Come salvare la posta elettronica da Outlook

La posta elettronica è un sistema di comunicazione che ormai diamo per scontato. Ma la sola installazione di un gestore di posta elettronica quale Outlook, Thunderbird, ecc., non basta per stare tranquilli sulla salvaguardia dei dati. Se lavori all’interno di un ufficio amministrativo saprai bene che la mole di informazioni che viene scambiata via email è veramente vasta. E la perdita di email può significare un gran bel guaio nella gestione dei dati all’interno dell’azienda. Stessa cosa dicasi per i dispositivi mobili: siamo talmente abituati a scambiare informazioni anche via posta dal nostro smartphone che lo diamo per scontato. la semplicità e l’immediatezza del nostro smartphone ci dà la sensazione che i dati siano sempre salvaguardati. Non è cosi.

Esistono fondamentalmente due modi per visualizzare la posta: via webmail e via gestore di posta elettronica su client. Nel primo caso basta accedere sul portale del fornitore che ci dà la posta (come Aruba, Register, ecc.) per poter inviare e ricevere messaggi . Nel secondo caso invece abbiamo bisogno di installare un software terzo che, tramite un protocollo che comunica con il server web, ci perrmettte di gestire la nostra posta elettronica. Ci sono due tipi di protocolli che di solito vengono impiegati allo scopo: POP3 e IMAP. Nel primo caso la posta viene fisicamente scaricata sul nostro dispositivo (pc, smartphone, ecc.), mentre nel secondo caso visualizziamo la posta sul server come se fosse uno specchio. Quando utilizziamo il protocollo POP3 stiamo in effetti salvando i dati sul nostro pc, pertanto dovremo preoccuparci del fatto che potremo avere dei problemi di perdita di dati solo se il nostro pc (hard disk) si “rompe”. Mentre utilizzando il protocollo IMAP anche la sola cancellazione di una email inavvertitamente può provocarne la perdita. A meno che il fornitore di posta non abbia un servizio di backup dobbiamo prendere in seria considerazione il salvataggio periodico dei dati per non incorrere in perdite che potrebbero risultare anche molto onerose.

Vediamo come copiare la nostra posta utilizzando il servizio di Outlook. Il primo passo è accedere ad Outlook e cliccare sul menù File-Apri ed esporta. Successivamente cliccare sul bottone “Importa / esporta”:

Seguire i passi indicati nelle figure seguenti:

Nell’ultimo passaggio bisogna indicare dove salvare il backup della posta

Terminata l’impostazione, cliccando sul bottone fine apparirà un’ulteriore maschera che offre la possibilità di indicare una password, necessaria poi per il ripristino

A questo punto si può avviare il salvataggio dei dati cliccando su “OK”

Esiste, infine, un altro metodo di copia “veloce” delle email contenute nella propria casella digitale ed è la copia della singola email in una cartella di Windows a nostra scelta. Questo metodo presenta il vantaggio di avere una cartella “esterna” al software di gestione della posta elettronica, ma può rappresentare uno svantaggio in caso di fughe di dati. L’operazione è molto semplice, basta posizionarsi sull’email che si vuole copiare e con il tasto destro del mouse eseguire una copia. Successivamente ci posizioneremo nella cartella, che avremo creato in precedenza per lo scopo, ed eseguiremo la funzione incolla con il tasto destro del mouse.

Rpbackup: come salvare i dati del gestionale in cloud

Se sei il responsabile di un punto vendita Garden Center sai bene che la salvaguardia dei dati aziendali è di fondamentale importanza per garantire la continuità operativa. A prima vista questa affermazione sembrerebbe essere scontata,ma in realtà cosi non è. E questo dipende da diversi fattori che spesso condizionano l’esecuzione di un backup dei dati. Tra quelli più comuni ne identifichiamo tre:

1- backup eseguiti manualmente

2-esecuzione sporadica dei backup

3-mancanza di una strategia e di un responsabile che si occupi del salvataggio dei dati

Backup in cloud

In molte realtà, soprattutto quelle più piccole, l’incombenza dei dati è lasciata al singolo operatore che deve eseguire il backup manualmente. In secondo luogo chi si occupa di backup non fa una pianificazione adeguata della frequenza con la quale fare il salvataggio. L’attività viene eseguita solo quando l’operatore si ricorda di farlo. Infine, si cerca di eseguire il backup solo su un tipo di supporto, di solito il disco rigido del proprio pc o server.

