Folgen
-
Un case study tra associati Enteprise OSS, un caso di collaborazione virtuosa.
Vi raccontiamo la gestione di un vulnerability assessment specifico in ottica di sicurezza informatica effettuato per rispondere alle esigenze di sicurezza interna dei sistemi e in risposta a quanto richiesto dalla normativa certificazione ISO.
Un progetto che ha permesso di far conoscere agli attori coinvolti, la situazione AS-IS della propria infrastruttura IT e dei propri sistemi informatici con il vantaggio di poter poi sviluppare un processo di messa in sicurezza delle aree critiche emerse Il fine?
Prevenire e rispondere in maniera attiva e proattiva in caso di attacco informatico o sospetto attacco informatico per garantire la continuità produttiva e funzionale. -
Excel è un software adatto per la gestione di dati e statistiche o si fanno largo nuovi pretendenti del nostro tempo?
Ecco come le soluzioni di Power BI aiutano le aziende nella gestione ottimale durante le fasi di controllo di dati, aggregazione delle informazioni e analisi strategica operativa.
Ma c’è di più!
Il corso PL-300T00: Microsoft Power BI Data Analyst diventa la base di partenza per gestire in maniera autonoma i processi core business in chiave Power BI. -
Fehlende Folgen?
-
I tuoi dati sempre al sicuro con Druva: intervistiamo Roberto Ciccateri Corporate Account Executive, Southern EMEA in Druva che ci racconta come portare la semplicità e la scalabilità del cloud nel backup aziendale e nella gestione dei dati.
La sinergia tra le due aziende, Druva e Nexsys, Partner Druva per l’Italia, come soluzione alla gestione del backup dei dati in cloud: ma non solo.
Una partnership per affiancare le organizzazioni nella scelta delle strategie tecnologiche sempre più in linea con il proprio business. Una collaborazione che mette al centro le esigenze dei clienti, una strategia a quattro mani che si rinnova in ogni progetto, una sinergia per mantenere i dati al sicuro, risparmiare con efficienza e soprattutto trasformare i dati in risorse -
Seconda parte dell'intervista a Daniele Domenico Miceli - coordinatore risorse umane presso Altroconsumo:
"...Come ti anticipavo stiamo integrando un approccio Lifelong Learning, quindi un apprendimento continuativo basato sul bisogno di lavorare costantemente sulla formazione e sullo sviluppo.
Un approccio quindi incentrato sul dipendente, agile, self-learner per fare upskilling e reskilling tutto attraverso un Learning management System che permette così una completa personalizzazione dell’esperienza di sviluppo..." -
Prima parte dell'intervista a Daniele Domenico Miceli - coordinatore risorse umane presso Altroconsumo:
"...La Digital Fluency è l’ingrediente mancante in molte trasformazioni digitali.
In molti casi non è la tecnologia in sé che inibisce i progressi dei singoli ma la mancanza dell’infrastruttura, della cultura, della leadership e delle competenze digitali che sono necessarie per crescere insieme alla tecnologia..." -
Nel panorama IT complesso e in continua evoluzione di oggi, le aziende generano e consumano più dati che mai.
Spesso questi dati vengono distribuiti in silos di difficile accesso poiché le organizzazioni fanno affidamento su cloud multipli e diversificati.
Sebbene l'adozione di un approccio multi-cloud alla gestione dei dati offra vantaggi irresistibili come la flessibilità e la riduzione del vendor lock-in, questi insiemi separati di dati rappresentano un problema importante, in quanto così frammentati aumentano la complessità dell'infrastruttura IT e i costi.
Forse la cosa più preoccupante però è che il viaggio verso il multi-cloud è irto di rischi per la resilienza dei dati, a partire dall'eliminazione accidentale o intenzionale di contenuti, dalla loro corruzione o dai ransomware ... -
B: bambina
M: mamma
M:- Quindi oggi usiamo Tim per la lezione
B:- Ma mamma, sul tablet della scuola non c’è questa app
M:- Fai la brava, cerca bene e non cercare di saltare i compiti come al solito
B:- Ma mamma, non la trovo
M:- Fammi vedere … grrr
La mamma infastidita e frettolosa scorre a destra e sinistra tutte le schermate del tablet piene di app ma di “Tim”, non c’è traccia.
