"Loading..."

Blog

Tu sei qui

»
Blog
PASSA AD EXCHANGE ONLINE CON LA SICUREZZA DI UN PARTNER DI FIDUCIA

PASSA AD EXCHANGE ONLINE CON LA SICUREZZA DI UN PARTNER DI FIDUCIA

1 + 1 = 3 EXCHANGE ON LINE + MAILSTORE = SICUREZZA

 

1 EXCHANGE ONLINE

Exchange Online è disponibile come servizio singolo o incluso in molti dei pacchetti di Office 365.

Che cos’è Exchange Online? Exchange Online è la versione Cloud della classica piattaforma Exchange Server di Microsoft.
Grazie ad esso, anche strutture medio-piccole o con ridotta capacità di investimento possono accedere online a un servizio di posta aziendale professionale, dati i ridotti costi di licenza (modesta sottoscrizione annuale), mancanza delle spese relative all’acquisto del server e fine delle problematiche relative alla sua manutenzione (esigenze di memoria, backup, gestione della sicurezza).
Quali sono i vantaggi dell’utilizzo di un server di posta come Exchange online? Exchange Online ti offre un servizio di posta aziendale professionale: gli utenti possono confrontare i calendari per pianificare le riunioni e accedere alle caratteristiche di collaborazione, come i calendari condivisi, i gruppi, l’elenco indirizzi globale, i contatti esterni, le attività, le sale riunioni e le funzionalità di delega.
Ma avete pensato a questi aspetti ?

  • 1) Come proteggersi dalla perdita di dati
  • 2) Come salvaguardarsi dalla cancellazione accidentale
  • 3) I messaggi di posta elettronica a contenuto e rilevanza giuridica e commerciale devono essere conservati per dieci anni.
  • 4) Possesso reale delle proprie email aziendali.

 

+1 MAILSTORE SERVER

MailStore Server salva copie perfette di tutte le e-mail in un archivio e-mail centralizzato, garantendo la sicurezza e la disponibilità di qualsiasi quantità di dati anche per molti anni.
Gli utenti possono continuare ad accedere alle e-mail tramite Microsoft Outlook, MailStore Web Access o in mobilità.
MailStore Server consente di conservare in modo sicuro, completo e centralizzato tutte le e-mail per qualsiasi periodo di tempo, offrendo una protezione affidabile contro le perdite di dati.
Conformità ai requisiti di legge MailStore Server agevola l’osservanza dei diversi requisiti di legge e offre una situazione di partenza ottimale in caso di controversie giuridiche.
Backup dei file PST I file PST sono soggetti ad errori e la loro gestione risulta difficile.
Grazie all’archiviazione centralizzata di tutti i file PST è possibile risolvere questi problemi in modo duraturo.
Microsoft, come gli altri servizi cloud, utilizza sistemi sofisticati, ma comunque non immuni né all’errore umano MailStore offre non solo la possibilità di disporre di una copia locale dei dati che è possibile includere facilmente nella routine di backup, se lo si desidera, ma poiché si può semplicemente sfogliare una struttura di cartelle utente, il ripristino di cartelle e messaggi contemporaneamente è immediato e attuabile in autonomia dallo stesso utente.
MailStore Server offre all’Azienda e agli utenti la possibilità di avere una copia di tutto il proprio patrimonio di posta elettronica.
Conformità di MailStore Server all’articolo 17 del GDPR realtivo al diritto all’oblio Dalla versione 11 MailStore Server consente di ottemperare facilmente all’articolo 17 del GDPR consentendo la cancellazione differita delle email archiviate da oltre di 10 anni nel caso qualche corrispondente abbia richiesto il diritto all’oblio.
La legge italiana infatti prevede che la corrispondenza aziendale debba essere conservata per almeno dieci anni.
Possesso reale delle proprie email aziendali. MailStore Server assicura che le proprie email aziendali siano tutte conservate e sempre disponibili presso il datacenter Ng Way localizzato in ITALIA

 

= 3 EXCHANGE ONLINE + MAILSTORE + SERVIZIO NG WAY

Ng Way puo’ supportarti per la migrazione ad Exchange Online e contemporaneamente offrirti l’infrastruttura Mailstore per garantirti il backup delle tue mailbox in un datacenter sicuro localizzato in Italia

Back
Preparati alla fine del supporto per Windows 2008

Preparati alla fine del supporto per Windows 2008

Il 14 gennaio 2020 terminerà il supporto per Windows Server 2008 e 2008 R2.

