Nuovo obbligo PEC per amministratori dal 2025

Dal 1° gennaio 2025, tutti gli amministratori di società – sia di persone che di capitali – sono obbligati a possedere una casella di Posta Elettronica Certificata (PEC) personale e a comunicarla al Registro delle Imprese.

Il Registro delle Imprese potrebbe rifiutare pratiche societarie (nomine, variazioni o iscrizioni) che non includano la PEC personale degli amministratori.

17 Gennaio 2025

Cos’è un’infrastruttura cloud ibrida? – Seconda Parte

Strategie per un’implementazione di successo

Prima di implementare un’infrastruttura di cloud ibrido, è necessario sviluppare una strategia di cloud ibrido completa. Potresti voler ospitare la maggior parte delle tue risorse in un data center on-premises privato ed espanderti nel cloud pubblico solo quando necessario. Oppure puoi ospitare le operazioni nel cloud pubblico, riservando il tuo data center on-premises per dati e applicazioni critiche.

Gran parte della tua strategia si basa sull’esecuzione dei compiti e sulla pianificazione. Dovrai affrontare potenziali sfide, come le difficoltà nell’unificare un ambiente privato e pubblico. Ogni ambiente viene eseguito su una tecnologia diversa, il che significa che i back-end sono scollegati dai front-end. Se non si fa attenzione, questo può portare a dei problemi. Occorre cercare cloud che siano il più possibile compatibili tra loro.

Se ci si avvale di una forza lavoro distribuita, regolamentare l’accesso può essere un problema. Prendi in considerazione la possibilità di implementare ruoli di gruppo o individuali all’interno della tua organizzazione. Il controllo degli accessi basato sul ruolo (RBAC) fornisce ai dipendenti un accesso appropriato ai dati sensibili indipendentemente dalla posizione.

Best practice per un’infrastruttura di cloud ibrido

L’implementazione di un’infrastruttura di cloud ibrido non deve essere per forza complessa se si aderisce a queste best practice per il cloud ibrido:

  • Sviluppare strategie intelligenti e obiettivi raggiungibili. Prima di implementare qualsiasi strategia informatica, occorre identificare le finalità e gli obiettivi dell’organizzazione. Chiediti quali carichi di lavoro e applicazioni trarrebbero vantaggio dall’utilizzo di un cloud ibrido. Dopo averlo determinato, valuta i potenziali benefici e rischi
  • Sviluppa robusti processi di gestione e sicurezza dei dati. Un cloud ibrido funziona per un’organizzazione con pratiche di gestione dei dati che ne garantiscono l’integrità, la sicurezza e la conformità. Sviluppa un piano che includa robusti controlli di accesso, crittografia dei dati sensibili e potenti strategie di backup dei dati
  • Esamina potenziali fornitori e partner. Se desideri che un cloud ibrido funzioni in modo efficace e ti offra il miglior equilibrio tra costi, prestazioni e sicurezza, dedica il tempo necessario a trovare i provider appropriati per le tue esigenze. È possibile utilizzare un provider di cloud pubblico per un carico di lavoro mentre si assegna un altro carico di lavoro a un provider completamente diverso
  • Ottimizza i requisiti di ampiezza di banda. Per mantenere le massime prestazioni in un ambiente di cloud ibrido, le organizzazioni devono dare priorità alla connettività di rete tra tutti i componenti del cloud ibrido. Nell’ambito del processo di pianificazione, considera la quantità di ampiezza di banda necessaria, i costi di trasferimento dei dati e i possibili colli di bottiglia
  • Monitora come il cloud ibrido lavora per te. Se vuoi ottenere il massimo dalla tua infrastruttura di cloud ibrido, individua gli strumenti di monitoraggio e gestione più adatti alla tua azienda.

Sfide e considerazioni nell’adozione di un cloud ibrido

Per quanto un cloud ibrido possa sembrare allettante in termini di equilibrio del lavoro ed efficienza dei costi, considera i seguenti svantaggi e problematiche.

