Innovazione IT con BitAgorà: puntata n.36 con Giuseppe Dipierro di Sefthy


APPROFONDIMENTO

Innovazione IT con BitAgorà: puntata n.35 con Giuseppe Dipierro di Sefthy

Nel nuovo episodio del podcast “Innovazioni IT con BitAgorà”, condotto da Alberto Bigoni di BitAgorà Orobica, si parla di disaster recovery. A discutere con noi è stato Giuseppe Dipierro, CEO & Founder di Sefthy, realtà italiana che sta portando un approccio nuovo e molto concreto alla gestione del ripristino in caso di emergenza. Di seguito una sintesi dei punti più rilevanti emersi nella conversazione e perché questo tema riguarda direttamente ogni azienda, dalle PMI alle realtà più strutturate.

INNOVAZIONE IT CON BITAGORA’

Segui il podcast!

{{brizy_dc_image_alt imageSrc=

Puntata 36 di ‘Innovazione IT con BitAgorà‘, il podcast dove esploriamo le soluzioni IT più all’avanguardia per trasformare le sfide quotidiane delle aziende e dei professionisti in opportunità.

Disaster Recovery semplice per PMI: la soluzione di Sefthy spiegata con esempi reali

In questa puntata di “Innovazione IT con BitAgorà” parliamo di un tema critico per ogni azienda, grande o piccola: il disaster recovery e la continuità operativa. In studio con noi c’è Giuseppe Dipierro, founder di Sefthy, con cui approfondiamo:

– perché oggi il disaster recovery è diventato così centrale (normative, NIS2, rischio fermo produzione);

– la differenza tra “avere un backup” e poter davvero ripartire in tempi rapidi;

– come funziona il Sefthy Connector per far ripartire i server in cloud mantenendo gli stessi IP e l’operatività aziendale;

– i test automatici di restore, l’uso dell’auto-restore e il controllo reale dell’RTO (tempo di ripartenza);

– come progettare un DR Plan sensato per PMI e aziende strutturate, evitando di improvvisare nel momento di crisi.

Se vuoi capire in modo concreto:

* cosa succede davvero quando il tuo server si ferma,

* come evitare fermi da migliaia di euro all’ora,

* e come usare strumenti come Safetly per dormire sonni più tranquilli,

… questa puntata fa per te.

📌 Per informazioni su Sefthy e sui nostri servizi di disaster recovery, trovi i link e i form di contatto in descrizione.

🔔 Iscriviti al canale e attiva le notifiche per non perdere le prossime puntate di “Innovazione IT con BitAgorà”.

Link utili

🎧 Ascolta il podcast su Spotify:

🌐 Blog tecnico BitAgorà: qui;

📩 Contatta BitAgorà Orobica: qui;

🔗 Sefthy

🌐 BitAgorà

Se ti è stato utile: iscriviti, metti Mi piace, attiva la campanella 🔔 e condividi il video con il tuo team. Scrivi nei commenti le tue domande su audit, remediation o requisiti EAA!

Crediti

Ospite: Giuseppe Dipierro, CEO & Founder di Sefthy

Host: Alberto Bigoni – BitAgorà Orobica

Link utili

📩 Contatta BitAgorà Orobica: clicca qui.

Il Podcast
In ogni appuntamento, vi porteremo nel cuore delle tecnologie che stanno plasmando il futuro del business: dai sistemi ERP avanzati per aziende e professionisti, alle soluzioni WMS e MES, fino alle ultime novità in ambito sistemistico.
Con un approccio energico tipico del nostro modo di operare, discuteremo come le nostre soluzioni possono aiutare la vostra azienda a navigare nel complesso mondo dell’IT, migliorando l’efficienza e stimolando la crescita.
 
