“AaS” quali vantaggi per le aziende?

“AaS” quali vantaggi per le aziende?

Cosa si intende con AaS?

AaS è l’acronimo di “As a Service”, un concetto che nasce nell’ambito informatico una ventina di anni fa, specificamente per il Software (SaaS). L’idea era quella di permettere agli utenti di utilizzare un software dietro il pagamento di un canone di noleggio, senza dover acquistare le licenze.

Col tempo il concetto si è esteso ad altri ambiti ed oggi “Aas” definisce la scelta di passare dall’acquisto di un prodotto o di un servizio standard a quello di un pacchetto di prodotti e servizi, spesso personalizzati, forniti in un’unica soluzione dietro corresponsione di un canone, che può variare a seconda dell’utilizzo della soluzione stessa.

Focalizzandoci nell’ambito ICT, sono moltissimi gli ambiti di applicazione e altrettanti gli acronimi ad essi collegati, come ad esempio IaaS (Infrastructure as a Service), PaaS (Platform as a Service), DRaaS (Disaster Recovery as a Service), SECaaS (Security as a Service) e il già citato SaaS.

La crescita di questo modello dimostra il valore che gli viene attribuito dalle aziende, che ne riconoscono i numerosi vantaggi

Quali sono i vantaggi del modello AaS?

Costi

Iniziamo dai costi. Dal punto di vista finanziario il modello AaS, sposta la voce di spesa da Capex a Opex, ovvero da spese in conto capitale a costi operativi: le prime prevedono l’immobilizzazione di una parte del capitale di impresa, con investimenti anche ingenti che vengono ammortizzati nel corso di qualche anno, i secondi invece sono legati ai flussi di cassa necessari per l’operatività quotidiana dell’azienda e possono variare da un esercizio all’altro. Questo significa che anche le aziende che non hanno grandi capitali iniziali da investire in infrastruttura possono accedere ad una serie di servizi a pagamento, modulabili sulla base delle loro esigenze e del numero di utilizzatori del servizio.

La possibilità di non avere in azienda tutta l’infrastruttura hardware ed i software necessari ai processi aziendali, ma di potervi accedere grazie al servizio offerto dal proprio provider, porta un altro importante beneficio economico ovvero la riduzione dei costi per l’affitto degli spazi, in quanto le “vecchie” sale server – i vecchi CED per i nostalgici – scompaiono e con loro tutte le criticità in termini di sicurezza fisica e logica.

Organizzazione

Dal punto di vista organizzativo questo significa in primo luogo che l’azienda può avere una struttura IT più snella e maggiormente proattiva nel supporto al business aziendale, in secondo luogo che si ha una maggiore flessibilità data dalla scalabilità delle soluzioni: l’adeguamento di tutta l’infrastruttura informatica all’evoluzione del business aziendale è infatti un processo complesso, che richiede del tempo per la pianificazione e l’implementazione, col modello AaS, è invece molto più semplice estendere o diminuire il livello di servizio acquistato, seguendo l’andamento dei risultati aziendali.

La soluzione AaS inoltre è “chiavi in mano” ovvero libera l’azienda da tutte le criticità legate agli aggiornamenti hardware e software così come dalla gestione di molti aspetti legati alla sicurezza, tutto questo infatti viene gestito dal MSP che offre il servizio ed è compreso nel canone mensile. Il MSP garantisce al cliente l’accesso ad una infrastruttura sicura, solida, all’avanguardia e dalle elevate prestazioni.

Ci sono anche alcune criticità

L’utilizzo di risorse remote, implica la necessità di una connessione Internet veloce e sempre attiva. Può sembrare un tema ormai superato, con reti sempre più efficienti e distribuite, tuttavia è bene prendere in considerazione soluzioni che permettono di lavorare anche off-line e che sono in grado di sincronizzare correttamente i dati non appena la connessione è di nuovo attiva.

