neon stretta di mano

Consulente ICT: come e perché sceglierlo

neon stretta di mano

In un mondo dove tutti sono consulenti, anche chi legge le bollette telefoniche o quelle dell’energia si definisce tale fatemi fare alcune giuste precisazioni.

Voi come scegliete un consulente?

Penso che questo sia il punto, scegliete il consulente o è lui che sceglie la vostra azienda? 
Pagate la consulenza? Valutate le sue competenze? E ancora, come costruite il rapporto, siete chiari e non temete giudizi o ingerenze eccessive?

Se le risposte sono “solitamente ascolto soltanto quello che hanno da dirmi”, o peggio, “la consulenza per me dovrebbe essere gratuita” potete evitare di continuare a leggere, se invece vi interessa capire proseguite pure…
Io penso che un consulente ICT debba conoscere la vostra realtà e per poterlo fare debba lavorare con voi per analizzare bisogni, criticità, priorità e capacità.


Un consulente ICT deve conoscere le tecnologie e le normative ma anche la vostra organizzazione e, principalmente, deve lavorare con voi per aiutarvi a conoscere meglio la vostra azienda.
Sì, non ho sbagliato: deve aiutarvi a conoscere la vostra azienda. Perché purtroppo quando si parla di tecnologia troppo spesso si fanno atti di fede e si assumono rischi inutili.

Certo, dovete fidarvi del vostro consulente, ma siete sicuri che un atto di fede sia la soluzione?

Spesso parlando con i clienti capisco che l’atto di fede è un meccanismo di difesa umano ma quanto sarebbe più semplice fidarsi di chi quotidianamente dimostra in modo chiaro e tangibile come opera?
Noi sulla scorta di queste riflessioni abbiamo costruito il nostro modello operativo e, da MSP che fornisce servizi di gestione in outsourcing, non solo condividiamo in maniera trasparente ciò che facciamo ma abbiamo strumenti che valutano il nostro operato accessibili dai nostri clienti stessi. Infine mettiamo a disposizione un consulente senior, che conosce la realtà e capisce i bisogni con l’obbiettivo di avere un trait d’union tra il team di tecnici, specializzati nei vari ambiti tecnologici, e voi ed il vostro team.


Voi conoscete la vostra realtà? Conoscete i bisogni tecnologici e le opportunità che le nuove tecnologie potrebbero offrirvi? E ancora conoscete il livello di rischio della vostra infrastruttura tecnologica?
Chi si occupa degli aggiornamenti? Quando avete fatto l’ultima volta una prova di ripristino dati da un backup?


Ok ok mi taccio, forse ho fatto troppe domande, ma sappiate che queste sono forse l’un percento delle domande che un buon consulente dovrebbe porsi ma soprattutto a cui voi dovreste rispondere.
Non voglio allarmarvi ma siete proprio convinti che una relazione possa essere di fiducia quando chi vi consiglia non è pagato per i consigli che vi dà ma esclusivamente dai ricavi dati da un’eventuale vendita?
Sia chiaro anche noi vendiamo servizi e prodotti ma con un metodo differente: progettiamo, implementiamo e supportiamo principalmente prodotti e servizi che conosciamo, di produttori partner con cui abbiamo rapporti duraturi e che prevedono formazione costante e, quando collegati alla vendita, i nostri sono consigli basati su esperienze pregresse.

La consulenza è specifica, entra nella vostra organizzazione spesso grazie ad attività di assessment dedicate, sia di rete che dei sistemi di sicurezza.

Anche in questo caso è il metodo a fare la differenza, ed è così che si creano i presupposti perché vi sia fiducia. Il nostro metodo è chiaro ha costi certi ed entrambi i soggetti in campo lavorano per perseguire obiettivi comuni: voi volete conoscere meglio la vostra infrastruttura e portare avanti progetti attuali e futuri, noi vogliamo conoscere la vostra infrastruttura e trovare soluzioni per soddisfare la vostra progettualità.

Una strategia win-win, la base per un rapporto duraturo, aggiungete poi un team multidisciplinare formato ed aggiornato, consulenti senior al vostro fianco per l’intero percorso insomma gli ingredienti necessari per raggiungere gli obiettivi con successo.

game-over

ITSupp365: evitare i “game over” grazie al supporto IT

game-over

La regola aurea che non ci stancheremo mai di ripetere è: non esiste uno strumento in grado di risolvere autonomamente tutti i problemi informatici. Bisogna sempre tenere in considerazione il fattore umano che, proprio in quanto umano, è passibile di errori e lamenta un certo grado di imprevedibilità.

