Sbarazzarsi delle vulnerabilità Meltdown e Spectre: ora possibile con lo scanner gratuito di G DATA


 

L’applicazione suggerisce agli internauti come proteggere i propri sistemi contro attacchi che sfruttano falle di sicurezza locali.

Bochum (Germania)  Il produttore di sicurezza IT G DATA ha sviluppato e reso disponibile a titolo gratuito un’applicazione che verifica l’integrità del sistema rispetto alle vulnerabilità Meltdown e Spectre. In presenza di una delle due falle, lo scanner spiega agli utenti come proteggersi contro eventuali scenari di attacco.I computer dotati di buoni software di sicurezza sono sufficientemente tutelati contro cyberattacchi derivanti da internet. Un pacchetto antivirus efficiente offre anche protezione scrupolosa in caso di attacchi provenienti da fonti offline, come una chiavetta USB infetta o altre periferiche connesse al computer. Con il proprio scanner gratuito, disponibile da subito G DATA protegge i dispositivi degli utenti contro attacchi che sfruttano le vulnerabilità Meltdown o Spectre.

Funzioni dell’applicazione

Lo scanner analizza importanti parametri ed impostazioni del computer, tra cui:

  • ultimo aggiornamento Microsoft condotto
  • tipo di processore impiegato nel computer e eventuali falle di sicurezza
  • sistema operativo utilizzato
  • presenza di impostazioni essenziali per la sicurezza nel BIOS
  • compatibilità dell’antivirus installato con le nuove patch di Microsoft.

Dopo aver completato il test, lo scanner gratuito di G DATA suggerisce eventuali correzioni. Gli internauti dovrebbero applicare immediatamente le misure di sicurezza consigliate dall’applicazione per assicurarsi che il sistema utilizzato goda di una protezione efficace.

Requisiti di sistema:

Windows 10, Windows 8.1, Windows 8, Windows 7 SP1, Windows Server 2016, Windows Server 2012 R2, o Windows Server 2012. Lo scanner G DATA per Meltdown & Spectre necessita di .NET Framework 4 o successivo, solitamente pre-installato su Windows 8 / Windows Server 2012. Nel caso si utilizzasse Windows 7 SP1, o Windows Server 2008 R2 SP1 è necessario installare anche .NET Framework 4.7.1.

L’applicazione è disponibile al link: https://secure.gd/dl-mss

*.*

Continua a leggere

Cybersicurezza: quanta paura bisogna avere della macchina del caffè?


Il caffè è il carburante quotidiano dell’occidentale medio, come vivere senza? Proprio questa abitudine è risultata fatale ad un’industria petrolchimica che si è trovata ad affrontare le conseguenze di un’infezione da ransomware.

Nel luglio dello scorso anno, l’IT manager di una società petrolchimica con diverse fabbriche in Europa gestite sia in locale sia da remoto, fu contattato perché la sala di controllo locale di uno dei siti produttivi risultava fuori servizio. Una breve descrizione dell’accaduto fu sufficiente per capire che si trattava di un’infezione da ransomware (proprio uno dei tanti in circolo a metà dell’anno scorso). Per debellare il virus, l’IT manager decise inizialmente di reinizializzare tutti i sistemi formattandoli e reinstallando tutto, ma malgrado ciò poco tempo dopo i computer risultavano ancora infetti, sebbene nessuno fosse direttamente collegato alla sala di controllo locale.

Come ha fatto un semplice ransomware non targettizzato a colpire la rete di un’azienda che collabora con molti fornitori ed esperti di cybersicurezza? Sono diverse le strategie applicabili per limitare l’estensione della superficie vulnerabile. Un’attenta analisi fece luce sul rebus informatico: un paio di settimane prima era stata installata in azienda una nuova macchina del caffè di ultima generazione.

Dotata di collegamento Internet, la nuova macchina era in grado di inviare automaticamente gli ordini di rifornimento alla casa madre. Si dà il caso che per tale attività si collegasse alla stessa rete della sala di controllo locale anziché appoggiarsi a una rete wifi isolata, aprendo involontariamente le porte al malware. Fortunatamente questo incidente non ha avuto un impatto di maggiore entità sulla produttività aziendale, ma risulta molto istruttivo.

