Business Tips

IL DESKTOP RIVISITATO: I SERVIZI GESTITI NON RIGUARDANO SOLO I SERVER

Postato il Aggiornato il

di Karl Palachuk

desktop-solarwind

 

Abbiamo discusso come superare l’“obiezione finale” per i servizi gestiti, ma vi è un’altra area che dobbiamo spiegare ai clienti: il motivo per cui i desktop sono differenti dal resto del loro ambiente.

Quando avevamo un piano di benefit su misura (“cafeteria plan”) a prezzo fisso, il pattern era molto chiaro: i clienti vogliono la manutenzione dei server.

La manutenzione dei server è chiaramente importante: si tratta di un server, quindi non possono effettuarla autonomamente. Pertanto ciò ha un valore di 350 $/mese o qualunque sia il vostro addebito.

Anche la rete è importante. Le reti includono router, switch stampanti, richiedono un coinvolgimento con ISP, VPN e VOIP, includono 802.11 e RJ45 e gli standard ISO per le reti presentano sette livelli.

In altre parole, nessuno comprende una rete: dovete essere dei geni per supportarle. Questo ha un valore di 350 $/mese.

Tuttavia, nessuno vuole supportare il desktop: nessuno ritiene valga la pena pagare una tariffa fissa per i desktop.

Vi sono due ragioni principali:

1) I clienti in effetti credono di essere in grado di comprendere il proprio desktop.

Dopo tutto coesistono con esso ogni giorno. Quando non siete presenti, comprendono i problemi e lo mantengono in funzione, discutono con altro personale dell’assistenza tecnica (Apple, Dell, Sprint, Adobe, Microsoft) nel cuore della notte e “imparano” da altri, che non siete voi.

Si rendono contro che non professionisti possono capire come far funzionare un computer. Possono avere un approccio “errato”, ma funziona comunque- In altre parole, ritengono che chiunque possieda un mouse sarà in grado di risolvere tutto questo. Pertanto, non hanno bisogno di voi.

Non pensano al fatto che le 47 persone che impiegano non hanno alcun interesse nel risolvere questi problemi: sono state assunte per occuparsi di inserimento dati, gestione di prospetti, vendite, elaborazione di testi e così via.

Queste persone fanno il loro lavoro molto bene, ma non si preoccupano molto dei computer. Per loro, un guru informatico è qualcuno in grado di sostituire una cartuccia di toner.

2) I clienti non hanno alcuna idea di quanto abbiano complicato i propri desktop.

Il mio preferito cliente difficile era uno studio legale popolato di “primedonne”. Disponevano di sei linee di applicazioni aziendali, ciascuna delle quali doveva disporre esattamente del livello corretto di patch, altrimenti non sarebbero state in grado di lavorare insieme. Ciascun aggiornamento doveva essere eseguito su 15 macchine contemporaneamente e, dopo l’aggiornamento, ciascun desktop doveva essere identico a come era prima di esso. Erano necessarie quasi 5 ore di lavoro per installare un nuovo PC.

Ma la persona responsabile per firmare l’assegno affermava “Non capisco: lo estraete dalla confezione, lo collegate alla rete e funziona. Perché ci addebitate cinque ore?”

Sono spiacente: ciò che richiedete richiede cinque ore: ecco tutto. Semplicemente non vi rendete conto di cosa comporti.

Posso stendere un buon contratto di assistenza, ma l’avvocato si fa pagare per controllarlo: quindi devo pagare. Perché? Perché non ho una laurea in giurisprudenza e conosco i limiti della mia conoscenza.

Inoltre, sono cosciente dei miei limiti.

In conclusione: il desktop è il più importante collegamento fra l’utente e la rete. Il cliente comprende il valore della rete, ma non quello del desktop.

Tuttavia, come accennato in blog precedenti, dire ai clienti che non capiscono, non è una valida strategia di vendita.

Un rapido riassunto

Avete un cliente che ritiene di ottenere ciò cui necessita, in quanto è relativamente soddisfatto.

Vi ha comunicato l’obiezione finale (abbiamo ciò che ci serve) e avete fornito una serie di risposte distintive per chiarire che la gestione dei desktop è decisamente differente dall’esecuzione di un lavoro di guasto/riparazione.

A questo punto può verificarsi uno dei due fatti seguenti:

1. Il cliente firma un accordo per servizi gestiti

2. Il cliente non vacilla e afferma che, in effetti, non si preoccupa dei desktop.

Vi rimane un ultimo trucco: tariffate la vostra offerta di servizi gestiti sul modello della TV via cavo.

Negli USA, le società di televisione via cavo devono rendere disponibile un pacchetto “base” così limitato da scoraggiare molti dall’acquistarlo. Quindi, per aggiungere canali quali HBO sarà necessario passare ad un pacchetto “avanzato” o “standard” o a qualche tipo di pacchetto superiore a quello “base”.

Il risultato? In un paese di 370 milioni di abitanti, vi sono circa sette persone abbonate al pacchetto “base”. Inoltre, quasi nessuno si abbona al pacchetto “avanzato” di per sé. Gli utenti si abbonano al pacchetto “avanzato” per ricevere HBO, NBA, Coppa del Mondo e così via.

