Category

Blog

Home / Blog
Blog, News

Perchè abbiamo scelto Kaspersky Endpoint Security Cloud?

KASPERSKY ENDPOINT SECURITY CLOUD

Protezione all’avanguardia

Per proteggere l’azienda dalle minacce digitali, è necessaria una protezione antivirus adeguata per tutti i dispositivi. Sul mercato è disponibile un’infinità di prodotti antivirus e non è certo facile scegliere la protezione più adatta. Uno degli aspetti più critici da considerare è la protezione antivirus cloud, che garantisce la protezione dalle minacce prima ancora che si diffonda la notizia della loro esistenza.

La protezione antivirus cloud offre un notevole vantaggio rispetto alle tradizionali tecnologie antivirus: raccoglie le informazioni dei pool di sistemi cloud, provenienti da milioni di computer attivi, per identificare le tendenze sospette. Grazie a questa enorme quantità di informazioni, è possibile rilevare le minacce più tempestivamente e bloccarle prima che diventino un problema. Anche il tradizionale software antivirus si basa sul lavoro dei ricercatori esperti di sicurezza, che scoprono le minacce prima che siano in grado di colpire i dispositivi degli utenti. In precedenza questa situazione era accettabile, ma oggi il malware si evolve molto più rapidamente e per rispondere agli attacchi è necessaria una forma di protezione molto più agile.

Kaspersky Endpoint Security Cloud è una soluzione pensata per le piccole medie imprese, non richiede grandi investimenti in termini di tempo e budget ed è il modo più semplice per proteggere il tuo business.

Grazie alle nuove funzionalità di KES Cloud è possibile monitorare l’utilizzo di applicazioni non approvate dalla policy aziendale come file sharing, servizi web mail, social network e molti altri.

Si tratta di una caratteristica all’avanguardia, che consente di arginare il problema dello shadow IT, l’utilizzo di servizi e applicazioni senza l’approvazione e la verifica del team IT aziendale

Scegliere dispositivi di protezione non è mai banale, soprattutto per quanto riguarda le piccole e medie aziende che non hanno a disposizione i budget tipici dei colossi e non possono quindi investire su piattaforme troppo costose o complesse, che richiedano un costante intervento del reparto IT o una continua formazione del personale.

Endpoint Security Cloud è una soluzione “user-friendly” che ha due caratteristiche fondamentali: la semplicità di utilizzo e il prezzo molto competitivo.  L’installazione e gestione del servizio avviene da un intuitivo pannello web e grazie alla presenza di una serie di profili di sicurezza pre-configurati basteranno pochi click per mettere in sicurezza i dispositivi remoti, siano essi computer (Windows o MacOS) o smartphone/tablet.

Kaspersky Endpoint Security Cloud è in grado di garantire la sicurezza in mobilità dei dipendenti e di proteggere contemporaneamente i dati aziendali.

KASPERSKY ENDPOINT SECURITY CLOUD

Blog, News

i-Labs Piattaforma regionale

i-Labs Piattaforma regionale

Programma SInCoS

 

Bax s.r.l. è lieta di informarvi di essere entrata a far parte della piattaforma regionale Smart Environments all’interno del progetto MIRACLE (Marche Innovation and Research fAcilities for Connected and sustainable Living Environments).

Il progetto MIRACLE ha come obiettivo quello di valorizzare e unire le competenze specialistiche del territorio attraverso la realizzazione di un laboratorio di eccellenza. Il laboratorio è finalizzato allo sviluppo, sperimentazione e supporto delle nuove attività di R&S per offrire soluzioni innovative nell’ambito delle tecnologie degli ambienti di vita.

La piattaforma Smart Environments si basa su una collaborazione tra le più importanti aziende regionali, quali Elica Spa, IGuzzini Illuminazione Spa e Ferretti Spa, focalizzata sul tema degli ambienti di vita, con particolare focus su intelligenza computazionale, Internet of Things e multimedia.

La piattaforma è formata da 22 partners, è finanziata attraverso il Por Marche Fesr con un budget di 8.300.000€ e ha una durata di 36 mesi, dal 2019 al 2022.

Bax s.r.l. si impegna a garantire il suo costante impegno all’interno del programma SInCoS.

