FAQ

Frequently Asked Questions

Generali

I servizi che eroghiamo non implicano il cambio del proprio attuale fornitore o consulente informatico. Al contrario, se hai già un tuo consulente, questo può certamente aiutarti a configurare in modo ottimale i nuovi servizi con la nostra collaborazione. In generale non ci occupiamo di forniture hardware ma quasi esclusivamente di servizi che sono gestiti e monitorati remotamente dalla nostra sede per il massimo della flessibilità ed efficienza.

Quando si configurano nuovi servizi basati su cloud o su web è sempre consigliabile eseguire una pianificazione concordata in modo che tutti gli applicativi già usati possano essere attivi negli orari lavorativi. In ogni caso non si creano particolari situazioni di fermo per nessuno degli uffici o settori coinvolti. Sono necessarie poche semplici operazioni effettuate da remoto da personale certificato sui PC o i server aziendali. In generale le attività possono proseguire senza nessuna interruzione.

Tutti i servizi offerti sono basati su standard industriali e su fornitori che operano a livello globale come Cisco, Acronis e Nextcloud. Per queste ragioni non ci sono rischi di cessazione di servizi o improvvisa necessità di migrare dati e applicazioni. Gli standard usati inoltre garantiscono la piena compatibilità con servizi e applicazioni terze parti, senza necessità di costose personalizzazioni.

NEXTCLOUD

Il server Nextcloud viene installato presso la sede del cliente (azienda o ente pubblico). Può essere sia su un server fisico sia su una macchina virtuale (VM) e sono sufficienti un numero contenuto di risorse in termini di quantità di RAM e numero di processori. L’installazione in questo modo è sempre protetta dentro il perimetro aziendale ma allo stesso tempo accessibile in modo sicuro anche dall’esterno sia a collaboratori che dipendenti in smart-working.

La configurazione mediante macchine virtuali è la più flessibile e consigliata, dal momento che potrebbe essere necessario aggiungere in seguito altre risorse o una macchina virtuale aggiuntiva per la gestione dei documenti Office.

E’ sufficiente inserire un collegamento in Nextcloud verso il tuo archivio già presente, senza spostare o modificare nulla. In questo modo è possibile rendere disponibili i dati e i file necessari alle persone e ai collaboratori che possono usare un semplice browser per accedere in tutta sicurezza e lavorare anche da remoto.

L’accesso ai dati e alle risorse su Nextcloud è configurabile in modo da essere identico all’acceso verso un servizio di remote banking. E’ presente l’autenticazione a due fattori per rendere praticamente nullo ogni tentativo di accesso mediante attacchi ‘brute-force’.

EASY-DR

Le tecnologie evolvono, così come le minacce informatiche, e una buona soluzione di backup può essere sorpassata e diventare obsoleta nel giro di poco tempo. Essere assolutamente sicuri della bontà della propria soluzione di backup può diventare una fonte di rischio. Per questa ragione, suggeriamo sempre un check-up gratuito sullo stato della protezione dell’infrastruttura informatica e – dove necessario – suggeriamo eventuali criteri per migliorare ed ottimizzare le aree che risultano più vulnerabili o che hanno bisogno di maggiore attenzione.

Easy-DR consente di proteggere una vasta gamma di scenari e applicazioni aziendali. Si possono portare in backup server fisici, macchine virtuali e workstation/pc portatili, sia con sistema operativo Windows che Linux. Inoltre si possono proteggere account Office 365, caselle di posta G-Mail, dispositivi mobili Android e iOS e siti web. Sono supportati nativamente i backup dei principali database MS SQL di Microsoft. Tutto con un unica soluzione monitorata e controllata remotamente.

Oltre alle procedure di backup e disaster recovery, è possibile avere una protezione proattiva da minacce e attacchi informatici come ransomware e altri virus.

L’opzione di Cyber Protection consente a tutte le aziende di dotarsi di un sistema di protezione integrato che comprende non solo il tradizionale backup ma anche servizi evoluti e basati su intelligenza artificiale come: anti-malware, filtraggio URL, reportistica sulle vulnerabilità, gestione delle patch di protezione e data discovery.

Whoami

L’autenticazione a 2 fattori di Whoami è semplice da introdurre in azienda e richiede un impegno minimo o nullo da parte degli utenti. Il sistema è molto simile a quello già usato da numerosi istituti bancari per la verifica dell’identità dei correntisti on-line. E’ sufficiente installare un’app sul proprio dispositivo e seguire le poche semplici indicazioni. Parallelamente si procede a configurare sui PC o sui server aziendali il servizio per attivare la protezione. Successivamente, ciascun utente non deve fare altro che digitare come al solito le proprie credenziali di accesso (utente e password) e completare l’accesso confermando la richiesta sul proprio smartphone.

In alternativa allo smartphone, è possibile usare apposite key USB, assegnate a ciascun utente o collaboratore che funzionano da dispositivo di autenticazione secondario (mancanza di connettività cellulare, smartphone con problemi o altro).

Il servizio Whoami si basa su una rete di server cloud distribuita a livello globale. Per questo motivo, anche in caso di guasti ad uno dei data center, tutte le operazioni vengono dirottate in tempo reale su altri centri in modo da garantire la piena funzionalità. Inoltre, per situazioni particolari – furto o smarrimento del cellulare, rottura della key USB o altro – è sempre possibile bypassare momentaneamente l’autenticazione a 2 fattori anche per un singolo utente, garantendo così l’accesso ai dati e alle applicazioni.