G DATA e TeamDrive annunciano partnership strategica


Logo-Claim-2015-3c-highresI partner del Microsoft Cloud Germany siglano un accordo di collaborazione.

Bochum/Hamburg – Lo specialista tedesco della sicurezza IT G DATA Software AG e la TeamDrive GmbH hanno siglato una partnership che prevede attività di ampio respiro nel settore della sicurezza dei dati e della protezione antivirus. Entrambe le aziende offriranno i propri servizi attraverso il Microsoft Cloud Germany. La nuova partnership ha come obiettivo l’acquisizione congiunta di clienti business, partner e utenti privati per e con il Microsoft Cloud in Germany. Oltre a sviluppare insieme il mercato, le aziende intendono collaborare anche a livello tecnologico. TeamDrive e G DATA hanno condiviso prime informazioni sulla propria collaborazione in occasione dellla Conferenza Mondiale dei Partner Microsoft a Toronto condotta dall’11 al 14 luglio scorso.

Andreas Lüning, CTO G DATA AG

Andreas Lüning, CTO G DATA AG

Protezione dei dati, sicurezza e compliance assumono un ruolo sempre più critico nell’era della progressiva digitalizzazione di ogni ambito della vita privata e professionale degli utenti. “Oltre alla protezione contro gli attacchi basati su malware, fare copie di sicurezza dei propri dati è estremamente importante” afferma Andreas Lüning, CTO di G DATA Software AG. “Con Microsoft Cloud Germany possiamo offrire ai nostri clienti una soluzione cloud corrispondente alle normative più restrittive in termini di riservatezza dei dati, che assicuri anche la massima sicurezza per il back-up”. Come primo passo nella partnership è prevista l’integrazione del software TeamDrive Sync & Share basato su Microsoft Azure nelle soluzioni G DATA per utenti privati. Previste attività congiunte anche in ambito business.

Cifratura end-to-end e protezione antivirus indispensabili

TeamDrive-Logo_75854w1024h248Una solida cifratura punto-punto rappresenta il cuore della sicurezza firmata TeamDrive. Il processo di cifratura e le tecnologie impiegate da TeamDrive assicurano protezione contro gli accessi indesiderati al traffico dati da parte di terzi. “Ciò implica che la soluzione TeamDrive può essere utilizzata anche in ambiti particolarmente sensibili come il settore sanitario o legale, specie quando si tratta di gestire i dati di pazienti o clienti”, spiega Volker Oboda, CEO della TeamDrive Systems GmbH. “Insieme alle soluzioni G DATA, gli utenti beneficiano di un significativo incremento della sicurezza sui client come durante il trasferimento dati.”

Microsoft Cloud Germany: Archiviazione sicura dei dati nel cloud tedesco con un gestore fiduciario tedesco

In futuro Microsoft erogherà i propri servizi Azure, Office 365 e Dynamics CRM Online attraverso due nuovi datacenter collocati a Magdeburgo e a Francoforte sul Meno, in Germania. L’accesso ai dati che i clienti archiviano in questi due centri di calcolo sarà sotto il controllo della filiale di Deutsche Telekom T-Systems, azienda tedesca indipendente che agirà quale gestore fiduciario dei dati. La disponibilità dei servizi Microsoft é stata annunciata per la seconda metà del 2016. I servizi saranno disponibili per tutti i clienti tedeschi, europei o con sede nell’area EFTA.
Continua a leggere

L’importanza dell’esperienza utente nelle Unified Communications


3cx-logo-high-resolution-1024x3723CX condivide le proprie esperienze in meriato ai criteri che determinano o minano il successo delle Comunicazioni Unificate in azienda. La chiave del successo? Il favore degli utenti, che si aspettano semplicemente una soluzione fruibile con pochi click su strumenti noti, intuitiva e affidabile.

Modena – A livello di management sono ormai noti i benefici in termini di incremento della produttività, derivanti dall’implementazione delle Unified Communications (UC). Tale incremento però non ha luogo se le UC non sono concretamente utilizzate dai dipendenti, che, spesso intimoriti dalla complessità di tali applicazioni, preferiscono non impiegarle (fonte studio Softchoice. Ciò mostra quanto, per lo meno nelle UC, un’esperienza utente positiva, sia essenziale per garantire il successo dell’adozione di questo nuovo modo di comunicare in azienda, dato confermato anche dalla nota inclusa nel rapporto “Connected Enterprise” di Dimension Data.

