close

Enter

Log in using OpenID

AchabMagazine 17

embedDownload
01_Copertina.ai 1 04/12/2014 17.55.08
AchabMagazine
PRODOTTI - NOVITA' - SOLUZIONI
C
M
Y
CM
MY
CY
CMY
K
AchabMagazine - n.17 - dicembre 2014
Distribuiamo software e serenità
E D I T O R I A L E
pag. 3
Non facciamo come gli struzzi
IN
PRIMO
Network Detective
PIANO
pag. 4
L’analisi completa della rete in pochi minuti
Scale Computing
pag. 6
Porta nel presente… il futuro!
NUOVE OPPORTUNITA'
pag. 8
Webroot Web Security Service
BackupAssist MultiSite Manager
pag. 9
02_sx_Sommario.ai 1 05/12/2014 11.43.30
Sommario
AchabMagazine - n.17 - dicembre 2014
C
3
Editoriale / Non facciamo come gli struzzi
4
In primo piano / Network Detective: l’analisi completa
della rete in pochi minuti
6
In primo piano / Scale Computing porta nel presente...
il futuro!
8
Nuove opportunità / Nuovo arrivo in casa Webroot:
Web Security Service per navigare in sicurezza
9
Nuove opportunità / Con BAMM la gestione dei
backup è ancora più facile!
M
Y
CM
MY
10
Achab OnePager
CY
12
Strumenti per i rivenditori / Il nuovo supporto
tecnico di Achab
14
Intervista al CEO / Achab incontra Michael Mittel,
CEO di RapidFire Tools
16
Case study / La selling proposition non sempre
è tecnologica. Perché Battistini Informatica
ha scelto Webroot
18
L'angolo dei tecnici
CMY
K
Direttore
Hanno collaborato
Grafica
Per contattare la redazione
2
AchabMagazine
Andrea Veca
Alessio Urban, Bruno Rinoldi, Claudio Panerai,
Daria Trespidi, Elisa Tassoni, Furio Borsi,
Ilaria Colombo, Luca Benaglio, Luca Biffi,
Marco Gallazzi, Marianna Raccis, Valeria Ravani
Paola Rampinini - Achab S.r.l.
[email protected]
03_dx_editoriale.ai 1 04/12/2014 17.57.26
Non facciamo come gli struzzi
C
M
Y
CM
MY
CY
CMY
K
na quindicina di anni
fa c’erano un sacco
di negozi di noleggio di
videocassette, dalle piccole
botteghe alle catene in
franchising.
Adesso non ci sono più.
La tecnologia è evoluta e la
distruzione creatrice ha fatto
il suo lavoro, secondo le previsioni di Schumpeter.
Nel mestieraccio che ci
siamo scelti l’evoluzione è
continua.
Siamo quindi destinati a
scomparire come i noleggiatori di videocassette?
No, abbiamo la possibilità
di rimanere in vita. È una
grande opportunità.
Ma non dobbiamo fare gli
struzzi.
Non possiamo pretendere
che tecnologia e mercato
non evolvano semplicemente perché chiudiamo il giornale e non condividiamo con
i nostri clienti che cosa c’è di
nuovo. Sarebbe come rompere l’orologio per fermare
il tempo.
Dobbiamo adattare la nostra
offerta nei confronti dei
clienti e il nostro modo di lavorare a quello che la tecnologia ci mette a disposizione.
Pena essere travolti e scomparire. Dobbiamo continuare
a evolvere e a innovare noi
stessi.
Questo non è facile perché
il cliente ha probabilmente
fatto investimenti sulla base
dei nostri consigli. Investimenti che ora sono superati.
E ora gli chiediamo di farne
altri.
E non è facile perché noi
stessi abbiamo fatto investimenti. Investimenti in formazione e in organizzazione
aziendale che, comprensibilmente, ci dispiace abbandonare. E perché evolvere è faticoso e costa.
Costa denaro e tempo, che
non crediamo di avere ma
che dobbiamo sforzarci di
trovare.
Un’ottima sintesi è suggerita nella impietosa vignetta di Håkan Forss, maestro
dell’approccio Agile/Lean
e dello storytelling tramite
gli omini Lego.
Håkan Forss
http://hakanforss.wordpress.com
Non facciamo gli struzzi:
sfruttiamo tutti i vantaggi
che le onde tecnologiche ci
portano cavalcandole invece
di esserne travolti.
È difficile. Ma proporre
un’offerta obsoleta oppure
lavorare secondo processi
superati è ricetta sicura per
la scomparsa dal mercato.
Grazie a te che stai leggendo e a tutti i clienti di Achab
per un altro grande anno insieme.
Auguri di Buone Feste e ci
vediamo nel 2015!
Andrea Veca
CEO di Achab
www.achab.it/andreaveca
www.facebook.com/andreaveca
www.linkedin.com/in/andreaveca
E D I T O R I A L E
3
04_sx_PrimoPiano.ai 1 04/12/2014 17.58.39
I N
P RIMO
P IANO
Le novità in casa Achab
Network Detective: l’analisi completa
della rete in pochi minuti
Marco Gallazzi
C
M
Y
CM
MY
CY
CMY
K
e reti aziendali diventano ogni giorno più
grandi e complesse ed è
sempre più difficile controllare ogni singolo aspetto o
componente e verificare che
sia tutto corretto e funzionante. Ma un piccolo malfunzionamento o una piccola falla nella sicurezza possono avere gravi ripercussioni sulle aziende sia dal punto
di vista economico e di business sia dell’operatività quotidiana.
Per questo i tecnici dedicano molte delle proprie energie alla gestione delle reti dei
clienti, cercando di mantenerle sempre stabili e sicure e
di evitare che qualche imprevisto o una piccola dimenticanza possano diventare una
grave emergenza.
Ma quanto tempo occupano queste attività? Quanto
tempo “spreca” ogni tecnico in attività di routine o
di documentazione, per verificare le configurazioni e
controllare che tutto sia aggiornato dal punto di vista
hardware e software? Tutto
questo gli impedisce di dedicarsi a quelle operazioni per
cui è davvero necessaria la
sua esperienza e la sua competenza e tra l’altro, dicia-
4
AchabMagazine
mocelo pure, molto spesso
non vengono neanche riconosciute dall’azienda cliente che le considera “scontate e ovvie”.
La risposta a tutto questo
è Network Detective, il tool
che permette di effettuare un’indagine approfondita della rete aziendale e ne
evidenzia criticità a livello
di prestazioni e di sicurezza. L’obiettivo del prodotto,
sviluppato dall’azienda statunitense RapidFire Tools,
è quello di fornire al tecnico un supporto per gestire
queste problematiche, semplificare in maniera rapida
ed efficiente il suo lavoro e
soprattutto dargli un aiuto a
fronteggiare i suoi più grandi
problemi sul mercato attuale: la mancanza di tempo e
la mancanza di clienti.
