Le Unified Communications? Utilissime, ma solo se fanno quello che vuole l’utente


Con l’ormai prossimo secondo aggiornamento della versione 15.5 del centralino 3CX il produttore di soluzioni complete per le Unified Communications eleva ulteriormente il grado di intuitività e fruibilità della propria piattaforma per la telefonia e la collaborazione, che sia implementata on-premise o nel cloud.

Modena – Inarrestabile la carica innovativa di 3CX, il cui obiettivo è il continuo sviluppo e miglioramento delle Unified Communications aziendali. Nel corso dell’ultimo anno il produttore ha completamente cambiato pelle, elevandosi da produttore di soluzioni dedicate esclusivamente ad ambienti Windows a produttore di piattaforme UC oggi fruibili anche in ambiente Linux, ideali quindi per operatori VoIP cloud-based.

Con l’ormai prossimo secondo aggiornamento della versione 15.5 del centralino 3CX, lanciata lo scorso anno, lo specialista delle telecomunicazioni dimostra come il suo concetto di Unified Communications sia fluido, non legato ad una struttura fisica, ad uno specifico numero di utenti, ad un singolo telefono da tavolo o smartphone, o ad un singolo sistema operativo, ma esteso a tutto il perimetro aziendale, ormai sempre più allargato, adeguandosi in un batter d’occhio al mutare delle esigenze aziendali.

Unified Communications con qualsiasi dispositivo

Partendo da questo principio, e con il desiderio di semplificare ulteriormente l’operatività quotidiana degli utenti, con il nuovo aggiornamento 3CX ha perfezionato ed esteso molte funzionalità del proprio centralino.

Ne è un esempio il fatto che da subito qualunque impiegato può avvalersi di tutte le funzionalità fornite da 3CX sul suo smartphone (iOS, Android, Windows), scansendo un semplice codice QR dal menu “impostazioni” della App per la telefonia, fornita gratuitamente da 3CX. Le app consentono di essere reperibili con un numero unico (quello aziendale) ovunque l’utente si trovi e assicurano visibilità sulla qualità della connessione, solo una buona connessione Wi-Fi o mobile garantisce infatti un buon livello audio della conversazione o supportare il passaggio con un click da una regolare chiamata ad una videoconferenza qualitativamente ineccepibile. Lato conf call o videoconferenze, con l’aggiornamento qualsiasi impiegato può organizzare autonomamente i propri appuntamenti (video)telefonici con più interlocutori semplicemente inserendo data e orario e scegliendo il tipo di conferenza preferito sul nuovo web-client 3CX. La funzione genera automaticamente un appuntamento con tutti i dettagli su Google, iCalendar, Outlook o Office 365 o consente di scaricare un file in formato ICS per qualunque altra app calendario in uso. Con un click l’utente potrà quindi invitare tutti i partecipanti.

“Le Unified Communications sono imprescindibili per ottimizzare i processi legati alle telecomunicazioni, abbattere i costi della telefonia e incrementare la produttività, ma solo se fanno quello che vuole l’utente, senza obbligarlo a compiere mille passaggi prima di potersi avvalere di una singola semplice funzione, come ad esempio una videoconferenza”, commenta Loris Saretta, Sales Manager Italy & Malta.

Unified Communications in qualsiasi ambiente lavorativo

Sempre per favorire la flessibilità degli utenti, un consulente temporaneo o un commerciale che dovesse recarsi di quando in quando in azienda o in un’altra filiale della stessa, non avrà bisogno di un proprio telefono da tavolo, gli basterà effettuare il login su uno dei telefoni a disposizione per avvantaggiarsi di tutti i servizi erogati dal centralino al suo interno, incluse le impostazioni relative ai tasti funzione “BLF” del proprio telefono. Una modalità operativa chiamata “hot desking”, che assicura la massima flessibilità sul posto di lavoro, e che per questo è spesso preferita da quelle aziende dotate di aree open-space ove le singole postazioni non sono assegnate a specifici impiegati.

L’update 2 della piattaforma 3CX V15.5 favorisce anche una gestione centralizzata dello stato dei vari interni attraverso la nuova funzionalità “Receptionist”. L’assistente di direzione o la centralinista all’ingresso potrà impostare lo stato di ogni singolo interno a lei assegnato inclusa l’attivazione o disattivazione del “do not disturb” come anche riconfigurare ed assegnare un interno ad un nuovo utente.

