Attacco KRACK alla cifratura del wifi – ecco cosa c’è da sapere


Non è la prima volta che vengono identificate falle nello standard per le reti wireless. È essenziale installare gli aggiornamenti forniti dai produttori.

Bochum- Lunedì è stato reso noto che la cifratura della stragrande maggioranza delle reti WiFi non è inespugnabile a causa di una vulnerabilità del design della cifratura WPA2, che consente il riutilizzo delle chiavi crittografiche, invece che impedirlo. I ricercatori belgi hanno denominato l’attacco basato su questa vulnerabilità “KRACK”.

 Chi può essere colpito?

La vulnerabilità riguarda praticamente tutti i dispositivi che si avvalgono della cifratura WPA2 nella rete wireless, indipendentemente dal produttore. Chi sfrutta tale vulnerabilità può procurarsi accesso al WiFi e quindi a Internet. Nello scenario peggiore l’hacker potrebbe persino manipolare i dati trasmessi sulla rete wireless. Sarebbe quindi possibile sostituire il download di una applicazione legittima con un malware. In base alle informazioni attualmente reperibili, il traffico protetto con il protocollo SSL risulta meno soggetto a tali attacchi.

Dato che però un eventuale malintenzionato deve trovarsi in prossimità della rete wireless che intende attaccare affinché l’attacco vada a buon fine, non ci aspettiamo a breve termine attacchi di massa contro le reti WiFi. Quanto illustrato dai ricercatori è più che altro un “proof of concept”, quindi uno studio sulla fattibilità – prima che venga sviluppato uno strumento effettivamente adoperabile per la conduzione di tali attacchi ci vorrà diverso tempo.

Contromisure

Due i modi per proteggersi:

  • Disattivare il wifi. Una misura però poco praticabile e in taluni casi poco sensata.
  • Utilizzare la VPN con cifratura SSL per tutelare il traffico dati

Cosa possiamo aspettarci?

Nel frattempo i primi produttori hanno sviluppato e rese disponibili le patch di sicurezza necessarie per chiudere la vulnerabilità. Le prime versioni beta di iOS ad esempio contengono già questa patch. Altri produttori dovrebbero seguire a breve. Per alcune distribuzioni Linux tale patch è già disponibile dall’inizio di ottobre, la vulnerabilità non è più sfruttabile di default.

Chiudere questa vulnerabilità non richiede l’acquisto di nuovi dispositivi. È possibile correggerla tramite aggiornamento del firmware. Una volta corretta, il rimedio è retrocompatibile, ossia gli apparecchi che sono stati aggiornati possono ancora comunicare con dispositivi non (ancora) dotati di una patch per la falla di sicurezza. Non appena un produttore rende disponibile un aggiornamento, è possibile scaricarlo tramite l’interfaccia utente web-based del router o direttamente dal sito del produttore. Alcuni router installano gli update automaticamente. Gli utenti di dispositivi mobili dovrebbero altresì verificare se ci sono aggiornamenti per i device utilizzati.

Raccomandiamo fortemente di installare gli aggiornamenti non appena disponibili.

Parallelismi con il passato

Il fatto che la cifratura delle reti wireless presenti vulnerabilità non ci coglie proprio di sorpresa. Sono già state riscontrate e puntualmente chiuse numerose falle di sicurezza nello standard WLAN 802.11 che ormai esiste da 18 anni. I modelli di cifratura obsoleti quali WEP e WPA sono stati progressivamente sostituiti con standard più moderni. Quanto accade al momento è quindi solo la logica conseguenza di quanto si è verificato in passato. Questa non è la prima rivelazione di siffatta natura, né sarà l’ultima.

G DATA è a disposizione degli utenti che desiderano ulteriori ragguagli anche in occasione di SMAU Milano, dal 24 al 26 ottobre pv. stand H09.

Continua a leggere

3CX si unisce al SIP Forum per disegnare il futuro dello standard SIP


In qualità di nuovo membro attivo del SIP Forum, 3CX contribuirà al miglioramento degli standard aperti e dell’interoperabilità tra gli hardware e i servizi SIP.

Londra- 3CX, sviluppatore di soluzioni UC di nuova generazione basate su software, è entrato a far parte del SIP Forum non solo di essere parte attiva nel futuro dello standard SIP ma anche e soprattutto per contribuire allo sviluppo degli standard aperti per la tecnologia SIP.

