MONITORAGGIO E SICUREZZA: SAPERE E’ POTERE

MONITORAGGIO E SICUREZZA: SAPERE E’ POTERE

  • DGT HUB Team
  • 2 Settembre 2020

Monitoraggio e sicurezza: prevenire data breach

Oltre l’ 80% dei data breach non vengono rilevati o sono identificati solo dopo molte settimane dall’evento, come confermano i principali osservatori sulla cyber-security. Si tratta di furto di identità ed informazioni, malware, APT o phishing, se ci riferiamo ad attacchi fraudolenti. Parliamo di perdita di dati, errori di configurazione o problemi hardware, se guardiamo alla gestione dell’infrastruttura informatica.

Nonostante quasi tutti i device e software producano log ed informazioni utili a gestire le problematiche citate, risulta molto dispersivo e difficile farlo senza una adeguata piattaforma, che riesca a raccogliere e centralizzare dati che confluiscono 24 ore su 24, 7 giorni su 7. E’ necessario collezionare dati provenienti da sorgenti multiple, normalizzare, filtrare, aggregare, analizzare, visualizzare, creare report ed inviare notifiche, generare automatismi e reagire in maniera quanto più tempestiva ed adeguata alla specifica situazione.

Il Siem: Security Information and Event Management

Il SIEM, fruibile come software, appliance o managed service, è lo strumento che principalmente viene in nostro aiuto. Adottato storicamente dalle aziende per identificare minacce e problematiche tecniche, generare reportistica o verificare la compatibilità con standard di riferimento (SOX, PCI-DSS, HIPAA, FFIEC, GDPR, etc), il SIEM nel tempo si è evoluto fornendo interfacce sempre più intuitive, permettendo ad esempio di studiare il comportamento degli utenti (User Behavior), verificando gli accessi alle risorse, abilitando la riproduzione delle anomalie, generando alert ed automatismi complessi.

Monitoraggio e sicurezza SIEM

I moderni SIEM forniscono visualizzazioni real-time, si possono integrare con software analytics, applicativi per la BI, piattaforme SOAR e spesso sfruttano tecnologia avanzata come machine-learning o intelligenza artificiale per aumentare la qualità delle proprie analisi ed identificare in maniera sempre più puntale le anomalie.
Le sorgenti da cui i dati provengono sono le più disparate: server, PC, mobile, IoT, switch, router, AP, firewall, IPS/IDS, proxy, e-mail security, database, applicazioni, macchinari, cloud, sonde, social, API, etc.

Manutenzione predittiva ed Industria 4.0

Il SIEM risulta dunque fondamentale per eliminare i cosiddetti blind-spots, per avere una visione di insieme sullo stato di “salute” e funzionamento della propria infrastruttura Serve inoltre per monitorare ed abilitare anche la cosiddetta manutenzione predittiva (predictive maintenance) che, grazie a specifici algoritmi, è in grado di analizzare i dati raccolti e prevedere possibili eventi ed anomalie, prima che queste avvengano; questa logica è parte integrante anche del processo di digitalizzazione d’impresa e del fenomeno chiamato Industria 4.0.

La consapevolezza di quanto stia accadendo nel proprio eco-sistema digitale è fondamentale per potere fare delle scelte mirate in termini di configurazione, mitigazione di possibili anomalie, minimizzazione dei down-time e massimizzazione della propria business-continuity, tanto in ambito IT (Information Technology) che in ambito OT (Operational Technology).

Manutenzione e sicurezza SIEM

Per maggiori informazioni su come implementare un sistema di monitoraggio e sicurezza per la vostra rete aziendale, contattateci , il nostro Team di esperti è a vostra disposizione.

