Proteggere l’ambiente e offrire servizi a valore: la ricetta G DATA per il successo nel B2C


Il ripristino della prossimità al cliente e un approccio del tutto green alla commercializzazione dei dispositivi elettronici ricondizionati: gli esempi di best practice dell’inventore dell’antivirus.Logo_trust

Bologna – In un settore di mercato altamente competitivo come l’universo degli antivirus, si tende a dimenticare che, oltre a preoccuparsi di tutelare i dati e le transazioni degli utenti contro le sfaccettate minacce informatiche, è importante considerare anche altri risvolti della medaglia della costante evoluzione tecnologica, per quanto indubbiamente necessaria e positiva.

I ritmi serrati e i prezzi sempre più appetibili con cui si rendono disponibili nuovi smartphone, tablet, notebook e PC sempre più avanzati, favorendone la consumerizzazione, danno luogo a due problemi che G DATA affronta consapevolmente. Da un lato la sfida posta dallo smaltimento dei device di “vecchia generazione”, dall’altro la sempre più scarsa consulenza pre-acquisto al cliente presso la grande distribuzione specializzata, dovuta sia alla difficoltà di acquisizione di competenze tecniche su tutti i nuovi e mirabolanti prodotti, che sbarcano a gettito continuo sugli scaffali, sia a politiche commerciali di mero box moving, che – all’atto pratico – corrispondono ad un abbandono del cliente a sé stesso.

In Italia il mercato degli device elettronici cresce in modo esponenziale, e con esso aumenta la frequenza della loro sostituzione in tempi brevi a favore di nuovi modelli. A livello globale si stima che entro il 2017 il volume dei rifiuti elettronici raggiungerà i 65 milioni di tonnellate, cui si aggiungono i dispositivi (otto in media) conservati nelle abitazioni nonostante il malfunzionamento o l’inutilizzo. Oltre ai gravi danni per ambiente e salute, dovuti ad uno scorretto smaltimento di tali dispositivi nell’indifferenziata (se non finiscono in Africa abusivamente), l’atteggiamento anti-riciclo cagiona ingenti perdite di denaro: da 100 telefonini si possono ricavare ad esempio circa 9 kg di rame.

Recepita dall’Italia nel 2005, la direttiva RAEE dell’Unione Europea ha disposto che queste apparecchiature, quando rotte e inutilizzabili, debbano essere oggetto di raccolta differenziata. Il riciclo però è un processo lento e di difficile assimilazione. Solo nel 2014, dopo anni di stallo, i dati del Consorzio Ecolight evidenziano un incremento della gestione di piccoli rifiuti elettronici (ca. 11.500 tonnellate). Con l’aumento della consapevolezza ambientale e del desiderio di evitare sprechi da parte degli utenti italiani, gli apparecchi ormai inutilizzabili o da sostituire vengono sempre più spesso riciclati, piuttosto che abbandonati o gettati nell’indifferenziata, e dopo essere stati riparati e rigenerati, vengono rimessi in commercio o donati a enti e associazioni.

L’approccio commerciale “green”, ossia le attività di chi, come i PC refurbisher, ricondiziona e eventualmente potenzia device elettronici altrimenti da smaltire, viene favorito da G DATA, che da tempo collabora con aziende che si occupano della raccolta, della riparazione e della commercializzazione di prodotti tecnologici usati, un mercato che in Italia vale tra EUR 9 e 10 milioni annui.

Tutelare dati e transazioni degli utenti contro le minacce informatiche con tecnologie all’avanguardia e contribuire attivamente alla protezione dell’ambiente si può. Ecco perché G DATA sostiene questo tipo di operatori con condizioni studiate ad hoc, dando vita ad esempi di best practice tra cui la partnership con Simpatico Network s.r.l., azienda leader sul mercato italiano, la cui mission è offrire prodotti ricondizionati pari al nuovo in grado di soddisfare il cliente con un risparmio evidente sul regolare prezzo di mercato, favorendo quindi il riciclo di qualsiasi tipo di device.

L’azienda si è guadagnata una posizione di rilievo su un mercato, quello nazionale, ove ormai il criterio di acquisto è sempre meno spesso il potersi avvalere dei prodotti d’ultimo grido, ma assicurarsi la massima efficienza delle applicazioni che occorrono all’impresa o al privato con la minor spesa possibile. Una soluzione di cui ad oggi beneficiano già circa il 20%- 25% delle piccole e medie imprese e il 20% delle grandi imprese e delle (fonte: Simpaticotech.it).

Un uso consapevole dei dispositivi elettronici da parte degli utenti viene comunque favorito ripristinando il rapporto di prossimità con il cliente. In ambito retail G DATA affianca concretamente chi, come i negozi DIMO Euronics, ha scelto di offrire all’utente finale in ambito IT un servizio cui poi legare un prodotto, una strategia agli antipodi di quanto attualmente proposto dalla concorrenza. A tale scopo ad esempio, G DATA  prepara la forza vendita di DIMO sulla sicurezza, insieme a Tie Team, l’azienda di consulenza IT cui si è affidata DIMO Euronics, per assicurare la massima competenza del proprio personale. Questo approccio non solo assicura a DIMO la fidelizzazione della clientela, ma fa la differenza tra un cliente “spaesato” e un utente certo di trovare nel personale di DIMO Euronics un partner competente per i propri acquisti informatici. Marco Vipiana, Consigliere di Amministrazione di DIMO Euronics commenta: “Il Claim di Euronics Italia è Il Cliente è nel suo Regno. Per noi di Dimo Spa questo vuol dire accompagnare in cliente nel processo di acquisto attraverso la migliore esperienza possibile, che non deve limitarsi alla proposta di un prodotto ma deve concretizzarsi nella proposta di una soluzione completa a un bisogno del cliente con la ricerca di un pacchetto prodotto/servizio che possa soddisfare al meglio le esigenze esplicite e implicite del cliente. In questo contesto l’inserimento di software di qualità come G DATA all’interno della proposta di un pacchetto servizi informatici gioca un ruolo estremamente importante.”

