F-Secure ottiene il riconoscimento di “competenze tecniche superiori”

Medaglia 1 posto

Il rapporto “The Forrester Wave™: European Cybersecurity Consulting Providers, Q4 2019” della società di ricerca indipendente Forrester, ha nominato F-Secure Consulting come “Strong Performer”. Il rapporto è il primo a valutare la nuova unità di consulenza F-Secure.

F-Secure ha ottenuto il punteggio più alto possibile nella focalizzazione sulla sicurezza informatica, nella capacità di consulenza tecnica e di assessment, nonché nelle iniziative di ricerca e sviluppo, e nei criteri di soddisfazione del cliente.

F-Secure ottiene il riconoscimento di “competenze tecniche superiori”

Non se ne parla più al telegiornale, ma gli attacchi informatici gravi continuano ad aumentare

Non si sentono più molte notizie al telegiornale, ma gli attacchi informatici non si fermano mai. Nel 2018, ci sono stati 1552 (*) attacchi informatici gravi, il 37,7% in più rispetto al 2017 e del 77,8% in più rispetto al 2014 !

Gli hacker non sono più quegli eroi romantici che combattono i crimini ed i soprusi delle multinazionali (gli attacchi informatici di “attivisti” sono diminuiti del 22,8% (**)), ma sono cyber criminali che mirano solo a fare soldi (in aumento del 43,8%).

Oppure tecnici specializzati nel rubare informazioni o sabotare governi o aziende (spionaggio e sabotaggio governativo o industriale) che hanno aumentato la loro attività del 57,4%.

Il 38% degli attacchi del 2018 è stato eseguito sfruttando i malware, software malevoli di varia natura. Questo significa che più di un terzo degli incidenti poteva essere evitato con l’uso di strumenti antimalware ed una corretta formazione degli utilizzatori, siano essi pubblici, privati o aziendali.

L’elemento più importante nel processo della cyber-sicurezza è … l’uomo! Una corretta formazione degli utenti ed una aumentata consapevolezza dei cyber-rischi possono contribuire in modo determinante a ridurre la gravità dell’impatto degli attacchi.

Il fattore umano è ancora la vulnerabilità maggiore, per questo è importante aumentare la diffusione di informazioni utili a comprendere quali sono i rischi e come migliorare la cyber-sicurezza. Questo è l’obiettivo del SecuritySummit, organizzato a Verona da Clusit (***) il prossimo 3 ottobre.

Imparare a conoscere i rischi e le minacce, contribuisce a ridurre gli incidenti di cyber-sicurezza: informiamoci e formiamoci.

(*) Attacchi gravi di dominio pubblico italiani ed internazionali, analizzati da Clusit

(**) Tutte le percentuali si riferiscono a dati del 2018 sul 2017

(***) Clusit: Associazione Italiana per la Sicurezza Informatica, attiva dal 2000

F-Secure si aggiudica due “Best Protection Award 2018” di AV-TEST

F-Secure Partner

F-Secure Protection Service for Business (PSB)” si aggiudica il primo posto nella categoria “Best Protection for Corporate Users”, che si riferisce alle soluzioni destinate alla protezione aziendale.

Al prodotto “F-Secure SAFE” viene assegnato il secondo posto nella classifica “Best Protection for Consumer Users”, dedicata ai prodotti destinati agli utenti home e consumer privati.

Per la multinazionale finlandese si tratta del sesto e settimo premio “Best Protection” ricevuto dall’Istituto indipendente di sicurezza.

“F-Secure Protection Service for Business (PSB)” si conferma la migliore soluzione software di sicurezza integrata (antivirus + controllo dispositivi + controllo aggiornamenti software + portale web di gestione) disponibile sul mercato.

Come partner certificati F-Secure, Dejar Information Technology è pronta a darvi tutte le informazioni per aumentare la sicurezza della vostra impresa.

La fattura elettronica è arrivata: che dice lo spot?

Fattura Elettronica

Come tutti ormai sanno, il primo gennaio 2019 inizia l’era della fattura elettronica. E da qualche settimane, abbiamo l’opportunità di vedere lo spot televisivo del “Ministero dell’Economia e delle Finanze – Agenzia delle Entrate” che illustra velocemente le novità della fattura elettronica. Avendo cominciato a lavorare a braccetto della fattura elettronica già diversi mesi fa, vorremmo sollevare alcune eccezioni su quanto riportato nello spot.

E’ in arrivo una rivoluzione intelligente!

