Adottare una strategia “single vendor” nelle UC? Questione di consapevolezza e fiducia.


3cx-logo-high-resolution-1024x372L’innegabile cambiamento di direzione e strategie nell’adozione di soluzioni next-gen per le Unified Communications verificatosi degli ultimi due anni ha un esito che non meraviglia: le implementazioni di piattaforme UC complete fornite da un solo produttore supereranno le soluzioni “composte” entro il 2017.

Modena – E’ un dato di fatto: le priorità di chi seleziona e acquista soluzioni per le Unified Communications sono cambiate. Due anni fa solo un quarto delle organizzazioni di una certa dimensione avrebbe optato per piattaforme UC prodotte da un singolo vendor. Una percentuale che ha toccato il 38% nel 2015 e che supererà il 45% nel 2016, secondo un recente studio di Nemertes Research. Con una crescita a due cifre anno su anno, il trionfo delle soluzioni UC “single vendor” sulle soluzioni “composte” è più che probabile.

Cosa é cambiato

Nei colloqui con la clientela, 3CX, produttore della nota soluzione le UC software-based 3CX Phone System, ha rilevato un chiaro incremento delle competenze dei buyer IT riguardo a vantaggi e svantaggi delle diverse piattaforme per le telecomunicazioni. Questa maggior consapevolezza, unita ad una maggior maturità del mercato e delle soluzioni, ha dato luogo ad uno spostamento delle esigenze dei potenziali fruitori delle tecnologie UC verso soluzioni che non richiedano lo spirito pionieristico degli “early adopters”, bensì siano consolidate sul campo e degne di fiducia. I “buyer” si aspettano che l’infrastruttura per le Unified Communications funzioni in modo affidabile da subito e assicuri una transizione perfetta tra telefonia IP, chat, messaggistica e fruizione di tele/videoconferenze, perché è loro chiaro che adottare le UC comporti notevoli cambiamenti, sia per lo staff tecnico, sia per l’azienda nella sua interezza, a fronte di nuovi modi molto più rapidi per comunicare e della mobilità garantita dalle UC. E’ loro altresì noto, che l’implementazione “per gradi” di singole funzionalità o strumenti UC non può che limitarne l’adozione da parte degli utenti. L’alternativa è affidare l’intera infrastruttura UC ad un solo vendor, strategia che si rivela una questione di fiducia nel vendor e nella soluzione da adottare.

46637138 - young businessman videoconferencing with colleagues on computer

Videoconferenze con 3CX WebMeeting

Un altro motivo per cui le aziende tendono ad adottare sempre più soluzioni firmate da un solo produttore è il desiderio di evitare problemi di interoperabilità, che inevitabilmente cagionano lunghi periodi di indisponibilità dei sistemi per la ricerca dell’errore ed il troubleshooting. L’interoperabilità è tra i fattori che i responsabili IT a colloquio con 3CX nominano più spesso tra le maggiori sfide nella gestione dei sistemi per le Unified Communications, cui si aggiungono la necessità di tempi più lunghi per testare le diverse soluzioni, maggiori risorse per l’implementazione e la gestione dei diversi componenti qualora si opti per una soluzione composta di elementi prodotti da più vendor.

Una soluzione “single vendor” fidata e affidabile assicura una rapida installazione, una più veloce implementazione e richiede decisamente molto meno tempo per la gestione del sistema, soprattutto si adatta a qualsiasi tipo di mercato, non è quindi necessario investire in soluzioni ad hoc per banche, retail, industria pesante o similari. Si tratta di tecnologie che stimolano la collaborazione e consentono ai colleghi di condividere le proprie idee, che sia tramite chat o con conversazioni de visu tramite videoconferenza.

Una maggior collaborazione porta ad una maggior produttività, motivo primario per cui si stima che il mercato delle soluzioni per le comunicazioni unificate avrà un volume di oltre USD 100 miliardi entro il 2023.

