Browsing Author: M. Ballauri

Dall’esercizio commerciale più piccolo alla grande impresa, tutte le aziende si stanno aprendo alle potenzialità della rete, sia essa globale come internet, sia locale, come potrebbe essere una Lan: il comparto dell’Information and Communication Technology si fa, così, sempre più vasto ed articolato, affiancando i lavoratori nell’intero processo produttivo, aprendo la possibilità di un progetto operativo partecipato e rendendo la comunicazione maggiormente agevole e veloce. Amministrare in modo saggio ed oculato tali potenzialità è una priorità indispensabile, dal momento che maggior condivisione comporta inesorabilmente un aumento dei rischi connessi al cyber crime.

Di cosa si occupa l’amministratore di sistema

Figura centrale per ogni azienda è l’amministratore di sistema: deputato alla cura della rete ICT, su questa mansione grava una enorme responsabilità. È suo compito, infatti, la gestione ed il monitoraggio degli accessi alla rete, ma anche attuare delle strategie per impedire violazioni alla banca dati da parte di hackers e prevenire attacchi criminali che potrebbero sottrarre, ad esempio, i contatti dei fornitori o della clientela e trattarli in modo non conforme alle finalità proposte in fase di raccolta. In una parola, è dell’amministratore di sistema l’onere di conservare e proteggere i dati contenuti nei computer e negli altri devices utilizzati entro la rete dell’azienda.

Una figura aziendale oggetto di una precisa normativa

Le competenze dell’amministratore di sistema sono state oggetto, in passato, di diversi interventi del Garante della Privacy che, integrando il decreto legislativo 196/2003, nel novembre del 2008 ha introdotto l’obbligo di tracciare e conservare gli access log per almeno sei mesi e, al contempo verificare periodicamente le attività condotte: tale provvedimento ha lo scopo di rendere facilmente individuabile ogni accesso alla rete nel caso si verificassero eventuali violazioni. I rapporti, a cadenza annuale, devono essere animati dai criteri di completezza, integrità ed inalterabilità. La Comunità Europea è recentemente intervenuta con il Regolamento 2016/679 che è stato approvato il 14 aprile 2016 e come termine ultimo dovrà essere recepito entro il 25 maggio 2018.

0 Comments
Share

Apple è uno dei grandi colossi mondiali dell’informatica: gli innovativi e visionari sistemi immaginati, tra gli altri, da Steve Jobs sono entrati prepotentemente nella quotidianità di privati ed aziende per le alte prestazioni, per la velocità, per il grado di sicurezza offerto. L’azienda di Cupertino, con sede nella Silicon Valley, detiene ad esempio il record mondiale di vendite di smartphone e device mobili, ed i computer Macintosh si sono sempre contraddistinti nel panorama tecnologico. Un cliente Apple conosce bene le potenzialità e le performance di IOS. Ma a chi affidarsi nel caso in cui si abbia la necessità di incrementare la rete aziendale o per un problema di configurazione?

Apple certified system administrator: una garanzia di qualità

Numerose sono le aziende che offrono servizi di assistenza alla rete ICT dell’azienda ed anche per dispositivi mobili Apple. Un requisito fondamentale che il cliente dovrebbe verificare per valutarne la credibilità è certamente il certificato ACSA. L’Apple Certified System Administrator è una attestazione rilasciata dopo aver verificato il possesso di specifiche competenze in merito alla conoscenza dell’architettura tecnica di Apple. Tale certificazione è espressamente destinata ad una versione specifica di Mac OS X ed i corsi vengono tenuti esclusivamente nel Nord America da personale specializzato.

La certificazione Apple per i suoi amministratori

Per ottenere l’Apple certified system administrator è necessario dimostrare, a seguito di un esame, di possedere una conoscenza approfondita, pratica e teorica, dei sistemi Apple, ma anche di saper configurare i dispositivi e risolvere eventuali problemi tecnici. Architettura, personalizzazione, integrazione, debug, design, l’amministratore di sistemi che ottenga l’attestato ACSA deve essere in grado di utilizzare efficacemente l’intero impianto tecnologico sviluppato dall’azienda statunitense. L’Apple certified system administrator è un programma di certificazione che si rivolge in prevalenza ad amministratori di sistema la cui attività prevede la gestione o l’implementazione di reti medio grandi o su multipiattaforma: un impegno particolarmente gravoso ed oneroso, ma ricco di soddisfazioni.

