10 controlli “tecnologici” che puoi eseguire in autonomia
Progresso, tecnologia, fornitori: saper definire in autonomia lo stato di salute del proprio sistema informatico è un’attività importante per la funzionalità dei processi di lavoro.
Che un’impresa disponga di una struttura informatica preesistente o che vi sia la necessità di ampliare e dotarsi di una nuova infrastruttura esistono importanti tipologie di check che un’azienda può effettuare internamente. Si tratta di 10 attività gestibili in autonomia utili per individuare preventivamente possibili problematiche o esigenze, valutarne il grado di efficienza, di sicurezza e rischio.
Conoscere nel dettaglio lo stato del sistema IT aziendale permette di ottimizzare l’attività lavorativa in termini di efficienza ed efficacia. L’obiettivo è allineare il proprio business con le continue evoluzioni tecnologiche e funzionali presenti sul mercato.
Il sistema produzione e l’area informatica rappresentano un’unione la cui gestione manageriale è sempre più considerata come centrale e imprescindibile per la crescita aziendale.
La tecnologia evolve e si trasforma molto velocemente: da un lato offre grandi opportunità e sviluppo nei processi aziendali, dall’altro richiede costante attenzione manutentiva ed in generale controllo ed investimenti per mantenerla in efficienza.
Ecco quindi i 10 passi che puoi effettuare in autonomia per l’attività di check up della tua infrastruttura aziendale.
1. Verifica che il dominio di posta non sia in blacklist
Un tuo cliente afferma che l’e-mail che hai spedito non è mai arrivata e stai utilizzando un server di posta interno?
Potrebbe capitare che un indirizzo e-mail finisca in una blacklist e, di conseguenza, che le comunicazioni inviate da quell’indirizzo non raggiungano correttamente i destinatari. Le cause possono essere diverse: invio di spam, un sito hackerato, provider di posta non correttamente configurato, invii massivi effettuati tramite malware. È fondamentale quindi verificare il tuo indirizzo e richiedere la tempestiva rimozione da eventuali blacklist.
Individua il tuo indirizzo IP: farlo è semplice basta accedere al sito www.ilmioip.it. Il codice numerico verrà automaticamente riconosciuto (es. 146.241.69.69). Altro strumento interessante in grado di fornire anche il posizionamento a livello geografico è il seguente:What’s IP
Successivamente collegati al sito www.mxtoolbox.com, sezione blacklist check ed inserisci il codice l’IP in precedenza evidenziato.
Nel caso in cui, dai risultati del check, emerga la presenza del tuo IP in blacklist, occorre seguire la procedura di richiesta di rimozione. La gestione di tale attività è consigliata ogni volta che noti dei comportamenti anomali nell’invio della tua posta. Le e-mail in uscita potrebbero essere bloccate a monte ancora prima di arrivare a destinazione. Definisci una formale procedura interna per l’invio delle e-mail di prova indirizzate a caselle di posta esterne al tuo dominio (yahoo.it, gmail.com, libero.it).
Vantaggi: verificare il corretto funzionamento della e-mail aziendali, ottimizzare la comunicazione elettronica, evitare rallentamenti operativi e mancate opportunità di business.
2. Monitoraggio dell’esito dei salvataggi (Backup)
Sei al corrente dell’esito delle procedure di Backup utilizzate per proteggere i tuoi dati?
Ti viene segnalato in qualche maniera se il processo di backup non va a buon fine?
All’interno di un’azienda è importante la presenza di una figura predisposta all’analisi dei report di backup che tipicamente e per comodità vengono inviati regolarmente, tendenzialmente ogni giorno, via e-mail. All’interno dei report viene indicato l’esito del tuo salvataggio: Success, Warning o Failed.
Cosa fare se non ricevi più queste e-mail o se il backup va in errore?
Verifica che la mail di notifica non si trovi nella cartella di Posta Indesiderata. Se il backup invece va in errore occorre capire dal messaggio di Failure qual è la motivazione tecnica e contattare al più presto l’azienda di consulenza informatica sistemistica.