Continua a leggere

3CX e BT fanno squadra per proporre soluzioni VoIP innovative ai rivenditori


3cx-logo-high-resolution-1024x372LONDRA, GB –  3CX, produttore di soluzioni per le Unified Communications di nuova generazione e software-based annuncia oggi l’avvio di una nuova collaborazione con uno degli operatori telco più noti al mondo: BT.

In base a tale accordo, il centralino software firmato 3CX sarà disponibile ai rivenditori attraverso il canale Wholesale e Ventures di BT per la prima volta sul territorio britannico. Entrambe le aziende sono dell’avviso che la neonata partnership assicurerà ai rivenditori accesso a nuove opportunità di business sul mercato.

L’operatore integrerà la soluzione 3CX all’interno della propria piattaforma di SIP trunking, consentendo così ai rivenditori britannici di implementare linee SIP impiegando il centralino 3CX.

I rivenditori potranno quindi utilizzare il sistema telefonico IP di 3CX e semplificare tutte le attività di installazione e gestione dell’infrastruttura per la telefonia presso i rispettivi clienti, che beneficieranno di una forte riduzione dei costi per la migrazione da sistemi telefonici tradizionali e di un immediato incremento della produttività.

Nick Galea, CEO di 3CX afferma:

“La missione di 3CX é di offrire alle aziende un sistema telefonico all’avanguardia che non brilli solo per versatilità bensì per la sua concreta capacità di aiutare le aziende ad aumentare la propria produttività, mobilità e la soddisfazione dei propri clienti, abbattendo nel contempo anche i costi legati alle telecomunicazioni. La cooperazione con BT, uno dei leader tra le telco su scala mondiale, é molto importante per 3CX, perché assicura ai nostri clienti attuali e futuri la fruibilità di servizi VoIP di indubbia eccellenza”.

Nick Galea - CEO, 3CX

Nick Galea – CEO, 3CX

Oli Barker, Responsabile della linea di servizi Hosted presso BT Wholesale e Ventures afferma:

“Lo standard SIP può spesso essere interpretato in modi diversi. I test di interoperabilità condotti con produttori quali 3CX sono una parte essenziale del nostro servizio, necessaria per minimizzare problemi di compatibilità e tra i nostri clienti e a garantire loro il servizio di altissima qualità che si aspettano. Il sistema completo per le telecomunicazioni firmato 3CX é ora autorizzato alla connessione con la nostra piattaforma Wholesale per il SIP trunking (WSIPT)”.

Continua a leggere

G DATA Password Manager rimette ordine nel caos dei codici d‘accesso


Logo-Claim-2015-3c-highresG DATA Total Protection assicura all’internauta una protezione ancora maggiore con il nuovo Password Manager.

Bochum (Germania) – Per tutto esiste una password: account di posta elettronica, profili social, smartphone, bancomat, shop online, una fonte di stress per moltissime persone, che finiscono per adottarne una e impiegarla ovunque. Per riprendere il controllo dei codici di accesso ai più diversi servizi può essere utile avvalersi di una soluzione per la gestione delle password, garante di una maggior sicurezza. Nella soluzione G DATA Total Protection, dedicata a utenti privati particolarmente esigenti come ai liberi professionisti, il padre dell’antivirus ha integrato un Password Manager particolarmente intuitivo. La nuova funzione cifra dati sensibili tra cui nome utente e password in una banca dati sul PC e aiuta gli utenti a generare password davvero sicure.

Password_GDATA-Logo_71302w600h398

Il nuovo G DATA Password Manager registra le password per shop online, forum, account di posta elettronica e molto altro. Facile da usare, il Password Manager compare a posteriori dell’installazione come icona nel browser e salva su richiesta tutte le password per i siti attraverso cui si accede ad account di qualsiasi genere. I dati vengono cifrati e archiviati sul disco fisso. Solo l’utente può accedere a queste informazioni tramite una singola «master password». Questo modulo decreta la fine dei post-it o delle password insicure.