È sufficiente lanciare i
Data Collector sulla rete
da analizzare, senza dover
installare alcun software
e senza dover modificare
alcuna configurazione di
sistema, e aspettare che
Network Detective faccia
il proprio lavoro; in circa
un’ora, la sonda terminerà
la scansione e si rimuoverà
dalla memoria, lasciando
solo il file dei risultati. Non
ci resta che importare il
file generato nel client di
05_dx_PrimoPiano.ai 1 04/12/2014 18.03.55
Network Detective “in pillole”
Network Detective è lo strumento per effettuare
assessment IT rapidi e completi in maniera automatica, veloce e non intrusiva.
Effettua un’analisi approfondita della rete
aziendale, evidenziando eventuali criticità a livello di
performance e sicurezza e generando report dettagliati che illustrano le aree dove è necessario
intervenire.
Achab ha presentato Network Detective di RapidFire
Tools durante la webtv del 21 ottobre con Andrea Veca,
CEO, e Claudio Panerai, CTO.
C
M
Y
CM
MY
CY
CMY
K
Network Detective, impostare alcuni parametri per
la personalizzazione e...
voilà… i nostri report sono
pronti.
Il tecnico ha ora a disposizione una fotografia completa ed esaustiva della situazione della rete: analisi
degli asset, parametri, configurazioni e prestazioni di
rete, documenti per offrire
servizi di sicurezza gestita, analisi della vulnerabilità interna ed esterna, documentazione dettagliata su
accessi, risorse e autorizzazioni e molte informazioni
sui server Exchange e SQL
Server.
Un modulo per ogni
esigenza
Il prodotto è formato da
quattro moduli: Network
Assessment, Security Assessment, Exchange Assessment e SQL Server Assessment; ognuno di questi
moduli produce una decina
di report che spaziano dal
più dettagliato, per il tecnico che ha la necessità di
sapere ogni minimo parti-
Scopri Network Detective
di RapidFire Tools
in 120 secondi:
www.achab.it/RapidFire-Tools-120secondi
colare, fino a quello di più
alto livello, destinato ai manager che hanno bisogno di
avere un’immagine chiara
e immediata della situazione e degli interventi necessari. A questi si aggiunge
il modulo Inform, con cui
possiamo integrare le scansioni con quelle informazioni non prettamente informatiche, ma che possono
essere di interesse per valutare un’azienda: ad esempio
il numero di dipendenti, il
sistema di centralino, la foto
della sala server…
Indiscutibili vantaggi
I vantaggi sono evidenti:
con un grande risparmio di
tempo abbiamo la situazione chiara davanti ai nostri
occhi e possiamo proporre
nuove soluzioni ai nostri
clienti, intervenire puntualmente sulle criticità e
anticipare i problemi, aumentare la soddisfazione
dei nostri clienti e valorizzare il lavoro svolto, fornire un servizio periodico di valutazione della sicurezza. Senza parlare dei
Ascolta il podcast della
webtv del 21 ottobre:
www.achab.it/RapidFire-Tools-webtv
clienti potenziali, dove potremo presentare preventivi
precisi e dettagliati, conoscendo la situazione prima
di essere coinvolti nella gestione. La possibilità di utilizzare il prodotto illimitatamente, senza alcun vincolo sul numero di scansioni o
di reti da analizzare, rende
Network Detective assolutamente economico. Anzi,
definirei anti-economico
non usarlo, se consideriamo il tempo dei tecnici - un
costo per l’azienda - che risparmieremo e le nuove opportunità di business che ci
aiuterà a creare.
Con questi report possiamo
presentarci ai nostri clienti
come dei veri e propri professionisti della consulenza
informatica, dimostrando la
nostra competenza e professionalità.
www.achab.it/RapidFireTools
IN PRIMO PIANO
5
06_sx_PrimoPiano.ai 1 04/12/2014 18.05.19
I N
P RIMO
P IANO
Le novità in casa Achab
Scale Computing porta nel presente...
il futuro!
Luca Benaglio
C
M
Y
CM
MY
CY
CMY
K
gni volta che penso
a Scale Computing e
alla sua proposta nel mercato della virtualizzazione, mi
viene in mente il celebre Ritorno al Futuro: come Marty
Mc Fly, protagonista del film
e interpretato da Michael J.
Fox, anche Scale sta riuscendo nel compito di portare nel
presente il futuro.
Come? Per continuare sulla
falsa riga della trilogia di
Robert Zemeckis, partiamo
dal presente: la virtualizzazione, per com’è intesa oggi,
è la capacità di ospitare più
macchine virtuali su un
unico server fisico, condividendo le risorse dello stesso
sulla base delle necessità di
ogni singola macchina.
poco interessanti, le motivazioni più evidenti che portarono a questo importante
passo furono: bassa capacità di sfruttare l’infrastruttura
IT aziendale (fino all’80% di
utilizzo inefficiente dei macchinari a disposizione), esagerato costo di espansione
della struttura all’aumento
del business, rischio di failover sempre più evidente e disaster recovery palesemente insufficienti per il mantenimento di un alto standard
lavorativo.
Perché virtualizzare?
Gestire infrastrutture
IT complesse
Per comprendere appieno
questa affermazione, Marty
dovrebbe fare un salto nel
passato; scoprirebbe che la
suddivisione in più ambienti
virtuali di un solo hardware
avvenne per la prima volta
intorno agli anni ‘60 e venne
poi perfezionata negli anni
‘90, con le prime virtualizzazioni su piattaforma x86.
Senza entrare in tecnicismi troppo prolissi e forse
Comprese le motivazioni
dietro la nascita della virtualizzazione e tornato nel
presente, Marty prenderebbe atto di come, per stare
al passo con le sempre più
esigenti richieste del mercato, le infrastrutture IT
odierne stiano diventando
sempre più complesse, costose e difficili da gestire.
Primo problema su tutti,
il complesso dimensiona-
6
AchabMagazine
mento della parte hardware:
infrastrutture IT virtualizzate di buon livello richiedono alta capacità di calcolo, notevole quantità di
spazio disco, l’alta affidabilità con tutto quello che
ciò comporta (più hardware come SAN, NAS, server,
storage, il tutto da cablare e
installare nel rispetto delle
relative complessità).
Questo porta i Centri di
Elaborazione Dati aziendali
a diventare, col passare del
tempo, sempre più difficili
da gestire.
Anche la necessità di doversi affidare a differenti produttori, per avere una
struttura completa e il più
possibile affidabile in ogni
sua parte, crea delle criticità:
in caso di richiesta di supporto, infatti, è dietro l’angolo il
rischio di quell’effetto scarica barile tra un fornitore
e l’altro, con il risultato di
avere la risoluzione dei problemi, per altro non certa, in
un tempo troppo lungo per le
proprie esigenze.