All’utente va quindi riconosciuto un duplice potenziale: può rivelarsi l’anello debole della catena della grande macchina informatica così come diventare una delle armi più potenti per contrastare problemi e minacce informatiche, ciò che è certo è che noi gli saremo accanto in questa ardua impresa per guidarlo nella giusta direzione con le nostre soluzioni di supporto.

Quando parliamo di supporto intendiamo il saper reagire con puntualità e reattività alle diverse richieste di assistenza garantendo sicurezza e tutela assoluta di dati ed informazioni ma nel nostro caso significa anche e soprattutto saper prevenire, ed anticipare, eventuali problematiche grazie a monitoraggio e manutenzione proattiva che effettuiamo sugli strumenti.

Offrire supporto informatico vuol dire sostanzialmente semplificare la vita a chi lo richiede: se dovessimo fare un paragone videoludico significherebbe spostare la levetta di difficoltà da difficile a facile per evitare continui game over.

A tal proposito facciamo 4 chiacchiere con chi si intende sia di videogiochi che di supporto IT: un po’ psicologi, un po’ “quelli dei computer”, un po’ tuttofare, un po’ consulenti, Mattia e Manuel ricoprono infatti quel ruolo poliedrico che risponde al titolo di tecnico IT.

Per iniziare: come è iniziata la vostra esperienza con il mondo del supporto informatico?

Manuel: Sin da quando ero adolescente sono stato appassionato di informatica, mi è sempre piaciuto avere a che fare con pc e smartphone. Quando sono arrivato in GPV Solutions nel 2018 ho iniziato a fare le prime assistenze aiutato da Mattia, si trattava soprattutto di supporto per problematiche hardware e Outlook.

Mattia: Ho coltivato la mia passione per l’informatica, che avevo anche quando ero più piccolo, anche grazie agli studi fatti alle scuole superiori, sono arrivato in GPV Solutions nel 2017 e ricordo che uno dei primi lavori  di supporto tecnico che ho fatto qui è stata la configurazione di dispositivi powerline e altre attività di assistenza di primo livello.

Parliamo di punti esperienza, nei videogiochi sono tra gli indicatori più importanti che determinano quanto un giocatore è forte, quanto conta invece l’esperienza nel vostro lavoro?

Manuel & Mattia: Tantissimo, spesso ci capita di dover intervenire in breve tempo su utenti che si ritrovano ad avere lo stesso problema o problemi ricorrenti, far tesoro dell’esperienza che abbiamo fatto sul campo rende le operazioni di assistenza molto più veloci e performanti. Anche la formazione gioca un ruolo fondamentale: dobbiamo sempre essere aggiornati sugli strumenti e le problematiche che potrebbero presentarsi. Infine poter imparare da chi in azienda ha più esperienza di noi è un’occasione di crescita professionale veramente importante.

Nei giochi, soprattutto di avventura, poter beneficiare di equipaggiamenti speciali permette di fare molte più cose rispetto a quante non se ne possano fare senza, di quale strumento o qualità non può fare a meno chi fa supporto informatico?

Manuel: Come strumenti potenzialmente “bastano” un pc e una buona connessione, come qualità sicuramente non può mancare la pazienza: abbiamo a che fare con utenti di tutti i tipi, da tecnici come noi a persone che masticano molto meno l’informatica o la tecnologia in generale. Va detto che ci vuole anche una buona dose di pazienza con gli strumenti, certi aggiornamenti ad esempio possono richiedere parecchio tempo.

Mattia: Una buona memoria è essenziale in questo lavoro, saper ricordare come si sono risolte in passato alcune problematiche semplifica e velocizza le attività di supporto e si rivela anche uno strumento utilissimo per gestire al meglio il rapporto con gli utenti che seguiamo.

Punti di forza e di debolezza: in quali ambiti del supporto IT vorreste poter avere la possibilità di diminuire il livello di difficoltà e in quali invece siete dei pro?

Manuel: Sistemi operativi e UC & C Communication sono il mio terreno di gioco preferito, potessi semplificare se non addirittura eliminare del tutto qualcosa sarebbero sicuramente i problemi a scanner e stampanti, rognosi e noiosi.

Mattia: Più che diminuire il livello di difficoltà vorrei si potessero evitare tutte quelle assistenze per problemi un po’ banali, non perché non siano anche quelle importanti ma perché sono poco stimolanti. Discorso decisamente diverso per quanto riguarda il supporto per dispositivi di sicurezza (soprattutto Watchguard) e amministrazione Office365.

