Monthly Archives:settembre 2018

La sicurezza informatica, soprattutto quando i dispositivi aziendali sono connessi ad internet, è una priorità per chiunque faccia impresa: tutelare i dati, i database, gli archivi è assolutamente indispensabile nel tentativo di prevenire i danni che potrebbero seguire alla violazione dei protocolli ed all’accesso ai dati da parte di personale non autorizzato. Un attacco hacker, il furto dell’identità aziendale, la manomissione di progetti condivisi nella rete ICT, la sottrazione di dati sensibili di clienti e fornitori, infatti, potrebbero avere conseguenze enormi, con il blocco della produzione o con la richiesta di risarcimento danni da parte di terzi.

Una azienda certificata è vincente sul mercato

Una azienda manifatturiera, una compagnia assicurativa, una agenzia immobiliare sono tutte egualmente potenziali vittime del cyber crime. Conseguire una certificazione ISO 27001 vuol dire aver investito in una politica di gestione della sicurezza ed essere riusciti ad ottemperare ai requisiti di una precisa normativa internazionale. Una azienda così certificata risulta essere maggiormente credibile nel mercato, dal momento che offre maggiori tutele e garanzie, capace di rassicurare stakeholder e clienti; inoltre l’ISO 27001 costituisce sempre più spesso un requisito per partecipare alle gare di appalto e il possesso della certificazione è un valore aggiunto dal peso non indifferente.

Azienda certificata ISO 27001

L’azienda certificata ISO 27001 è una impresa che ha attuato un sistema di gestione della sicurezza delle informazioni, ovvero l’ISMS, soddisfacendo i requisiti fissati dalla normativa internazionale ISO IEC 27001 del 2005: standard qualitativi altissimi ed efficaci per impostare l’ISMS in modo sicuro e cercare di prevenire i rischi derivanti dal cyber crime, dunque. Ed inoltre è un protocollo applicabile sia ad imprese pubbliche che a ditte private. Una azienda che volesse essere certificata ISO 27001 dovrebbe tuttavia prevedere un investimento di risorse alquanto significativo: l’attestazione è, pertanto, consigliabile ad imprese particolarmente grandi e strutturate, in grado di spendere nel mercato la propria certificazione.

0 Comments
Share

Mantenere un computer appena acquistato perfettamente efficiente, magari usufruendo della stessa velocità operativa di quando è uscito dall’imballaggio non è cosa assolutamente possibile: il semplice utilizzo, infatti, carica dei dati e mette a dura prova le prestazioni della macchina. Occorre, pertanto, una periodica manutenzione, un controllo ed alcune semplici operazioni, come ad esempio svuotare la cache o deframmentare i dischi. E se tutto ciò non bastasse o se il sistema fosse vittima di un virus? Le conseguenze potrebbero essere particolarmente gravi, soprattutto se si trattasse di un dispositivo aziendale sul quale erano caricati dati importanti: un semplice guasto potrebbe interrompere l’intera attività dell’impresa.

Come scegliere una buona assistenza informatica

Garantire a sé stessi, si tratti di una azienda o di un privato, una buona assistenza informatica è una necessità prioritaria in un momento in cui non esiste device non connesso ad internet, con tutti i rischi che la “connettività” comporta. Scegliere a chi affidare il proprio desktop o notebook, ma anche tutta l’infrastruttura ICT, non è per nulla semplice: da anni, infatti, si moltiplicano le aziende che offrono assistenza informatica, ma che spesso risultano poco credibili. Nella selezione, può essere utile controllare le referenze ed i certificati di qualità del professionista, ma anche la longevità della sua attività professionale.

Di cosa si occupa l’assistenza informatica?

Che sia a domicilio, da remoto o con ritiro e consegna della macchina, l’assistenza informatica è il supporto fondamentale per ogni dispositivo tecnologico. Tra i compiti principali, infatti, non vi è solo la gestione o l’aggiornamento del sistema operativo o dei software di un elaboratore, ma anche la configurazione di un hardware, la rimozione di virus e malware, come anche il monitoraggio delle prestazioni, in modo da poter individuare prontamente e, se possibile, prevedere i malfunzionamenti. Al fine di perseguire tale politica, può essere indicato sottoscrivere un contratto di assistenza, onde essere sempre tutelati da qualsivoglia accadimento.

