GDPR

Arriva il GDPR, un’opportunità da cogliere oltre gli obblighi

ARRIVA IL GDPR, UN’OPPORTUNITA’ DA COGLIERE OLTRE GLI OBBLIGHI

Come noto il 25 maggio 2018 diventerà obbligatorio per le aziende pubbliche e private attenersi al Regolamento Europeo sulla protezione dei dati personali (General Data Protection Regulation – GDPR).

Il GDPR prevede pesanti sanzioni in caso di violazione (dal 2% al 4% del fatturato e fino a 20 milioni di Euro) ma in un mondo caratterizzato da minacce informatiche sempre più insidiose e variegate e dalla presenza di tecnologie di raccolta e analisi dei dati estremamente sofisticate e pervasive, la sicurezza e il governo dei dati è comunque imprescindibile in un’attività, indipendentemente dagli obblighi di legge e non solo in relazione ai dati personali. L’entrata in vigore di questa normativa rappresenta quindi un’opportunità da cogliere per affrontare il tema della sicurezza in modo organico e sistematico nell’interesse stesso dell’azienda anziché limitarsi al rispetto formale e contingente di requisiti normativi.

Il GDPR va in questa direzione poiché nella sostanza non contiene indicazioni specifiche sulle soluzioni da adottare per essere in regola ma definisce gli obiettivi e i requisiti lasciando poi al titolare del trattamento la responsabilità di individuare e applicare “misure tecniche e organizzative adeguate per garantire un livello di sicurezza adeguato al rischio” (Art. 32). La scelta delle misure da adottare deve inoltre tener conto dello stato dell’arte delle tecnologie e dei costi di attuazione, pertanto esse dovranno periodicamente essere aggiornate per seguire lo sviluppo tecnologico e i costi relativi dovranno essere tenuti in debita considerazione nei budget delle aziende.

Fatta eccezione per casi specifici in cui il rischio è particolarmente elevato a causa della tipologia di dati trattati e del loro contesto di utilizzo da parte dell’azienda, il percorso verso il raggiungimento di un livello di sicurezza adeguato prevede a nostro parere prevalentemente interventi basati su best practices e buon senso, tra cui ad esempio:

Mappatura delle informazioni gestite dall’azienda per individuarne tipologia, posizione, utilizzo, provenienza, protezione per determinare il proprio livello di rischio;

Formazione e sensibilizzazione degli utenti e dei gestori dei sistemi, inclusi i collaboratori esterni;

– Razionalizzazione dei permessi di accesso degli utenti e opportuna gestione password;

Dismissione o aggiornamento di sistemi basati su piattaforme obsolete e applicazione regolare di patching;

– Verifica ed eventuale integrazione delle procedure di backup e restore dei dati;

– Revisione dei sistemi di sicurezza perimetrale e di protezione dei dispositivi utente – Firewall, Antispam, URL Filtering, Antivirus;

Cifratura dei dati e delle comunicazioni con l’esterno, con particolare attenzione ai dispositivi mobili – smartphone, tablet, notebook, USB stick, etc. – e ai repository di dati su Cloud;

– Raccolta, conservazione e analisi dei log.

Per tutti questi temi Surftech conosce e applica soluzioni tecnologiche valide, scelte con approccio pratico in base alle effettive esigenze dei clienti. Ha poco senso ad esempio introdurre prodotti di pseudonimizzazione dei dati o sistemi di correlazione dei log basati su intelligenza artificiale se in azienda si usano ancora sistemi operativi fuori supporto come Windows XP o Windows 2003, non esiste una politica di patching e gli utenti usano password statiche scritte su foglietti attaccati al monitor e copiano i dati aziendali sul proprio Dropbox. Non va infatti dimenticato che spesso il punto più debole è il “device collegato alla tastiera”, cioè l’utente stesso che non applica comportamenti corretti e diventa inconsapevolmente veicolo dei malware.

