Le soluzioni per la sicurezza G DATA pronte per Windows 10


Logo-Claim 2015 EN 4CIl produttore tedesco per la sicurezza IT rilascia un nuovo aggiornamento delle sue soluzioni dedicate all’utenza privata come commerciale. InternetSecurity 2015 anche quest’anno riceve il bollino “Miglior Acquisto” di Altroconsumo.

Bochum (Germania) – Il 29 Luglio 2015 Microsoft lancerà sul mercato Windows 10. Per assicurare la compatibilità del nuovo sistema operativo con le soluzioni G DATA, il produttore tedesco annuncia ai propri utenti la disponibilità di un nuovo aggiornamento gratuito. Le reti aziendali e gli utenti privati saranno perciò interamente protetti anche con Windows 10.  

Anche a posteriori dell’aggiornamento al nuovo OS, i sistemi IT aziendali continueranno ad essere protetti da attacchi informatici, malware e spionaggio, grazie alla serie completa di soluzioni business per la sicurezza IT: G DATA ANTIVIRUS BUSINESS, ENDPOINT PROTECTION BUSINESS e MANAGED ENDPOINT SECURITY. La gestione integrata dei dispositivi mobili assicura protezione a tutti i dispositivi Android e iOS mentre gli amministratori IT, grazie al pratico dashboard, possono monitorare in ogni momento tutti i dispositivi presenti nella rete aziendale ed il rispettivo livello di sicurezza.

La protezione continua anche per gli utenti privati, che con le soluzioni per la sicurezza G DATA ANTIVIRUS, INTERNET SECURITY e TOTAL PROTECTION non solo beneficiano di applicazioni perfettamente compatibili con Windows 10, ma si assicurano – ad esempio con INTERNET SECURITY – il prodotto che anche quest’anno ha conseguito il bollino “Miglior Acquisto” di Altroconsumo.

GDATA_Software_Italia_Srl_MIGLIOR_ACQUISTO_col

Microsoft ha segnalato ai propri utenti la disponibilità dell’aggiornamento al nuovo sistema operativo tramite una notifica nella barra delle applicazioni. Gli utenti che attualmente impiegano Windows 7 o 8.1 potranno aggiornare a Windows 10 a titolo gratuito.

Prima dell’installazione del nuovo sistema operativo è però necessario fare attenzione ai seguenti punti:

  • Gli utenti devono installare tutti gli aggiornamenti disponibili per il vecchio sistema operativo e aggiornare tutti i programmi utilizzati.
  • La soluzione di sicurezza deve essere aggiornata e la licenza ancora valida. Al momento del passaggio al nuovo sistema operativo, Windows 10 conserverà così tutte le impostazioni e le soluzioni G DATA installate.

Continua a leggere

G DATA: Sfatati i miti sulla sicurezza IT


I rischi per gli utenti Internet sono in agguato ovunque nella reteLogo-Claim 2015 EN 4C

Bochum (Germania) – Gli esperti dei G DATA SecurityLabs sfatano due miti ricorrenti sulla sicurezza IT: “non visito i siti porno quindi il mio computer non può essere infettato.” oppure “non ho niente di importante salvato sul mio computer e non ho niente da nascondere – per quale motivo dovrei essere il bersaglio di un attacco?” Purtroppo la realtà è un po’ diversa. In questo articolo gli esperti spiegano perché queste affermazioni siano, di fatto, errate e perché la sicurezza IT sia importante per ogni utente.

 Mito #1 – “Non navigo su siti pericolosi”

Uno dei risultati più eclatanti della ricerca G DATA è che non esiste ambito scevro da siti fraudolenti, il problema non riguarda quindi solo siti mal visti. Le seguenti dieci categorie di sito, rilevate nel 2014, celano infatti il 76,4% di tutti i siti con codice malevolo analizzati. Categorie di norma ritenute innocue, come tecnologia, commercio o salute, sono da annoverarsi tra le maggiori fonti di rischio per gli utenti. Al contrario, siti implicanti pornografia e gioco d’azzardo hanno un impatto minore.

diagram_website_categories_H2_2014_v1_EN_HL_lowres

Gli attacchi possono aver luogo ovunque nella rete. Alcuni settori celano maggiori rischi di infezione ma nessuno di essi è  del tutto maligno o innocuo. I cyber criminali hanno come bersaglio siti che trattano argomenti particolarmente in voga, prediligendo per lo più attacchi non mirati e rapidi da eseguire, come ad esempio infezioni di massa di siti web vulnerabili: profitti elevati col minimo sforzo.