  • Competenze necessarie: un cloud ibrido richiede l’interoperabilità di due o più ambienti. Non è sempre facile. Le organizzazioni devono sviluppare le competenze necessarie per lavorare su più piattaforme e con tecnologie diverse. Assumere persone per mantenere ed eseguire in modo efficace un cloud ibrido può aumentare i costi di manodopera
  • Gestione dei dati: separare i dati dalle applicazioni in un’infrastruttura di cloud ibrido può essere complesso. Possono insorgere difficoltà nel mantenere una strategia di gestione dei dati coerente e unificata. Anche l’implementazione di backup ibridi e multi-cloud può rappresentare un problema. Il team deve fare attenzione alla frammentazione dello storage dei dati, il che crea inefficienza
  • Sicurezza: mantenere la sicurezza in diversi ambienti può essere impegnativo. Le aziende devono creare controlli di accesso coerenti su tutte le piattaforme per mitigare il rischio di accesso non autorizzato
  • Gestione dei costi: l’infrastruttura di cloud ibrido offre efficienza in termini di costi,  se gestita correttamente. Le aziende devono monitorare il modo in cui le risorse vengono distribuite in più ambienti. In caso contrario, l’efficienza in termini di costi potrebbe svanire.

Casi d’uso ed esempi di cloud ibrido

La popolarità dell’infrastruttura del cloud ibrido è cresciuta in modo significativo in vari settori grazie alla sua capacità di gestire molteplici casi d’uso. Poiché un cloud ibrido consente alle organizzazioni di sfruttare la scalabilità del cloud pubblico facendo affidamento sull’infrastruttura on-premises per le attività più sensibili, le organizzazioni possono soddisfare le fluttuazioni della domanda tra gli ambienti proteggendo al contempo i dati sensibili.

  • E-commerce:  molte organizzazioni sperimentano picchi durante le festività natalizie e in altri periodi. Le aziende che utilizzano un’infrastruttura di cloud ibrido possono scalare in modo rapido e conveniente le proprie risorse di cloud pubblico per far fronte all’aumento del traffico, pur mantenendo i dati sensibili dei clienti on-premises
  • Finanza:  le società di servizi finanziari allocano i dati critici e i backup delle applicazioni a più sedi. Se si verifica un’interruzione del servizio o un disastro, l’azienda sarà rapidamente operativa utilizzando le risorse di un ambiente non interessato. La continuità aziendale è garantita e le interruzioni sono ridotte al minimo
  • Sanità: Qualsiasi organizzazione che si occupa di assistenza sanitaria in qualsiasi forma deve rispettare rigorose normative sulla privacy dei dati. I dati sensibili dei pazienti possono essere archiviati in un ambiente sicuro on-premises o in un cloud privato sicuro. Le risorse del cloud pubblico sono riservate all’elaborazione dei dati meno sensibili e all’esecuzione di applicazioni meno critiche.

Accelera la tua infrastruttura di cloud ibrido con Veeam

L’adozione di un’infrastruttura di cloud ibrido può fornire alla tua azienda una maggiore sicurezza per i dati più sensibili, una maggiore efficienza nella gestione dei carichi di lavoro e gli strumenti e gli accessi appropriati necessari per mantenere l’ecosistema operativo senza problemi. L’organizzazione può generare efficienza in termini di costi sfruttando un cloud pubblico per aumentare le risorse necessarie durante i periodi di forte domanda, riducendo al contempo l’impiego di risorse quando la domanda diminuisce.

Non lasciare quindi che le complessità del backup del cloud ibrido ti dissuadano dall’esplorare queste innovative soluzioni di infrastruttura. Veeam offre protezione standardizzata e supporto completo per le principali piattaforme di cloud pubblico come AWS, Microsoft Azure e Google Cloud. Proteggi senza problemi ambienti misti con un’unica piattaforma leader del settore utilizzando le esclusive offerte di protezione dei dati di Veeam e aumenta la tua fiducia nell’utilizzo di un approccio cloud ibrido.

Scarica la Guida n. 1 al backup del cloud ibrido di Veeam per ulteriori approfondimenti su come gestire il backup del cloud ibrido.

Per informazioni sulle soluzioni Veeam: dircom@argonavis.it

Backup Cloud-to-Cloud

 
 
 

Con l’aumento dei malware, compresi gli attacchi ransomware e i data breach, è fondamentale per le aziende proteggere anche i dati in cloud.

Carbonite è una soluzione per il backup cloud-to-cloud e può essere utilizzata per mail, dati e file presenti in Microsoft 365, Google Workspace, Salesforce, Drop, Dropbox e prodotti correlati.

La soluzione è utile per recuperare subito mail, dati o file in cloud, persi o cancellati volontariamente o per errore.

Carbonite si collega alle varie applicazioni in cloud e fa il backup automatico giornaliero dei dati in cloud. I suoi Data Center si trovano in Europa, pertanto, i dati sono protetti dal GDPR (Regolamento n. 679/2016).