Ma, oltre a prescrizioni che come detto possiamo ritenere di carattere generale, il GDPR ne include anche altre di più specifiche, volte a garantire alle persone, e in special modo ai minori, maggiori diritti sul trattamento da parte delle aziende dei propri dati personali. L’articolo 15 stabilisce ad esempio che ciascun cittadino ha il diritto di ottenere da un’azienda “la conferma che sia o meno in corso un trattamento di dati personali che lo riguardano e in tal caso, di ottenere l’accesso ai dati personali”, nonché di farli rettificare se inesatti (articolo 16) e di farli cancellare se il titolare non ha più l’obbligo o il diritto di conservarli (“diritto all’oblio” – articolo 17) o al contrario di impedire al titolare di cancellarli, ad esempio perché servono al cittadino per far valere un proprio diritto. In linea di principio tutte queste richieste, con relative regole, eccezioni e casi particolari, vanno assolte dalle aziende gratuitamente, cioè senza far pagare nulla al richiedente se non dei costi amministrativi ragionevoli in caso di richieste manifestamente infondate o eccessive.

Una norma che solleva molte preoccupazioni è l’obbligo per il titolare del trattamento di notificare all’autorità di controllo, che per l’Italia è il Garante per la protezione dei dati personali, una eventuale violazione di dati personali “senza ingiustificato ritardo e, ove possibile, entro 72 ore dal momento in cui ne è venuto a conoscenza”, accompagnando la notifica con numerosi dettagli (articolo 33). Nel caso di una violazione che può comportare rischi elevati per i diritti e la libertà delle persone il titolare è inoltre tenuto a comunicarla tempestivamente agli interessati (articolo 34).

Per soddisfare le prescrizioni sopra riportate in modo organico ed efficiente le aziende dovranno raggiungere e mantenere un livello di governance dei dati gestiti molto elevato, creando un contesto in cui consapevolezza e sensibilità verso il tema della sicurezza generino comportamenti corretti e facciano sì che con il tempo ogni nuova iniziativa tenga conto fin dalla progettazione iniziale delle necessità di sicurezza dei dati (principio di “security by design”) e dei diritti delle persone sul trattamento e la tutela dei propri dati ma salvaguardando al tempo stesso le legittime necessità di utilizzo dei dati da parte delle aziende per il proprio business.

Il GDPR comunque non vuol essere un peso insostenibile per le aziende: nella normativa compaiono spesso termini come “adeguato”, “proporzionale”, “ragionevole”, “ove possibile”, etc. che dovrebbero consentire a ogni organizzazione di attuare il proprio percorso verso la compliance e il ruolo di Surftech è proprio quello di aiutare le aziende a definire questo percorso. Conviene quindi affrontare l’argomento in modo pragmatico, attuando misure sostenibili che puntino a rispettare la sostanza del provvedimento e inizino con il sanare le situazioni di maggiore rischio, cercando magari di sfruttare l’occasione per introdurre migliorie e ottenere benefici anche in altri ambiti. Al crescere della maturità aziendale sull’argomento si potranno via via applicare soluzioni e procedure più avanzate che aumentino progressivamente la sicurezza.

Surftech propone di iniziare con un incontro introduttivo durante il quale si possa:

– avere una panoramica del GDPR, comprenderne la struttura e gli obiettivi, utilizzare una versione “navigabile” del provvedimento per leggere il testo dei principali articoli ed eventualmente approfondire quelli di maggior interesse per l’azienda specifica;

– effettuare un’analisi dell’attuale situazione aziendale in relazione alla sicurezza informatica attraverso una checklist di requisiti riferiti ai vari punti della normativa; per le situazioni più grandi e articolate questo processo potrebbe richiedere il coinvolgimento in più riprese di diversi reparti e figure aziendali;

– elaborare un piano di attività per l’attuazione delle misure più opportune.

Contattaci per maggiori informazioni.