Mito #2 – “Il mio computer non è rilevante per i cyber criminali”

Per i criminali ogni computer ha valore, nei modi più svariati.  I PC infetti possono essere integrati in botnet per poi abusarne impiegandoli come proxy, per inviare messaggi spam o come strumento per attacchi DDoS contro altri sistemi. In altri casi, le risorse della CPU del computer infetto possono essere utilizzate per ottenere valute virtuali come Bitcoins. Lo studio segnala altresì un sensibile aumento della quantità di nuovi malware usati per perpetrare attacchi a utenti di computer durante la seconda metà del 2014.

Gli esperti hanno registrato  4.150.068  nuovi tipi di malware, un aumento del 125% rispetto al primo semestre  che ha portato ad un numero complessivo di 6 milioni nel 2014, di cui un’ampia fetta spetta a malware legati alla creazione e alla manutenzione di botnet.

Anche molti dei dati contenuti nel computer rappresentano un bene prezioso per i criminali: potrebbero appropriarsi degli indirizzi email dei contatti, potrebbero trovare password non protette di account da usare in modo inappropriato, per non dimenticare dati personali tra cui immagini e  documenti, un elemento da non sottovalutare. Questi contenuti digitali potrebbero infatti essere venduti su mercati sommersi o utilizzati per ricattare gli utenti colpiti.

Internet può essere un luogo pericoloso in cui navigare, ma non c’è bisogno di preoccuparsi se non per il dato di fatto che i computer senza appropriate misure di sicurezza sono una facile preda per i criminali. Va da sé che il prezzo da pagare per un’infezione è molto più alto rispetto al costo di una soluzione di sicurezza completa.

L’articolo è stato originariamente pubblicato in lingua inglese sul blog InfoSecurityEurope: http://blogs.infosecurityeurope.com/two-major-it-security-myths-debunked/

Per ulteriori informazioni e statistiche consultare il G DATA’s Malware Report H2 2014

Continua a leggere

G DATA: godersi le vacanze in tutta sicurezza


Logo-Claim 2015 EN 4CI consigli del produttore tedesco di soluzioni per la sicurezza IT per la tutela di smartphone, tablet e notebook in vacanza.

Bochum (Germania) – Molti utenti non desiderano rinunciare al proprio device mobile in vacanza con cui inviare saluti a parenti ed amici durante le ferie, che ci si trovi sotto l’ombrellone o nella piscina del resort selezionato. Se lo scorso anno il 45 per cento della popolazione tedesca ha portato in villeggiatura il proprio smartphone o tablet (fonte: Statista), in Italia ancor di più, ma molti dispositivi non sono sufficientemente tutelati, a tutto vantaggio dei cybercriminali che, nei luoghi di villeggiatura, hanno vita facile in termini di furto di dati e spionaggio elettronico. G DATA raccomanda ai vacanzieri di dotare il proprio compagno di viaggio digitale di una protezione completa prima di partire e condivide alcune regole di sicurezza sul luogo di villeggiatura.

I device mobili sono accompagnatori utili e pratici anche in vacanza, un paio di scatti veloci e via per e-mail, MMS o applicazioni di instant messaging ai cari a casa. „Gli hotspot gratuiti, sempre più presenti nei luoghi di villeggiatura o negli aeroporti, come i computer accessibili negli Internet Cafè sono spesso mal protetti, uno stato utile ai cybercriminali per carpire il traffico dati, accedendo facilmente a dati personali, come password o contatti, dell’ignaro turista”, spiega Eddy Willems, G DATA Security Evangelist.

