Category

Blog

Home / Blog
Blog

Incentivi Smart working

Nella legge di bilancio è previsto un incentivo per attività di smart working nell’ambito delle agevolazioni Transizione 4.0, nello specifico un credito d’imposta al 15% per gli investimenti in dispositivi tecnologici e strumentali.

Le condizioni per la retro-attività sono che gli investimenti devono essere stati fatti tra il 16 novembre 2020 e il 31 dicembre 2021, oppure da fare entro il 30 giugno 2022 a condizione che l’ordine sia stato accettato dal cliente entro la fine del 2021 con pagamento di almeno il 20%. 

Noi abbiamo gli strumenti ottimizzati in termine di efficienza, costi e rapidità di implementazione.
Contattaci per un preventivo!
Blog

False e-mail del Ministero dell’istruzione: la nuova minaccia

False e-mail del Ministero dell’istruzione: la nuova minaccia

 

Il 2021 parte con il piede sbagliato e continua il trend di minacce malware dell’anno precedente.

La minaccia, un ritorno a tutti gli effetti, prende il nome di Emotet.

Emotet è un noto malware che è nascosto in false e-mail del MIUR (Ministero dell’Istruzione, dell’Università e della Ricerca) che sembrerebbero provenire da caselle di posta elettronica riconducibili al dominio @istruzione.it.

I messaggi di posta elettronica contengono un allegato in archivio compresso formato ZIP protetto con password (indicata nel testo dell’e-mail stessa); aprendo questo file l’utente avvia il malware che, sfruttando le sue funzionalità di trojan, mira ad ottenere l’accesso ai contatti della vittima per diffondersi e rubare informazioni personali, anche di tipo bancario.

Questo malware, a titolo di curiosità, è costruito per essere davvero ingannevole.

Ecco come agisce:

Ruba sia i messaggi della posta in arrivo della vittima, sia le credenziali di autentificazione alla posta elettronica.

I messaggi della posta elettronica in arrivo rubati vengono riutilizzati per continuare la catena di attacco attraverso la tecnica del “thread hijacking”, ovvero impersonare la vittima ed infettarne delle nuove.

Ricevendo la nuova potenziale vittima, una mail con un mittente autentico, il rischio di aprire e continuare questo fenomeno è molto alto.

Facciamo quindi particolare monito alle scuole e a tutti gli enti che lavorano con il ministero dell’Istruzione.

Per prevenire questi tipi di attacchi contattaci!

📧customercare@baxsrl.com

☎️ 0721220190

🌐 www.baxsrl.com

Blog

Vademecum smart working

Lavoro da remoto – Vademecum delle policy di sicurezza per le organizzazioni

 

Direttamente dalla presidenza del Consiglio dei Ministri ecco le linee guida per un corretto utilizzo dello smart working.

SCARICA IL VADEMECUM

Abbiamo disponibile il software che rispetta tutte queste direttive e funziona in maniera efficace ad un prezzo più interessante rispetto a molti competitor.

Per informazioni ed ordini:
📧customercare@baxsrl.com
☎️ 0721220190
🌐 www.baxsrl.com

Blog

La trappola dei costi accessori

La trappola dei costi accessori

Oggi vi parleremo di un problema, spesso sottovalutato dalle aziende, quello dei costi accessori all’interno delle bollette telefoniche.

Nella nostra lunga esperienza di consulenza ne abbiamo viste di tutti i colori, spesso costi per migliaia di euro l’anno, che passando tramite pagamento automatico SEPA vengono ignorati.

Nella maggior parte dei casi in questi costi sono inclusi servizi accessori inutilizzati (ad esempio centralini virtuali) e non è raro pagare un costo gonfiato per questi servizi.

Nel nostro contratto di assistenza è prevista una consulenza per scegliere l’offerta migliore: viene un commerciale di una compagnia telefonica? Chiamaci e saremo al tuo fianco per orientarti.

Il nostro compito infatti è di guidare, in maniera oggettiva, il nostro cliente verso una scelta che gli garantisca un servizio adeguato, ad un prezzo equo, per utilizzare al meglio tutti i servizi IT.

Per chi fosse interessato a valutare le vostre offerte attuali potete fissare un appuntamento, con un nostro consulente esperto:

📧customercare@baxsrl.com
️ 0721220190

Blog

Gli antivirus gratis sono una buona scelta?

Gli antivirus gratis sono una buona scelta?

Un antico proverbio russo sentenzia che “Solo nella trappola per topi il formaggio è gratis.”

Noi non vogliamo essere così pessimisti… ma se un giorno vi imbatteste in un bar con l’insegna “Birra Gratis” non pensereste inevitabilmente “Ok… dov’è la fregatura?”

