Le tecnologie AVM al servizio dei più piccoli


logoavmOffrire ai genitori privi di conoscenze tecniche approfondite strumenti che li affianchino in modo affidabile nell’applicazione delle misure per la salvaguardia dei minori adottate in famiglia è un must per lo specialista berlinese delle comunicazioni.

I dati della Polizia Postale e delle Comunicazioni in merito alle minacce di Internet per i più piccini sono allarmanti: nel solo 2014 il rapporto evidenza un raddoppiamento dei casi di cyberbullismo con oltre 340 casi di prepotenze compiute da minori contro minori, a fronte dei circa 150 dell’anno precedente. Inoltre il furto di identità sui Social Network comprende 1/3 delle vittime totali (114 casi), seguiti dalla diffamazione online (82) e dalle ingiurie via e-mail (41). Infine, sempre nel 2014, sono state arrestate 38 persone e altre 428 denunciate per adescamento online di minori (229 denunce, delle quali 155 relative ad approcci tramite social network), oltre che per la produzione, diffusione e commercializzazione di materiale pedopornografico su Internet.

Questo sviluppo non stupisce. Già nel 2013 lo studio del Movimento Italiano Genitori (ndr. Moige) rilevava che 9 minori su 10 usano Internet, di cui un terzo per più di 3 ore al giorno. Solo il 23% dei genitori limitava le fasce orarie per la fruizione di Internet, ma di rado, oltre il 30% dei giovani internauti disponeva di un PC connesso ad Internet nella propria stanza e 6 intervistati su 10 avevano dichiarato di utilizzare Internet da soli per motivi tutt’altro che didattici (solo 1 su 7 impiega Internet per studiare), con una significativa percentuale di genitori (il 25%) che sa “poco” o “niente” delle attività online dei propri figli.

Da sempre AVM, specialista berlinese delle telecomunicazioni, affianca alle linee guida segnalate nel Codice di autoregolamentazione per un uso corretto e consapevole di Internet “Internet e Minori”, coprodotto dalla Polizia Postale e dal Ministero delle Comunicazioni, dell’Innovazione e le Tecnologie con le Associazioni degli Internet Service Provider, strumenti che consentano anche agli adulti privi di conoscenze tecniche approfondite, di beneficiare rapidamente ed in modo affidabile delle proprie tecnologie a supporto dell’applicazione delle misure per la salvaguardia dei minori adottate in famiglia.

Il filtro web
Oltre ad avvalersi di motori di ricerca web per bambini e ad insegnare ai propri figli a navigare sul web, controllandone navigazione e interessi, per lo meno nel primo periodo, sarebbe importante che i genitori posizionino il PC che utilizza il bambino nel soggiorno o in cucina, non nascosto nella cameretta, la navigazione dovrebbe essere monitorata e sarebbe utile mantenere attiva la cronologia dei siti visitati per qualche giorno. Lato tecnologia, al fine di tutelare i bambini contro la crescita esponenziale di nuovi siti potenzialmente dannosi, è possibile impostare direttamente nell’interfaccia del FRITZ!Box liste bianche e/o nere di siti rispettivamente consentiti o vietati, a corredo della protezione offerta da software installati direttamente sul PC (di norma soluzioni antivirus) dotati di filtro dinamico dei contenuti web.

Allo stesso modo è possibile bloccare tutto il traffico dei figli diretto a siti https:// (social network, video streaming e altri siti eventualmente indesiderati) semplicemente selezionando l’apposita opzione nella sezione “filtri”, una misura utile, specie qualora i figli siano più smaliziati e provino ad aggirare eventuali filtri web.

Un profilo utente per ogni bambino e un monte ore predefinito per la fruizione di Internet
Dato che i bambini dispongono anche di tablet e smartphone, oltre che di un’eventuale postazione fissa, il FRITZ!Box consente di definire profili di accesso specifici per ogni utente collegato alla rete, indipendentemente da quale dispositivo utilizzi. Supponendo di avere due bambini in una fascia di età differente è possibile autorizzare o vietare la fruizione di particolari applicazioni web, utilizzare solo le white list o le black list per i siti, e impostare a priori un monte orario in cui il bambino può navigare, indipendentemente dal dispositivo usato per la connessione Internet: un valido aiuto nella limitazione del tempo trascorso dal bambino su Internet. Superato il monte ore/giorno (personalizzabile per ogni giorno della settimana) stabilito, il FRITZ!Box rifiuta qualsiasi connessione Internet da e verso qualsiasi terminale usato dal bambino (console di gioco inclusa!). Infine, l’applicazione gratuita FRITZ!Box Child Protect (in lingua inglese) installata sul PC usato dal bambino consente di assegnare il profilo stabilito e impostato nel FRITZ!Box anche al suo utente Windows: qualora due bambini abbiano accesso allo stesso PC, ognuno avrà connettività nelle modalità e negli orari stabiliti nel rispettivo profilo sul FRITZ!Box.

