Di nuovo il podio per Snom Italia per il fatturato record


Consolidare le partnership che hanno dato luogo ad un 2017 eccezionale e sviluppare nuove opportunità di business sul territorio nazionale sfruttando al meglio i nuovi trend di mercato grazie all’introduzione di numerosi nuovi prodotti: questa la strategia di Snom per il 2018.

Milano – Un anno all’insegna della crescita e un bilancio 2017 straordinario per la filiale italiana di Snom, che si attesta seconda in classifica per fatturato, battuta solo dalla Germania e seguita dalla Francia. Questi i risultati del team guidato da Fabio Albanini, che, grazie al successo delle strategie implementate negli anni, oggi ricopre il ruolo di Head of Sales South of Europe ed è responsabile degli uffici commerciali di Snom in Francia, Spagna, Portogallo, Malta e Israele oltre alla filiale italiana. “Nel 2017 il numero delle unità vendute in Italia è cresciuto notevolmente dando luogo ad un incremento del fatturato del 47%, anche grazie al consolidamento delle importanti collaborazioni siglate con i principali Carrier sul territorio nel 2016” rivela Albanini, che conferma, che l’aumento del numero di operatori telefonici che oggi propongono il VoIP e/o piattaforme UC complete alla propria clientela business anche in modalità “as-a-Service” ha cagionato un forte cambiamento di rotta da parte dei tradizionali installatori telefonici. Questi si aggiungo oggi alla pletora di specialisti delle reti nella ricerca di terminali IP con cui sia possibile replicare la robustezza delle infrastrutture della telefonia classica, con – però – tutti i benefici delle nuove tecnologie in termini di convergenza dati/voce.

Fabio Albanini, Head of Sales South of Europe, Snom

“La fruibilità di servizi di telefonia erogati alle aziende via SIP-Trunk o tramite piattaforme cloud a canone mensile e ad un costo nettamente inferiore a quello cui erano avvezze con i centralini classici, ha contribuito alla definitiva consacrazione del VoIP in Italia”, aggiunge Albanini. “Grazie a queste formule innovative, l’utilizzo della telefonia IP a livello aziendale è sempre più pervasivo”. Ma non solo. Dall’iniziale corsa al risparmio sui costi della telefonia, per cui ogni soluzione alternativa al centralino classico era ben accetta, il mercato oggi non scende più a compromessi in termini di affidabilità e qualità delle infrastrutture VoIP, le aziende desiderano avvalersi di strumenti, come i telefoni IP firmati Snom, che assicurino tali caratteristiche. “Questo è uno dei principali motivi per cui i nostri corsi di certificazione sono sempre più ambiti e ci aspettiamo un ulteriore incremento nel 2018” conferma Albanini. Nel tempo il numero di partner certificati Snom sul territorio italiano è cresciuto esponenzialmente, attestandosi a oltre 300 nel corso dello scorso anno. “I rivenditori si rivolgono a Snom per il programma partner sviluppato su misura per loro e consolidato nel tempo, certi di potersi avvalere dell’assistenza tecnica erogata direttamente dalla filiale italiana, e perché tramite il portale partner, attualmente in fase di redesign, accedono in qualsiasi momento a informazioni utili per le proprie attività quotidiane”, chiosa Albanini.

Un altro pilastro su cui poggia il successo di Snom in Italia nel 2017 sono i frutti raccolti dalla forte collaborazione instauratasi con la nuova casa madre, VTech, che ha combinato in maniera ottimale la carica innovativa e la competenza di Snom con la propria esperienza nella produzione su scala industriale. Ciò ha consentito a Snom di abbattere i costi di produzione di tutte le proprie linee di terminali IP, rendendo l’implementazione di infrastrutture per la telefonia VoIP di alta qualità accessibile anche a nuovi bacini di utenza tra le piccole e medie aziende. “Come nel 2017 anche i nuovi device attesi per il 2018 si riveleranno interessanti sia per l’alto grado di ingegnerizzazione sia per il pricing, ne sono un esempio i tre nuovi terminali IP annunciati a inizio gennaio”, asserisce Albanini, che non manca di sottolineare quanto l’ottimo lavoro di squadra di tutti i membri del team di Snom Italia si sia rivelato essenziale per la buona riuscita dell’anno appena concluso.

Continua a leggere

Sistemi di controllo industriali: nuovo tallone d’Achille dell’industria?


Stormshield analizza rischi e benefici dell’adozione di sistemi di controllo ICS di nuova generazione rispondendo alle quattro domande poste più di frequente dai propri clienti industriali.