Anche l’integrazione tra UC e sistemi CRM è da tempo nel mirino di 3CX, che ritiene quanto mai necessario fornire agli utenti con immediatezza tutti gli strumenti necessari per condurre una conversazione “informata”. Nonostante siano già numerose e molto note le piattaforme con cui 3CX si integra nativamente, il nuovo aggiornamento consente di effettuare tale integrazione direttamente sul server avvalendosi di API per la comunicazione REST. In questo modo il vendor assicura accesso ai dati di potenzialmente qualsiasi soluzione CRM web-based tramite qualsiasi web-client 3CX (Windows, Linux, Mac), svincolando quindi gli utenti dall’uso di dispositivi Windows per fruirne.

Le aziende che dispongono di un contratto di manutenzione valido potranno fruire gratuitamente del nuovo aggiornamento, inoltre 3CX conduce attualmente una campagna per l’upgrade gratuito dalla versione V14 ormai “end of life” alla versione V15.5 del proprio centralino, al fine di consentire ai propri clienti di avvalersi delle nuove funzionalità UC oltre che della maggior sicurezza delle conversazioni garantita dalla nuova versione, senza impatto sul budget TLC.

Continua a leggere

3CX si unisce al SIP Forum per disegnare il futuro dello standard SIP


In qualità di nuovo membro attivo del SIP Forum, 3CX contribuirà al miglioramento degli standard aperti e dell’interoperabilità tra gli hardware e i servizi SIP.

Londra- 3CX, sviluppatore di soluzioni UC di nuova generazione basate su software, è entrato a far parte del SIP Forum non solo di essere parte attiva nel futuro dello standard SIP ma anche e soprattutto per contribuire allo sviluppo degli standard aperti per la tecnologia SIP.

Il SIP Forum è una notissima associazione industriale focalizzata sulla tecnologia SIP. Nel suo nuovo ruolo, 3CX fornirà nuovi impulsi volti a portare ad un livello superiore l’interoperabilità tra hardware e servizi SIP.

L’impegno di 3CX per ottenere la certificazione SIPconnect

Il SIP Forum conduce un rivoluzionario programma di certificazione della conformità di prodotti e servizi forniti delle organizzazioni alle specifiche SIPconnect. L’obiettivo a lungo termine di tale programma è di aprire la strada ad una migliore interoperabilità tra i prodotti e i servizi basati su SIP su scala globale.

Nick Galea, CEO 3CX

Benché le soluzioni 3CX già supportino SIPconnect v1.1., l’azienda intende sottoporle ai test di certificazione SIPconnect affinché ne sia convalidata la completa aderenza a tutti i requisiti menzionati nella SIPconnect Technical Recommendation v1.1. Una volta ottenuta la certificazione, ogni centralino IP 3CX può essere collegato rapidamente a qualunque fornitore di SIP trunk certificato secondo i criteri SIPconnect 1.1. In questo modo gli utenti 3CX avranno accesso diretto ad una selezione ancora più ampia di operatori SIP.

Nick Galea, CEO di 3CX, ha commentato:

“Il SIP Forum è un’ottima iniziativa per assicurare standard aperti e l’interoperabilità tra le soluzioni SIP. 3CX è particolarmente fiera di essere entrata a farne parte. In qualità di membro attivo, siamo ansiosi di contribuire ad ulteriori sviluppi degli standard SIP”.

Marc Robins, amministratore delegato del SIP Forum, ha affermato:

“Da parte di tutto il consiglio di amministrazione del SIP Forum, dò il benvenuto a 3CX in qualità di nuovo membro attivo. Apprezziamo moltissimo il supporto di 3CX alle operazioni dell’associazione e a importanti iniziative già in corso. Inoltre, il sostegno al nostro progetto SIPconnect e la volontà di aderire alla certificazione SIPconnect mostrano l’importanza attribuita da 3CX all’esigenza di dimostrare che oggi le soluzioni assicurano il più alto livello di interoperabilità con il SIP trunking nell’industria”.

Continua a leggere

Tutti pronti per il GDPR


Eliminare le vulnerabilità dei sistemi informatici e gestire gli aggiornamenti facilmente con G DATA Patch Management.

Bochum (Germania)

Il 25 maggio 2018 entra in vigore il regolamento generale sulla protezione dei dati (GDPR) dell’UE per rafforzare e unificare le modalità con cui vengono trattati i dati in Europa. Anche la protezione dell’infrastruttura IT contro attacchi informatici al fine di prevenire il furto di dati fa parte delle misure di tutela previste.  Come evidenziato dagli ultimi episodi di infezione su larga scala, l‘installazione degli aggiornamenti dei software è un tassello essenziale per mitigare i rischi dovuti allo sfruttamento di vulnerabilità di sistemi operativi e delle applicazioni potenzialmente accessibili agli aggressori. G DATA Patch Management aiuta gli amministratori di sistema ad adempiere a tali compiti e consente di installare eventuali patch immediatamente o in modo progressivo sulla rete.  In combinazione con le potenti soluzioni antivirus business di G DATA, la gestione semplificata degli aggiornamenti porta la tutela contro il furto di dati ad un livello superiore, fornendo alle società un valido aiuto in termini di compliance con il GDPR. 