07_dx_PrimoPiano.ai 1 04/12/2014 18.10.23
Il terzo pericolo, ultimo
non certo per importanza, sta nell’investimento
d’ingenti somme di denaro
che potrebbero anche essere
ridotte: costi “nascosti”
per licenze non preventivate in fase di progettazione, costi più alti di quanto
ipotizzato per l’incremento
della struttura e costi sul
day by day lavorativo maggiori rispetto all’effettivo
vantaggio percepito sono
solo alcuni esempi di come
un’infrastruttura virtuale sia
oggi di complessa creazione
e gestione.
Tutto in uno:
il cluster Scale HC3
C
M
Y
CM
MY
CY
CMY
K
È proprio in questo momento che il Dottor Brown,
fedele amico di Marty e coprotagonista della saga, segnalerebbe quanto scoperto in un recente viaggio nel
futuro, un componente
hardware all’interno di cui
vi è tutto il necessario per
attivare e mettere in operatività una struttura virtualizzata: storage, hypervisor, potenza di calcolo e
server in un’unica soluzione
pronta all’uso. Tutto questo,
ovviamente, senza ulteriori
costi da andare ad aggiungere al progetto.
“Doc” sta presentando a
Marty il cluster Scale HC3!
L’innovativa struttura dei
cluster Scale HC3 offre la
possibilità di ridurre drasticamente i tempi, e quindi i
costi, della messa in opera e
gestione di un’infrastruttura
IT virtualizzata, dando finalmente l’opportunità a
Scale Computing: guarda i video
Scale Computing HC3 rivoluziona il datacenter per le piccole
e medie imprese rendendo i tradizionali concetti di server,
storage e virtualizzazione obsoleti.
Invece di trattarli come oggetti separati e indipendenti, li riunisce
in un unico oggetto a gestione automatizzata: il cluster HC3.
HC3 rende semplice l’installazione e la gestione di un'infrastruttura scalabile e ad alta affidabilità.
Scopri Scale Computing HC3 in 140 secondi:
www.achab.it/Scale-Computing-140secondi
Guarda la registrazione della
webtv del 4 novembre:
www.achab.it/futuro-virtualizzazione
Guarda la registrazione della
webtv del 18 novembre:
www.achab.it/iperconvergenza
chi segue l’IT in azienda di
potersi focalizzare maggiormente sulle applicazioni dell’infrastruttura e non
sull’infrastruttura stessa.
Risultato? Un’evidente
riduzione di quelle energie e costi “senza ritorno
d’investimento” impiegati
nella manutenzione corrente e una reale ottimizzazione delle attività.
Il futuro si chiama Hyperconvergence, e Scale Computing è presente con successo in questo mercato dal
2009.
Alta affidabilità garantita
in ogni momento e nessun
single point of failure sono i
punti chiave di una struttura
a tre nodi semplice (tre parti
hardware uguali tra loro),
veloce nell’installazione
(cluster pronto per l’utilizzo
in meno di un’ora) e scalabile.
Aggiungendo un ulte-
riore nodo al cluster presente in azienda, infatti, si
avranno subito disponibili
nuove risorse (storage, calcolo, spazio disco) pronte
all’uso, senza dover prendere in considerazione nuovi
hardware e/o nuove licenze: tutto il necessario è
all’interno del nodo aggiunto. Un supporto completo e a
disposizione 24 ore al giorno
tutela in ogni momento l’alta
affidabilità della struttura e,
ancora, permetterà il risparmio di tempo e soldi dedicati alla manutenzione della
stessa.
Provare, oppure chiedere a
Marty ;-) per credere!
www.achab.it/ScaleComputing
IN PRIMO PIANO
7
08_sx_NuoveOpportunita.ai 1 04/12/2014 18.55.26
N U O V E O P P O R T U N I TA '
Prodotti al microscopio
Nuovo arrivo in casa Webroot:
Web Security Service per navigare in sicurezza
Elisa Tassoni
C
M
Y
CM
MY
CY
CMY
K
l web ci facilita la vita:
un attimo per trovare
il cinema più vicino, il supermercato aperto la domenica o per leggere le ultime
notizie di cronaca… ma accanto a questi benefici, c’è
anche il rischio di mettere
a repentaglio il patrimonio
aziendale. È statisticamente
provato che circa l’85% del
malware viene veicolato tramite il web e che i malware
sfruttano le vulnerabilità di
navigazione per infettare i
sistemi e rubare le informazioni.
Web Security Service di
Webroot è la soluzione per
la sicurezza durante la navigazione che garantisce una
protezione completa dalle
minacce: funziona da proxy,
antivirus, firewall, antimalware, content e URL filtering.
La forza di Webroot
Web Security Service
I principali punti di forza
sono:
• si basa sul cloud, la protezione è in real-time,
non è necessario scaricare firme, è sufficiente una
connessione internet attiva
per essere sempre aggior-
8
AchabMagazine
nato. Il client è leggerissimo e si installa in pochi
istanti.
• Grazie alla console nel
cloud, accessibile ovunque, è possibile gestire in
modo semplice tutti i PC
senza doversi collegare ai
singoli proxy o firewall,
inoltre non è necessario installare console o server
locali presso i clienti.
• La sicurezza è garantita anche in caso di accesso fuori dalla rete aziendale, l’agent installato sulle
macchine portatili garantisce la massima protezione anche quando ci si
connette da un wi-fi pubblico.
Altre caratteristiche, non
meno importanti:
• possibilità di impostare
criteri di accesso a internet a livello di gruppo o
di utente individuale e stabilire precise regole di accesso in base all’ora e alla
posizione. È inoltre possibile impostare come consentito, bloccato o guidato l’accesso ai siti web per
gestire meglio l’utilizzo di
internet.
• Possibilità di definire
criteri di utilizzo di inter-
Il video di WWSS
Achab ha presentato Webroot Web Security Service
durante la webtv del 9 settembre 2014.
Guarda la
registrazione della
webtv:
www.achab.it/Webtv-WebrootWSS
net stabilendo dei limiti relativi al consumo di banda,
al tempo trascorso online e
al numero di siti visitati.
• Categorizzazione degli
URL e motore di filtraggio
di terza generazione. Possibilità di rafforzare i criteri accettabili di utilizzo del
web riducendo al minimo
le chiamate al servizio di
assistenza.
• Log e report: tracciando
tutte le navigazioni, Web
Security Service è in grado
di generare report di ogni
tipo e individuare eventuali criticità.
Non vi resta che chiedere
una trial a [email protected]!
www.achab.it/WebSecurityService
09_dx_NuoveOpportunita.ai 1 04/12/2014 18.13.58
Con BAMM la gestione dei backup
è ancora più facile!
Marianna Raccis
C
M
Y
CM
MY
CY
CMY
K
a gestione dei backup è
un argomento sempre
più importante nella vita di
ogni sistemista; i clienti aumentano e di conseguenza
anche i loro backup. È quindi
necessario uno strumento
che renda la vita del sistemista il più semplice possibile e che consenta la gestione remota di tutti i backup.
