Syneto HYPER Edge, virtualizzazione e sicurezza della rete aziendale in un’unica piattaforma

Syneto HYPER Edge, virtualizzazione e sicurezza della rete aziendale in un’unica piattaforma

Al giorno d’oggi quasi tutte le aziende raggiungono un tasso di virtualizzazione server interno di oltre il 75% e sostengono costi molto elevati per gestire complesse funzioni IT. Questa internalizzazione e i relativi costi, oltre al fatto che le funzioni IT sono per la maggior parte dei casi localizzati nei pressi delle sedi aziendali, non assicurano la protezione della rete da attacchi alla normale operatività del sistema informatico aziendale, con relativa e conseguente perdita di dati rilevanti. Quali sono i due motivi più comuni di perdita dei dati in ambienti già virtualizzati? Nel 40% dei casi sono le macchine virtuali cancellate, nel 30% sono i danni di tipo hardware.

Per questo è bene che ogni azienda, di qualsiasi dimensione e natura essa sia, sia dotata di una soluzione adeguata che, oltre a saper ripristinare i dati in tempo reale a seguito di minaccia, prevenga simili problemi e garantisca virtualizzazione e sicurezza in un’unica combinazione. Come la piattaforma integrata Syneto HYPER Edge, una piattaforma compatta iperconvergente molto semplice da gestire, che unisce virtualizzazione, protezione dei dati e Disaster Recovery e garantisce un elevato livello di sicurezza, poiché consente agli utenti di ripristinare tutti i dati in pochi minuti.

Dimensioni, potenza, protezione: le qualità di Syneto HYPER Edge

Molte aziende richiedono una capacità di elaborazione vicina al luogo in cui avvengono i reali processi aziendali, in genere in uffici dove lo spazio è ridotto o in sedi remote dove l’accesso fisico e alla connettività di rete risultano essere limitati. Syneto è stato progettato e realizzato per ogni realtà e dimensione aziendale, a prescindere dagli spazi e dalla localizzazione delle funzioni IT. I dispositivi HYPER Edge occupano solo un decimo dello spazio fisico rispetto ai server tradizionali, sono più silenziosi e hanno un basso consumo energetico. Per questo sono ideali non solo per le PMI ma anche per grandi aziende, aziende multi sede o negozi.

Altri importanti benefit che Syneto HYPER Edge garantisce agli utenti, oltre alle dimensioni ridotte, la praticità, le prestazioni elevate, sono:

  • L’interfaccia del SynetoOS, facile da gestire, semplice e veloce da utilizzare, con tempi di risposta rapidi.
  • La possibilità di essere installato in prossimità dell’utente finale e in uffici dove la larghezza di banda sono ridotti.
  • La gestione istantanea del Disaster Recovery, che viene sarà gestito con pochi clic dall’interfaccia per un recupero immediato delle macchine virtuali.
  • La gestione remota e la protezione completa dei dati nel cloud attraverso i servizi erogati dalla piattaforma di servizi cloud Syneto CENTRAL.

Cabar sa come gestire le reti aziendali dei propri clienti e offre loro questa soluzione integrata di Syneto HYPER Edge, perché conosce ogni possibile minaccia ma anche ogni possibile risposta.

Cybersecurity: quanto conta il fattore umano?

Cybersecurity: quanto conta il fattore umano?

Quanto può essere determinante il fattore umano nel garantire la cybersecurity di un’azienda? Spesso si tende a sottovalutare il fatto che anche il comportamento più innocuo possa in realtà avere delle ripercussioni disastrose in termini di cybersecurity.

A peggiorare la situazione si aggiunge anche il periodo storico che stiamo vivendo, tutt’altro che favorevole. Non è una casualità, se con la pandemia e il consolidamento dello Smart Working (si pensi che solo in Italia ci sono più di 5 milioni di smart workers) sia stato registrato anche un incremento degli attacchi informatici. Infatti, lavorando da casa, le persone sono meno soggette a controlli e più inclini a commettere leggerezze: solo per citarne una, l’invio di documenti aziendali ad un indirizzo di posta personale sembra essere all’ordine del giorno.

Inoltre, è bene ricordare che all’interno di una organizzazione tutti i computer sono muniti di una Vpn (sigla che sta per Virtual Private Network) che permette di tener traccia di tutte le azioni e lavorare in un ambiente informatico sicuro anche da remoto; la stessa protezione ovviamente non è garantita quando l’utente, durante lo Smart Working, utilizza il computer personale.