Lyon – I sistemi di controllo industriali (ICS) sono il fulcro delle operazioni aziendali. Con ICS ci si riferisce genericamente a “diverse tipologie di sistemi di controllo e strumentazioni affini, utilizzate nel monitoraggio dei processi industriali”. In altre parole i sistemi di controllo industriale sono il punto di contatto tra le componenti fisiche e quelle digitali di un sistema industriale. Coordinano i processi controllando interruttori, motori di pressione, valvole, turbine, ecc. fornendo allo stesso tempo visibilità sull’esecuzione del processo in corso. Lo svantaggio: questi sistemi si rivelano bersagli sempre più invitanti per attacchi mirati avanzati (ATA, Advanced Targeted Attacks).

Di seguito una breve analisi delle 4 domande che vengono poste più frequentemente dai clienti Stormshield.

“Perché la sicurezza ICS è così importante?”

Nonostante i sistemi ICS possano essere estremamente complessi, sono molteplici i rapporti che ne hanno evidenziato l’attuale vulnerabilità e la loro esposizione ad un elevato numero di exploit ad alto rischio. Secondo uno studio di Kaspersky Lab, metà delle società intervistate hanno subito da 1 a 5 incidenti di sicurezza IT negli ultimi 12 mesi. Questi episodi hanno avuto un impatto diretto sul loro business – costando in media alle aziende circa mezzo milione di dollari all’anno.

Purtroppo non è altro che l’inizio, dal momento che sempre più sistemi ICS vengono connessi e che l’attenzione verso di essi cresce. Per dirla con una nota serie televisiva: l’inverno sta arrivando. La cybersicurezza è una risposta efficace in termini di ridimensionamento dell’esposizione agli attacchi, riducendo quindi l’impatto di gran parte dei comportamenti malevoli.

“Sono da considerare sicuri solo i sistemi ICS non connessi?”

Questa è una delle domande poste più frequentemente. In tutta onestà, non si può pensare seriamente che tra i sistemi ICS e il resto del mondo ci sia chissà quale distanza. Un ICS consta, per definizione, di un’interconnessione tra molteplici componenti (PLC, interfaccia uomo-macchina, postazioni di lavoro degli ingegneri, ecc.) che possono essere totalmente autonome per la maggior parte del tempo. Ogni componente dovrà però di tanto in tanto scambiare dati con sistemi al di fuori dell’ICS. La connettività è l’unico meccanismo grazie al quale i sistemi vengono alimentati con nuovi dati.

Ridurre o controllare la connettività limiterebbe sicuramente l’esposizione alle minacce. Tuttavia, i seguenti esempi dimostrano che oggi non è più possibile restare completamente scollegati.

• A fronte della necessità ricorrente di manutenere, aggiornare e risolvere eventuali problemi dei sistemi ICS, questi devono essere connessi quanto meno localmente.
• A seconda dell’infrastruttura, l’azienda può essere obbligata ad utilizzare collegamenti remoti con collaboratori esterni o con una sala di controllo centrale.
• Un altro fattore da tenere in considerazione è l’errore umano. Lasciare un collegamento remoto aperto è uno di questi.
• Un impiegato potrebbe abusare intenzionalmente del sistema.
• Attraverso l’ingegneria sociale e il phishing mirato i cybercriminali possono attaccare un computer specifico all’interno della rete, in modo da utilizzarlo in un secondo momento per attaccare l’ICS.
• È possibile connettersi ad una rete wireless industriale anche dall’esterno dell’edificio.
• Anche l’inserimento di una chiavetta USB per caricare o scaricare dati su un qualsiasi dispositivo è da considerarsi come connettività.

Considerando le numerose possibilità di creare connettività, l’ICS può essere esposto a minacce anche qualora lo si ritenesse “offline”. Il caso più famoso è quello dell’attacco Stuxnet, nel quale nonostante gli ICS attaccati fossero offline, sono stati compromessi con successo utilizzando una semplice chiavetta USB.

Perché quindi ritenere in assoluto che l’ICS non sia connesso e quindi fuori da ogni pericolo? Le minacce sono ovunque e le più numerose, nonché le più semplici da respingere, sono quelle casuali, prive di un obiettivo specifico.

“Si potrebbe risolvere questo problema impiegando sistemi datati?”