G_DATA_Digital_Beach_web

Online banking e shopping in vacanza: i rischi

Eddy Willems consiglia ai vacanzieri di condure transazioni bancarie o acquisti online in anticipo o a posteriori delle ferie. Chi effettua pagamenti o acquisti tramite connettività internet pubblica, rischia di finire per direttissima nelle trappole dei cybercriminali rivelando loro, senza accorgersene, credenziali d’accesso e ulteriori informazioni personali. „I malfattori vendono le informazioni così raccolte su specifici mercati sommersi. I dati vengono poi spesso impiegati a scopo fraudolento.“

L’esperto di sicurezza IT consiglia quindi di proteggere in modo completo notebook, smartphone e tablet prima della partenza. In particolare è raccomandabile aggiornare i sistemi operativi e software in uso al fine di escludere recenti falle, oltre a dotarsi di soluzioni per proteggere laptop, smartphone e tablet, magari approfittando di particolari occasioni, come lo “speciale anniversario” del pluripremiato G DATA INTERNET SECURITY per PC e notebook o piattaforme Android.

Consigli per una vacanza riposante e sicura:

Prima della partenza:

  • Installare la soluzione di sicurezza: I vacanzieri dovrebbero dotare i propri dispositivi mobili e/o notebook di una soluzione di sicurezza di nuova generazione, come ad esempio G DATA INTERNET SECURITY.
  • Aggiornare il software: prima di partire sarebbe utile aggiornare il sistema operativo e i programmi in uso. Ciò consente di chiudere eventuali falle note, sfruttabili in remoto dai cybercriminali.
  • Attivare la protezione antifurto: Per prevenire le conseguenze di un furto dei dispositivi, gli utenti dovrebbero affidarsi ad una soluzione che contempli anche misure di protezione contro i furti. Tali soluzioni consentono di individuare il dispositivo a distanza, bloccarlo e cancellare tutti i dati ivi archiviati. Per i notebook invece si raccomanda di cifrare il disco rigido, per non consentire ai criminali di consultare i dati trafugati.
  • Fare un backup: Prima di andare in ferie, è necessario fare una copia di salvataggio di tutti i dati su disco o archivio esterno.
  • Annotare i recapiti telefonici per il blocco: I vacanzieri dovrebbero annotarsi i numeri di servizio del proprio operatore mobile e dell’emittente della propria carta di credito e bancomat. In caso di smarrimento, è possibile bloccare immediatamente la carta, la chiavetta internet o il dispositivo mobile immediatamente.

Sul luogo di villeggiatura:

  • Evitare reti wifi pubbliche: sarebbe meglio evitare l’uso di hot-spot gratuiti in hotel, aeroporti e stazioni poichè questi sono scarsamente protetti. Per l’accesso ad Internet sarebbe meglio puntare su una chiavetta UMTS o SIM LTE.
  • Attenzione agli Internet Café: I computer accessibili al pubblico non sono protetti in modo adeguato, i vacanzieri dovrebbero quindi evitare di effettuare transazioni bancarie e acquisti online tramite tali macchine oltre a non scaricare dati personali (p.es. accesso all’account di posta elettronica o social network). I criminali potrebbero spiare tali informazioni abusandone a scopo illecito.
  • Nessuna possibilità ai ladri: I dispositivi mobili non dovrebbero mai essere prestati o lasciati – seppur brevemente – in custodia a terzi. Idealmente smartphone, tablet o notebook non andrebbero portati in spiaggia o in piscina, perché è proprio qui che i ladri fanno la posta a turisti poco attenti.
  • Disattivare le reti radio: Le connessioni via radio, come wifi, bluetooth o NFC dovrebbero essere impiegate esclusivamente quando occorre, poiché rendono il dispositivo vulnerabile.
  • Disattivare la connessione dati: Per gli smartphone raccomandiamo di disattivare la connessione dati all’estero (roaming) o in prossimità dei confini di Stato, affinchè i dati trasmessi non vengano ricevuti da un operatore sconosciuto e/o particolarmente costoso. Come è noto, alcune app inviano e ricevono dati in background, generando un elevato volume di traffico senza che l’utente se ne accorga. 