Il vero tema, per molte aziende, può essere quello della Business Continuity: affidando ad altri la propria infrastruttura e delegando quindi la gestione della sicurezza e della manutenzione, è fondamentale scegliere un Managed Service Provider (MSP) serio, competente ed affidabile.

Cabar, sin dalla sua fondazione, opera nel mercato ICT come fornitore di soluzioni ed è quindi naturale che sia oggi un MSP dalla provata esperienza, capace di offrire ai Clienti un ventaglio di soluzioni complete e personalizzate sulla base delle esigenze specifiche e di garantire assistenza professionale in tutte le diverse fasi del processo: dalla scelta della migliore soluzione tecnologica all’help desk tecnico, dalla gestione della sicurezza alla formazione del personale.

Sicurezza informatica, perché è così attuale?

Sicurezza informatica, perché è così attuale?

La Sicurezza informatica è un fattore di rischio globale

Qualche giorno fa è stato pubblicato il Global Risks Report 2024 del World Economic Forum https://www.weforum.org/publications/global-risks-report-2024/.

Il documento giunto alla sua diciannovesima edizione, che, attraverso interviste a rappresentanti di Governi, Aziende, Istituzioni, Società civile e Mondo accademico, vuole identificare le principali minacce globali allo sviluppo e alla coesistenza.

Le domande sono relative sia alla situazione contingente ed ai suoi sviluppi nell’arco di due anni, che alle previsioni sul prossimo decennio.

Sicurezza informatica nel Global Risk Report del WEF 2014

La sicurezza informatica – o meglio l’insicurezza –  è al quarto posto tra le minacce più sentite e, pur scendendo all’ottavo posto nella previsione sui 10 anni, rimane uno dei rischi più seri, soprattutto per le Imprese ed i Governi nazionali.

Secondo il report, la situazione economica attuale, i conflitti armati e la generale instabilità politica in molti Paesi del mondo, sono terreno fertile per un ulteriore sviluppo della criminalità organizzata, che vede nell’innovazione tecnologica un’opportunità per ottenere guadagni con rischi relativamente bassi.

Il Social Engineering come tecnica di attacco

In effetti, come è evidenziato anche nel Cloud and Threat Report 2024 di Netskope (https://www.netskope.com/netskope-threat-labs/cloud-threat-report/cloud-and-threat-report-2024#pillar_content_1)  gli sviluppi tecnologici hanno aperto le porte a numerosi attacchi informatici, grazie all’utilizzo sempre più diffuso del Cloud e delle Applicazioni SaaS ed alle vulnerabilità ad essi connesse.

I dati del report indicano che negli ultimi due anni il numero di applicazioni utilizzate in media da ogni utente è cresciuto del 19% all’anno e che la metà degli utenti aziendali utilizza da 11 a 33 diverse App ogni mese. È proprio attraverso le App usate quotidianamente che si sono verificati nel 2023 il maggior numero di attacchi informatici, attraverso la tecnica del Social Engineering.

Si tratta di tecniche sempre più raffinate, che mirano ad ingannare l’utente, spingendolo o a cliccare su link malevoli, che portano a scaricare ed eseguire Trojan nella rete aziendale, o a condividere con utenti falsi informazioni personali e credenziali di accesso (Phishing).

Questa tecnica non punta quindi ad attaccare il sistema, bypassando le protezioni, ma punta direttamente agli utenti e alle loro vulnerabilità in quanto persone, che possono avere un momento di distrazione o cadere in buona fede in un tranello ben congegnato.

In questo ambito il diffondersi di sistemi di AI Generativa, rappresenta un potenziale pericolo, poiché possono essere utilizzati sia per creare contenuti di Social Engineering sempre più efficaci, che per tradurre facilmente in lingue diverse lo stesso attacco.

A cosa mirano i criminali informatici?

Il principale obiettivo dei criminali informatici è l’estorsione di denaro: si stima che nel 2022 siano stati pagati 457 milioni di dollari come riscatto legato al cyber crime.