La superficie di attacco consta della somma delle potenziali aree esposte, sfruttabili per garantirsi un accesso non autorizzato a determinate risorse dell’ambiente digitale. Queste aree includono anche l’hardware di rete (tra cui i firewall), i server Web, le applicazioni esterne, i servizi di rifornimento e i dispositivi mobili che possono accedere a informazioni o servizi di valore.

Rappresentazione schematica dell’azienda al momento dell’infezione.

Qui di seguito le strategie di protezione raccomandate da Stormshield, noto produttore di soluzioni di sicurezza per reti industriali, al fine di evitare situazioni analoghe.

Soluzione numero 1: dotarsi di una soluzione per la protezione degli endpoint

Con “Endpoint Protection” ci si riferisce a software di sicurezza di consuetudine installati sulla maggior parte dei dispositivi. Il software di sicurezza può includere anche un antivirus, un firewall personale, un software antiintrusioni e altri programmi di protezione. Se i computer della sala di controllo locale fossero stati dotati di tale protezione, il ransomware non avrebbe avuto modo di diffondersi.

Soluzione numero 2: Creare una rete segmentata

La segmentazione della rete consta nel separare in sottoreti dispositivi, cablaggio e applicazioni che connettono, trasportano, trasmettono, monitorano o salvaguardano i dati. Ciò garantisce una maggior discrezionalità nel trattamento di ogni singolo segmento, permettendo di applicare soluzioni di sicurezza più forti laddove fosse necessario e limitando l’impatto di una possibile infezione malware o qualsiasi altro comportamento malevolo ad un singolo frammento della rete.Con una rete di questo tipo due segmenti separati non possono comunicare tra di loro, il virus non avrebbe quindi potuto raggiungere i computer della sala di controllo locale e la macchina del caffè avrebbe potuto fare solo ciò che le riesce meglio: il caffè.

Soluzione numero 3: implementare una migliore protezione perimetrale e attivare un’ispezione profonda dei pacchetti

La Deep Packet Inspection o DPI monitora e filtra pacchetti di dati all’interno della rete aziendale non appena passano il punto di controllo. Ne esamina possibilmente anche lo header al fine di rilevare discordanze con il protocollo, virus, spam o intrusioni, utilizzando anche criteri aggiuntivi per stabilire se il pacchetto è legittimo o meno.Tale meccanismo di filtro del firewall avrebbe evitato ogni tipo di connessione tra la sala di controllo centrale e la macchina del caffè. Anche qualora fosse stato necessario collegare le due, tale connessione sarebbe stata monitorata tramite Deep Packet Inspection. In entrambi i casi il virus sarebbe stato scartato per direttissima, proprio come un caffè dal sapore terribile.

Soluzione numero 4: implementare il controllo della comunicazione tra le applicazioni di rete

Il controllo della comunicazine tra le applicazioni di rete consente di autorizzare esclusivamente il passaggio di un set di comandi o messaggi predefiniti, anche nel caso in cui gli altri non vengano bloccati dal filtro DPI perché legittimi a livello di protocollo. Questo doppio controllo avrebbe bloccato la trasmissione del ransomware ai sistemi della sala di controllo locale.

Soluzione numero 5: smettere di bere caffè

Questa soluzione è facile, e si può riferire anche a chi beve te. Se però venissero messi in pratica i consigli sopracitati, non dovrebbe essere necessario arrivare fino a questo punto… Caffè con o senza zucchero?Conclusione: come proteggere la propria azienda dalla macchina del caffè?

Stormshield raccomanda di implementare tutte le soluzioni di difesa possibili. Più strategie di tutela vengono applicate, più si limita la superficie di attacco e si riduce il potenziale impatto di una minaccia informatica.

Continua a leggere

San Valentino 2018: cari e pericolosi auguri dal darknet


Tra spam, scam e dirottamento delle transazioni online, ecco i tipici trucchi dei cybercriminali per San Valentino.