Riflettete, quindi: pacchetto “base” o “avanzato” o, in altre parole, silver, gold o platinum.

La risposta concreta, di lungo termine è di lavorare su un pacchetto che abbia senso per il cliente. Alla fine, eviterete loro qualche tipo di disastro e il valore della manutenzione preventiva sarà chiaro. Nel frattempo, accertatevi di fornire valore visibile.

Il giorno successivo ad un disastro desktop, consegnerete al cliente una fattura per varie centinaia di dollari. A quel punto, direte loro che la manutenzione mensile ha un costo di soli $ 60 (ad esempio). Ora aggiungeranno le macchine al servizio gestito.

Dovrete inoltre essere personalmente convinti, ed entusiasti, del valore del supporto desktop. Se siete balbettanti e apologetici, il cliente se ne accorgerà: differenziate il prodotto, esprimetevi solo in termini di benefici unici dei servizi gestiti desktop.

Ulteriori letture

Ecco alcuni testi da leggere che vi aiuteranno a comprendere l’argomento dell’opportunità di inserire i desktop in un accordo di servizio:

* The One Minute Manager di Kenneth Blanchard e Spencer Johnson

* Five Good Minutes: 100 Morning Practices To Help You Stay Calm & Focused All Day Long di Brantley Jeffrey, et al.

* The Power of Focus di Jack Canfield, Leslie Hewitt, Mark Victor Hansen.

* First Things First di Stephen R. Covey, A. Roger Merrill e Rebecca R. Merrill

(Utilizzato con il permesso di Karl W. Palachuk, SmallBizThoughts.com)

https://www.solarwindsmsp.com/blog/desktops-revisited-%E2%80%93-managed-services-provision-isnt-just-about-servers

 

SERVIZI GESTITI : COME DEFINIRE LE OFFERTE STANDARD PER LA VOSTRA ATTIVITÀ DI MSP

Postato il Aggiornato il

offerta-standard

di  Karl Palachuk

Questo post di blog ha un approccio molto pratico ma è estremamente importante. Se avete letto i miei post precedenti e agito di conseguenza, vi sarete resi conto di quale pacchetto di base offriate ai clienti (silver, gold, platinum), ma la realtà è che la vostra attività di consulenza offrirà molto altro ancora.

In generale, offrirete sei tipi di prodotti e servizi:

Hardware, software e materiali standardizzati

Sono denominati line card ed è ciò che offrite “quotidianamente”.

Hardware, software e materiali specialistici

Rappresentano bassi volumi di vendita che avete la possibilità di offrire.

Servizi gestiti

Si tratta di manodopera venduta in blocchi di tempo o come servizi con tariffa fissa mensile.

Manodopera oraria o a progetto

Rappresenta tutta la manutenzione venduta al di fuori del contratto di servizio gestito.

Servizi cloud

Comprendono virtualizzazione, hosting, backup remoto e così via.

Servizi e prodotti specialistici

Questa categoria comprende software personalizzato, applicazioni che rivendete e che sono studiate per linee di attività specifiche, ad esempio sistemi e servizi telefonici e così via.

La vostra line card

Tutte le attività prima o poi si evolvono in modo da disporre di una serie di offerte standard. È consigliabile formalizzare tale elenco: sarà l’elenco ufficiale di prodotti che fornite più spesso ai clienti. È il materiale “fisico” che deve essere presente presso l’ufficio di un cliente.

Fate mente locale su tutti i componenti della rete di un cliente: firewall, switch, cavi, desktop, laptop, stampanti, software, gruppi di continuità e così via.

Ecco un esempio di ciò che vendiamo. eliminate i marchi indesiderati e sostituiteli con i vostri preferiti.

Questa è la maggioranza di ciò che vendiamo:

Hardware

• Server HP

• Workstation HP

• Desktop HP

• Monitor HP

• Thin client HP

• Unità a nastro HP (varie)

• Stampanti HP o Aficio

• UPS APC (vari)

• Firewall SonicWall o WatchGuard

Software

• Microsoft Windows Server (vari tipi)

• CAL secondo necessità per tutti i software

• MS SQL Server

• MS Exchange Server

• MS Windows

• MS Office (vari)

• Antivirus

• Software di backup

• Deframmentazione Diskeeper

Materiali

• Cavi Cat6 nome-marchio

• Nastri nome-marchio (vari)

• Dischi USB nome-marchio (vari)

• Switch nome-marchio

• Periferiche nome-marchio

Ovviamente, non è tutto. Occasionalmente vendiamo schede di rete, schede video, aggiornamenti di memoria, switch KVM, suite di Adobe e così via. Tuttavia, non cerchiamo di conoscere o di offrire tutti i marchi informatici sul mercato e non cambiamo marchi ogni momento.

Mantenere coerente la vostra line card nel tempo massimizza la vostra relazione con i fornitori scelti. Incrementa inoltre la vostra conoscenza dei prodotti specifici, inclusa la vostra conoscenza delle loro promozioni marketing, dei loro sconti e così via.

