Da più di quattro anni Microsoft ha interrotto il supporto tecnico per Windows XP. Chiunque continui ad utilizzare un PC con sistema operativo Windows XP non avrà più l’assistenza tecnica di Microsoft, inclusi gli aggiornamenti automatici necessari a proteggere il dispositivo. E’ vero, il PC continua a funzionare, ma sappiamo quali rischi stiamo correndo? Senza aggiornamenti il PC è estremamente vulnerabile, non è più sicuro e, se connesso a Internet, sarà facilmente esposto ad attacchi di virus, malware e spyware.
Le conseguenze? Potenzialmente catastrofiche.
Continuando ad usare XP una azienda mette a rischio tutta la sua rete e i dati in essa contenuti, esponendosi a gravi responsabilità nei confronti di terzi: in sostanza mette a rischio la sua stessa sopravvivenza. Un computer non protetto quindi, in caso di perdita di dati o sistemi critici, non solo rischia di paralizzare l’attività di una azienda, ma compromette gravemente la sicurezza (e riservatezza) dei dati di partner, clienti o fornitori, con conseguenze legali importanti. In altre parole, l'azienda non è più in grado di garantire il rispetto della normativa sulla Privacy (Regolamento UE 2016/679 – GDPR).
E’ vero, passare da un sistema operativo a un altro è un processo da organizzare e pianificare; tuttavia è molto, troppo rischioso continuare a usare un sistema operativo come Windows XP. E' assolutamente necessario usare un sistema operativo più moderno per proteggere i propri dati, ottenere gli aggiornamenti di sicurezza in modo regolare e ufficiale, migliorare la produttività e usare le applicazioni più moderne e veloci.
Ecco 4 buoni motivi per abbandonare subito Windows XP:
Tutte le vulnerabilità che sono state scoperte dopo la fine del supporto di Microsoft non saranno MAI sistemate dal produttore: semplicemente il PC non riconosce i rischi. Quindi anche col miglior antivirus del mondo o il firewall più costoso del mercato un semplice utente in una azienda potrà subire attacchi di varia natura senza nemmeno rendersene conto e senza che venga creata alcuna soluzione per quel problema.
Lo stesso discorso fatto per il sistema operativo vale per il browser utilizzato per la navigazione: si deve aggiornare perché ogni volta che si naviga con un browser vecchio e non aggiornato i propri dati personali vengono esposti a grandi rischi. Sia Internet Explorer che Chrome non vengono più aggiornati per Windows XP!
I nuovi programmi o gli aggiornamenti delle applicazioni col tempo non saranno più compatibili con sistemi operativi vecchi. Continuando a lavorare su Windows XP, si sarà costretti a usare le proprie applicazioni con funzionalità non aggiornate, un’interfaccia grafica vecchia e vulnerabilità software.
Ci sono numerose funzionalità dei sistemi operativi Microsoft più recenti che non sono presenti su Windows XP e che consentono di risparmiare molto tempo aumentando la produttività e facendo così recuperare il costo sostenuto per passare a un sistema più moderno o per hardware nuovo.
Ecco un paio di esempi:
Windows 10 conserva la storia dei file. Windows, infatti, esegue la scansione dei file ogni ora e salva le loro modifiche incrementali nel tempo. Se si sovrascrive accidentalmente un documento importante, è facile ripristinarlo da qualsiasi punto della sua storia.
Un altro risparmio di tempo e di denaro in Windows 10 è la manutenzione automatica. Gestire le piccole attività quali la deframmentazione del disco, le scansioni antimalware, l’aggiornamento del sistema operativo è noioso e ripetitivo oltre a richiedere del tempo per essere fatto: i moderni sistemi Microsoft lo fanno automaticamente per l'utente.
I documenti che finiscono nella spazzatura contengono molte informazioni che possono mettere a rischio la sicurezza delle aziende. Come devono essere distrutti senza correre rischi? Articolo originale su Informatore Informatico Nel materiale cartaceo che le aziende gettano nella spazzatura ci sono molte informazioni utili per un cyber criminale che volesse organizzare un attacco ad una azienda, ad esempio utilizzando tecniche di ingegneria sociale. Questo contrasta con la visione, magari un po' romantica, ma diffusa e consolidata, che abbiamo dei pirati informatici, ma in realtà frugare nella spazzatura è quello che...
Scritto da:Non possono essere utilizzate liste a fini marketing provenienti da altri titolari. ll consenso va acquisito per ciascun passaggio dei dati tra più titolari. Il Garante Privacy interviene di nuovo sanzionado IREN MERCATO SPA, società del mercato energretico, per non aver correttamente raccolto il consenso per attività di marketing. La società avrebbe errato nell’uso di dati personali raccolti da terzi (c.d. list broker), i quali hanno venduto liste di contatti alla società. Quest'ultima li ha utilizzati per comunicazioni di marketing ma senza i necessari...
