SaaS: quale futuro è riservato al canale ICT?


Le tecnologie per le telecomunicazioni e l’elaborazione di informazioni (ICT) fanno ormai talmente parte del nostro quotidiano da rendere inimmaginabili scenari in cui non vengano impiegate, specie in ambito aziendale. Oggi industria a sé stante, l’ICT ha un notevole impatto sulle economie mondiali, su politica e cultura ed è indubbiamente un settore in piena crescita su scala globale. Grazie al costante sviluppo di nuove soluzioni e piattaforme, nuovi provider di soluzioni SaaS accedono al mercato quotidianamente monetizzando sullo sviluppo progressivo di prodotti che migliorano e rendono l’ICT più fruibile per gli utenti finali.

Con l’avvento del cloud e la proliferazione di servizi erogati in modalità SaaS tramite piattaforme ospitate e accessibili via Internet, risulta comprensibile che tra i rivenditori e i distributori si diffondano timori in merito alla propria rilevanza nella commercializzazione di prodotti SaaS, che, di norma, richiedono pochissimo hardware, riducono al minimo i costi logistici e operativi, e possono essere semplicemente “scaricati” dal web. In questo scenario è logico chiedersi quale futuro sia riservato al canale ICT.

Niente dubbi: Canale essenziale

3CX, noto produttore di soluzioni software-based per le telecomunicazioni di nuova generazione, opera da sempre con un modello commerciale indiretto. I molti anni di esperienza raccolta sul campo mostrano che la combinazione di un un prodotto SaaS dal prezzo competitivo e un accordo commerciale premiante sia la chiave del successo del canale, in un settore, quello dell’ICT, in costante evoluzione. Le relazioni tra produttore e partner commerciali beneficiano mutualmente della crescita del mercato ICT: agendo da “moltiplicatori” sul territorio, distributori e rivenditori sono infatti nella posizione di offrire assistenza pre- e postvendita e di ampliare la propria marginalità con servizi a valore costruiti attorno ad una soluzione di nuova generazione “plug & play” nota per affidabilità e versatilità, come la piattaforma UC di 3CX. Dall’altro lato il produttore ha la certezza che i suoi utenti godano dei servizi di assistenza erogati tramite partner competenti, un’impresa di cui non potrebbe mai farsi carico da solo. Ne emerge quindi un rapporto simbiotico, che – nel caso di 3CX – risulta molto equilibrato e profittevole per il canale.

Competenze condivise: la base dell’innovazione

Grazie alle forti partnership strette in tutto il mondo, 3CX acquisisce competenze sia in merito alla specificità del mercato di una data area geografica, sia in merito alle esigenze degli utenti, competenze che condivide con i propri partner sotto forma di innovazione, in modo che essi possano aprirsi a nuovi mercati diversificandosi anche dal punto di vista territoriale.

Ne è un esempio lo sviluppo della soluzione 3CX PBX Express: con la crescente adozione di servizi in hosting da parte delle aziende, 3CX ha ritenuto opportuno far sì che i propri partner potessero beneficiare di un mercato in piena crescita. Con PBX Express i partner 3CX dispongono infatti di uno strumento con cui installare la piattaforma UC dei clienti sul rispettivo account nel cloud in pochi minuti, semplificando la proposta di soluzioni UC ospitate presso un provider di servizi cloud di propria scelta o sui server del rivenditore stesso. L’innovazione per cui 3CX ha ricevuto numerosi riconoscimenti non riguarda però solo i prodotti.

Un programma partner fuori dal comune 

Con il suo Partner Program 3CX qualifica e premia i suoi rivenditori, offrendo loro accesso a corsi di formazione ed esami di certificazione gratuiti, materiale informativo sempre aggiornato, strumenti di marketing e lead, al fine di favorire le attività commerciali di distributori e rivenditori sul rispettivo mercato di riferimento, ma non è tutto. I partner 3CX acquisiscono letteralmente punti per ogni  singolo progetto generato. Il passaggio ad un livello di partnership superiore dipende quindi sia dalla certificazione ottenuta, sia dal numero di punti ottenuti dal partner. Il sistema a punti premia i partner certificati 3CX che dimostrano lealtà al brand attraverso vendite ricorrenti. Esso però non riflette esclusivamente il giro d’affari realizzato ma soprattutto lo sforzo e l’impegno dimostrato dal partner, offre quindi anche alle aziende di minori dimensioni l’opportunità di accedere a livelli di partnership superiori con i relativi benefici.