MARKETING OMNICANALE, LA TECNOLOGIA AL SERVIZIO DELLA STRATEGIA

MARKETING OMNICANALE, LA TECNOLOGIA AL SERVIZIO DELLA STRATEGIA

  • DGT HUB Team
  • 27 Agosto 2020

A brand ed aziende, oggi come oggi, è sempre più richiesta l’onnipresenza, ovvero il presidio di molteplici canali per riuscire ad intercettare nuovi prospect e mantenere una relazione con i clienti esistenti: social media, sito web, motori di ricerca, retail fisico, canali tradizionali, stampa, e tanto altro. Ecco allora che la frammentazione delle attività di marketing, dei dati raccolti e la conseguente coerenza in termini di comunicazione sono difficili da mantenere e soprattutto da monitorare. Inoltre, sono molti i dati a disposizione, ma come integrarli per rendere l’esperienza del cliente una vera e propria esperienza di acquisto integrata? La risposta è il Marketing Omnicanale (Omnichannel Marketing), semplice a dirsi e meno ad applicarsi. Infatti, è proprio l’execution la parte più complessa dell’applicazione di questo modello, che tuttavia può dare risultati nettamente superiori alla scelta di una strategia multi-canale, permettendo di ottimizzare i budget investiti e rendere più efficaci le iniziative di marketing pianificate.

Vediamo ora più nel dettaglio di cosa si tratta e come poter sfruttare la tecnologia per ottimizzare la strategia di marketing e comunicazione e raggiungere in modo più efficace gli obiettivi aziendali e commerciali.

Che cos’è il Marketing Omnicanale ?

Secondo la definizione degli Osservatori Digital Innovation, il significato di omnichannel si può riassumere con la gestione sinergica dei vari touchpoint (punti di contatto tra l’azienda e l’utente) e canali di interazione tra azienda e consumatore per ottimizzare l’esperienza del consumatore finale. I punti di contatto sono gli asset a disposizione dell’azienda per costruire una relazione lungo il processo di acquisto (advertising, pre-vendita, pagamento e post-vendita). Possono essere fisici (retail, call center) oppure online (social media, mobile app, sito di e-commerce). La gestione integrata di questi punti di contatto è alla base di una strategia omnicanale. La complessità e la varietà dei canali menzionati, rende quindi fondamentale dotarsi della tecnologia adeguata per ottimizzare i tempi dedicati all’attività, raccogliere i dati in modo strutturato ed organizzato e fruire di report in grado di supportare Direzione, CMO e Marketing Manager nella definizione di una efficace strategia di marketing.

Tecnologia e Marketing Automation

L’implementazione di una strategia di marketing omnichannel prevede una completa revisione del processo di acquisto, integrando per esempio sul proprio sito e-commerce l’Intelligenza Artificiale con processi di apprendimento automatico.

L’utilizzo di un CRM diventa quindi fondamentale per dotarsi di una tecnologia che metta l’azienda in condizioni di conoscere perfettamente i propri clienti, le loro abitudini e comportamenti d’acquisto, e tracciare con precisione la loro Customer Journey. Quest’ultima come dicevamo è formata da una moltitudine di contatti: smart phone, punto vendita fisico, speaker domestici e tanto altro. La gestione integrata di tutti i Touch Point permette di favorire la decisione di acquisto, incrementando di conseguenza le vendite.

Una piattaforma marketing pensata quindi per gestire al meglio il rapporto con i clienti è un investimento dal grande potenziale. Ma quali sono le funzionalità che non possono mancare in un CRM per implementare una strategia omnicanale?

  1. Visione del cliente unificata: tutte le informazioni in tempo reale e aggregate in un’unica dashboard.
  2. Gestione automatizzata delle campagne (Automation Marketing) per offrire al cliente l’informazione giusta al momento giusto. Automatizzare questo processo, aumenta esponenzialmente i risultati.
  3. Engagement del cliente in tempo reale, con la possibilità di offrire offerte e messaggi personalizzati.
  4. Customer Experience fluida: offrire un’esperienza autentica e coerente in tutti i touch point con cui il cliente viene a contatto è fondamentale per costruire una brand experience durevole nel tempo.
  5. Tracciamento della Customer Journey, tracciando grazie al CRM i dati su tutti i comportamenti di acquisto o intenzione all’acquisto nei diversi punti di contatto.
  6. Report e Analisi: grazie ai report ed ai dati disponibili, i marketers potranno prendere decisioni più efficaci, valutare l’andamento di una campagna, misurare le performance, implementare nuove strategie basate su dati storici e risultati conseguiti.

