Blog

Blog

SHADOW IT

Oggi vi parleremo di un fenomeno tipico delle piccole imprese: il Shadow IT.

Shadow IT nasce nel momento in cui la sicurezza dei dati aziendali viene affidata ad un software scaricato da internet, senza che la sua affidabilità sia adeguatamente verificata.

A questo punto, i dipendenti, trovandosi di fronte ad un software non ottimale utilizzano servizi di condivisione di file, applicazioni web di posta elettronica, social network o servizi di messaggistica istantanea per poi pensare solo più tardi alle conseguenze, quando il danno è già stato fatto e i dati sono finiti chissà dove.

 

Data Breach dovute allo Shadow IT

Installando questi software si ignorano norme fondamentali che un buon ufficio IT conosce: questi tipi di software nascondono spesso la condivisione di dati con terze parti. Ci si trova dunque ad esempi classici con i nostri dati che finiscono in database per newsletter di spam…. Nel migliore dei casi.

Il peggiore dei casi è rappresentato da intrusi che utilizzano le vostre vulnerabilità informatiche; essi accedono ai dati e con l’utilizzo dei famosi ransomware criptano anni e anni di file chiedendo un riscatto per riaverli (non sempre) indietro.

Questa situazione inoltre potrebbe nuocere anche all’immagine e alla rispettabilità dell’azienda, dato che il rischio di incorrere in una multa salata per non aver rispettato le norme di GDPR non è da sottovalutare.

Come gestire il fenomeno dello Shadow IT

Lo Shadow IT necessita di essere contenuto, il primo passo è quindi affidarsi ad una serie di software che garantiscono la copertura e la protezione contro questi rischi informatici.

Kaspersky Endpoint Security Cloud rileva l’utilizzo di servizi e applicazioni non autorizzati fornendo una sicurezza constante nella vita aziendale.

Per questo motivo Bax si affida a Kaspersky che, a titolo di curiosità, è anche il software che ha sventato più attacchi informatici in assoluto nel 2019 precisamente 975491360.

Uncategorized

Dispositivi Anti Covid-19

Anti COVID-19

In questi difficili tempi di emergenza sanitaria, BAX Srl si è impegnata per ricercare e selezionare
delle soluzioni che permettano di ampliare la propria offerta anche in ottica del contenimento
dell’epidemia, per aiutare le aziende ad aumentare la sicurezza e rispettare le norme e le misure
imposte dal Governo per arginare la diffusione del virus COVID-19 come previsto dall’Art.1 del DPCM
9 marzo.
Scopri tutte le nostre soluzioni per la tua attività, sia in forma di noleggio operativo che in vendita per:
⭕ Monitorare e gestire il numero massimo di persone presenti in determinate aree e indirizzarne
il flusso, per evitare assembramenti e per garantire il rispetto della distanza di sicurezza tra le
persone
⭕ Adottare sistemi per identificare persone sintomatiche tramite termocamere
⭕ Igienizzare ambienti domestici e lavorativi in maniera automatizzata, attraverso l’integrazione
ad un sistema anti-intrusione
BAX Srl può offrire un ampio spettro di soluzioni, progettate su misura, che si rivolgono a tutti gli
esercizi aperti al pubblico: negozi commerciali, supermercati, farmacie e parafarmacie, aeroporti,
società di trasporti, banche, enti pubblici, ambulatori e studi medici, etc. con:
🔴 Barriere di controllo varchi, con operatore o autonomi;
🔴 Sistemi di contapersone;
🔴 Termocamere per la misurazione della temperatura corporea
🔴 Sistemi di sanificazione ambientale
BAX è al vostro fianco per assistervi nella scelta delle migliori tecnologie per affrontare l’emergenza
COVID19.

Scarica il nostro documento con i dispositivi selezionati:

👉 Dispositivi anti covid

Uncategorized

RSA Villa Fastiggi

In questo momento di lotta contro il coronavirus abbiamo ultimati i nostri lavori nella struttura di RSA Villa Fastiggi in grado garantire 455 posti letto per questa battaglia.

Abbiamo realizzato un centralino, basato su tecnologia VoIP, che:

  • Collega oltre 50 apparecchi telefonici con possibilità di espandere fino a 100-
  • Utilizza telefoni cordless ovunque all’interno dell’edificio, dal piano interrato al piano terzo (5 piani), vani scale inclusi.
  • Stabilisce fino a 16 conversazioni contemporanee da e verso l’esterno (ingresso ed uscita), per mezzo di linee telefoniche TIM.
  • Implementa un risponditore automatico super modulare

L’estrema espandbilità del sistema installato consente poi di:

  • Espandere a basso costo ed in breve tempo le linee telefoniche esterne utilizzando operatori VoIP.
  • Lanciare applicazioni  per PC e dispositivi mobili per il controllo e l’utilizzo dei telefoni.
  • Collegare ulteriori telefoni cordless e telefoni fissi ovunque ci sia una predisposizione per collegamento computer.
  • Interfacciare il sistema di chiamata da letto, il numero del letto del paziente chiamante viene visualizzato sul display dei telefoni DECT
Uncategorized

Offerta Telelavoro

Spett.le azienda,

I problemi legati al recarsi in ufficio ci hanno permesso di perfezionare le nostre soluzioni di telelavoro (smart working) già in uso per garantirci e garantirvi la massima operatività.
Abbiamo messo a punto degli strumenti, per noi ed alcuni clienti, con risultati molto positivi in termini di efficienza, costi e rapidità di implementazione. Vi proponiamo di provarli in licenza gratuita e siamo certi che non vorrete più farne a meno. Contattaci per iniziare il tuo periodo di prova di 14 gg.