Suddiviso in cinque livelli, Affiliate, Bronze, Silver, Gold e Platinum, il programma partner di 3CX assicura vantaggi e marginalità superiori ad ogni nuovo livello raggiunto. Azienda di canale al 100%, 3CX vende i suoi prodotti solo attraverso la propria rete commerciale, di conseguenza non è mai in concorrenza con i propri rivenditori, una strategia che ha assicurato a 3CX una crescita del 40% anno su anno.

Continua a leggere

WannaCry ovvero “ritorno al futuro”


Il nostro universo interconnesso sta vivendo una crisi importante dovuta all’ormai sensazionalistico ransomware WannaCry, aka WannaCrypt, WanaCrypt0r o WCry, diffusosi a macchia d’olio in pochissimo tempo con modalità che richiamano alla memoria un passato non proprio recente. Matthieu Bonenfant, Chief Marketing Officer, Stormshield, condivide le sue riflessioni.

Assediate da tempo dalla minaccia del ransomware, molte organizzazioni sono riuscite a volare sotto i radar dei cybercriminali mentre altre hanno adottato misure preventive incrementando la consapevolezza degli utenti e impiegando tecnologie di nuova generazione per la propria sicurezza. Tuttavia WannaCry è parso a tutti dotato di una “nuova arma” che ne incrementa a dismisura la potenziale diffusione e il danno cagionato.  Una volta infettato un singolo sitema tramite – per esempio – l’apertura di un allegato, questo malware di nuova generazione è in grado di diffondersi automaticamente in modo del tutto trasparente senza intervento umano, replicandosi quasi istantaneamente su tutte le macchine insufficientemente protette nella rete aziendale. Ma è davvero così?

Quindi qual è la novità? In realtà nessuna, sfortunatamente.

La situazione attuale dà adito a parallelismi con un’esperienza altrettanto caotica del passato. Circa 10 anni fa il worm Conficker obbligò numerose aziende e organizzazioni a disattivare le proprie reti informatiche, chiudere temporaneamente punti di vendita, interrompere catene logistiche, persino l’areonautica militare subì blocchi operativi. Questo worm, che continuava ad assumere nuove forme, si è diffuso in un lampo e ha infettato milioni di sistemi in tutto il mondo. A quei tempi liberarsi dal worm richiese sforzi enormi in termini monetari, di energie, risorse e tempo. Alla fine di questa battaglia, le aziende colpite erano così traumatizzate da essere determinate a non rivivere mai più un’esperienza del genere. “Mai più” è diventato il mantra di un congruo numero di responsabili IT che avevano finalmente fatto esperienza dell’impatto dei rischi informatici sulle proprie attività aziendali.

Ed eccoci qui, dieci anni dopo.  Potremmo dire che è cambiato ben poco da allora, dato che la stessa ricetta ha dimostrato la stessa efficacia dieci anni dopo. Conficker e WannaCry usano lo stesso metodo di propagazione: sfruttano da remoto una vulnerabilità critica di Microsoft attraverso i servizi SMB e NetBIOS. In entrambi i casi, la patch era disponibile mesi prima che il malware fosse lanciato. Dieci anni dopo la stessa tecnica continua a creare subbuglio nelle aziende. Purtroppo non risulta esistere un grafico simile a quello del maggio 2017 prodotto dal SANS Internet Storm Center sull’uso via internet della porta SMB (TCP/445), ma anche allora gli strumenti per il monitoraggio del traffico mostravano un picco simile durante la fase di propagazione di Conficker.

Il picco di utilizzo della porta SMB (TCP/445) durante la propagazione del malware WannaCrypt (maggio 2017).

Gli strumenti che avrebbero cambiato completamente il corso della storia

La cosa più spiacevole nel caso di WannaCry è che la situazione avrebbe potuto essere facilmente evitata o quanto meno ampiamente mitigata: due mesi fa Microsoft ha rilasciato una patch di sicurezza per la vulnerabilità del servizio SMB sfruttata per la diffusione del malware. Molti esperti avevano emesso avvisi riguardo alla criticità di tale falla, riferendosi esplicitamente a Conficker.

Un mese dopo, il gruppo di hacker noti come Shadow Brokers ha persino diffuso il codice rubato alla NSA che sfruttava questa vulnerabilità. Un’informazione passata in sordina e nota ai più solo ora che l’attacco è in corso è oggetto dell’interesse dei media.