Bologna – Per San Valentino saranno innumerevoli le rose, i profumi o altri regali scambiati tra gli innamorati e i messaggi di auguri amorevoli inviati tramite posta elettronica o messaggistica istantanea, un’abitudine di cui approfittano anche i cybercriminali, agguerriti più che mai nell’intento di alleggerire il portafoglio degli utenti o di trafugare dati sensibili. Per raggiungere il loro obiettivo utilizzano esche quali email su presunte occasioni regalo imperdibili e messaggi di auguri elettronici che spesso contengono link a siti manipolati o allegati pericolosi. G DATA spiega i trucchi dei truffatori e spiega come assicurarsi una sicura giornata degli innamorati.

„I cybercriminali utilizzano di proposito ricorrenze speciali e festività per mettere in atto i loro piani” spiega Tim Berghoff, Security Evangelist di G DATA. “Gli autori di queste truffe mirano ai dati personali, ai dati di accesso ai conti bancari o delle carte di credito. Fa parte del repertorio criminale anche il furto diretto tramite offerte poco serie”.

I tipici trucchi di San Valentino

La presunta “occasionissima” è spesso una trappola

Sono molte le coppie che si scambiano regali a San Valentino. Spesso tali regali vengono acquistati online. Gli account email vengono sommersi da messaggi di posta elettronica con offerte a prezzi ridicoli, spesso copiando il layout di mail legittime inviate da aziende note e affidabili. L’utente che acquista dando seguito a questo genere di messaggio ha un’altissima probabilità di ricevere un prodotto falso o di non riceverlo affatto, nonostante il pagamento sia stato effettuato con successo.

Auguri amorevoli dal risvolto sgradevole

In molti apprezzano gli auguri inviati tramite mail o messaggistica istantanea. Anche i cybercriminali, che li sfruttano per inviare presunti auguri con allegati malevoli. Non si tratta solo di cartoline elettroniche, ma anche di messaggi inviati ad utenti sprovveduti sui social network. Questi contengono spesso link abbreviati, indecifrabili, che rimandano ad un sito web malevolo, così da infettare computer o dispositivi mobile, idealmente in modalità “drive-by”.

Come proteggersi

Oltre ai consigli già condivisi in altre occasioni, tra cui tenere aggiornati i sistemi operativi per chiudere le falle di sicurezza, cancellare immediatamente le mail di spam e svuotare il cestino, analizzare dettagliatamente un eventuale shop online poco noto consultandone note legali come termini e condizioni, e prestare attenzione agli URL abbreviati, G DATA raccomanda quanto segue:

  • Pagamenti online: si, purchè sicuri: gli utenti dovrebbero impiegare l’autenticazione a due fattori sia per le piattaforme di pagamento online (per esempio PayPal), sia per le transazioni bancarie. Un’ulteriore livello di protezione è offerto dalla tecnologia G DATA BankGuard, disponibile nelle soluzioni di sicurezza G DATA per PC e smartphone
  • Attenzione ai messaggi di contatti Social sconosciuti: gli utenti dovrebbero prestare particolare attenzione quando ricevono messaggi di presunti auguri per San Valentino da contatti social che non conoscono. Come per le mail di spam, anche questi messaggi vanno eliminati immediatamente, senza cliccare su alcun link poiché potrebbe puntare a pagine web con codici malevoli.
  • Regalatevi sicurezza: Dotarsi di una suite di sicurezza valida e affidabile risulta essenziale affinchè gli acquisti di San Valentino siano – oltre che romantici e sentiti – anche sicuri. L’occasione perfetta in questo caso è offerta da GDATAStore di OA Service dal 9 al 16 febbraio.


Continua a leggere

SID 2018: più sicurezza su Internet


 

I consigli di G DATA per un utilizzo più sicuro dei social network e altre piattaforme online

 