Cerca di comprendere le tue procedure di Backup.
Esistono delle formali policy scritte che esprimono in dettaglio le modalità e la frequenza delle attività del tuo backup? Quali dati sono oggetto di backup? Dove sono conservate le cassette/dischi removibili dei backup? Quanto spesso vengono spostate fisicamente dalla sede presso cui si trova la sala macchine? Vengono effettuati dei test di recupero dei dati dai backup?
Vantaggi: visibilità sul funzionamento dei processi e controllo della funzionalità operativa di backup, controllo delle situazioni di emergenza, minimi costi relativi al recupero dati, salvataggio e protezione dei dati, garanzia di continuità lavorativa.
3. Sicurezza fisica dei sistemi informativi
Il down-time dell’infrastruttura IT si traduce in ingenti costi da sostenere. Quando il sistema informatico si blocca anche solo per qualche minuto, il danno causato al business può diventare importante.
Valuta temperatura, umidità e modalità di circolazione dell’aria della tua sala server: i server che si surriscaldano potrebbero aumentare il rischio perdita dei dati!
Minimizza il rischio incendio e controlla la presenza di acqua ed umidità che potrebbe portare a cortocircuiti interni.
È fondamentale riconoscere le regole di tipo fisico necessarie alla sicurezza e al funzionamento dei tuoi sistemi informatici.
Verifica che la sala server sia dotata di porte e finestre blindate, impianto antincendio e di condizionamento refrigeratore, Impianto elettrico ridondato dotato di gruppi di continuità e generatore di emergenza.
Non dimenticare il controllo degli accessi.
Esistono anche norme di comportamento che favoriscono la sicurezza e la protezione dei tuoi server. L’accesso alla sala server deve essere consentito solo ai responsabili del trattamento dei dati; in assenza del personale autorizzato, si consiglia di mantenerla chiusa a chiave.
I supporti di backup vanno mantenuti in armadi blindati, ignifughi e dotati di impianto antifurto.
Hai attivato misure di sicurezza per prevenire l’accesso del personale non autorizzato all’interno dei locali della sala macchine? Esiste un sistema di verifica degli accessi alla console della sala macchine: password, smart-card, sistemi biometrici?
Vantaggi: sicurezza e protezione dei dati, funzionalità dei sistemi, evitare responsabilità diffuse, garantire la continuità del business e l’ownership dei tuoi dati.
4. Garantire la privacy dei sistemi aziendali
Hai impostato uno screensaver con password di sblocco? Questo ti garantisce che sui vari PC, i lavori lasciati inattivi, magari per una pausa caffè, non siano soggetti al rischio di accessi non autorizzati ai dati dell’utente.
Hai un post-it sullo schermo in cui sono riportate password e dati di accesso?
Procedi con la rimozione di tutti gli appunti visibili o facilmente reperibili da cassetti o portacontenitori. Se la tua azienda riceve pubblico, assicurati che le postazioni non siano in alcun modo accessibili agli esterni.
Ricorda di fare attenzione anche alle video-conferenze attraverso le quali è possibile carpire informazioni sensibili, password, dati finanziari e aziendali.
Un utente non lavora più per la tua azienda o un collaboratore è in fase di dimissione?
In questo caso è necessario provvedere alla disabilitazione dell’utente in questione, in modo da non permettere allo stesso di accedere alle informazioni aziendali. La disabilitazione non ha effetti permanenti sui permessi associati a quell’utente e, qualora fosse necessario, sarà comunque possibile riabilitarlo e rinominarlo con il nome del sostituto per garantire veloce accesso ai file aziendali.
Vantaggi: privacy e salvaguardia dei dati personali e aziendali, riduzione del rischio di attacchi informatici o sabotaggi (Internal Attack).
5. Protezione antivirus sui PC & Server aziendali
Hai verificato la presenza dell’antivirus su PC Client e Server?