“Simpatico Network e DIMO Euronics  con Tie Team sono esempi di best practice che fanno luce al buio”, commenta Luca Amorosino, Consumer Sales Manager di G DATA Italia. “Siamo estremamente onorati del rapporto di partnership instauratosi con entrambe le aziende e di poter supportare queste due importanti realtà sul territorio nazionale”. Continua a leggere

Come sfruttare tutti i vantaggi delle linee LTE a casa o in vacanza


logoavmBerlino | La tecnologia LTE o 4G, cioè di quarta generazione, per la fruizione di Internet tramite rete mobile si sta rapidamente diffondendo in Italia e offre velocità nettamente superiori rispetto a quelle garantite con la connettività 3G o ADSL standard. La rete LTE italiana assicura infatti uno dei livelli di qualità e prestazioni migliori al mondo, con una media di 15 Mbps a seconda dell’operatore (fonte: Opensignal – giugno 2015). Alcuni operatori hanno altresì introdotto di recente la tecnologia 4G+ o LTE Advanced in grado di offrire un throughput di fino a 225 Mbps tramite “carrier aggregation”, vale a dire la combinazione di due bande di frequenza diverse tra quelle utilizzate per l’LTE (800, 1800 e 2600 MHz). Il 4G+ è già presente in molte città italiane ma è offerto, per il momento soltanto da due dei 4 operatori mobili sul territorio nazionale.

Pur lasciandosi attendere in alcune zone che presentano ancora vincoli di natura territoriale e infrastrutturale, il contributo al superamento del Digital Divide da parte di imprese e pubbliche amministrazioni è indubbio. Per l’ampliamento della rete LTE, che attualmente arriva a coprire circa l’80% della popolazione, delle sue evoluzioni oltre che per l’aggiornamento delle reti Hspa gli investimenti degli Operatori Telefonici sono cresciuti del 39% nel 2014 per un valore di oltre 3 miliardi di Euro (fonte: Osservatori Digital Innovation del Politecnico di Milano – maggio 2015). Una spesa destinata ad aumentare nel 2015, alla luce della forte spinta che la “mobile economy” (uso di smartphone e tablet) dà al mondo delle telecomunicazioni.

Immagine_LTE

Rete domestica e internet via LTE, il concept di AVM
Proprio per beneficiare della velocità offerta dalla connettività LTE in luogo di linee ADSL eventualmente assenti o qualitativamente carenti, AVM offre soluzioni ad hoc per lo sfruttamento della rete mobile, che consentono a qualsiasi dispositivo (inclusi PC e console di gioco) di accedere a Internet tramite rete mobile. Grazie alla tecnologia tri band, il FRITZ!Box 6840 LTE consente di usufruire di Internet usando la connettività mobile (SIM LTE) ed è compatibile con throughput di fino a 100 Mbit/s. Sviluppato per l’utilizzo della connettività LTE in postazione fissa, permette di sfruttare tutti i vantaggi della banda larga anche a chi vive in zone isolate o in piccoli centri. Ideale per ovviare ad eventuali limiti di banda delle linee tradizionali o come router per la seconda casa o in vacanza, questo modello è particolarmente adatto a chi naviga frequentemente e utilizza grandi volumi di dati: ipotizzando una famiglia di quattro persone, ognuno con il proprio smartphone, il risparmio ottenibile condividendo in rete una sola SIM LTE, rispetto al consumo del pacchetto dati previsto dalle tariffe mobili di ogni membro della famiglia, è palese. Dotato di tutte le funzioni che hanno garantito il successo dei FRITZ!Box, tra cui la funzione NAS e di print server come le utili funzioni smart home, il top di gamma per linee LTE consente anche di avvalersi della telefonia VoIP, grazie al centralino telefonico integrato, alla stazione base DECT per il collegamento di fino a sei telefoni cordless e alle porte per telefoni analogici cablati. La segreteria telefonica integrata inoltra i messaggi anche via e-mail e la funzione fax aggiunge ancora più comfort a questo tuttofare per reti mobili. Considerando l’elevata velocità e la stabilità della rete LTE, lo streaming di canali IPTV risulta di ottima qualità. Via wifi N (300 Mbit/s) e media server integrato è infine possibile riprodurre nella rete domestica immagini, musica e i film archiviati sul NAS del 6840.

FRITZ!Box 6840 LTE

Anche gli altri modelli di FRITZ!Box, tra cui l’attuale top di gamma, il 7490, possono essere collegati ad internet tramite la rete mobile: basta collegare un modem LTE o una chiavetta 4G alla porta USB del FRITZ!Box, l’unico requisito è che si disponga del nuovo FRITZ!OS. Qualora il pacchetto dati sottoscritto non preveda una tariffa flat, attraverso l’interfaccia del FRITZ!Box è sempre possibile controllare il volume dati consumato, in modo da tenere i costi sempre sott’occhio. L’utile funzione di fallback consente infine al FRITZ!Box di collegarsi automaticamente a Internet tramite rete mobile qualora la linea DSL si interrompa temporaneamente.

