• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Portworx e Red Hat per promuovere risparmi e semplicità operativa
    • Cyber attacchi: l’Italia è maglia nera mondiale
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Paessler: come mantenere attivo il business ai tempi del Coronavirus

    Paessler: come mantenere attivo il business ai tempi del Coronavirus

    By Redazione LineaEDP20/03/20205 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Quattro step per garantire i presupposti tecnici per permettere che il lavoro quotidiano, la comunicazione necessaria e un accesso facile ai dati siano possibili da remoto

    emergenza_paessler

    Il mondo si trova a dover affrontare una pandemia globale che, oltre ai problemi legati alla salute delle persone, solleva anche domande su come vivere e lavorare insieme. Molte aziende, in particolare nei paesi più colpiti, Italia in primis, hanno chiesto ai loro dipendenti di lavorare da casa o, almeno, offerto loro l’opportunità di farlo. Ma come si creano esattamente i presupposti tecnici per garantire che il lavoro quotidiano, la comunicazione necessaria e un accesso facile ai dati siano possibili da remoto?

    Prima di intraprendere qualsiasi iniziativa, è necessario individuare un team che analizzi attentamente la situazione dell’azienda al fine di creare le basi per qualsiasi ulteriore azione.

    Paessler azienda specializzata nel monitoraggio IT, ha messo a punto alcuni passaggi fondamentali che offrono da linee guida per preparare l’infrastruttura:

    Step 1: I reparti aziendali chiave

    Considerate quali divisioni sono più importanti per il successo dell’azienda. Questo varia da una società all’altra ed è veramente difficile generalizzare. Nel nostro caso, le divisioni chiave sono il team di supporto e il team di vendita. Anche in una situazione come questa, dobbiamo garantire un supporto regolare ai nostri clienti. Inoltre, il team di vendita deve essere in grado di lavorare senza restrizioni. Come per qualsiasi altra azienda, le operazioni commerciali non possono essere limitate o addirittura interrotte. Date la priorità alle divisioni che devono continuare a essere operative per mantenere il core business. Tutti questi reparti devono essere in grado di lavorare da casa. Ricordate che è necessario fornire un supporto interno anche ai vostri reparti.

    Step 2: Hardware e Software

    Create un elenco di tutti i dipendenti dei reparti chiave definiti nel passaggio 1 e verificate se tali dipendenti dispongano già di un dispositivo mobile e degli accessori necessari. Questi includono webcam e cuffie, ad esempio. Determinate se siete in grado di fornire ai dipendenti che lavorano da casa un dispositivo mobile (ad esempio, controllando l’inventario esistente) o se sono disposti a utilizzare le loro apparecchiature private. Sarà utile annotare in questo elenco quali software vengono utilizzati dai colleghi durante il solito lavoro in ufficio e le applicazioni minime che devono essere rese disponibili per consentire loro di lavorare da casa. Un esempio: il reparto contabilità è in grado di gestire i bonifici bancari? Il dipartimento risorse umane è in grado di elaborare le buste paga? È richiesto un hardware specifico come una chiave di protezione USB?

    Step 3: L’accesso da remoto

    Ora è stata stabilita la priorità tra i vari reparti aziendali e sono state individuate le applicazioni necessarie. A questo punto, si deve pensare all’infrastruttura IT. In circostanze normali, probabilmente solo una certa percentuale di dipendenti accede ai sistemi IT da casa o da remoto. Ma cosa succede quando quasi tutti gli impiegati hanno bisogno di accedere da remoto? Una o più delle seguenti soluzioni dovranno essere attivate:

    Accesso diretto
    Accesso da remoto (Terminal Services)
    Accesso da remoto alla workstation aziendale personale
    SSL VPN

    Ma, indipendentemente da come i colleghi accedano alla rete aziendale dall’esterno, bisogna porsi prima di tutto questa domanda: “La larghezza di banda del proprio ISP è sufficiente per questa emergenza?”

    Se in passato alcuni dipendenti si sono lamentati che l’accesso da remoto è molto lento o addirittura impossibile, occorre concentrarsi prima di tutto su questo problema. È necessario controllare l’utilizzo della larghezza di banda, determinare rapidamente se un client o un server stia causando un traffico insolitamente elevato e agire di conseguenza. Ciò consente di determinare facilmente se è necessario un aumento della larghezza di banda quando improvvisamente più colleghi del solito devono accedere alla rete da casa.

    Quasi o altrettanto importante di una connessione buona e stabile sono le licenze. A cosa serve una connessione Internet perfetta se i colleghi non possono utilizzarla a causa di un numero di licenze insufficiente? Noi ci siamo resi conto subito che il numero di licenze disponibili non sarebbe stato sufficiente per consentire a tutti i dipendenti di accedere alla nostra rete da casa o in trasferta. Quindi abbiamo dovuto aggiornare le licenze per garantire un numero più elevato di accessi.

    Se l’ISP fornisce larghezza di banda sufficiente e le licenze sono sufficienti per tutti i dipendenti, è utile considerare anche i seguenti punti:

    Il firewall è configurato correttamente (accessibile dall’esterno) e ha dimensioni adeguate?
    I backbone switch sono configurati correttamente?
    Sono disponibili abbastanza licenze? In particolare per l’accesso da remoto?
    Tutti i server che vengono utilizzati in questo ambito (ad esempio, Terminal Server e Direct Access Server) hanno una capacità sufficiente?
    È necessaria l’autenticazione a più fattori? In caso affermativo, tutti i dipendenti sono registrati?
    Alcuni dipendenti necessitano con urgenza di una connessione VPN perché non riescono ad eseguire o ad accedere a un’applicazione tramite accesso diretto? Ad esempio, un softphone o il file server?
    Esiste un rischio di sovraccarico dovuto al maggior numero di accessi (sia hardware sia software)?

    Step 4: Test di prova

    Se possibile, è meglio eseguire una prova prima che si verifichi l’emergenza al fine di identificare i punti deboli e poterli correggere in tempo. In questo modo si può anche determinare se ci sono le basi per un’operazione di home office che coinvolga l’intera azienda. Inoltre, si può organizzare per tempo il ridimensionamento dell’infrastruttura IT e guardare allo scenario futuro in modo più rilassato.

    Paessler
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Portworx e Red Hat per promuovere risparmi e semplicità operativa

    22/05/2025

    Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi

    21/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.