0 Comments
Share

Le statistiche recenti dipingono un quadro non molto consolante del mondo dell’imprenditoria made in Italy: i numeri, infatti, riportano l’immagine di un Paese le cui aziende che risultano investire molto in termini di affidabilità. Ciò da un lato è diretta conseguenza della crisi economica che si è abbattuta anche in Italia; da un altro punto di vista, però, a livello meramente numerico delle aziende che scommettono sulla propria affidabilità sono in costante aumento, segnando la conferma di un trend positivo. Il mondo dell’impresa sembra aver compreso l’importanza dell’affidabilità di una azienda e di quello che essa può significare per il proprio business e per vincere una competizione divenuta planetaria e sempre più agguerrita.

Come si costruisce l’affidabilità aziendale?

Per affidabilità di una azienda non si intende solo la reputazione che essa è riuscita a costruire intorno al proprio brand con la qualità dei prodotti o dei servizi offerti, le politiche di assistenza al cliente, il grado di customer satisfaction: alla sua determinazione, infatti, concorrono una serie di diversi fattori tesi a definire l’efficienza aziendale nella sua globalità strutturale, produttiva, economica, commerciale. Una delle componenti più importanti per definire l’affidabilità di una azienda è, ad esempio, l’anzianità e l’ubicazione geografica; valutare anche l’esistenza di eventuali protesti con gli istituti di credito, analizzare i bilanci e confrontare gli utili conseguiti nelle varie annualità concorre ad identificare il giro d’affari dell’impresa in oggetto.

Affidabilità ed azienda

Avere un buon livello di affidabilità, per una azienda significa non soltanto possedere un valore aggiunto da spendere con la propria clientela, ma anche o soprattutto per costruire una rete di imprenditori proponendo delle collaborazioni commerciali e delle partnership importanti. Al fine di concorrere alla determinazione di un buon grado di affidabilità aziendale, sono molte le imprese che stanno ricorrendo alla formula dell’outsourcing, che consiste nell’affidare a personale esterno alcune fasi dei processi produttivi aziendali, ottimizzando maggiormente le risorse interne.

0 Comments
Share

IOS è uno dei sistemi operativi più celebri al mondo, insieme ad Android ma che presenta delle sostanziali differenze rispetto a quest’ultimo, sotto molti punti di vista: sicurezza, velocità di risposta agli input, frequenti aggiornamenti, apprendimento automatico e molto altro rendono questo sistema operativo molto apprezzato dagli utenti che scelgono un prodotto Apple. Alla base di ogni dispositivo mobile prodotto dall’azienda di Cupertino, infatti, vi è IOS, innovativo sistema la cui versione IOS 11.3 promette di rivoluzionare il modo di usare un iPhone: le lusinghiere anticipazioni riguardano un maggior controllo della batteria, di applicativi come health e business chat o di Siri.

Funzionalità rese possibili da Apple IOS

Il successo di Apple si deve a IOS ed agli aggiornamenti annuali che permettono di massimizzare le prestazioni del proprio dispositivo mobile con applicazioni molto performanti e che permettono una esperienza di navigazione largamente personalizzabile. Siri, l’assistente digitale disponibile sui prodotti Apple mobile, è un software basato sull’intelligenza artificiale, capace di apprendere automaticamente il comportamento dell’utente, proponendo contenuti multimediali, news e pubblicità potenzialmente in linea con le aspettative dell’utilizzatore: il risultato è un alto indice di soddisfacimento dell’esperienza di uso. D’altro canto la nuova versione di IOS promette di impiegare le nuove tecnologie di computer vision per realizzare contenuti virtuali da sovrapporre alla realtà, aprendo gli orizzonti a scenari affascinanti.