Ponendo la domanda in un altro modo: “E’ possibile proteggere l’infrastruttura rimuovendo qualsiasi potenziale collegamento?”. Sfortunatamente oggi ciò non è più possibile e non dovrebbe nemmeno essere preso in considerazione come eventuale soluzione.

• Nella cybersicurezza industriale abbiamo scoperto che la quantità di minacce è direttamente proporzionale all’età del sistema, per questo motivo i sistemi legacy diventano sempre più deboli col passare del tempo.
• L’industria digitale è in costante evoluzione, i sistemi tradizionali disponibili in questo momento sono meno efficienti di quanto necessario.
• Uno dei nei dell’industria digitale è la durata della garanzia. L’evoluzione costante rende i sistemi obsoleti molto più rapidamente di quanto l’Industria possa permettersi. Di conseguenza la manutenzione è sempre più difficile.
• L’industria digitale è costruita attorno al concetto di “obsolescenza pianificata”, il che ne rende la manutenzione dei sistemi e le attività necessarie per assicurarne l’efficienza nel tempo sempre più costose.
• I sistemi di nuova generazione sono senza dubbio più efficienti e veloci, oltre che affidabili.

Offer Manager – Stormshield Industry Business Unit.

“Noi crediamo che la maggior parte delle aziende migrerà da sistemi legacy ai nuovi sistemi ICS digitali. Uno dei benefici è l’aumento della produttività legata alla elaborazione di una maggior quantità di dati provenienti da altri dispositivi collegati (come nel caso della IIoT – Industrial Internet of Things). Il problema è che più i sistemi sono interconnessi, più aumenta l’esposizione alle minacce!” commenta Robert Wakim, Offer Manager – Stormshield Industry Business Unit.

“ICS e IT sono sinonimi?”

Di pari passo con la cresente convergenza tra ICS e IT si sviluppano anche le minacce volte a intaccare questi sistemi: spionaggio industriale, sabotaggio, attacchi di Stato, mafiosi o di massa, ecc., con le dovute differenze. Il sabotaggio è principalmente rivolto contro uno specifico ICS, mentre gli attacchi di massa mirano all’IT.

Anche le conseguenze di un attacco andato a buon fine sono differenti: furto di dati e impatto reputazionale per l’IT; impatto sulle risorse umane, ambientali, produttive e furto di segreti industriali per quanto riguarda l’ICS.

Proteggersi contro queste minacce è possibile ma è necessario considerare sia le rispettive specificità sia eventuali vincoli aziendali. Integrità e protezione dei dati per i sistemi IT; disponibilità e sicurezza per l’ICS.

*.*

Continua a leggere

Snom si presenta all’inizio dell’anno con tre prodotti avanzati.


Nuovo telefono IP di punta, il D785, nuova soluzione DECT Single-Cell compatibile con GAP, e nuovi altoparlanti aggiuntivi per la soluzione per conferenze.

Berlino – Con il debutto del nuovo anno, Snom, specialista berlinese della telefonia IP, annuncia un nuovo apparecchio per ognuna delle sue linee di prodotto primarie. Indubbiamente eccezionale, il nuovo D785 è ora disponibile anche in Italia. Ad esso si aggiunge il nuovo M215 SC, un bundle IP-DECT dal prezzo vantaggioso ed un design attraente. Per ciò che concerne il settore delle conferenze, il modulo di espansione C52-SP consente di estendere la portata audio. Tutti i prodotti sono già disponibili.

„Siamo molto felici di rendere disponibile il nuovo D785 in grandi quantità”, – afferma Armin Liedtke, Head of Global Sales di Snom- “Molti clienti aspettano con ansia il nostro nuovo capolavoro!” Lo Snom D785 fa parte della generazione di telefoni più innovativa e avanzata di Snom. Con il nuovo design elegante, il grande display a colori ad alta definizione e il secondo pratico display questo telefono, il cui prezzo di listino raccomandato è di € 271, offre tutte le funzioni per soddisfare ogni esigenza.

Lo M215 SC completa il portafoglio DECT over IP per SoHo. La soluzione DECT compatibile con GAP (Generic Access Profile) non offre solo un buon rapporto qualità-prezzo ma consente anche di usufruire di tutta la gamma di funzioni di telefonia avanzata, per cui Snom è noto.

Alla stazione base dello M200 SC possono essere collegati fino a sei terminali cordless M15 SC di Snom. Questi telefoni possono gestire fino a sei differenti account SIP e quattro telefonate contemporanee. Grazie al grande display, la tastiera illuminata e un’eccellete qualità del suono, lo M15 SC amplia con stile la linea di prodotti DECT di Snom nonostante sia particolarmente competitivo: il prezzo di listino raccomandato per il cordless e per la stazione base a cella singola ammonta a € 122.