Lo staff IT responsabile dell’implementazione delle UC in azienda ha le proprie difficoltà nel tentare di comprendere come gli utenti non avvezzi alle tecnologie percepiscono la nuova piattaforma per le comunicazioni, dato che se ne occupano primariamente in termini sistemistici più che di facilità d’impiego. Peraltro, secondo lo studio di Dimension Data, un team IT su quattro viene premiato per la qualità dell’implementazione tecnica, ignorando interamente – a proprio rischio e pericolo – il valore dell’esperienza utente, che si aspetta

  • Intuitività
  • transizione impercettibile tra i vari tipi di comunicazione
  • affidabilità
  • immediatezza nella fruizione delle nuove funzioni anche tramite smartphone e pieno supporto della mobilità.

 

44637585_m - rawpixel 123rf.com

 

Dovrebbe bastare un click

L’intuitività deve essere una delle priorità in fase di adozione delle UC. La nuova piattaforma e i client o le app associatevi dovrebbero semplicemente funzionare senza obbligare gli utenti a seguire complesse routine per accedere alle nuove funzioni come la chat, l’opzione “clicca e chiama” o le videoconferenze, che dovrebbero essere immediatamente visibili e fruibili con un click tramite i client. Lo stesso dicasi per il trasferimento chiamata, che dovrebbe essere tanto facile quanto un “drag and drop” e per la possibilità di gestire il proprio telefono da tavolo tramite lo smartphone. A causa della complessità sono solo pochi gli utenti che comprendono il funzionamento delle app per le conferenze audio/video e che sono in grado di avvalersene, quando invece trasformare una chiamata in una videoconferenza dovrebbe essere una questione di un paio di click.

Una sola applicazione per tutte le modalità di comunicazione

“Quando si tratta dei desiderata dei dipenenti in merito alle UC, la richiesta principale è potersi avvalere di un client unico, funzionale, versatile, affidabile e veloce che consenta loro di passare da una modalità di comunicazione ad un’altra (chiamata -> conferenza -> chat) con immediatezza senza dover cambiare applicazione” commenta Loris Saretta, Regional Manager Italy & Malta di 3CX, noto produttore di piattaforme complete per la telefonia IP e le Unified Communications. “Ciò signifca che il design del client è essenziale per garantire un’esperienza d’uso positiva e il successo dell’implementazione delle UC in termini di incremento della produttività. L’utente dovrebbe essere messo in grado di dare giusto un’occhiata all’applicazione, indipendentemente dal dispositivo su cui è installata, per essere in grado di usarla.”

Inoltre l’applicazione deve essere disponibile anche per smartphone, considerando che ¾ degli impiegati preferiscono utilizzare questi dispositivi per le proprie attività professionali. Con una app dotata di tutte le funzioni, gli utenti possono lavorare da remoto e comunicare come se si fosse in ufficio sia con i colleghi, sia con i clienti, da qualsiasi luogo.

La chiave: il favore degli utenti

Un approccio che renda prioritaria l’usabilità dei nuovi strumenti consente di ridurre al minimo la fase di apprendimento degli stessi, come il numero di richieste di assistenza da parte degli utenti. A tal proposito, Saretta condivide le esperienze di 3CX sul campo: “anche garantire il massimo supporto agli impiegati in caso di dubbi o difficoltà é essenziale per assicurare la piena adozione delle UC, poiché contribuisce ad instaurare un clima di fiducia verso la nuova piattaforma per le comunicazioni tra i dipendenti”. Una serie di video tutoriali accessibili in qualunque momento, come guide online o webinar sono sicuramente d’aiuto. Client intuitivi e di qualità non necessitano di lunghi manuali d’uso.

Anche la manutenzione degli strumenti UC attraverso gli aggiornamenti della nuova piattaforma, spesso forieri di nuove funzionalità interessanti concorreranno a garantire la soddisfazione degli utenti. Mantenere un livello di qualità elevato é essenziale per evitare la frustrazione degli utenti.

Purtroppo non tutte le soluzioni UC sul mercato dispongono dei prerequisiti alla base di un’esperienza utente eccellente, specie se composte da bundle di funzionaltà di più produttori. Lo staff IT dovrebbe quindi valutare se il sistema che sta considerando sia in grado di generale una risposta positiva lato utenza. “Scegliere una piattaforma unificata le cui funzioni e applicazioni sono studiate e implementate in base al valore dell’esperienza utente, farebbe una gran differenza a livello di adozione”, conclude Saretta.