Sia che siate alla ricerca di idee innovative o di soluzioni pratiche per i problemi IT quotidiani, ‘Innovazione IT con BitAgorà’ è il vostro punto di riferimento.
Rimani con noi per scoprire come trasformare la tecnologia in un vantaggio competitivo per il tuo business.
#InnovazioneDigitale #EfficienzaAziendale

Monitoraggio Violazioni Email: ora incluso gratuitamente nel pacchetto di monitoraggio BitAgorà


{{brizy_dc_image_alt imageSrc=

APPROFONDIMENTO

Monitoraggio Violazioni Email: ora incluso gratuitamente nel pacchetto di monitoraggio BitAgorà

La sicurezza informatica non dipende solo da firewall, antivirus o backup. Le minacce più diffuse oggi sfruttano un elemento molto più semplice: gli indirizzi email degli utenti. Ogni anno milioni di credenziali vengono esposte in violazioni di dati pubbliche e private, spesso senza che le aziende ne siano consapevoli. Una sola casella compromessa può diventare la porta d’ingresso per attacchi mirati, phishing avanzato, sottrazione di informazioni sensibili e infezioni malware. Per questo motivo BitAgorà introduce un nuovo servizio incluso gratuitamente nel pacchetto di monitoraggio annuale: il Monitoraggio Violazioni Email.

{{brizy_dc_image_alt imageSrc=

Che cos’è il Monitoraggio Violazioni Email?

È un servizio che controlla costantemente se gli indirizzi email della tua azienda compaiono in violazioni di sicurezza note a livello globale. Ogni esposizione di credenziali rappresenta un potenziale rischio: password rubate, accessi non autorizzati, furti d’identità digitale.

Il monitoraggio opera 24 ore su 24 e ti avvisa in caso di problemi, permettendoti di intervenire rapidamente prima che la violazione si trasformi in un incidente di sicurezza.

Incluso gratuitamente per i clienti BitAgorà

Se hai già attivo il nostro pacchetto annuale di monitoraggio, il servizio è già incluso, senza costi aggiuntivi.

Il monitoraggio base comprende:

  • Il controllo fino a 25 caselle email per dominio
  • Notifiche automatiche in caso di compromissione
  • Scansione continua delle violazioni
  • Integrazione diretta con il sistema di monitoraggio BitAgorà
  • Nessuna attività richiesta da parte tua dopo la configurazione iniziale del dominio che, se quest’ultimo è gestito da BitAgorà Orobica, è inclusa nel servizio.

Un livello di protezione concreto, silenzioso e costante.

NEW FEATURES

➕ Plugin opzionali: fino a 100 o 500 email monitorate

Per le aziende più strutturate o con un numero elevato di utenti, abbiamo previsto due estensioni opzionali:

🔌 Email Breach Monitoring 100

Estende la copertura fino a 100 caselle email per dominio. Perfetto per PMI con reparti multipli o per chi utilizza numerosi account di servizio.

🔌 Email Breach Monitoring 500

Porta il monitoraggio fino a 500 caselle email per dominio.

Ideale per realtà medio-grandi o gruppi societari.

Entrambi i plugin sono disponibili a pagamento e aggiungono semplicemente più capacità al servizio già attivo: nessun software da installare, nessuna modifica da fare.

Perché è fondamentale monitorare le caselle email?

Una singola casella compromessa può consentire a un criminale informatico di:

  • accedere a piattaforme aziendali
  • inviare email fraudolente ai dipendenti o ai clienti
  • diffondere malware
  • sottrarre informazioni riservate
  • eseguire truffe tramite impersonificazione (BEC – Business Email Compromise)

Monitorare le esposizioni significa scoprire subito se una credenziale è finita nelle mani sbagliate, prima che venga sfruttata.

Un vantaggio competitivo per la tua azienda

Il Monitoraggio Violazioni Email aggiunge al pacchetto di monitoraggio BitAgorà un livello di sicurezza normalmente disponibile solo nelle grandi aziende.

E lo fa a costo zero per le prime 25 caselle per dominio.

La protezione del tuo business non passa solo dagli strumenti tecnologici, ma dalla consapevolezza e dalla prevenzione: due elementi che rendiamo semplici e accessibili.