Continua a leggere

Il nuovo FRITZ!Box 4020: Il FRITZ! più piccolo e flessibile per la rete domestica


logoavm

  • Il più piccolo FRITZ!Box di tutti i tempi per la massima comodità nella rete domestica
  • Impiegabile in modo flessibile con qualsiasi modem DSL / Fibra o all’interno di reti esistenti
  • Wifi N più veloce della categoria con fino a 450 Mbit/s
  • FRITZ!OS: hotspot privato, VPN, controllo sulla navigazione dei minori, server multimediale e altro

Il nuovo FRITZ!Box 4020 é il più piccolo FRITZ!Box di tutti i tempi ed è ideale per i neofiti del networking domestico con FRITZ! E’ un router wifi puro impiegabile in modo flessibile con qualsiasi modem DSL o fibra esistente o come estensione della rete in uso.    Dotato di una porta WAN, quattro porte LAN e della nota funzione NAS, il FRITZ!Box 4020 offre connettività wifi N più veloce della categoria con un throughput di fino a 450 Mbit/s nella banda di frequenza da 2,4 GHz, assicurando la massima comodità per la navigazione web via smartphone, tablet o laptop. Il FRITZ!Box 4020 dispone altresì di una porta USB-2.0 e supporta chiavette 3G e 4G per l’accesso ad Internet opzionale attraverso le reti mobili. Gli utenti beneficiano anche dei cinque anni di garanzia del produttore e della versatilità del FRITZ!OS per il nuovo, piccolo FRITZ!Box, che include – ad esempio – l’accesso ospite alla rete wireless, il filtro web per il controllo genitoriale sulla navigazione o la VPN. Inoltre, le FRITZ!App gratuite aggiungono numerose altre funzionalità per fruire al meglio del FRITZ!Box. Il FRITZ!Box 4020 è ora disponibile in commercio al prezzo di listino raccomandato di € 59 IVA inclusa.

Piccolo e flessibile: wifi veloce e rete cablata per i più diversi scenari d’impiego

Il FRITZ!Box 4020 trasmette il segnale wifi sulla banda di frequenza da 2,4 GHz utilizzando per la rete Wireless N la tecnologia 3×3 MIMO con un throughput di fino a 450 Mbit/s, in modo da assicurare una connettività wireless che supporta la più alta velocità di trasferimento dati anche su lunghe distanze. Collegare qualsiasi dispositivo wifi al FRITZ!Box é estremamente semplice, basta premere il pulsante WPS. Le quattro porte LAN (Fast Ethernet), consentono la fruizione ottimale di applicazioni di rete tra cui lo streaming di video o il gaming online. Il FRITZ!Box 4020 é un modello entry-level da utilizzare con modem esistenti o quale estensione della rete domestica. Ad esempio può portare connettività wifi e porte LAN per la rete cablata in altre stanze o addirittura su altri piani dell’abitazione. Grazie al supporto di chiavette 3G o 4G, questo FRITZ!Box permette di accedere ad Internet tramite rete mobile, consentendo di creare una piccola rete domestica in qualsiasi luogo, anche nella casa per le vacanze.

Rete domestica multimediale

Il FRITZ!Box 4020 mette a disposizione foto, musica, video e altri contenuti digitali nell’intera rete domestica. FRITZ!NAS e il media server integrato fanno del FRITZ!Box una centrale ideale per l’intrattenimento multimediale. Che i contenuti siano archiviati su computer, tablet o smartphone – le foto, la musica e i video sono fruibili tramite qualsiasi device collegato alla rete domestica. Anche a computer spento, le periferiche collegate alla porta USB 2.0, come dischi esterni per l’archiviazione di file multimediali o le stampanti, vengono facilmente integrate nella rete domestica attraverso il server di stampa e il server multimediale del FRITZ!Box.

FRITZ!OS e FRITZ!Apps: Versatilità per la rete domestica

Anche il FRITZ!Box 4020 viene fornito con cinque anni di garanzia e offre tutte le note comodità del FRITZ!Box attraverso il FRITZ!OS. Tra le caratteristiche incluse il firewall, il controllo genitoriale sulla navigazione, l’accesso tramite VPN e MyFRITZ!. Con l’hotspot privato, gli ospiti fruiscono di un accesso ad Internet dedicato, completamente separato dalla propria rete domestica. Inoltre, il FRITZ!Box 4020 é dotato di media server e integra la funzione di aggiornamento automatico in presenza di nuove versioni del FRITZ!OS. Le FRITZ!App gratuite contribuiscono ulteriormente al comfort della rete domestica. Tra queste, ad esempio, la FRITZ!App WLAN per Android fornisce utili informazioni sul wifi o consentono di collegarvisi rapidamente tramite QR code.