Con la crescente disponibilità delle reti LTE non c’è più motivo per rinunciare ad una connettività internet soddisfacente, anche in ferie, a meno che non siate voi a non voler “essere connessi”.

Continua a leggere

Perché le linee telefoniche tradizionali hanno i giorni contati


3cx-logo-high-resolution-1024x372I centralini classici per linee PSTN vengono gradualmente sostituiti con servizi Internet di nuova generazione come la telefonia tramite SIP trunk. La riduzione dei costi e le funzioni aggiuntive fruibili con l’ammodernamento dell’infrastruttura per le telecomunicazioni da centralini tradizionali a IP-PBX software-based, come il 3CX Phone System, sono davvero vantaggiose per qualsiasi azienda.

L’evoluzione tecnologica comporta che presto o tardi gli standard industriali divengano obsoleti e vadano quindi sostituiti con nuove e migliori tecnologie. Proprio come è successo alle audiocassette, alla locomotiva a vapore o al telegramma, anche la rete telefonica tradizionale (PSTN) ha ormai i giorni contati a fronte del costante perfezionamento dei servizi internet e la conseguente presa di coscienza da parte di un crescente numero di persone. Le società di telecomunicazioni, spinte dall’incremento della domanda da parte delle aziende, sfruttano questa occasione per migrare da linee PSTN a servizi di telefonia basati su internet.

Le infrastrutture PSTN sono proprietarie e basate su vecchie linee analogiche o ISDN. Internet ci ha consentito di dar vita a standard aperti e ad architetture non proprietarie per le nostre telecomunicazioni, cosa con cui le linee PSTN non possono competere. Se consideriamo i costi improbi necessari per ampliare e ammodernare le vecchie linee telefoniche, tra attrezzature, dotazione e installazione, paragonandoli alla semplicità della banda larga e degli aggiornamenti del software per infrastrutture telefoniche basate su IP, è del tutto logico passare a soluzioni basate su internet per le comunicazioni.

La gestione e la manutenzione della telefonia IP é molto meno costosa; gli utenti che utilizzano 3CX hanno beneficiato di una riduzione dei costi delle telecomunicazioni di fino all’80%. Ciò è da ricondursi alla possibilità di effettuare chiamate gratuite tra gli utenti di uno stesso sistema telefonico come alle tariffe vantaggiose per le chiamate verso l’esterno e interurbane. Inoltre le funzioni aggiuntive come la segreteria telefonica, la messa in attesa e la trasmissione dell’ID chiamante sono incluse gratuitamente, mentre con impianti tradizionali vengono fornite con un sovrapprezzo. Considerando infine che la telefonia IP trasmette non solo voce ma anche dati e video, le prospettive per i centralini tradizionali sono alquanto tetre.

3CX-Packaging-Image-TIFF

I benefici ed il funzionamento delle soluzioni VoIP native basate su protocollo SIP

 Con “SIP trunk” si definiscono le linee telefoniche erogate tramite IP e basate sul protocollo SIP. A differenza delle linee tradizionali, voce e dati vengono trasmessi tramite internet sulla stessa linea. Le chiamate effettuate tramite SIP trunk viaggiano per la maggior parte del loro percorso sulla rete IP, prima di essere convertite su PSTN, una volta raggiunta la loro destinazione. Questo utilizzo della rete IP consente di effettuare chiamate a costi esigui o nulli.

I vantaggi derivanti dall’uso di SIP trunk sono numerosi. Il principale, e – di fatto – il più attraente, è il risparmio sui costi delle chiamate e sul canone. Inoltre con SIP trunk è possibile avvalersi di un centralino IP, come il 3CX Phone System, riducendo ulteriormente i costi di gestione ed eventuale ampliamento del numero di utenti.

Con la telefonia via SIP trunk, eventuali cambiamenti di sede saranno facilitati, poiché la linea telefonica non è legata ad un luogo specifico. Non sarà quindi necessario cambiare numero di telefono, deviare le chiamate o notificare il trasferimento ai propri clienti. E’ inoltre possibile migliorare il servizio clienti aggiungendo al SIP trunk più numeri geografici e internazionali, consentendo loro di contattare l’azienda a costi inferiori.

Altri elementi da considerare in sede di migrazione a linee SIP trunk

Qualora un’azienda intenda rimodernare la propria rete, dovrebbe considerare un aggiornamento del proprio sistema telefonico e quindi installare un gateway VoIP. E’ più logico passare completamente all’IP piuttosto che acquistare un complesso gateway per convertire da IP a analogico per poter impiegare un PBX “vecchio stile”. Molte aziende guardano con terrore ad una totale ristrutturazione del sistema e, in effetti, si tratta di un processo che deve essere accuratamente ponderato e pianificato al fine di garantirne il buon funzionamento, con ricadute in termini di incremento della produttività e di risparmio sulle spese operative. La realizzazione concreta della nuova infrastruttura invece risulta molto più semplice, i costi sono contenuti e non è necessario alcun training. Basta unire questo ai risparmi sulle bollette e all’aumento della produttività dei dipendenti per assicurarsi ROI significativo.