Le aziende e le organizzazioni hanno avuto un ampio lasso di tempo per applicare la patch o la soluzione che avrebbe relegato WannaCry al rango di “semplice” ransomware, come tutti quelli con cui noi, quale produttore di soluzioni per la sicurezza IT, ci confrontiamo quotidianamente.

Oltre ad applicare tempestivamente le patch di sicurezza, tecnologie come quelle presenti in Stormshield Endpoint Security basate sull’analisi comportamentale e non sulle mere signature, assicurano una risposta reale a minacce simili a WannaCry, bloccando lo sfruttamento di vulnerabilità anche qualora non siano note o prevenendo azioni malevole, come la cifratura illegittima dei file. Una soluzione che protegge egregiamente anche sistemi basati su Windows XP o Windows 2000, spesso ancora impiegati in infrastrutture critiche, che necessitano di speciali attenzioni.

Conclusioni

Come Conficker, anche WannaCry ha dimostrato che una maggiore consapevolezza dei rischi informatici, adatte misure per la mitigazione di tali rischi e un’applicazione tempestiva delle patch di sicurezza prodotte dai vendor sono sicuramente lo strumento migliore per evitare di incappare ciclicamente negli stessi problemi. Non resta che da chiedersi se “repetita juvant”.

Android colabrodo: 8.400 nuovi malware al giorno nel primo trimestre 2017.


Il livello di rischio rimane allarmante, ma non è dovuto solo all’alacre attività dei cybercriminali.

Con una quota di mercato del 72 per cento a livello mondiale, il sistema operativo Android domina chiaramente il mercato della telefonia mobile. In Italia, circa il 69 per cento dei possessori di smartphone utilizza un dispositivo Android (Fonte: Statcounter, marzo 2017). Nel primo trimestre 2017, gli esperti dei G DATA Security Labs hanno individuato oltre 750.000 nuovi malware per Android, in media 8.400 nuove app dannose al giorno, una ogni dieci secondi.

Ancora troppo bassa la diffusione di Android 7

La vulnerabilità del sistema operativo Android, come di altri sistemi operativi, non é una novità. Molte aziende, tra cui Microsoft, Adobe o la stessa Google rilasciano con regolarità aggiornamenti di sicurezza. I proprietari di dispositivi Nexus o Pixel ricevono queste patch direttamente da Google. Purtroppo però la quota dei possessori dei “Googlefonini” è molto ridotta (nel mese di marzo 2017 in Italia oltre il 40% dei naviganti con smartphone Android impiegava dispositivi Samsung – fonte Statcounter), e attualmente, su scala globale, solo il 4.9 per cento degli utenti Android beneficia della versione 7 del sistema operativo sul proprio dispositivo, nonostante Nougat sia disponibile dal 7 agosto 2016 (status al 04.2017 Fonte: Google).

Tale enorme dilatazione dei tempi di consegna degli aggiornamenti dipende in massima parte dal fatto che quando Google rilascia una patch o una nuova versione del proprio sistema operativo, i produttori e gli operatori devono adattarla ai propri dispositivi. Il tutto richiede un’eternità e in alcuni casi tale processo non ha proprio luogo, forse perché la strategia di mercato per cui, su base annuale, sono immessi sul mercato nuovi top di gamma lascia poco spazio alla cura dei modelli precedenti (comunque ancora commercializzati poiché recenti) e della pletora di dispositivi di gamma medio-bassa. Per gli utenti ciò comporta l’esposizione a inutili rischi. Considerando l’impatto dei dispositivi mobili sulla quotidianità personale e aziendale, beneficiare di frequenti aggiornamenti di sicurezza che chiudono falle del sistema operativo è essenziale.

Come proteggersi

A differenza di Windows, per chi acquista un dispositivo sia esso uno smartphone o un tablet Android, non è sempre possibile determinare per quanto tempo e se il produttore renderà disponibili i dovuti aggiornamenti di sicurezza. Dotarsi di una soluzione completa per la protezione dei propri dati e delle proprie credenziali contro trojan come BankBot, contro malware in genere, tentativi di phishing, di dirottamento delle sessioni e di infezione drive-by è assolutamente un must. Di fronte al crescente volume e alla sofisticatezza delle minacce e al grado di obsolescenza dei sistemi operativi presenti sulla stragrande maggioranza degli smartphone e tablet Android, stare attenti non è sufficiente.