Vuoi attivare il servizio o richiedere un’estensione?

Se hai già il pacchetto di monitoraggio BitAgorà, il servizio è già attivo.

Contattaci per fornirci il dominio corretto da monitorare.

Se tale dominio è gestito sui service provider di BitAgorà Orobica, tutta l’attività rientra nel contratto.

Vuoi monitorare più caselle?

👉 Contattaci per informazioni sui plugin 100 e 500 email.

Firma grafometrica con BIX-SIGN: disponibile la prova gratuita di 30 giorni


{{brizy_dc_image_alt imageSrc=

APPROFONDIMENTO

Firma grafometrica con BIX-SIGN: disponibile la prova gratuita di 30 giorni

AbleTech ha lanciato ufficialmente BIX-SIGN, la nuova piattaforma di firma grafometrica integrabile con ARXivar e disponibile su Windows, iPad e Android.

Da oggi è possibile registrarsi gratuitamente per un periodo di prova di 30 giorni e scoprire tutte le potenzialità di questa tecnologia, pensata per semplificare e automatizzare i processi di firma elettronica.

Come iniziare la prova gratuita

Per accedere alla piattaforma e creare il proprio ambiente demo basta visitare il link ufficiale:

👉 https://www.arxivar.com/it/periodo-prova-arxivar-sign/

Dopo l’iscrizione, riceverai le credenziali per accedere al portale BIX-SIGN e iniziare subito a utilizzare la firma grafometrica in autonomia.

Guida passo-passo alla registrazione

Abbiamo preparato una guida interattiva che mostra tutti i passaggi per completare la registrazione dell’ambiente demo:
👉 Registrazione ambiente DEMO per BIX-SIGN
E, in caso di necessità, è disponibile anche la guida dedicata al recupero della password:
👉 Reset password di BIXhub Sign Portal

🎥 Video tutorial: come registrarsi e usare la piattaforma

Abbiamo realizzato un video dedicato per mostrare in modo chiaro e pratico come effettuare la registrazione e utilizzare l’ambiente demo di BIX-SIGN.
Guarda il video su YouTube:

👉 https://youtu.be/8jw-jFnlwzg

Cos’è la firma grafometrica e perché conviene

La firma grafometrica è una forma di Firma Elettronica Avanzata (FEA) che consente di firmare documenti digitali in modo legalmente valido, raccogliendo non solo l’immagine della firma ma anche i dati biometrici del firmatario — come pressione, velocità, inclinazione e ritmo del tratto.

È una soluzione ideale per aziende, studi e professionisti che desiderano snellire i flussi di approvazione, ridurre i tempi di gestione e garantire la conformità normativa.

Scopri BIX-SIGN con BitAgorà Orobica

Come partner Able Tech, BitAgorà Orobica supporta clienti e partner nell’attivazione, configurazione e integrazione della firma grafometrica nei propri processi aziendali e nei workflow di ARXivar.

Contattaci per maggiori informazioni o per richiedere una dimostrazione personalizzata.

Innovazione IT con BitAgorà: puntata n.35 con Federico Onoscuri di AccessiWay


APPROFONDIMENTO

Innovazione IT con BitAgorà: puntata n.35 con Federico Onoscuri di AccessiWay, tema “accessibilità digitale”

Nel nuovo episodio del podcast “Innovazioni IT con BitAgorà”, condotto da Alberto Bigoni di BitAgorà Orobica, si parla di un tema di stretta attualità: l’accessibilità digitale. Un argomento che non riguarda più soltanto la Pubblica Amministrazione, ma coinvolge sempre di più anche le aziende private. Per approfondirlo, Bigoni ha ospitato Federico Onoscuri, Partnership Manager di AccessiWay, realtà di riferimento nel settore e partner di BitAgorà.

INNOVAZIONE IT CON BITAGORA’

Segui il podcast!