Le politiche riguardanti la sicurezza

Il sistema operativo Apple IOS risulta essere molto più sicuro rispetto al suo principale competitor Android. Ciò, se da un lato è dovuto alla minor diffusione di IOS e, di conseguenza, al fatto di essere sottoposto statisticamente ad una minor quantità di cyber attacchi, da un altro punto di vista è il risultato di una politica ben precisa: anche se è abbastanza limitativo per l’utente finale, infatti, Apple prevede di testare preventivamente tutte le app disponibili nello store, fornendo ai propri clienti un livello di sicurezza sufficientemente alto.

0 Comments
Share

Sfruttare le potenzialità dei dispositivi mobili per il business di una azienda o rimanerne vittime, creando delle criticità in termini di sicurezza e che potrebbero rivelarsi anche molto pericolose? Sono questi i due scenari che sia aprono oggi ad un imprenditore: la diffusione dei dispositivi mobili, infatti, è un dato di fatto e tablet, smartphone, iPad invadono ogni azienda. È possibile trarre vantaggio dalle potenzialità, permettendo ai dipendenti di accedere alla rete ICT dell’impresa senza per questo mettere a repentaglio la sicurezza degli archivi? In che termini può essere utile investire nella Digital Transformation e come tale mossa può rivelarsi un valore aggiunto per la singola azienda?

Crescono gli investimenti nell’enterprise mobility

Sono in numero sempre maggiore le aziende che ammettono di consentire l’accesso ai database, agli archivi ed alla rete ICT anche ai dispositivi mobili ma, di contro, le statistiche ci mostrano un quadro poco coerente: il numero degli imprenditori che investono nell’enterprise mobility e nei software necessari all’integrazione della mobilità nella infrastruttura informatica è, infatti, relativamente modesto. Per tuttavia recenti proiezioni stimano il valore dell’enterprise mobility in 1,3 miliardi di dollari entro il 2019. Il settore EM diventa così una opportunità irrinunciabile.

Vantaggi e svantaggi del mondo del mobile

Accedere a tutte le risorse informatiche dell’azienda tramite device mobili, permettendo la virtualizzazione dei desktop e favorendo la condivisione di idee e progetti, inaugurando un lavoro di squadra avente a modello di workflow: pensare ad una sana gestione dell’enterprise mobility rende possibile tutto questo, garantendo una maggiore usabilità con lo sviluppo di app dedicate. Una maggiore condivisione, infatti, comporta inevitabilmente un aumento dei rischi legati alla sicurezza delle risorse: politiche aziendali e software dedicati diventano necessari al fine di controllare l’identità di chi accede alla rete o al cloud e proteggere gli asset in modo efficace. Disporre di un enterprise mobility management è, sotto questo punto di vista, un indispensabile requisito.

0 Comments
Share

Lo dicono le statistiche: la percentuale degli utenti che, almeno una volta, è incorso nella perdita dei dati archiviati su hard disk a causa di un guasto o di un malfunzionamento è molto alta ed in costante aumento. Non c’è da meravigliarsi troppo: chi non è incorso in una situazione analoga? Se per un privato la perdita di foto, video o file particolarmente cari comporta sicuramente un grande dispiacere, per una azienda perdere i dati dei clienti, i recapiti dei fornitori o dei progetti ai quali si stava lavorando da mesi può comportare un danno non indifferente.

L’importanza di provvedere ad un back-up periodico

Le cause del verificarsi degli scenari appena accennati possono essere le più varie: la smagnetizzazione del nastro del supporto, un guasto tecnico al server, il deperimento del dispositivo di storage, un urto o un altro evento violento, l’accidentale o volontaria cancellazione dei dati. Salvaguardare la propria azienda da ogni tipo di imprevisto che possa mettere in pericolo lo storage è dato dal backup, un salvataggio periodico dei dati messi in archivio su un altro dispositivo: la procedura consiste semplicemente nel duplicare i dati ed aggiornarli seguendo un piano cronologico preciso per avere la possibilità di riprenderli qualora ciò dovesse rendersi necessario.

Servizi di back-up con canone di abbonamento

Al fine di sgravare il personale deputato alla rete ICT dall’onere di provvedere periodicamente al backup di tutti i dispositivi di storage, è possibile ricorrere ad aziende specializzate che offrano servizi di backup con canone di abbonamento. L’investimento vale assolutamente la spesa: essendo, per sua stessa definizione, l’evento di danneggiamento imprevisto, una soluzione simile riduce considerevolmente il rischio di perdere file e documenti basilari per l’attività dell’impresa. Sarà così l’azienda incaricata, usando anche il cloud, ad eseguire un backup completo per poi procedere, a precise scadenze temporali, alle integrazioni con backup differenziali o incrementali.