Continua a leggere

Pokémon Go: “Catch ‘em all” – ma non a tutti i costi!


Logo-Claim-2015-3c-highresAlcuni di voi forse si ricordano ancora le piccole e adorabili bestioline tascabili in voga alla fine degli anni novanta. Ora sono tornate sotto forma di gioco in realtà aumentata per smartphone. I cybercriminali sfruttano la popolarità di questo nuovissimo gioco scommettendo su giocatori impazienti che non vogliono attendere l’uscita ufficiale del gioco in Europa: scoperta prima versione manipolata della app.

Chi pare congelarsi per qualche secondo mentre fissa intensamente il proprio smartphone in un centro commerciale o per strada e poi riprende a camminare, borbottando “l’ennesimo pidgey”… sta indubbiamente giocando a Pokémon Go, la app in realtà aumentata per smartphone in cui rivive il famoso gioco per il Game Boy della Nintendo, che unisce mondo reale a piattaforma ludica. E’ infatti possibile catturare piccoli e graziosi animaletti animati, ma per farlo è necessario uscire fisicamente di casa per andare nel posto in cui le bestioline raccolgono, che sia un parco pubblico, per strada o appunto nel centro commerciale. Gli sviluppatori danno agli avidi collezionisti di questi piccoli animaletti giapponesi una nuova occasione per riaccendere vecchie passioni.

GDATA_SecurityBlog_PokemonGo_Office_75602w506h900

La app manipolata

Il turbinio attorno al gioco é stato un richiamo irresistibile anche per alcuni cybercriminali: su una rete di condivisione file é già stata rilevata una versione manipolata della app per l’installazione del gioco che contiene un comando per il controllo remoto di device Android. A quanto risulta, la app originaria é stata rimanaeggiata con “DroidJack”, uno strumento impiegato spesso legittimamente dagli sviluppatori, per integrarvi il malware “AndroRAT”.

AndroRAT (Remote Access Tool), già noto dal 2012/2013 e citato nel G DATA Mobile Malware Report H1/2013 fornisce numerose informazioni personali ai criminali, tra cui, ma non solo, l’elenco dei contatti, log e coordinate GPS. Ricordiamo che l’attivazione del GPS è essenziale per poter andare “a caccia” di bestioline. I criminali possono persino attivare il microfono e la fotocamera da remoto. I dati così trafugati dai dispositivi infetti vengono rivenduti e non sono da escludere casi di ricatto sulla base delle registrazioni audio-video condotte all’insaputa degli utenti.

Quando si installa una app, vengono elencate le autorizzazioni richieste. In questo caso, gli utenti più attenti possono identificare immediatamente app sospette. L’attuale versione di Android peraltro indica all’apertura di una app se un dato comando va eseguito, ma sono solo pochi gli utenti che beneficiano ad oggi del nuovo sistema operativo Android.

Da notare anche che la versione della app studiata dai ricercatori dei G DATA Security Labs disponeva persino di un certificato scaduto. Il detentore del certificato gestisce anche di un blog, che pare inattivo dal 2014. Non ci è stato quindi possibile rilevare se la app manipolata sia stata distribuita da questo individuo o se il certificato da lui emesso sia stato rubato e quindi abusato a scopo fraudolento.

Chi protegge i propri dispositivi mobili con G DATA Mobile Internet Security per Android é protetto da questa app manipalata, che viene riconosciuta come “Android.Trojan.Kasandra.B”

Perché tutto questo

In generale eventi del genere dimostrano che i criminali si adattano e possono reagire ai trend del momento molto rapidamente. Per distribuire il malware, i suoi programmatori fanno affidamento sull’alea di “esclusività” che dà giocare ad un gioco che non è ancora uscito ufficialmente sul mercato – una sensazione molto simile, per esempio, a quella dei collezionisti di dischi in vinile, quando riescono ad assicurarsene un esemplare di una edizione limitata, numerato a mano.

Il giocatore installa quindi la app manipolata e condivide con terzi ignoti informazioni che altrimenti sarebbero state riservate. Ci aspettiamo che questo tipo di manipolazioni aumentino, troppo grande il desiderio di trarre profitto dall’entusiasmo degli utenti. Eppure, per giocare in tutta sicurezza, evitando di fornire informazioni personali a chi non dovrebbe averle e magari di restare impalati in mezzo alla strada o di finire in stradine secondarie poco raccomandabili o giù da un declivio, basta giusto usare la testa!