SInCoS prevede la realizzazione di sistemi intelligenti per il comfort e la sostenibilità ambientale realizzati mediante l’uso di sensoristica avanzata, l’elaborazione e integrazione di dati interni ed esterni al sistema. Si tratta quindi di un sistema dinamico che integra sensori, dispositivi IoT, HMI (Human-Machine Interface) dedicate e software e algoritmi di controllo e gestione.

sin

Blog, News

Punti di forza SPP

Punti di forza SPP

Taggatore

 

Caricamento tavole

In gestione tavole è possibile caricare una nuova tavola.

Il sistema supporta immagini in vari formati tra cui jpeg. Png. Svg. sia a colori che in scala di grigi.

 

Editor grafici

La tavola caricata o una precedente può essere modificata con l’editor grafico.

Con il taggatore abbiamo davanti molte possibilità:

  • Possiamo evidenziare un componente della nostra tavola
  • Possiamo creare gruppi di componenti
  • Possiamo evidenziare un singolo componente

 

Alle aree sensibili create possiamo assegnare un codice articolo di riferimento o un’azione.

Alla tavola si può anche assegnare una categoria e una descrizione in lingua.

 

Altre caratteristiche avanzate:

  • Ad ogni tavola già esistente è possibile sostituire l’immagine o duplicarla per dar vita ad una variante di tale tavola.
  • Ogni tavola permette di avere articoli e azioni differenti a seconda del modello di riferimento. Ad esempio “Queste due moto condividono una tavola tra di loro ma è possibile assegnare un punto sensibile con codice articolo differenti tra due moto come ad esempi colore differente”

Tempario + Interventi in garanzia

Il tempario è un elenco di operazioni di sostituzione ai quali la casa madre può attribuire tempi standard di esecuzione.

Con questi dati la piattaforma può autonomamente anche definire dei tempi standard per ogni processo di manodopera per i suoi prodotti.

La casa madre grazie a questi dati può definire una componente fondamentale per il business come il rimborso manodopera previsto per ogni operazione.

Storico Service

Lo storico service consente di verificare la regolare manutenzione del prodotto al fine di poter fornire, al servizio post vendita, uno strumento che aiuti a valutare le richieste in garanzia entranti.

Attraverso questo modulo S.P.P. riesce a fornisce una schermata contenente tutte le informazioni riguardanti la vita del prodotto (la messa in servizio, le manutenzioni periodiche, gli interventi in garanzia).

 

Blog, News

Australia sotto attacco

Australia sotto attacco

Il primo ministro australiano, Scott Morrison, ha dichiarato apertamente che l’Australia è vittima, da diversi mesi, di un sofisticato cyber attacco che ha infettato i sistemi informatici governativi, le infrastrutture critiche e i servizi essenziali. Lo stesso primo ministro ha deciso di comunicare questo violento cyber-attacco per essere trasparente verso i propri cittadini.

In conferenza stampa il primo ministro ha dovuto evidenziare come siano stati compromessi i dati personali degli australiani in seguito ai molteplici attacchi, iniziati mesi fa e in aumento nell’ultimo periodo, mirati “al governo, all’industria, alle organizzazioni politiche, all’istruzione, alla sanità, ai fornitori di servizi essenziali e agli operatori di altre infrastrutture critiche”.

Morrison ha riportato che gli attacchi subiti sono riconducibili a un’unica campagna sponsorizzata da un singolo stato straniero. Molti esperti, seguendo le parole del primo ministro australiano, sospettano che dietro alla massiccia campagna possa esserci la Cina, con cui l’Australia ha un rapporto ai minimi storici.

L’affermazione riguardante l’origine dei cyber attacchi è confermata da Tim Wellsmore, di FireEye società statunitense di cybersecurity. Wellsmore afferma, come in base alla loro esperienza, l’attività di cyber-minaccia finanziata da uno stato straniero replichi direttamente le tensioni geo-politiche.

Il direttore dell’Email Security Products di Darktrace, Ariana Pereira, ha spiegato come l’Australia si trovi davanti a una campagna sofisticata e coordinata con l’obiettivo di penetrare le infrastrutture governative. 

La stessa ha continuato sostenendo che si tratti di tentativi continui per un lungo periodo di tempo finalizzati a sfruttare sia le vulnerabilità di sistema sia quelle umane attraverso spear-phishing. Il phishing è una tecnica comune in tutto il mondo che sfrutta siti web esca, e-mail con link o file corrotti al fine di ottenere più dati sensibili possibili.