Il SIP Forum è una notissima associazione industriale focalizzata sulla tecnologia SIP. Nel suo nuovo ruolo, 3CX fornirà nuovi impulsi volti a portare ad un livello superiore l’interoperabilità tra hardware e servizi SIP.

L’impegno di 3CX per ottenere la certificazione SIPconnect

Il SIP Forum conduce un rivoluzionario programma di certificazione della conformità di prodotti e servizi forniti delle organizzazioni alle specifiche SIPconnect. L’obiettivo a lungo termine di tale programma è di aprire la strada ad una migliore interoperabilità tra i prodotti e i servizi basati su SIP su scala globale.

Nick Galea, CEO 3CX

Benché le soluzioni 3CX già supportino SIPconnect v1.1., l’azienda intende sottoporle ai test di certificazione SIPconnect affinché ne sia convalidata la completa aderenza a tutti i requisiti menzionati nella SIPconnect Technical Recommendation v1.1. Una volta ottenuta la certificazione, ogni centralino IP 3CX può essere collegato rapidamente a qualunque fornitore di SIP trunk certificato secondo i criteri SIPconnect 1.1. In questo modo gli utenti 3CX avranno accesso diretto ad una selezione ancora più ampia di operatori SIP.

Nick Galea, CEO di 3CX, ha commentato:

“Il SIP Forum è un’ottima iniziativa per assicurare standard aperti e l’interoperabilità tra le soluzioni SIP. 3CX è particolarmente fiera di essere entrata a farne parte. In qualità di membro attivo, siamo ansiosi di contribuire ad ulteriori sviluppi degli standard SIP”.

Marc Robins, amministratore delegato del SIP Forum, ha affermato:

“Da parte di tutto il consiglio di amministrazione del SIP Forum, dò il benvenuto a 3CX in qualità di nuovo membro attivo. Apprezziamo moltissimo il supporto di 3CX alle operazioni dell’associazione e a importanti iniziative già in corso. Inoltre, il sostegno al nostro progetto SIPconnect e la volontà di aderire alla certificazione SIPconnect mostrano l’importanza attribuita da 3CX all’esigenza di dimostrare che oggi le soluzioni assicurano il più alto livello di interoperabilità con il SIP trunking nell’industria”.

Continua a leggere

Stormshield e Oodrive siglano partnership per rendere più sicura la condivisione di dati sul cloud


Stormshield – fornitore europeo leader di servizi per la tutela dei dati – e Oodrive – fornitore europeo leader di soluzioni per la gestione di dati sensibili – uniscono le proprie competenze palesando il proprio impegno verso la sicurezza del cloud.

Oggi il cloud è un requisito essenziale della trasformazione digitale delle aziende. Il 90 % delle organizzazioni se ne avvale per accedere remotamente ad applicazioni e a dati aziendali, oltre che per migliorare il modo in cui collabora con il proprio ecosistema. Tuttavia (secondo uno studio NetWrix) il 65% delle imprese non ha ancora compreso come proteggere adeguatamente i propri dati nel cloud. Stormshield e Oodrive hanno quindi siglato una partnership con l’intento di fornire alle aziende la possibilità di migrare al cloud con serenità e di poter collaborare con fiducia.

Una partnership tecnologica per la sicurezza dello scambio digitale di informazioni

In concreto, la missione principale di Oodrive è erogare servizi di gestione dei dati sensibili, attraverso una infrastruttura dislocata in Francia, Europa, Brasile e Cina, la cui sicurezza è regolarmente sottoposta a revisione e certificata. Uno dei progetti in cui il gruppo è coinvolto – fianco a fianco di ANSSI (l’agenzia di Stato francese per la cybersecurity) – è un’iniziativa pilota ( “SecNumCloud”) volta a creare paradigmi di riferimento nella formulazione di requisiti quadro per la sicurezza nel cloud. Con la propria soluzione Stormshield Data Security for Cloud & Mobility, Stormshield assicura invece una cifratura punto-punto dei dati nel cloud.

L’integrazione tra la soluzione Stormshield Data Security for Cloud & Mobility e PostFiles, lo strumento di condivisione online firmato Oodrive, dà luogo ad una soluzione per la collaborazione sicura di nuova generazione. Le organizzazioni che se ne avvarranno, saranno in grado di collaborare in modo più efficiente. Adottando tale servizio non dovranno più scendere a compromessi in termini di tutela dei dati e della riservatezza dei propri asset informatici. La soluzione assicura altresì la conformità alle normative francesi ed europee, nello specifico i clienti beneficiano della piena aderenza al nuovo GDPR.

