MSP life

IL DESKTOP RIVISITATO: I SERVIZI GESTITI NON RIGUARDANO SOLO I SERVER

Postato il Aggiornato il

di Karl Palachuk

desktop-solarwind

 

Abbiamo discusso come superare l’“obiezione finale” per i servizi gestiti, ma vi è un’altra area che dobbiamo spiegare ai clienti: il motivo per cui i desktop sono differenti dal resto del loro ambiente.

Quando avevamo un piano di benefit su misura (“cafeteria plan”) a prezzo fisso, il pattern era molto chiaro: i clienti vogliono la manutenzione dei server.

La manutenzione dei server è chiaramente importante: si tratta di un server, quindi non possono effettuarla autonomamente. Pertanto ciò ha un valore di 350 $/mese o qualunque sia il vostro addebito.

Anche la rete è importante. Le reti includono router, switch stampanti, richiedono un coinvolgimento con ISP, VPN e VOIP, includono 802.11 e RJ45 e gli standard ISO per le reti presentano sette livelli.

In altre parole, nessuno comprende una rete: dovete essere dei geni per supportarle. Questo ha un valore di 350 $/mese.

Tuttavia, nessuno vuole supportare il desktop: nessuno ritiene valga la pena pagare una tariffa fissa per i desktop.

Vi sono due ragioni principali:

1) I clienti in effetti credono di essere in grado di comprendere il proprio desktop.

Dopo tutto coesistono con esso ogni giorno. Quando non siete presenti, comprendono i problemi e lo mantengono in funzione, discutono con altro personale dell’assistenza tecnica (Apple, Dell, Sprint, Adobe, Microsoft) nel cuore della notte e “imparano” da altri, che non siete voi.

Si rendono contro che non professionisti possono capire come far funzionare un computer. Possono avere un approccio “errato”, ma funziona comunque- In altre parole, ritengono che chiunque possieda un mouse sarà in grado di risolvere tutto questo. Pertanto, non hanno bisogno di voi.

Non pensano al fatto che le 47 persone che impiegano non hanno alcun interesse nel risolvere questi problemi: sono state assunte per occuparsi di inserimento dati, gestione di prospetti, vendite, elaborazione di testi e così via.

Queste persone fanno il loro lavoro molto bene, ma non si preoccupano molto dei computer. Per loro, un guru informatico è qualcuno in grado di sostituire una cartuccia di toner.

2) I clienti non hanno alcuna idea di quanto abbiano complicato i propri desktop.

Il mio preferito cliente difficile era uno studio legale popolato di “primedonne”. Disponevano di sei linee di applicazioni aziendali, ciascuna delle quali doveva disporre esattamente del livello corretto di patch, altrimenti non sarebbero state in grado di lavorare insieme. Ciascun aggiornamento doveva essere eseguito su 15 macchine contemporaneamente e, dopo l’aggiornamento, ciascun desktop doveva essere identico a come era prima di esso. Erano necessarie quasi 5 ore di lavoro per installare un nuovo PC.

Ma la persona responsabile per firmare l’assegno affermava “Non capisco: lo estraete dalla confezione, lo collegate alla rete e funziona. Perché ci addebitate cinque ore?”

Sono spiacente: ciò che richiedete richiede cinque ore: ecco tutto. Semplicemente non vi rendete conto di cosa comporti.

Posso stendere un buon contratto di assistenza, ma l’avvocato si fa pagare per controllarlo: quindi devo pagare. Perché? Perché non ho una laurea in giurisprudenza e conosco i limiti della mia conoscenza.

Inoltre, sono cosciente dei miei limiti.

In conclusione: il desktop è il più importante collegamento fra l’utente e la rete. Il cliente comprende il valore della rete, ma non quello del desktop.

Tuttavia, come accennato in blog precedenti, dire ai clienti che non capiscono, non è una valida strategia di vendita.

Un rapido riassunto

Avete un cliente che ritiene di ottenere ciò cui necessita, in quanto è relativamente soddisfatto.

Vi ha comunicato l’obiezione finale (abbiamo ciò che ci serve) e avete fornito una serie di risposte distintive per chiarire che la gestione dei desktop è decisamente differente dall’esecuzione di un lavoro di guasto/riparazione.