Va inoltre sottolineata l’importanza della formazione interna dei collaboratori per favorire una cultura aziendale che permetta di sfruttare efficacemente un CRM: molto spesso mancano all’interno delle aziende le competenze specifiche per sfruttare al meglio la tecnologia, molti dati non vengono quindi raccolti, report non vengono sfruttati. E’ quindi fondamentale, oltre alla scelta del giusto software ed a un set up iniziale, gestiti dal consulente, che poi venga fatta anche l’adeguata formazione al personale che operativamente in alcuni casi deve popolare i dati: vendite, booking, planning, marketing, loyalty.

State valutando l’implementazione di un nuovo CRM aziendale ? 

Richiedete una prima consulenza per l’analisi della vostra azienda, vi affiancheremo nella selezione e valutazione del Software più adatto alle vostre esigenze, contattaci.

Marketing Omnicanale
CRM e Marketing Omnicanale

SMART WORKING E SICUREZZA INFORMATICA

SMART WORKING E SICUREZZA INFORMATICA

  • DGT HUB Team
  • 17 Agosto 2020

Smart Working e sicurezza informatica: come proteggere la propria infrastruttura

Se lo SMART-WORKING spiana la strada a nuovi modi di lavorare, permettendo la de-localizzazione di collaboratori e dipartimenti, aprendo la via alla mobilità (anche grazie al futuro della rete 5G), all’utilizzo di device privati (BYOD) e a qualunque connessione, al contempo diventa fondamentale fare fronte a nuove e rilevanti tematiche di sicurezza, argomenti che non possono essere sottovalutati da professionisti ed aziende.

I servizi non risiedono più soltanto all’interno di reti chiuse e “protette” nella tradizionale topologia a stella hub and spoke, dove un firewall può verificare la bontà del traffico in entrata ed uscita sulla rete, implementare delle policy e gestire accessi VPN. Sempre più si parla di applicavi in CLOUD e di infrastrutture complesse, basate su multi-cloud (integrazione di molteplici vendor), hybrid-cloud (commistione tra public e private cloud) ed integrazione con tecnologie legacy.

L’incalzante processo di digitalizzazione aumenta tanto la competitività dell’ impresa sul mercato quanto la superficie di attacco sfruttabile da pirati informatici di varia natura e genere, truffatori alla ricerca di estorsione di denaro o pirati alla ricerca di fama nel cyber-spazio.

Rischi e soluzioni per garantire la business continuity

Sono molti i rischi e molti gli accorgimenti che è necessario attuare per garantire la propria business-continuity, la consistenza dei propri dati, la segretezza e l’attuazione di quando indicato dal regolamento privacy europeo GDPR. Alcune delle molte considerazioni che sarà bene fare insieme ad un professionista ICT, al tempo del cloud e dello smart-working.