Insomma, l’idea alla base della fattura elettronica è decisamente intelligente, ma come spesso è già accaduto, è la modalità di implementazione che ha causato e continua a causare disagi: informazioni non chiare fin da subito, procedure che si scoprono lungo la strada, chiarimenti che non vengono forniti oppure che sono solo parziali. Ad esempio, queste sono alcune domande che permangono in un limbo dove ognuno esprime il proprio parere, senza averne uno ufficiale e definitivo: entro quale termine va spedita la fattura elettronica rispetto alla data di emissione? le autofatture vanno inviate come fatture elettroniche? l’invio delle fatture elettroniche per i clienti esteri, eviterà la comunicazione dell'”esterometro”? Lo scopriremo nei prossimi mesi.

La fattura elettronica sostituisce definitivamente quella cartacea

In realtà, la fattura cartacea continuerà ad esistere, perché una buona parte di soggetti giuridici italiani saranno esentati dall’obbligo di utilizzo della fattura elettronica: soggetti che aderiscono al regime forfettario, operatori sanitari e altri soggetti per un totale di circa 1,4 milioni di esenzioni (stime dei commercialisti italiani riportate dal “Corriere della sera” del 28/12/2018). Le esenzioni degli operatori sanitari nascono da problematiche di privacy, che però sono state evidenziate con molto ritardo, tanto da aver fatto comunque spendere denaro a molti studi medici. Oltre a queste deroghe, va considerato che le operazioni da e verso operatori esteri continueranno ad essere “di carta”. Questo sta a significare che le aziende dovranno mantenere sia l’archiviazione cartacea, che quella digitale “sostitutiva” della cartacea, duplicando quindi le procedure di archiviazione.

Eliminerà costi di stampa, spedizione e conservazione

Come detto nel precedente paragrafo, la conservazione cartacea continuerà ad esistere. I costi di spedizione erano in realtà già limitati in quanto quasi tutte le aziende utilizzano solo l’email per la comunicazione della fattura in formato PDF. I costi di stampa, almeno per il periodo iniziale, rimarranno quelli attuali perché le aziende continueranno a voler “vedere” su supporto tangibile le fatture. La conservazione “cartacea” continuerà ad esistere anche per le fatture elettroniche. Tutto ciò premesso, a breve termine non vi saranno grandi benefici economici per le aziende, che anzi hanno dovuto sostenere e sosterranno in futuro, i costi per la gestione della procedura di fatturazione elettronica.

Contrasterà le frodi e sarà semplice

Sicuramente la fattura elettronica contribuirà a combattere le false fatture, ma definirla semplice è un po’ arrischiato. In realtà, diviene semplice se si delega un soggetto terzo a fare tutto il lavoro (ad es. lo studio commercialista o contabile che fornisce già il servizio di consulenza aziendale). Se si volesse utilizzare autonomamente le applicazioni dell’Agenzia delle Entrate, il solo doversi registrare ai servizi telematici dell’AdE diventa un’odissea di codici e PIN, con settimane di attesa. Le aziende che invece utilizzano un software gestionale, hanno dovuto attivarsi per adeguarlo alla nuova normativa e scegliere come eseguire l’invio della fattura elettronica: ad oggi ci sono aziende che generano la fattura elettronica (file xml) e la girano al proprio commercialista che si arrangia per tutto il resto; aziende che generano la fattura elettronica e la caricano manualmente sul portale che hanno scelto; aziende che generano la fattura elettronica e la inviano automaticamente dal proprio sistema gestionale al portale al quale si sono affidate. A questo si aggiunge la “furbizia” di qualche grosso cliente che, forte della propria posizione, chiede al proprio fornitore di compilare la fattura elettronica con specifiche informazioni: in questo modo il suo sistema sarà in grado di leggere automaticamente più informazioni, risparmiando tempo e denaro. Tuttavia, il fornitore dovrà adeguare la generazione della fattura elettronica per accogliere la richiesta del proprio cliente. Ciò significa spostare i costi di implementazione delle procedure software dal proprio sistema a quello del proprio fornitore. Nel caso in cui i clienti che fanno queste richieste siano numerosi, il fornitore si ritroverà a dover implementare generazioni di fatture elettroniche diverse a seconda del cliente con cui ha a che fare. E questo significa più complessità e più costi.

Per i cittadini non cambia nulla

Teoricamente, per i cittadini non cambia nulla, per ora. Ma è molto probabile che si vada verso una fatturazione solo elettronica anche per i privati, che prima o poi dovranno forzatamente registrarsi ai servizi telematici dell’AdE per poter accedere alle fatture elettroniche che hanno ricevuto: lo SPID dovrebbe servire anche a questo.