Dopo l’uscita della versione
8 di BackupAssist, Cortex
ha rilasciato BackupAssist
MultiSite Manager, uno
strumento indispensabile per
gestire un elevato numero
di installazioni; consente infatti di avere all’interno di
un’unica interfaccia la situazione in tempo reale di tutti i
backup e di poter intervenire sulla macchina del cliente investendo il minor tempo
possibile.
Un passo avanti per
la gestione dei
backup
I vantaggi di BackupAssist
MultiSite Manager sono
davvero tanti.
Viene installato su un
computer che prenderà il
nome di MultiSite Manager
e avrà il compito di gestire
tutte le installazioni remote
di BackupAssist, mentre i
computer gestiti saranno
raggruppati in “siti”, con
criteri di suddivisione che
possono variare a seconda
delle proprie esigenze.
Un computer in ogni sito
dovrà essere eletto a “site
controller” che avrà il
compito di raccogliere le
informazioni da tutti i PC
che sono collegati e si farà
carico di comunicare con
MultiSite Manager tutte le
informazioni relative a quel
sito.
In passato con la console di Amministrazione Centralizzata era possibile amministrare le licenze solo
all’interno della stessa LAN,
ora è invece possibile avere
tutte le licenze sotto controllo, e non è tutto: con BackupAssist Multisite Manager è possibile suddividere le licenze in “siti” - detti
anche “sedi”- in modo tale
da averne una visione più
ordinata e intuitiva. Inoltre BackupAssist MultiSite Manager consente di ridurre i costi: con la gestione centralizzata delle licenze è possibile aggiornarle e
upgradarle da remoto, anche
da dispositivi mobili.
BackupAssist MultiSite
Manager è un prodotto indipendente da BackupAssist
con un sistema di licensing
a sé. Richiede una licenza
attiva in corso di validità con
formula di subscription.
Tutte le licenze di BackupAssist che devono essere gestite da MultiSite Manager
devono avere BackupAssist 8 con upgrade protection attivo.
www.achab.it/BAMM
NUOVE OPPORTUNITA'
9
10_11_OnePager.ai 1 04/12/2014 18.15.52
A C H A B O N E PA G E R
L'offerta di Achab in una pagina
Distribuiamo software e serenità
Dal 1994 Achab distribuisce prodotti che consentono ai rivenditori e
service provider di offrire alle piccole e medie imprese italiane
soluzioni economicamente convenienti e tecnologicamente avanzate.
EMAIL
Prodotti email sever
C
M
Y
CM
MY
CY
CMY
K
MDaemon
Il server di posta più versatile ed
economico in ambiente Windows; si adatta alle esigenze delle piccole e medie imprese perché semplice,
sicuro e completo.
Compatibile con tuti i protocolli standard, MDaemon può
essere utilizzato con qualsiasi configurazione di rete e
può essere integrato con la rete aziendale (Active
Directory).
E’ possibile accedere alla propria casella di posta con
qualsiasi client; dispone di un sistema
integrato per la gestione di smartphone e tablet.
• SecurityPlus for MDaemon - Protezione antivirus,
antimalware, antiphishing e antispam per il mailserver
MDaemon. Ferma spam e virus prima che raggiungano il mailserver, garantendo che vengano recapitati
solo i messaggi legittimi. La stretta integrazione con
MDaemon lo rende la scelta migliore per proteggere la
posta elettronica aziendale.
• ActiveSync per MDaemon - Sincronizzazione con
device mobili di email, contatti, attività, calendario e
Mobile Device Management per MDaemon. Gestione
completa di smartphone e tablet per
affrontare le complessità legate al BYOD.
• Outlook Connector for MDaemon - Condivisione di
email, contatti, calendari e attività di Outlook sincronizzandoli con MDaemon.
• Archive Server for MDaemon - Archiviazione
automatica e ricerca delle email - in ingresso e in
uscita - di MDaemon, in modo semplice e sicuro.
Specificamente studiato per MDaemon.
• Gateway PEC per MDaemon - Semplifica l’utilizzo
della posta elettronica certificata integrandola con
MDaemon. Senza dover modificare alcun processo
operativo e di business, memorizza in un archivio
sicuro e centralizzato tutti i messaggi di PEC inviati e
ricevuti proteggendo il patrimonio aziendale e
garantendo la riservatezza delle informazioni.
MailStore
La soluzione più efficiente ed economica per l’archiviazione e la ricerca della
posta elettronica in ingresso e in uscita.
Funziona con qualsiasi mailserver e client
email.
CodeTwo
Il sistema più economico per
aggiungere a Exchange email flow, filtro contenuti e
content management con semplicità e sicurezza;
condivisione dati fra Outlook e mobile senza Exchange.
Prodotti sicurezza delle email
Security Gateway
Il filtro email per proteggere
Exchange e i mailserver da posta indesiderata, virus e
malware.
Un vigile da mettere davanti al mailserver per intercettare, smistare, analizzare e reinstradare i messaggi
affinché raggiungano il mailserver solo se legittimi.
Integra tutti i protocolli di sicurezza che hanno reso
robusto e celebre MDaemon.
AMES
Servizio cloud di Avira che filtra e
pulisce la posta elettronica prima del suo arrivo nella
rete.
Il servizio filtra il traffico delle email in entrata e in uscita,
bloccando virus, spam, malware e phishing, permettendo solo alle email legittime di passare assicurando
risparmio di banda, denaro e tempo.
Non richiede l’installazione di componenti
hardware o software aggiuntivi.
I nostri partner sono in grado di seguire al meglio ogni esigenza degli utenti finali, completando la
nostra offerta tecnologica con servizi a valore, dalla consulenza prevendita fino alla consegna della
soluzione chiavi in mano, alla formazione e manutenzione.
Relazione, ascolto, condivisione, coinvolgimento e spirito di gruppo sono gli ingredienti che fanno di Achab
un distributore diverso dagli altri.
Questi valori, insieme ai nostri prodotti, permettono ai nostri rivenditori di lavorare meglio e guadagnare di
più, certi di poter contare su un partner affidabile e sempre al loro fianco.
CONTENT FILTERING E SICUREZZA
GESTIONE IT
Webroot Web Security Service
La soluzione di sicurezza per la navigazione web. Grazie
al suo motore completamente in the cloud protegge gli
utenti dalle minacce del web anche quando gli utenti
escono dalla rete aziendale. L’assenza di console o
servizi da installare sulla rete abbatte i costi di
gestione aumentando la sicurezza degli
utenti e delle risorse aziendali.
Kaseya
L’efficace sistema per la gestione di un
IT sempre più complesso e distribuito.
Grazie all’elevata automazione delle operazioni tipiche di
un ambiente IT gli amministratori possono gestire tutti i
sistemi da un’unica console aumentando
efficienza ed efficacia del proprio lavoro.
Kaseya BYOD
La soluzione semplice e veloce per accedere in maniera
sicura a email, dati e applicazioni aziendali anche da
smartphone o tablet “privati”. Consente di accedere a
risorse, dati e applicazioni tradizionalmente accessibili
solo dall’interno della rete aziendale. Traffico e dati sono
cifrati.