Il regolamento generale sulla protezione dei dati dell’UE: Le aziende non possono farsi cogliere impreparate

Le nuove normative riguardano tutte le aziende che raccolgono e trattano dati personali, ad esempio attraverso il proprio database clienti.Queste aziende, indipendentemente dalla dimensione, devono garantire una protezione completa di tutte le informazioni sensibili attraverso tecnologie “allo stato dell’arte”, pena il dover far fronte a rigide sanzioni economiche. Chi impiega software obsoleti o non aggiorna i sistemi si pone in una situazione che può potenzialmente favorire gli attacchi informatici e corre il rischio di essere multato nel caso di una violazione dei dati. L’elaborazione di regole di conformità obbligatorie in merito al trattamento dei dati sensibili è uno dei passi necessari per garantirne la tutela. Un’altra componente importante è assicurarsi che l’infrastruttura IT sia dotata di una protezione completa contro la perdita dei dati e attacchi cyber. Proprio in questo contesto si collocano le soluzioni per la gestione del processo di patching dei sistemi. Queste consentono di installare repentinamente sulla rete gli aggiornamenti forniti dai produttori del software in uso.

La soluzione: G DATA Patch Management

Attraverso una soluzione per la gestione delle patch si affronta in modo efficace la pletora di aggiornamenti dei sistemi operativi o delle applicazioni forniti dai vendor. G DATA Patch Management è un modulo aggiuntivo che si integra nativamente nelle soluzioni di rete dello specialista della sicurezza IT e  che supporta gli amministratori nella distribuzione efficiente delle patch.

 


Vantaggi di G DATA Patch Management:
 

  • Gestione centralizzata delle patch: gli aggiornamenti vengono distribuiti ai singoli client in modalità centralizzata tramite il server di gestione è inoltre possibile eseguire un roll-out progressivo.
  • Minimizzazione dei rischi: le patch possono essere “eseguite” in un ambiente di prova per escludere eventuali problemi di compatibilità specifici sui client.
  • Sempre aggiornati: Con G DATA Patch Management, i responsabili IT si assicurano che i client utilizzino sempre le versioni più recenti del software in uso che, di conseguenza, risulterà meno vulnerabile.
  • Panoramica intuitiva: Il modulo fornisce agli amministratori una panoramica delle applicazioni e dei sistemi operativi utilizzati nella rete e l’elenco delle patch disponibili.

Per saperne di più su consultare:

https://www.gdata.it/aziende/patch-management

Continua a leggere

AV-TEST: protezione perfetta con G DATA Mobile Internet Security


La soluzione mobile ha rilevato il 100 per cento delle attuali minacce al sistema operativo Android.

Bochum (Germania) – Nell’ultimo test comparativo effettuato, AV-TEST ha analizzato 20 soluzioni di sicurezza per il sistema operativo Android, di cui ha valutato il livello di resistenza contro le attuali minacce. G Data Mobile Internet Security ha rilevato il 100 per cento di tutti i malware utilizzati nel test. Pieni voti attribuiti anche per facilità d’uso e le utili funzionalità aggiuntive. Ne consegue che G Data Mobile Internet Security ha ottenuto il massimo punteggio ottenibile, assicurandosi una collocazione ai vertici della classifica e l’ambita certificazione AV-TEST.

Attraverso scenari di test realistici, AV-TEST analizza le applicazioni di sicurezza per dispositivi mobili e il loro comportamento rispetto alle attuali minacce. Nello specifico, l’Istituto mette alla prova le capacità della soluzione utilizzando tutte le funzionalità che essa offre e testandone il grado di protezione a tutti i livelli.

Tra i criteri salienti del test anche la valutazione dell’impatto della app sull’uso dello smartphone, la possibilità di cifrare il traffico dati generato attraverso rete mobile o hotspot wifi aperti, l’efficacia del controllo genitoriale sulla navigazione.

“Le minacce per i dispositivi Android sono in costante aumento. L’uso di soluzioni efficaci per la protezione di smartphone e tablet offre sicurezza. I test eseguiti da AV-TEST mostrano quali prodotti garantiscono la migliore protezione “, ha dichiarato Andreas Marx, CEO di AV-TEST. “In questo frangente, G DATA Mobile convince regolarmente ottenendo ottimi voti in tutte le categorie di test.”