Scritto da: Luigi DuraccioCome sopravvivere ad un attacco ransomware: la storia vera di una impresa colpita da un virus. Una azienda racconta di aver ricevuto, in risposta a un’inserzione per un posto di lavoro, un file infetto e di aver evitato per poco la catastrofe. Non è una storia recente ma, in questo momento, può essere un utile case history. Il numero di attacchi ransomware sta aumentando in tutto il mondo e il nostro paese è ai primi posti per violazioni subite: c'è poco da stare sereni. E' il titolare...
Scritto da: Luigi DuraccioAdottate le nuove clausole contrattuali standard per regolare, in linea col GDPR, il trasferimento dei dati verso Paesi Terzi ed i rapporti tra titolare e responsabile del trattamento. La Commissione Europea, il 4 giugno 2021, ha approvato le clausole contrattuali standard che regoleranno i contratti di outsourcing e quelle che andranno a regolare il trasferimento di dati verso Paesi Terzi. Due sono quindi gli schemi elaborati dalla Commissione Europea: la gestione del rapporto tra titolare e responsabile del trattamento; le regole per i trasferimenti di dati personali verso Paesi Terzi, fuori dall'Unione Europea. Questo intervento era...
Scritto da: Luigi DuraccioGli attacchi ransomware sono in aumento in tutto il mondo e l'Italia guida questa poco edificante classifica. I criminali informatici adottano tattiche sempre più sofisticate e mirano sempre più precisamente i bersagli più semplici e per questo più vulnerabili. E chi decide di pagare poi subisce anche un secondo attacco! Anche l'FBI riporta di un aumento del 225% delle perdite totali da ransomware solo negli Stati Uniti nel 2020. Secondo Cybersecurity Ventures, le aziende sono sotto attacco ogni 11 secondi, in...
Scritto da:Il modello break-fix non è solo obsoleto ed anacronistico e lontano da un approccio professionale, ma è anche molto costoso. Fonte: Informatore Informatico Autore: Luigi Duraccio “Quando si rompe, aggiustalo”. Il modello break-fix o a chiamata, in estrema sintesi, funziona così. Questo modello è ancora oggi il più diffuso ed utilizzato ma, chi lavora con un approccio professionale nel campo dei servizi di sicurezza evoluti, sa che il break-fix è un modello superato, inefficiente e, al contrario di quanto si possa pensare,...
Scritto da: Luigi DuraccioI vantaggi di affidarsi ad un servizio esterno non si limitano alla riduzione dei costi, significa gestire la cyber security con tutti quei servizi che molte PMI non riescono a gestire da sole. Fonte: Informatore Informatico Autore: Luigi Duraccio Le minacce dal crimine informatico sono in costante aumento! La trasformazione digitale che ha interessato tutte le imprese in questo ultimo anno e mezzo ha rappresentato, e continua a rappresentare, una grande opportunità di incrementare i profitti illeciti da parte del crimine informatico. E...
Scritto da: Luigi DuraccioIl Garante Francese inizia i controlli su siti e app per verificare il rispetto delle norme sul consenso ai cookie. Dal 31 marzo, l'Autorità francese per la protezione dei dati (CNIL) ha iniziato a controllare attivamente che siti e app rispettino le linee guida sul consenso ai cookie. Ecco un breve elenco di 5 requisiti da verificare sul tuo sito e capire se questi controlli ti riguardano. Questi nuovi requisiti ti riguardano? Per prima cosa capiamo chi deve adeguarsi ai requisiti richiesti dal Garante...
Scritto da: Luigi DuraccioPubblicata su forum di hacking una gigantesca lista di password, la più grande della storia. Il sito di informazione cybernews.com ha riportato la notizia: la più grande lista di password di tutti i tempi è stata pubblicata su uno dei più popolari forum dedicati all’hacking. Si tratta di un file di oltre 100GB con più di 8,4 miliardi di password. Se si pensa che gli utenti collegati on line sono circa 4,7 miliardi la lista potrebbe includere le password di diversi account di quasi...
Scritto da: Luigi DuraccioMartinelli S.r.l. Via Circonvallazione N/E, 98 - 41049 Sassuolo (MO) | Tel: 0536 868611 Fax: 0536 868618 | info@martinelli.it
P.Iva 02262430362 - C.F. 01413050350 - Iscriz. registro Imprese di Modena 01413050350 - Capitale Sociale 350.000 i.v.