A questo punto può verificarsi uno dei due fatti seguenti:

1. Il cliente firma un accordo per servizi gestiti

2. Il cliente non vacilla e afferma che, in effetti, non si preoccupa dei desktop.

Vi rimane un ultimo trucco: tariffate la vostra offerta di servizi gestiti sul modello della TV via cavo.

Negli USA, le società di televisione via cavo devono rendere disponibile un pacchetto “base” così limitato da scoraggiare molti dall’acquistarlo. Quindi, per aggiungere canali quali HBO sarà necessario passare ad un pacchetto “avanzato” o “standard” o a qualche tipo di pacchetto superiore a quello “base”.

Il risultato? In un paese di 370 milioni di abitanti, vi sono circa sette persone abbonate al pacchetto “base”. Inoltre, quasi nessuno si abbona al pacchetto “avanzato” di per sé. Gli utenti si abbonano al pacchetto “avanzato” per ricevere HBO, NBA, Coppa del Mondo e così via.

Riflettete, quindi: pacchetto “base” o “avanzato” o, in altre parole, silver, gold o platinum.

La risposta concreta, di lungo termine è di lavorare su un pacchetto che abbia senso per il cliente. Alla fine, eviterete loro qualche tipo di disastro e il valore della manutenzione preventiva sarà chiaro. Nel frattempo, accertatevi di fornire valore visibile.

Il giorno successivo ad un disastro desktop, consegnerete al cliente una fattura per varie centinaia di dollari. A quel punto, direte loro che la manutenzione mensile ha un costo di soli $ 60 (ad esempio). Ora aggiungeranno le macchine al servizio gestito.

Dovrete inoltre essere personalmente convinti, ed entusiasti, del valore del supporto desktop. Se siete balbettanti e apologetici, il cliente se ne accorgerà: differenziate il prodotto, esprimetevi solo in termini di benefici unici dei servizi gestiti desktop.

Ulteriori letture

Ecco alcuni testi da leggere che vi aiuteranno a comprendere l’argomento dell’opportunità di inserire i desktop in un accordo di servizio:

* The One Minute Manager di Kenneth Blanchard e Spencer Johnson

* Five Good Minutes: 100 Morning Practices To Help You Stay Calm & Focused All Day Long di Brantley Jeffrey, et al.

* The Power of Focus di Jack Canfield, Leslie Hewitt, Mark Victor Hansen.

* First Things First di Stephen R. Covey, A. Roger Merrill e Rebecca R. Merrill

(Utilizzato con il permesso di Karl W. Palachuk, SmallBizThoughts.com)

https://www.solarwindsmsp.com/blog/desktops-revisited-%E2%80%93-managed-services-provision-isnt-just-about-servers

 

Passi essenziali per un 2017 di successo

Postato il

Il nuovo anno è iniziato da sole 4 settimane. L’ottimismo di Vendor e Managed Service Provider per un anno prospero, di crescita,  resta molto forte, vediamo alcuni punti insieme.

Non è un segreto che alcuni MSP hanno dovuto fronteggiare epidemie di ransomware, con il disappunto di alcuni clienti per la tecnologia fornita e la riduzione dei margini.

I prossimi 11 mesi porteranno più sfide e più minacce, le sconfitte dei vostri competitor vi porteranno  nuovi clienti e nuove opportunità.

Ecco alcune cose che gli MSP dovrebbero tenere a mente  per prepararsi all’anno in corso.

https://www.channele2e.com/2017/01/26/key-foundations-msp-success-2017/

ian-trump-headshot-125x125

 

 

Ian Trump è global security strategist a SolarWinds MSP. Potete seguirlo su Twitter a @phat_hobbit.

 SolarWinds MSP blogs here.