Il secondo obiettivo è l’instabilità economica e politica. In questo caso i criminali informatici, vengono assoldati per creare danni alle infrastrutture vitali di un Paese, o per diffondere propaganda e disinformazione, una minaccia che, tornando al Report di WEF è al primo posto nell’ottica dei prossimi due anni e al quinto nel panorama dei prossimi dieci anni.

Come affrontare queste minacce?

Tutti questi dati evidenziano come la sicurezza informatica sia un ambito in cui è sempre più importante aumentare gli investimenti.

I danni che un attacco informatico può causare ad un’azienda comprendono le richieste di riscatto, il blocco dell’operatività per garantire il ripristino della sicurezza, la perdita di dati e informazioni riservate, il danno in termini di reputazione.

È fondamentale che nelle aziende vi sia la consapevolezza dell’importanza del monitoraggio e del controllo delle attività e la capacità di scegliere i partner e le soluzioni più valide per supportare la sicurezza informatica.

Cabar da oltre 20 anni opera nell’ambito della sicurezza informatica ed è in grado di proporre ai clienti un servizio completo, dall’analisi del rischio alla selezione delle migliori soluzioni di prevenzione, difesa e ripristino, dalla formazione del personale, alla gestione da remoto del monitoraggio dell’infrastruttura e delle attività.

Contattaci per maggiori informazioni

GDPR Compliance – cosa bisogna sapere

GDPR Compliance – cosa bisogna sapere

Il Regolamento Ue 2016/679, noto come GDPR è in vigore e pienamente applicabile in tutti gli stati membri dell’Unione Europea dal maggio 2018. La sua attuazione in Italia è regolata dal D.Lgs. 10 agosto 2018, n. 101, entrato in vigore il 19 settembre 2018.

Da oltre cinque anni, in Italia esistono disposizioni di legge specifiche in materia di raccolta, conservazione e utilizzo dei dati personali, ma ancora oggi non tutte le imprese hanno implementato le misure necessarie per essere pienamente conformi a quanto disposto dalla normativa.

Quali sono state le principali innovazioni introdotte dal Regolamento UE 2016/679?uli

  • L’introduzione del concetto di responsabilizzazione o accountability del titolare;
  • L’introduzione di sanzioni amministrative pecuniarie, comminate sulla base del tipo di violazione
  • L’introduzione dei concetti di “privacy by design”, analisi dei possibili rischi, identificazione delle misure di sicurezza necessarie e valutazione dell’impatto in caso di data breach;
  • Regole più rigorose per la selezione e la nomina di un responsabile del trattamento e di eventuali sub-responsabili;
  • Obbligo della figura di Responsabile della protezione dei dati per talune tipologie di imprese e di trattamento
  • Regole più chiare su informativa e consenso, con una più precisa e ampia specifica dei diritti dell’interessato;
  • Criteri rigorosi per il trasferimento dei dati al di fuori dell’Ue
  • Applicabilità della normativa anche ad imprese non UE, ma che offrono servizi o prodotti in UE

Quali sono gli impatti nell’ambito della gestione informatizzata dei dati?

Il concetto di Privacy by design, unito all’obbligo della figura di Responsabile della protezione dei dati, hanno un impatto diretto sulla progettazione dell’infrastruttura informatica dell’azienda. Diventa infatti necessario adottare tutte le possibili misure di sicurezza atte a ridurre il rischio di attacchi informatici, che possono portare a furti, perdite, modifiche, distruzione nonché la divulgazione non autorizzata dei dati personali.

Cosa fare in caso di Data Breach

In caso di Data Breach, il titolare del trattamento ha l’obbligo di darne comunicazione al garante, entro 72 ore dall’evento, tramite l’apposito Servizio telematico predisposto dallo stesso Garante della Privacy. In alcuni casi è inoltre previsto anche l’obbligo di comunicare la violazione alle persone i cui dati personali sono stati interessati dalla violazione.

