’outsourcing, che consiste nell’affidare a personale esterno alcune fasi dei processi produttivi aziendali, ottimizzando maggiormente le risorse interne.

0 Comments
Share

IOS è uno dei sistemi operativi più celebri al mondo, insieme ad Android ma che presenta delle sostanziali differenze rispetto a quest’ultimo, sotto molti punti di vista: sicurezza, velocità di risposta agli input, frequenti aggiornamenti, apprendimento automatico e molto altro rendono questo sistema operativo molto apprezzato dagli utenti che scelgono un prodotto Apple. Alla base di ogni dispositivo mobile prodotto dall’azienda di Cupertino, infatti, vi è IOS, innovativo sistema la cui versione IOS 11.3 promette di rivoluzionare il modo di usare un iPhone: le lusinghiere anticipazioni riguardano un maggior controllo della batteria, di applicativi come health e business chat o di Siri.

Funzionalità rese possibili da Apple IOS

Il successo di Apple si deve a IOS ed agli aggiornamenti annuali che permettono di massimizzare le prestazioni del proprio dispositivo mobile con applicazioni molto performanti e che permettono una esperienza di navigazione largamente personalizzabile. Siri, l’assistente digitale disponibile sui prodotti Apple mobile, è un software basato sull’intelligenza artificiale, capace di apprendere automaticamente il comportamento dell’utente, proponendo contenuti multimediali, news e pubblicità potenzialmente in linea con le aspettative dell’utilizzatore: il risultato è un alto indice di soddisfacimento dell’esperienza di uso. D’altro canto la nuova versione di IOS promette di impiegare le nuove tecnologie di computer vision per realizzare contenuti virtuali da sovrapporre alla realtà, aprendo gli orizzonti a scenari affascinanti.

Le politiche riguardanti la sicurezza

Il sistema operativo Apple IOS risulta essere molto più sicuro rispetto al suo principale competitor Android. Ciò, se da un lato è dovuto alla minor diffusione di IOS e, di conseguenza, al fatto di essere sottoposto statisticamente ad una minor quantità di cyber attacchi, da un altro punto di vista è il risultato di una politica ben precisa: anche se è abbastanza limitativo per l’utente finale, infatti, Apple prevede di testare preventivamente tutte le app disponibili nello store, fornendo ai propri clienti un livello di sicurezza sufficientemente alto.

0 Comments
Share

Sfruttare le potenzialità dei dispositivi mobili per il business di una azienda o rimanerne vittime, creando delle criticità in termini di sicurezza e che potrebbero rivelarsi anche molto pericolose? Sono questi i due scenari che sia aprono oggi ad un imprenditore: la diffusione dei dispositivi mobili, infatti, è un dato di fatto e tablet, smartphone, iPad invadono ogni azienda. È possibile trarre vantaggio dalle potenzialità, permettendo ai dipendenti di accedere alla rete ICT dell’impresa senza per questo mettere a repentaglio la sicurezza degli archivi? In che termini può essere utile investire nella Digital Transformation e come tale mossa può rivelarsi un valore aggiunto per la singola azienda?

Crescono gli investimenti nell’enterprise mobility

Sono in numero sempre maggiore le aziende che ammettono di consentire l’accesso ai database, agli archivi ed alla rete ICT anche ai dispositivi mobili ma, di contro, le statistiche ci mostrano un quadro poco coerente: il numero degli imprenditori che investono nell’enterprise mobility e nei software necessari all’integrazione della mobilità nella infrastruttura informatica è, infatti, relativamente modesto. Per tuttavia recenti proiezioni stimano il valore dell’enterprise mobility in 1,3 miliardi di dollari entro il 2019. Il settore EM diventa così una opportunità irrinunciabile.

Vantaggi e svantaggi del mondo del mobile

Accedere a tutte le risorse informatiche dell’azienda tramite device mobili, permettendo la virtualizzazione dei desktop e favorendo la condivisione di idee e progetti, inaugurando un lavoro di squadra avente a modello di workflow: pensare ad una sana gestione dell’enterprise mobility rende possibile tutto questo, garantendo una maggiore usabilità con lo sviluppo di app dedicate. Una maggiore condivisione, infatti, comporta inevitabilmente un aumento dei rischi legati alla sicurezza delle risorse: politiche aziendali e software dedicati diventano necessari al fine di controllare l’identità di chi accede alla rete o al cloud e proteggere gli asset in modo efficace. Disporre di un enterprise mobility management è, sotto questo punto di vista, un indispensabile requisito.

0 Comments
Share