Sul blog di G DATA alcuni consigli su come proteggersi (articolo in inglese)

Continua a leggere

Il sondaggio estivo di G DATA: l’80% non rinuncia a internet in ferie


Logo-Claim-2015-3c-highresI dispositivi mobili sono i compagni di viaggio più popolari – la sicurezza, invece, rimane al palo.

Bochum (Germania) | Estate, sole e sicurezza – in spiaggia o in montagna, i vacanzieri non rinunciano ad essere online, neanche in viaggio. Per questo motivo il 74% porta con sé lo smartphone. Il 31% invece preferisce il tablet. Solo uno su cinque mette in valigia un notebook. Questi i risultati di un’indagine estiva condotta su un campione di 1000 utenti internet. Ma in che modo si accede a internet in vacanza? Il 69% dei viaggiatori si avvale di hotspot wifi aperti in hotel, negli aeroporti o al ristorante. Il 21% si avvale di internet café e di terminali a disposizione di chiunque. Tutti inviti al furto dei dati personali, non solo le mere credenziali di accesso ai diversi servizi online. G DATA raccomanda di proteggere i propri compagni digitali in modo adeguato prima di partire e fornisce ulteriori consigli utili per godersi le ferie.

Condividere selfie scattati in spiaggia o foto dell’appetitoso piatto servito al ristorante, o controllare rapidamente il meteo locale é praticamente impossibile se non si é online durante il periodo più bello dell’anno. Il wifi è ormai disponibile quasi ovunque, che si tratti di hotel, ostelli o altre strutture di ospitalità estiva. Nelle località di villeggiatura, molti caffè, bar e ristoranti offrono hotspot gratuiti per attirare più clienti. In questo modo i vacanzieri possono restare in contatto con amici e familiari anche in viaggio. Tuttavia molti dispositivi mobili non sono affatto protetti e i cybercriminali hanno davvero gioco facile.

GDATA Infographic Summer Survey 2016 EN RGB

“Gli obiettivi più popolari sono gli hotspot aperti negli aeroporti e negli hotel. Questi punti d’accesso dispongono generalmente di una scarsa protezione, i cybercriminali possono facilmente spiare tutto il traffico e carpire informazioni su carte di credito, password, email e altri dati personali. Tutti dettagli che vengono trasformati in denaro sonante attraverso forum del dark web o di cui è possibile abusare per altre attività criminali. Per questo motivo i turisti dovrebbero evitare ad ogni costo di condurre transazioni bancarie o di fare acquisti online durante le ferie” consiglia Tim Berghoff, G DATA Security Evangelist. L’esperto elargisce un ulteriore consiglio per i social network. “Le foto delle vacanze non dovrebbero essere postate pubblicamente su facebook o altri social, ma condivise eventualmente a posteriori, per non far sapere ai cybercriminali che che proprio in quel momento a casa vostra non c’è nessuno”.

Buone norme da osservare prima di partire:

  • Prenotazioni: E’ raccomandabile fare attenzione anche in fase di pianificazione delle ferie. I portali con strabilianti offerte per l’estate sono spesso strumenti di phishing. Consigliamo di prenotare solo attraverso portali di viaggio globalmente riconosciuti e di impiegare una soluzione di sicurezza che protegga la stessa navigazione.
  • Software: Disporre di un’applicazione di sicurezza é una buona opzione per mettere i bastoni tra le ruote ai cybercriminali. In vacanza tali app aiutano anche a localizzare I dispositivi persi o rubati e forniscono in alcuni casi indizi sulle attività dei ladri. I dati sensibili possono essere facilmente cancellati remotamente tramite smartphone, tablet o notebook dotati di soluzioni di sicurezza specifiche.
  • Aggiornamenti: Aggiornare il software del dispositivo prima di partire é importante: chiudere potenziali falle con gli aggiornamenti è la cura di bellezza pre-vacanze ideale per il vostro compagno digitale.
  • Backup: Idealmente nessuno dovrebbe portare con sé in vacanza dati o informazioni riservate. Qualora non si abbiano alternative, un backup regolare risulta essenziale, che sia salvato su un disco di archiviazione esterno (USB o similari) o sul cloud tramite la soluzione di sicurezza installata.