Lo streaming di contenuti multimediali adatti ai bambini
Grazie al Media Server e alla funzione di archivio di rete del FRITZ!Box, è possibile trasmettere attraverso i cordless di AVM o la FRITZ!App Media per Android qualsiasi contenuto multimediale (file audio o video) a qualsiasi dispositivo in grado di riprodurli e collegato in rete (TV smart, casse wireless, dvd o bluray player con porta di rete). In questo modo i genitori possono assicurarsi che i figli visionino o ascoltino contenuti adatti alla propria età senza incappare nelle immagini cruente dei notiziari o in cartoni animati, filmati o brani che possano turbarli.

AVM_Famile_Gaming

Lo spegnimento automatico di TV / PC o CONSOLE
Un’altra misura che può aiutare i genitori nella gestione delle dinamiche familiari è la possibilità di spegnere in modo automatico qualsiasi dispositivo collegato alle prese intelligenti di AVM. Il FRITZ!Box consente ti temporizzare l’erogazione di energia elettrica ai dispositivi collegati in orari prestabiliti secondo un calendario del tutto personalizzabile. Anche in questo caso l’apporto del genitore che informa il bambino che il “tempo utile” sta per scadere è fondamentale, ma pianificando lo spegnimento degli apparecchi a priori o premendo un semplice tasto virtuale alla voce Smart Home della MyFRITZ!App gratuita per smartphone iOS e Android, si evitano le infinite discussioni in merito al minuto in più di gioco o di televisione e si favorisce l’instaurarsi di una consuetudine che consenta ai bambini di rivolgersi anche ad altre attività.

La tecnologia al servizio di genitori sempre più insostituibili
In generale, il FRITZ!Box da solo non può sostituire il necessario apporto educativo e pedagogico dei genitori, ma può affiancarli egregiamente grazie all’ampio spettro di funzioni per il controllo genitoriale sulla navigazione e sulla fruizione di contenuti multimediali in merito a tempistiche e idoneità degli stessi.

Continua a leggere

Smartphone-dipendente? Le Unified Communications sono un’ottima scusa!


3cx-logo-high-resolution-1024x372Ormai lo smartphone è entrato prepotentemente nella quotidianità di oltre 1,31 miliardi di persone in tutto il mondo, ma non solo, in una recente ricerca, eMarketer prevede una crescita del numero di utenti di fino a 2 miliardi entro il 2016, che corrisponde a circa il 25% della popolazione mondiale, per poi giungere fino a 2,58 miliardi di utenti entro il 2018.

Qual è la causa della „dipendenza“?

Il motivo per cui gli smartphone godono di tanta popolarità è ovvio. La dimensione e la connettività rendono dati e informazioni accessibili come mai prima. La possibilità di utilizzare il nostro smartphone ogni giorno come e per cosa vogliamo era impensabile fino a qualche anno fa. Inoltre, al giorno d‘oggi i costi di utilizzo non rappresentano più un ostacolo. Questi fattori spiegano la cosiddetta “dipendenza“ da smartphone e uno studio del Business Insider ha rilevato che il cittadino americano medio si perde almeno ogni due ore tra i meandri del proprio “aggeggio delle meraviglie”.

Smartphone multitalento

Lo smartphone serve anche da soluzione per le attuali piattaforme di comunicazione. Accanto alla telefonia l’utente accede a email, SMS e Internet. La rubrica è collegata alle reti dei Social Network e i dati dei contatti possono essere sincronizzati “on the go” tramite applicazioni come LinkedIn.

Hi res screen softphone

Unified Communication in formato tascabile

Gli operatori telefonici sono a conoscenza delle abitudini del loro target group e offrono soluzioni per le  Unified Communications (UC) che permettono alle aziende di svolgere le loro attività professionali anche attraverso lo smartphone, unendo interessi aziendali e privati. Un sistema UC ben ponderato assicura alle aziende numerosi vantaggi: la riduzione dei costi, la reperibilità pressoché totale durante l’orario lavorativo e la riduzione degli spostamenti.

Il 3CX Phone Client per iPhone e Android, è un client VoIP sviluppato ad hoc per operare senza soluzione di continuità con il 3CX Phone System – indipendentemente dal luogo in cui si trova l’utente. La configurazione da remoto lo rende semplicissimo da installare e da gestire, anche perché si integra perfettamente con tutti i firewall tramite il tunnel incorporato. Il client, oltre a non necessitare di costi di licenza, supporta pienamente i servizi PUSH, fondamentali per il risparmio della batteria. La App permette agli utenti di iPhone e iPad come di smartphone e tablet Android, di verificare la presenza dei colleghi, di impostare il proprio stato di presenza e di effettuare e ricevere chiamate gratuitamente all’interno della rete aziendale. Il concetto di “un solo numero” permette inoltre di rispondere alle chiamate col numero interno dell’ufficio e di trasferirle ai colleghi senza bisogno che l’interlocutore componga un nuovo numero. Le teleconferenze e la segreteria telefonica, infine, sono accessibili tramite rete WiFi e 3G. Continua a leggere