I backup sono senza limiti di storage e senza limiti di retention (spazio e tempo di conservazione illimitati).

Per ulteriori informazioni: dircom@argonavis.it

11 Gennaio 2024

La direttiva NIS2, l’Unione Europea e le organizzazioni italiane: a che punto siamo?

 

Tratto da www.lineaedp.it – 05/12/2023

Autore: Redazione LineaEDP

 

Gli Stati membri dell’UE devono recepire la direttiva NIS2 entro il 17 ottobre 2024 e le misure inizieranno a entrare in vigore il 18 ottobre 2024: uno sguardo a un futuro ormai prossimo

 

 

Considerando l’aumento delle minacce informatiche come phishing, software dannosi e attacchi DoS, i governi di tutto il mondo hanno creato normative sulla sicurezza informatica. Nell’agosto 2016 l’UE ha introdotto la direttiva NIS, un regolamento volto a migliorare la capacità degli Stati membri di gestire gli attacchi informatici, oggi superata dalla direttiva NIS2. Dove stiamo andando, quali sfide devono affrontare le organizzazioni italiane e come possono essere aiutate? Una risposta arriva da Sangfor Technologies.

La direttiva NIS originale ha incontrato numerosi ostacoli nel suo obiettivo di migliorare gli standard di sicurezza informatica delle nazioni dell’UE. La recente digitalizzazione ha alimentato la crescita delle minacce informatiche, pertanto, per affrontare meglio tali attacchi e garantire una cybersicurezza uniforme in tutti gli Stati dell’UE, è emersa la richiesta di migliorare la direttiva NIS.

NIS2 è l’acronimo di Network and Information Security 2 Directive, ufficialmente nota come Direttiva (UE) 2022/2555. La Commissione Europea ha proposto che la NIS2 si basi sulla direttiva NIS originaria, o direttiva (UE) 2016/1148, correggendone le carenze. La direttiva NIS2 mira a migliorare la sicurezza informatica nell’UE e prepara le organizzazioni a essere pronte per qualsiasi potenziale minaccia informatica.

Gli Stati membri dell’UE devono recepire la direttiva NIS2 entro il 17 ottobre 2024 e le misure inizieranno a entrare in vigore il 18 ottobre 2024.

Cosa c’è di nuovo nella direttiva NIS2?

Per preparare meglio gli Stati dell’UE contro le minacce informatiche, la direttiva NIS2 ha incluso requisiti organizzativi più severi, estesi in quattro aree: la gestione del rischio, la responsabilità aziendale, gli obblighi di rendicontazione e la continuità aziendale.

La direttiva NIS contemplava 7 settori considerati infrastrutture critiche, ma la nuova direttiva ne include altri 8, per un totale di 15. NIS2 divide i settori in due entità: Essential Entity (EE) e Important Entity (IE).

Oltre ai requisiti severi, NIS2 richiede che le organizzazioni dispongano di misure minime di sicurezza informatica. Ciò include l’esecuzione di risk assesment, l’esecuzione di backup, la formazione per la sicurezza informatica, l’utilizzo dell’autenticazione a più fattori, l’utilizzo della crittografia e dell’encryption.

Per promuovere sanzioni coerenti in tutti gli Stati membri dell’UE, la NIS2 ha introdotto nuove norme uniformi. Le organizzazioni dell’UE che non rispettano la direttiva NIS2 possono essere soggette a tre tipi di sanzioni che includono rimedi non monetari, sanzioni amministrative e sanzioni penali.

Le entità essenziali (Essential Entities – EE) possono incorrere in sanzioni amministrative fino a 10 milioni di euro o al 2% del loro fatturato annuo globale, a seconda di quale sia il valore più alto. Le entità importanti (Important Entities – IE) possono incorrere in una multa fino a 7 milioni di euro o all’1,4% delle loro entrate annuali, a seconda di quale sia il valore più alto.

A chi si applica la NIS2?

NIS2 classifica 8 categorie come Entità Essenziali. Si tratta di Energia, Trasporti, Finanza, Pubblica Amministrazione, Sanità, Spazio, Approvvigionamento idrico e Infrastrutture digitali. NIS2 è applicabile alle organizzazioni di questi settori con oltre 250 dipendenti, un fatturato annuo di almeno 50 milioni di euro o uno stato patrimoniale di almeno 43 milioni di euro.