Cosa considerare una volta raggiunto il luogo di villeggiatura:

  • Hotspot wifi: Ormai quasi tutti gli hotel e i caffé dispongono del wifi. Molto utile ma anche molto rischioso. I criminali possono spiare facilmente le email scambiate tramite tali punti di accesso o carpire dati critici come i dettagli della carta di credito, le password e similari. Consiglio importante: E’ opportuno effettuare transazioni bancarie o d’acquisto prima o dopo le ferie.
  • Internet café: Impossibile farsi un’idea concreta del livello di sicurezza offerto o sapere se il PC messo a disposizione non sia infettato da malware. Non é opportuno loggarsi su account sensibili tramite i PC di questi café o delle lobby in albergo, idealmente bisognerebbe navigare in modalità “incognito” per evitare che eventuali dati immessi vengano archiviati dal sistema. Al termine della sessione, bisogna scollegarsi da qualunque account su cui ci si è loggati e cancellare la cronologia di navigazione.
  • Social network: Occorre stare attenti a ciò che si posta pubblicamente sui social network durante le ferie. I criminali utilizzano tali dati per creare vere e proprie mappe su cui evidenziare le proprietà non occupate in un dato momento. Per questa reagione, i ricordi più belli delle ferie dovrebbero essere inviati privatamente ad amici o parenti e condivisi su facebook o altri social solo una volta rientrati.
  • Disabilitare le reti wireless: Le funzioni bluetooth e wireless dovrebbero essere disattivate quando non sono impiegate, esse rappresentano infatti un possibile punto d’accesso per attaccare il dispositivo.

Continua a leggere

Zero problemi. Sicuro. Moderno. Unified Communications: 3CX V15 è tutto questo


3cx-logo-high-resolution-1024x372Più funzionalità e gestione ancora più semplice consentono di avere il pieno controllo del proprio centralino – disponibile on premise o in cloud

LONDRA, GB — 3CX, azienda produttrice della soluzione software di nuova generazione per le Unified Communications, annuncia la disponibilità della nuova release del proprio prodotto: 3CX Phone System versione 15 si pone l’obiettivo di eliminare le difficoltà di gestione, offrendo una maggior sicurezza, un look più moderno ed una più semplice integrazione con altre applicazioni.

Il primo centralino con zero problemi di gestione
Con la v15, la manutenzione ordinaria è stata praticamente ridotta a zero. Molti aspetti nel funzionamento del centralino sono stati automatizzati, evitando la necessità di dover ricorrere a costosi servizi esterni. Le aziende possono mantenere loro stesse il pieno controllo del proprio sistema telefonico, sia on premise sia nel cloud. Sicurezza, backup e ripristino, aggiornamenti e failover sono gestiti automaticamente dalla soluzione 3CX.

Nick Galea, CEO di 3CX afferma:Photo Nick inside
“Con la V15 delle proprie soluzioni 3CX innalza ulteriormente lo standard dei sistemi per le Unified Communications: riduce a zero le attività di gestione, presenta un livello di sicurezza estremamente elevato, integra funzionalità di videoconferencing ed è interoperabile con un numero ancora maggiore di applicazioni per la produttività. Siamo fiduciosi rispetto ad un forte incremento delle nostre quote di mercato alla luce di un set funzionale all’avanguardia e della nuova strategia prezzi”.

Sicurezza a prova di bomba
La sicurezza integrata in 3CX è stata potenziata:

  • Generazione e gestione automatica dei certificati SSL:
    • Approvvigionamento telefoni via HTTPS
    • Connessione ai client ed alla console via SSL
    • A+ rating da SSL lab.
  • Cifratura del traffico audio via SRTP
  • Tutto il traffico fra i client e via SBC è criptato
  • Configurazione web server più sicura
  • Rilevamento e blacklisting automatico in caso di attacchi SIP

3CX da oggi impone nuovi standard nella sicurezza del centralino.

Nuova interfaccia
L’interfaccia dei client e della console di gestione 3CX sono state rese più intuitive. Sia il centralino, sia i client nello specifico dispongono di un’interfaccia adatta alle UC, pur mantenendo le proprie funzionalità specifiche. Aggiunti nuovi sfondi/temi, così come la possibilità di impostare un background/logo personalizzato.