Perchè anche il CFO é interessato ai progetti di migrazione al VoIP? E’ tutta una questione di “ROI”


snom_logoE’ fuor di dubbio che il telefono IP migliore del mondo e con il design più elegante non verrebbe acquistato se non rispondesse alle aspettative aziendali in merito ai costi. In ambito B2B parliamo ovviamente di TCO (total cost of ownership) che include il costo di acquisto, installazione, gestione dei terminali e del ROI, il ritorno sugli investimenti. Chi progetta un telefono IP deve tener presente ognuno di questi aspetti. La pressione esercitata sulle aziende in termini di rispetto degli obiettivi finanziari rende peraltro il Direttore Finanziario una figura le cui esigenze risultano fondamentali, se si intende assicurare il successo di una linea di telefoni IP sul mercato.

Costo di acquisto

Sul mercato sono presenti centinaia di modelli di telefoni IP, con un prezzo che spazia da € 50 per telefoni di base a fino a € 1000, per i terminali criptati, usati a livello governativo.

I softphone sono i telefoni IP più semplici e più economici, molti sono addirittura disponibili gratuitamente. Si tratta di software specializzati installati direttamente su PC, laptop o smartphone. La presenza di una cornetta non è necessaria ma, per comodità dell’utente e per una migliore qualità vocale, i softphone vengono impiegati con headset di buona qualità o con telefoni USB.

Tra i telefoni IP di fascia bassa si trovano terminali con una dotazione funzionale minimale. Le caratteristiche standard includono l’inoltro dell’ID del chiamante, una limitata capacità di condurre conferenze telefoniche e tasti per la composizione rapida. Salendo di prezzo si guadagna in funzionalità e migliora la qualità audio, si dispone di funzioni aggiuntive, come viva-voce, ampie funzionalità per le conferenze, cronologia delle chiamate, tasti funzione programmabili e supporto di filtri audio lato software.

Con l’aumentare del prezzo si acquisiscono caratteristiche avanzate come il supporto per la segreteria telefonica e le opzioni CTI. Si guadagnano inoltre nuove opzioni di connettività, che permettono di passare da terminali IP con porta Ethernet ad altri con connessione tramite WiFi e Gigabit Ethernet, più porte USB e perfino Bluetooth.

Al vertice della gamma, tralasciando i telefoni specializzati come i già menzionati terminali criptati, troviamo complessi telefoni professionali dotati di un’altissima qualità audio e in grado di eliminare i rumori, il che li rende ideali per luoghi affollati e uffici rumorosi. Alcuni sono dotati di opzioni personalizzabili per l’integrazione nei processi aziendali e di display a colori con minibrowser.

Ogni utente, in base al proprio ruolo, ha esigenze individuali e ricerca funzionalità differenti per il proprio telefono IP. Un dirigente potrebbe desiderare il telefono IP più recente, mentre una centralinista potrebbe essere interessata soltanto al numero di chiamate effettuabili contemporaneamente. Molti utenti richiedono funzioni standard come la messa in attesa, il trasferimento di chiamata, il parcheggio della chiamata e il conferencing.  Ciò che influisce maggiormente sul costo del telefono IP è però la presenza di un viva-voce di alta qualità, di un grande display e di tastierino estensibile.

Per selezionare il telefono IP adatto è quindi necessario prendere in esame una gran varietà di apparecchi e costi, oltre che il grado di integrabilità dei telefoni nei processi aziendali. Valutare quale tipo di telefono si adatti maggiormente alla propria realtà, permetterà all’azienda di risparmiare denaro a lungo termine. Fondamentale è che il prezzo rifletta l’importanza di determinate funzionalità per il business.

snom_760_IMG_1547_print

Costi di implementazione

La telefonia VoIP in modalità “hosted” viene adottata sempre più spesso, al fine di evitare costi eccessivi ed un incremento della complessità della rete dovuta all’installazione dell’infrastruttura per la telefonia in loco. Gli utenti vi ricorrono soddisfatti di poter predire i costi in cui incorreranno con largo anticipo. Per il produttore di telefoni IP ciò implica esclusivamente che non è più l’utente finale a richiedere terminali facili da installare ma piuttosto il carrier, l’esigenza persiste. I costi d’installazione e configurazione oltre che di formazione per la fruizione di soluzioni IP variano molto da vendor a vendor e anche da installazione a installazione. Il numero di persone necessarie per l’implementazione delle configurazioni da remoto e la complessità dell’installazione del server/PBX andranno, ad esempio, ad influenzare i costi.