“Questa alleanza tra Stormshield e Oodrive ci consente di favorire la graduale migrazione dei nostri clienti verso il cloud, fornendo loro la certezza che possono fare affidamento su un’infrastruttura e su servizi altamente sicuri: le aziende particolarmente sensibili o i cui servizi sono considerati di vitale importanza, possono avviare la propria trasformazione digitale nelle migliori condizioni possibili”, confermano Matthieu Bonenfant, CMO di Stormshield e Stanislas de Rémur, CEO di Oodrive.

Questa partnership industriale ha già assicurato a Oodrive and Stormshield l’acquisizione di primi contratti con organizzazioni attive nel settore della difesa.

Continua a leggere

G DATA Managed Endpoint Security: sicurezza a consumo


Con la nuova licenza MES il vendor teutonico rivoluziona la percezione dei costi della sicurezza, assicurando la fruibilità delle proprie soluzioni Endpoint Protection e Total Control Business a canone mensile.

La progressiva trasformazione di applicazioni in “SaaS” e di servizi di gestione del parco installato in “Managed Services” spinge sempre più spesso aziende e rivenditori specializzati a valutare nuove modalità di erogazione di soluzioni e servizi. Con G DATA Managed Endpoint Security G DATA risponde all’esigenza di abbattere investimenti e costi operativi di un’adeguata tutela dell’infrastruttura IT con una formula “a consumo”.

Grazie a G DATA Managed Endpoint Security, le aziende che non dispongono di uno staff votato esclusivamente alla sicurezza IT non devono più scendere a compromessi in termini di protezione e monitoraggio quotidiano della propria infrastruttura: la nuova formula MES consente loro infatti di affidare tale compito al proprio fornitore di servizi IT senza che lo stesso debba trovarsi presso l’azienda. Combinazione ideale tra la convenienza e la comodità dei servizi gestiti, G DATA Managed Endpoint Security offre tutti i vantaggi delle soluzioni business di fascia alta del vendor teutonico in un pacchetto “all-inclusive” per partner e clienti.

 

Clicca e aggiungi: gestione delle licenze in tempo reale con un click

La piattaforma MES di G DATA consente di gestire da remoto l’intero parco installato presso uno specifico cliente. Oltre a presentare tutte le funzioni centralizzate per la configurazione di policy e filtri applicabili a singoli client, gruppi o all’intera azienda, al deployment remoto di patch e al monitoraggio costante dello stato operativo dei sistemi, la soluzione MES assicura al fornitore di servizi IT e ai suoi clienti assoluta trasparenza anche in merito ai costi. Qualora nel tempo sia necessario aggiungere ulteriori client, l’operatore dovrà semplicemente inserire le nuove licenze nella sua dashboard per avviare il processo di fatturazione mensile. Questo processo automatizzato azzera quindi l’eventuale rischio di overhead dovuto all’acquisto di licenze non necessarie in previsione di una crescita dell’azienda, o al contrario, di sottodimensionamento. Il rivenditore potrà acquisire e installare licenze in totale autonomia e in tempo reale. In un’ottica di sicurezza come processo e non come mero prodotto, il rivenditore potrà aggiungere al mero canone per la licenza una serie di servizi a valore che faranno la vera differenza nel pacchetto “all-inclusive” personalizzato per i propri clienti.

Un ulteriore highlight della piattaforma è che la console di gestione MES è multitenant, una caratteristica che consente al provider di servizi di sicurezza gestita di occuparsi dei propri clienti, visualizzare report per ogni azienda gestita, adottare misure di sicurezza ad hoc per l’uno o l’altro cliente tramite una singola interfaccia, ottimizzando quindi i costi di acquisto di un server ad hoc per ogni cliente, azzerandone l’impatto sul canone che andrà a fatturare al cliente.

Sicurezza all’avanguardia e gestita, ma pagata a consumo

Le organizzazioni che optano per una fruizione delle soluzioni G DATA Endpoint Protection e G DATA Total Control Business in modalità MES, beneficiano di una gestione professionale e quotidiana della sicurezza IT da parte del proprio fornitore e della serenità di avvalersi di suite di sicurezza dotate di tecnologie di nuova generazione per la tutela contro malware, ransomware dirottamento di sessioni e transazioni bancarie, vulnerabilità ed exploit su qualsiasi client di rete (Windows, Mac, Linux, Android, iOS), il tutto a consumo.

