Cyberbullismo – 0 in condotta


logo-claim-2015-3c-highresL’iniziativa G DATA vede coinvolti numerosi istituti scolastici e noti professionisti in una campagna contro il cyberbullismo per un uso competente della Rete e dei social network da parte dei giovani e delle famiglie 

Bologna – Come produttore di soluzioni per la sicurezza IT, G DATA tutela da oltre trent’anni PC e device mobili contro le più varie minacce informatiche. Ciò che però nessuna suite di sicurezza può fare, nonostante i filtri web ed una selezione di motori di ricerca adatti ai bambini, è evitare loro incontri spiacevoli sul web o insegnargli come reagire a tale eventualità, oppure prevenire l’uso inadeguato dei nuovi strumenti informatici, spesso foriero di gravi rischi per la privacy e la confidenzialità di informazioni che dovrebbero rimanere appannaggio del nucleo familiare. Proprio per questo motivo G DATA lancia l’iniziativa “Cyberbullismo – 0 in condotta”.

“Come azienda presente sul territorio, per noi è essenziale contribuire alla sensibilizzazione sul corretto uso delle illimitate risorse della Rete tra i giovani, sono loro il nostro futuro”, dichiara Giulio Vada Country Manager di G DATA Italia. Da questo intento nasce la collaborazione con due noti professionisti, Alessandro Mari, consulente di sicurezza IT con una lunga esperienza di formazione presso gli istituti scolastici e Mauro Ozenda, coautore del libro “sicuri in Rete” edito da Hoepli, che condurranno presso altrettanti istituti scolastici 15 workshop con bambini e famiglie del Nord Italia tra febbraio e aprile per poi estendere tale interazione al resto del territorio nel corso dell’anno. Il primo workshop avrà luogo presso l’Istituto Comprensivo Confalonieri di Milano in prossimo 21 febbraio.

cattura

Gli incontri rivolti ai bambini e alle famiglie trattano dei rischi e pericoli della Rete e di come prevenirli grazie alla tecnologia. Forniscono altresì indicazioni su come prevenire fenomeni di cyberbullismo, cyberstalking e adescamento online e su come impiegare i social media in modo legale e responsabile, infine su come proteggere la propria sicurezza, privacy e i propri dati digitali oltre a consigli su come valutare la reputazione online e l’affidabilità dei contenuti consultati.

“Siamo molto lieti di riscontrare presso scuole e i professionisti la massima apertura verso la nostra iniziativa”, conferma Vada. “Le numerose adesioni agi eventi pianificati ed il crescente numero di richieste da parte degli istituti scolastici testimoniano quanto la tematica sia sentita e quanto sia necessario fornire informazioni e soluzioni concrete ad un problema, quello dell’uso sicuro delle Rete, all’ordine del giorno in ogni famiglia”. Un dato di fatto confermato anche dal numero di produttori di sicurezza IT che, indipendentemente dal brand o dal prodotto commercializzato, contribuiscono all’instaurarsi di un uso consapevole del web e dei social network con proprie iniziative a scopo formativo. “Un impegno da cui G DATA non si esime, ma che al contrario affronta con grande entusiasmo”, conclude Vada.  Continua a leggere

Porta aperta sul cuore


Come la ricerca e i fondi di investimento influenzano la sicurezza dei dispositivi medici interconnessilogo-claim-2015-3c-highres

Sebbene il titolo abbia un che di romantico, il contesto è davvero inquietante: da un recente comunicato dell’agenzia americana per il controllo di alimenti e farmaci (FDA) una specifica linea di pacemaker risulta presentare vulnerabilità che li rendono accessibili a distanza. Il produttore ha rilasciato un aggiornamento del firmware che dovrebbe chiudere tale falla.

La connettività dei dispositivi medici presenta indubbiamente una serie di indiscutibili vantaggi sia per i pazienti sia per il personale medico e paramedico. Anziché presentarsi personalmente presso lo studio medico, cosa che, a dipendenza della gravità della malattia è già di per sé una sfida, i pazienti possono sottoporsi a controlli di routine da remoto, senza dover metter piede fuori dalla propria abitazione. Il monitoraggio a distanza di particolari parametri vitali corrisponde per tutti i soggetti interessati ad un enorme risparmio di tempo e risorse, in grado di entusiasmare i più, se solo non vi fossero i moniti dei ricercatori sulle potenziali minacce costituite da sistemi violabili.