Una buona ragione per sottoscrivere i piani ITSupp365?

Manuel & Mattia: I piani di ITSupp365 sono un punto fermo per tutti quelli che decidono di sottoscriverli, hai sempre qualcuno su cui sai di poter contare e sei sicuro di non rimanere bloccato, inoltre non è un discorso di dare fiducia “alla cieca” perché anche grazie al monitoraggio proattivo possiamo tenere sotto controllo e fornire un quadro completo dello stato di salute dei propri strumenti a chiunque lo richieda.

Cyberwar: cosa succede nel mondo e perché affidarsi ad un MSSP è sempre più importante

In questi giorni oltre alla cronaca di disperazione e sofferenza per il conflitto in Ucraina è stata portata all’attenzione anche un’altra guerra che perdura da anni, spesso finanziata da interessi statali, e che mira ad indebolire le strutture strategiche e le economie di molti paesi a colpi di virus, ransomware, bot e altre minacce informatiche.

Sono ormai note infatti da tempo quelle organizzazioni nate proprio con lo scopo di assumere il controllo delle infrastrutture informatiche, mettere in scacco le aziende chiedendo riscatti per il ripristino dell’operatività aziendale o, analizzando i comportamenti degli utenti, mettere in atto veri e propri attacchi di tipo sociale per drenare soldi e per altri scopi illeciti.

Alla luce di questi fatti, è semplice capire come gli strumenti da soli non possano fare la differenza e come i sistemi debbano essere monitorati e aggiornati, discorso analogo per le policy di sicurezza che devono essere costantemente adeguate non solo ai fattori interni ad un’organizzazione ma anche alle vicissitudini esterne. Tutte queste attività non possono essere svolte da una sola figura.

Cosa è un MSSP?

Le competenze tecniche richieste per garantire la cybersecurity abbracciano molti ambiti: dal sistemistico, al software, dal networking alla gestione aziendale e, senza saper come intervenire efficacemente in questi ambiti, risulta impossibile avere un’infrastruttura informatica sicura. Ecco quindi che entra in scena l’MSSP acronimo che sta per Managed Security Service Provider.

L’MSSP è la figura chiave per poter affrontare in modo strutturato tutti i problemi relativi alla sicurezza informatica, soprattutto per quelle realtà dove non sono presenti le competenze, le risorse e  la disponibilità di tempo adeguate.

Avere una risorsa esterna dedicata totalmente al mantenimento della sicurezza dell’infrastruttura informatica è molto utile poiché, effettivamente, i cybercriminali non “lavorano” dal lunedì al venerdì, dalle otto alle diciassette, e un intervento tempestivo in caso di problemi può fare una grossa differenza.

Un MSSP esperto struttura il proprio lavoro utilizzando tutta una serie di tools che gli consentano di operare efficacemente mantenendo attiva la gestione di più realtà, di mettere in atto economie di scala e di potersi occupare della formazione di ciascuna delle figure con cui collabora più attivamente.

Ma ritornando agli eventi di questi primi mesi del 2022, cosa c’entrano gli MSSP?

In ambito cybersecurity sono successe un sacco di cose: dai depositi petroliferi del nord europa bloccati da ransomware ( https://www.bbc.co.uk/news/technology-60250956 ), agli attacchi di ingegneria sociale triplicati in questo primo trimestre del 2022 e ancora alla realizzazione di botnet controllate dagli stati (https://www.ncsc.gov.uk/news/joint-advisory-shows-new-sandworm-malware-cyclops-blink-replaces-vpnfilter) solo per citarne alcune.

La situazione è sicuramente molto instabile e anche noi, proprio per garantire il massimo della sicurezza ai nostri clienti, abbiamo alzato il livello di allerta.

Cosa abbiamo fatto?

Dal 24 febbraio abbiamo deciso di aumentare la frequenza della reportistica sui sistemi da noi gestiti, abbiamo analizzato comportamenti e definito indicatori di allerta più stringenti su sorgenti e località da cui avvengono i login degli utenti. I nostri SOC (Security Operations Center) e NOC (Network Operations Center) hanno messo in correlazione le informazioni che provengono dai vari tools per essere efficaci e tempestivi in caso di problemi.

Abbiamo ridotto la superficie di esposizione a possibili attacchi bloccando il traffico proveniente dalla Russia per tutti quei clienti che non ne avevano la necessità, limitando l’accesso al solo territorio italiano per chi non deve esporre i propri sistemi all’estero.