In conclusione

E’ quindi tutto negativo ciò che riguarda la fattura elettronica? In realtà, nel lungo periodo sarà sicuramente una “rivoluzione” positiva, aiutando in particolar modo la dematerializzazione documentale e riducendo le frodi sulle operazioni IVA. Rimane però il fatto che la modalità e le procedure scelte dallo stato Italiano per l’implementazione della fattura elettronica hanno comportato e comporteranno costi che potevano essere minori, ponendo maggior attenzione alla realtà delle aziende italiane.

Cryptovirus! Parte 2 : prevenire è meglio che curare

Nella prima parte dedicata ai Cryptovirus, abbiamo descritto di cosa si tratta, come agiscono e quali danni possono causare i ransomware.

Nel corso del 2016, i ransomware hanno causato perdite economiche notevoli non solo ai privati o alle aziende, ma anche ad enti e strutture pubbliche: sono stati colpiti infrastrutture di trasporti, istituti universitari, strutture ospedaliere. Immaginate cosa può significare per un ospedale non poter più accedere a tutte le informazioni sanitarie, le analisi, i referti memorizzati nel sistema informatico! A febbraio 2016, l’Hollywood Presbyterian Medical Center di Los Angeles ha dovuto gestire tutta la propria attività su carta per quasi una settimana, prima di vedere sbloccato il proprio sistema informatico, dopo il pagamento di 17.000 dollari agli hackers.

Ecco quindi, alcune linee guida da seguire al fine di ridurre il rischio di attacco da ransomware e da minacce in generale: usiamo il termine ridurre e non annullare, perché il rischio di essere colpiti da un malware non potrà mai essere a zero. Tuttavia, possiamo rendere la vita un po’ più difficile a coloro che vorrebbero colpirci con questi attacchi.

  • usare strumenti informatici che proteggano il nostro sistema: firewall che blocchi accessi da web, software antivirus efficace e sempre aggiornato (qui bisognerebbe aprire una parentesi sugli antivirus gratuiti che non sempre sono la soluzione migliore per i privati, quasi mai per le aziende)
  • disattivare le funzionalità di accesso dall’esterno che non sono necessarie: configurazione da eseguire sul firewall
  • configurare correttamente il software antivirus perchè esegua una scansione dei messaggi email in arrivo e si integri al browser internet per verificare l’attendibilità dei siti web acceduti
  • utilizzo del controllo genitori per i dispositivi utilizzati dai minori
  • mantenere il software presente nei dispositivi (server, PC, Smartphone, tablet, etc) sempre aggiornati: gli hacker sfruttano falle nella sicurezza dei software, per poter attaccare i sistemi informatici; aggiornare costantemente i propri sistemi, significa chiudere queste falle per tempo
  • utilizzare password di accesso complesse e non banali (almeno 10 caratteri, tra cui numeri e simboli)
  • utilizzare password diverse per accessi a siti web diversi
  • in caso di accessi ai propri sistemi da remoto, disattivare gli utenti e le porte standard ed utilizzare utenti e porte specifici
  • bloccare l’accesso ai dispositivi in caso di 5 tentativi di accesso falliti
  • monitorare i sistemi in modo da individuare eventuali situazioni anomale

Pur adottando tutte le precauzioni possibili, si può comunque essere colpiti da attacchi che distruggono i nostri sistemi informatici: per questo motivo è fondamentale adottare una buona politica di backup dei propri dati:

  • la frequenza di esecuzione dei backup deve essere la più elevata possibile, almeno giornaliera
  • i supporti sui quali si effettua il backup, non devono rimanere nello stesso luogo fisico dove si trovano i dati di cui si sono eseguite le copie: se dovesse verificarsi un evento distruttivo (ransomware, incendio, allagamento, scarica elettrica, esplosione, furto, etc) avremmo perso sia i dati normalmente utilizzati, che le copie di backup
  • monitorare il risultato dei backup con report che ne attestino la corretta esecuzione
  • verificare periodicamente (almeno una volta al mese) che i dati presenti sui supporti di backup siano realmente utilizzabili per un ripristino

Alla fine di questo lungo elenco di “best practices” , rimane un’ultima cosa da dire: l’elemento più importante che fa la differenza è … l’utente che utilizza i sistemi informatici. E’ fondamentale che l’utilizzatore sia a conoscenza dei rischi che si possono correre non adottando comportamenti corretti:

  • evitare di aprire qualsiasi email ci arrivi, compresi gli allegati
  • controllare se stiamo attendendo un messaggio da quell’indirizzo (magari non apro un email di Telecom che dice di inviarmi la fattura, se io ho il contratto con  Fastweb)
  • quando navighiamo su internet, cerchiamo di evitare link e siti web che ci invitano a scaricare gratuitamente ciò che normalmente si dovrebbe pagare: nessuno ci regala niente su internet
  • quando si installa un nuovo programma sul nostro PC, leggiamo attentamente ciò che viene riportato in tutte le fasi di installazione: spesso vengono installati software “secondari” indesiderati
  • non divulgare le credenziali di accesso dei PC

Consideriamo il nostro PC come qualsiasi altro strumento di lavoro: dobbiamo sapere come si usa ed evitare di usarlo nel modo sbagliato, perché altrimenti potremmo farci male. Facciamo finta che sia una motosega: se non ho imparato ad usarla, corro il rischio di tagliarmi le dita!

Dejar rinnova Microsoft Authorized Education Partner per il 2017

Dejar rinnova per il 2017 la partnership con Microsoft per poter offrire al mondo dell’istruzione (istituti didattici e loro uffici amministrativi, docenti, personale non docente, studenti) le soluzioni migliori della piattaforma Microsoft.

Le soluzioni Microsoft Academic consentono di supportare gli istituti didattici nella pianificazione della tecnologia e di fornire a docenti e studenti i mezzi per creare e condividere in modi completamente nuovi, insegnare e imparare attraverso la ricerca, adattarsi alle esigenze di apprendimento individuali per poter realizzare gli obiettivi, progettare, inventare e costruire grazie alla tecnologia.

Cryptovirus! Parte 1 : che cos’è?

Dall’exploit del 2013, quando venne alla ribalta Cryptolocker, i cosiddetti “ransomware” hanno avuto una diffusione sempre maggiore, divenendo il rischio maggiore per la sicurezza informatica delle aziende. A giugno 2016, da un’analisi di Computer Crime and Intellectual Property Section (CCIPS), risultano 4000 attacchi di ransomware al giorno, con un incremento del 300%  rispetto ai 1000 attacchi al giorno del 2015.

Ma di cosa si tratta? E’ un software che viene installato sul dispositivo che viene attaccato, che procede poi a crittografare tutti i file di tipo applicativo e  office. L’operazione di crittografia non avviene solo sui file del dispositivo infettato, ma anche su tutte le risorse di rete a cui il dispositivo ha accesso: in questo modo vengono interessati anche i file che si trovano su altri dispositivi, server, storage presenti nella LAN. Completata la crittografia, l’utente viene avvertito che se vuole poter utilizzare nuovamente i propri file, deve procedere al pagamento di un importo, di norma definito in bitcoin: una valuta virtuale, utilizzabile solo in rete, che permette di non essere facilmente tracciati.

I file crittografati non possono essere utilizzati, in quanto il loro contenuto è stato modificato completamente: l’unico modo per poterli riavere funzionanti è di ricevere un programma specifico, che contiene la “chiave privata” con la quale poter decrittografare i file.

Alcune chiavi crittografiche sono state individuate, ma sono relative ad infezioni ransomware “datate”, non recenti.

Se si viene attaccati da virus recenti e si sceglie di non pagare il riscatto, i file crittografati vanno considerati definitivamente persi: l’unica salvezza è nelle copie di backup.

L’infezione può arrivare da link presenti su siti non “ufficiali”, da software scaricati da internet, da allegati o link contenuti nelle email, tramite supporti di memoria come usb key. Una delle ultime modalità sfruttate dagli hacker è l’utilizzo di accessi remoti a dispositivi della rete aziendale.

Come difendersi? E’ necessario ridurre al minimo il rischio di essere infettati e, nello stesso tempo, essere preparati in caso di infezione: ciò che vedremo nel prossimo post sui cryptovirus.

Stay tuned.

Hai un bar, una caffetteria o un ristorante? Offri ai tuoi clienti un accesso al web sicuro ed in regola con la normativa

open wifi

Con la presenza sempre maggiore della tecnologia nelle nostre vite, in locali aperti al pubblico quali bar, caffetterie e ristoranti la connessione ad Internet è diventata un servizio indispensabile. I clienti hanno bisogno di leggere le email, condividere e commentare foto sui social network, cercare notizie sul web o utilizzare tranquillamente le proprie applicazioni mentre sorseggiano un caffè o consumano i pasti.

Se anche tu vuoi offrire questo servizio nel tuo locale, in modo sicuro e rispettando la normativa vigente, non improvvisare e contattaci: come ZyXEL Quality Reseller, ti offriremo una valutazione gratuita sulla soluzione più adatta alle esigenze del tuo locale.