M:- Adesso chiamo la mamma di Elisa e risolviamo eh!
Ruggisce la mamma, sempre più agitata e con malcelata fretta.
M:- Pronto? Sì ciao Vanessa sono Chiara, sono nel caos e ci mancava solo quest’app Teams, come si chiama.. aaaah ecco perché non la trovavo, come non detto, scusa scusa, trovata.. avevo letto male .. ciao ciao ciao ciao
La bambina che la guarda da sotto in su con un fascino che è tutto un programma sussurra:
B:- Avevo ragione io..
[continua] -
...
Marta sbuffando si sedette alla sua postazione.
Ma perché doveva seguire anche questo corso? Microsoft Teams era uno strumento come tutti gli altri, chat, videoconferenza e quella roba lì per lo smart working.
“Che poi cosa c’era di così furbo a lavorare da remoto con Microsoft Teams?”
... -
Col termine hacking si fa riferimento ad azioni mirate a compromettere dispositivi o sistemi digitali come computer, smartphone o intere reti attraverso specifici strumenti chiamati hacking tools. L’hacking non nasce sempre con scopi malevoli o intenti criminali e infatti nella denominazione tecnica esiste l’Ethichal hacker, il quale cerca falle nei sistemi informatici per poi renderli più sicuri; tuttavia oggi nel gergo generale l’hacking e gli hacker sono definiti come attività e soggetti che operano in maniera illegale.
Certamente ci sono varie ragioni per le quali una persona intraprende la via dell’illegalità scegliendo di fare l’hacker e abbiamo spiegato le differenze fra i vari tipi di hacker in questo articolo su “Hacker: un po’ di chiarezza sui tipi”.
Va sempre ricordato che la natura degli hacker è tecnica e si basa su mezzi informatici utilizzati in maniera malevola, ma che spesso possono utilizzare anche la psicologia e l’ingegneria sociale, e perciò le vulnerabilità della nostra mente, per ottenere password, informazioni o dati sensibili. -
Oggi, le organizzazioni devono affrontare un complesso panorama di minacce informatiche con attacchi in evoluzione e sempre più sofisticati. Di conseguenza, le aziende più accorte si preparano, sviluppando un playbook di risposta agli incidenti, al fine di identificare la minaccia e successivamente agire rapidamente per rispondere in modo efficace.
Un playbook di risposta agli incidenti riunisce applicazioni e team in un flusso di lavoro coordinato, in modo che l’organizzazione possa rispondere ad una minaccia più velocemente, riprendersi in modo efficiente ed essere più resiliente in futuro.
Video: https://druva.wistia.com/medias/ng4svoutrf?lb-mode=overlay -
... Molte aziende non sono preparate ad affrontare potenziali situazioni di perdita di dati dovute a cancellazioni accidentali, danneggiamento dei dati, crittografia ransomware e attacchi interni/esterni dannosi.
Inoltre il mancato rispetto del modus operandi imposto dal GDPR potrebbe comportare multe significative, danneggiamento della reputazione del marchio, interruzioni dell’attività e perdite di entrate.
Quindi, come affrontare queste sfide a testa alta?
Diamo un’occhiata ai nostri cinque suggerimenti per creare strategie multi-cloud e di backup in cloud di successo ...
Link utili:
il ripristino di emergenza nel cloud -> https://www.druva.com/use-cases/cloud-disaster-recovery/
la governance dei dati sensibili -> https://www.druva.com/use-cases/compliance/
l’ eDiscovery -> https://www.druva.com/use-cases/ediscovery/ -
L’integrità dei dati è oggi al centro dell’attenzione per i team IT aziendali. Man mano che le organizzazioni crescono, crescono anche i loro dati e la necessità di un’adeguata protezione degli stessi.
Ciò è ulteriormente complicato dall’aumento delle minacce ransomware e di altre violazioni della sicurezza. Per combattere le minacce informatiche, le aziende stanno cercando di espandere e proteggere i propri ambienti.
In questa situazione, l’adozione di un backup in cloud è un’opportunità per migliorare la resilienza e l’integrità dei dati.
Archiviando i dati in ambienti cloud come AWS, le organizzazioni garantiscono un uptime del 99,99% e possono dormire sonni tranquilli, dal momento che i loro backup in cloud sono protetti da un ambiente, che soddisfa i principali standard internazionali. -
Power BI è una famiglia di strumenti di business intelligence di Microsoft. Permette a partire dai dati aziendali di generare report e quindi informazioni a supporto delle decisioni.
