Come proteggersi da virus e malware

virmal01

Come difendersi

Per tutelarsi bisogna predisporre sul proprio computer:

  1. Un antivirus possibilmente acquistato e sempre aggiornato.
  2. Un software antimalware possibilmente acquistato e sempre aggiornato.
  3. Il firewall di Windows sempre attivato.
  4. La sicurezza che sul computer non siano installati programmi inutili e nocivi, come le toolbar o le estensioni per i browser Internet (Ask Toolbar e similari).
  5. L’esistenza di una copia di backup dei dati su un supporto normalmente disconnesso come un hard disk esterno o una pennetta USB. Tale supporto deve essere connesso al computer per il tempo strettamente necessario alla creazione o all’aggiornamento del backup.
    Se utilizzi un sistema di Cloud come Dropbox, tieni bene in mente che se i tuoi files vengono crittografati da un malware, vengono poi sincronizzati con il Cloud. Se ti compare quindi una richiesta di riscatto simile a quella di CTB-Locker disconnetti immediatamente il computer da Internet, per tutelare i files sul server cloud.
  6. 6.       Controllo periodico dei Backup
  7. Un atteggiamento consapevole nell’utilizzo del computer, che presti la dovuta attenzione alle operazioni effettuate, che eviti distrazioni durante l’utilizzo dell’email e che non porti l’utente a scaricare programmi da Internet senza averne controllato attentamente la fonte.

Non mi stancherò mai di dirlo: i dati sul computer sono i tuoi. Proteggili. Sempre.

Considerazioni aggiuntive

L’infezione del malware Cryptolocker è stata debellata senza danni per il mio cliente grazie alla presenza di backup disconnessi, al momento dell’attivazione del malware, dal sistema. Senza questi backup, i files sarebbero stati irrecuperabili ed il danno sarebbe stato ingente.

La presenza di un backup sicuro è presupposto fondamentale per l’integrità dei dati non solo di un ufficio, ma anche di un singolo utente che utilizza per scopi personali il proprio computer.

Pensa al tuo computer di casa. Per anni salvi le foto dei tuoi figli sull’hard disk. Per anni dimentichi di fare un backup. Poi succede il danno. L’hard disk si rompe. Il computer ti viene rubato. Cryptolocker crittografa tutti i tuoi files. Può succedere, e lo sai. Il recupero di un Hard Disk in un centro specializzato costa non meno di 1000 Euro. L’acquisto di un PC nuovo costa intorno ai 400 Euro. Il riscatto richiesto da Cryptolocker si aggira sui 500 Dollari.

Pensaci!

baclo

ATTENZIONE AL CONTENUTO DELLE E-MAIL:

  • Passo 1. Verificare l’attendibilità del mittente della mail. Soprattutto il dominio della casella di posta. (es. info@zquadro.it è diverso da zquadro@fakemail.it Se è un vostro fornitore ma la mail vi desta qualche sospetto magari provate a contattarlo per sapere se veramente vi ha inoltrato quella mail. Attenzione comunque che anche se la mail ha come mittente un indirizzo a voi noto potrebbe non essere stata spedita dal reale possessore di tale indirizzo!
  • Passo 2. Verificare bene la grammatica della mail. Spesso questo tipo di mail è scritta in un italiano scorretto e sgrammaticato. Fate attenzione.
  • Passo 3. Non aprite allegati di cui non siete sicuri. Soprattutto se hanno una doppia estensione (es. .pdf .exe). Il virus per infettare il computer si nasconde sotto le false sembianze di un altro file. Ad esempio una bolla in PDF. Non aprire allegati .zip.
  • Passo 4. Occhio ai link contenuti nelle mail. Possono condurvi a siti web da dove scaricate il virus. Fate molta attenzione, è sufficiente passare con il cursore sopra al link per capire dove porta. Se non vi sentite sicuri evitate!
  • Passo 5. Se avete un dubbio, anche minimo, nei confronti di una email chiedete ad un vostro collega esperto o meglio al sistemista aziendale.

La minaccia di cryptolocker è difficile da prevenire con i soli software antivirus in quanto cambia molto velocemente di giorno in giorno.

Zquadro srl, grazie alla sua esperienza in campo sistemistico è in grado di dimensionare una serie di soluzioni in grado di limitare il pericolo di infezione da virus Criptolocker.

La protezione proattiva della rete tuttavia non è in grado al 100% di evitare che questi virus entrino nella nostra azienda. Il backup perciò diventa il fondamentale alleato per un ripristino della situazione precedente l’infezione. Tuttavia il ripristino del backup richiede un’enorme mole di tempo e fermo macchina. Se ritieni che la tua azienda non sia completamente al sicuro non esitare a contattarci per dimensionare correttamente la soluzione che più si addice alla vostra situazione!