I prodotti presenti in questa lista di base hanno subito lievi modifiche solo ogni cinque anni circa. Finché non sarete stati in attività per un certo periodo di tempo, sarà difficile da comprendere; tuttavia, più a lungo si è fedeli ad un marchio (valido), più proficuo questo sarà per voi.

Se non disponete già di una line card, vi consiglio di compilarne una: tutto ciò che vi occorre è un sottile raccoglitore da 12 mm. Raccogliete le SKU correnti per i prodotti più venduti se è in corso una promozione, annotatela. Ricordate però di mantenerla regolarmente: non fatela diventare semplicemente un’altra pila di scartoffie.

È inoltre consigliabile inserire note relative ai fornitori preferiti. Potete utilizzare strumenti quali QuoteWerks o Quosal per confrontare i prezzi di fornitori differenti, ma tenete anche presenti acquisti diretti, sconti attuali, offerte speciali e così via.

Il fatto è che più si è piccoli, minori saranno le possibilità di partecipare alle promozioni attuate dai vostri fornitori. Lo sappiamo tutti che gruppi di maggiori dimensioni ottengono migliori vantaggi, in quanto sfruttano tutte le promozioni e i programmi. Inoltre, il nostro tempo è limitato e tutto questo aggiunge un ulteriore livello di burocrazia.

Anche se non riuscite a sfruttare tutti i programmi che sono offerti, di tanto in tanto consultateli e provate alcuni di essi. A poco a poco, riuscirete a concludere qualche offerta vantaggiosa.

Per quanto riguarda la line card: “Just do it”. Non occorre alcuna amministrazione e vi darà una buona percezione di ciò che vendete, nonché un senso di coerenza nel tempo.

Ordini speciali di hardware, software e materiali

Gli ordini speciali includono articoli ordinati in via eccezionale, ma che normalmente non fornite. Includono inoltre prodotti di fascia alta che avete l’opportunità di vendere.

Tali prodotti spesso rappresentano una grande opportunità; tuttavia, dovete ricordare due fattori. Primo: prestate molta attenzione per assicurarvi di ottenere un profitto accettabile. Io considero il 20% un profitto accettabile; se lo ritenete opportuno, potete accontentarvi del 15% o addirittura del 10%, ma non di una percentuale inferiore.

Secondo: accertatevi di possedere le conoscenze e l’esperienza per installare o impostare questi prodotti. In caso contrario, apparirete incompetente al cliente o dovrete spendere molte ore tentando di “capirci qualcosa”.

Il problema della redditività è molto importante: per prodotti che normalmente non vendete, potreste essere tentati di competere con alcune fonti online reperite dal cliente. Ciò è estremamente pericoloso. Tali società probabilmente acquistano grandi quantità e ricevono sconti enormi.

In altre parole, non potrete competere sul prezzo.

Quando unite i rischi dei prezzi in questo mercato alla mancanza delle capacità necessarie per implementare la soluzione, queste vendite possono risultare decisamente negative per la vostra

società. L’aspetto positivo è la possibilità di avere profitti molto elevati, mentre gli aspetti negativi sono le perdite di tempo, di denaro e di fiducia da parte del cliente.

Raccomando caldamente di combattere la tentazione di tagliare i prezzi. In queste situazioni, semplicemente applico le mie tariffe moltiplicate per 1,25. Pertanto, un prodotto che mi costa $ 100, lo rivendo a $ 125. È molto pratico che il 20% di $ 125 sia $ 25: questo semplice calcolo mi agevola sempre nella valutazione del margine.

Talvolta il mio prezzo è superiore a quello di vendita suggerito dal produttore o a quello di fornitori online. Non mi interessa: io indico il prezzo che devo ottenere: al di sotto di questo, non guadagnerei a sufficienza.

Si tratta di una filosofia alla quale dovete semplicemente credere. Potete impararla cento volte da esperienze negative o una volta adottando questa politica all’inizio della vostra carriera.

Al cliente, giustifichiamo il prezzo come segue:

1) Potete eseguire l’ordine online, ma non posso garantire che sarà esattamente lo stesso.

2) Io supporto il prodotto che vi vendo, pertanto nel caso ordinassi il prodotto errato, correggerò l’ordine.

Credeteci o meno, questo approccio funziona sempre. La maggior parte dei clienti non è realmente interessata a risparmiare pochi soldi; è la loro relazione con voi ad essere importante. In pratica, comunicate loro che la differenza di prezzo sostanzialmente equivale ad una polizza assicurativa sul fatto che sia il prodotto corretto.

In alternativa, offro anche aiuto al cliente per trovare e acquistare il prodotto corretto. Questa è manodopera fatturabile alle nostre tariffe contrattuali. Quindi, se il cliente non intende acquistare presso di voi, potrete accomodarvi e aiutarli ad acquistare il prodotto corretto, con un profitto accettabile.

È accettabile consentire al vostro cliente di acquistare hardware, software e materiali da altri fornitori. Semplicemente, accertatevi di disporre delle politiche corrette, in modo da incassare in qualsiasi caso.

Servizi gestiti

Non entrerò qui nel dettaglio dei servizi gestiti, dato che li ho già coperti in molti miei altri post.