4 modi con cui gli MSP possono creare ‘più’ valore

Postato il

4viesolarwinds

Dal blog di SolarWinds MSP 4 consigli utili

1. Abbandonate  l’etichetta di esperti IT: siate i CIO

2. Personalizzate i vostri servizi  e forniteli come promesso 

3. Attenzione alle tempistiche

4. Siate partecipi, e responsabili, del successo del vostro cliente

https://www.channele2e.com/2016/06/28/four-ways-for-msps-to-create-greater-business-value/?utm_content=buffer6838c&utm_medium=social&utm_source=facebook.com&utm_campaign=buffer

 

Immagine Postato il

monday-motivation

Facce da conference

Postato il

Si è tenuta fra il 17-19 Novembre a Citta di Castello la Conferenza di Canale di Cips Informatica, che ha celebrato i 25 anni di attività del Distributore umbro. Un succcesso firmato Cips con la collaborazione di Solar Winds MSP

Difesa multilivello: la webprotection indispensabile

Postato il

Il terrificante web che ha sconvolto la vita quotidiana, le modalità di vita e di business, che sta forgiando le nuove generazioni, i millenials, autentica supernova della nostra vita. Questo mondo interconnesso, che scambia in pochi secondi immagini, messaggi, contenuti e file è anche la più potente sorgente di ‘problemi’ per ogni società organizzata ed individuo.
Un phisher vi indirizza verso un web vero, il dipendente abbassa le difese, ed è pronto a compilare un pop-up non autorizzato che gli scammer fanno apparire sullo schermo, compila un form, concede i propri dati e si offre senza battito di ciglia al cybercriminal. Attraverso un software si bloccano i popup ma questo è solo il caso della giornata, domani nuove trappole scatteranno attorno ai dati dei vostri clienti

Il lavoro ha abbandonato le mura dell’azienda, e la stessa ha forme immateriali. Ma fuori dalle mura, senza una robusta protezione, l’azienda è destinata a soccombere, a perdere i propri bene immateriali (data base, progetti, etc etc). Il dipendente isolato, lavoratore in remoto o semplicemente mobile, è più facilmente attratto da app, cloud based che ottimizzano il suo lavoro individuale ma che possono essere letali per la organizzazione e i relativi asset, se sfuggono alla supervisione del reparto IT.
Chi di noi non conosce o usa :

– DropBox e Onedrive
– Sistemi di CRM cloud based
– Evernote
– ERP
– WebMeetings tools
– Facebook,Linkedin, Twitter
– Skype o Instant messaging

La consumerizzazione degli apparati Enterprise rendono complessa l’attività di gestione e controllo da parte degli It manager, che devono assicurare il controllo del traffico in entrata e uscita per proteggere le aziende da malware e altre minacce online
Dai siti di phishing alla perdita di password e ai download drive-by di malware, il rischio di violazioni della sicurezza non è mai stata così elevata.

backupt

MAX Remote Management è la più diffusa piattaforma mondiale di gestione di servizi IT (ITSM), comprende il miglior servizio di protezione Web del settore, complementare ai motori antivirus e ai firewall tradizionali, consente di definire i criteri di filtraggio dei contenuti, blacklist di siti Web, criteri di navigazione basati su orario e contenuti e molto altro ancora.

ACQUISIZIONE DI COMPLETO CONTROLLO

Amministrazione semplice – Conquistate il controllo della navigazione Web degli utenti, semplicemente da una console unificata su base Web. Inoltre, è facile da usare: non vi sono server o proxy dedicati da configurare.

Criteri personalizzati – Utilizzate i criteri di protezione Web predefiniti o create le vostre regole personalizzate per desktop, laptop o server.

• Messaggistica personalizzata – Create i vostri messaggi, che verranno visualizzati quando un utente raggiunge un sito Web bloccato dalla blacklist della protezione Web.

URL personalizzati – Aggiungete alla blacklist URL personalizzati che non ricadono nelle categorie del nostro sito principale.
Inoltre, potrete gestire il tutto con una singola console Web remota di semplice utilizzo.
La protezione via Web è il layer finale di un Sistema di protezione a livelli complementari fra loro.