Invece nell’ambito della sicurezza informatica, aspetto importantissimo per un’azienda, si finisce spesso per scegliere un software che sia completamente gratuito.

 Si tratta di una scelta sicura? Scopriamolo in questo articolo.

Protezione?

Sono molti gli anti-virus in commercio che offrono una loro versione free, ma questo garantisce di essere protetti?

La risposta è sì ma ad un livello di protezione molto bassa. Gli strumenti infatti in dotazione di queste versioni gratuite sono efficaci per rispondere ad alcune delle minacce del web ma questi programmi non offriranno delle barriere invalicabili per tutte le problematiche che possono nascere dall’utilizzo della rete.

Affidarsi quindi ad un antivirus base è una decisione giusta che ti protegge da alcuni rischi ma per il lato business conviene sempre appunto affidarsi ad una versione business e premium del software.

Perché le software house rilasciano una versione free?

Le aziende fornendo una versione free del proprio programma riescono ad avvicinarsi al cliente finale e spesso è la stessa versione gratuita che propone, a volte con fastidiosi popup, di eseguire l’upgrade ad una versione premium per garantire una sicurezza totale. Le versioni premium di questi programmi forniscono infatti ulteriori strumenti creando uno scudo contro alcune delle minacce che possono causare la rovina di un’azienda.

I ransomware, per esempio spesso non sono contrastati efficientemente dalle versioni gratuite, mentre un buon antivirus premium avrà uno strumento dedicato super aggiornato, un blocco molto utile, vista la pericolosità e il proliferare di questi strumenti in mano a criminali informatici (basti pensare che ogni giorno si stima la nascita di 350.000 nuovi malware di cui fanno parte i ransomware).

Un ultimo aspetto è quello, spesso ignorato, di un buon servizio clienti. Con una versione gratuita ci dovremmo limitare a cercare informazioni sui forum mentre con un servizio premium avremo dei numeri o delle chat dedicate in cui degli operatori potranno aiutarci assistendoci e guidandoci all’utilizzo del software stesso.

Un antivirus gratis è un’ottima scelta?

Un antivirus gratis è quindi una scelta che garantisce un minimo di copertura. Solamente con una versione premium potremmo ottenere una protezione completa contro le principali fonti di problemi quali i già citati ransomware, il phishing ovvero l’utilizzo fraudolento di false e-mail per rubare dati sensibili o per avere sicurezza durante le numerose transizioni online su portali e-commerce o home banking.

In definitiva, per il business la nostra scelta va verso un antivirus premium e ai nostri clienti, dopo attente analisi consigliamo Kaspesky.

Per un utilizzo base potete invece utilizzare anche una versione free, pur sapendo che non vi coprirà da tutte le possibili minacce del web.

Blog, News

Perchè abbiamo scelto Kaspersky Endpoint Security Cloud?

KASPERSKY ENDPOINT SECURITY CLOUD

Protezione all’avanguardia

Per proteggere l’azienda dalle minacce digitali, è necessaria una protezione antivirus adeguata per tutti i dispositivi. Sul mercato è disponibile un’infinità di prodotti antivirus e non è certo facile scegliere la protezione più adatta. Uno degli aspetti più critici da considerare è la protezione antivirus cloud, che garantisce la protezione dalle minacce prima ancora che si diffonda la notizia della loro esistenza.

La protezione antivirus cloud offre un notevole vantaggio rispetto alle tradizionali tecnologie antivirus: raccoglie le informazioni dei pool di sistemi cloud, provenienti da milioni di computer attivi, per identificare le tendenze sospette. Grazie a questa enorme quantità di informazioni, è possibile rilevare le minacce più tempestivamente e bloccarle prima che diventino un problema. Anche il tradizionale software antivirus si basa sul lavoro dei ricercatori esperti di sicurezza, che scoprono le minacce prima che siano in grado di colpire i dispositivi degli utenti. In precedenza questa situazione era accettabile, ma oggi il malware si evolve molto più rapidamente e per rispondere agli attacchi è necessaria una forma di protezione molto più agile.

Kaspersky Endpoint Security Cloud è una soluzione pensata per le piccole medie imprese, non richiede grandi investimenti in termini di tempo e budget ed è il modo più semplice per proteggere il tuo business.

Grazie alle nuove funzionalità di KES Cloud è possibile monitorare l’utilizzo di applicazioni non approvate dalla policy aziendale come file sharing, servizi web mail, social network e molti altri.