  1. In prima istanza, i punti di accesso ai servizi potrebbero non essere sicuri (wifi pubblico, connessione ad uso promiscuo, reti mobili). In assenza di aggiornamenti, potrebbero essere sfruttate le vulnerabilità del sistema operativo per attuare una escalation all’interno della rete target, spiare le comunicazioni o rubare dati.
  2. La presenza di software non affidabile e non autorizzato dall’amministratore di sistema, molto comune su device privati ad uso lavorativo (fenomeno dello Shadow IT), potrebbe aprire delle falle di sicurezza. Le e-mail sono la fonte primaria di problemi, così è possibile ricevere un malware, ricevere un attacco phishing o social engineering.
  3. L’autenticazione (identificare l’utente), l’autorizzazione (cosa può fare l’utente nel sistema), l’accounting (tracciamento delle attività che vengono svolte). Poca attenzione alla complessità delle password, all’uso di sistemi di autenticazione a doppio fattore, utilizzo di password differenti per ogni servizio, fruizione di password manager, cambio periodico.
  4. Usare dei software Anti-Malware, End-Point che tutelino ogni singolo sistema dalle tante minacce a cui è esposto. Usare delle VPN qualora ci si colleghi a delle reti locali e a servizi non pubblicati, soprattutto se tramite protocolli non cifrati a livello applicativo. E’ importante monitorare cosa accade nel proprio eco-sistema digitale, se ci sono accessi non autorizzati, tentativi di intrusione o traffico anomalo e quindi reagire di conseguenza in tempi rapidi.
  5. Predisporre un Disaster Recovery Plan, poiché in caso si verifichi il peggio, un data-breach fraudolento o una catastrofe naturale, sia possibile ripristinare l’operatività, anche grazie alle procedure di gestione, come indicato nel regolamento privacy europeo GDPR. La formazione del personale, che sappia come comportarsi, che non si rendano complici inconsapevoli di quelli che sono possibili danni all’infrastruttura aziendale, ai dati e alla operatività.

Gli attacchi informatici

I dati CLUSIT (Associazione Italiana per la sicurezza informatica) evidenziano che c’è stato nel 2019 un incremento del 48% degli attacchi informatici classificati gravi, se paragonato alla media degli anni dal 2014 al 2018. Un notevole aumento degli attacchi è stato registrato durante il periodo di Lock-Down dovuto al COVID-19. Nel 83% dei casi lo scopo dell’attacco è l’estorsione di denaro (tramite ransomware, phishing ed altro), con un aumento dal 2018 al 2019 del 12,3% dei casi ed un incremento dal 2014 al 2019 del 162% dei casi.

Si parla solitamente di attacchi multi-target, con una prevalenza sui seguenti segmenti di mercato: infrastrutture cloud e servizi online ( + 91,5%), Sanitario (+17%), GDO/Retail (+28,2%), Telco (+54%), Industria della sicurezza (+325%), Altro (+76,7%). I più colpiti da attacchi informatici sono le infrastrutture, le reti, i server, i clienti, i device mobili, gli oggetti IoT, piattaforme social e di messaggistica istantanea.

I problemi legati alla sicurezza verranno analizzati in maggiore dettagli in un prossimo articolo.

AVVALERSI DI PROFESSIONISTI DEL SETTORE, che possano studiare le proprie necessità e criticità per definire un corretto approccio di sicurezza by design e by default, risulta ad oggi indispensabile.

SMART WORKING E DIGITALIZZAZIONE

SMART WORKING E DIGITALIZZAZIONE

  • DGT HUB Team
  • 6 Agosto 2020

Smart Working e Tecnologia

Si parla sempre più spesso di SMART-WORKING ossia di un paradigma di lavoro che permette di alternare la presenza in ufficio al TELE-LAVORO, sia esso svolto da casa, in mobilità o da ovunque nel mondo. La tecnologia risulta un elemento fondante a garanzia del corretto e sicuro svolgimento delle attività, dell’accesso ai dati aziendali, agli strumenti operativi e di collaborazione.

SMART-WORKING significa anche spostare il focus dal controllo delle attività alla verifica dei risultati conseguiti, dando più libertà al lavoratore e chiedendo in cambio maggiore autonomia e responsabilizzazione; permettendo all’azienda di tagliare costi spesso superflui per la gestione di spazi e facendo risparmiare tempo e denaro alla persona, grazie all’eliminazione di spostamenti non necessari.

I dati Eurostat

Eurostat stima che nel 2019 la media dei lavoratori tra i 15 ed i 64 anni che abitualmente lavora da casa è circa del 5.4%, con in testa l’Olanda e la Finlandia al 14.1% mentre l’Italia si posiziona al 3.6%.