Scendendo più nel concreto, quali sono le conseguenze di queste condotte improprie? Come si può facilmente dedurre, tali comportamenti possono determinare:

Perdita di dati sensibili aziendali nel caso in cui i documenti riguardino solo l’azienda

Violazione di privacy e data breach nel caso in cui i documenti in questione contengano anche informazioni riservate sui clienti.

Quali sono gli attacchi più gettonati?

Ovviamente i cyber criminali non hanno perso in questi mesi l’occasione di sfruttare il caos generale provocato dalla pandemia per mettere in difficoltà le aziende e sfoderare i loro attacchi, sfruttando l’errore umano. Tra i più gettonati sicuramente abbiamo:

Phishing che consiste in una truffa via email attraverso la quale il malintenzionato convince la vittima a fornire dati personali o codici di accesso fingendo un’altra identità.
Ransomware: virus che rende inaccessibili i dati dei computer infettati, i quali sono ripristinabili solo dopo un riscatto.

Cybersecurtity: un tassello indispensabile per la cultura aziendale

In ultima analisi, risulta veramente difficile trovare una soluzione che funga da rimedio universale agli attacchi in quanto i cyber criminali sono sempre alla ricerca di tecniche e strumenti innovativi per evadere qualsiasi tipo di controllo.

Tuttavia, è possibile quanto meno limitare tali fenomeni. Come? Il primo passo è sicuramente quello di includere il tema della sicurezza informatica all’interno della cultura aziendale, aumentando la consapevolezza dei dipendenti al riguardo. È necessaria un vero e proprio cambiamento della forma mentis: infatti, a volte basta veramente poco per cadere nelle grinfie di malintenzionati e causare danni irrimediabili all’azienda sia a livello di reputazione che di bilancio.

La comunicazione di un Data Breach: come fare per gestirla

La comunicazione di un Data Breach: come fare per gestirla

Un data breach è una falla nei sistemi informativi, una violazione dei dati personali e va notificato al Garante per la Privacy.

La gestione del data breach va gestita sotto due aspetti: quello interno di interesse del reparto tecnico e organizzativo, quello esterno di interesse degli utenti finali.

Vediamo come fare per gestirla

Internamente bisogna attivarsi per individuare le cause della falla e intervenire per risolverla. Esternamente è necessario una comunicazione tempestiva che informi compiutamente e correttamente tutti gli utenti.

In questo caso quindi si adopera un Comunicato Stampa idoneo a rispondere a importanti quesiti. Cosa è successo, che impatto avrà sugli utenti finali e cosa sta facendo l’azienda per riparare il data breach. È rilevante pertanto essere trasparenti, tempestivi nella comunicazione e offrire un indirizzo per gli utenti che vorranno chiarimenti.

La tempestività risulta quindi l’elemento cardine per la gestione del data breach.

Comunicare con i propri utenti finali risulta quindi di vitale importanza

Nel caso in cui l’azienda ha bisogno di qualche giorno per effettuare le opportune ricerche per individuare l’oggetto informativo di data breach, si raccomanda la creazione di un’apposita sezione informativa sul sito. In questo modo utenti saranno aggiornati quotidianamente attraverso le e-mail. In modo tale da garantire agli utenti una buona comunicazione e la rassicurazione che l’azienda si sta adoperando per la gestione ottimale dell’attacco.

L’utente finale ha il diritto di interpellare l’azienda, che ha il dovere di rispondere. In caso di mancata risposta l’utente può effettuare un reclamo all’autorità di controllo.

Il miglior atteggiamento da mantenere sicuramente sono la trasparenza e il buon senso. L’azienda può ricorrere a diversi strumenti come ad esempio i social per la propria divulgazione di aggiornamenti, ma si consiglia sempre di fare affidamento al sito web. Comunicare con i propri utenti è di fondamentale importanza e l’impiego di più strumenti può fare la differenza.

Fonte

https://www.cybersecurity360.it/legal/privacy-dati-personali/gestire-la-comunicazione-di-un-data-breach-consigli-pratici-e-linee-guida/

Cybersecurity Aziendale: 5 pilastri per la realizzazione della migliore strategia di Difesa Cibernetica

Cybersecurity Aziendale: 5 pilastri per la realizzazione della migliore strategia di Difesa Cibernetica

La cybersecurity in azienda deve essere affrontata e gestita come un vero e proprio processo di sviluppo per arrivare alla realizzazione di un programma strutturato di sicurezza aziendale.

Vediamo qual è lo scenario attuale della cybersecurity.