Web protection   Controlla la navigazione, evitando che i dipendenti si mettano nei guai visitando siti pericolosi
Patch management per oltre 40 applicazioni Microsoft, e oltre 80 di terze parti, per risolvere exploits conosciuti
Mail security che ferma minacce via email che includono attachment maligni, phishing, ransomware e spam

La protezione via web monitorizza il traffico HTTP che passa da un gateway centrale. Questo traffico include gli indirizzi web o IP Web visitati. Al gateway vengono confrontate le destinazioni, elencate in white o black lists, per determinare se una destinazione sia pericolosa o meno

Una robusta web protection
Può essere esterna al datacenter
Deve essere di semplice configurazione…
…ma flessibile abbastanza e consentire aggiustamenti
Reagisca a Internet velocemente
Con reportistica intuitive (che si possa capire)

Storia di una giornata da incubo

Postato il

La storia che segue è frutto della fantasia dell’autore. Ogni riferimento a fatti e persone reali è puramente casuale.

giornata-da-incubo

 

Mi sarebbe piaciuto poter concludere con queste righe l’articolo di oggi, ma purtroppo no. La vicenda è assolutamente reale, anche se incredibile. Vediamo quindi di trarne un insegnamento, come da ogni storia che si rispetti.

E’ un pomeriggio di aprile. L’ora legale è stata introdotta da poco, allungando le giornate e offrendoci la sensazione di lavorare meno, uscendo dall’ufficio con la luce del sole.

Il telefono squilla. E’ un mio partner che mi segnala un problema in corso da un suo cliente che, cliccando dove non doveva, è rimasto vittima di CryptoLocker.

Per chi mi segue da poco, CryptoLocker rappresenta una grave minaccia informatica. Si tratta di un virus della famiglia dei ransomware, che una volta eseguito cripta tutti i dati del PC infetto e tutti quelli raggiungibili in rete. Terminata la sua azione, esso richiede il pagamento di una somma di denaro, per poter ottenere un “antidoto”, in grado di decrittare i file e renderli nuovamente utilizzabili.

Nel caso specifico, il cliente ha chiesto supporto al tecnico di fiducia, il quale ha detto di non sapere cosa fare e ha consigliato di pagare il riscatto.

Lascia i soldi al parco, stasera alle 23.00… se fiuto aria di polizia la tua tartaruga marina è spacciata!

Si, pagare un riscatto per ottenere la restituzione dei propri dati ti proietta in un’atmosfera da film. Nel caso di CryptoLocker, il sistema di pagamento è elettronico e consiste in un trasferimento di fondi da eseguirsi in criptovaluta (l’ormai famoso BitCoin). L’utilizzo di queste valute consente ai malviventi di mantenere l’anonimato ed evitare le manette.

Ma torniamo a noi.

Il cliente, su consiglio dell’arguto tecnico, si reca dal tabaccaio di fiducia ed acquista 1,32 BitCoin, corrispondenti a circa 340,00 euro. Dopo mille peripezie, riesce a trasferire il malloppo ai criminali, i quali in pochi istanti forniscono un link per scaricare un programmino che dovrebbe decrittare i file compromessi.

Bene, entro qualche ora i file dovrebbero tornare leggibili e il cliente, seppur col portafogli più leggero, dovrebbe poter riprendere il lavoro.

Perché uso il condizionale? Perché in realtà l’operazione si conclude, ma i file restano criptati e non accessibili.

A questo punto il cliente, disperato, chiama il mio partner il quale mi passa la palla. Si rende necessario un mio intervento in loco per capire come muoversi.

Non ci sono più i malviventi onesti di una volta…

La mattina seguente mi reco quindi sul posto. Il danno interessa il PC del titolare e il server che, tramite il suo PC, è stato anch’esso colpito dalla piaga. Risultato:

  • Dati del titolare, tutti archiviati sul desktop, completamente compromessi;
  • Dati archiviati sul server nelle stesse condizioni;
  • Software di contabilità non funzionante, probabilmente a causa di qualche file criptato, necessario alla corretta esecuzione.

Riprovo con il programmino fornito dai simpatici burloni, e ottengo lo stesso risultato del giorno prima: nessun risultato.

… e forse nemmeno i tecnici

Nel frattempo cerco i backup dei dati e mi rendo conto di un’altra situazione agghiacciante:

  • Il titolare salva tutto sul proprio PC e basta. Mai eseguito un backup. I dati presenti criptati sono quindi figli unici di madre vedova;
  • L’arguto tecnico, che a suo tempo installò e configurò il server aziendale, appartiene ad una setta i cui membri equiparano il backup alla bestemmia.

Ci troviamo in una situazione disperata. Il boss se ne rende conto e chiama l’arguto tecnico, chiedendo spiegazioni in merito alla totale mancanza di backup (e di antivirus) sul server e sul suo PC.