Bochum (Germania) – Nel mese di novembre dello scorso anno gli italiani hanno trascorso almeno due ore online nel giorno medio (dati Audiweb). I giovani in particolare dedicano molto del proprio tempo ai social network o utilizzando servizi di messaggistica online, spesso senza curarsi di tutelare propri dati personali, mettendo a rischio le proprie identità digitali. Un’altra minaccia in cui si può incappare quando si ha a che fare con il world wide web è il cyberbullismo. Quest’anno il Safer Internet Day (SID), iniziativa UE spalleggiata da istituzioni, società, organizzazioni, associazioni e privati, è all’insegna del motto “crea, connettiti e condividi rispetto: un internet migliore comincia da te” e ha come obiettivo quello di sensibilizzare gli utenti ai pericoli di Internet. Per rimarcare l’importanza di questa giornata europea di prevenzione, G DATA non solo ha avviato con l’inizio del mese gli incontri con le scuole per educare allievi e insegnanti ad un uso consapevole di Internet ma fornisce consigli riguardanti la sicurezza e suggerisce come gli internauti possono tenere monitorati i propri dati sensibili.

Ransomware, phishing, cyberbullismo – la lista delle minacce su Internet è davvero lunga. Gli internauti sono facili vittime di attacchi andati a segno, nel qual caso devono confrontarsi con la perdita dei propri dati personali o con conseguenze di più vasta portata.

“Molti utenti Internet non prendono seriamente la tutela della propria identità digitale perché ignari dei rischi o perché non si ritengono obiettivi interessanti per gli attacchi dei cybercriminali, facilitando le attività dei predatori” spiega Tim Berghoff, Security Evangelist di G DATA. “Con pochi accorgimenti, gli utenti possono proteggersi dagli attacchi online, dal cyberbullismo e similari”.

E’ della stessa opinione anche Mauro Ozenda, lo specialista incaricato da G DATA della formazione nelle scuole, che domani, 7 febbraio, giornata mondiale contro il bullismo e il cyberbullismo nelle scuole, incontrerà allievi, insegnanti e genitori dell’Istituto Comprensivo 1 di Asti, dopo gli incontri del 2 e 3 febbraio a Chiaravalle in provincia di Ancona (Istituto Comprensivo M. Montessori, Istituto Comprensivo R.L. Montalcini) e a Jesi (Liceo Classico V. Emanuele). Il 21 febbraio sarà presso la Scuola Audiofonetica di Brescia.

“Sono ormai numerosi gli Istituti Comprensivi del Nord Italia consapevoli dell’importanza dell’educazione digitale dei ragazzi. Stiamo ricevendo un eccellente riscontro da Torino, Milano, Alessandria, Sondrio, Verona e altre città” conferma Ozenda, che nell’arco della giornata formativa incontrerà al mattino i ragazzi e nel pomeriggio i genitori.I consigli G DATA per un “Safer Internet Day” (e non solo)

  • Chiudere le falle di sicurezza: aggiornare i sistemi consente di avvalersi di sistemi operativi e applicazioni allo stato dell’arte ma non solo, installando gli aggiornamenti gli utenti possono chiudere eventuali vulnerabilità dei sistemi, altrimenti sfruttabili dai cybercriminali.
  •  Proteggersi con una suite per la sicurezza IT: una potente soluzione per la sicurezza IT dovrebbe essere parte integrante della dotazione di base di qualsiasi PC. La protezione non dovrebbe limitarsi alla rimozione di virus ma dovrebbe prevedere un filtro per lo spam, un firewall e la protezione in tempo reale contro le minacce online.
  • Spam per direttissima nel cestino digitale: è essenziale cancellare le e-mail di spam e non aprire in nessun caso link o file allegati
  • Password sicure: ci si dovrebbe dotare di una password differente per ogni account online, dai social network alla posta elettronica. La password dovrebbe constare di una sequenza arbitraria di numeri e lettere maiuscole e minuscole.
  • Proteggere la navigazione dei bambini: i genitori dovrebbero insegnare ai figli come utilizzare internet in modo sicuro. Il parental control può essere d’aiuto, prevenendo l’accesso dei minori a siti con contenuti inappropriati quali droga, violenza, pornografia, ecc.
  • Attenzione agli URL brevi: essendo in qualche modo codificati quindi non interpretabili, i link abbreviati possono condurre direttamente ad una trappola. Gli internauti devono quindi prestare particolare attenzione ed evitare di cliccare su link di dubbia provenienza
  • Non rivelare troppo della propria identità: chi utilizza i social network non dovrebbe rivelare troppe informazioni personali e sarebbe opportuno evitare di condividere sul proprio profilo dati sensibili come l’indirizzo postale o il numero di telefono cellulare
  • Non tutti gli utenti dei social sono amici: gli utenti dei social network spesso ricevono richieste di amicizia da sconosciuti. La richiesta di contatto dovrebbe essere accettata solo qualora si conosca la persona in questione, e, idealmente, se si è effettivamente amici.