Problemi in Australia

Blog, News

Nuovi attacchi ransomware

Nell’ultimo periodo c’è stato un forte aumento di attacchi ransomware verso aziende di qualsiasi dimensione. L’ultima vittima illustre risulta essere la Geox, che dopo aver subito un attacco informatico a inizio 2020, si ritrova a veder nuovamente danneggiata la propria rete informatica.

Gli attacchi ransomware sono attacchi che riescono a paralizzare la rete aziendale criptando i dati dei dispositivi, rendendo il recupero dei dati possibile solo attraverso un lungo e costoso processo di decodifica. 

 Tipicamente i cybercriminali offrono le chiavi di decriptazione dietro il pagamento di un riscatto, che spesso deve avvenire in bitcoin per garantire l’anonimato, così da renderli più difficile da rintracciare. Dopo aver effettuato il pagamento si corre sempre il rischio che questi cybercriminali non forniscano la chiave di decriptazione o che tendano a svanire nel nulla.

 Va inoltre ricordato che trattare con questi criminali costituisce un vero e proprio reato.

 Il problema degli attacchi ransomware riguarda tutti, nessuno escluso, e proprio per questo motivo molte imprese stanno cercando di prevenire il verificarsi di queste situazioni. 

 Le imprese hanno iniziato ad implementare internamente contromisure, come ad esempio il sistema NAS, al fine di essere in grado di proteggersi dagli attacchi ransomware. Il sistema NAS è un dispositivo di archiviazione connesso alla rete che genera, in maniera periodica, un backup di tutte le informazioni all’interno della propria rete aziendale.

 Il funzionamento del NAS garantisce la possibilità di riavviare la propria rete aziendale nell’eventualità di un attacco informatico che blocchi tutti i sistemi informatici collegati all’impresa, come possono essere il reparto logistico, l’e-commerce e il sistema di e-mail aziendale.

Blog

SHADOW IT

Oggi vi parleremo di un fenomeno tipico delle piccole imprese: il Shadow IT.

Shadow IT nasce nel momento in cui la sicurezza dei dati aziendali viene affidata ad un software scaricato da internet, senza che la sua affidabilità sia adeguatamente verificata.

A questo punto, i dipendenti, trovandosi di fronte ad un software non ottimale utilizzano servizi di condivisione di file, applicazioni web di posta elettronica, social network o servizi di messaggistica istantanea per poi pensare solo più tardi alle conseguenze, quando il danno è già stato fatto e i dati sono finiti chissà dove.

 

Data Breach dovute allo Shadow IT

Installando questi software si ignorano norme fondamentali che un buon ufficio IT conosce: questi tipi di software nascondono spesso la condivisione di dati con terze parti. Ci si trova dunque ad esempi classici con i nostri dati che finiscono in database per newsletter di spam…. Nel migliore dei casi.

Il peggiore dei casi è rappresentato da intrusi che utilizzano le vostre vulnerabilità informatiche; essi accedono ai dati e con l’utilizzo dei famosi ransomware criptano anni e anni di file chiedendo un riscatto per riaverli (non sempre) indietro.

Questa situazione inoltre potrebbe nuocere anche all’immagine e alla rispettabilità dell’azienda, dato che il rischio di incorrere in una multa salata per non aver rispettato le norme di GDPR non è da sottovalutare.

Come gestire il fenomeno dello Shadow IT

Lo Shadow IT necessita di essere contenuto, il primo passo è quindi affidarsi ad una serie di software che garantiscono la copertura e la protezione contro questi rischi informatici.

Kaspersky Endpoint Security Cloud rileva l’utilizzo di servizi e applicazioni non autorizzati fornendo una sicurezza constante nella vita aziendale.

Per questo motivo Bax si affida a Kaspersky che, a titolo di curiosità, è anche il software che ha sventato più attacchi informatici in assoluto nel 2019 precisamente 975491360.

Blog

Guida all’acquisto di un computer

Una piccola guida alla scelta da Claudio Gentili responsabile Customer Care Bax srl

Premetto che quanto riportato qui sotto è il frutto della mia esperienza personale (quasi quarant’anni di passione, prima ludica e poi professionale, sull’informatica e sui personal computer (ho iniziato ad interessarmene prima della nascita del pc IBM grazie al computer di mio fratello, ingegnere civile).