Un esempio interessante è il recente caso del produttore leader di pacemaker, la St. Jude Medical: una ricerca condotta da MedSec e Muddy Waters Capital ha evidenziato che il trasmettitore radio collegato a Internet per il monitoraggio in remoto dei valori cardiaci e del funzionamento del dispositivo impiantato era potenzialmente accessibile a terzi che avrebbero potuto riconfigurarlo cagionando un più rapido esaurimento della batteria, un forte disagio fisiologico al paziente e una compromissione dell’effettiva funzionalità del dispositivo in caso di necessità. L’unico requisito per procurarsi accesso al dispositivo impiantato era la vicinanza del paziente all’apparecchio per la trasmissione dei dati.

Questo è solo uno dei numerosi casi segnalati dal 2015 ad oggi in cui si riscontra un livello di sicurezza lontano anni luce dagli attuali standard. Uno dei motivi è che il processo di certificazione dei dispositivi medici, dalle pompe di insulina ai sistemi per la narcosi in sala operatoria, fino ai dispositivi per l’erogazione intravenosa automatica di medicinali, richiede anni, oltre ad un enorme investimento da parte dei produttori. Nel caso di dispositivi il cui malfunzionamento pregiudica l’incolumità dei pazienti, i requisiti sono estremamente complessi e talmente limitanti da rendere impossibile qualsiasi aggiornamento, anche nel caso di patch necessarie per chiudere eventuali falle: qualsiasi modifica richiederebbe una nuova certificazione.

g_data_securityblog_hacking_pacemakers_preview_78194w600h400

E se un giorno..

Se pensiamo al fenomeno dei ransomware, ci vuole ben poco per ipotizzare che dei malintenzionati possano un giorno estorcere denaro ai pazienti, ospedali o studi medici minacciando di disattivare i sistemi di supporto vitale in caso di

mancato pagamento del riscatto. Per affrontare questa sfida non vi sono alternative alla stretta collaborazione tra ricercatori e produttori, una collaborazione che non dovrebbe essere limitata ai soli dispositivi ma estesa anche alle piattaforme online cui molti di questi sono oggi collegati. Le ricerche degli ultimi anni hanno evidenziato quanto si sia lontani da un’integrazione della sicurezza sin dalle prime fasi della produzione. Va da sé che anche il processo di certificazione dovrebbe essere accelerato. Lo sviluppo nell’ambito della sicurezza IT ha raggiunto un grado di evoluzione notevole, procedure prolungate rappresentano un chiaro ostacolo al progresso e alla tutela efficace dei fruitori di questi dispositivi.

Vulnerabilità che arrichiscono gli insider

Il caso della St. Jude Medical conferma quanto sia essenziale il ruolo della sicurezza informatica nello sviluppo di tali apparecchi. La posta in gioco per gli attori è molto alta: la reputazione di un produttore può subire ingenti danni se la sicurezza dei propri dispositivi è compromessa. Gli interessi finanziari viaggiano di pari passo: danni alla reputazione di un produttore avranno un riscontro diretto sulla redditività delle sue azioni. La St. Jude Medical stava per essere acquisita dalla Abbot Laboratories per 25 miliardi di dollari proprio al momento della pubblicazione dei risultati dell’analisi sulle vulnerabilità dei dispositivi ad opera di MedSec e Muddy Waters Capital. Entrambe hanno attuato vendite allo scoperto e acquisti a termine antecedenti alla pubblicazione dei risultati della ricerca, anticipando le eventuali cadute del valore azionario dovute alla pubblicazione. La St. Jude Medical ha presentato una denuncia formale contro entrambe le aziende, il processo è in corso.