Continua a leggere

Regolamento pneumatici invernali: ancora troppe le incertezze degli italiani


Nonostante l’abbondanza d’informazioni sull’obbligo di montare gomme invernali, pare che gli italiani non abbiano ancora compreso esattamente cosa sia realtà e cosa leggenda riguardo al tipo di pneumatici consentiti nella stagione fredda. Nondimeno oltre due terzi dei partecipanti al sondaggio condotto a fine settembre hanno confermato che quest’anno passeranno alle gomme invernali. Sorprendentemente scarse le differenze a livello regionale.

Hannover- Il noto specialista di pneumatici 123gomme.it voleva verificare esattamente il livello di conoscenza del codice stradale degli italiani e quale tipo di pneumatici o dispositivi antislittamento preferiscano in inverno. A tale scopo lo scorso settembre l’istituto di ricerca indipendente Norstat, su richiesta del rivenditore di pneumatici online, ha condotto un sondaggio rappresentativo riguardo all’obbligo di dotarsi di gomme invernali che entrerà in vigore in molte località il prossimo 15 novembre. I risultati forniscono un quadro sorprendente. Sebbene il 68% della popolazione da nord a sud si doti di gomme invernali, solo il 41% è conscio dell’importanza del simbolo “M+S“ su tali pneumatici. Un quarto degli intervistati monta invece catene da neve senza chiedersi se le stesse siano compatibili con le proprie gomme, convinto che le catene siano tutte uguali.

Pericolo imminente: un italiano su nove monta le gomme da neve solo sulle ruote trainanti!

Agli intervistati è stato chiesto di indicare di cosa fossero assolutamente sicuri in merito alle regolamentazioni invernali. Una sola la risposta selezionabile tra cinque opzioni. Il 35% ha optato per risposte che adducono ad ipotizzare abitudini pericolose. Uno su nove ha citato come unica certezza il fatto che il codice stradale non imponga di montare pneumatici invernali su tutte e quattro le ruote. Uno su quattordici invece è convinto che in inverno le gomme chiodate possano essere impiegate con qualsiasi condizione del manto stradale. Uno su sei invece è dell’opinione che sia concesso utilizzare gli pneumatici invernali tutto l’anno, rispettando alcune condizioni. Una pratica che, per quanto corretta, non è particolarmente raccomandabile in estate.

All’immagine di una popolazione con ancora troppe incertezze contribuisce anche il fatto che solo uno su quattro sa che in Italia non esiste una regolamentazione di portata nazionale ma che l’obbligo di dotarsi di pneumatici invernali / catene sia frutto di disposizioni locali. Un quadro aggravato dal fatto che solo il 41% degli intervistati sa che, nel caso in cui la polizia effettuasse dei controlli nelle zone in cui vige l’obbligo di pneumatici invernali, solo le gomme che recano il simbolo „M+S” sono ritenute in regola.

 

I risultati del sondaggio autunnale di 123gomme.it

Catene e calze da neve, chiare perdenti

Dal sondaggio emerge una grande novità: con minime differenze tra le diverse regioni, per la prima volta in assoluto oltre due terzi degli intervistati affermano di preferire gli pneumatici invernali. Interessanti anche le quote percentuali che compongono il promettente risultato: su mille intervistati, uno su cinque afferma che adotta le gomme invernali perché montare le catene è troppo stressante. Uno su sette invece preferisce gli pneumatici invernali perché non ritiene catene e calze da neve sufficientemente sicure. Un’opinione condivisa da un ulteriore terzo della popolazione per cui la soluzione vincente è combinare i due elementi: per sicurezza infatti, pur avvalendosi di un treno di gomme conforme al codice stradale, hanno anche le catene nel bagagliaio.

Chi invece opta per gomme estive con catene o calze da neve, comunque in totale il 31% della popolazione, lo fa per le ragioni sbagliate. Mentre chi utilizza le catene pare non sapere che non tutte le catene sono adatte a tutte le ruote, i pochi che si avvalgono delle calze da neve (pur sempre il 4% della popolazione, ma il 9% nell’Italia meridionale e nelle isole) sono erroneamente convinti che queste siano classificate quale dispositivo antislittamento al pari delle catene.