Manodopera oraria

La manodopera oraria è facilmente suddivisa in progetti e guasti/riparazioni. Un progetto è normalmente un’entità con un ambito di dimensioni leggermente superiori rispetto al lavoro quotidiano. Ad esempio, lo spostamento dell’e-mail da una centrale in-house ad una hosted è un progetto. La migrazione di un server è un progetto.

Amiamo quotare i progetto con un prezzo fisso. Dovete sviluppare un sistema in modo da disporre di un ammortizzatore e non essere in perdita: con l’andare del tempo migliorerete.

La manodopera oraria per guasti/riparazioni è addebitata anche a clienti che utilizzano servizi gestiti. Aggiunte, spostamenti e modifiche non sono coperti; pertanto, se qualcuno desidera l’installazione di un programma, questa sarà fatturabile.

Alcuni clienti potrebbero pagare solo per i servizi di monitoring: pertanto ogni lavoro è fatturabile. O forse il loro contratto copre solo i lavoro da remoto, pertanto quello in loco è fatturabile. Lo stesso principio si applica per le ore straordinarie.

Stimiamo che un cliente spenderà un ulteriore 25% della fattura mensile per servizi gestiti per manodopera addizionale fatturabile. Alcuni clienti sono molto al di sotto tale valore, altri molto al di sopra

Il vostro accordo di servizi gestiti dovrebbe dettagliare in modo chiaro quando il lavoro che non è coperto in altro modo sarà fatturabile (ad esempio, ore straordinarie, aggiunte, spostamenti e così via). Dovrebbe inoltre specificare le tariffe contrattuali per la manodopera, da scontare dalle tariffe applicate a coloro i quali non hanno un contratto.

Servizi cloud

La maggior parte di noi offre un tipo di selezione di servizi hosted, backup, servizi di storage e così via. I servizi specifici che vendete dipendono dai tipi di reti e dal tipo di clienti che supportate. È importante adeguare le vostre offerte per servizi cloud corrispondano al resto delle vostre offerte.

Servizi e prodotti specialistici

Questa categoria è differente dall’argomento degli ordini speciali precedente. Comprende software personalizzato, applicazioni che rivendete e che sono studiate per linee di attività specifiche, sistemi e servizi telefonici e così via.

Ad esempio, se vi specializzate nel supporto di manager di immobili in locazione, potreste essere un rivenditore per Yardi Yoyager o Rent Manager.

Le applicazioni LOB o per ramo di attività sono disponibili per quasi tutte le attività con le quali collaborerete. Per alcuni, ad esempio avvocati e commercialisti, sono disponibili molte opzioni. Per altri settori, le opzioni sono minori.

Alcuni di questi prodotti sono hosted e alcuni possono essere installati on site. Sempre di più osserviamo le LOB passare ad un modello hosted.

Ciò le rende molto più semplici da gestire (e molto meno proficue per voi). Hosted o meno, alcune LOB richiedono molta formazione per essere supportate correttamente. Alcune di esse richiedono persino che seguiate una formazione specifica, che può essere decisamente costosa.

In generale, maggiore sarà il tempo, lo sforzo e il denaro che investirete per supportarle, maggiore sarà il profitto. Se disponete di una specifica nicchia di mercato (o due), un elevato livello di formazione in tali pacchetti software potrà essere molto redditizio.

Il vostro catalogo

Questi sei tipi di offerte costituiscono ciò che vendete. Vi invito a non cadere in una serie di offerte semplicemente perché state reagendo ai clienti. Ad un certo livello dovreste creare intenzionalmente la vostra line card e il vostro catalogo di altri prodotti e servizi.

La combinazione deve avere senso in unione con i servizi gestiti che vendete. Non offrite solo i prodotti semplici da vendere o i prodotti dei quali si parla in conferenze. Create la VOSTRA offerta e i pacchetti adatti alla vostra attività.

Personalmente mi impegno verso apparecchiature di prima classe e classe business. Vendiamo server e desktop HP in quanto le loro macchine di classe business semplicemente funzionano sempre, con un tasso di guasti quasi pari a zero. Vendiamo firewall, switch e gruppi di continuità di classe business. Questi hanno un costo lievemente superiore, ma sono significativamente più affidabili rispetto alle alternative di fascia più bassa per utilizzo non professionale.

Scegliamo fornitori di software e hardware che lavorano bene con i partner. Preferiamo programmi che ci consentono di avere una relazione diretta con il cliente, in modo che questo non venga mai avvicinato dal fornitore.

Uno dei motivi principali per il quale amo partecipare a conferenze professionali è imparare a conoscere gli strumenti, i prodotti e i servizi disponibili. È incredibile quanti differenti programmi partner vi siano: operare scelte valide richiede autoeducazione- Anche alcuni buoni contatti con i fornitori sono vantaggiosi.

Pertanto, ancora una volta, scegliete i prodotti nel vostro catalogo, fate in modo che il catalogo sia al servizio della vostra attività non lasciate che semplicemente “capiti”.

Ulteriori risorse

Ecco alcune risorse aggiuntive che vi consiglio di esplorare. Nota: salto i nomi di marchi indicati nella sezione line card.