Scrivo queste note perché ho notato, soprattutto nelle recensioni lasciate dai clienti su molte piattaforme di acquisti online, forti delusioni causate da aspettative mal riposte (scelta sbagliata del computer per l’uso che ne dovevano fare).

Nelle nostre offerte io propongo solo rinomati processori Intel i3, i5 e i7 con sistema operativo Windows 10.
Esistono tantissimi processori più economici dell’ i3 ma ritengo che siano troppo difficili da valutare in termini di prestazioni effettive. Ed esiste anche l’i9 ma, al momento, è troppo nuovo pertanto non ho riscontri che mi consentano di giudicarlo nel rapporto prezzo/prestazioni.
Mi stupisce vedere offerte (di altri) dove, tra le caratteristiche principali, il microprocessore (cervello del sistema) non viene neanche menzionato.
Sono molti i fattori da tenere in considerazione nell’acquisto di un nuovo computer: se ve li dicessi tutti insieme credo che potrei solo crearVi una enorme confusione per cui, al di la di questi consigli, scriveteci, diteci che uso volete farne, e noi vi suggeriremo che cosa vi serve mettendo a Vs. disposizione la nostra esperienza.

La prima scelta da fare è notebook o desktop ma è la più facile: a seconda dello spazio a disposizione e dei luoghi in cui intendete usare il computer, questa scelta è presto fatta.
La seconda cosa è scegliere il processore. Grossolanamente possiamo dire:
i3: è usato in prodotti di fascia “bassa” performanti il giusto per un uso abbastanza elementare in ufficio o a scuola (per usare Office a livelli standard, navigare in internet, vedere video in streaming ma non ad altissima risoluzione, giocare con giochi semplici)
i5: valido compromesso multiuso, costa il giusto e dà performance solitamente di buon livello (soprattutto se accompagnato da altre componenti di caratteristiche adeguate all’uso). Non è veloce come un i7 ma pochi se ne lamentano
i7: ora ci sono anche gli i9 ma ancora si può considerare “top di gamma”. Se avete dei calcoli complessi (grossi database, fogli di calcolo, programmi di ingegneria, programmi di grafica “spinti” o giochi “pesanti”) è il processore che fa per voi. Attenzione: per la grafica non basta il processore ma occorre scegliere correttamente tutta la sezione grafica (scheda grafica con il giusto processore e la giusta memoria nonché il giusto display!).

Detto quanto sopra, dovete porre attenzione a due fattori importanti sul processore: 1) la generazione (visto che le sigle i3, i5 e i7 esistono da vari anni, è importante capire di quale generazione di processore stiamo parlando (fate riferimento al sito di intel –>
https://www.intel.it/content/www/it/it/processors/processor-numbers.html chiedeteci quello che non capite); 2) a parità di processore e di generazione ci sono modelli diversi di processore pensati per usi specifici: è importante saperlo perché se trovate un portatile con il processore studiato per l’uso su computer desktop probabilmente avrà problemi relativi alla dissipazione del calore ed alla durata della batteria. Sempre a causa del modello diverso, un i7 per portatile potrebbe avere molta meno potenza di un i7 per desktop (a parità di generazione).

Potremmo parlare anche di altre caratteristiche principali come quantità di memoria RAM, tipo e dimensione del disco, sezione grafica, e a seconda dell’uso occorre poi considerare le varie porte / interfacce disponibili…
Noi trattiamo al 99% computer con sistema operativo Windows 10 Professional: la versione home è adatta a un uso casalingo e sicuramente fa risparmiare qualche decina di euro sul prezzo di acquisto ma, chiedeteci consiglio.
Scrivete a
customercare@baxsrl.com
Dott. Claudio Gentili
Customer Care
BAX Srl

Blog

La navigazione smartphone e tablet è sicura?