Continua a leggere

Quando la connettività Internet limita o impedisce la fruizione delle UC


Da 3CX un monito: ancora oggi troppo spesso l’uso di profili internet inadeguati inficia la fruibilità di soluzioni UC di nuova generazione. A fronte di un mercato poco trasparente risulta essenziale appurare se la linea internet in uso è grado di supportare la telefonia VoIP ancor prima di pensare all’adozione di un centralino.

Modena- Porsi domande in merito a quali requisiti una linea dati dovrebbe presentare per avvalersi del VoIP in modo ottimale passa fin troppo spesso in secondo piano presso l’utenza aziendale, spesso portata a pensare che tutte le linee XDSL o Fibra siano uguali. Ci si concentra subito sulla scelta della piattaforma per le Unified Communications e si sottovalutano sia le infrastrutture di rete aziendali sia la linea dati con cui il centralino dovrà necessariamente lavorare.

Né il miglior Centralino IP né il miglior operatore di servizi VoIP possono funzionare in modo soddisfacente qualora la connettività dati e la catena di routing non siano opportunamente dimensionate / pianificate. Neanche il miglior sistemista sul mercato sarà in grado di risolvere i problemi di un centralino VoIP malfunzionante a causa di una mediocre connettività dati.

Banda minima garantita (BMG): una variabile da considerare

Il mercato della connettività dati in Italia non è certo il più trasparente, solo in rarissimi casi viene comunicato con immediatezza l’indice delle performance di rete minime sempre garantite, indipendentemente dallo stato di congestione della centrale dati, dalla distanza dalla stessa e dalla qualità delle periferiche in uso.  Eppure questo dato è essenziale: il traffico voce su linea dati è caratterizzato da una comunicazione bidirezionale (dowload/upload) che permette ai due interlocutori di comunicare tra loro ed ascoltare contemporaneamente la voce altrui. Per identificare la banda dati necessaria per una corretta fruizione della telefonia VoIP, bisogna considerare il numero di chiamate SIP eseguite simultaneamente sul centralino IP ed il relativo volume dati. Tale valore andrà confrontato con la banda minima garantita (BMG) in upload, unico criterio in base a cui scegliere il fornitore dei servizi Internet: un profilo business in grado di supportare correttamente il traffico VoIP deve sempre dichiarare esplicitamente il valore di BMG. Nel caso tale dato non fosse esplicito, il profilo scelto non il più adatto per un’applicazione VoIP.

Imposizione del router: ostacolo immotivato

Benché la direttiva UE 2008/63 e il successivo regolamento UE 2015/2120 stabiliscano in maniera inequivocabile che “gli utenti finali hanno il diritto di accedere a informazioni e contenuti e di diffonderli, nonché di utilizzare e fornire applicazioni e servizi, e utilizzare apparecchiature terminali di loro scelta, indipendentemente dalla sede dell’utente finale o del fornitore o dalla localizzazione, dall’origine o dalla destinazione delle informazioni, dei contenuti, delle applicazioni o del servizio, tramite il servizio di accesso a Internet”, molti provider Italiani impongono alle imprese l’adozione del proprio router. Tale obbligo incide in maniera sostanziale sulla capacità della linea di veicolare correttamente il traffico voce acquistato presso operatori VoIP SIP terzi. In alcuni casi la connettività VoIP potrebbe essere resa instabile, nel peggiore dei casi la connettività VoIP potrebbe addirittura essere completamente inibita.

L’imposizione del router, oggetto di un’aspra discussione, risulta tuttavia paradossale se si considera che sovente gli stessi provider forniscono connettività “naked” (senza obbligo di router) a profili commerciali di taglio elevato.

Traffico voce su IP consegnato in modalità analogica: una prassi anacronistica

Gli operatori spesso utilizzano nei propri router un algoritmo (SIP ALG o SIP Helper) che altera la sintassi del protocollo SIP, al fine di erogare all’utente le linee VoIP che ha sottoscritto nella tradizionale modalità analogica o ISDN.