Il Sole 24 Ore

Il Sole 24 Ore parla di noi

IL SOLE 24 ORE PARLA DI NOI

Siamo lieti di annunciare che oggi, giovedì 5 aprile 2018, è uscito l’articolo che parla delle nostre attività sul prestigioso quotidiano “Il Sole 24 Ore“.
Un traguardo importante che ci rende orgogliosi dei risultati raggiunti anche, e soprattutto, grazie alle importanti partnership e ai clienti che da tanti anni collaborano con noi.

Tutto questo accade nell’anniversario dei 10 anni dalla nascita di Surftech e non ci fermiamo: vogliamo evolvere e continuare a migliorare come le tecnologie che sostengono il nostro lavoro.

Grazie da tutto il team Surftech a chi ci ha accompagnato lungo questo percorso e a chi ci darà fiducia in futuro!

Leggi il testo completo dell’intervista:

 

LA MISSION DI SURFTECH: INFRASTRUTTURE INFORMATICHE PER ELEVARE LA PRODUTTIVITÀ

In ogni azienda che basa la propria attività su processi gestiti dalle moderne tecnologie, esiste qualcosa che non appare sugli schermi del PC ma che è fondamentale per organizzare e portare avanti qualunque fase del lavoro: l’infrastruttura informatica.

È un aspetto dell’Information Technology riservato agli specialisti ma di cui fruisce ogni lavoratore, ogni quadro, ogni fornitore e chiunque abbia a che fare con una determinata azienda. Quindi è un elemento importante che richiede cura e competenza, e poche aziende possono vantare una capacità d’intervento a questi livelli.

Una delle più qualificate è Surftech, società di consulenza informatica con sedi nelle provincie di Verona e Bolzano, che quest’anno festeggia i 10 anni di attività e che si è specializzata nell’impostazione di infrastrutture informatiche. I tre soci fondatori, Francesco e Alberto Ziviani, e Alberto Businaro, hanno portato avanti con successo la mission di realizzare per i propri clienti soluzioni di qualità, facile applicazione e soprattutto funzionali alla crescita aziendale di chi le adotta.

Il migliore esempio in questo senso viene dai settori di Mobility e Smart Working, in cui la collaborazione con Surftech ha permesso alle aziende clienti di fornire ai propri dipendenti gli strumenti per lavorare da qualunque postazione, anche remota, e in qualunque momento, senza vincoli di orario e in massima sicurezza. Con questo tipo di organizzazione è stato dimostrato che la produttività migliora del 20 per cento e aumenta la qualità del lavoro.

Grazie agli ottimi risultati di questi progetti Surftech ha incrementato notevolmente il suo volume d’attività ed è ora alla ricerca di personale tecnico qualificato da poter inserire stabilmente nei propri organici. Info: http://surftech.it/

 

Ransomware

Ransomware: howto

RANSOMEWARE: HOWTO

Alzi la mano chi tra noi non ha mai sentito parlare di ransomware!

Con questa uscita, ancora oggi, un relatore potrebbe vedere mani alzate in platea!
Risultato diverso invece si otterrebbe con nomi come Cryptolocker, Wannacry, Petya
Fino a qualche tempo fa si collegavano questi nomi ad eventi capitati ad altri; oggi invece capita di sperimentarne di persona l’irruenza prima ancora di sentirne parlare in TV o da conoscenti.

Parliamo quindi di ransomware. Conoscerli è il modo migliore per proteggersi e tornare a sentirne solo parlare!

VELOCITA’
La caratteristica di tutti i ransomware è la velocità. Sono veloci a propagarsi e ancor di più a fare danni.
Solo fino a quando i produttori di software di sicurezza non avranno terminato di analizzare il fenomeno (Exploit) e attuato le dovute contro-difese, i creatori dei ransomware guadagneranno coi riscatti. E’ per questo motivo che la velocità è un elemento fondamentale.
Le minacce ancora senza cura oggi hanno il nome di “zero day”.