Per non lasciare che il salvataggio dei dati sia un’attività sporadica è necessario in prima battuta automatizzare questa funzione in modo tale da poter schedulare giornalmente l’attività. Inoltre bisogna dotarsi di un strategia specifica che preveda:

a-salvataggio automatico in cloud

b. salvataggio su diversi tipi di supporto presenti in azienda (Hard disk)

c. salvataggio “off site

Vediamo come funziona nello specifico lo strumento Rpbackup per il salvataggio dei dati sia in cloud che off site. Rpbackup è un sistema automatico che prevede il salvataggio dei dati del gestionale su un’area specifica di un server remoto che viene messa a disposizione del cliente. Le specifiche funzionali di questo sistema permettono di utilizzate protocolli di sicurezza (Sftp) per la trasmissione dei dati che solitamente avviene nelle ore notturne. Oltre a poter pianificare la data e l’ora ricorrente, è inoltre possibile definire quali attività / software vadano interrotte e ripristinate una volta eseguito il backup. Nel caso di un gestionale come OK, è indispensabile fermare il servizio Firebird, prima di eseguire le copie, e ripristinarlo alla fine dell’attività di salvataggio. Accanto all’attività primaria di esecuzione del backup in cloud Rpbackup esegue delle copie anche su supporti fisici presenti in azienda sia di tipo permanente (ad esempio hard disk) sia removibili (ssd o hard disk esterni) in modo tale che una copia dei dati, oltre che ad essere presente sul server in cloud è anche a disposizione all’interno di un supporto che può essere portato via dall’azienda in caso di furti e/o manomissioni dei supporti presenti.

Infine, ma non per questo meno importante, bisogna prevedere di fare dei restore periodici per essere sicuri che le copie che si stanno eseguendo sono conformi all’esecuzione dell’operazione inversa al backup. Rpbackup affianca la funzione già esistente di salvataggio dei dati che il gestionale OK mette a disposizione dell’operatore all’interno della procedura. Pertanto è anche consigliabile eseguire periodicamente delle copie utilizzando la funzione di “Utility database” che tra l’altro crea le condizioni per l’esecuzione di un rispristino immediato in caso di crash del sistema e conseguente perdita dei dati in linea.

Avast Business Security: un nuovo partner per la sicurezza della filiera del settore verde

La sicurezza dei dati aziendali è indubbiamente uno dei temi di maggiore attualità nella vita di un’azienda. Che si parli di un Garden Center, un Vivaio o qualsiasi altra attività del settore florovivaistico si tratta sempre di un’organizzazione che, per quanto piccola, utilizza dispositivi elettronici digitali e pertanto necessità di salvaguardare con cura i dati che vengono gestiti dai softwatre installati. L’azione più importante da intraprendere per gestire i dati aziendali in sicurezza è l’installzione di un software antivirus. In commercio ne esistono di tanti tipi e per poter scegliere quello più adatto alle proprie esigenze è necessario conoscerne le caratteristiche principali. In questa sede analizziamo le caratteristiche del software di Avast, che ormai da molti anni sul mercato, ha di recente rinnovato la propria suite di prodotti. L’offerta di Avast per le piccole aziende si basa essenzialmente su tre prodotti: Essential, Premium e Ultimate.

Le caratteristiche comuni alle tre versioni dell’antivirus sono:

  1. Antivirus intelligente: rileva e blocca virus, malware, spyware, ransomware e programmi di phishing.
  2. CyberCapture: classifica i file sospetti e li invia a un laboratorio antivirus per analizzarli, se necessario.
  3. Scanner WLAN: rileva le vulnerabilità della rete.
  4. Firewall: blocca le connessioni non affidabili.
  5. Protezione web: blocca i siti web sospetti
  6. Protezione e-mail: controlla tutte le e-mail alla ricerca di malware.
  7. Protezione comportamentale: rileva e blocca i comportamenti sospetti del computer.
  8. Sito web reale: Protegge dagli hacker che vogliono attirarti su siti web falsi e rubare i tuoi dati bancari.
  9. Strumento di recupero: Crea un supporto di avvio pulito con un controllore di virus che scansiona il computer alla ricerca di elementi come i rootkit.