L’Auto Provisioning può essere utile per ridurre i costi d’implementazione, in quanto trasmette ai telefoni tutti i parametri di configurazione generali e specifici e gestisce l’esecuzione del firmware. Tali applicazioni consentono alla clientela aziendale e ai service provider di ridurre i costi grazie alla configurazione automatica da remoto ed alla gestione ininterrotta del telefono IP.

L’applicazione per l’Auto Provisioning di Snom consente di amministrare un numero illimitato di telefoni Snom da remoto (configurazione e assistenza tecnica), in questo modo sarà possibile collegare il telefono IP Snom alla rete locale e avviarlo senza bisogno di una precedente configurazione.

I telefoni IP possono essere configurati manualmente o, in modo molto più semplice ed immediato, utilizzando la funzione di configurazione automatica plug and play. Il telefono si configura da sé scaricando un file di configurazione generato dal centralino prodotto da partner tecnologici o dal DHCP del telefono stesso. Il responsabile dell’installazione dovrà semplicemente approvare la registrazione dell’apparecchio e assegnargli un numero interno. Il server invierà un link con il file per il provisioning al telefono. Una volta ricevuto il link, la configurazione avverrà al volo e il terminale sarà pronto per l’utilizzo. In caso di aggiornamenti del firmware, è sufficiente riavviare il telefono.

Per tenere sotto controllo i costi di ogni soluzione IP a lungo termine è quindi fondamentare selezionare telefoni progettati per provisioning da remoto.

Costi di gestione

E’ stato scritto molto riguardo al costo totale di piattaforme per la telefonia IP. E’ difficile stabilire i costi gestionali in dettaglio senza essersi prima imbattuti in essi, ma solitamente tendono ad essere più alti durante i primi due anni di utilizzo di una nuova tecnologia. Una volta acquisita la competenza necessaria i costi di gestione calano, in media, del 20%. Senza l’installazione di soluzioni che ne assicurino l’amministrazione da remoto, è molto facile per un’azienda investire tutti quanto invece risparmiato con la migrazione alla telefonia IP in gestione e monitoraggio della nuova piattaforma telefonica.

L’interfaccia grafica di un centralino IP o server per la telefonia IP è molto più fruibile rispetto a quelle dei PBX tradizionali, facilitando variazioni e integrazioni. Dal momento che i telefoni sono basati sul protocollo IP e quindi del tutto simili ai PC,  si ricollegano immediatamente al server PBX anche quando vengono spostati da una porta di rete ad un’altra.

Ciò rende possibile un risparmio considerevole rispetto a situazioni in cui il semplice spostamento del telefono necessitava di modifiche nel cablaggio e quindi di un installatore telefonico a pagamento. Tuttavia, se il telefono IP viene spostato ad una sede remota dove è necessaria una configurazione locale a posteriore di un reset, è possibile incorrere in costi. Il modo migliore per tenere sotto controllo questi costi è selezionare da un lato un terminale con gestione e configurazione remota e dall’altro optare per un vendor che non rilasci un numero eccessivo di aggiornamenti del firmware, che richiedono un reset e la riconfigurazione del telefono.

La raccomandazione é di mantenere bassi i costi operativi assicurando che l’interfaccia del terminale consenta agli utenti remoti di simulare l’uso del tastierino del telefono e le funzioni speciali dello stesso.

Il ROI dei telefoni IP

L’idea di passare alla telefonia IP solamente per il risparmio sta lentamente scomparendo, anche se non ancora del tutto. Durante i primi anni del VoIP le aziende necessitavano di un ritorno sugli investimenti (ROI) per giustificare la sostituzione di apparecchiature collaudate con nuove tecnologie. Ora le aziende si trovano già nella fase di sostituzione delle soluzioni di telefonia tradizionali, perciò il ROI perde importanza e ci si focalizza su altri vantaggi, come funzioni semplificate, maggiore produttività e applicazioni collaborative integrate voce/dati/video.

Per essere chiari, il netto risparmio conseguito nei primi due anni di impiego può essere facilmente intaccato se il telefono IP non è quello adatto e deve essere sostituito, a causa della scelta di un modello non adeguato alle esigenze e all’effettivo utilizzo.

*.*

Informazioni su Snom Technology AG

Fondata nel 1996 con sede a Berlino, Snom è una multinazionale tedesca riconosciuta su scala globale quale primo produttore di telefoni VoIP per aziende e marchio leader del settore. Snom è proprietaria esclusiva delle sue filiali in USA, Gran Bretagna, Francia, Italia e Taiwan.

Noti per la robustezza, l’elevato livello qualitativo e l’estrema versatilità, i telefoni business firmati Snom, ingegnerizzati in Germania, sono sviluppati esclusivamente per operatori IT e installatori telefonici qualificati e certificati. Tutti i prodotti Snom, azienda che attualmente conta oltre quattro milioni di installazioni dei propri terminali in tutto il mondo, sono universalmente compatibili con le principali piattaforme PBX basate sullo standard SIP. I terminali IP Snom sono venduti attraverso i distributori agli oltre 25.000 rivenditori a valore aggiunto certificati Snom in tutto il mondo.