Per qualsiasi domanda o ordine:
📧assistenza@baxsrl.com
☎️ 0721220190

Blog

Guida all’acquisto di un computer

Una piccola guida alla scelta da Claudio Gentili responsabile Customer Care Bax srl

Premetto che quanto riportato qui sotto è il frutto della mia esperienza personale (quasi quarant’anni di passione, prima ludica e poi professionale, sull’informatica e sui personal computer (ho iniziato ad interessarmene prima della nascita del pc IBM grazie al computer di mio fratello, ingegnere civile).

Scrivo queste note perché ho notato, soprattutto nelle recensioni lasciate dai clienti su molte piattaforme di acquisti online, forti delusioni causate da aspettative mal riposte (scelta sbagliata del computer per l’uso che ne dovevano fare).

Nelle nostre offerte io propongo solo rinomati processori Intel i3, i5 e i7 con sistema operativo Windows 10.
Esistono tantissimi processori più economici dell’ i3 ma ritengo che siano troppo difficili da valutare in termini di prestazioni effettive. Ed esiste anche l’i9 ma, al momento, è troppo nuovo pertanto non ho riscontri che mi consentano di giudicarlo nel rapporto prezzo/prestazioni.
Mi stupisce vedere offerte (di altri) dove, tra le caratteristiche principali, il microprocessore (cervello del sistema) non viene neanche menzionato.
Sono molti i fattori da tenere in considerazione nell’acquisto di un nuovo computer: se ve li dicessi tutti insieme credo che potrei solo crearVi una enorme confusione per cui, al di la di questi consigli, scriveteci, diteci che uso volete farne, e noi vi suggeriremo che cosa vi serve mettendo a Vs. disposizione la nostra esperienza.

La prima scelta da fare è notebook o desktop ma è la più facile: a seconda dello spazio a disposizione e dei luoghi in cui intendete usare il computer, questa scelta è presto fatta.
La seconda cosa è scegliere il processore. Grossolanamente possiamo dire:
i3: è usato in prodotti di fascia “bassa” performanti il giusto per un uso abbastanza elementare in ufficio o a scuola (per usare Office a livelli standard, navigare in internet, vedere video in streaming ma non ad altissima risoluzione, giocare con giochi semplici)
i5: valido compromesso multiuso, costa il giusto e dà performance solitamente di buon livello (soprattutto se accompagnato da altre componenti di caratteristiche adeguate all’uso). Non è veloce come un i7 ma pochi se ne lamentano
i7: ora ci sono anche gli i9 ma ancora si può considerare “top di gamma”. Se avete dei calcoli complessi (grossi database, fogli di calcolo, programmi di ingegneria, programmi di grafica “spinti” o giochi “pesanti”) è il processore che fa per voi. Attenzione: per la grafica non basta il processore ma occorre scegliere correttamente tutta la sezione grafica (scheda grafica con il giusto processore e la giusta memoria nonché il giusto display!).

Detto quanto sopra, dovete porre attenzione a due fattori importanti sul processore: 1) la generazione (visto che le sigle i3, i5 e i7 esistono da vari anni, è importante capire di quale generazione di processore stiamo parlando (fate riferimento al sito di intel –>
https://www.intel.it/content/www/it/it/processors/processor-numbers.html chiedeteci quello che non capite); 2) a parità di processore e di generazione ci sono modelli diversi di processore pensati per usi specifici: è importante saperlo perché se trovate un portatile con il processore studiato per l’uso su computer desktop probabilmente avrà problemi relativi alla dissipazione del calore ed alla durata della batteria. Sempre a causa del modello diverso, un i7 per portatile potrebbe avere molta meno potenza di un i7 per desktop (a parità di generazione).

Potremmo parlare anche di altre caratteristiche principali come quantità di memoria RAM, tipo e dimensione del disco, sezione grafica, e a seconda dell’uso occorre poi considerare le varie porte / interfacce disponibili…
Noi trattiamo al 99% computer con sistema operativo Windows 10 Professional: la versione home è adatta a un uso casalingo e sicuramente fa risparmiare qualche decina di euro sul prezzo di acquisto ma, chiedeteci consiglio.
Scrivete a
customercare@baxsrl.com
Dott. Claudio Gentili
Customer Care
BAX Srl

Uncategorized

PEC la configurazione a norma di legge

Stai utilizzando correttamente la tua PEC?
Per rispondere a questa domanda scomodiamo il Codice civile e precisamente gli articoli 2214 e 2200:
” La corrispondenza rilevante per il business, quali i messaggi di posta elettronica con contenuto a rilevanza giuridica e commerciale, DEVE essere conservata per dieci anni.”
Ma questo non vuol dire lasciare semplicemente all’interno i messaggi della propria casella di posta elettronica. Occorre un servizio di conservazione digitale sicuro dei messaggi PEC a norma di legge(Art.71 del CAD).
Questo spazio conserva tutta la corrispondenza e in qualsiasi momento può essere recuperata anche nel caso di cancellazione per errore dallo spazio inbox o dall’archivio di sicurezza.
In schema la configurazione a norma di legge per ogni PEC.

1 2 3
Privacy Settings
We use cookies to enhance your experience while using our website. If you are using our Services via a browser you can restrict, block or remove cookies through your web browser settings. We also use content and scripts from third parties that may use tracking technologies. You can selectively provide your consent below to allow such third party embeds. For complete information about the cookies we use, data we collect and how we process them, please check our Privacy Policy
Youtube
Consent to display content from Youtube
Vimeo
Consent to display content from Vimeo
Google Maps
Consent to display content from Google
Spotify
Consent to display content from Spotify
Sound Cloud
Consent to display content from Sound