Immagine

3cx1

Ancora più integrazioni con altre applicazioni e personalizzazioni
Abbiamo aumentato l’interoperabilità, grazie al supporto di nuove applicazioni pronto all’uso e aggiungendo un’interfaccia di scripting che rende più semplice l’integrazione con ogni CRM / Contact Centre / soluzione per Call Center. E abbiamo reso più semplice la fruizione della soluzione in scenari in cui si installa in remoto e si gestisce da locale. 3CX attualmente supporta: Office 365, Google Contacts, Microsoft Dynamics, Exact, Sugarcrm, Salesforce, Act!, Zendesk e Freshdesk, cui presto seguiranno altri.

  • Possibilità di installare e gestire la soluzione in modo centralizzato via management console
  • Facile interfaccia di scripting
  • Semplice creazione di integrazioni di soluzioni CRM
  • Creazione di script per automatizzare le chiamate in uscita

Standard Based Web Conferencing inclusa
3CX integra le videoconferenze con tecnologie open standard che non necessitano di software, manutenzione aggiuntiva o licenze:

  • Nuova modalità di stream video per ottimizzazione banda
  • Nuovo client Android
  • Link Click2Meet personali
  • Brandizzabile

Compatibile con Appliance
3CX v15 è stato ottimizzato per funzionare su miniPC – dispositivi dal costo inferiore ai $100 – fanless, con drive SSD e licenza Windows inclusi. Perfetti per piccole realtà e licenze fino a 32 chiamate contemporanee che non dispongano già di server su cui installare la soluzione 3CX.

Nuova edizione GRATUITA
Con la v15, la diffusissima edizione GRATUITA del centralino 3CX è stata modificata. L’edizione GRATUITA include fino a 8 chiamate simultanee con un anno di assistenza tecnica, webconference gratuita fino a 5 partecipanti e la configurazione di un unico SIP Trunk / Gateway; ideale quindi per piccoli uffici, che, crescendo, potranno passare ad una edizione commerciale completa. Continua a leggere

Le videoconferenze modificheranno l’assetto futuro degli uffici?


3cx-logo-high-resolution-1024x372E’ assodato ormai che l’impiego delle videoconferenze in azienda favorisca lo svecchiamento tecnologico e incrementi la produttività. In occasione del recente studio di Bluejeans Network condotto su un campione di 4000 impiegati, circa l’85% ha dichiarato che l’utilizzo delle videoconferenze assicura loro una maggior creatività nella gestione dei rapporti con colleghi e clienti. Un dato confermato anche da Harvard Business Review, che certifica come l’interazione vis-à-vis sia – di fatto – lo sprone più forte all’innovazione creativa negli uffici di oggi.

Non meraviglia quindi che le aziende, che vogliono beneficiare del valore aggiunto di una interazione personale tra gli impiegati e con i clienti, stiano spendendo su scala globale ingenti somme di denaro per offrire strumenti e strutture che incoraggino i propri impiegati a comunicare tra loro e con la clientela in modo più estemporaneo: SkullCandy, azienda svizzera nota per i suoi headsets, ha addirittura sviluppato delle scrivanie a forma di pezzi di un puzzle, quindi più facilmente componibili in un unico tavolo per riunioni. Indubbio in questo caso il contributo all’attività fisica degli impiegati, tenuti a spostare le scrivanie passando da una riunione all’altra!

Alla luce di ciò, la domanda è: se oggi è possibile condurre videoconferenze de visu gratuite persino tramite smartphone dove e quando si vuole, ha senso ridisegnare gli spazi lavorativi sperando che gli impiegati non si limitino alle sole quattro chiacchiere fatte di fianco al distributore di bevande? Le videoconferenze sono diventate strumenti facilmente fruibili per gli impiegati grazie a soluzioni UC di nuova generazione e risultano particolarmente efficaci per la cura dei rapporti con la clientela, oltre che efficienti in termini di abbattimento delle spese di trasferta, ma vengono davvero impiegate per aumentare la redditività aziendale e velocizzare i processi operativi? Sempre secondo Harward Business Review, gli impiegati che già intrattengono rapporti tra di loro conducono sorprendentemente più videoconferenze rispetto a quelli che non si vedono mai. Un incontro del tutto informale magari sul corridoio dà luogo ad una riunione, sempre vis-à-vis, tramite video.

Quanto è importante il linguaggio del corpo in una negoziazione?

Quanto è importante il linguaggio del corpo in una negoziazione?