Sette settori rientrano tra gli Enti Importanti. Sono i servizi postali, la gestione dei rifiuti, i prodotti chimici, la ricerca, gli alimenti, la produzione e i fornitori digitali. La NIS2 si applica alle imprese di questi settori con un numero di dipendenti compreso tra 50 e 250 e un fatturato annuo non superiore a 50 milioni di euro o uno stato patrimoniale non superiore a 43 milioni di euro.

Come l’Italia prevede di implementare la NIS2: un breve studio

L’Italia punta a raggiungere l’autonomia strategica nazionale ed europea puntando sul dominio digitale. Il Paese ha lanciato la National Cybersecurity Strategy (NCS), che mira ad attuare 82 misure entro il 2026, attraverso tre obiettivi chiave: protezione, risposta, sviluppo.

Il quadro del National Cyber Crisis Management è suddiviso in tre livelli: politico, operativo e tecnico. Ciascuno di questi livelli ha un organo di governo che è responsabile della supervisione dei problemi e dell’implementazione. Ad esempio, a livello tecnico, CSIRT Italia è responsabile delle crisi rilevanti. Il paese seguirà un approccio graduale alle misure di gestione del rischio e agli obblighi di segnalazione.

Sangfor può aiutare le organizzazioni con la conformità NIS2

Sangfor Technologies è leader nelle soluzioni di sicurezza informatica e infrastruttura cloud con oltre 23 anni di esperienza. Sangfor supporta le organizzazioni nell’adesione alla direttiva NIS2 offrendo una suite completa di soluzioni di sicurezza che includono: · Network Secure: un firewall di nuova generazione progettato per salvaguardare le reti. · Endpoint Secure: una piattaforma di protezione degli endpoint che garantisce la sicurezza dei dispositivi. · Internet Access Gateway: un gateway web sicuro per un accesso sicuro a Internet. · Cyber Command: una soluzione di Network Detection and Response (NDR) focalizzata sul rile-vamento delle minacce di rete avanzate sotto forma di comportamenti anomali.

· Access Secure: una soluzione SASE (Secure Access Service Edge) per l’accesso remoto sicuro alle risorse di rete e cloud.

· Servizi Cyber Guardian: una gamma di servizi, tra cui Managed Detection and Response (MDR), Incident Response e Security Risk Assessment, per una maggiore sicurezza.

L’integrazione di questi prodotti nel framework XDDR (eXtended Detection, Defense, and Response) fornisce un solido ecosistema di sicurezza. Questa integrazione è in linea con i requisiti della direttiva NIS2 per una gestione completa del rischio. Essa aiuta le organizzazioni a ottenere informazioni in tempo reale su potenziali rischi come vulnerabilità, errori di configurazione e password deboli, che sono obiettivi primari per le minacce informatiche.

Utilizzando l’intelligenza artificiale (IA) e l’apprendimento automatico (Machine Learning), le soluzioni Sangfor offrono un rilevamento preciso e rapido delle minacce. La natura interconnessa di questi prodotti consente una risposta automatizzata e coordinata, riducendo significativamente l’impatto degli incidenti di sicurezza e supportando l’enfasi posta dalla direttiva NIS2 sulle strategie di sicurezza proattive e reattive.

Le tecnologie di Sangfor migliorano anche il rilevamento delle minacce correlando i dati tra diversi livelli di sicurezza, fornendo un contesto dettagliato per gli eventi della rete. Questa funzione è anche fondamentale per adempiere agli obblighi di comunicazione completi della direttiva NIS2, mentre gli strumenti di segnalazione integrati di Sangfor aiutano a generare i report necessari per la conformità normativa.

Per la continuità operativa, Sangfor incorpora funzionalità di ripristino all’interno delle proprie soluzioni. Ad esempio, Endpoint Secure include funzionalità di ripristino ransomware, che consentono il ripristino dei dati in caso di attacco. Inoltre, il servizio Cyber Guardian Incident Response (IR) offre assistenza esperta per una risposta tempestiva agli incidenti di sicurezza, per aiutare le aziende a tornare alle operazioni in totale sicurezza.

Per ulteriori informazioni sulle soluzioni di Sangfor Technologies: dircom@argonavis.it

11 Dicembre 2023

7 motivi per cui il backup di Microsoft 365 è essenziale

Tratto da Blog Veeam
Autore: Edward Watson – 12/05/2022
 

Le organizzazioni continuano a passare a Microsoft 365 per la facilità di collaborazione nel cloud. Con il diffondersi della pandemia all’inizio del 2020, è aumentata anche la necessità di supportare il lavoro a distanza. Questo ha causato una massiccia adozione di Microsoft Teams, che non sta rallentando la sua corsa.