Questo caso lascia adito a scenari di stretta collaborazione tra esperti di alta finanza e ricercatori nel settore della sicurezza IT. Insieme possono sfruttare le proprie conoscenze da insider realizzando enormi profitti attraverso operazioni di borsa preventive alla pubblicazione dei risultati delle ricerche. Ovviamente i produttori hanno tutto l’interesse a prevenire questa evenienza migliorando efficacemente la sicurezza dei loro prodotti. Dall’altro lato però ci troviamo di fronte ad un dilemma etico di dimensioni epocali: si genera volutamente un profitto sulla base di conoscenze e informazioni che non solo possono mettere in pericolo la vita dei pazienti ma che, come in questo caso, non vengono neanche fornite ai produttori. I cosidetti “Bug Bounties” sono una vera manna per i ricercatori di sicurezza informatica che segnalano al produttore eventuali falle di sicurezza consentendo loro di porvi rimedio prima della pubblicazione della ricerca. A seconda della gravità di una determinata vulnerabilità un Bug Report può assicurare al ricercatore introiti a sei cifre. Se fosse dimostrato che l’approccio seguito da MedSec e Muddy Waters Capital frutti guadagni ancora maggiori (la sentenza non è stata ancora emessa), ciò potrebbe influenzare il modo in cui i ricercatori utilizzano le conoscenze che acquisiscono.

Continua a leggere

MWC 2017: sicurezza mobile componente basilare della rivoluzione digitale


logo-claim-2015-3c-highresG DATA presenta al Mobile World Congress 2017 di Barcellona le proprie soluzioni di sicurezza completa per smartphone e tablet. Padiglione 6, stand 6B40.

Il leitmotiv del Mobile World Congress 2017 è “basilare” (elemental), uno slogan che simbolizza egregiamente il grado di integrazione dei dispositivi mobili nel nostro quotidiano. Nella nostra penisola il 70% dei consumatori è connesso a Internet unicamente attraverso smartphone e tablet o attraverso device mobili in combinazione con dispositivi desktop. Gli Italiani inoltre trascorrono più tempo su mobile che su desktop, al mobile fa capo infatti il 64% della durata totale delle connessioni (fonte:comScore, analisi 2016). Altrettanto rapidamente cresce il numero di minacce ai danni dei device mobili: con 3.246.284 nuove istanze di malware per Android nel 2016, corrispondente ad un aumento del 40% anno su anno, i cybercriminali hanno messo a segno un nuovo record. A fronte della sua redditività, questo mercato è di forte interesse per i cybercriminali che escogitano metodi sempre più creativi per attirare utenti ignari nella propria trappola.

gdata-infographic-mmwr-h2-16-new-android-malware-per-year-en-rgb

G DATA illustrerà come gli utenti possono rendere sicuri i propri dispositivi mobili con sistema operativo Android e iOS e salvaguardare la propria identità digitale, e come le aziende possano mettere in atto efficaci misure di Mobile Device Management dal 27 febbraio al 2 marzo in occasione del Mobile World Congress di Barcellona, padiglione 6 – stand 6B40.

 

Highlight di G DATA al Mobile World Congress

  • Secure Chat per iOS e Android
    L’applicazione G DATA Secure Chat consente di condurre chat temporizzate, protette attraverso una crittografia multipla che garantisce anche lo scambio sicuro di file multimediali. Già inclusa nella suite G DATA Mobile Internet Security per Android, l’applicazione sarà disponibile a breve anche per dispositivi iOS.
  • Modulo VPN integrato
    Anche gli utenti iOS potranno beneficiare di questa funzionalità integrata nel G DATA Mobile Internet Security. Non sarà quindi più necessario installare ulteriori soluzioni per la protezione del traffico dati nelle reti pubbliche di hotel, bar, ristoranti, aeroporti. Il modulo VPN integrato può essere posto automaticamente in background quando l’utente mobile naviga in Internet, controlla le e-mail o effettua le proprie transazioni bancarie.
  • Status del livello di insicurezza mobile
    Le 3.246.284 nuove istanze di malware per Android identificate nel corso del 2016 rappresentano un nuovo record negativo, corrispondente ad un incremento del 40 percento rispetto al 2015 ai danni di una componente ormai basilare per la nostra quotidianità. Oltre a svolgere attività di online-banking, spedire messaggi o navigare in internet tramite smartphone, gli utenti impiegano questi tuttofare sempre più spesso come telecomando per dispositivi IoT. A Barcellona gli esperti di sicurezza di G DATA presenteranno i più recenti attacchi perpetrati contro utenti privati e aziende. Come si possono affrontare in modo efficace le sfide del mondo mobile?