Kaseya Traverse
La prima applicazione di monitoraggio che fornisce una
visione dell’infrastruttura IT business-oriented, mappando e collegando l'infrastruttura IT ai processi e ai servizi
business. Monitora “il gestionale” o “la posta elettronica”
considerandoli come processi business pur riconoscendo e monitorando i singoli elementi tecnici
costitutivi dei processi come server, router,
database.
WinGate
Proxy server, internet gateway,
communication server in un unico prodotto; aumenta
l’efficienza delle risorse e la produttività del personale
regolamentando l’accesso a internet con l’applicazione
di policy di sicurezza e di controllo.
• Antivirus per WinGate - In combinazione con
WinGate fornisce protezione dai virus che arrivano da
internet. La gestione centralizzata dell’antivirus
consente di proteggere tutti gli utenti dalla rete in
maniera semplice ed efficiente.
• PureSight per WinGate - Filtro per la navigazione
internet e controllo dei contenuti; permette di definire
criteri e categorie per le quali è possibile o vietata la
navigazione web e applicare le regole istantaneamente
tramite l’utilizzo di policy.
• WinGate VPN - Semplice ed efficace soluzione
software per raggiungere il proprio ufficio in maniera
agile e sicura da casa; indispensabile per collegare
sedi remote e accedere a tutte le risorse senza
modificare l’infrastruttura esistente.
RapidFire Tools
Network Detective
Assessment IT automatici, veloci e non intrusivi. Grazie a
report analitici e grafici professionali evidenzia con
chiarezza le criticità e individua le aree di intervento e di
miglioramento; questo permette di attivare nuovi servizi
sui clienti attivi e aumenta la possibilità di trasformare un
lead in acquirente.
ANTIVIRUS E SICUREZZA
BACKUP
FAX SERVER
Webroot Endpoint Protection
Il primo antivirus senza firme e sempre aggiornato, in
grado di bloccare anche malware sconosciuto grazie alla
intelligenza che risiede nel cloud. L’unico in grado di
riportare un PC allo stato originale dopo aver preso un
virus. Senza console software da installare
aumenta la sicurezza abbattendo i costi.
BackupAssist
Il software di backup semplice, completo ed economico
che protegge i dati e le applicazioni delle PMI.
Grazie alla sua flessibilità permette di proteggere
documenti e file, server Exchange e SQL, sistemi virtuali
Hyper-V su nastri, NAS sui dispositivi più diffusi; consente
di fare la replica off-site su cloud pubblico o privato. La
console centralizzata consente la gestione,
da un’unica postazione, di server
geograficamente distribuiti.
RelayFax
Trasforma i fax in email e viceversa per una semplice
gestione dei fax attraverso la posta elettronica.
Un’efficace ed economica soluzione automatizza i
processi di trasmissione, ricezione e gestione del traffico
fax di tutta la rete trasformandolo in traffico email. I fax
sono archiviabili, rintracciabili e gestibili come normali
messaggi email. Compatibile con qualsiasi sistema di
posta elettronica.
Avira
La protezione ideale contro virus e malware, non rallenta
i sistemi permettendo di lavorare in modo efficiente e
sicuro. Flessibile in ogni circostanza supporta PC,
workstation, server, reti e sistemi Exchange; dispone di
una console di gestione centralizzata. Ottimo anche per
sistemi che non possono collegarsi a internet.
VIRTUALIZZAZIONE
Scale Computing HC3
Il più semplice e affidabile sistema di
virtualizzazione per le imprese: facile,
in alta affidabilità, scalabile e integrato.
Semplifica la virtualizzazione riunendo in un unico
oggetto server, storage e software di virtualizzazione
permettendo risparmi fino all’80%, eliminando costi e
complessità dovuti a licenze, protocolli e storage.
I servizi tecnici Achab si affiancano alla distribuzione dei prodotti, completandoli.
 Formazione  Training on the job  Consulenza pre e post vendita  Supporto tecnico di primo e secondo livello; on demand e basato su SLA  Assistenza remota
AchabMagazine
ACHAB ONE PAGE R
11
12_sx_Strumenti.ai 1 04/12/2014 18.23.33
STRUMENTI PER I RIVENDITORI
Achab per voi
Il nuovo supporto tecnico di Achab
Alessio Urban
C
artiamo da un quesito:
perché abbiamo pensato a un nuovo supporto?
Per migliorare l’esperienza dei nostri clienti erogando supporto tecnico e,
ispirandoci al nostro motto,
distribuendo serenità.
Come si può migliorare un
servizio di supporto che, a
giudicare dai feedback ricevuti, è già buono?
M
Y
CM
MY
CY
CMY
K
Email e chat
Anzitutto offrendo un servizio più efficiente: ci impegniamo a rispondere
in giornata a tutte le richieste semplici inviate a [email protected], in
modo che abbiate riscontro
alle vostre problematiche in
tempi brevi.
Inoltre offrendo un servizio più moderno: è disponibile una chat tecnica, nella
quale, per quesiti semplici,
è possibile ottenere informazioni rapide o soluzioni contenute nel nostro ampio archivio di Knowledge Base in
tempo reale e gratuitamente.
Casi di assistenza
E se invece le richieste non
12
AchabMagazine
fossero semplici? Se il problema non fosse risolvibile con una semplice email o
una modifica di configurazione? Se una sola email non
dovesse bastare? Se servisse una connessione remota?
O ancora, se fosse necessaria un’analisi di log da parte
di un nostro tecnico?
In tutti questi casi, vi invitiamo ad aprire un caso di
assistenza sul nostro portale.
Ogni richiesta di supporto tecnico equivale a un
caso. I casi possono essere
aperti liberamente tramite il
nostro nuovo sito all’interno
dell’area riservata a ogni rivenditore.
La form di apertura dei casi
di assistenza contiene alcuni
campi obbligatori da compilare a seconda del prodotto
sul quale si richiede assistenza. In questo modo avremo
subito a disposizione informazioni fondamentali per la
risoluzione della problematica accorciando il tempo di risoluzione della stessa: un po’
più di tempo nell’apertura
del caso accorcerà il tempo
di risoluzione della problematica.
All’interno dell’area rivenditori, è possibile visualizzare lo stato di avanzamento
dei lavori di tutti i casi aperti,
inoltrati, risolti e chiusi in
modo da averlo sempre sotto
controllo.
Se ci fosse bisogno di parlare telefonicamente con un
tecnico di Achab per risolvere il problema, vi chiameremo concordando preventivamente l’orario.
Il servizio appena descritto verrà erogato da Achab,
a partire da gennaio 2015,
a tutti i clienti e in modalità
gratuita e best effort: ossia
nessuna garanzia sul tempo
di presa in carico dei casi.
Supporto Premium
E se ci fossero delle esigenze davvero stringenti?