Anche Dragomir Vatkov, responsabile del Product Management di G DATA sa che il miglioramento continuo della soluzione di sicurezza è un criterio chiave per garantire la migliore protezione possibile agli utenti di device Android. “I risultati dei test condotti da AV-TEST confermano regolarmente il valore della nostra soluzione G Data Mobile Internet Security”, afferma Vatkov.”Il test attuale della nostra soluzione documenta inequivocabilmente che le nostre tecnologie di sicurezza proteggono gli utenti in modo affidabile contro le minacce informatiche. Siamo particolarmente soddisfatti che il nostro impegno quotidiano nella lotta al cybercrime dia i suoi frutti”.

Dettagli del Test:

  • Soluzioni di sicurezza testate: 20 inclusa G DATA Mobile Internet Security
  • Piattaforma / Sistema operativo: Android
  • Periodo: Maggio 2017
  • Eseguito da: AV-TEST

Sicurezza Mobile efficace sempre più essenziale

L’analisi dello status quo della sicurezza mobile condotta nel primo trimestre 2017 ha rivelato che i criminali informatici puntano a dispositivi mobili con crescente frequenza, perché molti utenti eseguono transazioni bancarie o fanno acquisti tramite smartphone o tablet. Una app di sicurezza per device Android dovrebbe includere sia un antivirus che tuteli contro trojan, virus e altri malware ma anche una protezione della navigazione e strumenti antiphishing a tutela degli utenti contro e-mail e siti web pericolosi.

G Data Mobile Internet Security assicura una protezione affidabile e completa per  dispositivi dotati di sistema operativo Android. Oltre a fornire protezione contro malware, applicazioni malevole e pericoli derivanti dalla navigazione mobile, la app di sicurezza intelligente tutela gli utenti contro le conseguenze fatali di perdita o furto del dispositivo: gli smartphone possono essere tracciati ed è possibile eliminare a distanza tutti i dati in essi memorizzati allo scopo di impedirne l’accesso da parte di terzi.

G DATA Mobile Internet Security: una panoramica

  • Protezione contro phishing e siti web dannosi attraverso un sistema di rilevazione cloud-based.
  • Protezione contro applicazioni pericolose: il controllo delle app verifica i diritti richiesti dalle stesse e avvisa qualora si installi una app particolarmente “curiosa”
  • Protezione contro malware per Android: grazie alla connessione al cloud, il sistema di scansione avanzata è sempre aggiornato alla versione attuale. L’analisi non ha alcun impatto sulle prestazioni del dispositivo e riconosce programmi malevoli.
  • Protezione contro la perdita o furto del dispositivo: qualora smartphone o tablet vengano smarriti o sottratti, tutti i dati ivi archiviati possono essere eliminati, il dispositivo può essere localizzato e bloccato.
  • Funzionalità di parental control estese e personalizzabili garantiscono un uso sicuro del dispositivo anche ai più piccoli
  • Il modulo VPN opzionale protegge contro il furto di dati all’interno di reti pubbliche

Continua a leggere

Amuleto: die perfekte Verschmelzung von persönlicher Sicherheit und Stil


Derzeit auf Indiegogo: Das „smarte” Juwel, mit dem Notfälle gemeldet werden, ohne Zeit zu verlieren. Die ersten Geräte werden ab Juli ausgeliefert.

Vilnius – Zeit ist ein kritischer Faktor, wenn man bedroht, zum Opfer von Gewalttätern wird oder sich plötzlich unwohl fühlt. Potenzielle Opfer oder Menschen, die unerwartet dringend ärztliche Versorgung benötigen, können oft nicht rechtzeitig zum Telefon oder zu anderen Alarmgeräten in der Tasche greifen, um sekundenschnell Hilfe anzufordern. Amuleto löst dieses Problem mit Stil.

 

Als glanzvolles Accessoire für jedes Handgelenk bietet Amuleto viel mehr, als nur fürs Auge angenehm zu sein. Im Juwel eingebaut befindet sich eine Vorrichtung, die über ein Bluetooth Low Energy Modul mit dem Smartphone verbunden ist. Darüber wird per Knopfdruck automatisch eine vorselektierte Liste von Freunden und Verwandten über die Notsituation und die Position des Amuleto-Trägers benachrichtigt. Da Amuleto am Arm getragen wird, ist es zudem schwieriger, das Armband zu vergessen oder es bei Taschendiebstahl zu verlieren.