DIFFUSIONE
La propagazione può avvenire in modi diversi:

Via mail: All’utente arriva una mail contenente un link che, una volta cliccato,  scarica ed esegue il ransomware sul proprio device.  Può capitare anche che il codice spedito via mail sfrutti  le vulnerabilità dei client di posta e riesca ad eseguire il processo malevolo automaticamente.

Navigando su siti web: Evitare che gli utenti navighino su siti pericolosi è necessario ma spesso non basta. Non tutti i siti web sono catalogati ed è una buona best practice, seppur drastica, bloccare la navigazione a siti non catalogati dai sistemi di sicurezza.

Sfruttando falle di sicurezza del sistema informativo: 
In Internet esistono software malevoli chiamati “robot” con la capacità di identificare le vulnerabilità dei siti/firewall aziendali e in grado di “innestare” il ransomware in azienda.
L’esperienza dei rivenditori IT aiuta le aziende a prendere le dovute precauzioni nell’esporre i servizi B2B o B2C in tutta sicurezza.

Cyber Security

Il ransomware arriva quindi in azienda in due modi: via mail e via web. L’approccio corretto è proteggere sia la posta che il web.
Proteggere uno solo dei due elementi non basta, è inutile, sarebbe come non fare nulla.

Esempio:
A un utente arriva una mail senza allegati. E’ una mail grafica e ben formattata. Pare una bolletta di un provider di energia.
Non essendoci allegati,  il sistema antivirus della posta non ha bloccato la mail; anche il sistema antispam non l’ha bloccata in quanto proveniente da un mittente non conosciuto.
Il form chiede di cliccare un link per verificare i propri dati di fornitura energetica. In realtà il link è di tipo https e punta direttamente ad un eseguibile che viene scaricato ed eseguito in modo silente sul computer.
L’utente dopo aver cliccato la prima volta il link non vede nessun sito aprirsi e riprova una seconda volta.
Spazientito lascia stare ma il ransomware è in esecuzione sul suo computer per ben due volte e sta agendo indisturbato.
La mail è passata senza problemi. Dato che non è stata fermata è probabile che siamo di fronte ad uno zero-day (vedi sopra). Il sistema di controllo web non ha bloccato nulla. Il motivo potrebbe essere che non è in grado di controllare il traffico https oppure che non ha servizi di controllo efficaci.

PROTEZIONE A DUE LINEE DI DIFESA

Ecco quindi come funziona la protezione a due linee di difesa.

1) MAIL

La nostra prima linea di protezione deve essere attiva sulla porta principale, la posta.
I sistemi antispam e antivirus che proteggono i sistemi di posta oggi devono avvalersi anche di motori di rilevamento avanzati con supporto per il sandboxing (detonazione automatica degli allegati pericolosi).
Ricordiamoci però che il miglior cocktail di protezione della posta elettronica rimane sempre un buon sistema di mail security ed una buona formazione comportamentale del personale.
Mail malevoli riusciranno sempre a filtrare per qualche ragione ed è per questo motivo che va sempre considerata una seconda linea di difesa.

2) WEB

La seconda linea di difesa entra in gioco quando la prima ha fallito.
Sia per i casi di minacce che riescono a bypassare il sistema di controllo delle mail sia per la navigazione Internet degli utenti, un sistema di web security è necessario ad ogni azienda, grande o piccola che sia.