mwc2017

Continua a leggere

Il futuro dei Centralini Telefonici è in Cloud


3cx-logo-high-resolution-1024x372Non è più una novità che l’adozione di soluzioni cloud per la telefonia aziendale e per la gestione delle Unified Communications (UCM – Unified Communications Manager) sia ormai ben avviata e che le imprese, piccole e grandi, possano oggi riscontrare i benefici della disponibilità di soluzioni di comunicazione unificata “as-a-service” (UCaaS) rispetto all’acquisto e all’installazione di hardware e software on-site.

I vantaggi complessivi  di una soluzione cloud sono evidenti, tra questi ad esempio la riduzione delle spese di investimento, la riduzione di personale IT dedicato e l’adozione di canoni di servizio mensile per utente rispetto ad un più corposo investimento una tantum. Esistono però anche vantaggi strategici in termini di economia di scala in particolare per le organizzazioni con più sedi, geograficamente distribuite sul territorio.

Nel 2017 il mercato delle comunicazioni aziendali continuerà la sua transizione verso la nuvola. I dati della maggior parte degli istituti di ricerca confermano che le soluzioni per contact center cloud-based stanno diventando sempre più il modello di distribuzione preferita. La tecnologia cloud è la “nuova normalità” per i contact center e per il 2017 tale trend darà luogo ad un tasso di crescita superiore al 25%. Laddove in primo acchito le aziende si chiedevano se il cloud fosse o meno la soluzione corretta da adottare, ora la questione riguarda più che altro la determinazione di quali tipologie di business potranno beneficiare al massimo dalla migrazione integrata di tutti i sistemi verso il cloud . Si pensi ad esempio al fatto che le piattaforme per le Unified Communications sono ormai strettamente interconesse alle soluzioni per la videoconferenza o alle applicazioni CRM, che già fanno capo quasi esclusivamente ad infrastrutture cloud.

Cloud computing networking concept

I vantaggi di una soluzione cloud sono evidenti dal punto di vista della scalabilità anche e soprattutto per le piccole e medie imprese. A questo vantaggio va aggiunto il fatto che un sistema in cloud è più semplice e meno oneroso da gestire a livello di assistenza tecnica. In caso di disservizio o necessità di nuove implementazioni, il fornitore del servizio potrà eseguire la manutenzione accedendo remotamente al sistema senza necessità di intervenire sul posto. Va infine considerata la riduzione del consumo di banda locale nel caso di interconnessione del centralino con altri applicativi quali CRM, database in cloud e sistemi di videoconferenza.

Il motivo per cui l’adozione di massa di sistemi di telefonia “full cloud” non ha avuto luogo è dato dalla necessità di dotarsi di una connettività internet adeguata a supportare un elevato traffico dati. I profili di connettività xDSL generici e commerciali oggi sul mercato non sono adatti per un utilizzo di questo tipo. E’ quindi opportuno selezionare linea e provider in funzione di parametri qualitativi specifici quali la banda realmente disponibile e l’assenza di vincoli o limitazioni del volume dati sulla connettività fornita. Questi fattori si rivelano ancora in larga parte determinanti ai fini della scelta tra soluzioni UCC cloud-based o installate in loco, soprattutto in un contesto, come quello italiano, in cui la banda ultralarga non è ancora capillarmente diffusa sul territorio.

Di norma si raccomanda l’installazione di un centralino IP in cloud per sistemi di tipo Full Voip con linee telefoniche fornite esclusivamente in modalità SIP trunk. Per installazioni ove sia necessario integrare anche telefoniche tradizionali PSTN/ISDN invece l’installazione on premise (su macchina locale) potrebbe essere preferibile in funzione del tipo e del numero di linee da collegare.