Anders als bei herkömmlichen lebensrettenden Wearables, die ähnliche Funktionen anbieten, jedoch meistens aus Plastik hergestellt sind, verzichtet Amuleto keineswegs auf Ästhetik. Das handdesignte Armband besteht aus einer Hülle aus reinem Sterling-Silber und einem Echtlederband. Als solches passt sich Amuleto jedem Kleidungsstil an. Das smarte Juwel ist also die perfekte Option für jeden, der keine Kompromisse beim persönlichen Outfit eingehen und sich gleichzeitig sicher fühlen möchte.

Es vergeht kaum ein Tag ohne erschreckende Nachrichten über an Frauen verübte Gewalttaten mit dramatischem Ausgang“, so Dovile Butnoriene, Mitgründerin von Amuleto. „In vielen Fällen hätte das Opfer vielleicht eine Chance gehabt, wenn es sofort Hilfe hätte anfordern oder man es umgehend hätte lokalisieren können. Deshalb haben wir in unser Juwel ein Gerät eingebaut, das auf Knopfdruck Freunde und Familie benachrichtigt. Ein Accessoire, das jede Frau vorbehaltslos anziehen würde. Nach fast zwei Jahren intensiver Forschung und Entwicklung sind wir nun in der Lage, Amuleto, unser smartes, stylisches und lebensrettendes Armband, dem Publikum vorzustellen.“

Wie es funktioniert

Auf der Silberhülle des Armbandes befindet sich ein kleiner Knopf, den der Amuleto-Besitzer bei Bedarf zwei Sekunden lang drückt. Daraufhin sendet Amuleto eine Alarmnachricht mit der aktuellen Position der Person an eine Notfallkontaktliste, die über die entsprechende Smartphone-App vordefiniert wurde.
Für einen lückenlosen Schutz werden zudem auch in dem Fall, dass Amuleto und das Smartphone voneinander getrennt werden (zum Beispiel wegen Taschendiebstahls) oder falls die Batterie der Geräte einen kritischen Ladezustand erreicht, automatisch Benachrichtigungen versandt.

 

Kompromisslose Privacy

Für uns Europäer ist es besonders wichtig, zu wissen, dass mit dem Smartphone verbundene Geräte nicht zum Spion werden”, bestätigt Mindaugas Butnorius, Gründer von Amuleto. „Amuleto versendet Position und Notruf nur dann in Echtzeit mit, wenn man den Knopf betätigt. Anders als bei herkömmlichen Wearables oder Smartphone-Apps werden weder von Amuleto noch von seiner App die Bewegungen des Trägers des Armbands getrackt, gespeichert oder geshared.“

Merkmale

  • Reines Sterlingsilber 925
  • Bluetooth Low Energy Technologie
  • Micro USB Adapter
  • Echtlederband
  • Wiederaufladbare Batterie
  • Batterieautonomie: über drei Wochen
  • 70 Meter Betriebsentfernung
  • Gewicht der Silberhülle: 18 Gramm
  • Abmessungen der Hülle: 3 cm (Länge), 1,5 cm (Breite), 0,7 cm (Höhe)

Verfügbarkeit

Der Hersteller hat die bekannte Crowdfunding-Plattform Indiegogo gewählt, um Amuleto auf dem weltweiten Markt zu lancieren. Über Indiegogo kann sich das Publikum über das innovative, lebensrettende Juwel informieren, die Massenproduktion des smarten Armbandes mit dem eigenen Beitrag fördern und dabei noch von einem interessanten „Early Bird”-Rabatt profitieren. Die bestellten Geräte werden ab Juli weltweit geliefert.

Continua a leggere

Telefonia IP quo vadis: le 5 tendenze per il 2017 in Italia


L’avvento della telefonia VoIP ha dato luogo a nuovi scenari competitivi nel mondo della piccola e media impresa. Pur nella confusione di un mercato come quello italiano che è ancora lontano dall’essere completamente orientato al VoIP aperto e direttamente fruibile per l’utente finale, le imprese cominciano a riconoscere i vantaggi economici e operativi oltre che l’efficienza in termini di organizzazione del lavoro della telefonia tramite IP. Iniziano anche le prime migrazioni ai servizi di telefonia internet erogati tramite cloud. Chiunque oggi operi nel settore del VoIP, sia esso fornitore o utente finale, deve prestare attenzione alla continua evoluzione della tecnologia e ai cambiamenti di approccio da parte dei fornitori di connettività e telefonia. Senza la pretesa di possedere la sfera di cristallo, con questo articolo descriviamo alcuni scenari che si delineeranno nel corso dell’anno nel mercato del VoIP, contestualizzando la ricaduta dei trend internazionali sulla situazione italiana.