Sebbene la connettività Internet e la disponibilità della banda larga abbiano fatto enormi passi avanti nel corso degli anni, sarebbe opportuno riservare una linea Internet esclusivamente alla telefonia tramite SIP trunk. A fronte della sensibile riduzione dei costi per un allacciamento internet, questo è un modo economico e affidabile per assicurare la miglior qualità delle chiamate. Peraltro, alcuni provider di telefonia VoIP prevedono già l’assegnazione di una linea internet dedicata per l’erogazione dei propri servizi.

Ammodernare l’infrastruttura, abbandonando il vecchio PBX per un centralino IP software-based come il 3CX Phone System comporta ulteriori vantaggi.

 Considerando tutte le funzioni e i molteplici vantaggi che un centralino software come il 3CX Phone System ha da offrire, è difficile immaginare per quale motivo una qualsiasi azienda abbia timori a migrare. Il 3CX Phone System è basato su Windows e quindi molto facile da installare per gli amministratori IT; non è necessario assumere uno specialista o bloccare risorse in dispendiosi corsi di formazione. In più, il 3CX Phone System impiega standard aperti, garantendo la massima flessibilità a clienti e rivenditori, che possono creare una soluzione su misura scegliendo tra un ampio portafoglio di noti telefoni IP e provider di SIP trunk a seconda del budget stanziato dal cliente.

Funzioni avanzate di collaboration, come lo stato di presenza dei propri contatti, le videoconferenze, la messaggistica istantanea, il fax e la segreteria con l’invio dei messaggi tramite email sono incluse gratuitamente nel 3CX Phone System, che si rivela una vera e propria soluzione per le Unified Communications in grado di favorire e quindi incrementare la produttività dei dipendenti. Un altro beneficio è l’aumento di mobilità grazie ai softphone client gratuiti per Windows, Mac, Android e iPhone, che consente ai dipendenti di effettuare chiamate gratuite tra i diversi uffici dal loro portatile o smartphone.

Queste funzioni sostengono da un lato la produttività e la collaborazione all’interno dell’ufficio, mentre, dall’altro, migliorano la reperibilità del servizio clienti, favoriscono l’incremento delle vendite e quindi i profitti. Anche in questo caso, coniugando tali fattori al risparmio sul costo della telefonia, oltre che sui costi di gestione e di potenziali estensioni dell’impianto telefonico, le aziende possono aspettarsi un ritorno sull’investimento molto interessante. Continua a leggere

Secondo round per l’attacco cibernetico al Parlamento tedesco


Parlamentari e dipendenti del Bundestag obiettivo di trojan bancari.Logo_trust

Bochum (Germania) – Secondo un‘analisi dei SecurityLabs di G DATA la scorsa settimana i cyber criminali hanno messo alla prova la resistenza della rete del Parlamento tedesco. Al momento è ancora incerto se si tratti di un nuovo attacco criminale o della prosecuzione di attacchi divenuti noti già a fine maggio. G DATA ha rilevato l’introduzione di nuove versioni del trojan bancario Swatbanker. L’analisi dei dati di configurazione presenti sul malware ha evidenziato l’integrazione, tra l’8 e il 10 giugno 2015, di nuove funzioni di filtro per il dominio “Bundestag.btg” da parte dei gestori della rete Swatbanker. L’indirizzo si riferisce all’Intranet del Parlamento. Secondo le stime di G DATA non è da escludere che questo attacco abbia nuovamente eluso le soluzioni di sicurezza.

„Dopo una prima analisi diamo per scontato un attacco a sfondo criminale. In merito alla modalità, non escludiamo che si tratti un’estensione di un attacco già esistente camuffato da emulatore di crimini cibernetici”, afferma Ralf Benzmüller, Direttore dei G DATA SecurityLabs.

Quali le potenziali conseguenze dell‘infezione?

GDATA_Illustration_Bundestag

Accedendo all’Intranet del Parlamento con un computer affetto dal trojan bancario Swatbanker, tutte le informazioni presenti sulla finestra del login, i formulari, le informazioni relative al browser e agli ultimi siti web visitati, vengono trasmesse ai cyber criminali, tra queste anche anche le risposte del server al computer. In questo modo i criminali ottengono sia i dati d’accesso sia informazioni dettagliate riguardanti la reazione dei server.

csm_swatbanker_config_anonym_1eb262ca85

„Informazioni di questo tipo possono essere utilizzate per attaccare direttamente il server“, così valuta la situazione Ralf Benzmüller. I trojan bancari sono noti per la diffusione tramite versioni adattate in base a determinati criteri, come la posizione della vittima. In un secondo momento i computer colpiti possono essere muniti di specifici programmi dannosi che possono, a loro volta, ricercare ulteriori informazioni o eseguire altri codici malevoli.

Il rapporto tecnico originale tedesco è reperibile su: https://secure.gd/bundestag

Continua a leggere

AVM presenta il nuovo FRITZ!Box 6590 Cable e il FRITZ!Box per la fibra ad Anga Com 2015


  • Il nuovo FRITZ!Box 6590 Cable: mette il turbo alla connettività internet via cavologoavm
  • Highlight della fiera: FRITZ!Box 5490 per la fibra ottica
  • State-of-the-Art: l’attuale top di gamma per la connettività via cavo – il FRITZ!Box 6490 Cable
  • Nuovo wifi intelligente: 4×4 Dualband Wave 2 con MIMO multiutente