In questo caso avere dei sistemi operativi aggiornati, ti permette di sfruttare delle funzionalità di protezione integrate di tipo anti-malware quali Windows Defender, già abilitato di Default su Windows 10 e sui sistemi Server 2016 e 2019.
Hai verificato che l’antivirus risulti aggiornato?
Tutti gli antivirus prevedono meccanismi di aggiornamento delle definizioni di riconoscimento dei malware, è importante verificare che questo processo vada a buon fine e che effettivamente la data delle definizioni sia distante al massimo un paio di giorni rispetto alla data di analisi.
Effettua delle scansioni antivirus con cadenza regolare e definisci una procedura formale per educare e responsabilizzare i tuoi utenti
Vantaggi: maggiore sicurezza dei dati, applicazione delle misure minime anti-intrusione, garanzia di continuità di business.
6. Sito internet, Cookies e privacy
Conoscere e gestire in autonomia il proprio sito, non significa solo adeguarsi alla normativa Europea. Ottimizzare la propria offerta anche sul web nel rispetto del GDPR permette di attivare processi volti ad attirare clienti, nuovi e potenziali, curare la reputazione on-line, analizzare il comportamento dei consumatori e progettare le modalità di business.
Per una corretta gestione di raccolta e protezione dei dati sensibili deve essere creata l’informativa privacy in maniera chiara, trasparente ed esaustiva. In sintesi, il documento dovrà riportare quali e quanti dati raccoglie il sito, in che modo tratti i dati, per che finalità raccogli i dati, per quanto tempo conservi i dati, come proteggi i dati, chi ha accesso ai dati, a chi possono venire comunicati o trasferiti i dati e le eventuali motivazioni.
Verifica la presenza del banner Cookie che deve comparire immediatamente all’utente che visita il sito utilizzando dimensioni e font evidenti e colore di fondo contrastante rispetto al sito
Verifica come avviene il consenso ai Cookie: se tramite scorrimento, clic su link, clic su tasto “OK” o sul tasto “X” di chiusura banner
Vantaggi: continuità della visibilità aziendale su internet, adeguamento alla normativa GDPR, tutela e rispetto dei dati sensibili, maggiori visite da parte di lead e potenziali clienti, gestire correttamente le attività di marketing, brand reputation.
7. Verifica disponibilità del sito internet aziendale
Sei a conoscenza di quando il tuo sito è online?
Definisci delle procedure per verificare se il sito aziendale è online e correttamente visibile e raggiungibile. Puoi verificare la presenza di precedenti down-time e monitorarne la frequenza. Controllare il sito manualmente 24 ore al giorno è impossibile, per fortuna esistono software appositi in grado di monitorare costantemente il tuo sito ed allertarti se nascono problemi.
Ecco alcuni servizi per un check istantaneo:
https://downforeveryoneorjustme.com/
Collegandosi ed inserendo l’indirizzo www.nomesito.it avrai l’evidenza dello stato di up-time del sito.
Un altro servizio gratuito è https://uptimerobot.com/ che ogni 5 minuti controlla che il sito aziendale sia disponibile ed è in grado di inviarti una notifica tramite alert via e-mail con la reportistica dello stato di visibilità
Vantaggi: continuità della presenza online del sito web, miglioramento lato SEO, aggiornamento rapido su eventuali disservizi, rapidità di ripristino del business
8. Inventario hardware e software
L’attività autonoma di check-up della struttura informatica interna parte da un’analisi delle dotazioni hardware e software presenti. Effettuare un inventario significa attivare una verifica delle componenti hardware, redigere un elenco a registro che rappresenti il numero dei server, delle postazioni pc client, e di eventuali dispositivi in dotazione al personale, in disuso, in manutenzione, obsoleti o non funzionanti.
Sarai quindi in grado di utilizzare la lista creata ed effettuare una comparazione con le reali esigenze tecnologiche ed individuare le soluzioni maggiormente performanti.