Per maggiori informazioni pregasi consultare: www.snom.com.

I telefoni IP Snom D715 e D725 certificati per Skype for Business


snom_logoGli endpoint Snom dotati dell’ultimo firmware per le UC sono stati certificati come totalmente compatibili con le soluzioni per le comunicazioni unificate di Microsoft

BERLINO e LONDONDERRY, N.H. – Snom Technology, uno dei principali produttori di terminali IP da tavolo e DECT per l’uso aziendale, annuncia oggi che i suoi telefoni IP D715 e D725 dotati dell’ultimo firmware Snom UC edition hanno ottenuto la certificazione per l’uso con Skype for Business – la qualificazione più elevata per i terminali, che ne attesta la completa compatibilità con le soluzioni per le Unified Communication di Microsoft.

I telefoni Snom D715 e D725 con la versione 8.8.3.27 del firmware Snom UC edition hanno superato con successo i severi test di Microsoft. Ogni dispositivo ha ottenuto sia lo status di “Skype for Business Certified” sia quello di “Qualified for Microsoft Lync”, nel quadro del programma di verifica dell’interoperabilità tra i terminali prodotti da partner “terzi” e le piattaforme Microsoft.

snom_D715_perspective_alpha_1080px

“Snom detiene un singolare primato nell’interoperabilità dei propri terminali con Microsoft Lync e ora anche con Skype for Business,” ha affermato Fabio Albanini, Managing Director di Snom Technology Italia. “Il nostro obiettivo é creare telefoni che presentino la più ampia compatibilità sia con le principali soluzioni per le Unified Communications sia con i produttori di centralini IP, al fine di garantire ai nostri clienti la miglior esperienza d’uso con tecnologie per le telecomunicazioni di livello enterprise.”

I telefoni Snom D715 e D725 supportano l’accoppiamento avanzato con il PC via Ethernet (ndr. “Better Together”). Le caratteristiche dei telefoni standard di Snom certificati per Lync includono il click-to-dial, il trasferimento di chiamata e le conferenze lato server.

“Il firmware Snom UC edition assicura ai  telefoni D715 and D725, compatibili con Skype for Business e Microsoft Lync 2013, un più elevato livello di integrazione funzionale e una miglior capacità di gestione dei terminali,” aggiunge Albanini.

I telefoni IP da tavolo D715 e D725 sono gli ultimi nati della serie 7xx di Snom, il top di gamma dei terminali per desktop. Gli apparecchi sono dotati del più moderno chipset Broadcom, supportano l’audio in full HD e dispongono di uno switch Gigabit Ethernet per prestazioni, velocità e una qualità audio di alto livello, ideale per il traffico voce su IP attuale e futuro.

snom_D725_perspective_alpha_1080px

Il D725 possiede 18 tasti funzione multicolore ed è ideale per ambienti aziendali con un elevato traffico telefonico. Il D715, con i suoi 5 tasti funzione liberamente programmabili, è un telefono di base per il personale d’ufficio.

Disegnati e sviluppati da ingegneri tedeschi, i telefoni Snom D715 e D725 consentono agli utenti aziendali di beneficiare del ROI più elevato sul mercato, grazie all’estrema versatilità, all’eccellente flessibilità e alla garanzia di due anni, il doppio rispetto alla media industriale.

Il complesso scolastico californiano di Chula Vista utilizza i telefoni Snom UC edition con Microsoft Lync per i suoi 45 istituti che contano oltre 29.000 studenti. Ha scelto Snom D715 soprattutto per l’alta personalizzabilità delle impostazioni, per il supporto di periferiche USB e lo switch Gigabit Ethernet integrato. Snom D715 offre “il miglior rapporto qualità-prezzo,” ha affermato Dennis Kao, Senior System Analist di Chula Vista. Continua a leggere

Android: G DATA rileva oltre 4.500 nuovi malware al giorno


Logo_trustBochum (Germania) – Secondo un sondaggio condotto da Initiative D21, il 34% dei fruitori di servizi di online banking ha utilizzato uno smartphone o un tablet per eseguire transazioni finanziarie nel 2014. Nel complesso, il 60% dei clienti delle banche è interessato al servizio di mobile banking (fonte: Roland Berger). E questa tendenza coinvolge naturalmente anche i cyber-criminali. Gli esperti di sicurezza di G DATA, nella loro ultima relazione sui malware per i dispositivi mobili, spiegano come i criminali siano in grado di sviluppare malware ad hoc per prendere di mira gli utenti Android e intercettare dati bancari sensibili. Fra i motivi della loro predilezione per Android, vi è la popolarità che il sistema operativo riscontra a livello globale. Secondo gli analisti di mercato IDC, Android ha raggiunto una quota di mercato dell’80% circa. E la generazione di nuovi ceppi di malware va di pari passo. Solo nella seconda metà dello scorso anno, gli esperti hanno analizzato 796.993 nuovi file di malware per Android, raggiungendo la quota record di oltre 1,5 milioni di programmi malware in un anno. L’analisi di G DATA sui malware per i dispositivi mobili è disponibile online.