Il 5G e la banda ultralarga

Nel resto del mondo si discute già di un possibile avvento della tecnologia 5G entro il 2020 e le istituzioni europee si stanno accordando per assegnare le frequenze TV alla banda larga mobile. In Italia prevale la linea secondo cui si passerà al 5G nel 2022, con almeno due anni di ritardo rispetto agli USA. Non è da escludersi però che la copertura 4G/LTE verrà estesa, poiché ove la rete 4G/LTE è già stabile, l’utente dispone di una banda sufficiente per un corretto funzionamento del VoIP in mobilità e per la fruizione di servizi internet avanzati. A fronte di questo sviluppo é anche prevedibile che i piani di abbonamento dati mobile saranno adeguati alle crescenti esigenze di banda da parte dell’utenza. Tutto questo trova conferma nel fatto che se da un lato in un contesto internazionale appare evidente che la vera rivoluzione del VoIP mobile potrà avvenire solo con il passaggio alla tecnologia 5G, dall’altro si prevede che gli utenti di telefonia mobile VoIP su scala globale saranno oltre 1 miliardo nel corso del 2017.

Ciò premesso, è altrettanto chiaro che ancor prima di pensare al 5G, l’Italia deve colmare l’annoso gap tecnologico in tema di banda larga e ultralarga. Una questione su cui le autorità di settore Agcom e Antitrust stanno cercando di accelerare il passo. Secondo i dati ufficiali foniti dal Ministero dello Sviluppo Economico attraverso Infratel italia (società in-house del Ministero dello Sviluppo Economico, soggetto attuatore del Piano nazionale Banda Larga e del Progetto Strategico Banda ultralarga) questa è ad oggi la situazione italiana nel contesto europeo:

Italia Media Europea
Popolazione servita da banda da
2 a 20Mbit (ADSL/2/2+)
96.9% 97%
Popolazione servita da banda
a 30Mbit (FTTN)
35.4% 58%
Popolazione servita da banda
a 100Mbit (FTTH)
11% 18,7%

Considerando che stiamo parlando di dati medi europei appare evidente l’arretratezza strutturale italiana, ma la situazione nel nostro Paese si sta finalmente evolvendo. Open Fiber S.p.A. (Of), la società del Gruppo Enel nata a dicembre 2015, si è aggiudicata un’ importante gara a livello nazionale lo scorso 7 marzo e si sta apprestando a portare la la fibra ottica a banda ultralarga (BUL) in tutta Italia. La tecnologia utilizzata è qualla Fiber to the Home (FTTH), l’unica in grado di supportare velocità di trasmissione di fino a 1 Gbps in download e upload. Il piano di sviluppo dovrebbe inizialmente coinvolgere 6 regioni (Abruzzo e Molise, Emilia Romagna, Lombardia, Toscana e Veneto) e dovrebbe avviarsi a breve.

La rete sarà data in concessione per 20 anni e rimarrà di proprietà pubblica. Le lavorazioni saranno articolate in diverse fasi a partire da giugno fino alla fine del 2018. Va sottolineato che si tratterà di allacciamenti in FTTH ossia di fibra ottica portata direttamente all’interno delle aziende e delle abitazioni private. Tale tipologia di allacciamento non va confusa con linee FTTN, FTTC e FTTB che seguono un percorso diverso e prevedono la fornitura della connettività con terminazione su doppino in rame (tecnologia VDSL).

La tecnologia LTE, il futuro 5G e la diffusione della della fibra ottica agevoleranno senza dubbio il telelavoro e l’impiego di servizi VoIP ma non sono l’unico fattore che determinerà l’aumento del numero di persone che utilizzano servizi di telefonia via Internet.

(c) 123rf.com

Trasparenza delle reti e della connettività

Indipendentemente dai progressi qualitativi delle infrastrutture per le telecomunicazioni, uno dei principali ostacoli all’attuale espansione del VoIP in Italia è dato dalla sostanziale “chiusura” delle linee telefoniche fornite dagli operatori.

Nonostante il 95% delle informazioni vocali viaggi già da tempo tramite IP sulle principali dorsali Italiane, la consegna domestica e aziendale della linea avviene ancora, nella fase terminale, con tecnologie analogiche o interfacce digitali ormai superate. Come produttore di soluzioni per le comunicazioni unificate con la missione di garantire la massima interoperabilità delle nostre piattaforme con l’ecosistema aziendale, non possiamo che chiederci che senso abbia trasportare tutte le telefonate in VoIP attraverso l’Italia per poi consegnarle con tecnologie obsolete. Eppure, per quanto insensato, è pratica diffusa obbligare il cliente business ad acquistare apparati (gateway) per la riconversione in VoIP del segnale ricevuto. Proprio per questo motivo cresce in Italia il numero degli operatori VoIP che, riconosciuto l’alto potenziale di questa situazione, erogano servizi di telefonia tramite SIP Trunk, sgravando le aziende dall’acquisto di apparecchi aggiuntivi e allineandosi da subito alla best practice europea che si avvale di SIP Trunk come modalità di consegna standard delle linee telefoniche.