Specifiche tecniche del FRITZ!Box 4020

  • 4 GHz: 3 x 3 Wireless N con 450 Mbit/s
  • 1 porta WAN (Fast Ethernet) per il collegamento a modem via cavo, DSL, per fibra ottica, per wireless local loop (connessione satellitare o radio), come anche per estendere la rete esistente
  • 4 porte LAN (Fast Ethernet) e 1 porta USB 2.0
  • Supporta chiavette 3G e 4G per l’accesso ad internet tramite rete mobile
  • FRITZ!OS per la massima comodità, con accesso ospite al wifi, controllo genitoriale, NAS, VPN e molto altro.

Continua a leggere

Oltre il 50% dei malware per Android mira a transazioni finanziarie


Logo-Claim 2015 EN 4CG DATA Mobile Malware Report, primo trimestre 2015: sono ormai quasi 5000 i nuovi ceppi di malware per dispositivi mobili rilevati quotidianamente.

Bochum (Germania) – L’impiego di App per il “mobile banking” e lo shopping online crescono in maniera esponenziale. Secondo ING Bank, il 36% degli italiani impiega uno smartphone o un tablet per le transazioni bancarie. Un altro 20% intende passare al mobile banking nel corso del prossimo anno. L’Osservatorio del Politecnico di Milano indica nel suo recente studio che il “Mobile Commerce” cuba attualmente il 10% dei consumi della Mobile Economy e il 18% del totale dell’e-commerce italiano. L’acquisto di giochi, video, news, musica ed altri contenuti digitali si avvicina in Italia al miliardo di Euro, con una crescita del 18% per un volume di circa il 40% degli acquisti effettuati dai vari store. L’Osservatorio prevede infine un aumento costante del valore del Mobile Commerce, destinato a pesare per quasi il 40% sul totale e-commerce entro il 2017. Questo trend non è sfuggito ai cyber criminali, che hanno sviluppato malware ad hoc. Abbonamenti forzati con SMS “premium” o telefonate, estorsioni tramite ransomware e controllo remoto dei bonifici durante i processi di autorizzazione delle transazioni: un’analisi condotta dagli esperti di sicurezza di G DATA ha rivelato che oltre il 50% del malware sviluppato per piattaforme Android cela una motivazione di natura finanziaria. In tutto gli analisti hanno rilevato oltre 440.000 nuovi malware per Android nel primo trimestre del 2015, identificando un nuovo ceppo ogni 18 secondi. Il G DATA Mobile Malware Report riassume le tendenze più importanti e le previsioni per l’anno in corso. Il report è disponibile online sul sito G DATA.

“L’impiego di smartphone e tablet per l’online banking aumenta rapidamente. Grazie al suo predominio sul mercato, il sistema operativo Android in particolare desta il massimo interesse dei cyber criminali. Non ci sorprende quindi che gli hacker sviluppino e distribuiscano malware finanziari e trojan bancari specifici per questa piattaforma”, commenta Christian Geschkat, G DATA Mobile Solutions Product Manager. “La prevedibile conseguenza è un incremento significativo di malware con obiettivi finanziari per questo sistema operativo nel corso dell’anno.”

Incremento dei malware con motivazione finanziaria destinati a piattaforme Android

Infographic Financially motivated Android malware EN RGBIl mobile banking è in forte espansione. Ciò ha conseguenze sul malware sviluppato per Android. Gli esperti di sicurezza di G DATA hanno determinato che oltre il 50% dei malware attualmente distribuiti ha un’origine di natura finanziaria ed include trojan bancari e trojan inviati via SMS.