La risposta dell’arguto tecnico lascia tutti di stucco:

E’ colpa vostra se non ho mai messo in piedi i backup. Continuate a cambiare ADSL… Una volta c’è Telecom, una volta c’è Fastweb. Quindi adesso non lamentatevi con me.

Incredibile! Ha usato la supercazzola!

Bilancio della giornata

Fortunosamente, sul server erano attive le Shadow Copy. Si tratta di una sicurezza introdotta qualche versione fa di Windows, che in pratica esegue delle copie su disco ad intervalli regolari (di default alle 7.00 e alle 12.00, ogni giorno). Grazie a queste copie sono riuscito a ripristinare i dati del server e la contabilità.

Il PC del titolare, invece, non disponeva di cotanta grazia. I file sono quindi stati persi in modo irrimediabile. Qualcosa si potrà recuperare dalla posta elettronica, andando a salvare gli allegati inviati e ricevuti, ma una buona parte dei dati invece sono andati persi per sempre.

Cosa imparare da questa storia?

  1. L’arguto tecnico preferirà sempre usare la supercazzola e passare per idiota piuttosto che assumersi delle responsabilità. Quando ti garantisce di poter dormire sonni tranquilli, chiediti sempre se sei davvero disposto a metterci la mano sul fuoco.
  2. Gli ideatori di CryptoLocker sono dei criminali. Non stupirti quindi di non poter fare molto affidamento sul loro senso morale. Si tratta pur sempre di ladri.
  3. In caso di problema serio puoi chiamare chi vuoi, ma non è detto che le cose possano sempre essere sistemate. In questo caso le perdite sono comunque state alte. Pretendi la sicurezza e pretendi che ti venga dimostrata. Sempre!
  4. Non cliccare in modo compulsivo sulle email. Soffermati e ragiona sempre.

E tu? Hai mai avuto a che fare con l’arguto tecnico? Fammelo sapere commentando l’articolo.

Io nel frattempo ti consiglio di leggere il mio ebook, ottimo manuale per capire come non incappare in simili flagelli.

articolo di Andrea Monguzzi  tratto da http://www.backupaffidabile.it/

223f46b

Andrea Monguzzi  :Sistemista da un ventennio, appassionato di informatica dalla nascita. Aiuto aziende e professionisti a cogliere i benefici e a districarsi dalle insidie dell’era digitale consigliando quale tecnologia adottare in base al tipo di esigenza specifica. Tendenzialmente pigro, caratteristica distintiva del vero nerd, da anni mi adopero affinché le macchine facciano quello che non voglio fare io. Posso quindi aiutarti a fare in modo che sia l’informatica a lavorare per te e non il contrario. 🙂

Max Risk Intelligence quantifica i rischi alla sicurezza

Postato il Aggiornato il

dollarcostAll’inizio di quest’anno, LOGICnow ha acquisito iScan Online come parte del proprio sviluppo di una nuova soluzione Max Risk Intelligence (contenuto disponibile solo in inglese).

MAX Risk Intelligence consente ai fornitori di servizi gestiti (MSP) di automatizzare la scansione delle vulnerabilità. Di per sé, ciò non sembrerebbe differente da altre soluzioni precedentemente offerte da un fornitore a provider di soluzioni IT o a MSP.

Tuttavia, dando uno sguardo più approfondito agli obiettivi di MAX Risk Intelligence, diventa chiaro che la soluzione è decisamente necessaria in questi tempi di maggiore attenzione alla sicurezza informatica. Fornisce inoltre una grande opportunità per gli MSP per convincere i loro clienti che gli attacchi informatici sono una minaccia molto reale.

Nell’attuale clima di sicurezza informatica, con attacchi informatici come phishing, download drive-by e malware che colpiscono attività e organizzazioni di tutte le dimensioni, voi, in qualità di partner informatico fidato dei vostri clienti, sarete pienamente consapevoli della minaccia di violazione dei dati queste imprese devono affrontare.

Tuttavia, molti MSP con i quali conferisco, condividono la stessa esasperazione, dovuta al fatto che i clienti non capiscono le minacce. Semplicemente non credono che qualcosa di simile ad un attacco informatico possa accadere a loro (“Chi vuole bersagliarci?”) o, nel caso ciò accadesse, risolverebbero il problema analogamente a qualsiasi altro problema informatico. Non è così?