• Rent Manager – http://www.rentmanager.com

• Quosal – http://www.quosal.com

• Quotewerks – http://www.quotewerks.com

• Yardi Yoyager – http://www.yardi.com

Per il processo di preventivazione:

• The Network Migration Workbook di Karl W. Palachuk e Manuel Palachuk

• The Super-Good Project Planner for Technical Consultants di Karl W. Palachuk

(Utilizzato con il permesso di Karl W. Palachuk, SmallBizThoughts.com)

https://www.solarwindsmsp.com/blog/how-establish-standard-offerings-your-msp-business

Passi essenziali per un 2017 di successo

Postato il

Il nuovo anno è iniziato da sole 4 settimane. L’ottimismo di Vendor e Managed Service Provider per un anno prospero, di crescita,  resta molto forte, vediamo alcuni punti insieme.

Non è un segreto che alcuni MSP hanno dovuto fronteggiare epidemie di ransomware, con il disappunto di alcuni clienti per la tecnologia fornita e la riduzione dei margini.

I prossimi 11 mesi porteranno più sfide e più minacce, le sconfitte dei vostri competitor vi porteranno  nuovi clienti e nuove opportunità.

Ecco alcune cose che gli MSP dovrebbero tenere a mente  per prepararsi all’anno in corso.

https://www.channele2e.com/2017/01/26/key-foundations-msp-success-2017/

ian-trump-headshot-125x125

 

 

Ian Trump è global security strategist a SolarWinds MSP. Potete seguirlo su Twitter a @phat_hobbit.

 SolarWinds MSP blogs here.

Ricordati di fare il Backup! Si..Si.. mo me lo segno…

Postato il Aggiornato il

Sarà capitato anche a voi di avere un cliente disperato, perchè anche lui dopo aver smanettato con la posta elettronica, ha beccato l’ultima variante di Cryptolocker.

Non entriamo nel merito di come evitare questo dipo di infezioni (ne ho già parlato in un precedente articolo), ma almeno dobbiamo essere sicuri di avere un “salvagente” nella malaugurata ipotesi di trovarci in questa situazione.

Il cliente ci aveva assicurato:

“Tranquillo, al backup ci penso io…”

Peccato che, come spesso accade quando lasciamo fare le cose ad “altri”, qualcosa alla fine vada storto… Ecco perchè diventa di primaria importanza la necessità di utilizzare, oserei dire imporre, l’adozione di soluzioni di disaster recovery gestite per i propri clienti.

Parliamoci chiaro, quando si verificherà un problema, comunque vada la colpa sarà sempre e solo la vostra, giusto?

Perchè allora non affidarci fin da subito a soluzioni che, come MSP Backup & Recovery (Solarwinds MSP), permettono di automatizzare i processi di copia e verifica dei salvataggi introducendo il concetto di “Reactive Security”.

E’ grazie a misure di monitoraggio proattivo e prevenzione multilivello che si riesce a neutralizzare la maggior parte delle minacce in circolazione. Per completare la strategia di sicurezza, però, è fondamentale avere la possibilità di ripristinare rapidamente i sistemi dopo una minaccia o disastro.

Di seguito elenco solo alcuni dei punti forza della soluzione:

  • Backup e ripristini rapidi che consentono la ripartenza dei sistemi in soli 5 minuti.
  • Repliche locali che aiutano il ripristino dei dati anche in caso di problemi di connettività. La funzionalità Local Speed Vault riduce al minimo la perdita di dati consentendo di eseguire il backup a “velocità LAN“, pur mantenedno la ridondanza su cloud.
  • Ripristini continui su server virtuali in modo da garantire la continuità del business a seguito di un attacco su server fisici/virtuali e workstation.
  • Crittografia AES a 128 bit, AES a 256 bit o Blowfish a 448 bit
  • Ripristino dei dati ibrido su diversa configurazione hardware, Microsoft Azure, Amazon Web Services o Cloud privato.

Provare per credere! MSP Backup & Recovery

07b4cb7
Luca Piccini
Senior Sales Engineer Cloud& Security Product Manager
Cips Informatica

4 modi con cui gli MSP possono creare ‘più’ valore

Postato il

4viesolarwinds

Dal blog di SolarWinds MSP 4 consigli utili

1. Abbandonate  l’etichetta di esperti IT: siate i CIO

2. Personalizzate i vostri servizi  e forniteli come promesso 

3. Attenzione alle tempistiche

4. Siate partecipi, e responsabili, del successo del vostro cliente

https://www.channele2e.com/2016/06/28/four-ways-for-msps-to-create-greater-business-value/?utm_content=buffer6838c&utm_medium=social&utm_source=facebook.com&utm_campaign=buffer

 

Prevenire è meglio che curare

Postato il

di Paolo Confalonieri

binoculars

Esiste la sicurezza assoluta? Assolutamente no.

Ma dobbiamo mettere in sicurezza le nostre reti, creando configurazioni di sicurezza che prevengano, analizzino e reagiscono alle minacce. Questi tre layer di protezione non sono “opzionali” e sono indispensabili per ottenere una ragionevole sicurezza.

Il primo passo è creare la difesa perimetrale è il primo passo, per impostare questa configurazione di Sicurezza.