Il trend è in crescita e se il 55% dei lavoratori intervistati dichiara che vorrebbe lavorare da casa ed addirittura il 90.8% fuori dall’ufficio, è stata l’emergenza sanitaria legata al COVID-19 di inizio 2020 a spingere tante aziende a fare un passo avanti verso il Lavoro Agile / SMART-WORKING.

Qual’è la migliore tecnologia per lo Smart Working ?

La scelta della tecnologia abilitante per lo smart-working, che permetta di convertire le attività aziendali in sicurezza, con semplicità e senza problemi, passa da un’attenta analisi delle necessità e da un ammodernamento della propria infrastruttura informatica; si parla dunque di DIGITAL-TRANSFORMATION e di migrazione dei propri servizi in CLOUD (public/private/hybrid). Si lavora con piattaforme integrate che garantiscono accesso ai servizi h24, compatibilità con il regolamento EU GDPR, integrazione tra le diverse tecnologie, controllo degli accessi, collegamenti a quanto rimane in azienda e la protezione dei device, tramite end-point security, e degli canali di accesso, tramite VPN e/o sistemi sicuri di accesso remoto.

Attivare un processo di Digital Transformation

l processo di DIGITAL-TRANSFORMATION è qualcosa di molto delicato poiché si pone come obiettivo un importante upgrade tecnologico evitando di interrompere la business-continuity dell’azienda.

Si richiede competenze multi-disciplinari (amministrazione di sistema, cyber-security, cloud, GDPR/legal, organizzativa), conoscenza delle tecnologie, spesso legacy, in produzione, dimestichezza con le più moderne soluzioni presenti sul mercato, capacità di stilare una gap-analysis, un piano di migrazione e quindi di attuarlo seguendone tutte le fasi.

Un processo di trasformazione digitale eseguito in maniera perfetta sarà dunque del tutto trasparente agli occhi degli utenti, porterà l’azienda ad essere abilitata allo SMART-WORKING in maniera efficace, ad essere pronta per rimodulare la dimensione della propria infrastruttura, sia in modalità verticale che orizzontalmente, e garantirà i più elevati standard di sicurezza, permettendo di poter affrontare e vincere tutte le sfide che il futuro ci riserverà.

Per richiedere una prima analisi gratuita dell’infrastruttura della vostra azienda, contattateci per un appuntamento telefonico.

ATTUARE LA NORMATIVA GDPR

ATTUARE LA NORMATIVA GDPR

  • DGT HUB Team
  • 30 Dicembre 2019

L’obiettivo della normativa GDPR è quello di garantire a cittadini e consumatori europei il controllo dei loro dati personali. Infatti sempre più spesso essi sono utilizzati dalle aziende in modo improprio o non sufficientemente protetti da possibili attacchi informatici.

Che cos’è il GDPR ?

Ormai da qualche anno tutti parlando di GDPR (Global Data Protection Regulation), ovvero la normativa europea redatta dal Garante Europeo della Privacy, approvata ufficialmente per i paesi dell’UE il 27 Aprile 2016 e diventata Legge il 25 Maggio 2018. Ma che cos’è esattamente e quali sono le aziende che devono dotarsene ?

Le aziende avevano l’obbligo di regolamentare i dati aziendali nel rispetto della Normativa Privacy già prima dell’emanazione della Legge 2016/679, nota come GDPR. Ma questa nuova legge e le sanzioni che prevede, hanno posto in modo molto chiaro l’attenzione sulla tematica, obbligando le imprese a prendere seriamente in carico questo argomento.

Quali aziende hanno l’obbligo di attuare la normativa GDPR ?

Questa normativa riguarda tutte le aziende in possesso di dati di clienti europei, indipendentemente dalla propria sede legale. Qualora per esempio l’azienda abbia sede legale in Svizzera, ma tratti dati di cittadini europei, la GDPR va ugualmente applicata. L’adeguamento include la regolamentazione di tutti i flussi di dati, la redazione del registro dei trattamenti, delle informative e la redazione di un manuale aziendale.