Il modulo di estensione C52-SP senza fili per i telefoni da conferenza C520-WiMi consente di beneficiare delle conferenze telefoniche sia in sale riunioni particolarmente capienti sia in uffici dislocati in stanze diverse. Al telefono per conferenze Snom C520-WiMi possono essere connessi fino a tre dispositivi wireless C52-SP, che fungono da vivavoce a tutti gli effetti. Il prezzo di listino raccomandato è di € 149.

„Presentando già a gennaio ben tre prodotti innovativi ci siamo mossi in tempo da record” conferma Liedtke, “dato che per il 2018 prevediamo molte novità, questo non rimarrà certo l’unico annuncio, neanche per il mese di gennaio.”

Continua a leggere

Pierre-Yves Hentzen nuovo CEO di Stormshield


Stormshield, uno dei principali produttori europei di soluzioni per la sicurezza informatica, annuncia la nomina di Pierre-Yves Hentzen quale nuovo CEO in seguito alla partenza di Pierre Calais, che ha contribuito per 9 anni con costante impegno e dedizione all’avventura di Stormshield.

Pierre-Yves Hentzen conosce in modo approfondito l’azienda, i prodotti, la struttura organizzativa e i mercati ove Stormshield è presente. Quale nuovo CEO, perseguirà la strategia di sviluppo precedentemente implementata e assicurerà continuità per quanto riguarda gli impegni presi con clienti e partner.

Unendo competenze finanziarie, manageriali e imprenditoriali, la carriera di Pierre-Yves Hentzen ha avuto inizio presso DDF Identis, dove è diventato responsabile della contabilità nel 1989. Nel 1993 e 1994 ha co-fondato Apex e Medical Universal (sistemi di radiografia digitale) e gestito l’amministrazione e le finanze di queste società svolgendo in concomitanza attività di revisione finanziaria per Lamoral.

Pierre-Yves Hentzen, CEO, Stormshield

Pierre-Yves Hentzen è entrato in Arkoon nel 2001 come Chief Financial Officer e membro del board, ruolo che ha mantenuto nella fusione Arkoon-Netasq del 2013. È stato nominato Vice Direttore Generale nel 2015, prima di essere nominato Amministratore delegato di Stormshield nel 2017. Laureato in contabilità e gestione aziendale presso EM Lyon, Pierre-Yves Hentzen è anche presidente della Auvergne-Rhône Alpes DFCG (Associazione Nazionale Francese dei CFO e direttori finanziari).

Pierre-Yves Hentzen, nuovo CEO di Stormshield dichiara: “Il mio obiettivo è assicurare stabilità, coerenza e continuità e contribuire alla direzione strategica delle attività di Stormshield. Insieme al management, mi impegnerò da un lato a favorire lo sviluppo di un’offerta unica e competitiva, in linea con le crescenti esigenze dei nostri clienti e dall’altro a espandere la nostra rete di distribuzione, una delle risorse più preziose dell’azienda “.

Continua a leggere

Le previsioni di G DATA per il 2018: i cybercriminali puntano a Bitcon & Co.


Società, criptovalute e IoT sempre più spesso nel mirino dei cybercriminali.

Anche nel 2017 il ransomware è stato il protagonista dell’anno per quanto concerne la sicurezza IT. WannaCry e NotPetya hanno dimostrato che i criminali hanno perfezionato le proprie tecniche e che le aziende sono oggetto di attacchi mirati. Gli esperti di sicurezza G DATA non possono dichiarare il cessato allarme per il 2018, al contrario si aspettano un ulteriore incremento del livello delle minacce. A fronte di tassi di interesse sul capitale sempre più bassi, un crescente numero di persone investe in criptovalute come i Bitcoin. I cybercriminali non sono da meno, hanno creato nuovi modelli di business illegale particolarmente lucrativi e tentano di accaparrarsi la propria fetta di criptovalute con script per il mining e altri attacchi.

G DATA prevede di chiudere il 2017 con la rilevazione di almeno dieci milioni di nuovi ceppi di malware per Windows e più o meno tre milioni e mezzo per Android. Le statistiche mostrano che il livello di minaccia è in costante aumento. Molte attività quotidiane come le transazioni bancarie o gli acquisti vengono effettuate online. La conduzione di tali attività diventa di giorno in giorno sempre più semplice grazie all’utilizzo di supporti operativi quali gli assistenti vocali e ad una migliore fruibilità. Cosa che aumenta altresì il raggio d’azione dei criminali.