Puntata 35 di ‘Innovazione IT con BitAgorà‘, il podcast dove esploriamo le soluzioni IT più all’avanguardia per trasformare le sfide quotidiane delle aziende e dei professionisti in opportunità.

Accessibilità digitale: da obbligo a vantaggio competitivo

Come rendere un sito accessibile davvero, andando oltre il “semplice widget”? In questa puntata di Innovazione IT con BitAgorà, Alberto Bigoni intervista Federico Onoscuri, Partnership Manager di AccessiWay, per fare chiarezza su WCAG, European Accessibility Act, audit, remediation e accessibilità by design. Parliamo anche di chi è obbligato ad adeguarsi, delle sanzioni previste, e soprattutto di come trasformare

l’accessibilità in un vantaggio competitivo: UX migliore, SEO più forte, brand più credibile.

📌 Punti chiave

Cos’è l’accessibilità digitale (oltre i luoghi comuni)

Tecnologie assistive: screen reader, navigazione da tastiera

WCAG, Legge Stanca, EAA: cosa cambia per le aziende B2C

Microimprese: chi è esentato

Sanzioni e ruolo di AGID

Widget vs conformità: perché serve l’audit

Remediation del codice e by design nei progetti nuovi

Accessibilità come leva di business (UX, SEO, reputazione)

🤝 Disclosure: BitAgorà è partner di AccessiWay

Link utili

📩 Contatta BitAgorà Orobica: clicca qui.

🔗 AccessiWay

Il Podcast
In ogni appuntamento, vi porteremo nel cuore delle tecnologie che stanno plasmando il futuro del business: dai sistemi ERP avanzati per aziende e professionisti, alle soluzioni WMS e MES, fino alle ultime novità in ambito sistemistico.
Con un approccio energico tipico del nostro modo di operare, discuteremo come le nostre soluzioni possono aiutare la vostra azienda a navigare nel complesso mondo dell’IT, migliorando l’efficienza e stimolando la crescita.
 
Sia che siate alla ricerca di idee innovative o di soluzioni pratiche per i problemi IT quotidiani, ‘Innovazione IT con BitAgorà’ è il vostro punto di riferimento.
Rimani con noi per scoprire come trasformare la tecnologia in un vantaggio competitivo per il tuo business.
#InnovazioneDigitale #EfficienzaAziendale

OL CAPO e la posta velenosa


APPROFONDIMENTO

OL CAPO e la posta velenosa

“A volte, la trappola non arriva con un virus. Arriva con una firma.”

Era un mercoledì qualunque. L’azienda era in piena attività: fatture, ordini, scadenze, caffè.

Ol Capo stava per approvare un pagamento importante quando sullo schermo comparve un’email perfetta: logo giusto, tono credibile, firma riconoscibile.

Gentile cliente, alleghiamo l’aggiornamento dell’ordine da approvare oggi stesso.

Senza sospetti, qualcuno cliccò. La pagina di accesso sembrava quella di sempre. Ma non lo era.

Dietro quell’interfaccia familiare c’era Chel del Formai, il cracker più scaltro della rete, che aveva confezionato un attacco di phishing su misura. In pochi istanti, le credenziali dell’account aziendale erano nelle sue mani.

Il piano di Chel del Formai

Con l’accesso ottenuto, Chel del Formai iniziò a muoversi nel sistema: creò ordini falsi, scaricò file riservati e inviò email interne con allegati compromessi.

Il suo obiettivo era chiaro: bloccare l’azienda e chiedere un riscatto per “riparare il danno”.

Ma non aveva previsto una cosa:

Ol Capo, insieme al suo fidato sistemista Ol Tennico, aveva preparato il terreno. Negli ultimi mesi avevano messo in campo procedure, controlli e sistemi di sicurezza. Non erano più impreparati.

LA REAZIONE…

La reazione di Ol Capo e Ol Tennico

Nel momento in cui il sistema di monitoraggio rilevò accessi anomali, l’allarme scattò automaticamente.