Si tratta di una caratteristica all’avanguardia, che consente di arginare il problema dello shadow IT, l’utilizzo di servizi e applicazioni senza l’approvazione e la verifica del team IT aziendale

Scegliere dispositivi di protezione non è mai banale, soprattutto per quanto riguarda le piccole e medie aziende che non hanno a disposizione i budget tipici dei colossi e non possono quindi investire su piattaforme troppo costose o complesse, che richiedano un costante intervento del reparto IT o una continua formazione del personale.

Endpoint Security Cloud è una soluzione “user-friendly” che ha due caratteristiche fondamentali: la semplicità di utilizzo e il prezzo molto competitivo.  L’installazione e gestione del servizio avviene da un intuitivo pannello web e grazie alla presenza di una serie di profili di sicurezza pre-configurati basteranno pochi click per mettere in sicurezza i dispositivi remoti, siano essi computer (Windows o MacOS) o smartphone/tablet.

Kaspersky Endpoint Security Cloud è in grado di garantire la sicurezza in mobilità dei dipendenti e di proteggere contemporaneamente i dati aziendali.

KASPERSKY ENDPOINT SECURITY CLOUD

Blog, News

i-Labs Piattaforma regionale

i-Labs Piattaforma regionale

Programma SInCoS

 

Bax s.r.l. è lieta di informarvi di essere entrata a far parte della piattaforma regionale Smart Environments all’interno del progetto MIRACLE (Marche Innovation and Research fAcilities for Connected and sustainable Living Environments).

Il progetto MIRACLE ha come obiettivo quello di valorizzare e unire le competenze specialistiche del territorio attraverso la realizzazione di un laboratorio di eccellenza. Il laboratorio è finalizzato allo sviluppo, sperimentazione e supporto delle nuove attività di R&S per offrire soluzioni innovative nell’ambito delle tecnologie degli ambienti di vita.

La piattaforma Smart Environments si basa su una collaborazione tra le più importanti aziende regionali, quali Elica Spa, IGuzzini Illuminazione Spa e Ferretti Spa, focalizzata sul tema degli ambienti di vita, con particolare focus su intelligenza computazionale, Internet of Things e multimedia.

La piattaforma è formata da 22 partners, è finanziata attraverso il Por Marche Fesr con un budget di 8.300.000€ e ha una durata di 36 mesi, dal 2019 al 2022.

Bax s.r.l. si impegna a garantire il suo costante impegno all’interno del programma SInCoS.

SInCoS prevede la realizzazione di sistemi intelligenti per il comfort e la sostenibilità ambientale realizzati mediante l’uso di sensoristica avanzata, l’elaborazione e integrazione di dati interni ed esterni al sistema. Si tratta quindi di un sistema dinamico che integra sensori, dispositivi IoT, HMI (Human-Machine Interface) dedicate e software e algoritmi di controllo e gestione.

sin

Blog, News

Punti di forza SPP

Punti di forza SPP

Taggatore

 

Caricamento tavole

In gestione tavole è possibile caricare una nuova tavola.

Il sistema supporta immagini in vari formati tra cui jpeg. Png. Svg. sia a colori che in scala di grigi.

 

Editor grafici

La tavola caricata o una precedente può essere modificata con l’editor grafico.

Con il taggatore abbiamo davanti molte possibilità:

  • Possiamo evidenziare un componente della nostra tavola
  • Possiamo creare gruppi di componenti
  • Possiamo evidenziare un singolo componente

 

Alle aree sensibili create possiamo assegnare un codice articolo di riferimento o un’azione.

Alla tavola si può anche assegnare una categoria e una descrizione in lingua.

 

Altre caratteristiche avanzate:

  • Ad ogni tavola già esistente è possibile sostituire l’immagine o duplicarla per dar vita ad una variante di tale tavola.
  • Ogni tavola permette di avere articoli e azioni differenti a seconda del modello di riferimento. Ad esempio “Queste due moto condividono una tavola tra di loro ma è possibile assegnare un punto sensibile con codice articolo differenti tra due moto come ad esempi colore differente”

Tempario + Interventi in garanzia

Il tempario è un elenco di operazioni di sostituzione ai quali la casa madre può attribuire tempi standard di esecuzione.

Con questi dati la piattaforma può autonomamente anche definire dei tempi standard per ogni processo di manodopera per i suoi prodotti.

La casa madre grazie a questi dati può definire una componente fondamentale per il business come il rimborso manodopera previsto per ogni operazione.

Storico Service

Lo storico service consente di verificare la regolare manutenzione del prodotto al fine di poter fornire, al servizio post vendita, uno strumento che aiuti a valutare le richieste in garanzia entranti.