Sono numerose le aziende che già utilizzano le videoconferenze per favorire una comunicazione diretta tra impiegati e clienti, assicurando quel tocco personale che solo un incontro de visu offre. Le soluzioni sono adottate da chi offre servizi per meglio illustrare le proprie proposte, dalle assicurazioni per analizzare insieme agli assicurati eventuali richieste di rimborso danni, anche le banche impiegano queste tecnologie per interagire con la clientela, specie quando si tratta di consulenze su eventuali investimenti, in modo da poter “interpellare” in qualsiasi momento l’esperto di settore per ulteriori delucidazioni. Chi utilizza le videoconferenze, lo fa per negoziare e chiudere delle opportunità di business, attività ben più semplici se è possibile vedere il potenziale cliente e reagire al suo linguaggio corporeo, tramite video. Allo stesso modo, il management può dare istruzioni personali al team commerciale locale fornendo loro i giusti strumenti per lavorare con i potenziali clienti. I casi d’uso di queste tecnologie sono davvero numerosi.

Ecco perché la messaggistica istantanea e le videoconferenze sono ormai priorità per la maggior parte delle aziende, e perché 3CX, produttore delle note soluzioni per le Unified Communications, ha deciso di integrare la tecnologia WebRTC nella propria piattaforma e offre funzionalità di tele- e videoconferenza tramite i softphone o client per smartphone senza costi aggiuntivi. La videoconferenza si lancia con un paio di click, e senza ulteriori indugi è possibile vedere il proprio interlocutore o aggiungere altri colleghi o partecipanti esterni alla conversazione. Per dirla con le parole degli studi precedentemente citati, 3CX è un abilitatore di creatività. Se si intente favorire tale creatività nella propria organizzazione, prima di consultare un architetto, sarebbe raccomandabile scoprire cosa può fare una soluzione di telefonia all’avanguardia per la propria azienda.

Chi è 3CX

3CX è un’azienda di canale al 100% che sviluppa e commercializza il proprio 3CX Phone System, il pluripremiato centralino IP software-based basato su standard aperti e in grado di rinnovare le telecomunicazioni sostituendo i PBX proprietari tradizionali. Con 3CX Phone System le aziende tagliano i costi delle comunicazioni e incrementano la propria produttività e mobilità.

Con il sistema di videoconferenze WebRTC integrato, i client per smartphone Android, iOS e Windows oltre a quelli per Mac e PC, il 3CX Phone System assicura alle organizzazioni la fruibilità di una soluzione completa per le Unified Communications chiavi in mano.

50.000 clienti in tutto il mondo impiegano le soluzioni 3CX, tra questi Boeing, McDonalds, Hugo Boss, Ramada Plaza Antwerp, Harley Davidson, Wilson Sporting Goods e Pepsi. Con l’intento di essere territorialmente vicini ai propri clienti, 3CX ha sedi negli Stati Uniti, Sudafrica, Russia, Gran Bretagna, Germania, Hong Kong, Italia, e Australia.

Ulteriori informazioni su 3CX sono reperibili anche su FacebookTwitter.

Microsoft ammoderna le notifiche di errore in caso di crash di Windows 10, l’analisi di G DATA


Un codice QR che punta ad una landing page il cui intento é quello di soccorrere gli utenti apre a potenziali attacchi da parte dei cybercriminali.

Logo-Claim-2015-3c-highresBochum – Non c’é niente di più fastidioso che le notifiche di errore e i problemi generati da applicazioni che crashano, con il conseguente lavoro perso e simili. Microsoft pare aver voluto migliorare l’esperienza d’uso in caso di errori di sistema da cui ha origine la famosa “schermata blu”, tuttavia non si è liberata dell’ominoso “BSOD” (blue screen of death), fornisce al contrario un codice QR linkato alla pagina dell’assistenza tecnica. Questa tecnologia offre numerose possibilità in termini di servizio al cliente, ma incarna altresì anche un interessante potenziale per i cybercriminali. Analizziamo più dettagliatamente la situazione.

gdata_securityblog_bsod_Win7

Windows 7

gdata_securityblog_bsod_Win8

Windows 8

La schermata con cui ci confrontiamo in presenza di errori irreversibili é già stata modificata con il passaggio da Windows 7 a Windows 8. Il deserto blu con testo bianco é stato sostituito da un paio di righe informative, affiancate da un’emoticon in formato ASCII dall’aspetto triste. Già così però l’informazione più rilevante per l’utente, ossia il codice dell’errore, é più riconoscibile e consente agli utenti o ad un eventuale tecnico di ricercare le cause del problema.