Conclusioni

Sebbene le moderne soluzioni complete per la sicurezza mobile siano in grado di tutelare gli utenti, riteniamo quanto mai opportuna una massiccia riduzione dei tempi di reazione da parte di tutti i produttori e un repentino cambio di rotta nei processi di distribuzione degli aggiornamenti di Android.

Continua a leggere

Un nuovo malware ogni 4,2 secondi: G DATA presenta il primo trimestre 2017


“Non credere ad alcuna statistica che non abbia falsificato tu stesso”, usava dire Winston Churchill. Gli esperti di sicurezza di G DATA condividono quanto rilevato nel primo trimestre 2017 rapportandone i risultati ai trend registrati nel 2016.

Nel 2016 l’azienda ha rilevato 6.834.443 nuovi ceppi di malware per workstation, pari ad un incremento del 32,9% rispetto al 2015. Un trend che non accenna a rallentare neanche nel 2017: nel solo primo trimestre G DATA ha registrato 1.852.945 nuovi tipi di applicazioni malevole. Ciò corrisponde ad un nuovo campione di malware ogni 4,2 secondi, un valore che supera del 72,6% le rilevazioni degli analisti G DATA nello stesso periodo del 2016. Gli esperti di sicurezza G DATA pronosticano un nuovo record negativo di 7,41 milioni di nuovi malware entro la fine dell’anno.

 

Il malware in categorie

La quota predominante dei programmi malevoli consta di cavalli di troia prodotti tipicamente allo scopo di scaricare ulteriore malware, rilevare i caratteri digitati sulla tastiera, trafugare password, integrare la macchina infetta in botnet per la conduzione di attacchi DDoS. Al secondo posto in classifica figura l’adware, che lo scorso anno cubava per il 4,9% delle rilevazioni totali ma già nel primo trimestre 2017 è responsabile del 13,9% del malware registrato.

Anche il ransomware è aumentato notevolmente. Tra il primo ed il secondo semestre 2016 si è quasi decuplicato e nel solo primo trimestre 2017 ha mancato di poco i valori registrati nell’intera seconda metà dello scorso anno. Ma attenzione: „il ransomware ha cagionato danni ingenti destando un notevole interesse su scala globale, ma la quota di questo tipo di malware rispetto al totale non è quasi misurabile”, specifica Ralf Benzmüller, Direttore dei G DATA SecurityLabs, che aggiunge “l’adware invece è una delle categorie di malware più produttive, ma non viene quasi percepito dagli utenti”.

Obiettivi del malware: Windows, script e makro

Come d’abitudine, la parte preponderante dei malware per workstation mira a piattaforme Windows, obiettivo del 99,1% delle applicazioni malevole rilevate. Seguono, sebbene a lunga distanza, script, java applets e macro.

Continua a leggere

Telefonia IP quo vadis: le 5 tendenze per il 2017 in Italia


L’avvento della telefonia VoIP ha dato luogo a nuovi scenari competitivi nel mondo della piccola e media impresa. Pur nella confusione di un mercato come quello italiano che è ancora lontano dall’essere completamente orientato al VoIP aperto e direttamente fruibile per l’utente finale, le imprese cominciano a riconoscere i vantaggi economici e operativi oltre che l’efficienza in termini di organizzazione del lavoro della telefonia tramite IP. Iniziano anche le prime migrazioni ai servizi di telefonia internet erogati tramite cloud. Chiunque oggi operi nel settore del VoIP, sia esso fornitore o utente finale, deve prestare attenzione alla continua evoluzione della tecnologia e ai cambiamenti di approccio da parte dei fornitori di connettività e telefonia. Senza la pretesa di possedere la sfera di cristallo, con questo articolo descriviamo alcuni scenari che si delineeranno nel corso dell’anno nel mercato del VoIP, contestualizzando la ricaduta dei trend internazionali sulla situazione italiana.