Continua a leggere

Quale futuro per DECT ULE e comandi vocali in ambienti IoT


In occasione di “Voice of IoT”, un summit di due giorni che avrà luogo a partire dal 7 febbraio ad Amsterdam, DECT Forum e ULE Alliance tratteranno i più recenti sviluppi delle tecnologie e della loro implementazione a livello globale entrando nel dettaglio riguardo a come operatori e produttori di hardware e software possano beneficiarne.

Berna – L’attuale proliferazione di tecnologie IoT sta dando vita a nuove possibilità di collaborare comunicare e interagire, sia dal punto di vista umano che meramente tecnico. Se fino ora l’IoT si focalizzava principalmente sui dati, l’integrazione di comandi vocali offre maggior versatilità nell’interazione uomo-macchina, nella comunicazione e nella gestione delle applicazioni. Non stupisce quindi che le ultime ricerche di Strategy Analytics evidenzino la voce quale strumento applicabile ad un’ampia gamma di applicazioni IoT, ascrivendole un ruolo rilevante in numerosi mercati verticali poiché assicura un’esperienza utente “hands-free” in alcuni casi essenziale, aggiunge un ulteriore livello di sicurezza alle applicazioni e la sua integrazione nei vari dispositivi presenta costi di produzione inferiori rispetto a touchscreen o tradizionali dispositivi per l’immissione dei dati.

Voice e IoT nell’Industria 4.0

La comunicazione wireless è una tecnologia chiave abilitante per la trasformazione delle aziende manifatturiere in Industry 4.0. Le “industrie del futuro” saranno caratterizzate da una flessibilità, versatilità, gestibilità ed efficienza senza precedenti. Molte applicazioni industriali impongono tuttavia requisiti particolarmente severi in termini di affidabilità, latenza e funzionalità in tempo reale, motivo per cui spesso le tradizionali tecnologie wireless non sono in grado di supportare adeguatamente scenari di impiego e applicazioni. Scenari e tipologie di utilizzo presentati durante il “Voice of IoT Summit” di Amsterdam, insieme a dettagli sulle specifiche peculiarità del settore industriale daranno luogo a un dibattito su potenziali candidati tra le tecnologie, inclusi 5G, DECT-2020 e VLC.

I comandi vocali nella smart home

Anche sul mercato consumer la voce sta diventando un fattore di differenziazione primario delle tecnologie smart home e IoT, ambiti che oggi vedono il consumatore confrontarsi fin troppo spesso con molteplici standard e protocolli. L’uso di comandi vocali limita la confusione dovuta all’impiego di sistemi eterogenei assicurando un’esperienza utente uniforme. Interfacce vocali per l’installazione e la gestione delle soluzioni guideranno l’utente nella creazione di un’infrastruttura personalizzata per la propria smart home, una facoltà che porterà ad una più ampia adozione di prodotti e servizi “intelligenti”. Per rimanere competitive in un mercato che mette la voce al primo posto, un crescente numero di aziende sviluppa soluzioni compatibili con le maggiori piattaforme di controllo vocale, con l’obiettivo di affiancare l’utente nei suoi primi passi verso l’ecosistema smart da un lato, e di assicurarsi l’interoperabilità con soluzioni che in futuro possono essere collegate alla rete dall’altro. Molte applicazioni IoT implicano già oggi l’utilizzo di wearables o piccoli sistemi integrati, privi di touchscreen. È in questi casi che i controlli vocali assumono la massima importanza.