Con la versione beta del build 14316 di Windows 10, risulta che la schermata “BSOD” sia stata nuovamente modificata. L’aggiornamento, che sarà reso disponibile a tutti gli utenti di Windows 10 nel corso dell’estate, visualizza sulla pagina di errore anche un codice QR, funzionalità presentata come novità:

gdata_securityblog_bsod_Win10_preview14316

Windows 10 – novità nella preview del build 14316

Secondo le ultime informazioni, il codice QR porta gli utenti alla pagina web menzionata di lato (http://windows.com/stopcode). Il codice di errore visualizzato può quindi essere ricercato su questa landing page.

Vantaggi e svantaggi di questa funzionalità:

Vantaggi Svantaggi
  • Non é necessario cercare informazioni sull’errore o inserire un qualsiasi indirizzo web su un secondo dispositivo.
  • Il codice di errore va ancora inserito sul secondo dispositivo, il codice QR infatti non punta alla pagina specifica per quell’errore, ma ad una pagina di ricerca.
  • E’ possibile disattivare il riavvio automatico del computer per annotare l’informazione.
  • Nonostante la disattivazione del riavvio automatico quando si verifica un crash, il tempo a disposizione per scansire il codice QR e leggere i dati sull’errore è decisamente breve.
  • Le informazioni vengono visualizzate in modo più intelligibile ed il codice di errore è meglio identificabile.
  • Un’analisi completa dell’errore può aver luogo solo una volta che il sistema ne ha raccolto le informazioni.

Perché sarebbe pericoloso?

Ovviamente dalla schermata blu originale non deriva alcun rischio acuto per il PC, fatto salvo l’embolo che prende l’utente quando ne vede una, accompagnato dall’immediato desiderio di distruzione… A parte gli scherzi, quanto segue è una situazione del tutto concretizzabile. I cybercriminali copiano il “BSOD”, sostituendo il codice QR con uno di propria produzione e mostrano agli utenti ignari una schermata manipolata, che può sia essere hostata su una pagina web sia generata simulando un crash del computer con codice malevolo.Chi scansisce il codice QR e visita la pagina web associatavi tramite smartphone o tablet, può finire su pagine infette. Dato che i dispositivi Android sono particolarmente soggetti ad infezioni “drive by” questo vettore di attacco è tutt’altro che defunto. Calandoci nei panni di un’azienda, dove I dispositivi mobili sono integrati nella rete aziendale come strumenti di lavoro a tutti gli effetti, le potenziali minacce sono molteplici.Il tutto potrebbe essere persino legato ad un tentativo di phishing ai danni degli utenti che scansiscono il codice QR manomesso. Gli attaccanti potrebbero simulare una pagina di servizio di Microsoft molto aderente all’originale e richiedere i dati dell’utente, informazioni sugli strumenti di pagamento o credenziali di accesso ai servizi Microsoft o persino i numeri di serie delle licenze Windows.

gdata_securityblog_bsod_phishing_page

Che i codici QR siano una fonte di rischio non é certo una novità. Ci sono stati numerosi report negil scorsi anni in merito a come i criminali abusino di questo formato leggibile solo meccanicamente per danneggare gli utenti di smartphone e tablet. I criminali sfruttano il fatto che nella maggior parte dei casi gli utenti non possono identificare le informazioni codificate fino all’esecuzione effettiva del comando. I codici QR sono paragonabili a URL abbreviati, che celano il proprio scopo allo stesso modo.

Le raccomandazioni dei G DATA Security Labs

  • I codici QR dovrebbero essere trattati con una sana sfiducia, esattamente come I link abbreviati. Assicurarsi che sia nota la destinazione del codice prima di aprirlo e idealmente analizzarlo con un potente QR scanner per evitare di cadere nella trappola dei cybercriminali.
  • Se necessario, disattivare il riavvio automatico del computer in caso di crash per poter prendere nota del messaggio di errore.

L’aggiornamento estivo di Windows 10 é già stato oggetto di diversi articoli sui media legati alla sicurezza IT. Il nostro Security Evangelist Eddy Willems ha trattato il tema nel suo articolo sulla domanda “Ubuntu su Windows 10: C’é da festeggiare?” (testo in inglese).

Continua a leggere