I tre elementi fondamentali di questo Layer sono:

1. Mail Security  è il primo veicolo di infezioni informatiche. Considerato ormai quasi una commodity nelle architetture informatiche rischia forse di essere preso alla leggera. Adottare e offrire un servizio di protezione mail di alto livello è il primo passo obbligato per mettere in sicurezza la rete.

2. Protezione della navigazione Internet nasconde sempre più minacce, navigare senza uno strumento di controllo è un rischio che una azienda non può permettersi di correre.

3. Patch managementPer completare una configurazione minima di sicurezza perimetrale è essenziale uno strumento per il patch management. Tenere allineati gli aggiornamenti degli applicativi permette di evitare minacce costruite su bug noti di versioni non aggiornate.

Solarwinds MSP ha gli strumenti per mettere in sicurezza le aziende dei vostri clienti. Se non utilizzate queste funzionalità, cercate di inserirle in un pacchetto di sicurezza preventiva e offritelo ai vostri clienti. In questo modo riuscirete a fare cross selling dando più valore al vostro servizio, in attesa di inserire gli altri due layer di Analisi e Reazione.

confalonieri

 

Paolo Confalonieri
Product Manager Security & Cloud Computing

Ready Informatica

Sicurezza : dal buonsenso alla intelligenza artificiale

Postato il

pablo (21).png

Una email aperta inavvertitamente e il ransomware che contagia tutta la rete, o una sua porzione; un dipendente licenziato o che semplicemente abbandona l’azienda portandosi via i dati dei clienti. Un computer dimenticato sul treno privo di password, o ancora meglio uno smartphone abbandonato e sottratto.

Sono questi i livelli di minaccia percepiti all’interno di un’azienda? Capite bene che se questa è la percezione di pericolo bastano pochi ritocchi al modello base antivirus+ firewall.

Questo approccio semplificato, aiuta a rendere chiaro quanto è lontana la sicurezza al comun denominatore con la partita che si sta giocando nel mondo della cyber security. Intelligenza artificiale, machine Learning etc.

Alzi la mano chi conosce gli zero days exploits? In una sala di ‘resellers’ forse la metà della sala alzerebbe la mano. Eppure è questa la minaccia più complessa con cui si ha a che fare da lungo tempo.

Sono convinto che in materia di sicurezza introdurre un layer per volta nella nostra offerta (prodotto, punto di protezione) sia perdente. Con questo sostantivo si indica non il mancato ordine, ma l’incapacità di ‘vincere’ il cliente, e di ‘stare fuori’ dai suoi processi produttivi.

Anni fa ogni azienda di canale coniugava nelle valutazioni sul proprio destino, la parola magica servizi. E in effetti, sono proprio i servizi che oggi tengono in attivo i bilanci  della gran parte dei circa 7 mila players di canale del mondo dell’IT in Italia. Ma la parola magica del prossimo futuro dovrà essere ‘consulenza’.

pablo-20

Il moloch del cambiamento che ha già travolto la forza vendita (i tuttologi,  diventano esperti di relazione) e ancora di più il marketing (se non sei sui social non esisti) investono ancora di più il mondo degli MSP.

Il 2017 è l’anno dell’Intelligenza Artificiale dicono tutti gli Istituti di Ricerca e Analisi. A onor del vero lo si diceva anche nel 2016 ma la strada è tracciata. La elevata capacità di analisi consentirà innanzi tutto, in materia di sicurezza, di elevare la capacità di identificare vulnerabilità, creare patch, prima che su questa vulnerabilità vengano sviluppati malware venduti sul mercato nero.

Anni fa, ma ahimè molti, il modo più sicuro per ‘conquistare’ il cliente era quello di far’ girare’ un antivirus sulle sue macchine. Se privo di protezione con molta probabilità il cliente aveva alcuni virus al proprio interno, magari dormienti, e il gioco era fatto.

Tempi della preistoria ormai ma la strada resta la stessa. Dimostrare al cliente sul campo, into the wild, l’efficacia delle proprie conoscenze. In verità una difesa basata su antivirus e firewall è poco più di un paletto messo davanti alla porta della propria azienda. La posta elettronica e il web sono grandi protagonisti, alla pari dei social. Gli antivirus con i ransomware hanno segnato la definitiva resa dell’idea iniziale della protezione dovuta al controllo dei pacchetti in entrata.

La rete va esaminata nei suoi comportamenti, il patching deve essere effettuato quello sì con zero days. Le informazioni, i dati aziendali vanno classificati. Le policy adeguate ai processi produttivi.

La scelta del Cloud con la offerta di expertise collegata sembra ineludibile.

Per il MSP se proprio il mestiere del Dottore non fa parte del suo DNA, il dovere di fare check costanti alla vita dei dati della propria azienda cliente è un dovere : un servizio primario da elargire.

Di quale soluzione di sicurezza si parla se non si conoscono non solo i mal di pancia, ma lo stato di salute complessiva delle reti a noi affidate?