La notifica deve:

  • descrivere la natura della violazione dei dati personali compresi, ove possibile, le categorie e il numero approssimativo di interessati in questione nonché le categorie e il numero approssimativo di registrazioni dei dati personali in questione;
  • comunicare il nome e i dati di contatto del responsabile della protezione dei dati o di altro punto di contatto presso cui ottenere più informazioni
  • descrivere le probabili conseguenze delle violazioni dei dati personali
  • descrivere le misure adottate o di cui si propone l’adozione da parte del titolare del trattamento per porre rimedio alla violazione dei dati personali e anche, per attenuarne i possibili effetti negativi.

L’European Data Protection Board (EDPB) ha redatto le Linee Guida sulle diverse casistiche e sulle modalità di notifica alle autorità nazionali in merito al Data breach. In particolare vengono evidenziate tre tipologie di violazioni della privacy:

  • “Violazione della riservatezza” – in caso di divulgazione non autorizzata o accidentale di o accesso a dati personali;
  • “Violazione dell’integrità” – in caso di alterazione non autorizzata o accidentale dei dati personali;
  • “Violazione della disponibilità”: in caso di perdita accidentale o non autorizzata dell’accesso o distruzione dei dati personali.

Di fronte a tali violazioni, spetta al Titolare del trattamento dei dati valutare gli impatti negativi sulle persone, in termini di danni materiali o immateriali e agire di conseguenza, informando in modo tempestivo e puntuale sia le Autorità che gli interessati.

Nel concetto di Privacy by design è necessario quindi definire, a priori, le procedure da seguire e le responsabilità da assumere da parte di tutto il personale dell’azienda, nel momento in cui si abbia notizia di una violazione del sistema di sicurezza dei dati.

In Italia prima dell’approvazione del Regolamento erano già presenti obblighi di notifica in quattro fattispecie di trattamento: per le aziende di telecomunicazioni, per le Pubbliche Amministrazioni, per i dati biometrici, per i dati sanitari.

La raccolta dei dati

Il GDPR è molto chiaro nel definire i diritti dei soggetti interessati alla raccolta, trattamento e conservazione dei loro dati.

Il consenso

In primis è necessario, che il titolare del trattamento dei dati abbia raccolto gli stessi con il consenso esplicito degli interessati. Tale consenso deve essere fornito al momento della raccolta dei dati e previa comunicazione all’interessato dell’utilizzo che ne sarà fatto, di eventuali destinatari e del periodo di conservazione dei dati.

Il GDPR prevede inoltre che i dati richiesti siano commisurati alla prestazione erogata, ovvero che il Titolare non possa surrettiziamente richiedere più dati di quelli strettamente necessari. Inoltre, il consenso non rappresenta una “cessione” di un bene, che una volta data è per sempre: i dati riguardano sempre il soggetto interessato, che in ogni momento ha il diritto di essere informato sull’utilizzo che ne viene fatto ed eventualmente di revocare il consenso, richiedendo la cancellazione dei suoi dati personali da parte di chi li ha raccolti.

Per le Aziende è necessario definire una Privacy policy chiara e comprensibile ed un processo di raccolta e gestione dei dati in cui sia possibile e semplice, per gli interessati, modificare in qualsiasi momento le preferenze date al momento del consenso e/o revocare il consenso stesso.

In particolare, per tutti i dati raccolti in maniera diretta – ad esempio tramite moduli di contatto – o indiretta – ad esempio tramite cookies – attraverso siti o applicazioni on line, devono essere rispettate le disposizioni di legge come sopra specificate.

Per le aziende con più di 250 dipendenti è inoltre previsto l’obbligo di tenuta di un Registro delle attività di trattamento dei dati.

Si tratta di uno strumento fondamentale per poter avere sempre un quadro aggiornato dei trattamenti in essere all’interno di un’azienda e dei rischi annessi a tali trattamenti. Il Garante della Privacy ha predisposto specifiche linee guida sulla tenuta di tale Registro e sulle modalità di conservazione e protezione dello stesso.