Il ruolo di DECT ULE nell’Internet of Things

Di derivazione diretta dal protocollo DECT (Digital Enhanced Cordless Telecommunications), di fatto lo standard per le telecomunicazioni private o aziendali tramite telefoni cordless, implementato da tutti gli operatori su scala globale, ULE (Ultra Low Energy) è l’unico standard in cui i comandi vocali sono già incorporati. A fronte dell’incredibile crescita e dell’impatto che sta avendo l’IoT, la tecnologia ULE consente agli operatori di trasformare milioni di istallazioni DECT esistenti in gateway IoT sicuri, economicamente efficienti e versatili, favorendo quindi l’automazione e l’impiego di piattaforme intelligenti per il monitoraggio ambientale o il controllo della climatizzazione in ambienti residenziali, ospedalieri e aziendali.

Un esempio concreto di questa integrazione sul mercato residenziale è Deutsche Telekom, che impiega la tecnologia DECT ULE per la comunicazione tra router e soluzioni IoT presenti nelle abitazioni tramite un canale sicuro che opera parallelamente al wifi. Nello specifico, ULE e DECT CAT-iq, da anni sinonimo di servizi di telefonia di qualità su linea fissa, coesistono senza interferenze a supplemento di un wifi in costante evoluzione per la gestione di grandi quantità di dati attraverso lo stesso dispositivo per l’accesso ad Internet. Dato che i comandi vocali si apprestano a prendere il sopravvento nella gestione della smart home, anche perché in grado di colmare l’attuale gap tra IoT e servizi di intrattenimento, Deutsche Telekom ha sviluppato un nuovo Smart Speaker utilizzabile come piattaforma aperta per l’immissione di comandi vocali e la gestione dell’intrattenimento audio hi-fi puntando nuovamente su DECT come tecnologia chiave. DECT sopperisce nel modo più conveniente e sicuro possibile al collegamento, oggi mancante, tra assistente vocale per la smart home e servizio telefonico tradizionale. Avvalendosi di una frequenza dedicata e protetta, DECT è a prova di futuro: scenari in cui la necessità di un assistente vocale onnipresente e di una connettività IP ad alto throughput e bassa latenza per la miriade di dispositivi IoT presenti in rete renderanno essenziale una maggior salvaguardia delle connessioni wireless domestiche.

La ULE Alliance dichiara:
“I prodotti DECT ULE sono annoverati tra i dispositivi con connessione wireless più sicuri e stabili sul mercato. Abbiamo sempre dato il massimo supporto a tutte le aziende che desiderano implementare una soluzione IoT usando uno dei nostri protocolli, come LoRa (Long Range Wireless protocol) o HAN FUN (Home Area Network FUNctionality), o che volessero creare un ecosistema stabile usando i loro dispositivi smart home come mostrato al CES’18. È sempre stimolante interfacciarci con i nostri membri, partner e con tutti coloro che sono interessati al mondo delle soluzioni IoT e smart home wireless ad elevato risparmio energetico. Il nostro obiettivo è quello di costruire un intero ecosistema di dispositivi domestici smart interoperabili, prodotti da più vendor, cosa oggi possibile grazie a DECT ULE”.

Continua a leggere

Stormshield e Gruppo SIGLA: nuova partnership per una Industry 4.0 sicura


Comunione di intenti e capacità di rispondere alle esigenze di sicurezza delle moderne infrastrutture industriali colonne portanti della nuova partnership.

Milano / Genova – Nonostante l’elevato interesse di cui il concetto di Industry 4.0 gode in Italia, grazie anche ai forti incentivi economici messi a disposizione dal governo lo scorso anno, il settore manifatturiero pare focalizzarsi primariamente su esigenze business quali la remotizzazione delle operazioni e del monitoraggio di sistemi esistenti, più che trasformarsi in industria di nuova generazione, tralasciando qualsiasi valutazione dei rischi connessi a tale innovazione.

Ne è la riprova un test condotto sul territorio italiano nel 2016 che ha rivelato oltre 13.000 sistemi SCADA esposti su internet senza alcun controllo. Difficile attendersi una riduzione di tale esposizione nel 2017 e il dato non meraviglia: “I sistemi SCADA sono stati progettati oltre 20 anni fa per ambienti chiusi e non esposti su internet”, spiega Alberto Brera, Country Manager di Stormshield Italia, “calare processi produttivi basati su macchinari e sistemi progettati qualche decennio fa in infrastrutture interconnesse è una sfida, anche e soprattutto in termini di tutela delle comunicazioni tra i diversi sistemi di produzione”.