I pro e contro dell’uso di password sono stati analizzati da Tim Berghoff, esperto di sicurezza di G DATA, nel suo articolo (in lingua inglese) “P@55w0rd5, benedizione o maledizione?”, con cui il Security Evangelist illustra in quattro passi come proteggere al meglio i propri account e sconsiglia apertamente di impiegare la stessa password per più account: «il motivo è semplice: se viene rubata la password con cui si accede alla posta elettronica e anche ai social network, il cybercriminale ha accesso diretto al’intera identità digitale del malcapitato. E’ come perdere il passepartout di un condominio.»

I consigli di sicurezza di G DATA

  • Controllate sul sito https://www.leakedsource.com o su https://haveibeenpwned.com, se il vostro indirizzo email o nome utente compare nei risultati di ricerca. Qualora sia così, niente panico! Non necessariamente il vostro account ha subito abusi, ma raccomandiamo comunque di cambiare immediatamente la password di accesso al servizio o di cancellare l’account corrispondente, qualora non sia più in uso.
  • Installate un password manager.
    Il principio é davvero semplice: si genera una password sufficientemente forte e complessa da rispondere a tutte le esigenze di sicurezza, ma non è necessario ricordarsela, perché ci pensa il password manager. G DATA ha integrato tale funzione nella nuova release della sua soluzione per utenti privati e liberi professionisti, la piattaforma di sicurezza G DATA Total Protection.
  • Create una panoramica degli account e modificatene eventualmente la password. Per genrare una panoramica può essere utile trascrivere tutte le credenziali di accesso di qualsiasi account. Non fatelo su PC ma scrivetele su un foglio. Una volta chiaro, che impiegate la stessa password per più account, modificate tali credenziali. Modificare la password però non consiste nell’ampliarla con un numero progressivo (p.es. password1 .. 2.. 3) bensì nel generarne una davvero sicura ex-novo, magari con l’ausilio del password manager, se integra un generatore di password come quello di G DATA Total Protection. Distruggete ovviamente il foglio al termine dell’esercizio!
  • Adottate l’autenticazione a due fattori, ove possibile. Su alcuni siti è chiamata „registrazione a due livelli“, „conferma di accesso“ o similari. Facebook, LinkedIn, Dropbox, Google, PayPal e altri grandi operatori offrono tale opzione.

Per ulteriori informazioni sulla sicurezza delle password basta consultare la guida G DATA: https://www.gdatasoftware.com/seccuritylabs/information/tips-tricks/secure-passwords

Continua a leggere

G DATA: 9.468 nuovi malware per Android al giorno tra gennaio e giugno 2016


Logo-Claim-2015-3c-highresG DATA pubblica il Mobile Malware Report per la prima metà del 2016: nuovi ransomware minacciano i dispositivi Android

Con la fine del 2015 gli esperti di sicurezza G DATA avevano previsto un ulteriore incremento del malware per Android ma le attuali tipologie di attacco hanno raggiunto un nuovo livello di qualità: i ransomware prendono sempre più spesso di mira anche gli utenti Android. Sinora i malware per Android raggiungevano lo smartphone degli utenti poiché questi ultimi scaricavano app da fonti non sicure. Nel frattempo i cybercriminali hanno trovato il modo di iniettare ransomware e altri malware sui device mobili senza alcuna interazione diretta con l’utente: basta una visita ad un sito per scaricare il malware sul dispositivo mobile tramite infezione “drive-by” (di passaggio). Gli esperti G DATA illustrano il nuovo metodo di infezione nell’attuale
G DATA Mobile Malware Report relativo al periodo gennaio/giugno 2016, ora disponibile online.

“Gli smartphone e i tablet sono stati oggetto di particolare interesse da parte dei cybercriminali e gli attacchi perpetrati sono stati notevolmente perfezionati, lato qualitativo, nel corso di questo primo semestre”, spiega Christian Geschkat, Product Manager Soluzioni Mobili di G DATA. “Gli utenti dovrebbero dotare i propri dispositivi mobili di una protezione completa e assicurarsi di mantenere il sistema operativo sempre aggiornato[1]. In questo modo é possibile prevenire la maggior parte delle minacce”.