Attraverso Power BI è possibile:
-l’elaborazione dei dati e la costruzione dei report
-l’analisi e la condivisione delle informazioni tra gli utenti
Si definisce famiglia di strumenti perché gli elementi che compongono Power BI sono molteplici. I principali sono:
Power BI Desktop, un applicazione desktop che si scarica gratuitamente sul pc, ed è lo strumento principale per l’elaborazione dei dati e la costruzione dei report.
Power BI service, l’ambiente cloud dove vengono pubblicati, analizzati e condivisi i report (creati con Power BI Desktop). Si accede attraverso un account Microsoft.
Power BI mobile, i report possono essere analizzati anche attraverso l’app direttamente da dispositivi mobili: smartphone e tablet. -
Il ping è uno degli strumenti più conosciuti ed utilizzati per diagnosticare problemi di rete, anche grazie alla sua estrema semplicità. In alcuni casi potrebbe essere necessario disporre di qualche funzionalità accessoria per eseguire ad esempio il ping su un insieme di host e valutarne il risultato per un periodo di tempo. Uno scenario specifico per questa esigenza potrebbe essere quello di una rete laddove si manifestino temporanee interruzioni e quindi si renda necessario un monitoraggio costante dei vari host in questione.
Esistono diversi strumenti e tool che permettono di effettuare questo tipo task; solitamente prendono il nome di Ping Monitor Software. -
La parola “hacker” si usa nel gergo comune per indicare tutte quelle persone, esperte di sistemi di sicurezza e hardware, che sfruttano le vulnerabilità dei sistemi per portare avanti degli attacchi ai danni di qualcuno. Soprattutto nel caso delle aziende, investire nella sicurezza informatica diventa fondamentale a causa di questi attacchi frequenti.
La parola è usata però impropriamente dalla maggior parte delle persone. Di per sé un hacker non ha una connotazione negativa: indica semplicemente un individuo che, grazie alle sue conoscenze, è in grado di infiltrarsi in un sistema informatico. Questo è fatto generalmente con lo scopo di aumentare i gradi di libertà di un sistema chiuso, capire quali sono le sue vulnerabilità e individuare delle soluzioni per proteggerlo.
Esistono diversi tipi di hacker, a seconda delle modalità e dello scopo per cui agiscono. Vediamo insieme quali sono e le loro differenze. -
Cato Networks che ad oggi rappresenta una valida soluzione al problema dell’interfacciamento tra diverse sedi aziendali, con la precisione della MPLS ma senza il lock-in e le difficoltà di configurazione legati al fornitore di connettività.
Cato Network è l’unica piattaforma SASE (Secure Access Service Edge) gestita e costruita nativamente con la portata globale, il self-service e l’agilità del cloud.
Nexsys si occupa di consulenza, design della soluzione e affiancamento nell’operation (se necessario), tutto il resto lo fa Cato Networks e lo garantisce. -
Come ogni giorno d’inverno, il sole era tramontato presto e quella lampada led dalla luce biancastra trasformava il CED in una specie di sala operatoria.
In effetti non ci andava tanto lontano, c’erano dei cacciaviti dappertutto al posto dei bisturi e pezzi di assemblati sparsi negli angoli della stanza invece di protesi, ma la scenografia era piuttosto simile.
Andy si stava scolando la quinta Coca zero della giornata, nella vana speranza di mantenere linea e buon umore ad un livello accettabile, la t-shirt scolorita di Blade Runner che conteneva a fatica la panza carica di gas, sembrava raccontare una realtà meno rassicurante... -
C’era una volta l’antivirus, quel software che proteggeva da software malevoli, basato su impronte virali aggiornate quotidianamente. Poi gli attaccanti si sono evoluti sempre più e di conseguenza gli strumenti di protezione.
Oggi è necessaria una soluzione che si affidi all’analisi comportamentale: Cybereason si basa sulla tecnologia EDR (Enterprise detection and response), traccia l’attività e produce report su quello che accade ai file, pc, rete.
Il team di Nexsys, partner ufficiale Cybereason, può affiancare il cliente garantendo un servizio proattivo di monitoring, investigation, prevention e remediation.