0 Comments
Share

Dall’esercizio commerciale più piccolo alla grande impresa, tutte le aziende si stanno aprendo alle potenzialità della rete, sia essa globale come internet, sia locale, come potrebbe essere una Lan: il comparto dell’Information and Communication Technology si fa, così, sempre più vasto ed articolato, affiancando i lavoratori nell’intero processo produttivo, aprendo la possibilità di un progetto operativo partecipato e rendendo la comunicazione maggiormente agevole e veloce. Amministrare in modo saggio ed oculato tali potenzialità è una priorità indispensabile, dal momento che maggior condivisione comporta inesorabilmente un aumento dei rischi connessi al cyber crime.

Di cosa si occupa l’amministratore di sistema

Figura centrale per ogni azienda è l’amministratore di sistema: deputato alla cura della rete ICT, su questa mansione grava una enorme responsabilità. È suo compito, infatti, la gestione ed il monitoraggio degli accessi alla rete, ma anche attuare delle strategie per impedire violazioni alla banca dati da parte di hackers e prevenire attacchi criminali che potrebbero sottrarre, ad esempio, i contatti dei fornitori o della clientela e trattarli in modo non conforme alle finalità proposte in fase di raccolta. In una parola, è dell’amministratore di sistema l’onere di conservare e proteggere i dati contenuti nei computer e negli altri devices utilizzati entro la rete dell’azienda.

Una figura aziendale oggetto di una precisa normativa

Le competenze dell’amministratore di sistema sono state oggetto, in passato, di diversi interventi del Garante della Privacy che, integrando il decreto legislativo 196/2003, nel novembre del 2008 ha introdotto l’obbligo di tracciare e conservare gli access log per almeno sei mesi e, al contempo verificare periodicamente le attività condotte: tale provvedimento ha lo scopo di rendere facilmente individuabile ogni accesso alla rete nel caso si verificassero eventuali violazioni. I rapporti, a cadenza annuale, devono essere animati dai criteri di completezza, integrità ed inalterabilità. La Comunità Europea è recentemente intervenuta con il Regolamento 2016/679 che è stato approvato il 14 aprile 2016 e come termine ultimo dovrà essere recepito entro il 25 maggio 2018.

0 Comments
Share

Apple è uno dei grandi colossi mondiali dell’informatica: gli innovativi e visionari sistemi immaginati, tra gli altri, da Steve Jobs sono entrati prepotentemente nella quotidianità di privati ed aziende per le alte prestazioni, per la velocità, per il grado di sicurezza offerto. L’azienda di Cupertino, con sede nella Silicon Valley, detiene ad esempio il record mondiale di vendite di smartphone e device mobili, ed i computer Macintosh si sono sempre contraddistinti nel panorama tecnologico. Un cliente Apple conosce bene le potenzialità e le performance di IOS. Ma a chi affidarsi nel caso in cui si abbia la necessità di incrementare la rete aziendale o per un problema di configurazione?

Apple certified system administrator: una garanzia di qualità

Numerose sono le aziende che offrono servizi di assistenza alla rete ICT dell’azienda ed anche per dispositivi mobili Apple. Un requisito fondamentale che il cliente dovrebbe verificare per valutarne la credibilità è certamente il certificato ACSA. L’Apple Certified System Administrator è una attestazione rilasciata dopo aver verificato il possesso di specifiche competenze in merito alla conoscenza dell’architettura tecnica di Apple. Tale certificazione è espressamente destinata ad una versione specifica di Mac OS X ed i corsi vengono tenuti esclusivamente nel Nord America da personale specializzato.

La certificazione Apple per i suoi amministratori

Per ottenere l’Apple certified system administrator è necessario dimostrare, a seguito di un esame, di possedere una conoscenza approfondita, pratica e teorica, dei sistemi Apple, ma anche di saper configurare i dispositivi e risolvere eventuali problemi tecnici. Architettura, personalizzazione, integrazione, debug, design, l’amministratore di sistemi che ottenga l’attestato ACSA deve essere in grado di utilizzare efficacemente l’intero impianto tecnologico sviluppato dall’azienda statunitense. L’Apple certified system administrator è un programma di certificazione che si rivolge in prevalenza ad amministratori di sistema la cui attività prevede la gestione o l’implementazione di reti medio grandi o su multipiattaforma: un impegno particolarmente gravoso ed oneroso, ma ricco di soddisfazioni.

0 Comments
Share