0 Comments
Share

La sicurezza dei supporti informatici e dei dispositivi di archiviazione dei dati è sempre più oggetto di attenzione da parte delle aziende produttrici: l’obiettivo è quello di creare delle tecnologie che possano offrire ai clienti vantaggi in termini di longevità, velocità di accesso, reperibilità dei dati, sicurezza. Lo storage si sta arricchendo non solo di dispositivi fisici, ma anche di spazi di archiviazione online, i clouds, “nuvole” virtuali che permettono il salvataggio dei propri dati su una serie di server connessi tra loro. Ma cosa accadrebbe in caso di guasto della infrastruttura o di danneggiamento dell’hard disk o del CD?

Necessità di eseguire un back-up per prevenire spiacevoli conseguenze

Recenti interviste lo dimostrano chiaramente: sempre più utenti dichiarano di aver perso, almeno una volta, tutti i propri dati. Quali strategie preventive è possibile attuare per evitare di incorrere in un rischio simile? Fare periodicamente un backup, ovvero una copia dei dati, ed archiviarla su un supporto diverso, conservato materialmente in un altro luogo. Un guasto al server, un urto violento patito dall’hard disk, il danneggiamento anche parziale di un CD o di un DVD, la smagnetizzazione di un nastro sono eventi ben lungi dall’essere occasionali: avere una copia dei dati, almeno di quelli più importanti, salvaguardia l’utente da ogni evenienza sfortunata.

Back-up & restore: salvataggio e rispristino

Fare un backup completo dei dati archiviati è la base di partenza per il processo di restore, ovvero del ripristino di un database o di ciò che era in memoria: sono, infatti, fasi complementari e l’una è propedeutica all’altra. Per procedere ad un restore efficace, con una perdita di dati nulla o molto bassa, è importante che il backup venga eseguito con una frequenza temporale alta, meglio se integrato in un piano programmato periodico: dopo aver proceduto ad una duplicazione completa dei dati, si potrebbe procedere ad un backup differenziale, archiviando così solo i file effettivamente modificati.

0 Comments
Share

I ritmi e lo stile di vita sempre più frenetico, l’esigenza di avere sempre con sé i documenti necessari per procedere nel lavoro, la necessità crescente di accedere a distanza ai dati del proprio computer, pur senza averlo fisicamente dinnanzi, rendono oggi l’accesso da un computer remoto una tecnologia sempre più usata: nata e sviluppata per permettere, ad esempio, agli helpdesk di accedere ai device o ai server e procedere a distanza alla risoluzione delle criticità, oggi sempre più utenti ricorrono all’installazione di software di controllo per accedere virtualmente al proprio computer a distanza. D’altro canto le interfacce sempre più intuitive rendono tale approccio semplice anche per i non addetti ai lavori, dal momento che la gestione è possibile senza dover modificare le impostazioni firewall o dei NAT.

Che cosa è un supporto remoto?

L’ambito della assistenza tecnica e del supporto commerciale resta il campo applicativo più usato per la tecnologia da remoto. Ma in cosa consiste? Offrire supporto remoto significa che l’operatore dell’helpdesk o della azienda che si occupa della gestione della rete ITC può accedere a distanza, appunto da computer remoto, attraverso internet, ai dispositivi connessi ed intervenire su di essi sia a livello di hardware, che di software. I vantaggi offerti dall’usufruire di un supporto remoto sono notevoli per le aziende, in quanto l’assistenza viene erogata in tempi molto più veloci rispetto ad un intervento fisico e comportando un minor aggravio economico.

Sicurezza, velocità, efficienza

Gli interventi operati da supporto remoto, possibili sia su computer desktop che su dispositivi mobili, offrono massima sicurezza sia in fase di accesso, sia nel caso di un eventuale trasferimento dati, magari recuperati da un device obsoleto o guasto: nessun rischio di manomissioni. Connettere persone e macchine tra loro: ecco la mission del supporto remoto, capace di offrire una assistenza di qualità in modo veloce e preciso.