La nomina del DPO è obbligatoria?

Il DPO, ovvero Data Protection Officer, nasce dall’evoluzione del Privacy Officer. È una figura esperta in materia di privacy e dati che affianca il titolare dell’azienda nella regolamentazione dei dati aziendali. Il ruolo del DPO è chiave: controlla che la normativa venga applicata e rispettata. Esso deve possedere un’adeguata conoscenza delle normative e delle prassi di gestione dei dati personali. Esso deve adempiere alle proprie funzioni in piena autonomia ed indipendenza, e in assenza di conflitti di interesse. Per questa ragione, non può ricoprire tale incarico un soggetto che si trovi ai vertici aziendali, in grado di influenzare le scelte adottate in materia di trattamento dei dati.

Il ruolo del DPO puo’ essere affidato ad un dipendente dell’azienda ma anche esternalizzato ad un fornitore di servizi. Il vantaggio nell’affidarlo ad un consulente esterno è molteplice. Egli sarà costantemente aggiornato sugli sviluppi della normativa e potrà offrire un valido supporto al titolare ed ai collaboratori nell’applicazione della legge.

Perchè esternalizzare il DPO ?

Molte aziende decidono di dotarsi di un DPO esterno, al fine di:

  1. garantire il corretto rispetto della normativa e non rischiare di incorrere in onerose sanzioni, che vanno fino al 4% del fatturato.
  2. avere a disposizione un team dedicato di informatici, legali e project manager costantemente aggiornati sulla normativa e sue evoluzioni.
  3. garantire la redazione dei documenti formali previsti dalla normativa, da presentare obbligatoriamente in caso di controllo da parte del Garante della Privacy.

Nuovi controlli e sanzioni da parte del Garante della Privacy

Le sazioni per le aziende che non rispettano la normativa e dimostrano di non aver preso in carico l’attività, possono arrivare fino al 4% del fatturato annuo. A partire da settembre 2019 i controlli da parte del Garante della Privacy sono aumentati, si sono focalizzati in particolare su:

  • Trattamenti effettuati dall’ISTAT
  • Trattamenti di dati personali effettuati per il rilascio dell’identità federata
  • Trattamenti di dati personali effettuati da Istituti bancari
  • Trattamenti di dati personali effettuati da aziende per attività di marketing
  • Trattamenti di dati personali effettuati da enti pubblici
  • Trattamenti di dati personali effettuati da società con particolare riferimento all’attività di profilazione degli interessati che aderiscono a carte di fidelizzazione

La tua azienda non si è ancora adeguata alla normativa GDPR ? Compila il  QUESTIONARIO, il nostro Team Privacy ti contatterà per fissare un incontro.

DIGITALIZZARE L’IMPRESA: UN CAMBIO DI CULTURA

DIGITALIZZARE L’IMPRESA: UN CAMBIO DI CULTURA

  • DGT HUB Team
  • 15 Dicembre 2019

Oggi tutti parlano di Digital Transformation come soluzione per migliorare processi e risultati aziendali. Ma se le grandi aziende da tempo hanno investito dotandosi di strumenti e competenze, purtroppo le PMI sono ancora molto indietro nel processo di digitalizzazione. La digital transformation puo’ aiutare a ridurre sprechi e aumentare il numero di informazioni condivise al servizio dell’azienda.

Che cos’è la Digital Transformation?

La “Digital Trasformation” é quel processo mediante il quale le organizzazioni adottano la tecnologia per re-immaginare, innovare, trasformare sia il modo in cui lavorano nell’organizzazione stessa sia come forniscono valore ai propri clienti. Tale processo richiede l’applicazione di competenze trasversali e ha come finalità ultima quella di attivare in azienda un processo di innovazione che possa renderla maggiormente competitiva sul mercato. Leggi tutto “DIGITALIZZARE L’IMPRESA: UN CAMBIO DI CULTURA”