Berlino | „Power the Broadband Future“: questo lo slogan con cui AVM presenta i suoi nuovi prodotti FRITZ! per la banda larga e per la connettività via cavo ad Anga Com 2015. Ben due i prototipi di FRITZ!Box sotto i riflettori: il FRITZ!Box 6590 Cable con il bonding dei canali (32 x 8) e la nuova tecnologia WLAN 4×4 Dualband Wave 2 e il FRITZ!Box 5490 per la fibra ottica (FTTH). Con il FRITZ!Box 6490 Cable AVM presenta anche l’attuale top di gamma per l’internet via cavo con tecnologie di channel bonding 24×8, che stabiliscono lo standard delle CPE per la connettività via cavo. A Colonia sarà presentato anche il FRITZ!Box 4080, il router WLAN puro impiegabile in modo flessibile con modem per linee DSL, fibra e via cavo. Come il nuovo FRITZ!Box 6590 Cable anche il FRITZ!Box 4080 integra le più moderne tecnologie wifi per soddisfare gli utenti più esigenti: 4×4 nelle frequenze da 2,4 GHz e 5 GHz con Wave 2 e la tecnologia MIMO (Multiple Input Multiple Output) multiutente. Tra gli altri highlight della presenza fieristica di AVM sono da annoverare il FRITZ!WLAN Repeater dotato del nuovo protocollo WLAN AC ultraveloce e l’anteprima del prossimo FRITZ!OS, il sistema operativo del FRITZ!Box. Tutti i nuovi prodotti FRITZ! sono visionabili live presso lo stand di AVM nel padiglione 10.1.

FRITZ!Box 6590 Cable und 6490 Cable

FRITZ!Box 6490 Cable e FRITZ!Box 6590 Cable: Velocità e comfort sulle linee via cavo

Con FRITZ!Box 6490 Cable AVM presenta l’attuale modello di punta per le linee via cavo. Con il FRITZ!Box 6590 Cable invece lo specialista delle comunicazioni imprime un’ulteriore accelerazione alle reti via cavo. Il FRITZ!Box 6490 Cable con channel bonding 24×8, integra il wifi con il nuovo standard AC, la LAN Gigabit e il tuner DVB-C per la fruizione dei canali televisivi, rappresenta quindi lo stato dell’arte per linee via cavo con 1.320 MBit/s in download. Una velocità ancora maggiore sarà fruibile via cavo con il nuovo FRITZ!Box 6590 Cable, con un channel bonding da 32 x 8 e una velocità di trasferimento dati di fino a 1,7 GBit/s in download e 240 MBit/s in upload. Per il wifi, il FRITZ!Box 6590 Cable con il suo chassis bianco punta su tecnologie wireless intelligenti: 4×4 Dualband Wave 2 e MIMO multiutente il dispositivo assicura una velocità di trasferimento dati di fino a 2,5 GBit/s nella rete domestica. L’impiego della tecnologia 4×4 sulla WLAN N consente di raggiungere un throughput di fino a 800 MBit/s mentre le tecnologie WLAN AC Wave 2 4×4 con MIMO multiutente offrono velocità fino a 1.733 MBit/s assicurando la fruibilità di applicazioni che necessitano della massima stabilità della connessione, come ad esempio lo streaming di contenuti digitali via WLAN. Entrambi i modelli di FRITZ!Box integrano la funzione NAS e il server multimediale, rendendo disponibili su qualunque periferica collegata alla rete domestica immagini, video e musica. Unica nel panorama di dispositivi per la connettività via cavo è la stazione base DECT presente nel FRITZ!Box Cable attraverso cui è possibile impiegare fino a sei telefoni cordless e beneficiare delle numerose funzioni smart home. Un centralino per la gestione di telefoni analogici, ISDN, DECT e IP assicura alla telefonia il massimo del comfort in qualità HD. Anche il nuovo FRITZ!Box 6590 Cable integra un tuner DVB-C-e consente di riprodurre i canali della TV via cavo tramite il wifi su dispositivi mobili collegati alla rete domestica. Il supporto di applicazioni domotiche e le FRITZ!App arrotondano il profilo di questo dispositivo estremamente versatile. Il FRITZ!Box 6490 Cable é già disponibile presso gli operatori di reti via cavo.

AVM FRITZ!Box 5490

FRITZ!Box 5490: High Speed per la connettività in fibra ottica

Il nuovo FRITZ!Box 5490 per la fibra ottica vive il suo debutto ad Anga Com. Il dispositivo assicura accesso diretto alla rete ottica attiva (Active Optical Network – AON) e punta sulla tecnologia attiva punto-punto per l’impiego con connettività FTTH (Fiber to the Home). Il nuovo FRITZ!Box 5490 per la fibra integra tutte le caratteristiche che hanno garantito il successo dell’attuale top di gamma per linee DSL, il FRITZ!Box 7490: velocità gigabit, hardware allo stato dell’arte e la versatilità del FRITZ!OS. Il FRITZ!Box 5490 assicura maggior velocità e portata con un throughput di fino a 1.300 MBit/s per la WLAN AC e di 450 MBit/s per la WLAN N. Per una telefonia in qualità HD e la massima comodità, il nuovo 5490 integra un centralino telefonico con segreterie telefoniche, una stazione base DECT per fino a sei telefoni cordless e la possibilità di collegare telefoni analogici, ISDN e IP. Il potente server multimediale trasmette immagini, film e musica in tutta la rete domestica. Le funzioni smart home fruibili tramite il protocollo DECT completano il profilo funzionale del dispositivo. Il FRITZ!Box 5490 supporta il processo di configurazione automatica (provisioning) in linea con il protocollo di gestione WAN-CPE (DSL-Forum TR-069/TR-104), così che gli operatori possano facilmente realizzare servizi Internet, IP-TV e Voice over IP.