Se il cliente volesse risposta
nel più breve tempo possibile oppure volesse parlare
telefonicamente con un tecnico dedicato?
Per questi casi è disponibile
il Supporto Premium, in cui
garantiamo una serie di vantaggi importanti:
13_dx_Strumenti.ai 1 04/12/2014 18.55.55
C
M
Y
CM
MY
CY
CMY
K
1) tempo di presa in carico del caso e di tutte le
azioni successive: mai superiore a quattro ore lavorative, con esclusione della
casistica di intervento del
vendor, la cui tempistica
non è sotto il controllo di
Achab.
2) Contatto telefonico diretto: possibilità di telefonare liberamente al supporto tecnico di Achab.
I casi per il Supporto Premium si possono ottenere
tramite l’acquisto o tramite
assegnazione automatica da
parte di Achab.
Le tipologie di casi con
tempistiche garantite sono
tre: gratuiti per fatturato,
a pacchetto, illimitati.
I casi gratuiti per fatturato
vengono automaticamente assegnati al cliente ogni
1.500 € di fatturato e vengono accreditati fino a un massimo di due al mese. I casi a
pacchetto o illimitati andranno invece acquistati.
In cosa differiscono i casi
a pacchetto da quelli illimitati?
I primi equivalgono a uno
o più gettoni che una volta
usati si esauriscono.
I secondi richiedono invece
una sottoscrizione annuale e
offrono i seguenti plus:
• aperture illimitate di casi;
• partecipazione ai corsi
tecnici a prezzo scontato.
Supporto Premium
Unlimited
È disponibile in due declinazioni, standard (attraverso l’acquisto di casi illimitati, come appena descritto) o top; quest’ultimo garantisce anche:
• consulenza di un nostro
tecnico presso la sede del
cliente della durata di una
giornata da sfruttare durante l’anno di sottoscrizione;
• mezza giornata di consulenza remota da parte di un
nostro tecnico;
• partecipazione gratuita per due persone a tutti
i corsi tecnici tenuti da
Achab, disponibili in diverse sedi e date durante
l’anno.
Se aveste acquistato il Supporto Premium e non dovessimo rispettare gli accordi, vi
restituiremo i soldi in modo
proporzionale alle nostre
mancanze.
In estrema sintesi, da gennaio offriremo un supporto più rapido, accessibile e
personalizzato.
Avrete a disposizione email
o chat in real time per richieste semplici, potrete scegliere se avere assistenza
best effort o garantita per
tutte le richieste, verrete informati su qualsiasi aggiornamento relativo ai casi e
avrete sempre a disposizione il migliore esperto per le
vostre problematiche.
Siamo pronti a supportarvi
ancora di più!
I vostri feedback
La vostra opinione per noi è
importante.
Abbiamo migliorato il nostro
supporto anche grazie alle critiche e alle vostre segnalazioni: non dimenticate di compilare il survey sulla vostra
soddisfazione in merito alla
chiusura di un caso.
STRUMENTI PER I RIVENDITORI
13
14_sx_Intervista.ai 1 05/12/2014 13.46.02
I N T E RV I S TA A L C E O
La voce del vostro successo
Achab incontra Michael Mittel,
CEO di RapidFire Tools
Marco Gallazzi
uongiorno Michael e
grazie per aver accettato di rispondere alle nostre
domande.
Qual è stata l’idea
iniziale che vi ha
spinto a creare
RapidFire Tools?
C
M
Y
CM
MY
CY
CMY
K
Abbiamo iniziato la nostra
attività come MSP nel
1997 fornendo servizi IT
in outsourcing a piccole e
medie imprese nell’area di
Atlanta.
Crescendo, ci siamo resi
conto della mancanza di
software specifici, necessari alla nostra attività quotidiana; quando li abbiamo
cercati nel web, non ne abbiamo trovati! Per questo abbiamo deciso di creare una
nuova società, non solo per
continuare a fare la nostra attività di MSP con strumenti
migliori, ma anche per condividere questi prodotti con
altri MSP che avevano le
nostre stesse esigenze. Abbiamo anche scoperto che
sviluppare software ci piace!
14
AchabMagazine
Cosa vi ha ispirato
nello sviluppo di
Network Detective?
tari di piccole aziende. Abbiamo pensato: deve esserci
un modo migliore per farlo.
La spinta iniziale per
creare Network Detective è
stata la necessità di fornire
un assessment di rete e offrire un report che potesse aiutare nelle valutazioni dei nuovi clienti e nella
chiusura di nuovi contratti. Diversi consulenti aziendali ed esperti hanno scritto
articoli su magazine di settore sull’importanza di effettuare assessment di rete.
Ci eravamo posti solo
pochi punti fermi per Network Detective: nessun agente installato per la raccolta dati. Network Detective
doveva essere semplice, con
una curva di apprendimento minima, rapido e i report
dovevano fornire una documentazione completa e
un’analisi esaustiva.
Non si trattava di alta ingegneria aerospaziale! Raccogliere la montagna di dati necessaria alla creazione della
documentazione e all’analisi
della rete non era difficile,
era solo noioso, laborioso e
soprattutto molto lungo. Una
volta raccolti i dati, la sfida
è stata produrre dei report
che avessero un bell’aspetto
grafico, apparissero professionali, ma al tempo stesso
fossero di facile consultazione anche per i responsabili
non tecnici, come i proprie-
Pensi che abbiate
raggiunto il vostro
scopo?
Sì, pensiamo di aver raggiunto quanto ci eravamo prefissati. Ci confrontiamo spesso con i nostri
clienti e sentiamo quanto
hanno da dire su Network
Detective; abbiamo creato
all’interno del prodotto un
modo comodo per fornirci commenti e suggerimenti. Di solito otteniamo degli
ottimi punteggi per la qualità del prodotto e per la facilità d’uso.
15_dx_Intervista_VARIANTE.ai 1 04/12/2014 18.35.47
C
M
Y
CM
MY
CY
CMY
K
Frequento abitualmente diverse fiere di settore e i nostri
clienti vengono spesso da
me per ringraziarmi per aver
creato un simile prodotto,
dal momento che hanno ricevuto una email firmata da
me. Questo è un grandissimo
complimento per noi! Anche
se in realtà non ho creato io
il prodotto: abbiamo un team
di ingegneri dedicato, un
gruppo di commerciali e lo
staff del supporto che amano
quello che fanno e si divertono a lavorare nell’IT.
Sebbene io creda di aver
raggiunto l’obiettivo iniziale, continuiamo a lavorare sul prodotto per renderlo
ancora più completo per gli
MSP. In conclusione, non
credo che raggiungeremo
mai il nostro obiettivo, né
vogliamo farlo!
In quale direzione
volete sviluppare
Network Detective e
RapidFire Tools nel
futuro?
La nostra intenzione è di
espandere Network Detective per coprire altre aree di
valutazione, aggiungere gli
assessment per i dispositivi mobili, raggiungere un
livello superiore di analisi
della rete e della sicurezza,
creare assessment cloudbased e per il VOIP.