Come funzionano le infezioni “drive-by”?

I criminali accedono abusivamente a server web e creano siti manipolati ad arte, su cui attraggono eventuali utenti tramite spam o con campagne pubblicitarie. Quando vi si accede, il malware viene installato in modo invisibile sul dispositivo, sfruttando falle di sicurezza del sistema operativo Android ivi presente. Questa tipologia di attacco viene impiegata con crescente successo per infettare gli utenti con cavalli di Troja, preludio dell’installazione di ransomware, che criptano l’intero contenuto del dispositivo, chiedendo un riscatto in cambio della chiave di cifratura, o “congelano” il dispositivo e non permettono all’utente di accedere ai dati o a qualsiasi altra funzione, senza previo pagamento di un riscatto.

9,468 nuove istanze di malware al giorno!
GDATA Infographic MMWR Q1 16 New Android Malware per year EN RGB

I quasi due milioni (1.723.265) di nuove app fraudolente o istanze di malware per Android apparse nella prima metà del 2016 equivalgono ad un incremento delle minacce superiore al 30% rispetto allo stesso periodo del 2015. In media gli esperti G DATA hanno rilevato 9.468 nuovi malware per Android su base giornaliera, ossia un nuovo campione di malware ogni 9 secondi.  In questa prima metà dell’anno gli analisti hanno già identificato più malware che nell’intero corso del 2014.

Il G DATA Mobile Malware Report H1/2016 (in lingua inglese) é reperibile al link:
secure.gd/dl-en-mmwr201601

[1] Compito purtroppo arduo e non proprio per carente volontà degli utenti, come già accennato qui: bit.ly/2aUwtEe

Continua a leggere

World of Warcraft: una semplice linea di codice può costare davvero cara


Logo-Claim-2015-3c-highresUn nuovo tipo di truffa legata all’acquisizione di oggetti di valore o oro del gioco attira i gamer nella trappola tramite social engineering ed un espediente tecnico.

Bochum – Il furto e la vendita di oggetti di gioco come anche la valuta virtuale sono stati spesso argomento di discussione nella community dei giocatori di World of Warcraft ma di recente è comparso un nuovo tipo di truffa riguardo all’acquisizione di oro e oggetti di valore.

Ci si immagini la seguente situazione: un personaggio del gioco, che pare appartenere ad una gilda popolare di World of Warcraft, si avvicina e promette di procurare o regalare oggetti rari o potenti, come armi, oro e similari. Nella maggior parte dei casi però questo personaggio «di fiducia» non dispone di tali oggetti, quindi in sede di consegna degli stessi si verificano problemi. La trappola si chiude quando il personaggio convince il giocatore ignaro ad inserire una semplice linea di codice nella finestra della chat. Tale codice dovrebbe risolvere il problema e consentire all’utente di ricevere finalmente gli oggetti desiderati:

/run RemoveExtraSpaces=RunScript 

Inserendo questo codice nella finestra di chat e inviando il messaggio, il giocatore però consegna al ladro la propria interfaccia di gioco, trasformandosi in vittima con un click, poiché questa stringa consente ai criminali di determinare al “pixel” dove si trova il giocatore sulla mappa, cosa impossibile nelle forme di attacco precedenti, quindi di derubare il giocatore senza che lo stesso possa più fare alcunché per tutelarsi, concludendo al suo posto transazioni o scambi indubbiamente poco vantaggiosi. Peraltro i criminali, sotto le mentite spoglie del giocatore, chiederanno a tutti gli amici collegati nel gioco o agli altri membri della gilda di inserire nella chat la stessa stringa di codice, assicurandosi un bottino certo, dato che si tende a fidarsi degli “amici di gioco”, senza fare domande.

Questo attacco funziona grazie ad una vulnerabilità precedentemente non documentata del framework di scripting LUA su cui è basata l’interfaccia WoW, che – a differenza di altri tipi di attacco – non richiede l’installazione di alcun add-on per prendere il pieno controllo dell’interfaccia di gioco della vittima.