Kasperky, la soluzione perfetta per la tua sicurezza

Virus, spyware e malware sono entrati a far parte del nostro quotidiano e spesso le notizie degli attacchi sono veicolati nei principali organi d’informazione.
Purtroppo è credenza comune che questi “problemi” siano ad esclusivo appannaggio dei personal computer. Con il dominio che rapidamente ha ottenuto la navigazione tramite smartphone e tablet gli attacchi ai dispositivi mobili sono all’ordine del giorno (dati di recenti studi dicono che il 37%, ovvero 11,5 milioni di italiani utilizzano solo dispositivi mobili per navigare)
Solo negli ultimi 4-5 mesi molti i pericoli registrati. Ricordiamone i più famosi:

  1. A Maggio uno spyware ha infettato alcuni cellulari tramite una falla di Whatsapp (successivamente risolta grazie all’aggiornamento dell’app). Gli esperti hanno scoperto che le persone obiettivo dell’infezione ricevevano una o due chiamate Whatsapp da numeri sconosciuti e bastava il semplice rispondere alla chiamata per l’installazione dello spyware.
  2. Rimaniamo in ambiente Android, a Settembre l’azienda CSIS Security Group ha scoperto 24 nuove applicazioni che nascondevano un virus trojan in grado di infettare lo smartphone Android e di installare malware capaci di rubare le informazioni personali degli utenti. Il malware più famoso installato in queste app si chiama Si sono registrati anche molti casi in Italia con questa modalità: vengono installati servizi non richiesti nel cellulare delle vittime scalando direttamente importi dal credito residuo della scheda SIM.
  3. Ci siamo lasciati per ultimo la minaccia più grave; notizia di poche settimane fa dello spyware Simjacker che prende il possesso della SIM card e la istruisce per rivelare informazioni sensibili, mettendo in potenziale rischio oltre 1 miliardo di utenti.
    Si tratta del primo attacco accertato tramite SMS installante uno spyware in grado di essere usato nelle “giuste” mani per campagne di spionaggio industriale, sabotaggio, disinformazione e sorveglianza di massa.

Da segnalare che l’Italia è il quarto paese al mondo per numero di malware intercettati nella prima metà del 2019.
Veniamo dunque ad una soluzione: noi di Bax Pesaro dopo molti test e utilizzo di strumenti che analizzano oggettivamente i software migliori contro i potenziali attacchi, abbiamo individuato Kaspersky come anti-virus ideale.
Nel 2018 i prodotti Kaspersky hanno partecipato a 88 test indipendenti, vincendo per 73 volte il primo premio e per 6 anni consecutivi, dal 2013 al 2018, le loro tecnologie di sicurezza sono state le più testate e premiate.

Kaspersky, la soluzione ideale

Blog

Windows 7 va in pensione

Windows 7 va in pensione


Dopo 10 anni di onorata carriera Windows 7 va in pensione. Il giorno esatto sarà il 14 Gennaio 2020.
Da quel giorno Windows 7 continuerà a funzionare ma Microsoft NON fornirà più:
•    Assistenza tecnica
•    Aggiornamenti software di Windows Update (che proteggono il tuo pc)


Oltre quella data una macchina con installato Windows 7 avrà un sistema vulnerabile, con un rischio di violazione dati e attacchi virus/malware decisamente più elevato.
A questo va aggiunto il fatto che una macchina con Windows 7 non è GDPR COMPLIANT.
Le soluzioni possono essere due: aggiornare sistema operativo a WINDOWS 10 oppure cambiare il proprio PC con uno nuovo
Consigliamo questa seconda opzione visto che i PC di nuova generazione sono più veloci, compatti ed il loro prezzo, a parità di prestazioni, è molto calato. A questo aggiungiamo il fatto che alcuni hardware installati in una macchina con Windows 7 potrebbero non essere funzionanti nella stessa macchina con installato Windows 10. 
Comprare un nuovo PC con Windows 10 è dunque la soluzione più vantaggiosa ed anche economica sul lungo termine.

1 2 3
Privacy Settings
We use cookies to enhance your experience while using our website. If you are using our Services via a browser you can restrict, block or remove cookies through your web browser settings. We also use content and scripts from third parties that may use tracking technologies. You can selectively provide your consent below to allow such third party embeds. For complete information about the cookies we use, data we collect and how we process them, please check our Privacy Policy
Youtube
Consent to display content from Youtube
Vimeo
Consent to display content from Vimeo
Google Maps
Consent to display content from Google
Spotify
Consent to display content from Spotify
Sound Cloud
Consent to display content from Sound