Ciò comporterà la fine degli aggiornamenti di sicurezza standard. Non lasciare l’infrastruttura e le applicazioni senza protezione. Siamo qui per aiutarti a eseguire la migrazione alle versioni correnti per livelli più elevati di sicurezza, performance e innovazione.

Sono ora disponibili nuove opzioni che ti consentono di aggiornare e adottare le tecnologie innovative necessarie per portare la tua azienda nel futuro.

  • Esegui la migrazione al Cloud Ng Way con aggiornamenti di sicurezza gratuiti. Migrando i tuoi server  Windows Server 2008 e 2008 R2 sul cloud di Ng Way non dovrai acquistare le licenze, gli aggiornamenti e l'assistenza  per il futuro saranno sempre  gratuiti.
  • Esegui l’aggiornamento in locale e rimani protetto, esegui l’aggiornamento a Windows Server 2019 per livelli più elevati di innovazione,

Back
Gennaio 2020 - Termine del supporto su Windows 7, non attendete l'ultimo momento

Gennaio 2020 - Termine del supporto su Windows 7, non attendete l'ultimo momento

Microsoft si è impegnata a fornire 10 anni di supporto tecnico per Windows 7 quando è stato rilasciato il 22 ottobre 2009.

Al termine di questo periodo di 10 anni, Microsoft interromperà il supporto di Windows 7 in modo da poterso concentrare sul supporto delle tecnologie più recenti e nuove esperienze.

Il giorno specifico della fine del supporto per Windows 7 sarà il 14 gennaio 2020. Dopo questa data, l'assistenza tecnica e gli aggiornamenti automatici che ti permettono di proteggere il PC non saranno più disponibili per il prodotto.

Vi consigliamo  vivamente di passare a Windows 10 prima di gennaio 2020 per evitare una situazione in cui il supporto non sara' piu' disponibile e non sara' piu' possibile aggiornare i Pc.

Non aspettate l'ultimo momento !!!!

Back
Malware attacca Saipem: il ritorno di Shamoon

Malware attacca Saipem: il ritorno di Shamoon

Nei giorni scorsi l’italiana Saipem è stata colpita da un attacco informatico di non meglio precisata natura. A distanza di pochi giorni emerge un dettaglio molto interessante su quanto accaduto: il malware che ha colpito i sistemi del gruppo sarebbe una diretta derivazione di quel Shamoon che già negli anni scorsi colpì duramente Saudi Aramco (2012) e vittime varie in Arabia Saudita (2016). Saipem ha voluto pertanto fare chiarezza su quanto accaduto, fugando così ogni dubbio circa la possibilità di aver registrato danni a seguito dell’attacco. Secondo quanto spiegato, Shamoon avrebbe colpito server localizzati in Medio Oriente, India, Aberdeen e (in parte) in Italia. Colpiti complessivamente, spiega Saipem ai microfoni Reuters, circa 300-400 computer: quello che il malware tenta di fare una volta innestatosi sui sistemi aziendali è la rimozione di file, portando così al blocco della normale operatività.