0 Comments
Share

Efficienza, affidabilità, velocità, ed intraprendenza costituiscono la base di sviluppo per conseguire il successo che ogni attività imprenditoriale, a qualunque segmento di mercato faccia riferimento, deve necessariamente tenere in considerazione. Se i processi di produzione o di erogazione del servizio, così come i progetti di marketing e la gestione dei dati di clienti e fornitori sono oramai largamente informatizzati, è indispensabile assicurarsi un valido servizio di assistenza dei dispositivi e della rete utilizzata in azienda. Apple, forte dei suoi device di altissimo livello, con i servizi Apple enterprise dedicati alle imprese, è la soluzione ideale per assicurarsi di mantenere eccellenti stardard qualitativi.

Apple enterprise services: assistenza per l’azienda

Apple enterprise services è un programma di assistenza e supporto tecnico esclusivo che la casa madre offre ai propri clienti attraverso una rete di consulenti qualificati. Condizione indispensabile per accedere al servizio è, oltre al possesso delle tecnologie da implementare o sulle quali si vuol ricevere assistenza, l’attivazione di un account Apple Care: tramite di esso l’account manager si occupa di tenere traccia dei problemi e delle criticità tramite dei rapporti mensili, ma anche di rivedere o monitorare l’intera infrastruttura IT aziendale. Gli interventi fisici che dovessero rendersi necessari sono eseguiti da personale specializzato e da consulenti accreditati presso Apple Inc. ed appartenente alla rete mondiale Apple Consultants Network.

Servizi garantiti da Apple enterprise services

L’assistenza offerta dal programma Apple Enterprise Services non si limita alla sola riparazione di componenti guaste, ma anche al supporto in fase di installazione e di configurazione dei device e propone alle aziende servizi di sviluppo di app personalizzate, anche per IOS, e soluzioni progettuali per implementare la rete IT, rendendola più performante, anche con integrazioni complesse come MDM e Active Directory. Tali servizi vengono espletati telefonicamente, in quanto Apple garantisce la reperibilità ventiquattr’ore su ventiquattro, sette giorni su sette, ma anche via mail.

0 Comments
Share

La caratteristica primaria che si desidera da un dispositivo informatico è che si adegui ai nostri ritmi di lavoro: ciò significa una elevata reattività agli imput e, soprattutto, un sistema operativo sempre più veloce, capace di supportare app e software anche molto pesanti e fornire una pronta interfaccia utente. Le case produttrici di device, siano essi smartphone, tablet, notebook o computer desktop si adeguano alle richieste di mercato, producendo dispositivi tecnologicamente avanzati e molto performanti. Tuttavia, con l’andare del tempo ed un uso poco accorto, è possibile notare un rallentamento delle prestazioni. Come poter fronteggiare questa consueta situazione? È possibile prevenire gli effetti?

Una prevenzione possibile

Un buon system monitoring potrebbe essere la soluzione a questo annoso e fin troppo diffuso problema. Il rallentamento di un device, infatti, si deve ad una serie di criticità delle quali troppo spesso gli utenti tengono poco conto, quali la frammentazione dei dati negli hard disk, supporti che costituiscono il vero anello debole di un computer, ma anche la presenza di grandi file in memoria o programmi che si avviano in background ogni qual volta si avvia il PC. Svuotare periodicamente la cache, avviare la deframmentazione dischi (oramai automatica nella maggior parte dei computer) ed aggiornare file e programmi obsoleti costituiscono delle buone pratiche per mantenere in buona salute il desktop.

Il system monitoring

Controllare in modo efficace e capillare lo stato di salute di un PC è possibile avvalendosi di un system monitoring, ovvero di un sistema hardware e software capace di vagliare costantemente le prestazioni e le risorse ITC. Oggetto principale del system monitoring è, infatti, la CPU, ovvero la “centrale operativa” del dispositivo, valutarne il funzionamento, l’utilizzo o la temperatura; accanto a ciò, si occupa del controllo della quantità di memoria RAM libera o dello spazio di archiviazione ancora disponibile in un hard disk.

0 Comments
Share