A quel punto letta e dimostrata l’efficacia dell’intelligenza artificiale applicata al mondo della piccola impresa, si saprà valorizzare il proprio ruolo nell’IT di domani.

viaroma-facing    Giovanni Zanasca

Solarwinds MSP Italian Blog contributor

Rete certificata, rete velocizzata!

Postato il

Andrea Monguzzi  27/12/2016

Recentemente ho acquisito un nuovo cliente al quale “ho fatto il filo” per parecchio tempo. Quando, finalmente, sono riuscito ad ottenere un appuntamento per rompere il ghiaccio, tra le altre cose siamo finiti a parlare delle prestazioni della rete. Mi sono state segnalate alcune anomalie, quindi il primo intervento che ho voluto fare è stato quello di analizzare la rete con un certificatore e rilevarne eventuali magagne.

In realtà le prime magagne sono emerse ad un esame visivo. In pratica il cliente ha gli uffici dislocati su tre piani, e l’armadi principale si trova in un locale seminterrato. Accanto all’armadio del cablaggio c’è quello dei server, collegati direttamente agli switch tramite cavo di rete. Ed è proprio analizzando gli switch che noto qualcosa di “particolare”. Nonostante le macchine del cliente siano tutte abbastanza recenti, nell’armadio principale sono presenti due switch di cui uno gigabit (1000Mbit) e uno fast ethernet (100Mbps!!). In pratica metà della rete del cliente è strozzata da uno switch che è 10 volte più lento dell’altro.

Qualcuno diceva che a pensar male si fa peccato, ma spesso ci si azzecca. Decido quindi di capire quali sono gli apparati collegati allo switch lento, e indovina un po’ cosa scopro? Il primo e il secondo piano sono collegati allo switch a 100 Mbps! In pratica due piani dello stabile (circa una quindicina di postazioni), stanno lavorando all’interno del collo di bottiglia.

Ovviamente il primo pensiero è quello di scollegare il cavo dallo switch 100Mbps e spostarlo su quello gigabit. Procedo e, dopo qualche istante, comincio a sentire le lamentele degli utenti dei piani interessati. La rete è instabile, il collegamento con il server si perde di continuo… Insomma, situazione altalenante.

Controllo lo switch e, in effetti, il collegamento viene segnalato come 100Mbps anziché 1000, nonostante gli switch ai piani siano tutti gigabit.

Sospetto, tremendo sospetto!

Effettuo un test con il certificatore, analizzando il cavo che funge da dorsale tra i piani, e indovina cosa scopro? Il test fallisce! In pratica i piani sono collegati al centro stella tramite un cavo non funzionante (cablato male o “torturato” in fase di stesura), ed ecco svelato il mistero della rete instabile!!

Per inciso, un dubbio ci ha impadroniti una volta scoperto l’inghippo: il precedente fornitore sapeva di questo problema? I casi sono 3:

  1. Il fatto di aver collegato il cavo di rete allo switch lento è stato dettato da disattenzione;
  2. Il collegamento è stato spostato sullo switch veloce, ma ci si è accorti che la rete diventava instabile e quindi lo si è rimesso su quello lento;
  3. Nessuno si è posto nessun problema. Semplicemente il collegamento era sullo switch lento per un caso fortuito.

La morale della storia è comunque una. Quando si ha a che fare con una rete che presenta delle anomalie di funzionamento, spesso non serve scervellarsi per capire quale sia il processo del server che, nelle notti di luna piena, ma solo durante i giorni dispari, fa si che qualcosa non giri per il verso giusto. La soluzione è molto spesso al livello più basso della pila ISO/OSI, mentre in molte occasioni si tende a partire dalla cima ed investire una marea di tempo per scendere dal livello 7 al livello 1.

Qualche anno fa ho deciso di investire su un certificatore di rete proprio per questo motivo, per evitare di perdere tempo e farne perdere al cliente, e per poter rilasciare degli impianti “garantiti”, anche se in effetti il cablaggio è un settore che trattiamo marginalmente e spesso solo per evitarci problemi in una fase successiva.

Credo che le migliaia di euro investite siano state ben spese, e lo strumento ci ha tolto le castagne dal fuoco in diverse occasioni. Quella descritta nell’articolo di oggi è solo l’ultima di tante.

Quello che mi sento di consigliarti è di pretendere la certificazione dell’impianto, nel momento in cui commissioni questo tipo di lavori ad un’azienda specializzata. Si tratta di un documento che, nel corso degli anni, sarà utile per escludere a priori una serie di criticità e che, indubbiamente, ti consentirà di risparmiare tempo, denaro e mal di pancia.

Questa immagine mostra il test su uno dei cavi del cliente in questione. Per approfondire il significato dei singoli valori puoi dare un’occhiata a questa pagina su wikipedia: https://en.wikipedia.org/wiki/Copper_cable_certification

Se vuoi scambiare opinioni in merito, come al solito, qui sotto trovi una manciata di sistemi per metterti in contatto con me:

  • inviami una richiesta di contatto su LinkedIn, usando la mia mail a.monguzzi@andreamonguzzi.it

Articolo tratto da  https://www.linkedin.com/pulse/rete-certificata-velocizzata-andrea-monguzzi-?trk=prof-post

223f46b

Andrea Monguzzi : da oltre 18 anni affianca Aziende e Professionisti per problemi legati a sistemi informatici, backup e ripristino dati

Best Practices Da adottare per la Navigazione Web

Postato il

Secondo appuntamento per questa serie di articoli che vuole dare delle linee guida di sicurezza a chi ha poca dimestichezza con l’informatica.