Abbiamo impostato politiche di gestione dello spam più stringenti e pianificato l’attivazione di sistemi di protezione DNS per evitare che qualche utente possa cadere vittima di qualche campagna phishing ben congeniata.  In conclusione le soluzioni di sicurezza da implementare sulla carta sono moltissime ma la vera menzione d’onore se la meritano i sistemi di controllo e monitoraggio che fin dal 2004 abbiamo messo in atto e che si rivelano la carta vincente per tutte le realtà che assistiamo, sono la dimostrazione concreta di come il valore di un MSSP sia determinato in buona parte da come struttura la propria strategia d’intervento, anche e soprattutto in quegli scenari in cui nessuno si augurerebbe di dover operare.

5 miti da sfatare sulla cyber security

5 miti da sfatare sulla cyber security

5 miti da sfatare sulla cyber security

Mi occupo di sicurezza informatica da più di 15 anni, sembra ieri ma era il 2004 quando nella nostra cittadina organizzammo l’SPD Security and Privacy Day, una giornata dedicata interamente a far conoscere l’importanza di temi quali sicurezza e protezione dei dati e, come allora, l’approccio verso queste tematiche non è poi molto cambiato.

Intendiamoci, non voglio dire che non sia cambiato proprio nulla, anzi! C’è stata sicuramente una maggiore sensibilizzazione e consapevolezza da parte di tutti riguardo la salvaguardia della privacy ma alcuni aspetti sono rimasti sostanzialmente invariati. Ecco perché in questa mia breve riflessione voglio concentrarmi su alcuni miti da sfatare che riguardano la cybersecurity.

1.Esiste il prodotto che risolverà tutti i problemi!

Quando mi ritrovo a parlare di cyber security tutti, in generale, vorrebbero che bastasse un prodotto che in autonomia riduca i rischi, contrasti le minacce e li faccia sentire sicuri. Questo non è possibile. E non lo è soprattutto perché quando si parla di sicurezza informatica e di sistemi di sicurezza è doveroso pensare non soltanto ai mezzi ma anche a tutti quei sistemi e procedure che possono ridurre le vulnerabilità. La sicurezza completa la si ottiene solo se si adottano gli strumenti ma anche e soprattutto i servizi e le procedure corretti, non si può parlare di sicurezza senza tener conto del fattore umano!

2. Le grandi aziende o enti sono i reali bersagli.

In questi anni abbiamo assistito ad attacchi informatici che avevano come obiettivo grandi aziende o importanti enti, questo però non vuol dire che le persone “comuni” o le PMI siano esenti, anzi. I media naturalmente portano alle luci della ribalta i casi più eclatanti (ad esempio regione Lazio in Italia) ma la realtà è che ogni soggetto connesso alla rete può subire tentativi di attacco ed è potenzialmente esposto a rischi.

3.I software o i servizi recenti sono sicuramente più sicuri.

Anche in questo caso possiamo dire che sicuramente le software house e i provider di servizi ogni giorno lavorano per rendere più sicuri i propri prodotti, ma senza una vera cultura alla sicurezza degli utenti le nuove funzionalità potrebbero avere l’effetto opposto ed aumentare la probabile superficie di attacco, un esempio: spesso gli utenti utilizzano password deboli, se queste venissero utilizzate per i più moderni servizi cloud l’esposizione alla minaccia aumenterebbe vertiginosamente.

4.La sicurezza costa.

Sicuramente i sistemi di sicurezza, il monitoraggio e la formazione hanno un prezzo, ma questi investimenti sono infinitamente più bassi di quanto non costi un fermo produttivo o semplicemente la perdita dei propri dati. Un’attenta analisi dei rischi è il solo modo per determinare quali costi bisognerebbe affrontare al verificarsi di evento negativo ma tenendo anche conto del fattore tempo (nelle PMI possono volerci fino a 9 mesi solo per identificare un attacco ed un ulteriore altro mese per la regolare ripresa di tutte le attività) gli investimenti in cybersecurity sono presto giustificati.

5.Serve un team interno per fare tutto questo.

Escluse le grandi organizzazioni chi può realmente permettersi un team composto da figure altamente specializzate in networking e in cybersecurity che controlli sistemi 24h su 24h, si occupi di identificare i rischi e pianificare le azioni tecniche, procedurali e formative? La sicurezza può essere organizzata anche in outsourcing per cogliere il massimo delle competenze, definire i giusti ambiti di responsabilità ed essere accessibile.