Durante tutto questo periodo, il prodotto Veeam in più rapida crescita, Veeam Backup for Microsoft 365, ha protetto i dati di Office 365 dei clienti, anche di Microsoft Teams con il supporto dedicato al backup di Teams.

Attualmente, la ricerca interna Veeam e gli analisti del settore rilevano che Veeam è il leader del backup di Microsoft 365 in termini di quota di mercato complessiva.

Leggendo questo articolo, si potrebbe pensare: “Microsoft non si occupa del backup di Office 365?”

È importante ricordare che i provider di piattaforme SaaS, come Microsoft 365, si assumono la responsabilità del tempo di attività delle applicazioni e dell’infrastruttura sottostante. Tuttavia, è responsabilità del cliente gestire e proteggere i propri dati aziendali vitali, secondo il modello a responsabilità condivisa di Microsoft. Inoltre, vale la pena notare che, mentre molte delle funzionalità native integrate in Microsoft 365 possono sembrare dei backup, nessuna di esse aderisce alla definizione comune di backup, ovvero una copia separata dei dati archiviati in una posizione diversa che può essere rapidamente e facilmente ripristinata.

Veeam ha identificato 7 motivi per cui il backup dei dati di Office 365 è critico:

  1. Cancellazione accidentale: il primo motivo è in realtà il problema più comune per la perdita di dati in Microsoft 365. Se cancelli un utente, per errore o meno, quella cancellazione viene replicata in tutta la rete. Un backup può ripristinare quell’utente, in Exchange on-premises o in Office 365.
  2. Lacune e confusione nelle policy di retention: le policy di retention in Office 365 sono progettate per aiutare le organizzazioni a rispettare le normative, le leggi e le policy interne che richiedono la retention o l’eliminazione dei contenuti, non sono dei backup. Tuttavia, anche se fai affidamento sulle policy di retention al posto del backup, è difficile tenerne il passo, per non parlare della loro gestione. Un backup fornisce una retention più lunga e accessibile, il tutto protetto e archiviato in un’unica posizione per un facile ripristino.
  3. Minacce alla sicurezza interna: quando pensiamo alle minacce alla nostra attività, di solito lo facciamo in termini di protezione da quelle esterne. Tuttavia, molte aziende sono sottoposte a minacce provenienti dall’interno, e tutto questo accade molto più spesso di quanto si pensi. Disporre di una soluzione di ripristino di alto livello riduce il rischio di perdita o distruzione di dati critici.
  4. Minacce alla sicurezza esterna: il ransomware diventa sempre più sofisticato e i criminali trovano sempre più modi per raggiungere i nostri utenti, inducendoli a fare clic su un collegamento in modo da crittografare i dati dell’intera organizzazione a scopo di riscatto. Un backup può facilmente ripristinare i dati in un’istanza prima dell’attacco.
  5. Requisiti legali e di conformità: all’interno di Microsoft 365 sono presenti funzionalità di eDiscovery integrate, ma una soluzione di backup di terze parti è appositamente progettata per eseguire facilmente ricerche all’interno di un backup e ripristinare rapidamente i dati per soddisfare qualsiasi esigenza di conformità normativa.
  6. Gestione di distribuzioni e migrazioni di e-mail ibride a Office 365: che tu stia migrando a Microsoft 365 o abbia un mix di utenti Exchange on-premises e Microsoft 365, i dati business-critical devono essere gestiti e protetti allo stesso modo, indipendentemente dalla loro origine.
  7. Struttura dei dati di Teams: il backend di Teams è molto più complesso di quanto si pensi. Teams non è un’applicazione autonoma, e ciò significa che i dati generati in Teams risiedono in altre applicazioni, come Exchange Online, SharePoint Online e OneDrive. Con questo ulteriore livello di complessità, garantire che i dati siano adeguatamente protetti è fondamentale.

Veeam offre una Modern Data Protection per carichi di lavoro virtuali, fisici, cloud, SaaS e Kubernetes e i clienti apprezzano di poter disporre del pieno controllo sui propri dati di Office 365 e della protezione dai 7 motivi trattati sopra.

Per ulteriori informazioni sui prodotti Veeam: dircom@argonavis.it

13 Maggio 2022