Da sempre specializzata sulla sicurezza dei dati, Cabar offre un pacchetto di servizi finalizzato alla conformità al GDPR. In particolare, la consulenza di Cabar si focalizza su diverse aree di intervento:

 

  • Normativo: Adeguamento legale, tramite partner specializzati
  • Gestionale: Revisione della gestione dei dati personali
  • Tecnico: Analisi e configurazione sistemi di sicurezza
  • Formativo: Formazione GDPR per i dipendenti
Iperconvergenza secondo Syneto

Iperconvergenza secondo Syneto

Cos’è l’iperconvergenza

L’evoluzione tecnologica degli ultimi anni è stata alla base di molte nuove opportunità per moltissime Imprese. Tuttavia ha introdotto anche livelli di complessità che non tutte le aziende sono in grado di gestire.

Le soluzioni iperconvergenti nascono proprio dal desiderio di semplificare l’infrastruttura informatica, facendo convergere in un’unica soluzione la potenza di calcolo dei server, le soluzioni di archiviazione dati dello storage e le componenti di networking. In questo modo le aziende hanno a disposizione un sistema che offre numerosi vantaggi.

I vantaggi dell’iperconvergenza

In primo luogo si ha un risparmio economico in quanto la soluzione riunisce in sé funzioni che altrimenti dovrebbero essere gestite da diversi apparati, si ha quindi una semplificazione perché non sono richieste competenze specifiche di configurazione, come nel caso dell’infrastruttura tradizionale in cui è necessario riuscire a fare dialogare correttamente server, storage e networking, infine, basandosi su un layer software virtualizzato è possibile ampliare le prestazioni, sulla base delle esigenze di business, senza dover modificare l’infrastruttura, con una scalabilità che impatta direttamente sui volumi di investimento.

La soluzione Syneto

La piattaforma iperconvergente di data management di Syneto è una infrastruttura che può essere facilmente installata su diversi dispositivi in un’ottica Software Defined con elevato livello di automazione, all’interno della quale sono state integrate funzioni di data management ulteriori rispetto ad altre soluzioni iperconvergenti.

Oltre alle applicazioni virtualizzate, ai servizi dati e alle reti, la soluzione Syneto permette anche il backup/ripristino di qualsiasi dato con conservazione e frequenza flessibili, il recupero di qualsiasi dato in seguito a un evento disastroso. In loco o da remoto, l’archiviazione dei dati grazie a file nativi integrati e storage a blocchi e l’esecuzione gestione, protezione e recupero di qualsiasi applicazione

Syneto OS

Tutto quanto sopra è possibile grazie ad un innovativo sistema operativo di data center progettato per essere un unico punto di gestione per l’intera infrastruttura con la semplicità di “1-clic” per le azioni di gestione e i servizi IT più comuni, che utilizza un potente motore iperconvergente unito a un moderno approccio al backup e al DR – Copy Data Management.

Sono questi i motivi per cui Cabar ha scelto di promuovere le soluzioni Syneto, che sono disponibili in diverse versioni, per soddisfare le diverse esigenze dalle piccole aziende alle grandi infrastrutture.

Halloween: cosa fa più paura ai responsabili IT?

Halloween: cosa fa più paura ai responsabili IT?

Dobbiamo dirlo subito: siamo di parte, per noi chi si occupa di informatica è un po’ un super-eroe, che, forte delle sue competenze e della sua audace razionalità, intrepido affronta ogni sfida e non teme minacce, virus o attacchi informatici, perché ha già preso le dovute contromisure.

Il mondo digitale è però una terra in continua evoluzione in cui esistono criticità che mutano nel tempo, con l’evolversi della tecnologia e che vanno continuamente monitorate e gestite, per non trasformarsi in incubi degni del peggior film horror

Una di queste è senza dubbio la raccolta e la gestione dei dati.