Il 5G e la banda ultralarga

Nel resto del mondo si discute già di un possibile avvento della tecnologia 5G entro il 2020 e le istituzioni europee si stanno accordando per assegnare le frequenze TV alla banda larga mobile. In Italia prevale la linea secondo cui si passerà al 5G nel 2022, con almeno due anni di ritardo rispetto agli USA. Non è da escludersi però che la copertura 4G/LTE verrà estesa, poiché ove la rete 4G/LTE è già stabile, l’utente dispone di una banda sufficiente per un corretto funzionamento del VoIP in mobilità e per la fruizione di servizi internet avanzati. A fronte di questo sviluppo é anche prevedibile che i piani di abbonamento dati mobile saranno adeguati alle crescenti esigenze di banda da parte dell’utenza. Tutto questo trova conferma nel fatto che se da un lato in un contesto internazionale appare evidente che la vera rivoluzione del VoIP mobile potrà avvenire solo con il passaggio alla tecnologia 5G, dall’altro si prevede che gli utenti di telefonia mobile VoIP su scala globale saranno oltre 1 miliardo nel corso del 2017.

Ciò premesso, è altrettanto chiaro che ancor prima di pensare al 5G, l’Italia deve colmare l’annoso gap tecnologico in tema di banda larga e ultralarga. Una questione su cui le autorità di settore Agcom e Antitrust stanno cercando di accelerare il passo. Secondo i dati ufficiali foniti dal Ministero dello Sviluppo Economico attraverso Infratel italia (società in-house del Ministero dello Sviluppo Economico, soggetto attuatore del Piano nazionale Banda Larga e del Progetto Strategico Banda ultralarga) questa è ad oggi la situazione italiana nel contesto europeo:

Italia Media Europea
Popolazione servita da banda da
2 a 20Mbit (ADSL/2/2+)
96.9% 97%
Popolazione servita da banda
a 30Mbit (FTTN)
35.4% 58%
Popolazione servita da banda
a 100Mbit (FTTH)
11% 18,7%

Considerando che stiamo parlando di dati medi europei appare evidente l’arretratezza strutturale italiana, ma la situazione nel nostro Paese si sta finalmente evolvendo. Open Fiber S.p.A. (Of), la società del Gruppo Enel nata a dicembre 2015, si è aggiudicata un’ importante gara a livello nazionale lo scorso 7 marzo e si sta apprestando a portare la la fibra ottica a banda ultralarga (BUL) in tutta Italia. La tecnologia utilizzata è qualla Fiber to the Home (FTTH), l’unica in grado di supportare velocità di trasmissione di fino a 1 Gbps in download e upload. Il piano di sviluppo dovrebbe inizialmente coinvolgere 6 regioni (Abruzzo e Molise, Emilia Romagna, Lombardia, Toscana e Veneto) e dovrebbe avviarsi a breve.

La rete sarà data in concessione per 20 anni e rimarrà di proprietà pubblica. Le lavorazioni saranno articolate in diverse fasi a partire da giugno fino alla fine del 2018. Va sottolineato che si tratterà di allacciamenti in FTTH ossia di fibra ottica portata direttamente all’interno delle aziende e delle abitazioni private. Tale tipologia di allacciamento non va confusa con linee FTTN, FTTC e FTTB che seguono un percorso diverso e prevedono la fornitura della connettività con terminazione su doppino in rame (tecnologia VDSL).

La tecnologia LTE, il futuro 5G e la diffusione della della fibra ottica agevoleranno senza dubbio il telelavoro e l’impiego di servizi VoIP ma non sono l’unico fattore che determinerà l’aumento del numero di persone che utilizzano servizi di telefonia via Internet.

(c) 123rf.com

Trasparenza delle reti e della connettività

Indipendentemente dai progressi qualitativi delle infrastrutture per le telecomunicazioni, uno dei principali ostacoli all’attuale espansione del VoIP in Italia è dato dalla sostanziale “chiusura” delle linee telefoniche fornite dagli operatori.

Nonostante il 95% delle informazioni vocali viaggi già da tempo tramite IP sulle principali dorsali Italiane, la consegna domestica e aziendale della linea avviene ancora, nella fase terminale, con tecnologie analogiche o interfacce digitali ormai superate. Come produttore di soluzioni per le comunicazioni unificate con la missione di garantire la massima interoperabilità delle nostre piattaforme con l’ecosistema aziendale, non possiamo che chiederci che senso abbia trasportare tutte le telefonate in VoIP attraverso l’Italia per poi consegnarle con tecnologie obsolete. Eppure, per quanto insensato, è pratica diffusa obbligare il cliente business ad acquistare apparati (gateway) per la riconversione in VoIP del segnale ricevuto. Proprio per questo motivo cresce in Italia il numero degli operatori VoIP che, riconosciuto l’alto potenziale di questa situazione, erogano servizi di telefonia tramite SIP Trunk, sgravando le aziende dall’acquisto di apparecchi aggiuntivi e allineandosi da subito alla best practice europea che si avvale di SIP Trunk come modalità di consegna standard delle linee telefoniche.