Considerando il fatto che l’adozione di soluzioni UCC va di pari passo con l’incremento della mobilità aziendale, la scelta tra sistemi di telefonia cloud o installati on premise non può prescindere da un’attenta analisi analisi iniziale di tutti i fattori in gioco.

Continua a leggere

Criminali a caccia dei vostri punti fedeltà e non solo


logo-claim-2015-3c-highresI programmi fedeltà con le rispettive carte sono molto apprezzati anche nel nostro Paese. Non stupisce quindi l’interesse dei cybercriminali nei dati dei detentori di tali carte fedeltà. I G DATA Security Labs hanno analizzato alcuni dei numerosi attacchi di phishing ai danni dei possessori della carta Payback, che in Germania è ormai tanto importante quanto la tessera sanitaria o il bancomat. Ecco come proteggersi nel caso in cui si fosse oggetto di campagne di phishing volte a carpire i vostri dati.

Bochum – Le carte fedeltà con raccolta punti tramite cui l’emittente accorda sconti presso i più diversi negozi o premi tramite catalogo ai propri utenti sono da sempre oggetto di discussione. Seppure molti trovino sgradevole il fatto che si consenta oggettivamente a terzi di analizzare le proprie abitudini d’acquisto, specie se la carta fedeltà è impiegabile in più negozi, i più se ne dimenticano a fronte dei premi e/o dell’indubbio risparmio che deriva dalla raccolta punti. G DATA ha analizzato alcune recenti campagne di phishing ai danni degli utenti di carte Payback in Germania, il cui obiettivo era proprio la raccolta dei dati personali dei detentori.

Sembra legittima ma non lo è: la mail di phishing

Come ammesso dalla stessa Payback, le email relative all’ultima campagna di phishing erano fatte davvero molto bene. A prima vista i messaggi appaiono legittimi, sebbene il mittente si sia firmato come “Payback.de Service” in luogo della firma ufficiale sulle comunicazioni Payback che si limita ad un “Payback Service” senza alcuna indicazione geografica.

gdata_blog_payback_scam_email1_v1_78012w526h900

 

Altra fonte che assicura credibilità al messaggio è che il destinatario indicato è corretto.

Il nome menzionato corrisponde ai dati reali così come l’indirizzo email citato nella sezione “Il tuo account Payback”. Salvo per alcune eccezioni le email analizzate presentano un layout identico ai messaggi originali di Payback. Sono davvero pochi e facilmente sorvolabili gli elementi che consentono all’utente di riconoscere che si tratta di un falso.

Gli indicatori della frode

  • Il dominio del mittente reale non corrisponde a quello del mittente presunto.
  • Il 15 ° anniversario di Payback Germania, promosso nei messaggi analizzati, è stato nel 2015. La “promozione anniversario” era scaduta da tempo al momento dell’invio della mail, Payback Germania esiste ormai da oltre 16 anni.
  • Il testo, accattivante ma generico, recita “clicca qui e raddoppia i tuoi punti”. Una mail ufficiale avrebbe presentato una formulazione tipo: “Assicurati la chance di raddoppiare i tuoi punti” con un probabile collegamento alla landing page di un gioco a premi, non direttamente alla pagina per il login.
  • Il carattere attorno al pulsante su cui cliccare è differente rispetto al resto del testo della email.
  • Le URL collegate al pulsante non hanno nulla a che vedere con il programma Payback.
  • Spesso e volentieri le offerte stagionali promosse dai cybercriminali sono completamente fuori luogo, come nel caso di offerte estive inviate in pieno inverno o promozioni per anniversari già passati o ancora da venire.

I siti di phishing

Le email analizzate indirizzavano i destinatari a due differenti siti web. I domini sono stati scelti accuratamente per lo scopo prefissato e chi non vi presta attenzione cade facilmente nella trappola senza sospettare niente:

• paybrack.pw
• paybaecks.pw

Al momento dell’analisi, entrambi i domini, ora offline, erano ospitati sullo stesso server presso la BlazingFast LLC, un servizio di hosting ubicato in Ucraina.