FRITZ!Box 4080

FRITZ!Box 4080 con un wifi di nuova generazione: intelligente e veloce grazie alla tecnologia 4×4 Dualband Wave 2

Con il FRITZ!Box 4080, AVM presenta un router wifi di fascia alta della generazione gigabit per la rete domestica. Il FRITZ!Box 4080, frutto delle ultime attività di sviluppo del produttore teutonico è dotato di un design moderno in bianco, è posizionabile in verticale e può essere utilizzato in modo flessibile con modem via cavo, DSL o per la fibra. Con la tecnologia 4×4 Dualband Wave 2 e MIMO multiutente il dispositivo offre il miglior wifi per la rete domestica, soddisfacendo anche gli utenti più esigenti. Il nuovo router wifi trasmette su entrambe le frequenze (4×4 N e 4×4 AC Wave 2), serve quindi più applicazioni wireless contemporaneamente con velocità di fino a 2,5 GBit/s (2.533 MBit/s). Ogni singolo apparecchio, indipendentemente dallo standard wireless di cui é dotato, beneficia pertanto di un throughput maggiore, di una minor latenza e di un consumo elettrico inferiore. Lo streaming di film in 4K, la fruizione di giochi online tramite la console, più utenti di smartphone e tablet che impiegano contemporaneamente la rete wireless – questo e molto altro viene gestito dal FRITZ!Box 4080 in modo fulmineo e con una qualità ineccepibile. Anche sulle banda di frequenza da 2,4-GHz (WLAN N) il nuovo FRITZ!Box 4080 offre prestazioni superiori. Grazie al processo di modulazione (256QAM) è possibile trasmettere su ognuno dei quattro canali fino a 200 MBit/s, raggiungendo un throughput lordo di fino a 800 MBit/s brutto. Il nuovo FRITZ!Box dispone altresì di una porta WAN gigabit, quattro porte LAN gigabit e due porte USB-3.0. Due porte per il collegamento di telefoni analogici, una stazione base DECT e una porta interna per telefoni ISDN completano la dotazione hardware del nuovo router wifi. Con FRITZ!OS è infine possibile avvalersi di molte comode funzioni tra cui FRITZ!NAS, un server multimediale, l’accesso ospite al wifi, le applicazioni Smart Home, l’aggiornamento automatico e MyFRITZ. La disponibilità del FRITZ!Box 4080 in commercio è prevista per la seconda metà del 2015 al prezzo di listino raccomandato di 249 Euro.

FRITZ!OS – più trasparenza per la rete domestica, il wifi e i cordless FRITZ!Fon

Ad Anga Com 2015 AVM mostra una preview del prossimo FRITZ!OS, il sistema operativo del FRITZ!Box e dei prodotti FRITZ!. Tra le novità una panoramica della rete domestica che illustra centralmente tutti i dispositivi collegati al FRITZ!Box. Attraverso la panoramica è possibile lanciare l’aggiornamento dei FRITZ!WLAN Repeater o di altri prodotti FRITZ!. Il monitor della rete wireless, che consente di analizzare il traffico sul wifi, è stato dotato di informazioni ancora più dettagliate. Gli utenti possono vedere immediatamente eventuali fonti di disturbo nelle vicinanze e selezionare quindi un canale alternativo. Infine il controllo genitoriale sulla navigazione dei minori offre una maggior flessibilità. Il tempo in cui è consentita la navigazione può essere prolungato spontaneamente con un semplice ticket. Anche i cordless FRITZ!Fon beneficiano del nuovo FRITZ!OS. I telefoni DECT saranno dotati di cinque sfondi utilizzabili individualmente e sarà possibile modificare la grandezza del carattere dei menù. Il nuovo FRITZ!OS sarà disponibile nel corso del 2015.

Tutti i prodotti FRITZ! saranno presentati live ad Anga Com dal 9 all’11 giugno a Colonia (Germania) presso lo stand di AVM (Q10), padiglione 10.1. Continua a leggere

G DATA: aumentati del 44,5% gli attacchi respinti da BankGuard


Rapporto malware: Gli utenti di banche americane ancora i principali bersagli degli attacchi rivolti all’online banking.Logo_trust

Bochum (Germania) – Nuovi picchi nella difesa contro i trojan bancari: nel 2014 il numero degli attacchi vanificati è aumentato del 44,5%. Un’analisi dei 25 bersagli bancari per eccellenza condotta dagli esperti di sicurezza GDATA rivela che oltre il 70% degli obiettivi si trova negli Stati Uniti, in Canada ed in Gran Bretagna. Soltanto il 4% degli obiettivi si trova in Germania. Nella seconda metà del 2014 gli esperti hanno rinvenuto oltre 4,1 milioni di programmi dannosi. La cifra totale delle applicazioni malevole per il 2014 si aggira quindi intorno ai 6 milioni, superando di gran lunga i 3,5 milioni ipotizzati. Il rapporto sui malware è reperibile da subito sul sito di GDATA.

 „Sebbene il perfezionamento delle misure di sicurezza adottate in ambito bancario renda sempre più difficile portare a termine furti ai danni dei clienti da parte dei cybercriminali, il numero degli attacchi tramite trojan rilevati è aumentato del 44,5%. I trojan bancari aggirano sistematicamente i tradizionali procedimenti di riconoscimento degli utenti. Ne consegue che solo tecnologie di protezione ad hoc possono garantire agli utenti dei servizi di online banking una difesa efficace“, spiega Ralf Benzmüller, direttore dei G DATA SecurityLabs.