Pierfranco Bernardi Partner & Sales Director di Gruppo SIGLA

Una comunicazione che, in ottica “Industry 4.0”, dovrebbe aver luogo tramite device non pensati per inviare comandi ai macchinari (smartphone, tablet, notebook) e difficilmente monitorabili tramite i tradizionali sistemi IT/OT: “i firewall tradizionalmente specializzati nella prevenzione di incidenti informatici in una rete aziendale non sono in grado di interpretare i protocolli SCADA, né di individuare un eventuale traffico malevolo o non autorizzato su tali protocolli, dando luogo ad un quadro allarmante come quello citato, ma evitabile con soluzioni di sicurezza adeguate” aggiunge Brera.

È di questo avviso anche Gruppo SIGLA, che operando da molti anni nel settore dell’automazione industriale presso principali aziende sia nazionali che multinazionali, precisa che tali aziende reagiscono all’esigenza di aprirsi sempre più verso utenti ed applicazioni esterne, introducendo apparati che possano integrarsi a quelli esistenti, in modo da non rinnovare completamente l’infrastruttura ma fare evolvere quella attualmente in uso.

“Da tempo eravamo alla ricerca di una soluzione per la sicurezza perimetrale specificamente sviluppata per ambienti industriali, e abbiamo trovato in Stormshield un partner affidabile e prodotti in linea con le esigenze della nostra clientela”. Così Pierfranco Bernardi Partner & Sales Director di Gruppo SIGLA, commenta la neonata partnership tra le due aziende, oggi presenti congiuntamente all’ICS Forum di Milano focalizzato sulle tecnologie per il cyber-smart manufacturing.

Stormshield tributa massima attenzione alla messa in sicurezza dei sistemi di produzione con una proposta di sistemi UTM/IPS sviluppati attorno al mondo SCADA, in grado di reagire proattivamente contro le minacce che nascono al crocevia tra l’automazione industriale e la rete informatica, senza aggiungere complessità, bensì aiutando concretamente le aziende manifatturiere a trasformarsi in Industry 4.0 secondo il principio della sicurezza ‘by design’.


“Siamo molto lieti della partnership con Gruppo SIGLA, con cui condividiamo l’intento di aiutare le aziende manifatturiere che desiderano intraprendere il percorso verso l’Industry 4.0, a realizzare infrastrutture interconnesse in tutta sicurezza”, conclude Brera, che non manca di menzionare l’importanza della collaborazione con il system integrator genovese per consolidare la presenza del vendor nel settore industriale italiano.

Continua a leggere

Perchè avvalersi delle comunicazioni unificate erogate come servizio


Con l’acronimo UCaaS  (Unified Communications as a Service) si identifica la migrazione verso il cloud dei sistemi di telefonia, comunicazione e collaborazione in atto dal 2016. Con il nuovo modello di distribuzione delle piattaforme UC, cambia non solo la modalità di erogazione del servizio, ora esternalizzato, ma anche il modello di licenza, che spesso prevede un canone annuale che comprende le risorse hardware e software incluse le nuove funzionalità fruibili tramite i necessari aggiornamenti di sistema e di sicurezza.

Le piattaforme UCaaS includono per lo più messaggistica aziendale, tecnologia di presenza, meeting online, collaborazione in team, telefonia e videoconferenza, comunicazione in mobilità, hot desking, chat aziendale, webmail. Molti operatori UCaaS offrono altresì funzionalità di contact center, tra cui l’assistente automatico, la risposta vocale interattiva (IVR), il routing delle chiamate e le integrazioni con i più diffusi CRM, assicurando all’azienda utente finale flessibilità e scalabilità per le attività quotidiane.

Tipi di architetture UCaaS

UCaaS offre due architetture principali: ad uso esclusivo (single-tenenacy) o ad uso condiviso (multi-tenancy).

In un approccio ad uso esclusivo, il cliente fruisce di una piattaforma software personalizzata in grado di integrarsi con le applicazioni locali. La single-tenancy è considerata più sicura e affidabile, poiché i dati dell’azienda sono tenuti separati da quelli degli altri clienti dell’operatore. Essi non saranno quindi intaccati qualora l’istanza software di un altro cliente presenti problemi.