Entrambi i siti web si presentavano esattamente identici al sito Payback.

gdata_blog_payback_scam_website_copy_v1_78009w941h589

L’unica differenza è che il modulo in cui inserire i propri dati di accesso non era l’originale. I dati lì inseriti non venivano inoltrati a Payback ma ad un server controllato dai cybercriminali: www. loginpage .online. Tale dominio, ora offline, era ospitato negli USA e risultava anch’esso di proprietà della BlazingFast LLC.
Una rapida ricerca tramite dei più popolari motori di ricerca mostra che l’azienda non sia proprio priva di macchia. Riguardo alla conduzione di queste attività di phishing si specula che i criminali si siano avvalsi di siti hackerati. Il primo server infatti ospitava in realtà la pagina di un rivenditore brasiliano di impianti per l’aria condizionata. La pagina web risulta spesso coinvolta in attacchi di phishing di cui uno addirittura lanciato di recente contro i clienti di una banca brasiliana.

Quali sono i pericoli di questo tipo di phishing?

In generale si sottovalutano i rischi legati ad un accesso indesiderato al proprio account per la gestione dei punti della carta fedeltà, infondo si raccolgono solo punti. Purtroppo non è così, dietro a quell’account si nascondono informazioni di enorme valore per i cybercriminali e addirittura moneta sonante.

  1. Le emittenti di tali carte fedeltà necessitano dei dati personali per poter inviare i premi e per mantenere in funzione il proprio modello di business. Oltre ai nominativi completi spesso e volentieri sono richiesti la data di nascita, l’indirizzo di casa, il numero di telefono e, nei casi in cui sia previsto un rimborso in denaro, anche i dettagli bancari. Una volta ottenuti i dati per effettuare il login tramite phishing, i cybercriminali accedono indisturbati a tutti questi dati, li utilizzano o li rivendono.
  2. Una volta effettuato l’accesso, i criminali possono anche letteralmente svuotare il conto punti. Possono farsi recapitare i premi facendoli inviare a prestanomi per poi rivenderli, possono girare i punti su altri account di programmi fedeltà dei partner dell’emittente della carta (p.es. farsi dare il corrispettivo in miglia) o farsi emettere voucher e buoni sconto, per acquisti in qualsiasi negozio legato al circuito della carta fedeltà.

Consigli e suggerimenti

  • Se non lo avete ancora fatto, modificate la modalità di accesso al vostro conto impostandola su nome utente e password (da cambiarsi regolarmente) al posto della combinazione di numero cliente e codice avviamento postale o data di nascita, dato che questi ultimi elementi sono più facilmente reperibili da parte dei cyber criminali.
  • Valutate se è davvero necessario ricevere la newsletter del programma fedeltà. Se decidete di disabbonarvi dal servizio newsletter, quando riceverete eventuali offerte non potranno che suonare le sirene d’allarme.
  • Diffidate da offerte che sembrano troppo belle per essere vere (tipo raddoppia i tuoi punti ora!) e verificatene la reale esistenza andando direttamente sul sito dell’emittente della carta, senza cliccare alcun link della mail.
  • Verificate sempre la corrispondenza tra il dominio del mittente ipotetico e quello realmente utilizzato. Qualora non corrisponda a quello di solito impiegato dall’emittente della carta, non date seguito alcuno a tale messaggio.

Continua a leggere

La sicurezza IT del Ducati Team nella MotoGP 2017 è firmata G DATA


logo-claim-2015-3c-highresIn concomitanza con la presentazione ufficiale di team e motoveicoli Ducati Corse per il Campionato Mondiale MotoGP 2017 un’importante conferma: anche quest’anno è affidato a G DATA l’onere e l’onore di tutelare dati e server di pista della squadra di Borgo Panigale.

Bologna / Borgo Panigale

All’inizio dello scorso anno G DATA e Ducati Corse annunciavano una partnership tecnica che vedeva le soluzioni del produttore tedesco tutelare l’integrità dei dati e dei server di pista del team di Borgo Panigale in tutte le tappe del Campionato Mondiale MotoGP 2016.