Con l’avvento della banda ultralarga e, soprattutto, con l’aumento della domanda di servizi web liberamente fruibili e interfacciabili previsto in Italia nel corso dei prossimi 3 anni, le politiche protezionistiche adottate da alcuni operatori italiani sono destinate a scomparire progressivamente. Peraltro, direttive stringenti in merito al SIP Trunk come modalità di erogazione standard delle linee telefoniche su IP dovrebbero arrivare dall’Europa entro il 2018, si spera che l’Italia recepisca velocemente le indicazioni fornite.

L’inarrestabile corsa all’integrazione e il cloud

Il VoIP non è l’unico servizio di cui le aziende italiane fruiscono via Internet. Accanto ad esso ritroviamo tutti i principali servizi di Customer Relationship Management, applicazioni per la produttività aziendale e il back-office. Una tendenza che spinge un crescente numero di fornitori di soluzioni VoIP a produrre piattaforme integrate con le più diffuse soluzioni di CRM, ERP e altri software enterprise. Il particolare interesse dimostrato dai responsabili aziendali verso questo tipo di convergenza, dato l’ovvio incremento dell’efficienza dei collaboratori, porterà ad avere soluzioni sempre più evolute: il concetto di semplice “centralino VoIP” o “centralino telefonico”, come lo conosciamo, è destinato a svanire, sostituito da piattaforme di comunicazione unificata altamente integrate di nuova generazione.

La sicurezza al primo posto

Forbes ha citato recentemente la sicurezza come una delle prime tre preoccupazioni che le imprese avranno durante il 2017. E’ un dato di fatto che, con le dovute eccezioni, i servizi di telefonia via Internet sono più vulnerabili ad attacchi delle linee e dei telefoni fissi tradizionali. I sistemi home-made ed i PBX basati su software open source obsoleto o non aggiornato sono i primi ad essere esposti a possibili violazioni. Anche le piattaforme VoIP sul cloud sono soggette a rischi e, per quanto riguarda gli attacchi al cloud, il 2017 in generale è visto come un anno da bollino rosso.

I fornitori di soluzioni e piattaforme VoIP non possono prescindere dall’investimento in misure di sicurezza. Alcuni produttori di soluzioni per la telefonia IP, tra cui 3CX, sono in prima linea nel garantire e anticipare i più elevati standard di sicurezza e cifratura delle conversazioni. Alle aziende che antepongono la sicurezza alla fruizione delle moderne piattaforme per le telecomunicazioni raccomandiamo di affidarsi a prodotti sicuri, testati e verificati sul campo in un contesto possibilmente internazionale, e di evitare accuratamente l’utilizzo di prodotti VoIP sviluppati assemblando semplicemente parti di codice fornito da terze parti.

Potenziali criticità della Rete

Il VoIP ha una moltitudine di vantaggi al proprio attivo ma non è l’unica tecnologia a far uso della rete Internet.

Con “Internet of Things” (IoT) identifichiamo essenzialmente ogni dispositivo collegato ad altri dispositivi attraverso la grande rete. La rilevanza economica dell’IoT e quindi dell’interconnessione e della remotizzazione di moltissimi processi aziendali è testimoniata in Italia dalle attuali politiche volte a favorire l’adozione di macchinari di nuova generazione e soluzioni IoT nelle industrie (Industrial Internet of Things). Su scala globale si prevede che dagli oltre 6 miliardi di dispositivi presenti sull’IoT nel 2016 si passerà a 21 (alcuni sostengono addirittura 27) miliardi entro il 2020. Uno sviluppo tanto fulmineo potrebbe dar luogo a colli di bottiglia in termini di banda nel corso dei prossimi anni. Naturalmente l’ottimizzazione dell’uso della banda da parte di singoli dispositivi e la qualità delle connessioni rappresenteranno un fattore fondamentale per il continuo successo della telefonia IP in ambito aziendale.

Conclusioni

I sistemi Voice over IP sono disponibili ovunque, con una flessibilità mai vista prima. Essi forniscono una serie di vantaggi rispetto ai tradizionali centralini telefonici legacy, tra cui – nel caso dei produttori più innovativi – la capacità di rispondere oggi alle esigenze future. Una concorrenza molto articolata assicura un costante miglioramento dei servizi, l’integrazione di caratteristiche sempre più avanzate e una massiccia riduzione dei costi d’accesso e di fruizione della telefonia IP, già comunque più competitivi rispetto a qualunque soluzione PBX di tipo tradizionale.