“Gli attacchi indirizzati agli utenti di piattaforme per l’online banking stanno aumentando. Smartphone e tablet vengono utilizzati sempre più frequentemente per effettuare operazioni finanziarie”, spiega Christian Geschkat, Mobile Solutions Product Manager di G DATA. “Pertanto, prevediamo che in futuro i criminali svilupperanno software ancora più specializzati per intercettare dati sensibili”.

796.993 nuovi ceppi di malware per Android nella seconda metà del 2014

Il numero di nuovi casi di malware per Android è aumentato del 6,1% rispetto al primo semestre del 2014. Nel 2014, gli esperti di sicurezza di G DATA hanno individuato in totale oltre 1,5 milioni di nuovi malware per Android. Nel complesso, ciò rappresenta un aumento del  malware che sfiora il 30% rispetto al 2013.

App store di terze parti: una fonte di pericolo

Gli app store alternativi rappresentano un comune percorso di distribuzione dei malware. Gli esperti di sicurezza, analizzando vari mercati di terze parti, hanno scoperto che i provider europei e americani presentano meno applicazioni infette rispetto alle controparti site in Cina o in Russia. In alcuni mercati cinesi, è stato rilevato che fino a un quarto delle applicazioni è stato infettato da malware e PUP (programmi potenzialmente indesiderati).

Tre previsioni

  • Pubblicizzare, spiare, manipolare: il caso Superfish su PC ha dimostrato che gli adware possono rendere inefficace la crittografia SSL, il che può essere sfruttato dai criminali informatici per intercettare dati sensibili. Gli esperti di sicurezza prevedono che questo trend si diffonderà anche nei dispositivi mobili.
  • Malware mirati all’intercettazione di dati bancari: il 2015 sarà caratterizzato da malware sviluppati ad hoc per attaccare banche e spiare dati finanziari. A tale scopo i cyber-criminali fanno affidamento su applicazioni bancarie fasulle o manipolate che carpiscono specificamente tali dati.
  • Dati sulle prestazioni personali ambiti dai criminali: le app dedicate al fitness e tutti gli accessori a corredo sono molto popolari sugli smartphone. Così, è sempre più frequente la registrazione e l’analisi delle proprie prestazioni sportive (“Quantified Self”). Gli esperti di sicurezza di G DATA temono un incremento nei furti di tali informazioni strettamente private.

L’analisi di G DATA sui malware per i dispositivi mobili è disponibile online all’indirizzo: https://secure.gd/dl-en-mmwr201402
Continua a leggere

3CX Phone System fa goal con la Wilson Sporting Goods Co.


3cx-logo-high-resolution-1024x372LONDON, UK  3CX, produttore del 3CX Phone System, centralino IP software-based di nuova generazione, ha annunciato che la Wilson Sporting Goods, uno dei principali produttori mondiali di attrezzature per sport con palla, con 1.600 dipendenti su scala globale, ha di recente sostituito il proprio centralino Avaya con 3CX Phone System, con l’intento di diminuire i costi delle telecomunicazioni ed incrementare flessibilità e mobilità.

Wilson Sporting Goods Co. cerca fuoriclasse delle soluzioni per la telefonia

Prima di optare per una nuova piattaforma per la telefonia, la Wilson utilizzava un PBX di Avaya, con costi esorbitanti, pari a 80.000 dollari l’anno, soltanto per la manutenzione di software e hardware. A ciò si aggiungeva la scarsa funzionalità del sistema, che rappresentava per l’azienda un elemento di forte insoddisfazione rispetto alla soluzione impiegata. Si trattava inoltre di un sistema proprietario, che comportava costi elevati anche per l’esecuzione delle funzioni più semplici. Queste caratteristiche del centralino Avaya spinsero la Wilson Sporting Goods Co. a cercare nuove soluzioni.

Il produttore di attrezzature sportive si mise quindi alla ricerca di un centralino che potesse garantire efficienza nei costi, un processo di installazione semplice ed un una manutenzione facile e continua. A ricerca iniziata fu però chiaro che nessun’altra piattaforma per la telefonia che la Wilson esaminasse (ad esempio Cisco o Shortel) avrebbe potuto apportare gli stessi benefici di 3CX Phone System.