“I Bitcoin e le altre criptovalute stanno infrangendo record su record. Sempre più persone si interessano alle valute digitali. I criminali sfruttano questo trend, focalizzandosi sempre più sugli utenti Internet attivi in questo ambito “spiega Tim Berghoff, G DATA Security Evangelist. “Inoltre, ci aspettiamo di vedere molti più attacchi su larga scala condotti ai danni di piattaforme che in precedenza non erano mai state prese in considerazione, dato che solo di recente soluzioni IoT, come gli assistenti personali digitali e i dispositivi domotici, sono entrati nel mercato di massa.

Sicurezza IT: previsioni 2018

  • Maggiore attenzione all’IoT: i dispositivi intelligenti sono presenti tanto in ambito residenziale quanto aziendale / industriale. L’Internet of Things non è più solo una moda, per molti utenti è uno strumento quotidiano. Nel 2018 i cybercriminali daranno vita ad attività illegali mirate.
  • Attacchi ransomware in crescita: nel 2017 i cybercriminali hanno ottenuto enormi profitti dall’utilizzo di questa forma di estorsione virtuale. Le tecniche sono diventate sempre più raffinate. In virtù di ciò, per il 2018 ci si attende un’ulteriore aumento dei malware che chiedono un riscatto.
  • Estorsione di dati riservati: il furto di dati è stato un business estremamente lucrativo per molti anni. In passato i cybercriminali hanno messo in vendita i dati ottenuti sul dark web. Gli esperti di G DATA hanno però riscontrato un trend diverso: le aziende a cui sono stati criminali minacciano le aziende alle quali hanno estorto illegalmente i dati richiedendo un riscatto.
  • Attacchi agli assistenti vocali: Sempre più utenti si affidano ad assistenti personali come Siri e Alexa. Nel 2018, gli esperti di sicurezza G DATA si aspettano primi attacchi di successo contro queste piattaforme e la nascita dei primi (?) modelli di business redditizio.
  • Nuove normative sulla protezione dei dati: La data d’entrata in vigore del GDPR Europeo si avvicina inesorabilmente. La nuova normativa entrerà in vigore il 25 maggio 2018. Molte società sono ancora molto indietro in termine di conformità alle nuove leggi. Entro la data di scadenza, le aziende dovranno garantire che i dati sensibili dei propri clienti vengano elaborati e tutelati nel rispetto della legge. G DATA ritiene che circa il 50% delle aziende non si sarà adeguato integralmente al contenuto della normativa europea prima della sua data di decorrenza.
  • Criptovalute come vettore di attacco: L’euforia generata dalle criptovalute rievoca la corsa all’oro del diciannovesimo secolo. A fronte di un investimento sempre più massiccio in monete digitali, i cybercriminali stanno compiendo sforzi concertati con l’intento di derubare gli utenti.

Continua a leggere

 Sicuro è sicuro


Ovvero: come la Germania sta mettendo a rischio la propria reputazione di Paese con le più severe leggi sulla tutela della privacy. 

Bochum – Nelle scorse settimane si sono susseguite discussioni su sorveglianza, trojan di Stato e backdoor obbligatorie. Alcune iniziative spalleggiate da membri del Governo tedesco sono state fortemente criticate. Queste discussioni mettono a rischio il ruolo della Germania come suolo fertile per lo sviluppo di soluzioni di sicurezza, quando invece la Germania dovrebbe fare il possibile per rimanere la nazione con il più alto standard di tutela della privacy e di protezione dei dati al mondo.

Poco prima di una conferenza tra i Ministri dell’Interno dei singoli Land tedeschi tenutasi a Lipsia, il network RND (articolo in tedesco) ha riferito che il ministro Thomas de Maizière intendeva fare pressione affinchè lo “spionaggio di Stato su veicoli privati, computer e TV intelligenti” fosse concesso, con riferimento ad un’iniziativa del Dipartimento di Giustizia con cui è stato ampliato lo spettro delle misure di sorveglianza a disposizione delle forze dell’ordine come stabilito il 22 giugno scorso. Tra le misure figura anche la sorveglianza dei “sistemi IT” di chi è sospettato di crimini conclamati. Quest’appendice, nota con il nome di “sorveglianza delle telecomunicazioni alla fonte”, è stata al centro di accese discussioni in Germania. Il modo in cui le disposizioni sono state convertite in legge dal Parlamento tedesco ha suscitato forti critiche da parte di alcuni funzionari federali tra cui l’ex commissario federale per la protezione dei dati (cfr. il nostro Garante) Peter Schaar. Oltre alle rimostranze su misure potenzialmente dimensionate per una sorveglianza di massa è emerso anche il dubbio in merito alla costituzionalità del provvedimento.