Attraverso questo modulo S.P.P. riesce a fornisce una schermata contenente tutte le informazioni riguardanti la vita del prodotto (la messa in servizio, le manutenzioni periodiche, gli interventi in garanzia).

 

Blog, News

Australia sotto attacco

Australia sotto attacco

Il primo ministro australiano, Scott Morrison, ha dichiarato apertamente che l’Australia è vittima, da diversi mesi, di un sofisticato cyber attacco che ha infettato i sistemi informatici governativi, le infrastrutture critiche e i servizi essenziali. Lo stesso primo ministro ha deciso di comunicare questo violento cyber-attacco per essere trasparente verso i propri cittadini.

In conferenza stampa il primo ministro ha dovuto evidenziare come siano stati compromessi i dati personali degli australiani in seguito ai molteplici attacchi, iniziati mesi fa e in aumento nell’ultimo periodo, mirati “al governo, all’industria, alle organizzazioni politiche, all’istruzione, alla sanità, ai fornitori di servizi essenziali e agli operatori di altre infrastrutture critiche”.

Morrison ha riportato che gli attacchi subiti sono riconducibili a un’unica campagna sponsorizzata da un singolo stato straniero. Molti esperti, seguendo le parole del primo ministro australiano, sospettano che dietro alla massiccia campagna possa esserci la Cina, con cui l’Australia ha un rapporto ai minimi storici.

L’affermazione riguardante l’origine dei cyber attacchi è confermata da Tim Wellsmore, di FireEye società statunitense di cybersecurity. Wellsmore afferma, come in base alla loro esperienza, l’attività di cyber-minaccia finanziata da uno stato straniero replichi direttamente le tensioni geo-politiche.

Il direttore dell’Email Security Products di Darktrace, Ariana Pereira, ha spiegato come l’Australia si trovi davanti a una campagna sofisticata e coordinata con l’obiettivo di penetrare le infrastrutture governative. 

La stessa ha continuato sostenendo che si tratti di tentativi continui per un lungo periodo di tempo finalizzati a sfruttare sia le vulnerabilità di sistema sia quelle umane attraverso spear-phishing. Il phishing è una tecnica comune in tutto il mondo che sfrutta siti web esca, e-mail con link o file corrotti al fine di ottenere più dati sensibili possibili.

Problemi in Australia

Blog, News

Nuovi attacchi ransomware

Nell’ultimo periodo c’è stato un forte aumento di attacchi ransomware verso aziende di qualsiasi dimensione. L’ultima vittima illustre risulta essere la Geox, che dopo aver subito un attacco informatico a inizio 2020, si ritrova a veder nuovamente danneggiata la propria rete informatica.

Gli attacchi ransomware sono attacchi che riescono a paralizzare la rete aziendale criptando i dati dei dispositivi, rendendo il recupero dei dati possibile solo attraverso un lungo e costoso processo di decodifica. 

 Tipicamente i cybercriminali offrono le chiavi di decriptazione dietro il pagamento di un riscatto, che spesso deve avvenire in bitcoin per garantire l’anonimato, così da renderli più difficile da rintracciare. Dopo aver effettuato il pagamento si corre sempre il rischio che questi cybercriminali non forniscano la chiave di decriptazione o che tendano a svanire nel nulla.

 Va inoltre ricordato che trattare con questi criminali costituisce un vero e proprio reato.

 Il problema degli attacchi ransomware riguarda tutti, nessuno escluso, e proprio per questo motivo molte imprese stanno cercando di prevenire il verificarsi di queste situazioni. 

 Le imprese hanno iniziato ad implementare internamente contromisure, come ad esempio il sistema NAS, al fine di essere in grado di proteggersi dagli attacchi ransomware. Il sistema NAS è un dispositivo di archiviazione connesso alla rete che genera, in maniera periodica, un backup di tutte le informazioni all’interno della propria rete aziendale.

 Il funzionamento del NAS garantisce la possibilità di riavviare la propria rete aziendale nell’eventualità di un attacco informatico che blocchi tutti i sistemi informatici collegati all’impresa, come possono essere il reparto logistico, l’e-commerce e il sistema di e-mail aziendale.

1 2 3
Privacy Settings
We use cookies to enhance your experience while using our website. If you are using our Services via a browser you can restrict, block or remove cookies through your web browser settings. We also use content and scripts from third parties that may use tracking technologies. You can selectively provide your consent below to allow such third party embeds. For complete information about the cookies we use, data we collect and how we process them, please check our Privacy Policy
Youtube
Consent to display content from Youtube
Vimeo
Consent to display content from Vimeo
Google Maps
Consent to display content from Google
Spotify
Consent to display content from Spotify
Sound Cloud
Consent to display content from Sound