Scegliere 3CX fu un gioco da ragazzi per la Wilson Sporting Goods Co., il centralino risultò il più valido in termini di installazione, costi e requisiti infrastrutturali.

wilson

Felipe Garcia, America’s IT Director – Infrastrutture & Servizi della Wilson Sporting Goods ha affermato:
“3CX è lungimirante, ha sviluppato un software PBX robusto con in mente l’hypervisor e le sue soluzioni per le comunicazioni si adattano perfettamente ad organizzazioni di qualsiasi dimensione.”

3CX Phone System offre benefici di serie A

Il produttore americano di attrezzature sportive ha potuto raccogliere i frutti del passaggio a 3CX Phone System fin da subito, tra questi un alleggerimento dei costi ed una maggiore flessibilità. La Wilson Sporting Goods ha infatti dichiarato che il risparmio, priorità principale tra i desiderata per il nuovo centralino, è stato enorme, se paragonato al sistema precedente.

L’azienda è inoltre rimasta piacevolmente sorpresa nel vedere una rapida curva di apprendimento nel procedimento di adattamento alla nuova soluzione 3CX – un bonus che ha aiutato a minimizzare i cali di produzione, spesso associati alla riconfigurazione del centralino. Nel complesso, una volta installato nella sede centrale dell’azienda a Chicago il centralino, proposto per la facile installazione e l’intuitività, ha dimostrato di essere decisamente all’altezza delle ottime recensioni.

3CX Management Console HQ

Il miglioramento apportato da 3CX Phone System non finisce qui per la Wilson Sporting Goods Co. Il produttore di scala globale intende ridurre le tariffe del roaming internazionale utilizzando i 3CX Phone Clients, ottimizzati per l’uso mobile su Android e iOS. L’azienda intende inoltre continuare la sua ricerca di una maggior efficienza nella connessione delle sue sedi più lontane, creando dei ponti per unificare le comunicazioni tra gli uffici del Midwest e, come ultimo obiettivo, tra tutti gli uffici degli Stati Uniti.

Leggi la versione completa del case study della Wilson Sporting Goods Co. e scopri tutti i benefici che 3CX Phone System ha apportato.
Continua a leggere

Quanto è sicuro l’internet delle cose? Dell’equilibrio tra fruibilità e sicurezza


Logo_trustSmartwatch, frigoriferi connessi a Internet, automobili “connected” –  secondo l’osservatorio IoT della School of Management del Politecnico di Milano sono 8 milioni gli oggetti interconnessi in Italia (+33% rispetto al 2013) e il loro valore di mercato tocca 1,15 miliardi di euro (+28% rispetto al 2013). A livello internazionale gli analisti pronosticano una crescita esponenziale del settore che si prevede totalizzare entro il 2019 un volume di 1,7 trilioni di Dollari. Per quanto tecnologicamente stimolante, G DATA ritiene questo sviluppo allarmante: i recenti avvenimenti nel settore automotive e dell’elettronica di consumo dimostrano che molte aziende si sono avventurate nell’IoT troppo avventatamente, senza prendere in considerazione la sicurezza. E’ ora di occuparsi del sottile equilibrio tra usabilità e sicurezza.

Bochum (Germania) – “Sono passati appena 20 anni dalla prima volta in cui, durante una presentazione, ho mostrato una slide che affrontava la tematica dell’invio di spam attraverso un frigorifero. La maggior parte dei presenti lo trovò ridicolo. Lo scorso anno, però, tutto questo si è trasformato in realtà. I frigoriferi, nel frattempo, sono diventati “smart” e possono fare molto di più che semplicemente refrigerare”, così esordisce Eddy Willems, Security Evangelist, G DATA.

Grazie all’Internet delle cose (in inglese: Internet of Things, abbreviato: IoT) ogni oggetto possiede un indirizzo IP e può comunicare con quasi tutto e tutti. I vantaggi e le possibilità sono pressoché illimitate. Ma queste evoluzioni in campo tecnologico non possono anche cagionare seri problemi? Smart TV, console per i videogiochi, tablet, smartphone e auto – tutti possono essere intercettati. Le fotocamere di computer portatili, smartphone o smart TV possono filmarci senza il nostro consenso. Samsung ha modificato la regolamentazione inerente la tutela della privacy, per tranquillizzare il consumatore riguardo i comandi vocali della sua smart TV. BMW ha rilasciato sul mercato un aggiornamento del software del sistema ConnectedDrive per impedire agli hacker di aprire gli sportelli dei veicoli, operazione altrimenti molto semplice per loro. Sono stati coinvolti 2,2 milioni di veicoli. “Questi sono i primi segnali che dimostrano che ci siamo tuffati troppo avventatamente nella novità, senza pensare prima a quelle che sarebbero potute essere le possibili conseguenze” aggiunge Willems, che ricorda come secondo l’esperto di sicurezza Jack Barnaby, venuto a mancare nel frattempo, anche i pacemaker e i microinfusori di insulina non sono sufficientemente protetti da potenziali attacchi di hacker.