Incremento del malware per piattaforme mobili nel primo trimestre 2015

Infographics Mobile MWR Q1 15 New Android Malware EN RGB
Gli esperti G DATA hanno identificato 440.267 nuovi campioni di malware nel solo primo trimestre del 2015. Il numero di nuovi ceppi di malware per Android é aumentato del 6,4 % rispetto all’ultimo trimestre dello scorso anno (413.871). Il confronto con il dato anno su anno palesa una forbice ancora maggiore, l’incremento è del 21% (363.153 nel primo trimestre 2014).

Esempio di trojan "faketoken"

Esempio di trojan “faketoken”

Ulteriori previsioni

  • Il numero di nuovi tipi di malware aumenterà in modo significativo nel 2015: Gli esperti G DATA prevendono un rapido aumento del numero di nuovi ceppi di malware per Android nel 2015. A fronte della pervasività di questo sistema operativo, i cybercriminali sono determinati a diffondere quanto più malware possibile.
  • Internet of Things – invasione tramite i device mobili: I dispositivi “intelligenti” sono più soggetti agli attacchi. Che si tratti di vetture smart, dispositivi per il riscaldamento o router, i ricercatori riscontrano sempre più falle. In molti casi gli smartphone e i tablet vengono impiegati per controllare i dispositivi intelligenti. Gli analisti G DATA prevedono quindi che proprio queste piattaforme si tramuteranno in uno dei primari vettori di attacchi.

Il Mobile Malware Report completo di G DATA é reperibile online al link: secure.gd/dl-en-mmwr201501  Continua a leggere

Nuovi standard per le videoconferenze con 3CX WebMeeting e la completa integrazione delle tecnologie WebRTC


3cx-logo-high-resolution-1024x372Conferenze online per tutti i dipendenti aziendali con licenze a basso costo – senza plug-in aggiuntivi

MODENA – 3CX, sviluppatore del 3CX Phone System, centralino software-based all’avanguardia per Microsoft Windows, annuncia oggi la disponibilità della versione 8 di 3CX WebMeeting. La nuova versione dell’apprezzata soluzione per videoconferenze è ora interamente basata sulla tecnologia WebRTC ed è disponibile in tre edizioni.

Videoconferenze per tutti – Numero di utenti illimitato
I canoni mensili per utente rendono la fruizione delle videoconferenze alquanto dispendiosa. Con 3CX WebMeeting tutto ciò è solo un ricordo – grazie ad una licenza annuale ad un prezzo interessante per un numero illimitato di utenti e di conferenze. 3CX WebMeeting 8 è già disponibile a partire da un canone annuale di € 475.

Liberi dai plug-in con l’innovativo utilizzo della tecnologia WebRTC
3CX è uno dei primi produttori che punta sull’efficiente tecnologia WebRTC per le videoconferenze e i meeting online. Il vantaggio: funziona senza plug-in o client aggiuntivi.

La nuova versione 8 del 3CX WebMeeting eroga tutte le funzioni standard per videoconferenze esclusivamente tramite WebRTC, tra queste la registrazione delle conferenze, il supporto remoto e la condivisione dello schermo. L’alto grado di innovazione incarnato nell’integrazione della tecnologia WebRTC nel 3CX WebMeeting è già stato oggetto di riconoscimenti, ad esempio in occasione del CeBIT di Hannover con il rinomato Premio all’Innovazione 2015, assegnato da Initiative Mittelstand.

Edizioni disponibili
3CX WebMeeting è disponibile in tre edizioni:
3CX WebMeeting – Servizio a sé stante, erogato in hosting, per l’organizzazione di conferenze tramite apposito portale online

  • 3CX WebMeeting Server – Edizione installata sul server del cliente, on-premise
  • 3CX WebMeeting per 3CX Phone System – Servizio erogato in hosting e integrato nella piattaforma 3CX per l’organizzazione di conferenze tramite il 3CX Phone

Ciascuna edizione è disponibile ad un prezzo interessante e comprende diverse licenze per un numero illimitato di utenti aziendali.