Abbiamo in progetto di sviluppare un’app che permetta
ai tecnici di visualizzare tutte
le informazioni delle scansioni direttamente sul loro
dispositivo mobile.
In futuro, vorremmo che
voi pensaste a noi ogni volta che si parla di assessment in ambito tecnico,
come una fotografia della situazione in contrapposizione al monitoring real-time.
Nella foto: Michael Mittel,
CEO di RapidFire Tools
Riesci a immaginare
quale sarà il mercato
di Network Detective
nei prossimi cinque
anni?
Cinque anni sono davvero
tanti! Ho problemi a ricordarmi cosa mia moglie mi
ha chiesto di fare per questa
settimana. Mi limito a sperare che continueremo a sviluppare prodotti per gli MSP
di tutto il mondo, che possano aiutare a svolgere il loro
lavoro meglio e più facilmente. Credo che gli MSP
siano una componente essenziale per l’efficienza, la
competenza e il successo di
molte PMI. E se questo è
vero adesso, lo sarà anche
nei prossimi cinque anni.
Quali sono i tuoi
hobby?
Nel tempo libero mi piace
leggere, scrivere, suonare la
chitarra e il piano, navigare a
vela, sciare e mangiare pizza
margherita!
www.achab.it/RapidFireTools
I N T E RV I S TA A L C E O
15
16_sx_CaseStudy.ai 1 01/12/2014 15.07.43
CASE STUDY
Soluzioni reali per il mondo reale
La selling proposition non sempre è tecnologica.
Perché Battistini Informatica ha scelto Webroot
Ilaria Colombo
C
M
Y
CM
MY
CY
CMY
K
l settore IT è da sempre
abituato a una competizione basata principalmente
sulle funzionalità e sul grado
di progresso raggiunto da
ciascun vendor. In fondo si
tratta di un ambiente pervaso da una mentalità tecnica,
che privilegia la completezza di quanto è possibile fare
con un certo prodotto, preferibilmente a una velocità superiore e a fronte di una complessità minore.
Al maturare della tecnologia, le differenze funzionali tra i prodotti concorrenti
tendono a essere meno evidenti: occorre allora impostare strategie commerciali
che facciano leva su un elemento di valore diverso, ma
ugualmente nelle corde del
cliente, per convincerlo ad
adottare una nuova soluzione.
Gli antivirus sono
tutti uguali?
Una situazione del genere
si vive nel campo degli antivirus, considerati ormai
prodotti di commodity, nei
confronti dei quali la maggior parte dei clienti esprime, a torto o ragione, la convinzione che tutte le soluzioni siano più o meno uguali.
16
AchabMagazine
Per questo i vendor del settore hanno aggiunto da qualche tempo nuove frecce al
proprio arco, focalizzandosi su aspetti magari secondari in termini di protezione,
ma certamente più visibili
agli occhi dei clienti: ecco
il motivo del diffondersi di
nuove strategie di aggiornamento software e gestione dei parchi installati che
sono culminate nell'adozione delle tecnologie cloud.
Anche in questo caso però i
maggiori operatori del settore si sono affrettati a colmare
eventuali gap, completando
con relativa rapidità il passaggio verso un concetto di
sicurezza degli endpoint “as
a service” e livellando nuovamente la competizione,
almeno per quanto riguarda
le caratteristiche tecniche più
evidenti.
L’esperienza di
Battistini Informatica
Muoversi con successo
in uno scenario di questo
genere impone la ricerca di
altri punti di forza da valorizzare, come ha saputo fare
Battistini Informatica, ri-
venditore e sistemista di Altavilla Vicentina, tra i primi
a consigliare ai propri clienti il passaggio al cloud.
“Per quanto riguarda gli
antivirus, l’adozione del
cloud ha rappresentato indubbiamente un enorme
balzo in avanti”, spiega il
titolare dell’azienda, Luca
Battistini. “Pensiamo alla
situazione tradizionale, diffusissima presso le piccole aziende e gli studi professionali, nella quale ci sono
soluzioni antivirus installate direttamente dal cliente:
ogni volta che c’è un cambio
di motore, versione o altro,
occorre inviare sul posto un
tecnico che conosca bene
il prodotto. Dopodiché, aggiornamenti troppo frequenti comportano costi elevati,
mentre operazioni saltuarie
rendono meno efficace la copertura. Con il cloud invece,
una volta installato il prodotto, non bisogna più fare
nulla, salvo seguire i clienti
coperti da contratto di assistenza e intervenire nel caso
di segnalazione di un problema”.
17_dx_CaseStudy.ai 1 04/12/2014 18.39.00
I vendor però non sono
tutti uguali, spiega Battistini: “Il produttore che avevamo selezionato all’inizio
ci rendeva molto difficoltoso gestire i clienti esistenti,
dal momento che ogni postazione aggiuntiva richiedeva due o tre giorni di tempo
tra l’ordine e il ricevimento
della licenza”.
I vantaggi di Webroot
C
M
Y
CM
MY
CY
CMY
K
In questo contesto, il
software Webroot ha da
subito colpito Battistini per
la sua grande flessibilità,
che permette di acquistare
e gestire liberamente le
licenze nei confronti dei
clienti finali: “Le scadenze
delle licenze Webroot dipendono dal momento
del mio acquisto anziché
da quello dell’attivazione
sull’endpoint, e quindi posso
aggiungerle o rimuoverle al
volo rendendo il processo
del tutto trasparente al mio
cliente”, osserva Battistini.
“Un altro vantaggio è che
una volta acquistato il pacchetto di cento licenze iniziali posso aggiungere esattamente il numero di licenze che mi occorre senza doverne comprare ogni volta
un numero predeterminato,
Luca Battistini,
titolare di Battistini Informatica
magari superiore alle mie
effettive esigenze. Oltretutto la fatturazione nei nostri
confronti è trimestrale, il
che ci permette di rateizzare gli acquisti; cosa che non
era possibile con il nostro
precedente vendor”.
Con una strategia commerciale delle licenze che già da
sola pone Webroot su un
piano a parte rispetto alla
concorrenza, il fatto che il
client sia talmente leggero da
potersi scaricare e installare in pochi secondi completando la prima analisi antivirus del sistema nell’arco
di qualche minuto è un ulteriore vantaggio che rende
la proposta assolutamente allettante.
“La prima reazione dei
nostri tecnici è stata di incredulità: nessuno aveva mai
visto un’analisi di sicurezza completata in così poco
tempo”, racconta Battistini.
Tutto questo ha spinto Battistini Informatica a far migrare tutti i propri clienti verso Webroot. “Il passaggio è stato trasparente:
poiché Webroot può convivere con altri prodotti di
Battistini Giovanni & C. Snc nasce
nel 1978 come concessionario
Olivetti.
Negli anni ‘80 l’azienda diventa
rivenditore dei primi PC MsDos
Microsoft della Amstrad e si
propone anche per l’assistenza
informatica.