Nelle versioni Premium e Ultimate si aggiungono anche altre due caratteristiche molto importanti.

10. Protezione USB (Premium e Ultimate): impedisci al personale aziendale di utilizzare dispositivi di archiviazione rimovibili non autorizzati, come unità flash, unità esterne, schede di memoria e così via. Blocca, controlla e monitora le porte USB per bloccare furti di dati, perdite di dati e infezioni malware.

11. Gestione patch (Ultimate): corregge automaticamente le vulnerabilità del software e delle applicazioni di terze parti soggette ad attacchi informati. 

Come installare e rendere efficiente l’antivirus sulla rete

L’installazione di Avast Business Security è molto semplice, basta lanciare il setup fornito dopo l’acquisto su ciascuna postazione pc della rete aziendale.

Una volta effettuata l’installazione si possono regolare le protezioni principali configurando:

  1. protezione file
  2. protezione comportamento
  3. protezione web
  4. protezione email

I vantaggi nella gestione della sicurezza sono evidenti sia nelle postazioni di front office (le casse) sia in quelle di back office (ufficio e magazzino). Per quanto riguarda le postazioni cassa è di fondamentale importanza avere una buona protezione sulla navigazione web e sulla protezione dei dispositivi usb che sono le aree maggiormente interessate dall’utilizzo degli operatori. Per quanto riguarda invece la parte di back office è essenziale avere un’ottima protezione soprattutto nell’area web e nei programmi che gestiscono la posta elettronica per evitare in particolare gli attacchi ransomware. Infine la suite di Avast Business è dotata di un firewall molto efficace la cui configurazione ottimale può aiutare ad aumentare notevolmente i lvelli di protezione da attacchi esterni.

Per approfondire le caratteristiche delle varie versioni di Avast e per l’acquisto è possibile rivolgersi qui

Il mio Pc ha preso un virus: e adesso cosa faccio?

L’attacco informatico ai dispositivi hardware e software è da sempre, e lo sarà sempre più in futuro, un problema nella vita aziendale che coinvolgerà sempre più risorse e attenzioni da parte dei responsabili delle imprese in generale, pertanto anche di quelle florovivaistiche. Il mantra che si sente spesso ripetere “il mio pc ha preso un virus: e adesso che faccio?” è sintomatico di una situazione, peraltro non solo riconducibile alle aziende “verdi”, di scarsa attenzione, e investimenti, da parte degli imprenditori nei confronti della sicurezza informatica. Di solito la possibilità di essere vittime di un attacco da parte di virus informatici viene presa in considerazione solo a fatto avvenuto, cercando poi in tutta fretta di risolvere il problema magari affidandosi a scansioni di fortuna per la rimozione del malware. Alla luce di questa consuetudine, a dir poco pericolosa, e considerando il rapporto sulle minacce future (elaborato da McAfee Labs) possiamo individuare quali sono le aree vulnerabili e quali azioni mettere in campo per non trovarsi delle sorprese sgradevoli. Secondo il rapporto, infatti, il raggio d’azione dei criminali informatici cresce più velocemente che mai. E questo grazie soprattutto alle nuove tendenze tecnologiche dei dispositivi digitali, i quali si muovono sempre più nell’ambito della mobilità, della virtualizzazione e dell’Internet of Things (IoT). Quindi cosa possiamo aspettarci l’anno prossimo e nei prossimi anni?