Ol Tennico isolò immediatamente gli account sospetti, attivò la procedura di sicurezza e forzò il reset delle password di tutto il reparto.

Il piano di risposta all’incidente funzionò:

  • Gli accessi vennero bloccati.
  • I file sensibili furono ripristinati dai backup cifrati.
  • Le transazioni fraudolente vennero annullate.
  • I clienti furono informati in modo trasparente, preservando la fiducia.

Alla fine della giornata, l’attacco era contenuto.

Chel del Formai aveva colpito duro, ma non aveva vinto.

LA CONSAPEVOLEZZA

Non basta cliccare con fiducia,

bisogna cliccare con consapevolezza

Durante la riunione del giorno dopo, Ol Capo fu chiaro:

Ogni persona è parte della sicurezza aziendale. Nessuna tecnologia può proteggerci se non sappiamo riconoscere una trappola.

Da quel momento, nacque una regola non scritta: prima di cliccare, pensare. Sempre.

IL PHISHING

Cos’è il phishing e come difendersi

Il Phishing è una delle tecniche più diffuse per rubare credenziali o informazioni sensibili.

Arriva sotto forma di email, SMS o messaggi apparentemente legittimi, che spingono l’utente a cliccare su un link o scaricare un allegato malevolo.

Rischi principali

  • Furto di credenziali e dati sensibili
  • Accesso non autorizzato ai sistemi aziendali
  • Diffusione di malware o ransomware
  • Danni economici e reputazionali

Come difendersi

1️⃣ Protezioni tecniche

  • Attiva l’autenticazione a più fattori (MFA) su tutti gli account.
  • Implementa SPF, DKIM e DMARC per il dominio aziendale.
  • Usa filtri avanzati anti-phishing e sandbox per gli allegati.
  • Monitora accessi e comportamenti anomali in tempo reale.

2️⃣ Buone pratiche organizzative

  • Definisci procedure chiare per i pagamenti e le approvazioni.
  • Crea un protocollo di risposta in caso di sospetto phishing.
  • Tieni separati backup e ambiente di produzione.

3️⃣ Formazione continua

  • Organizza sessioni periodiche di sensibilizzazione.
  • Simula attacchi di phishing per testare la preparazione del team.
  • Comunica esempi reali e casi aziendali per rendere l’attenzione una cultura, non un obbligo.

Checklist di emergenza

Se qualcuno in azienda clicca su un link sospetto:
  1. Blocca immediatamente l’account coinvolto.
  2. Cambia tutte le password correlate.
  3. Avvisa il reparto IT o il fornitore di sicurezza.
  4. Analizza eventuali email o file ricevuti.
  5. Esegui un controllo di sicurezza sui dispositivi coinvolti.

Morale della storia

Chel del Formai non ha bisogno di violare i firewall: gli basta un clic.

Ma Ol Capo ha capito che la vera difesa non è solo nei software, è nelle persone.

Un’azienda sicura è quella che non smette mai di imparare, testare e migliorare.

🤝 Vuoi provare anche tu?

Vuoi capire se la tua azienda è davvero pronta a riconoscere e gestire un attacco di phishing?

Con BitAgorà possiamo iniziare insieme un percorso di consapevolezza e protezione, costruito su misura per la tua realtà.

Attraverso simulazioni, formazione mirata e strumenti tecnici avanzati, ti aiutiamo a trasformare ogni clic in un gesto sicuro — perché la sicurezza non è un punto di arrivo, ma un percorso condiviso.

👉 Contattaci oggi e scopri come rendere la tua azienda più resiliente, un passo alla volta: clicca QUI!

La colonna sonora ufficiale

Ogni saga ha la sua musica.

La canzone di CHEL DEL FORMAI accompagna le sue apparizioni — un mix di ironia e minaccia che ricorda a tutti che la sicurezza non dorme mai.

🎧 Ascolta la canzone su SoundClound o YouTube.