I FIREWALL DI TIPO UTM SONO LA RISPOSTA

Oltre alle funzioni di firewall tradizionali, gli UTM (Unified Threat Management) integrano tutti i moduli necessari alla protezione da ransomware, spyware, virus, botnet, attacchi via rete coadiuvati dal controllo dei contenuti e dal sandboxing dei file scaricati via web. Ecco cosa è necessario abbia un Firewall UTM al giorno d’oggi:

  • identificazione trasparente dell’utente che naviga: il firewall UTM deve sapere chi accede ad Internet per farne il corretto log e reporting.
  • decifratura del traffico SSL (DPI SSL): il firewall UTM si pone tra l’utente ed il sito web che viene visitato ed è in grado di controllare il traffico criptato in transito. Il 50% dei siti mondiali utilizzano solo connessioni di tipo https , anche i link malevoli che arrivano via mail sono sempre più spesso in https.
  • controllo antivirus di tutti i file che vengono scaricati
  • controllo degli spyware: il Firewall UTM deve essere in grado di identificare e bloccare le applicazioni nate per sottrarre informazioni agli utenti (password, dati personali, etc.). Vi è mai capitato di fare delle ricerche in rete per poi scoprire che quelle informazioni vengono usate per proporvi della pubblicità? Ecco…
  • controllo dei botnet: il botnet è composto da un controllore (master) e un controllato (slave).
    Il codice slave viene distribuito su computer/device in Internet da hacker/cracker e può essere eseguito attraverso il controller. In pratica si possono portare attacchi ad enti, istituzioni, portali o aziende concorrenti usando computer e device all’insaputa dei proprietari. Sono ormai famosi gli attacchi DDoS verso centrali elettriche, testate giornalistiche, siti governativi americani e portali di contenuti multimediali. I sistemi anti botnet dei firewall UTM bloccano le comunicazioni slave e master dei botnet e la loro proliferazione.
  • Intrusion prevention: questo modulo, controllando il traffico di rete da e verso internet, consente il blocco di protocolli di rete malevoli o applicazioni malevoli tipo worm.
  • Sandboxing: il modulo sandboxing di un UTM viene utilizzato nel caso in cui i file scaricati attraverso i link delle mail o attraverso i normali download non vengano riconosciuti dal motore antivirus del firewall. In questo caso il file di norma viene detonato in cloud per determinarne l’effettiva pericolosità. Il sandboxing è un efficace protezione per le minacce zero-day.
  • Content Filtering: questo modulo previene la navigazione degli utenti su siti pericolosi mediante la categorizzazione del web da parte di team o robot specializzati.

MA TUTTO QUESTO NON BASTA

Fondamentale per la protezione, oltre alla già citata formazione e presa di coscienza degli utenti, è l’applicazione regolare degli aggiornamenti rilasciati dai vari produttori software: molto spesso infatti i ransomware sfruttano vulnerabilità note di applicazioni e sistemi operativi, per i quali sono già state rilasciate le opportune fix: bastava applicarle…
Di certo aiutano anche soluzioni di erogazione dei servizi IT che abbiano caratteristiche intrinseche di sicurezza, ad esempio utilizzare thin client anziché normali PC, connessi ad ambienti virtual desktop gestiti centralmente nei quali gli utenti hanno permessi limitati.
E bisogna comunque prendere in considerazione l’eventualità che, nonostante tutte le misure adottate, qualche evento malevolo ci possa ugualmente colpire e si debba quindi poter contare su una soluzione di backup/restore che ci permetta di limitare i danni, o su soluzioni storage evolute che mantengano in modalità nascosta “fotografie” precedenti dei dati, prese ripetutamente e a brevi intervalli.

LA NOSTRA PROPOSTA

Come si capice la soluzione è chiaramente un mix di conoscenze, tecnologie e formazione che va portato avanti nel tempo coi nuovi moduli di sicurezza che mano a mano vengono introdotti e che il mercato della sicurezza propone.
Surftech si avvale di nomi come SonicWall, Kaspersky Lab, Cybonet, Vasco, Citrix, IBM, NetApp e Arcserve per ottenere la protezione da minacce a 360 gradi.