Quasi 6 milioni di nuovi malware nel 2014

Nella seconda metà del 2014 gli esperti di sicurezza GDATA hanno rilevato 4,1 milioni di nuovi malware, quasi 2,3 volte in più rispetto a quelli rinvenuti durante la prima metà dell’anno, per un totale di circa 6 milioni di nuovi tipi di applicazioni malevole registrate dai G DATA SecurityLabs nel corso dello scorso anno, contro un 2013, ove i malware rilevati erano “soltanto” 3,4 milioni, di cui 1,9 nella seconda metà dell’anno.

Gli utenti delle banche americane ancora i principali bersagli dei trojan bancari

Rispetto alla prima metà dell’anno, il numero di attacchi condotti dai cybercriminali ai danni dei clienti delle banche americane è diminuito del 12%. In netto aumento invece gli attacchi a utenti di banche online russe (+12%), cui si aggiungono, con una banca in Francia e una in Canada, due nuovi ingressi nell’elenco dei 25 bersagli top del 2014.

Crescita costante degli adware

Gli adware proseguono indisturbati la propria avanzata anche nella seconda metà del 2014, costituendo il 31,4 % di tutte le nuove varianti di signature; da essi proviene infatti un terzo di tutti i nuovi codici dannosi individuati.

Tendenze per la prima metà del 2015

Gli esperti di sicurezza danno per scontato che il fenomeno del phishing evolverà in attacchi multilivello contenenti malware.  Il furto non si ridurrà quindi ai dati sensibili delle vittime di phishing ma includerà attacchi tramite exploit-kit.

Il malware report completo di G DATA è reperibile online su:
https://secure.gd/dl-en-pcmwr201402

Continua a leggere

G DATA aggiorna le proprie soluzioni business


Logo_trustIl Mobile Device Management esteso integra device mobili con iOS nella griglia di protezione aziendale.

Bochum (Germania) – Secondo l’ultimo rapporto del Clusit, ammontano a 9 miliardi di euro i danni subiti dalle aziende italiane per attacchi informatici nello scorso anno. Se il 40% degli attacchi sono legati all’Hacktivism, tutti gli altri rientrano nella categoria del Cybercrime. Per le aziende é quindi assolutamente necessario proteggere la propria rete contro il furto di dati e la criminalità cibernetica. La nuova generazione delle soluzioni business G DATA (versione 13.2) pone nuovi standard per la tutela degli asset aziendali. Con la nuova gestione estesa dei terminali mobili, anche gli smartphone dotati del sistema operativo iOS sono perfettamente integrati nella griglia di protezione centralizzata dell’infrastruttura IT aziendale. Parte integrante della nuova versione delle soluzioni business é anche lo USB KEYBOARD GUARD, che protegge i sistemi dalla manipolazione delle periferiche USB (ndr. BadUSB). Le soluzioni G DATA 13.2 sono disponibili da subito in Italia presso i partner certificati G DATA.

„Sono davvero numerose le aziende europee che si sono assicurate nel proprio settore una leadership mondiale, diventando indubbiamente interessanti per i cybercriminali. Il furto di dati critici come prototipazioni, processi produttivi o dati sulla clientela può portare queste, come molte altre aziende, alla rovina. Le nostre soluzioni business perseguono quindi un approccio onnicomprensivo. Ciò implica che anche smartphone e tablet sono tutelati come i notebook, i PC e i server“, dichiara Walter Schumann, membro del CdA della G DATA Software AG.

Device mobili con Android e iOS, client di rete a tutti gli effetti
Oltre il 90 percento dei device mobili commercializzati ad oggi monta il sistema operativo Android o iOS (fonte: IDC). Nelle soluzioni per reti G DATA 13.2 questi terminali mobili sono integrati nella griglia di protezione aziendale come client di rete a tutti gli effetti. Con il Mobile Device Management esteso e integrato in tutte le soluzioni business G DATA, gli amministratori hanno visivamente sotto controllo smartphone e tablet Android e iOS alla stregua di computer basati si Windows e Linux. Le impostazioni di sicurezza rilevanti possono essere configurate attraverso la console di gestione centralizzata, come i profili di sicurezza, che, tra le altre cose, traducono le policy IT aziendali in pratica, o le impostazioni della protezione contro il furto di dati.

Nessuna chance per stick USB manipolati
Unico tra i produttori di soluzioni per la sicurezza IT, G DATA ha prodotto ancora lo scorso agosto uno strumento per la protezione contro la minaccia BadUSB, vincendo, con il suo USB KEYBOARD GUARD, il premio per l’Innovazione del progetto UE IPACSO. La tecnologia G DATA protegge in modo efficace contro apparecchi USB manipolati che, agendo come una tastiera, assicurano ai criminali il pieno controllo del sistema a cui sono collegati („BadUSB“). Da subito la funzione USB KEYBOARD GUARD è parte integrante delle soluzioni G DATA business. La funzione è gestibile comodamente tramite la console centralizzata. Gli amministratori IT ricevono rapporti su tastiere USB bloccate o autorizzate.

Protezione efficace contro lo spam
Un impiegato riceve in media 12 mail di spam al giorno (fonte: The Radicati Group). Il modulo supplementare G DATA MailSecurity per le soluzioni business, versione 13.2, assicura agli utenti un potente antispam, gestito centralmente e perfettamente integrato.