Tornando al reportage su RND, l’unica interpretazione possibile del testo lascia pensare che tali misure obblighino i produttori ad implementare delle backdoor nei propri prodotti per consentire alle forze dell’ordine di accedere a certe informazioni. In realtà, durante la conferenza si è discusso solo di come assicurare alle forze dell’ordine i mezzi tecnici per eseguire un mandato una volta emesso dal giudice, poiché spesso i mandati non possono essere attuati a causa dei sistemi di sicurezza, presenti sia nei veicoli sia negli edifici residenziali.

Da tutto ciò traspare tuttavia l’enorme conflitto tra il desiderio di garantire alle autorità efficacia e capacità di agire e la questione sulle circostanze in cui tali misure sconfinano in una invasione della privacy.

Un conflitto con conseguenze

Di fronte agli effetti di una discussione sulla sorveglianza e sui “trojan di Stato” la posizione del singolo perde di rilevanza. La preoccupazione principale è che vengano implementate leggi che indeboliscano eventuali misure di sicurezza efficaci, un dubbio sollevato dal reportage di RND in Germania come all’estero. I dibattiti riguardanti l’accesso a dati criptati, l’estensione dell’uso di tecnologie per la videosorveglianza e per il riconoscimento facciale sono infatti attentamente seguiti anche negli altri Paesi. Ne è un esempio Edward Snowden che ha affermato che stiamo affrontando “un’ondata di pensiero illiberale” se anche nazioni come la Germania vogliono imporre backdoor per abilitare una sorveglianza occulta. Anche Norbert Pohlmann dell’associazione tedesca dell’industria Internet “eco” conferma che anche solo la mera discussione di nuove misure di sorveglianza indebolisce la fiducia degli utenti nelle tecnologie che fanno uso di Internet e danneggia gravemente gli e-tailer.

Clienti preoccupati e media internazionali ci hanno chiesto di commentare l’argomento. Sembra che l’immagine di una Germania quale Paese con le più rigide leggi e i più severi standard sulla protezione dei dati e della privacy inizi a vacillare, con conseguenze non solo per il mondo della sicurezza IT ma anche per l’intera industria tecnologica e il suo indotto: chi desidera acquistare una nuova smart TV, temendo che si possa trasformare in un teleschermo orwelliano, o viaggiare in un’automobile “connessa” temendo che i propri dati vengano trasmessi a terzi?

Dalle rivelazioni di Snowden ai documenti Vault7, è ormai evidente fino a che punto in alcuni Paesi le autorità sono autorizzate a spiare e ad intercettare le conversazioni di qualsivoglia individuo, senza alcun serio controllo esterno. Da Vault7 peraltro è scaturito l’exploit Eternalblue, reso noto e subito adattato dai cybercriminali che l’hanno implementato nel ransomware Wannacry, un esempio che sottolinea la pericolosità dei malware di Stato: è difficile tenere segreti strumenti di questo tipo indefinitamente. Se poi cadono nelle mani sbagliate, offrono ai cybercriminali i nostri dati più riservati e sensibili su un piatto d’argento. Ecco perché da sempre G DATA si impegna nella sua “no backdoor policy”, non abbiamo nessuna intenzione di cambiare posizione al riguardo e di dibattiti sull’utilizzo di backdoor da parte dello Stato ne abbiamo visti tanti.

Ad oggi le iniziative del Dipartimento di Giustizia tedesco così come lo stesso Ministero dell’Interno non hanno ancora fornito argomentazioni conclusive sulle modalità di applicazione di ipotetiche misure senza che queste compromettano l’intero ecosistema della sicurezza IT e la privacy: troppo sproporzionati a nostro avviso gli effetti collaterali negativi rispetto ai potenziali benefici (anche di misure utili).

G DATA confida e si augura che il nuovo governo si impegnerà a chiarire qualsiasi malinteso e a sostenere la reputazione della Germania quale Paese con la legislazione più rigida a livello mondiale in termini di privacy e protezione dei dati, oltre che a respingere ogni tentativo di indebolimento degli attuali standard di sicurezza.

Continua a leggere