Prima di introdurre le Best Practices da seguire per la navigazione web vorrei sfatare un falso mito: i pericoli si trovano su tutti i tipi di siti web, non soltanto sui siti porno o illegali.

È importante capire che lo scenario del web è molto diverso dall’immaginario che ci siamo fatti nel corso del tempo. I siti porno, oggi, non sono creati per veicolare virus, come magari possiate pensare, ma traffico internet. Sono roccaforti ultra sicure di aziende multimiliardarie che hanno come main business la pubblicità che trovate sul sito (es. Youporn).

Dati i nuovi trend delle minacce, si rischia di trovare pericoli sui siti considerati normalmente buoni e sicuri come dimostra la ricerca fatta da Symantec. Esiste una tipologia di Cryptolocker che viene nascosta in pubblicità video e infetta i computer senza nessuna interazione con l’utente, è sufficiente essere sul sito che sta hostando quella pubblicità*.

Le minacce possono celarsi ovunque sulla rete, infatti le tre categorie di siti che sono maggiormente sfruttate dai criminali, (anche all’insaputa del sito stesso) sono:

·       Technology: 23.2% dei siti infetti totali***

·       Business: 8.1% dei siti infetti totali***

·       Search: 7.5% dei siti infetti totali***

Sempre dalla stessa ricerca si evidenzia che i siti classificati come Illegal perdono “quote” ogni anno, chiudendo il 2015 alla decima posizione della classifica*.

Partendo da questo presupposto, che tutti i siti potrebbero essere portatori di minacce, vi lascio 7 Best Practices da seguire per ridurre il rischio di contrarre virus quando si naviga.

1.    Mantieni i browser sempre aggiornati

Tenere aggiornato il proprio browser permette di avere una versione più sicura verso virus, trojan, phising etc. Una versione aggiornata del prodotto ha infatti definizioni di sicurezza aggiornate e corretto dei bug che potrebbero diventare pericolosi. Questo impedisce a minacce che sfruttano vecchie falle di poter farvi dei danni.

2.    Evita di scaricare software se non dal sito del produttore

Una accortezza quando si scaricano software da internet.

Evitate siti di terzi che permettono il download degli applicativi. Solitamente insieme al programma che cercate tentano di installare plugin e prodotti che sono pericolosi.

Ovviamente scaricare il programma dal sito del produttore vi assicura di stare effettivamente scaricando quel determinato software e non un virus.

3.    Sii selettivo nell’uso dei plugin dei browser

È possibile ormai, trovare una svariata quantità di plugin per ogni browser e per ogni tipo di funzionalità. Possono essere molto comodi, ma chiunque può crearli, magari tralasciando dei protocolli di sicurezza molti importanti.

Il rischio è che aprano corsie preferenziali per i Cyber Criminali. Usane il meno possibile.

4.    Controlla il certificato SSL

Quando si naviga su siti che trattano informazioni private di solito usano il protocollo https. Il certificato SSL, rilasciato da una terza parte affidabile, garantisce che siate esattamente sul sito corretto e non su uno di phising.

Dove si può trovare questa informazione?

Nella barra dell’Url, in alto a sinistra, se il sito ha un certificato di garanzia, trovate il lucchetto potete ritenere quel sito affidabile.

5.    Non tenere Memorizzate le password

Non tenete mai le password memorizzate nel browser, in caso subiste un attacco le vostre password potrebbero cadere in mano a cyber Criminali.

6.    Differenziate le vostre password

Non usate la stessa password per tutti i servizi. I Cyber-criminali una volta ottenuto la combinazione Mail-Password, possono prendere possesso di diversi vostri account e profili social.

7.      Dotati di uno strumento di Web Filtering

Fondamentale in una realtà aziendale. Non per controllare il traffico dei vostri colleghi e dipendenti, ma per proteggervi da tutte le minacce che la rete nasconde. Impedisce download di file malevoli, impedisce accesso a siti categorizzati come non sicuri e permette una navigazione più sicura.

Per una sicurezza efficace lo strumento va opportunamente configurato in modalità white-List, ovvero sono inaccessibili tutti i siti non listati (che non sono presenti nel database del prodotto) e whitelistati quei domini di cui ci si fida. Questo offre una ottima protezione anche contro Cryptolocker (e i Ramsomware in generale)****.

*Fonte   Idigitaltimes

*** Fonte pag 24 Internet Security Threat Report Symantec

**** Alcuni Ramsomware, di cui fa parte anche Cryptolocker, si installano sul computer e poi cercano di collegarsi a dei siti web per scaricare la chiave di crittografia. Un sistema di WebFilter in modalità whitelist impedisce a questi programmi di raggiungere i siti non listati contenenti queste chiavi.

 

https://www.linkedin.com/pulse/best-practices-da-adottare-per-la-navigazione-web-paolo-confalonieri?trk=prof-post