Si sa che l’informatica nasce e si sviluppa proprio per consentire l’elaborazione elettronica dei dati, non si tratta quindi di un tema nuovo, ma nuove sono senza dubbio le sfide oggi collegate a questo tema. Se agli albori dell’informatica, l’esigenza era in primo luogo tecnica, ovvero progettare e/o reperire le macchine e gli strumenti più adatti per aumentare l’efficienza in Azienda, oggi i responsabili IT, o CIO, sono sempre più consapevoli del loro ruolo strategico nel perseguimento degli obiettivi aziendali, alle competenze tecniche si devono aggiungere competenze organizzative, normative e di business.

Per tornare alla metafora iniziale il nostro super-eroe dovrà affrontare diverse sfide:

  • Tecnologica: la velocità che ha raggiunto l’innovazione richiede uno studio continuo del panorama sulle ultime tecnologie disponibili e la capacità di individuare quali sono quelle più adatte allo specifico contesto aziendale e come esse possono essere introdotte in azienda. Un esempio per tutti è l’Intelligenza Artificiale, che oggi è una realtà promettente, ma che la maggior parte delle aziende ancora fatica ad utilizzare, a causa delle numerose incognite che ancora sembrano pendere attorno a questa tecnologia.
  • Organizzativa: con la digitalizzazione che permea quasi ogni attività lavorativa, la quantità di dati prodotti e scambiati raggiunge numeri elevatissimi. Per poterli trasformare in informazioni utili per lo sviluppo del business occorre in primo luogo creare in azienda un ecosistema organizzato per raccogliere i dati provenienti da molte fonti diverse e quindi per garantire una adeguata qualità del dato, che deve essere completo, accurato, non ambiguo
  • Normativa: i dati, per essere utilizzati, devono essere disponibili. Sappiamo però che esistono vincoli ben precisi dettati dalle normative sulla privacy e da altre restrizioni di legge. Certe analisi sui clienti, possono essere utilizzate solo dopo aver reso anonimi i legittimi titolari dei dati, certe campagne di marketing non possono essere intraprese senza aver ottenuto il consenso esplicito da parte dei possibili destinatari. Ci sono poi tutti i dati interni all’azienda, che riguardano i lavoratori e che in buona parte ricadono sotto la tutela dei dati sensibili. Di tutti questi aspetti, il responsabile IT deve tenere conto nella gestione delle informazioni
  • Ambientale: la sfida ambientale è legata al contesto in cui l’Azienda opera, un contesto che con la digitalizzazione e Internet è diventato sempre più vasto e complesso da controllare. Da un lato, l’utilizzo di Internet porta con sé il rischio di attacchi informatici di diversa natura e obbligano i CIO a investire costantemente in strumenti e software di Cybersecurity aggiornati, oltre che a farsi promotore dello sviluppo di una cultura della sicurezza delle informazioni all’interno dell’organizzazione aziendale. Dall’altro lato, quando parliamo di ambiente, intendiamo anche il rispetto dell’ecosistema e la valutazione degli impatti negativi – es carbon footprint – che ogni attività umana produce nell’ambiente circostante. Il CIO deve quindi saper valutare l’impatto ambientale legato all’acquisto, uso e smaltimento della tecnologia e porre in essere le misure necessarie per minimizzare tale impatto.

Da tutto quanto sopra, si potrebbe dire che si tratta di uno sforzo titanico, davanti al quale anche il più coraggioso responsabile IT potrebbe vacillare.

Cabar, con oltre 25 anni di esperienza sul campo, affianca i responsabili IT nell’affrontare tutte queste sfide, sommando la sua competenza a quella del CIO, suggerendo le tecnologie più all’avanguardia, assistendo l’Azienda nei piani di formazione del personale, offrendo soluzioni che rispettano tutte le normative in essere e fornendo in outsourcing molti dei servizi IT necessari all’azienda.

CONTATTACI PER MAGGIORI INFORMAZIONI