Panoramica delle soluzioni business G DATA, versione 13.2
GDBAV13V2_3D_4CG DATA ANTIVIRUS BUSINESS
La soluzione di rete protegge il perimetro aziendale attraverso tecnologie antivirus pluripremiate (ndr. AV-Test) e consolidate sul campo. G DATA ANTIVIRUS BUSINESS viene gestito attraverso la console centralizzata e protegge in modo automatico server e postazioni di lavoro, notebook e smartphone Android o iOS, senza impatto sulle rispettive prestazioni.

GDBCS13V2_3D_4C
G DATA CLIENT SECURITY BUSINESS
G DATA CLIENT SECURITY BUSINESS offre la miglior protezione completa per dati aziendali di qualsiasi tipo. La protezione ibrida proattiva e integrata coniuga sia tecnologie di protezione basate su signature sia proattive in una barriera invalicabile contro cyberattachi, malware, tentativi di sabotaggio e furto di dati.

GDBEP13V2_3D_4CG DATA ENDPOINT PROTECTION BUSINESS
Con G DATA ENDPOINT PROTECTION BUSINESS le aziende beneficiano di una protezione multipla. Il sistema di sicurezza ibrido protegge l’infrastruttura IT in modo affidabile contro tutte le minacce informatiche e reagisce in un batter d’occhio a nuove minacce. Oltre alla protezione contro codici malevoli, al firewall e al modulo antispam, questa soluzione dispone di un manager delle policy con cui gli amministratori assicurano il rispetto delle direttive aziendali in merito a Internet e all’uso di software e dispositivi.

G DATA MANAGED ENDPOINT SECURITY
Le aziende che non dispongono di un proprio reparto IT, non devono scendere a compromessi per fruire della migliore protezione: G DATA MANAGED ENDPOINT SECURITY é una piattaforma particolarmente intuitiva per la gestione remota delle soluzioni di sicurezza. Tale piattaforma consente al rivenditore IT di amministrare e monitorare comodamente le rete del proprio cliente senza recarvisi. La protezione dei clienti aziendali si trasforma quindi in un pacchetto completo di servizi gestiti per i partner ed i loro clienti.

A completamento delle soluzioni G DATA ANTIVIRUS BUSINESS, G DATA CLIENT SECURITY BUSINESS, G DATA ENDPOINT PROTECTION BUSINESS e G DATA MANAGED ENDPOINT SECURITY è possibile avvalersi di un modulo supplementare per il backup centralizzato dei client e del mail gateway G DATA MailSecurity. Il sistema opera indipendentemente dal tipo di server per la posta elettronica impiegato, analizza tutte le e-mail in ingresso e uscita e protegge qualsiasi server di posta elettronica, tra cui Exchange o Notes. Infine è disponibile anche la potente piattaforma per il Patch Management, che consente agli amministratori di sistema di risolvere tempestivamente falle applicative note, prima che i criminali le sfruttino per perpetrare attacchi e senza doversi addentrare nei meccanismi di aggiornamento specifici di ogni produttore.

Panoramica delle funzioni principali

  • Protezione completa e leggera contro le minacce informatiche grazie alla tecnologia brevettata G DATA CloseGap
  • G DATA Mobile Device Management esteso: tutti i device Android- e iOS sono integrati nella griglia di protezione come client di rete a tutti gli effetti
  • Modulo G DATA BankGuard per la protezione delle transazioni online
  • USB KEYBOARD GUARD protegge i client in modo affidabile contro dispositivi USB manipolati
  • Protezione integrata contro spam e mail infette
  • Piena funzionalità anche al di fuori del perimetro aziendale, per esempio per i laptop della forza vendite esterna o altri dispositivi mobili
  • Una bacheca riassuntiva che presenta tutte le informazioni rilevanti in maniera intuitiva
  • Mappatura delle risorse hardware e software di tutti i client – gestione semplificata grazie alla visualizzazione inventariale
  • Gestione remota con interfaccia web possibile da qualsiasi luogo
  • Filtro web: ove necessario blocca siti non attinenti alle attività aziendali
  • Opzioni: Potente modulo di Patch Management con cui risolvere tempestivamente falle applicative

Requisiti di sistema

  • G DATA Security Client, ManagementServer, G DATA MailSecurity, (32 Bit/64 Bit): sistemi con Windows 8.1/8/7/Vista/XP (32 Bit), Windows Server 2003/2008/2012, e min. 1 GB RAM
  • G DATA Administrator/G DATA WebAdministrator/G DATA MailSecurity Administrator: sistemi con Windows 8.1/8/7/Vista/XP, Windows Server 2003/2008/2012, e min. 1 GB RAM
  • G DATA Security Client per Linux (32 Bit/64 Bit): sistemi con Debian 6.0 e 7, OpenSUSE 11.4, 12.2, 12.3 e 13.1, Suse Linux Enterprise Server 10 SP4, 11 SP3 e 12, Red Hat Enterprise Linux 5.11, 6.6 e 7.0, Ubuntu 10.04.4 LTS, 12.04.5 LTS, 14.04.1 LTS e 14.10, CentOS 5.11, 6.6 e 7.0, Fedora 19, 20 e 21

Versione di prova disponibile
G DATA mette a disposizione delle aziende interessate una versione di prova gratuita. In questo modo i clienti possono evincere una prima impressione sull’efficacia delle soluzioni con la nuova versione business. Per ulteriori informazioni: www.gdata.it/aziende/

Continua a leggere