I clienti multi-tenancy condividono un’unica piattaforma software. La multi-tenancy di norma è più economica poichè meno personalizzabile e flessibile rispetto a una distribuzione single-tenancy. La piattaforma è ospitata nel centro dati del provider UCaaS che gestisce anche gli aggiornamenti del software.

In alcuni casi le aziende adottano un approccio ibrido, mantenendo una parte delle loro comunicazioni unificate (UC) in locale e altre applicazioni nel cloud per motivi di sicurezza o di gestione, o per consentire al proprio PBX o ad altri sistemi locali di raggiungere la fine del ciclo vita prima di effettuare una migrazione completa al cloud.

Flessibilità e Apertura dei Sistemi di UCaaS

Le UCaaS possono essere fornite con sistemi parzialmente chiusi e standardizzati oppure in modalità flessibile e aperta. Molti fornitori prediligono la fornitura di sistemi chiusi e vincolati ad una propria piattaforma di hosting e ad uno specifico provider di telefonia VoIP. Questo tipo di scelta è in genere piuttosto vincolante e nega all’utente la possibilità di utilizzare il provider VoIP preferito o quello maggiormente conveniente. Un sistema di questo tipo, inoltre, risulta vincolato all’ambiente cloud, senza la possibilità di poterlo migrare in ambito locale in caso di necessità.
Molto spesso anche la scelta dell’hardware (telefoni, apparati per conferenza, gateway) è legata ad un preciso fornitore, non consente quindi di scegliere gli apparati preferiti.

Perché usare le UCaaS

Le piccole imprese sono state le prime ad adottare le tecnologie UCaaS, poiché spesso mancano del personale e delle risorse per mantenere e supportare un sistema di Comunicazione Unificato presso la propria sede. Le medie e grandi aziende hanno invece approcciato al mondo delle UCaaS per ottimizzare i propri servizi di UC e soprattutto per fornire supporto alle multiple filiali aziendali oltre che per raccordare le sedi internazionali: UCaaS assicura infatti un più alto livello di adattabilità alle organizzazioni che hanno bisogno di aggiungere e rimuovere rapidamente utenti, ad esempio dipendenti stagionali, collaborazioni a tempo determinato, senza dover apportare modifiche importanti all’infrastruttura. Le comunicazioni aziendali basate su cloud offrono inoltre un’esperienza utente più uniforme a lavoratori remoti e mobili, poiché l’accesso alle funzionalità UCaaS è coerente indipendentemente dalla localizzazione.

L’approccio di 3CX

Focalizzato sulla massima mobilità e scalabilità delle proprie soluzioni UC, 3CX propone un sistema completamente flessibile e liberamente migrabile dall’ambito locale a quello cloud favorendo un’eventuale migrazione graduale al cloud tramite l’adozione di modelli ibridi in cui convivono applicazioni locali e remote.
3CX inolte offre la piena libertà nella scelta, non solo del fornitore di hosting, ma anche dell’hardware tra i fornitori leader di mercato. E’ possibile anche selezionare liberamente il sistema operativo di base fra Windows e Linux Debian. Con le licenze Pro ed Enterprise di 3CX è inoltre possibile disporre gratuitamente della funzionalità di Call Flow Designer per sviluppare applicazioni personalizzate per lo smistamento delle chiamate, integrate con i database aziendali. Anche nel caso di 3CX la licenza è fruibile sotto forma di canone annuale comprensivo di tutti gli aggiornamenti di sistema e di sicurezza, nuove implementazioni e integrazioni. Il vantaggio del modello di licensing annuale è che esso consente l’implementazione di installazioni provvisorie o itineranti (cantieri, fiere, attività di promozione con sede mobile, attività stagionali), non vincola il cliente in nessun modo all’hardware e assicura un risparmio sensibile, oltre ad una più vasta scelta, anche in merito all’opertore VoIP: l’utente è libero di scegliere tra una moltitudine di offerte locali ed internazionali ottenendo così le condizioni economiche più vantaggiose.

Continua a leggere