Ad oggi, una delle situazioni più sfidante per le aziende è l’implementazione della best practice di sicurezza informatica applicate a una rete che è sempre meno strutturata e decentralizzata.

Di fronte ad attacchi informatici di vario tipo, due sono i comportamenti tipici, che sono totalmente inadeguati a risolvere la crisi: iniziare a pensare alla sicurezza informatica solamente nel momento in cui si verificano tali incidenti e investire in soluzioni tecnologiche “stand alone” senza una strategia di sicurezza definitiva.

Ogni azienda che si approccia all’implementazione di una corretta strategia di difesa cibernetica deve basarsi su questi pilastri:

Governance: mirare ad avere piena conoscenza degli asset aziendali e dei processi produttivi. Una efficace ed efficiente governance aziendale permette di valutare i rischi associati alla propria realtà produttiva e di conseguenza avere le giuste contromisure da adottare. Inoltre, bisogna ripetere le azioni e l’attività di analisi nel tempo. La valutazione del rischio deve essere vista come un’attività in costante aggiornamento e che di conseguenza non può esaurirsi con l’identificazione del rischio iniziale.

Management: puntare ad avere piena visibilità di quello che avviene all’interno del proprio perimetro fisico e virtuale. In modo tale da rilevare velocemente gli incidenti di sicurezza e mettere in atto le attività di contenimento e ripristino dell’attività produttiva.

Awareness: bisogna inoltre consapevolizzare gli utenti aziendali dei rischi e delle minacce a cui vanno incontro mentre utilizzano non solo gli strumenti di lavoro e le infrastrutture considerate critiche, ma anche lo smartphone e tutti i dispositivi ad uso personale.

Incident: prevedere processi e soluzioni che costantemente controllino e monitorino lo stato delle infrastrutture critiche aziendali e le eventuali anomalie che possano eventualmente presentarsi.

Compliance: esistono normative leggi e standard di settore, nazionali e internazionali, a cui l’azienda deve essere sempre essere conforme in termini di sicurezza.

Fonte:

https://www.cybersecurity360.it/soluzioni-aziendali/cyber-security-in-azienda-i-cinque-pilastri-per-creare-la-migliore-strategia-di-sicurezza/

Attacchi Cyber: rischi informatici e ultime news

Attacchi Cyber: rischi informatici e ultime news

Tutti i giorni le aziende sono soggette ad attacchi cyber che mettono a rischio il sistema informativo aziendale. Tra gli ultimi attacchi individuati dal CERT_PA vi è una vasta campagna di malspam rivolta a professionisti ed aziende private. Si tratta di messaggi con un testo simile a quello utilizzato dall’Agenzia delle Entrate che vengono inviati attraverso la PEC per diffondere il malware sLoad. Un malware in grado di eseguire in modo abusivo comandi sul sistema aziendale sottraendo informazioni riservate, conservate nella memoria del browser.

Attacchi cyber: l’Italia è vulnerabile

Tuttavia, questo è solamente uno dei numerosi rischi informatici che le aziende devono affrontare.  Ciò che emerge dal reportDove va l’economia italiana e gli scenari geo-economici”, elaborato dal Centro studi di Confindustria, è che l’Italia è uno dei paesi europei più vulnerabili agli attacchi cyber e che non è adeguatamente preparata ad affrontarli. Nella classifica dei 28 paesi dell’UE per il livello di digital skills possedute da cittadini e aziende, l’Italia si posiziona difatti al venticinquesimo posto.

Digitalizzazione e innovazione: parole d’ordine

Da questo possiamo dedurre dunque alcune informazioni: la crescente esigenza di digitalizzazione delle aziende dev’essere accompagnata da un’equivalente innovazione delle competenze digitali. Ciò deve essere affiancato ad  un’adeguata innovazione dei sistemi di sicurezza aziendali in grado di affrontare le tecniche di attacco sempre più sofisticate ed in continua evoluzione.

Per questo risulta necessario che le aziende adottino strumenti di sicurezza più innovativi, adatti a garantire un maggiore livello di sicurezza dei sistemi informativi aziendali.

Tuttavia, si tratta di una sfida non facile.

Ciò nonostante, per ora tra le soluzioni che risultano essere più efficaci e in grado di garantire un’adeguata difesa da attacchi cyber, vi è quella di adottare un approccio integrato per la gestione della sicurezza da un unico sistema centrale.

Per una consulenza gratuita sulle nostre soluzioni in grado di migliorare la sicurezza dei vostri sistemi informatici aziendali non esitate a contattarci!