report attacchi informatici

Evento Clusit: Security Summit 2017

CLUSIT SECURITY SUMMER 2017

Ormai da qualche anno Clusit, l’associazione italiana che riunisce esperti di sicurezza informatica, organizza un evento chiamato “Security Summit” ospitato, in questa nona edizione, anche nella nostra bella città di Verona.
E’ un’occasione preziosa per “tastare il polso” della situazione riguardo la sicurezza informatica in Italia e non solo: oltre all’opportunità di ascoltare vari esperti del settore accanto a significative testimonianze di casi reali, viene anche presentato e distribuito l’ultimo rapporto Clusit sulla sicurezza ICT in Italia, una fonte di dati ben organizzata e completa che dà una panoramica degli attacchi informatici e delle vulnerabilità manifestatisi durante gli ultimi mesi all’interno di vari settori e dei relativi trend di evoluzione.
Surftech non poteva mancare a questo importante evento, ecco quindi un riassunto dei punti più importanti che potranno poi essere approfonditi con il nostro team.

Nel corso del 2016, ma ancora di più nei primi mesi del 2017, il numero degli attacchi informatici è drammaticamente aumentato e la tendenza è in continua crescita. Tutti noi ricordiamo, anche per averne finalmente sentito parlare dai media che tradizionalmente tendono ad ignorare questo genere di argomenti, i vari Cryptolocker, Wannacry, Petya che tanti danni hanno fatto non solo in Italia ma (anzi soprattutto) all’estero.
La maggior parte degli attacchi informatici oggi ha caratteristiche di CyberCrime, ovvero di attacchi finalizzati non tanto a carpire informazioni dalle aziende (Spionaggio) o ad accedere ai sistemi delle aziende e prenderne il controllo (Hacking), ma a ottenere guadagni rendendo inaccessibili i dati delle aziende e chiedendo riscatti per restituire l’accesso a tali dati.
Molto spesso non si tratta del singolo cyberpirata come lo immaginiamo dai film, un personaggio un po’ disadattato chiuso in cantina e circondato da vari monitor stile Matrix, ma di vere e proprie organizzazioni, con tanto di listino prezzi e di customer care (!), che mettono a disposizione realizzazioni chiavi in mano di Ransomware forniti addirittura di garanzia di efficacia, ad uso e consumo di chi si vuole arricchire a spese di aziende e singoli poco lungimiranti sul tema della sicurezza.

Altro aspetto, non così scontato, è che questi attacchi non sono diretti ad aziende specifiche, ma si va a tirare un po’ nel mucchio contando sul fatto che qualche “pesce” nella massa abboccherà.  Ormai non si fa più molta differenza tra attacchi informatici veicolati tramite email aziendali e attacchi inviati ad email personali e private, semplicemente si attacca per colpire qualcuno. A questo proposito va evidenziato che, ormai in modo preponderante, gli attacchi informatici vengono veicolati attraverso il comodo canale delle email: i tradizionali attacchi DoS ai siti aziendali che mettono fuori uso il “portale” o saturano la banda delle aziende ormai non hanno più senso. E’ molto più semplice e redditizio generare un grande flusso di email che colpirà vari utenti che andare a colpire una singola azienda.

Per fornire qualche numero relativo alla nostra zona:

il danno attuale stimato per il comparto di Padova dovuto ad attacchi di natura informatica ammonta a 3 milioni €/anno;

nel Triveneto si conta in media 1 attacco importante al giorno (ovvero: attacco che venga poi conosciuto all’esterno dell’azienda e che comporti danni significativi – molti attacchi non essendo ancora obbligatorio il GDPR non vengono messi a conoscenza pubblica);

la spesa media per il ripristino dei sistemi si aggira sui 10k€ esclusi i costi della perdita di dati, del calo di immagine, dei problemi connessi alla privacy etc.