LE TENDENZE DELLE MINACCE FUTURE

Se da un lato le informazioni condivise sulle minacce e la collaborazione tra il settore pubblico e quello privato permetteranno di avere una migliore protezione, dall’altro il volume degli attacchi informatici è destinato ad aumentare: a far gola agli hacker informatici senza scrupoli sono soprattutto le informazioni personali che inevitabilmente “girano”, ad esempio, sui social network. Lo scenario che si va prospettando si può riassumere nei seguenti punti:

  • Saranno svelate le vulnerabilità negli oggetti di ogni giorno – dai dispositivi indossabili alle automobili.
  • Gli attacchi contro hardware, firmware e computer virtuali aumenteranno.
  • Il mercato sotterraneo per le informazioni personali rubate si amplierà.
  • Il ransomware diventerà più sofisticato e verrà offerto come servizio.

L’evoluzione dei dispositivi digitali (smartphone, tablet, ecc.) e la loro diffusione di massa ha creato, e creerà sempre più, un’ampia offerta di servizi e applicazioni disponibili sul cloud, ove si scambiano dati con facilità e si utilizzano software che non risiedono più fisicamente sul dispositivo ma sui server di chi offre il servizio. Basti pensare al prodotto della Microsoft Office365 che dà una mobilità e flessibilità eccezionali, ad esempio, ai dipendenti di un’azienda. Ma ha anche i suoi contro. Insomma cambia il paradigma del “ladro informatico”: invece di agire in maniera massiva sui singoli dispositivi iniettando il proprio codice malevolo, opta per l’attacco diretto ai server dove trova tutte le informazioni. Inoltre i nuovi dispositivi digitali indossabili, come “watch-phone”, e lo sviluppo dell’industria automobilistica di auto sempre più connesse con il web, porteranno a nuove vulnerabilità che saranno svelate quotidianamente. Bisognerà porre notevole attenzione alla sicurezza di tali dispositivi sui quali circolano le nostre identità nell’utilizzo quotidiano. Infine, il sistema dei virus ransomware (come ad esempio CryptoWall 3, CTB-Locker e CryptoLocker), ovvero quei virus che rubano le informazioni dai dispositivi e poi viene richiesto un vero e proprio riscatto per poter riavere le stesse, sempre secondo il rapporto McAfee Labs è in forte aumento. Per il 2016 è previsto un aumento di queste tipologie di cyber minacce con delle varianti anche molto più pericolose di occultamento. Per esempio, le nuove varianti possono cominciare a crittografare i dati in maniera silente. I file cifrati vengono sottoposti a backup finché l’aggressore non toglie la chiave, con la conseguenza di avere dei file crittografati sia nel sistema che nel backup.

QUALI AZIONI INTRAPRENDERE 

Non c’è una soluzione definitiva da attuare per debellare i virus informatici, in quanto la posta in gioco è troppo allettante, trattandosi dei dati che riguardano l’identità di ognuno di noi, e l’evoluzione digitale ha una crescita esponenziale, presentando inevitabili vulnerabilità. Esistono però delle azioni più o meno semplici che si possono e si devono attuare per cercare di ridurre al minimo il rischio. Ne identifichiamo almeno cinque:

  • Assicurarsi che il software anti-virus sia aggiornato con le più recenti signature
  • Verificare che il sistema operativo e le patch del software applicativo siano aggiornati
  • Installare un firewall sia in entrata che in uscita sul PC di ogni utente
  • Educare gli utenti sulle tecniche di social engineering, specialmente quando si trovano di fronte ad allegati sconosciuti che arrivano nella posta indesiderata
  • Avere un buon sistema di backup dei dati (foto, file in genere, gestionale aziendale)

Ma ancora più importante è avere la consapevolezza che si dovrà convivere sempre più con i cyber attacchi, e i responsabili di un punto vendita Garden Center o di un’azienda florovivaistica in generale dovranno approntare delle azioni specifiche per respingere i virus informatici aggressori, investendo nella sicurezza informatica le risorse adeguate a fronteggiare il fenomeno, e non relegandolo come parte irrilevante di quegli eventi imprevisti che potrebbero difficilmente capitare.