Notizia intera su Punto informatico

Back
Ingresso soft nella privacy europea

Ingresso soft nella privacy europea

Ingresso soft nella privacy europea. Prevista gradualità dell'attività ispettiva sull'adeguamento delle imprese e delle p.a. al Regolamento Ue sulla protezione dei dati 2016/679 (noto come Gdpr), operativo dal 25 maggio 2018. A stabilirlo è lo schema di decreto legislativo di armonizzazione della disciplina della privacy italiana al Regolamento Ue, approvato in via definitiva dal Consiglio dei ministri dell'8 agosto 2018. Ci dovrebbe essere, secondo il testo in entrata, un periodo, che dovrebbe essere di otto mesi, per l'attuazione a pieno regime dei poteri di indagine affidati al Garante per la protezione dei dati personali. È giunto finalmente al termine il percorso di adeguamento della normativa italiana a quella europea in materia di protezione dei dati personali. Il Consiglio dei ministri di mercoledì sera ha infatti approvato il testo definitivo del “decreto legislativo recante disposizioni per l’adeguamento della normativa nazionale alle disposizioni del Regolamento europeo (UE) 2016/679”. La normativa scritta vent’anni fa è stata riscritta. Il decreto appena approvato ha l’obiettivo di coordinare la normativa italiana con quella europea, dopo avere effettuato una verifica di compatibilità. Le nuove disposizioni sostanziali sono state dettate dal legislatore europeo: ove il Regolamento detta nuove norme, le previgenti norme italiane sono sostituite. E il decreto dichiara la sostituzione e l’abrogazione. Per esempio, con riguardo alle disposizioni concernenti l’informativa, il consenso, la sicurezza. Alcune norme italiane sono state modificate, per adeguarle alla nuova disciplina europea. Ad esempio, non essendo più richiesto il consenso per il trattamento dei dati sanitari per finalità di cura, sono state modificate le disposizioni in materia di sanità che lo prevedevano. Il Regolamento europeo ha riscritto la normativa sulla protezione dei dati personali: ha abrogato la direttiva madre e sostanzialmente anche il Codice per la protezione dei dati personali italiano. Il legislatore italiano alla fine ha scelto di mantenere la veste esteriore del Codice per la protezione dei dati personali italiano, che molto poco ha ormai dell’organicità che un codice dovrebbe avere. Molte disposizioni sono state abrogate perché sostituite da quelle del Regolamento europeo e molte altre sono state modificate per adeguarle a quelle del Regolamento. La tecnica normativa scelta non aiuta certamente la leggibilità che, di per sé, dovrebbe rappresentare un valore. Il legislatore italiano ha scelto alla fine di inasprire il quadro sanzionatorio penale, nonostante le severe sanzioni amministrative previste dal Regolamento europeo (fino a 20 milioni di euro o al 4% del fatturato mondiale annuale lordo), di natura sostanzialmente penale. Molto resta da fare al Garante per la protezione dei dati personali, che dovrà verificare la compatibilità delle autorizzazioni generali già emanate con il Gdpr ed aggiornarle. Dovrà inoltre promuovere l’emanazione delle regole deontologiche concernenti il trattamento dei dati personali in alcuni settori, quali ad esempio, lavoro, giornalismo, statistica e ricerca scientifica, coinvolgendo i soggetti interessati ed effettuando una consultazione pubblica. Molto resta da fare anche agli operatori che dovranno promuovere l’emanazione di codici di settore in sostituzione del vigente codice di deontologia per i sistemi informativi gestiti da soggetti privati in materia di crediti al consumo e del vigente codice per il trattamento dei dati effettuato a fini commerciali.

Back
Workshop GDPR

Workshop GDPR

PARTECIPA AL WORKSHOP DEL 3 APRILE PER COMPRENDERE I PUNTI ESSENZIALI DEL GDPR

 

Cosa imparerai al WorkShop: 

- Cosa è il GDPR e perché devi conoscerlo 

- Quali impatti può avere sulla tua azienda 

- Cosa devi fare per adempiere al nuovo regolamento UE

 

Iscriviti

 

Back
Spectre e Meltdown, due bug di sicurezza che sconvolgono il mondo informatico

Spectre e Meltdown, due bug di sicurezza che sconvolgono il mondo informatico

I bug dei chip consentono l'accesso alla memoria di sistema. 

Per difendersi occorre aggiornare browser, sistemi operativi e installare le patch dei produttori. Ma i rallentamenti delle prestazioni saranno trascurabili

Cosa hanno scoperto i ricercatori di Google Project Zero insieme ad altri esperti (Politecnico di Graz, atenei della Pennsylvania e del Maryland)?

Hanno scoperto che i processori usati su pc, telefoni e tablet e prodotti dalle aziende Intel, Amd e Arm sono vulnerabili a due bug, Meltdown e Spectre. Il secondo riguarda i chip di tutte e tre le società, il primo solo Intel. I bug sfruttano un processo noto come "esecuzione speculativa" (speculative execution) che la maggior parte dei processori utilizza per ottimizzare le prestazioni, effettuando calcoli e operazioni prima ancora che siano necessarie. Scommettendo così sul risparmio energetico e di tempo sul lungo periodo. Come dire che a un bivio il processore non aspetti le indicazioni dei programmi ma imbocchi una strada, quella che ritiene pù probabile. Meltdown e Spectre possono leggere la memoria di sistema.