Nel 2007 cambia la sua denominazione in Battistini Snc di Marco e
Luca.
http://www.informaticabattistini.it
sicurezza, lo abbiamo dapprima installato, poi dalla
console della soluzione precedente abbiamo disinstallato quest’ultima, e infine
abbiamo attivato Webroot.
I costi leggermente inferiori ci hanno permesso di assorbire i costi del passaggio, e per i clienti tutto è
stato come se si trattasse di
un normale rinnovo”.
www.achab.it/Webroot
CASE STUDY
17
18_sx_Angolo_dei_tecnici.ai 1 05/12/2014 11.43.01
L 'ANG O LO DE I TE CNI C I
Soluzioni a portata di mano
C
M
Y
CM
MY
CY
CMY
K
Scale Computing HC3:
zero point of failure
RapidFire Tools:
automatizzare la raccolta dati
Furio Borsi
Luca Biffi
ell’implementazione di un sistema
complesso che abbia aspetti di criticità, l’obiettivo cui tendere è l’azzeramento
dei punti di vulnerabilità, in modo da ottenere una ridondanza il più possibile completa.
Creare un cluster di virtualizzazione totalmente ridondato è però un compito arduo
per qualunque system integrator, soprattutto quando si ha a che fare con budget limitati.
Un sistema di virtualizzazione deve avere
almeno tre prerequisiti: deve essere semplice, scalabile e affidabile. Focalizzandoci sull’ultimo di essi, quali sono le caratteristiche che rendono un sistema affidabile?
Ridondanza a livello di hypervisor (ossia
considerare due o più nodi fisici); traslazione automatica delle macchine virtuali da un
nodo all'altro; ridondanza anche a livello di
collegamenti e, soprattutto, di storage.
Scale Computing utilizza tecnologie brevettate per ottenere «zero point of failure»,
ossia una condizione in cui nessun componente del sistema può fallire senza che il sistema stesso non sia in grado di mantenere
la completa funzionalità.
Un esempio per tutti?
Scale Computing è in grado di sopportare
la perdita in sequenza di tutti i dischi, posto
che ci sia abbastanza spazio sullo storage per
replicare i dati presenti sui dischi guasti.
etwork Detective (ND) effettua
un’analisi approfondita della rete
aziendale, evidenziandone con dettagliati
report, eventuali criticità a livello di
performance e sicurezza. È lecito chiedersi
se sia possibile automatizzare le scansioni
di raccolta dati su base regolare o periodica,
e importarle in ND per la generazione di
report.
Il punto chiave è che i data collector
possono essere lanciati anche da linea di
comando: questo permette di automatizzare
le scansioni e il trasferimento dei dati con
il Task Scheduler di Windows o il motore
di scripting del proprio RMM. I passi da
fare sono:
1) scaricare e scompattare i data collector
(network o computer) sul computer da cui
partirà la scansione (lanciata manualmente
o con strumento di monitoraggio/RMM).
2) Creare uno script o un file .CMD per
lanciare il data collector da linea di comando che trasferisca poi i risultati delle scansioni sulla macchina con ND.
3) Usare il Task Scheduler di Windows o
altro tool per automatizzare l’esecuzione
dello script/file .CMD.
4) Importare i file delle scansioni in ND e
generare i report.
Facile a parole, ma in pratica? Ecco come
fare se avete Kaseya: KB51673 - Usare Network Detective con gli script di Kaseya.
www.achab.it/ScaleComputing
www.achab.it/RapidFireTools
18
AchabMagazine
19_dx_Angolo_dei_tecnici.ai 1 05/12/2014 11.45.11
C
M
Y
CM
MY
CY
CMY
K
Cos’è e come funziona
Web Security Service
MailStore:
accedere all’archivio in mobilità
Bruno Rinoldi
Bruno Rinoldi
ebroot SecureAnywhere Web Security Service (WSS) è un proxy nel cloud
che filtra e protegge la navigazione dei
client.
Per farlo si appoggia - oltre che
naturalmente alle impostazioni locali - a un
database nel cloud di Webroot; in questo
database sono catalogati e classificati,
per pericolosità e contenuto, centinaia di
migliaia di siti web.
Oltre a bloccare i siti che costituiscono un
pericolo (intercetta i virus che arrivano via
HTTP e FTP e phising), WSS filtra la navigazione degli utenti sulla base dell’orario,
della categoria a cui appartiene un sito o sulla
base di un elenco fornito dall’utente stesso.
Ciascun URL può essere permesso, bloccato o assistito (coached); se è assistito, l’utente
che vi si collega riceve un messaggio, ma
può comunque accedervi cliccando su un
tasto di conferma: è possibile così consentire
un accesso controllato, per esempio a siti di
social network, che possono essere utilizzati
per scopi sia personali sia lavorativi.
L’autenticazione su Webroot WSS
avviene sulla base dell’IP pubblico con
il quale ci si presenta su internet o, per
macchine che operano in mobilità, tramite
un software (Desktop Web Proxy - DWP)
che gira in background sul PC e gestisce
in maniera trasparente le problematiche di
autenticazione.
utti sanno che si può accedere
all’archivio di MailStore tramite
MailStore client e tramite MailStore Outlook
Add-in; è meno noto che MailStore dispone
anche di un server IMAP, tramite il quale
si può accedere al proprio archivio di email
come a un normale account di posta.
Questa funzione è utile in particolare per
l’accesso a MailStore in mobilità. Dato che il
protocollo IMAP è disponibile nativamente
su tutti i dispositivi, siano essi Android,
iOS o Windows Phone, non c’è bisogno
di installare altro software; basta accedere
al proprio server, andare nel MailStore
Server Service Configuration e spuntare la
voce corrispondente al nostro server IMAP
(general  ‘features’  IMAP server).
A questo punto rimane solo da configurare un account IMAP sul proprio dispositivo mobile.
Se non ci interessa accedere costantemente all’archivio ma dobbiamo solo recuperare
una vecchia email, possiamo evitarci anche
questa configurazione e accedere al server
IMAP di MailStore dal browser del nostro
dispositivo: andando su http://:8461/m o su
https://:8462/m si raggiunge l’interfaccia
web di MailStore specifica per dispositivi mobili. Naturalmente, si può scegliere
un altro valore per le porte del server ed è
necessario assicurarsi che siano aperte sul
nostro firewall.
www.achab.it/WebSecurityService
www.achab.it/MailStore
L'ANGOLO DEI TECNICI
19
20_Copertina.ai 1 26/11/2014 12.27.18
C
M
Y
CM
MY
CY
CMY
K
Grazie a tutti coloro che hanno
dato il via libera all’evoluzione!
Distribuiamo software e serenità
Achab S.r.l.
piazza Luigi di Savoia, 2
20124 Milano
tel 02 54108204
http://www.achab.it
[email protected]
Author
Document
Category
Uncategorized
Views
2
File Size
1 043 KB
Tags
1/--pages
Report inappropriate content