DC_1_4_Partner TecnicoVE_BASSA“Siamo molto soddisfatti dell’esperienza fatta con G DATA Endpoint Protection nel 2016. Eccellente il livello di protezione garantito dalla soluzione, rivelatasi proattiva, efficiente e flessibile. Affidabile ed egregio anche il supporto fornitoci. Riconfermiamo quindi a pieni voti la partnership tecnica con G DATA anche per il 2017, anno per noi particolarmente impegnativo in termini agonistici,” afferma Stefano Rendina, Responsabile IT, Ducati Corse.

Essere partner tecnico di Ducati Corse nel 2016 è stato un banco di prova molto importante per G DATA. “L’affidabilità della protezione fornita e la flessibilità della nostra soluzione nei più diversi contesti sono stati messi alla prova di tappa in tappa con riscontro immediato”, conferma Giulio VADA, Country Manager di G DATA Italia. “Siamo lieti di aver soddisfatto appieno esigenze molto specifiche e stringenti sulla sicurezza dei dati di un team, quello di Ducati Corse, per cui tali dati sono alla base di qualsiasi decisione in merito alle strategie da adottare nel Campionato. Siamo quindi davvero onorati di poter contribuire alla protezione e alla continuità del servizio dei sistemi di bordo pista del team di Borgo Panigale anche per la MotoGP 2017”.

Ulteriori informazioni sulla soluzione G DATA e il suo impiego presso Ducati Corse sono consultabili al link https://www.gdata.it/aziende/case-studies/ducati

Continua a leggere

3CX: Luci e ombre della mobile enterprise


L’enterprise mobility è la chiave del successo delle aziende nel prossimo futuro, ma solo se si minimizzano fattori che possono minarne l’efficacia.3CX-Logo-High-Resolution-1024x372
L’opinione di 3CX.

Modena – Sono numerosissimi gli istituti di ricerca indipendenti a livello globale che vedono il futuro di infrastrutture e telecomunicazioni evolversi a medio termine da “mobile friendly” a “mobile only”, specie presso quelle aziende con un management molto articolato o con numerosi collaboratori sul territorio, tra cui personale commerciale o operatori dell’assistenza tecnica. Una trasformazione che, a detta degli analisti, dovrebbe seguire lo stesso percorso tracciato da applicazioni accessibili inizialmente anche tramite web e che ora sono esclusivamente fruibili tramite web e infrastrutture accessibili anche tramite cloud oggi esclusivamente cloud-based. Più che “se”, secondo gli analisti c’è da chiedersi quando vivremo concretamente questa trasformazione.

In Italia, con l’eccezione di pochi settori di mercato tra cui quello informatico, dove già da tempo la maggior parte dei collaboratori opera per lo più da remoto, sono ancora poche le misure attuate in favore del “lavoro agile”. Tutti i settori però sono accomunati da un uso ormai imprescindibile dei dispositivi mobili, piattaforme da cui non si può che beneficiare, mettendo a frutto i vantaggi della digital transformation, tanto più necessaria alle aziende, quanto più aumenta la concorrenza internazionale.

“Dall’incremento della mobilità in azienda, che venga traslata o meno in ‘lavoro agile’, ci si aspettano risvolti estremamente positivi in termini di produttività, abbattimento dei costi e gestione della clientela, e – a lungo termine – effetti positivi anche a livello sociale, quali una riduzione del gender gap e un maggior equilibrio tra vita privata e attività professionale dei singoli collaboratori”, conferma Loris Saretta, Sales Manager Italy / Malta di 3CX, motivo per cui gli investimenti in infrastrutture e applicazioni che favoriscano l’enterprise mobility saranno forieri, secondo IDC, di un giro d’affari globale di 1.7 trilioni di dollari entro il 2020. La corsa all’enterprise mobility però presenta anche alcuni aspetti che possono ridurre se non minare l’efficacia di tali investimenti.