Come difendersi da questo continuo proliferare di attacchi informatici a cui siamo quotidianamente sottoposti?
Sicuramente una grossa componente è legata alle persone: tante tecnologie possono diventare inefficaci se poi la preparazione delle persone è inadeguata. E’ chiaro che i sistemi devono, per quanto possibile, proteggere l’utente filtrando ciò che arriva da varie fonti sullo strumento di lavoro, ma anche l’utente deve applicare un minimo di buon senso, e spesso basta davvero poco. Su questo può venire in aiuto la formazione periodica sugli utenti e la realizzazione di test, con sistemi che simulino attacchi rilevando poi la percentuale di utenti che, nel caso reale, avrebbero consentito all’attacco di essere efficace, correggendone il comportamento.
Un’altra componente, fondamentale, è la corretta patchatura ed aggiornamento dei sistemi, spesso non tenuto nella dovuta considerazione da molte aziende: bisogna tenere presente che le vulnerabilità che interessano sistemi o ambienti non aggiornati sono di immediata reperibilità, è assolutamente facile trovare informazioni al riguardo ed è quindi spesso banale costruire un codice che sia in grado di fare danni sfruttando bug riconosciuti.
Altro fattore spesso non considerato dalle aziende è la mancanza di una procedura di controllo periodica che misuri l’efficacia delle protezioni adottate ed effettui, con procedure cicliche, analisi della situazione, rilevazione delle vulnerabilità, correzione delle stesse, rianalisi in un ciclo continuo che non si dovrebbe mai fermare, proprio perché l’ambiente stesso circostante è in continuo movimento.

Surftech è un partner ideale per affrontare assieme questo genere di argomenti e predisporre un ambiente informatico che sia robusto ed efficace in risposta ad un progredire davvero significativo delle problematiche legate alla sicurezza ICT.

Nella foto i 200 partecipanti al Clusit 2017 che mostrano il rapporto 2017 durante la sessione introduttiva.

 

 

Citrix Synergy Unplugged

Evento Citrix Synergy Unplugged

CITRIX SYNERGY UNPLUGGED

Si è svolto il 19 settembre a Villa Rezzato il Citrix Synergy Unplugged, l’evento dedicato a Partner e Clienti dove sono state mostrate le novità dello scorso Citrix Synergy 2017 di Orlando, raccontate direttamente dai tecnici Citrix Italia.
Si parte da alcuni presupposti fondamentali: il mondo si sta muovendo verso il Cloud; il mondo è Mobile e Interconnesso; il mondo è Intelligente; il mondo è sotto attacco.

Ci stiamo spostando sempre più verso il Cloud perché ci dà la possibilità di realizzare progetti innovativi ma abbiamo bisogno di architetture ibride che realizzino una coesistenza efficace con il mondo legacy; vengono sempre più concepite e adottate modalità di lavoro in mobilità che coniugano le esigenze aziendali di produttività e sicurezza con quelle delle persone; si diffondono soluzioni IoT che trasmettono grandi quantità di dati tramite oggetti che utilizziamo tutti i giorni alimentando algoritmi intelligenti di Machine Learning e Data Science; e più oggetti connessi ci sono e più aumenta la complessità e siamo esposti a potenziali attacchi malware.

Come possiamo avere quindi applicazioni, contenuti, networking e security sempre disponibili e sotto controllo, e come fare coesistere sistemi tradizionali e sistemi nuovi?

A questa domanda Citrix risponde proponendo un insieme integrato di soluzioni e una strategia che porta a realizzare il “Secure Digital Workplace” del futuro.
I prodotti XenAppXenDesktopXenMobileNetscaler e Sharefile sono in continua evoluzione per seguire questa strategia. Ecco alcune delle ultime novità presentate all’evento Synergy Unplugged:

  • Mostrato in anteprima, il nuovo Citrix Workspace permetterà di riunire in un’unica pagina web l’accesso ad applicazioni tradizionali, applicazioni web, file utente, procedure aziendali, etc., il tutto con una esperienza utente ottimizzata da ogni dispositivo (supporta ad esempio anche Samsung DEX, Windows Continuum, Google Chromebook) e con single sign-on.
  • Sharefile si integra anche con la suite Office365 e con server Exchange e fornire quindi un unico punto di accesso per repository su file server aziendali e server di posta interni e su diversi repository Cloud; inoltre grazie al plugin Drive Mapper è l’unica soluzione di file sync & share certificata per l’uso in ambienti VDI;
  • In XenDestop e XenApp la tecnologia di App Layering, introdotta grazie all’acquisizione di Unidesk, permette di distribuire dinamicamente le applicazioni al momento del logon utente, semplificando drasticamente la manutenzione dell’ambiente, svincolando il sistema dal tipo di hypervisor e abilitando l’utilizzo dinamico di workload nel Cloud.
  • La soluzione Citrix per il Secure Browser viene ulteriormente arricchita dall’integrazione tra le tecnologie XenServerBitfender HVI che analizza direttamente il contenuto della RAM a basso livello senza richiedere installazione di agent e con accuratezza, prestazioni e semplicità di gestione decisamente superiori.
  • Netscaler Enterprise mette ora a disposizione una soluzione di autenticazione rafforzata di tipo OTP – one-time password semplice ed economica che prevede l’utilizzo di un’app per smartphone e di QRcode per la generazione della OTP.
  • Prosegue la stretta partnership con Microsoft, che si concretizza ad esempio con il pieno supporto di Skype For Business in ambienti VDI, nella integrazione con Office365 e Intune e nella disponibilità di un numero sempre maggiore di servizi Citrix su piattaforma Azure.
  • Il nuovo servizio Citrix Cloud Analytics monitora costantemente l’attività degli utenti e se vengono rilevate anomalie di comportamento rispetto allo storico delle misurazioni può intraprendere azioni automatiche come blocco di applicazioni sospette o messa in quarantena dell’utente.

E’ stata una giornata molto densa di contenuti e queste sono solo alcune delle novità presentate all’evento, il nostro team è sempre a disposizione per ogni ulteriore approfondimento.

Non perdere l’occasione di utilizzare anche tu il workplace del futuro: contattaci subito per avere informazioni sui prodotti Citrix!

 

Cos’è Industria 4.0

UNA NUOVA RIVOLUZIONE INDUSTRIALE 

Industria 4.0 è il nome dato all’innovativa manovra economica, il cui intento è quello di supportare le aziende industriali facendo rinascere macchinari di vecchia generazione grazie all’integrazione di nuove tecnologie.
Una trasformazione da azienda manifatturiera a Smart Factory tradotta in produzione agile e infrastrutture informatiche a completamento dei sistemi, con particolare riguardo alla sostenibilità.

Il punto centrale della Quarta Rivoluzione Industriale è, infatti, quello di fare collaborare sistemi fisici con sistemi informatici per ottimizzare e supportare i processi di produzione, diminuire gli sprechi e monitorare ogni passaggio.

Alcuni esempi? Tramite il cloud è possibile gestire ed elaborare una grande quantità di dati ed eseguirne il backup online, con il risultato di analisi dettagliate e immediate disponibili in ogni momento.
Oppure la realtà aumentata per la gestione delle macchine, la simulazione per ottimizzare ii processi senza disguidi e l’analisi dei Big Data per sfruttare i materiali il più possibile evitando scarti, l’interazione tra uomo e macchina attraverso tecnologie touch, passando per il vasto mondo dell’Internet of Things, della robotica e della stampa 3D. Questi argomenti aprono anche un grande tema, quello della cyber security, per garantire la sicurezza e la protezione di ogni dato presente all’interno dell’azienda.

Il futuro quindi è una produzione del tutto automatizzata e interconnessa.

Questa manovra non è arrivata solo a livello intellettuale: è previsto infatti un piano di ammortamento per le spese sostenute nella digitalizzazione dell’impresa a livello software.
Per capire meglio i finanziamenti attuabili e le competenze necessarie, il Ministero dello Sviluppo Economico ha divulgato un documento di sintesi che potete trovare qui.