Quando lo hanno scoperto? Circa un anno fa.

Ma la notizia è stata comunicata solo ora, violando un accordo che avrebbe voluto la diffusione a partire dal 9 gennaio. Molte aziende, di sicuro quelle interessate ma anche altre come Mozilla, erano già  al corrente e avevano giò  rilasciato alcuni aggiornamenti senza esplicitarne le finalità . Dove si trova la falla? Nella tecnologia usata fin dal 1995 per aumentare la prestazione dei chip, appunto l'esecuzione speculativa. Il punto debole è nella gestione delle operazioni del processore stesso: il kernel, la cabina di regia, non sarebbe protetto nel corso di quelle operazioni e potrebbe consentire l'esecuzione di software malevolo in grado di estrarre ogni genere di dato e informazione.

Chi è potenzialmente in pericolo? Tutti gli smartphone e i pc, sia con sistema operativo Windows sia Mac Os, iOS, Android, Chrome OS o Linux.

Ma anche, in teoria, ogni gadget fornito di un processore. Dunque anche i miliardi di oggetti connessi (comprese le automobili) o gli elettrodomestici intelligenti. Nello specifico, il rischio più forte riguarda secondo molti esperti le infrastrutture cloud, che con molte macchine forniscono servizi e memoria agli utenti.

 

Leggi l'articolo su LA REPUBBLICA

 

Back
Voucher digitalizzazione 2018 da 10.000 euro alle PMI

Voucher digitalizzazione 2018 da 10.000 euro alle PMI

Voucher digitalizzazione 2018 da 10.000 euro alle PMI per acquistare computer pc software hardware telelavoro e-commerce

Il 24 ottobre 2017 è stato finalmente pubblicato da parte del Ministero dello Sviluppo Economico il regolamento del bando che stabilisce un intervento di 100 Milioni di euro a favore della digitalizzazione dei processi aziendali, così come previsto nel decreto detto Destinazione Italia (DL 145-2013). 

Le domande potranno essere presentate dalle imprese a partire dalle ore 10.00 del 30 gennaio 2018 e fino alle ore 17.00 del 9 febbraio 2018. Già dal 15 gennaio 2018 sarà possibile accedere alla procedura informatica e compilare la domanda. 

Finalità 

Come già indicato, le finalità del bando sono favorire la digitalizzazione dei processi aziendali e l'ammodernamento tecnologico delle micro, piccole e medie imprese. 

L’intervento è finalizzato a sostenere tramite Voucher del valore massimo di 10.000 euro, l’acquisto di software, hardware o servizi che consentano: il miglioramento dell’efficienza aziendale la modernizzazione dell'organizzazione del lavoro, tale da favorire l'utilizzo di strumenti tecnologici e forme di flessibilità, tra cui il telelavoro lo sviluppo di soluzioni di e-commerce la connettività a banda larga e ultralarga il collegamento alla rete internet mediante la tecnologia satellitare la formazione qualificata, nel campo ICT, del personale delle suddette piccole e medie imprese

http://www.mise.gov.it/index.php/it/incentivi/impresa/voucher-digitalizzazione

Back
Lo scandalo Uber e l’importanza del GDPR

Lo scandalo Uber e l’importanza del GDPR

La multinazionale del trasporto privato Uber è nell’occhio del ciclone per uno scandalo che riguarda la gestione dei dati sensibili di milioni di autisti e clienti statunitensi.
L’incidente informatico, che rapidamente sta assumendo una portata globale per quanto riguarda la risonanza sui media, è stato svelato dall’agenzia di stampa Bloomberg. I
fatti si sarebbero verificati ad ottobre 2016, quando il sistema informativo di Uber ha subito un attacco informatico in grande stile.

I numeri della violazione sono da capogiro, e riguardano i dati sensibili di 50 milioni di utenti statunitensi, 7 milioni di autisti e di altre 600.000 persone. Gli hackers hanno potuto così visionare patenti, numeri di telefono, e-mail e nomi di persone la cui tutela della privacy spettava alla multinazionale di San Francisco.

http://www.it-impresa.it/news/lo-scandalo-uber-limportanza-del-gdpr/

Back

Pagine

**