Nuove infrastrutture, nuovi modi di utilizzare la rete, servizi integrati, comunicazioni unificate, in Italia siamo in piena fase di sviluppo, è quindi essenziale essere preparati per ciò che il VoIP ha in serbo per noi nei prossimi anni. Per i professionisti e gli imprenditori informati e che seguono l’evoluzione del mercato, la strada da perseguire per guadagnare un vantaggio competitivo è comunque già evidente.

G DATA Generation 2017: zero chance per i malware che estorcono denaro


Le nuove suite dello specialista della sicurezza per i consumatori integrano un modulo anti-ransomware e fino a 5 GB di spazio di archiviazione nel cloud su server tedeschi.

Gli esperti di sicurezza G DATA non vedono alcun rallentamento nella proliferazione di malware che estorcono denaro. Se il 2016 è stato l’anno dei ransomware, molto probabilmente lo sarà anche il 2017: l’uso di trojan che lanciano processi di crittazione dei sistemi e/o dei file come CryptoLocker, Locky, Petya e simili per poi richiedere un riscatto è diventato un vero e proprio modello di business particolarmente redditizio per i criminali informatici. Secondo gli inquirenti sono milioni gli utenti colpiti su scala globale. Con il nuovo modulo anti-ransomware G DATA pone freno a questo tipo di trojan rilevando l’attuazione di processi di cifratura in tempo reale senza l’impiego di signature. Con la “Generation 2017” G DATA è andata oltre la mera prevenzione e tutela offrendo insieme alle sue soluzioni premium fino a 5GB di spazio di archiviazione su server cloud localizzati in Germania affinchè gli utenti possano effettuare backup automatici dei propri dati personali. G DATA Antivirus 2017, Internet Security 2017 e Total Security 2017 saranno disponibili in Italia a partire dal primo aprile 2017.

Protezione proattiva contro I malware che estorcono denaro

Con la tecnologia G DATA Anti-Ransomware, il produttore tedesco ha sviluppato un metodo completamente nuovo per difendere efficacemente i computer contro i trojan che estorcono denaro. Grazie alla rilevazione proattiva, anche i malware non noti che cifrano i dati vengono individuati immediatamente e arginati in base al rispettivo comportamento. Il modulo è integrato in tutte le soluzioni per consumatori della generazione 2017.

Aggiornamento gratuito per i clienti G DATA

I clienti G DATA che dispongono di una licenza valida potranno fruire delle suite di sicurezza 2017 gratuitamente tramite l’aggiornamento della suite di cui dispongono o scaricare la nuova versione della soluzione di sicurezza in uso dal sito G DATA.

G DATA Security Generation 2017: Le funzionalità chiave

  • NUOVO: Tecnologia G DATA Anti-Ransomware per proteggersi contro trojan che estorcono denaro e cybercriminali
  • NUOVO: il Password Manager (presente in G DATA Total Security) genera e gestisce le credenziali di accesso a qualunque servizio in modo sicuro grazie alla cifratura AES a 256-bit
  • Ultima release della tecnologia G DATA CloseGap per un perfetto rilevamento antivirus
  • Protezione antiphishing tramite monitoraggio della posta elettronica
  • Tecnologia BankGuard per proteggere le transazioni bancarie o lo shopping online
  • Firewall intelligente per bloccare eventuali attacchi da parte di hacker (G DATA Internet Security e G DATA Total Security)
  • Filtro antispam contro mail pubblicitarie indesiderate (G DATA Internet Security and G DATA Total Security)
  • Protezione anti exploit per mitigare le vulnerabilità delle applicazioni
  • Scansione automatica di chiavette USB e di dischi esterni
  • Controllo parentale sulla navigazione per un uso del PC adeguato all’età dell’internauta (G DATA Internet Security e G DATA Total Security)
  • Blocco di dispositivi non autorizzati tramite controllo degli accessi (G DATA Total Security)
  • Monitor comportamentale per la rilevazione di minacce day-zero
  • Protezione delle attività su Facebook
  • Aggiornamento delle signature su base oraria per ridurre al minimo le possibilità di infezione da nuove minacce
  • Assistenza tecnica 24/7 per domande o per la risoluzione di eventuali problemi

Requisiti di sistema

PC con Windows 10/8.x/7 e almeno 2 GB RAM (32 e 64 bit)

Continua a leggere