Se da un lato questo algoritmo può essere utile all’operatore per fornire le proprie linee, dall’altro impedisce spesso l’utilizzo di fornitori terzi di linee SIP “native” (trunk “Open VoIP” basato su IP o su registrazione). Un sistema di consegna analogico obbligato, appare una scelta anacronistica nel 2017, quando ormai il 95% del trasporto della voce sulla rete nazionale viene effettuato nativamente “over IP”. La decisione di consegnare il traffico voce in modalità analogica obbliga peraltro gli utenti di un centralino IP all’utilizzo di inutili apparati gateway di conversione del segnale (PSTN) e risulta in contrasto con la migrazione al “Cloud VoIP” ormai in atto.

Proprio per questo motivo, prima di scegliere tra l’una o l’altra soluzione VoIP / UC, l’utente dovrebbe valutare se il fornitore di servizi Internet sia in grado di veicolare le linee VoIP SIP anche in modalità SIP trunk nativa. Ciò al fine di poter utilizzare le linee in piena mobilità anche nel momento in cui l’azienda decida di passare ad una soluzione Cloud PBX, come quella offerta da 3CX Phone System.

Continua a leggere

Prevenire incidenti informatici e reagire tempestivamente: da oggi è più semplice con G DATA Total Control Business


L’innovativa suite per il monitoraggio dello stato operativo di client e server in tempo reale facilita la manutenzione dell’infrastruttura IT in conformità con il GDPR. Alla base della nuova soluzione, la nuova release delle applicazioni per la sicurezza IT aziendale firmate G DATA.

Bochum- Una strategia di risposta agli incidenti informatici non può fare a meno di un controllo totale delle risorse IT aziendali. G DATA Total Control Business è la risposta di G DATA alle esigenze di tutte le aziende del segmento PMI che scelgono di integrare la sicurezza IT nel risk management, anche e soprattutto a fronte dei nuovi adempimenti imposti dal GDPR. 

Il futuro della sicurezza è la correlazione

Una strategia di risposta agli incidenti informatici non può fare a meno di un controllo totale delle risorse IT aziendali. Gli amministratori di sistema tuttavia devono confrontarsi con sfide gravose quando si tratta di proteggere adeguatamente la propria rete a causa della crescente eterogeneità dei dispositivi ad essa connessi. Per questo motivo occorrono sistemi che facilitino la gestione centralizzata di tutti i dispositivi, semplificandone il controllo.  Un controllo possibile solo se le informazioni fornite dalle soluzioni in uso sono presentate in tempo reale, in modo intelligibile e correlato.

Disponibile da subito, G DATA Total Control Business porta la sicurezza IT ad un livello superiore, ancorandola saldamente al risk management. Oltre ad offrire una protezione affidabile contro gli attacchi esterni ed un controllo costante dell’infrastruttura essenziale per la produttività aziendale, l’innovativa suite assicura la compliance al GDPR.

 

Nello specifico, G DATA Total Control Business monitora la rete verificando lo stato operativo dei sistemi più importanti per la produttività aziendale e notificando in tempo reale eventuali disservizi e o comportamenti anomali delle macchine. La suite semplifica la manutenzione di periferiche e client attraverso una piattaforma di patch management che velocizza la chiusura di vulnerabilità come quelle sfruttate da WannaCry e Petya, ma non solo. Anche la nuova soluzione beneficia da subito della nuova tecnologia anti-ransomware integrata in tutte le applicazioni per la sicurezza aziendale firmate G DATA e consente di gestire policy e filtri centralmente, anche per i dispositivi mobili, trattati alla stregua di qualsiasi altro client di rete.

Funzioni principali

  • Protezione totale contro minacce online con sicurezza multilivello per client Windows, Mac e Linux
  • Tecnologia Anti-Ransomware
  • G DATA Mobile Device Management: integrazione di tutti i dispositivi Android o iOS nella rete di protezione, applicazione centralizzata di policy e filtri come per tutti gli altri client
  • Protezione da vulnerabilità e exploit
  • G DATA BankGuard per la tutela delle transazioni effettuate tramite online banking
  • USB Keyboard Guard contro l’uso fraudolento di chiavette USB
  • Protezione della posta elettronica
  • Piena funzionalità anche al di fuori della rete aziendale, per laptop e dispositivi mobili
  • Dashboard chiara che mostra tutte le informazioni rilevanti in maniera intuitiva
  • Inventario hardware e software di tutti i client – amministrazione semplificata, possibile anche da remoto tramite interfaccia web
  • Network monitoring per un controllo totale dell’infrastruttura di rete, dalla stampante al server
  • Patch management per chiudere in tempo reale le vulnerabilità dei sistemi

Continua a leggere