Anche le aziende “verdi” minacciate dal virus Cryptolocker

Negli ultimi mesi alcune aziende della filiera verde, garden center e vivai, sono state bersaglio del virus informatico Cryptolocker, che è uno dei virus più pericolosi degli ultimi anni, in quanto una volta infettato il PC, sequestra i documenti in esso contenuti e chiede un riscatto. Cryptolocker è un virus che infetta Windows XP, Vista, 7 e 8 ed è particolarmente subdolo proprio perché solitamente si presenta sotto forma di innocuo allegato pdf. Molti florovivaisti, infatti, hanno aperto con fiducia email che parlavano di rimborsi erariali o avvisi di pagamento da parte di aziende conosciute e li hanno trovato la sorpresa. Il virus crittografa i documenti contenuti nel PC (Office e Open Office, file PDF e foto), rendendoli inaccessibili. Per poter recuperare i file e decifrarli, i criminali, che hanno ordito la truffa, si offrono di fornire la chiave di decrittazione, ovviamente a pagamento. E siccome la richiesta di denaro di solito di aggira intorno ai 300 Euro e oltre, vale la pena di soffermare l’attenzione su quali mosse mettere in atto in presenza del virus.

COME REAGIRE A CRYPTOLOCKER

Cryptolocker, come detto in precedenza, si presenta sotto forma di allegato pdf via email e se l’email viene aperta il virus si installa nei programmi in modo tale che al successivo avvio del computer inizi la sua opera di crittografia dei file. Non appena si nota la schermata di Cryptolocker scollegare il dispositivo dalla rete per impedire al virus di cifrare più file e di comunicare con gli autori della truffa. Togliere qualsiasi hd esterno collegato via usb al proprio computer per evitare che vengano infettate anche vecchie copie di backup dei file. A questo punto si pone una scelta: pagare il riscatto o rimuovere il virus e tentare il recupero dei file. La prima non garantisce il recupero dei file, anche se molte testimonianze dicono che hanno recuperato i dati nel giro di poche ore, e va ad alimentare il giro d’affari dei malfattori.

COME RIMUOVERE CRYPTOLOCKER DALCOMPUTER

Ci sono diversi modi per rimuovere Cryptolocker. Varie aziende di antivirus mettono a disposizione dei tool dirimozione come Norton Power Eraser, un potente anti-trojan che Symantec distribuisce gratuitamente sulla sua pagina, Malwarebytes, per fare alcuni esempi.

Gli antivirus tradizionali hanno difficoltà a individuare Cryptolocker, soprattutto per la velocità con cui vengono pubblicate le nuove varianti, ma si stanno aggiornando.

RECUPERARE I FILE INFETTATI DA CRYPTOLOCKER

In alternativa al pagamento del riscatto, per tentare di recuperare i file si possono seguire due strade:

1) recuperare una versione precedente del file, prima che venisse infettato, utilizzando le copie shadow che Windows ha memorizzato. Si seleziona la versione più recente, precedente all’infezione, e si lancia ilripristino. In alternativa si possono utilizzare degli strumenti gratuiti come ShadowExplorer.

2) Utilizzare un backup precedente che era stato memorizzato su un disco rigido esterno, un server remoto o un DVD. I file archiviati su Dropbox, SkyDrive o Drive sono delle buone fonti di dati peril recupero deifile, ovviamente se non sono state a loro volta infettate.

IN CHE MODO DIFENDERSI DAGLI ATTACCHI DI CRYPTOLOCKER

Come si evince dalla breve disamina di questo virus e delle sue potenzialità, il danno che Cryptolocker può provocare potrebbe distruggere anni e anni di lavoro. Pertanto è indispensabile diffidare delle email sospete. Se non si sta aspettando quel messaggio, non aprire gli allegati in esso contenuti. Si possono infine impiegare tool di prevenzione come CryptoPrevent, uno strumento che disabilita le autorizzazioni che il virus sfrutta per installarsi. Lo strumento modifica le politiche di sicurezza di Windows per impedire che un programma possa essere eseguito dalla cartella Dati Applicazioni (AppData). E’ opportuno in questa sede ricordare l’importanza vitale dei backup, in quanto virus come Cryptolocker presentano diverse varianti, quindi non esistono strumenti universalmente efficaci per debellare il virus e recuperare i nostri file, linfa vitale del nostro lavoro.