Con la nuova versione, l’azienda assicura una perfetta continuità alla linea di prodotti di successo 3CX WebMeeting: la versione integrata nel 3CX Phone System fu resa disponibile per la prima volta nell‘ agosto 2014 e successivamente, nel febbraio 2015, fu presentata la versione on-premise, con 3CX WebMeeting Server. 3CX è l’unico produttore di centralini IP ad offrire una soluzione per videoconferenze totalmente integrata nel sistema, che non necessiti di client aggiuntivi.

Nick Galea, CEO di 3CX, afferma:
„L’innovativa integrazione della tecnologia WebRTC rende possibile la conduzione di videoconferenze senza alcun plug-in. Fino ad ora, standard proprietari e licenze costose hanno ostacolato la diffusione e quindi il raggiungimento di un maggior consenso verso le videoconferenze. 3CX sovverte questa situazione in modo sostanziale.”

Una panoramica delle nuove funzioni di 3CX WebMeeting V8:

  • Registrazione di webinar e conversione in formato video
  • Comando e assistenza da remoto
  • Conduzione di sondaggi tra i partecipanti alla conferenza
  • Possibilità di partecipazione anonima
  • Consegna della gestione della conferenza ad altri partecipanti

Note per i redattori:
Informazioni dettagliate su 3CX WebMeeting 8 sono disponibili online su: www.3cx.it/webmeeting/

Prezzi IVA esclusa (versione hosted “stand alone”):

  • 10 partecipanti simultanei: € 475
  • 25 partecipanti simultanei: € 895
  • 50 partecipanti simultanei: € 1495
  • 100 partecipanti simultanei: € 2395

Link per il download e documentazione sul prodotto:
Download 3CX WebMeeting 8: http://www.3cx.com/webmeeting/video-conferencing/
Manuale amministratore: http://www.3cx.com/docs/webmeeting-manual/
Manuale utente: http://www.3cx.com/user-manual/webmeeting/
Video YouTube su 3CX WebMeeting: https://www.youtube.com/watch?v=hGubiQXJJ-g

Continua a leggere

Proteggere l’ambiente e offrire servizi a valore: la ricetta G DATA per il successo nel B2C


Il ripristino della prossimità al cliente e un approccio del tutto green alla commercializzazione dei dispositivi elettronici ricondizionati: gli esempi di best practice dell’inventore dell’antivirus.Logo_trust

Bologna – In un settore di mercato altamente competitivo come l’universo degli antivirus, si tende a dimenticare che, oltre a preoccuparsi di tutelare i dati e le transazioni degli utenti contro le sfaccettate minacce informatiche, è importante considerare anche altri risvolti della medaglia della costante evoluzione tecnologica, per quanto indubbiamente necessaria e positiva.

I ritmi serrati e i prezzi sempre più appetibili con cui si rendono disponibili nuovi smartphone, tablet, notebook e PC sempre più avanzati, favorendone la consumerizzazione, danno luogo a due problemi che G DATA affronta consapevolmente. Da un lato la sfida posta dallo smaltimento dei device di “vecchia generazione”, dall’altro la sempre più scarsa consulenza pre-acquisto al cliente presso la grande distribuzione specializzata, dovuta sia alla difficoltà di acquisizione di competenze tecniche su tutti i nuovi e mirabolanti prodotti, che sbarcano a gettito continuo sugli scaffali, sia a politiche commerciali di mero box moving, che – all’atto pratico – corrispondono ad un abbandono del cliente a sé stesso.

In Italia il mercato degli device elettronici cresce in modo esponenziale, e con esso aumenta la frequenza della loro sostituzione in tempi brevi a favore di nuovi modelli. A livello globale si stima che entro il 2017 il volume dei rifiuti elettronici raggiungerà i 65 milioni di tonnellate, cui si aggiungono i dispositivi (otto in media) conservati nelle abitazioni nonostante il malfunzionamento o l’inutilizzo. Oltre ai gravi danni per ambiente e salute, dovuti ad uno scorretto smaltimento di tali dispositivi nell’indifferenziata (se non finiscono in Africa abusivamente), l’atteggiamento anti-riciclo cagiona ingenti perdite di denaro: da 100 telefonini si possono ricavare ad esempio circa 9 kg di rame.