Come proteggersi:

  • Non inserire alcuna stringa di codice nella finestra della chat, anzi, bisogna mettere sempre in discussione qualunque richiesta di inserimento e invio di messagi specifici nella chat.
  • Fare attenzione a scaricare add-on di terzi: usare solo siti affidabili e popolari, soprattutto mantenere aggiornati gli add-on scaricati.

Un’analisi dettagliata é disponibile (in inglese) sul G DATA security blog: https://blog.gdatasoftware.com/2016/07/28809-world-of-warcraft-one-simple-line-of-code-can-cost-you-dearly

Continua a leggere

G DATA e TeamDrive annunciano partnership strategica


Logo-Claim-2015-3c-highresI partner del Microsoft Cloud Germany siglano un accordo di collaborazione.

Bochum/Hamburg – Lo specialista tedesco della sicurezza IT G DATA Software AG e la TeamDrive GmbH hanno siglato una partnership che prevede attività di ampio respiro nel settore della sicurezza dei dati e della protezione antivirus. Entrambe le aziende offriranno i propri servizi attraverso il Microsoft Cloud Germany. La nuova partnership ha come obiettivo l’acquisizione congiunta di clienti business, partner e utenti privati per e con il Microsoft Cloud in Germany. Oltre a sviluppare insieme il mercato, le aziende intendono collaborare anche a livello tecnologico. TeamDrive e G DATA hanno condiviso prime informazioni sulla propria collaborazione in occasione dellla Conferenza Mondiale dei Partner Microsoft a Toronto condotta dall’11 al 14 luglio scorso.

Andreas Lüning, CTO G DATA AG

Andreas Lüning, CTO G DATA AG

Protezione dei dati, sicurezza e compliance assumono un ruolo sempre più critico nell’era della progressiva digitalizzazione di ogni ambito della vita privata e professionale degli utenti. “Oltre alla protezione contro gli attacchi basati su malware, fare copie di sicurezza dei propri dati è estremamente importante” afferma Andreas Lüning, CTO di G DATA Software AG. “Con Microsoft Cloud Germany possiamo offrire ai nostri clienti una soluzione cloud corrispondente alle normative più restrittive in termini di riservatezza dei dati, che assicuri anche la massima sicurezza per il back-up”. Come primo passo nella partnership è prevista l’integrazione del software TeamDrive Sync & Share basato su Microsoft Azure nelle soluzioni G DATA per utenti privati. Previste attività congiunte anche in ambito business.

Cifratura end-to-end e protezione antivirus indispensabili

TeamDrive-Logo_75854w1024h248Una solida cifratura punto-punto rappresenta il cuore della sicurezza firmata TeamDrive. Il processo di cifratura e le tecnologie impiegate da TeamDrive assicurano protezione contro gli accessi indesiderati al traffico dati da parte di terzi. “Ciò implica che la soluzione TeamDrive può essere utilizzata anche in ambiti particolarmente sensibili come il settore sanitario o legale, specie quando si tratta di gestire i dati di pazienti o clienti”, spiega Volker Oboda, CEO della TeamDrive Systems GmbH. “Insieme alle soluzioni G DATA, gli utenti beneficiano di un significativo incremento della sicurezza sui client come durante il trasferimento dati.”

Microsoft Cloud Germany: Archiviazione sicura dei dati nel cloud tedesco con un gestore fiduciario tedesco

In futuro Microsoft erogherà i propri servizi Azure, Office 365 e Dynamics CRM Online attraverso due nuovi datacenter collocati a Magdeburgo e a Francoforte sul Meno, in Germania. L’accesso ai dati che i clienti archiviano in questi due centri di calcolo sarà sotto il controllo della filiale di Deutsche Telekom T-Systems, azienda tedesca indipendente che agirà quale gestore fiduciario dei dati. La disponibilità dei servizi Microsoft é stata annunciata per la seconda metà del 2016. I servizi saranno disponibili per tutti i clienti tedeschi, europei o con sede nell’area EFTA.
Continua a leggere