Backup Cloud

baclo

nontuttisannoche

I dati informatici rappresentano, a oggi, più del 90% del patrimonio informativo di un’azienda; la perdita del dato o la sua corruzione spesso costituisce un grande danno. A questo si aggiunge che solo il 9% dei portatili aziendali dispone di una soluzione di backup aziendale e molto spesso è proprio su di essi che agenti e tecnici sul territorio fondano la loro operatività.

sevbaclo

Cloud Backup è un servizio di backup dati per sistemi operativi desktop e server , che ha l’obbiettivo di proteggere i dati dell’utente, lavorando in ottica “set it and forget it”, senza richiedere alcuna operazione specifica via internet.

skbaclo

salbaclo

G1 Rapporti

g1rap

nontuttisannoche

Gestione Rapporti con Clienti e Opportunità

Per non peerdere di vista i clienti presentie potenziali,questa funzionalità permette di raccogliere e coltivare contatti con nuovi “Leeds” (nominativi disponibili per essere contattati), tiene traccia delle relazioni con i clienti potenziali ed effettivi, permette di gestire le opportunità d’affari e le trattative inclusa anche la gestione delle offerte, mette a disposizione un calendario agenda per gli appuntamenti e consultazione degli appuntamenti e consultazione degli eventi data. Elenco deglieventi visibili per i clienti potenziali ed effettivi mostra anche gli eventi generati in automatico dal sisitema (per esempio l’emissione ordini, bolle e fattture): questi eventi “automatici” arricchiscono le informazioni a disposizione sul singolo soggetto e permettono di avere sotto controllo la storia dei rapporti commerciali con il cliete.

g1rap1

g1rap2

g1rap3

G1 Negozio

pos

nontuttisannoche

Con il Geastionale 1 zucchetti è possibile gestire uno o più negozi.

Il programma consente di effettuare vendite per corrispettivi, tramite collegamento on line e off line ai registratori di cassa, con aggiornamento automatico del magazzino.
La modalità di collegamento on line su PC dispone di una moderna interfaccia di gestione del punto vendita, che consente all’operatore di emettere scontrini in maniera molto agevole grazie alla grafica touch, perfetta anche per chi dispone di terminali touch screen.

Il modulo presenta le seguenti caratteristiche:

  • Collegamento on line su PC:
  • emissione scontrino direttamente da Gestionale 1 tramite moderna interfaccia tocuh screen;
  • ricerca multipla dell’articolo in fase di emissione scontrino (per codice a barre, codice articolo, matricola, descrizione), anche tramite lettore ottico;
  • gestione degli scontrini fiscali e non fiscali;
  • gestione dei rapporti di cassa e delle chiusure fiscali direttamente dal gestionale;
  • riepilogo giornaliero dell’incassato per operatore, per tipologia pagamento, per aliquote I.V.A.;
  • interrogazione degli scontrini emessi con possibilità di esportazione in formato Microsoft Excel;
  • Collegamento off line (il registratore di cassa e il PC non sono collegati):
  • emissione scontrino dal registratore di cassa;
  • aggiornamento differito del magazzino di Gestionale 1 tramite ricezione del venduto a fine giornata.

pos2

Fatturazione Elettronica

fepa1

FEPATES

CENNI NORMATIVI

CENNI NORMATIVI

Legge Finanziaria 2008 (L. n. 244 del 24.12.2007), art. 1, commi 209-214

  •  Istituisce l’obbligo di Fatturazione Elettronica verso la PA
  •  Prevede la trasmissione delle fatture elettroniche attraverso il Sistema di Interscambio (SdI)

Legge Finanziaria 2008 (L. n. 244 del 24.12.2007), art. 1, commi 209-214

Decreto Ministero Economia e Finanze del 7 marzo 2008 (GU n. 103 del 3.5.2008)

Ha assegnato all’Agenzia delle Entrate il ruolo di gestore del Sistema di Interscambio e individuato in Sogei SPA il soggetto tecnologico a cui demandare la realizzazione e la gestione tecnica

Decreto  Interministeriale 3 aprile 2013, n. 55 (G.U. n. 118 del 22.5.2013)
“Regolamento”

Definisce nel dettaglio il regolamento in materia di emissione, trasmissione e ricevimento della fattura elettronica da applicarsi alle amministrazioni pubbliche ai sensi dell’Art. 1, commi da 209 a 213, della legge 24 dicembre 2007, n. 244.

Decreto  Interministeriale del 3 aprile 2013, n. 55 “Regolamento” – MEF e Min. PA 

[ in vigore dal 6 giugno 2013 ]

  • · Allegato A: “Formato” della Fattura Elettronica
  • · Allegato B: Regole Tecniche
  • · Allegato C: Linee Guida (di carattere generale, per l’adeguamento delle procedure interne delle PP.AA.)
  • · Allegato D: Codici Ufficio (Regole di identificazione univoca degli Uffici, centrali e periferici, delle PP.AA. destinatarie della Fatture Elettroniche) à IPA (Indice delle PP.AA.) (www.indicepa.gov.it)
  • · Allegato E: Servizi di supporto di natura informatica (per PMI abilitate al MEPA www.acquistinretepa.it)

sogcoi

FASI

FASI1

SOSFEPA

La Soluzione

FEPASOL

AHR VIDEO

Natale 2016