Recepita dall’Italia nel 2005, la direttiva RAEE dell’Unione Europea ha disposto che queste apparecchiature, quando rotte e inutilizzabili, debbano essere oggetto di raccolta differenziata. Il riciclo però è un processo lento e di difficile assimilazione. Solo nel 2014, dopo anni di stallo, i dati del Consorzio Ecolight evidenziano un incremento della gestione di piccoli rifiuti elettronici (ca. 11.500 tonnellate). Con l’aumento della consapevolezza ambientale e del desiderio di evitare sprechi da parte degli utenti italiani, gli apparecchi ormai inutilizzabili o da sostituire vengono sempre più spesso riciclati, piuttosto che abbandonati o gettati nell’indifferenziata, e dopo essere stati riparati e rigenerati, vengono rimessi in commercio o donati a enti e associazioni.

L’approccio commerciale “green”, ossia le attività di chi, come i PC refurbisher, ricondiziona e eventualmente potenzia device elettronici altrimenti da smaltire, viene favorito da G DATA, che da tempo collabora con aziende che si occupano della raccolta, della riparazione e della commercializzazione di prodotti tecnologici usati, un mercato che in Italia vale tra EUR 9 e 10 milioni annui.

Tutelare dati e transazioni degli utenti contro le minacce informatiche con tecnologie all’avanguardia e contribuire attivamente alla protezione dell’ambiente si può. Ecco perché G DATA sostiene questo tipo di operatori con condizioni studiate ad hoc, dando vita ad esempi di best practice tra cui la partnership con Simpatico Network s.r.l., azienda leader sul mercato italiano, la cui mission è offrire prodotti ricondizionati pari al nuovo in grado di soddisfare il cliente con un risparmio evidente sul regolare prezzo di mercato, favorendo quindi il riciclo di qualsiasi tipo di device.

L’azienda si è guadagnata una posizione di rilievo su un mercato, quello nazionale, ove ormai il criterio di acquisto è sempre meno spesso il potersi avvalere dei prodotti d’ultimo grido, ma assicurarsi la massima efficienza delle applicazioni che occorrono all’impresa o al privato con la minor spesa possibile. Una soluzione di cui ad oggi beneficiano già circa il 20%- 25% delle piccole e medie imprese e il 20% delle grandi imprese e delle (fonte: Simpaticotech.it).

Un uso consapevole dei dispositivi elettronici da parte degli utenti viene comunque favorito ripristinando il rapporto di prossimità con il cliente. In ambito retail G DATA affianca concretamente chi, come i negozi DIMO Euronics, ha scelto di offrire all’utente finale in ambito IT un servizio cui poi legare un prodotto, una strategia agli antipodi di quanto attualmente proposto dalla concorrenza. A tale scopo ad esempio, G DATA  prepara la forza vendita di DIMO sulla sicurezza, insieme a Tie Team, l’azienda di consulenza IT cui si è affidata DIMO Euronics, per assicurare la massima competenza del proprio personale. Questo approccio non solo assicura a DIMO la fidelizzazione della clientela, ma fa la differenza tra un cliente “spaesato” e un utente certo di trovare nel personale di DIMO Euronics un partner competente per i propri acquisti informatici. Marco Vipiana, Consigliere di Amministrazione di DIMO Euronics commenta: “Il Claim di Euronics Italia è Il Cliente è nel suo Regno. Per noi di Dimo Spa questo vuol dire accompagnare in cliente nel processo di acquisto attraverso la migliore esperienza possibile, che non deve limitarsi alla proposta di un prodotto ma deve concretizzarsi nella proposta di una soluzione completa a un bisogno del cliente con la ricerca di un pacchetto prodotto/servizio che possa soddisfare al meglio le esigenze esplicite e implicite del cliente. In questo contesto l’inserimento di software di qualità come G DATA all’interno della proposta di un pacchetto servizi informatici gioca un ruolo estremamente importante.”

“Simpatico Network e DIMO Euronics  con Tie Team sono esempi di best practice che fanno luce al buio”, commenta Luca Amorosino, Consumer Sales Manager di G DATA Italia. “Siamo estremamente onorati del rapporto di partnership instauratosi con entrambe le aziende e di poter supportare queste due importanti realtà sul territorio nazionale”. Continua a leggere