Questo atteggiamento tiene svegli gli MSP la notte. Perché? Ebbene, quando un cliente effettivamente subisce un attacco informatico e le cose vanno male e noi, in qualità di MSP, in base alla nostra esperienza su una ampia base di mercato, sappiamo che andranno male, a chi si rivolgerà il cliente per cercare aiuto o peggio per sfogare la propria rabbia per non essere stati completamente preparati? Esatto: noi, gli MSP.

Ciò che vedo è che MAX Risk Intelligence è la soluzione che potrebbe semplicemente convincere i clienti degli MSP della reale portata di attacchi informatici. Ancora più importante, potrebbe contribuire a facilitare gli MSP nell’intraprendere misure proattive contro un attacco informatico di successo.

Che cos’è MAX Risk Intelligence?

MAX Risk Intelligence non solo fornisce una soluzione di scansione automatizzata delle vulnerabilità, ma una che va oltre le soluzioni familiari agli MSP. SC Magazine conferisce 5/5 stelle a MAX Risk Intelligence (nota: il contenuto è disponibile solo in lingua inglese).

In parole povere, MAX Risk Intelligence aiuta gli MSP a guidare i clienti nello stabilire le priorità delle strategie di mitigazione delle minacce in base al costo per l’organizzazione.

Rifletteteci un momento. Quando si parla di rischi di sicurezza informatica con i clienti, questi in genere vedono la situazione come se fosse da trattare in modo analogo alla loro assicurazione aziendale: valutare il rischio nel mondo reale in rapporto al costo per la mitigazione e prendere decisioni sulle spese in base a quanto rilevato.

MAX Risk Intelligence vi consentirà di esprimere il rischio informatico in tempo reale in valori monetari aiutando sia voi, sia il cliente, a comprendere il rischio che si corre nel non prendere provvedimenti per mitigare i problemi che avete loro evidenziato.

MAX Risk Intelligence scopre tre tipi di minaccia: dati riservati, vulnerabilità e permessi di accesso. Questi dati sono valutati per calcolare automaticamente un numero di sicurezza per ciascun dispositivo, compresi PC, Mac e dispositivi mobili.

Con le violazioni dei dati e vari problemi di conformità normativa in mente sia per gli MSP, sia per i loro clienti, MAX Risk Intelligence è in grado di fornire un modo pratico per consentire agli MSP di esprimere ai clienti i rischi in termini che possono pienamente comprendere: i valori monetari. Soprattutto, è possibile assicurare dati confidenziali o riservati prima che siano a rischio.

Conclusione

La scansione automatizzata delle vulnerabilità è qualcosa che la vasta maggioranza degli MSP dovrebbe effettuare per i propri clienti; tuttavia, avere ben presenti i pericoli che questi si trovano ad affrontare ed effettivamente persuaderli ad agire in modo da mitigare tali pericoli, sono due cose completamente differenti.

Gli MSP in genere si trovano a perdere il sonno per il fatto che sanno che l’infrastruttura informatica dei loro clienti può essere vulnerabile ad attacchi informatici; tuttavia i clienti non comprendono a fondo il rischio e pertanto non assegnano un budget per mitigare tali rischi.

Con l’acquisizione di iScan Online da parte di LOGICnow e la sua integrazione nella soluzione Max Risk Intelligence, gli MSP non solo possono automatizzare la scansione delle vulnerabilità delle reti dei loro clienti, ma anche esprimere i risultati di questa scansione in termini che i clienti possono veramente comprendere: il denaro.

Roundtable commerciale MAXfocus

Postato il Aggiornato il

roundtable_max

Ready informatica distributore LOGICnow organizza il prossimo 6 Ottobre alle ore 10, presso la propria sede Via Casati, 1 – Casatenovo (Lecco) l’incontro “Roundtable Commerciale MaxFocus”, dedicato ai rivenditori. All’analisi del mercato e la  sua evoluzione seguirà una riflessione sulle potenzialità della soluzione per favorire la competitività del reseller sul mercato

http://www.ready.it/max-roundtable.html