A livello software l’elenco deve verificare che i sistemi Operativi Client e Server corrispondano alle versioni più recenti e quindi con supporto del produttore: attualmente Windows 8 o Windows 10 per i client e Windows Server 2012, 2016 o 2019 per i Server. Ciò al fine di poter utilizzare strumenti sicuri, affidabili, performanti, compliance GDPR e meno esposti ad attacchi informatici.
L’attività oltre che a valutare l’aspetto quantitativo/logistico della struttura informatica, deve rappresentare un punto di partenza per definire il livello delle risorse e delle competenze presenti in azienda per razionalizzare e ottimizzare i processi lavorativi.
Vantaggi: riuscire a valutare il corretto funzionamento degli strumenti in dotazione, aumentare la produttività interna, ridurre i tempi di realizzazione operativa, semplificare la gestione e la cessione o vendita dei cespiti, garantire la sicurezza e l’aggiornamento dei sistemi.
9. Consolidamento della formazione dei dipendenti
La formazione aziendale rappresenta uno degli aspetti più importanti in ambito innovazione e crescita economica e di business.
Attraverso la produzione di conoscenza tecnica e trasversale è possibile definire procedure organizzative a supporto dello sviluppo personale e professionale dell’individuo e del lavoratore.
La condivisione di competenze e capacità, la diffusione della cultura aziendale e della continua innovazione dei processi deve rappresentare un asset strategico al fine di contribuire al perseguimento della mission aziendale, garantendo la sostenibilità e responsabilità sociale nel territorio. I cambiamenti sono repentini, i mercati sfidanti e le esigenze dei clienti sempre più sofisticate. Per questo è importante attivare percorsi che partano dalla sensibilizzazione alla sicurezza informatica per utenti, alle modalità di utilizzo smart delle potenzialità di Windows 10 & Office, ai corsi sulla collaborazione e condivisione Microsoft Teams, ai corsi tecnici più avanzati come ad esempio Phyton e PowerApps.
Vantaggi: infiniti, opportunità di crescita e progresso, aumento delle competenze specifiche del lavoratore, incremento della produttività, competitività sul mercato, miglioramento dell’organizzazione interna.
10. Riduzione dei costi per le licenze software e per la gestione del sistema informatico
È possibile ridurre i costi legati all’IT senza diminuire l’efficienza, tagliare il budget dedicato o limitarne i servizi. Esegui con i professionisti di ogni area tecnica, valutazioni critiche sulle modalità per gestire aggiornamenti tecnologici e ridurre i costi aumentando l’efficienza dei sistemi.
Acquistando licenze software usate è possibile risparmiare tra il 30% e 50% dei costi per i software IT rispetto ad un ordine di licenze nuove. Tale opzione è legale e compliance nell’UE rispettando determinate condizioni. Affidarsi ad una consulenza competente significa pianificare con efficienza gli acquisti di rinnovo del software scegliendo le occasioni migliori tra le effettive disponibilità
Il costo aziendale legato alle licenze può essere ridotto monitorandone l’utilizzo e gestendone l’intero ciclo di vita fino alla dismissione: spesso vengono dimenticate, spesso perdono valore, spesso sono acquistate in eccesso, spesso restano inattive.
Vantaggi: Riduzione dei costi, ottimizzazione degli asset strategici software, budget a disposizione per altre aree aziendali.
Il ruolo centrale del sistema informatico
Il sistema informatico aziendale diventa il depositario di tutte le informazioni presenti e gestite dall’azienda. Un’analisi dei modelli di valutazione del sistema IT dimostra come le aziende, piccole e medie, siano spesso soggette ad incontrare, nell’utilizzo della propria tecnologia, ostacoli di carattere organizzativo, economico e culturale. Attraverso questo articolo è stato proposto un primo schema di riferimento per attivare efficacemente e in autonomia quelle che sono le basi per un utilizzo funzionale della propria infrastruttura informatica.
Qualora necessitassi di approfondimenti e/o di maggiore assistenza, affidati a Nexsys. Contattaci per ricevere la tua consulenza personalizzata.