L’internet delle cose è davvero sicuro?
Indubbiamente il fascino delle nuove tecnologie ha fatto irruzione nella nostra quotidianità, ben prima che si disponesse di una risposta adeguata a questa domanda. Basti solo pensare al boom degli smartwatch, al di là del disturbo che può arrecare una semplice vibrazione di avviso di chiamata in un momento inopportuno, questi device permettono di leggere e-mail, cercare contatti in rubrica, visualizzare gli appuntamenti nel calendario e, con la tecnologia contactless, anche pagare il caffè. Ma la cosa più importante è che lo smartwatch conta i tuoi passi, misura la tua frequenza cardiaca e valuta addirittura il ritmo del tuo sonno. Tutti questi dati vengono inoltrati a un server nel cloud. La maggior parte dei dispositivi intelligenti, dunque, raccoglie in modi diversi molte informazioni personali.
A cosa servono questi dati? Il rischio che queste informazioni sullo stile di vita vengano impiegate per bombardare gli utenti di pubblicità mirata è molto elevato. Molto spesso, dando l’autorizzazione al trattamento dei dati, che nessuno legge mai veramente, si esprime il proprio consenso a tale utilizzo. Proprio qui risiede il conflitto tra i Big Data e la correttezza etica della loro lavorazione. In che modo il produttore rispetta la privacy degli utenti?

Internet of Things

Un altro punto di attenzione è la protezione dei dati: nell’ambito dell’IoT non vengono quasi mai utilizzate password sicure, né è possibile integrare una seconda istanza di identificazione, sebbene sia permessa la gestione remota dei device e la visualizzazione dei dati che contengono tramite Internet. “Forse non dovremmo addossare ai produttori di questi dispositivi tutta la colpa, poiché loro si interessano soprattutto delle funzioni e dell’usabilità degli apparecchi e sono meno consapevoli dei temi inerenti la sicurezza rispetto a chi lavora da tanti anni nel settore, come me” chiosa Willems. “Nel frattempo però è ormai chiaro che questo squilibrio va corretto”.

I ricercatori portano alla luce problematiche molto serie.
Un’analisi condotta da HP ha mostrato serie falle di sicurezza in molti dispositivi intelligenti. Ulteriori test hanno dimostrato chiaramente che i sistemi di aggiornamento del software di alcuni di questi dispositivi presenta gravi carenze. Il processo di autenticazione sul server da cui scaricare tali software è alquanto debole e in alcuni casi risultava persino possibile modificare il software presente nel server.
Un sogno ad occhi aperti per i cybercriminali che, anche solo leggendo questo resoconto, sanno benissimo come ricattare gli utenti, minacciandoli ad esempio di appiccare un incendio nella loro abitazione “smart” portando all’ebollizione il riscaldamento, una volta manomesso il software del termostato.

Grazie ad alcune ricerche è stato inoltre dimostrato che è molto facile attaccare con “forza bruta” le interfacce cloud della maggior parte dei sistemi. Con questi mezzi i criminali possono spacciarsi per utenti legittimi e scoprire se siete a casa o meno. Accedere alla vostra videocamera di sorveglianza rappresenta un comodo extra per gli intrusi.

Un ulteriore problema è la carente cifratura dei dati che vengono trasmessi trai dispositivi intelligenti. In questo modo le password e i dati personali vengono servite su un piatto d’argento a hacker con strumenti e know-how necessari. Ciò implica altresì che anche le informazioni business possono essere facilmente intercettate. E’ sufficiente leggere le e-mail di lavoro sul vostro smartwatch.

Non si parte da zero
“Dar luogo ad una stretta cooperazione con il settore della sicurezza è il mio primo consiglio ai produttori di dispositivi intelligenti” spiega Willems. “Porre rimedio ad alcune delle debolezze di cui sopra non è complicato, i produttori di sicurezza dispongono di una grande esperienza in materia: non si parte da zero”. Nel contempo però, anche gli utenti devono prestare maggiore attenzione ai potenziali rischi per la sicurezza quando acquistano questi dispositivi. L’uso di password più forti è comunque uno dei presupposti fondamentali per l’impiego sicuro di tali device. In ambito aziendale invece sarebbe sensato installare filtri tra i dispositivi IoT e la rete aziendale.

Una cosa che fortunatamente frena ancora gli sviluppatori di malware è l’assenza di un sistema operativo standard per i dispositivi intelligenti (per quale sistema operativo dovrebbero decidersi?), il risvolto della medaglia però è che non esiste ancora un software di sicurezza per la maggior parte di essi.

L’internet delle cose ha portato con sé tanti elementi positivi di cui non possiamo più fare a meno, considerate le innumerevoli facilitazioni introdotte. Bisogna però intraprendere importanti misure di sicurezza prima che si possa consigliare a cuor leggero un uso illimitato di tali dispositivi. Continua a leggere