“Le aziende che intendono investire in enterprise mobility devono fare i conti con una realtà, che vede da un lato la necessità di ottimizzare collaborazione e comunicazione con gli impiegati remoti che sono oggettivamente più isolati rispetto alle controparti presso la sede aziendale e, dall’altro, un nuovo livello di minaccia alla riservatezza di dati e comunicazioni”, sottolinea Saretta. Fattori che, se non presi debitamente in considerazione, danno luogo ad un fallimento immediato dei progetti di incremento della mobilità.

Restringendo il campo alle soluzioni UC aziendali, l’uso degli smartphone per lo più promiscuo professionale/privato mette in difficoltà i reparti IT, che, se da un lato devono garantire la sicurezza delle conversazioni condotte tramite smartphone e dei dati a cui si accede tramite questo strumento, dall’altro devono assicurare agli utenti la libera fruibilità del proprio cellulare. Ecco perché, sempre secondo IDC, uno dei cavalli trainanti del business generato dall’incremento della mobilità saranno proprio sistemi per la messa in sicurezza e la gestione di tali dispositivi. Focalizzata da sempre sulla massima sicurezza delle conversazioni, 3CX offre alle aziende softphone client per piattaforme mobili (Android, iOS, Windows e MAC) gratuiti si collegano al centralino aziendale tramite tunnel/proxy SIP integrato, per una cifratura punto punto dei dati e delle conversazioni. Ciò implica che anche in presenza di app private e/o malevole che richiedono indiscriminatamente l’accesso ai contatti e al microfono del dispositivo, i dati e le conversazioni condotte tramite i client 3CX sono protetti.

Anche la proliferazione di app su smartphone o tablet è uno dei frutti della corsa alla mobility che indubbiamente non favorisce la semplificazione dei processi aziendali, né tantomeno consente all’impiegato di ottimizzare le proprie attività. Al contrario obbliga il collaboratore remoto, che ha oggettivamente esigenze di comunicazione molto più pressanti dei suoi pari in sede, a acrobatismi tra più applicazioni anche solo per interfacciarsi con colleghi, superiori e clienti. Se poi in azienda si impiegano sistemi CRM o ERP, accedere ai dati dei clienti da chiamare o a informazioni aggiornate e rilevanti per la telefonata da condurre, richiede in genere l’utilizzo di ulteriori app. Doversi avvalere di più app per condurre una telefonata “informata” con un cliente o per consultarne i recapiti, per avviare una videoconferenza o anche solo per sapere se un collega è reperibile risulta alla lunga oberoso, cagionando l’abbandono dei nuovi strumenti.

Con l’ultimo aggiornamento, 3CX ha reso l’integrazione dei propri client con le piattaforme mobili ancora più trasparente. Le chiamate in arrivo sui nuovi client per iOS e Android sono trattate dal sistema esattamente come le chiamate ricevute tramite rete mobile. E’ possibile rispondervi anche in presenza di blocco schermo e, qualora arrivi una chiamata su rete mobile durante la telefonata condotta tramite il client 3CX, è possibile metterla in attesa o inoltrarla alla segreteria. Allo stesso modo, trasformare una chiamata condotta con il client 3CX in una videoconferenza web è questione di un click. Niente interruzioni, niente ritardi, niente hardware o app ad hoc. I client forniscono inoltre in una singola app tutte le funzionalità UC (instant messaging, stato presenze, e servizi comfort) erogate dal centralino e offrono accesso a tutte le informazioni disponibili a sistema, tra cui rubriche e informazioni presenti nel CRM, con cui la soluzione UC di 3CX si integra nativamente e a cui trasmette automaticamente i log della chiamata, al fine di registrare l’avvenuta presa di contatto con quello specifico cliente, riducendo anche il tempo necessario per la reportistica.

“Con soluzioni UC allo stato dell’arte, sicure ed altamente interoperabili come la piattaforma 3CX, avvalersi in modo nomadico del proprio interno telefonico aziendale e di tutti i servizi UC erogati dal sistema è molto semplice, nonché sicuro. Questo è il nostro contributo attivo alla digital transformation di infrastrutture e sistemi per le telecomunicazioni, oggi sempre più mobile-driven”, conclude Saretta.

Continua a leggere