Con l’avvento della banda ultralarga e, soprattutto, con l’aumento della domanda di servizi web liberamente fruibili e interfacciabili previsto in Italia nel corso dei prossimi 3 anni, le politiche protezionistiche adottate da alcuni operatori italiani sono destinate a scomparire progressivamente. Peraltro, direttive stringenti in merito al SIP Trunk come modalità di erogazione standard delle linee telefoniche su IP dovrebbero arrivare dall’Europa entro il 2018, si spera che l’Italia recepisca velocemente le indicazioni fornite.

L’inarrestabile corsa all’integrazione e il cloud

Il VoIP non è l’unico servizio di cui le aziende italiane fruiscono via Internet. Accanto ad esso ritroviamo tutti i principali servizi di Customer Relationship Management, applicazioni per la produttività aziendale e il back-office. Una tendenza che spinge un crescente numero di fornitori di soluzioni VoIP a produrre piattaforme integrate con le più diffuse soluzioni di CRM, ERP e altri software enterprise. Il particolare interesse dimostrato dai responsabili aziendali verso questo tipo di convergenza, dato l’ovvio incremento dell’efficienza dei collaboratori, porterà ad avere soluzioni sempre più evolute: il concetto di semplice “centralino VoIP” o “centralino telefonico”, come lo conosciamo, è destinato a svanire, sostituito da piattaforme di comunicazione unificata altamente integrate di nuova generazione.

La sicurezza al primo posto

Forbes ha citato recentemente la sicurezza come una delle prime tre preoccupazioni che le imprese avranno durante il 2017. E’ un dato di fatto che, con le dovute eccezioni, i servizi di telefonia via Internet sono più vulnerabili ad attacchi delle linee e dei telefoni fissi tradizionali. I sistemi home-made ed i PBX basati su software open source obsoleto o non aggiornato sono i primi ad essere esposti a possibili violazioni. Anche le piattaforme VoIP sul cloud sono soggette a rischi e, per quanto riguarda gli attacchi al cloud, il 2017 in generale è visto come un anno da bollino rosso.

I fornitori di soluzioni e piattaforme VoIP non possono prescindere dall’investimento in misure di sicurezza. Alcuni produttori di soluzioni per la telefonia IP, tra cui 3CX, sono in prima linea nel garantire e anticipare i più elevati standard di sicurezza e cifratura delle conversazioni. Alle aziende che antepongono la sicurezza alla fruizione delle moderne piattaforme per le telecomunicazioni raccomandiamo di affidarsi a prodotti sicuri, testati e verificati sul campo in un contesto possibilmente internazionale, e di evitare accuratamente l’utilizzo di prodotti VoIP sviluppati assemblando semplicemente parti di codice fornito da terze parti.

Potenziali criticità della Rete

Il VoIP ha una moltitudine di vantaggi al proprio attivo ma non è l’unica tecnologia a far uso della rete Internet.

Con “Internet of Things” (IoT) identifichiamo essenzialmente ogni dispositivo collegato ad altri dispositivi attraverso la grande rete. La rilevanza economica dell’IoT e quindi dell’interconnessione e della remotizzazione di moltissimi processi aziendali è testimoniata in Italia dalle attuali politiche volte a favorire l’adozione di macchinari di nuova generazione e soluzioni IoT nelle industrie (Industrial Internet of Things). Su scala globale si prevede che dagli oltre 6 miliardi di dispositivi presenti sull’IoT nel 2016 si passerà a 21 (alcuni sostengono addirittura 27) miliardi entro il 2020. Uno sviluppo tanto fulmineo potrebbe dar luogo a colli di bottiglia in termini di banda nel corso dei prossimi anni. Naturalmente l’ottimizzazione dell’uso della banda da parte di singoli dispositivi e la qualità delle connessioni rappresenteranno un fattore fondamentale per il continuo successo della telefonia IP in ambito aziendale.

Conclusioni

I sistemi Voice over IP sono disponibili ovunque, con una flessibilità mai vista prima. Essi forniscono una serie di vantaggi rispetto ai tradizionali centralini telefonici legacy, tra cui – nel caso dei produttori più innovativi – la capacità di rispondere oggi alle esigenze future. Una concorrenza molto articolata assicura un costante miglioramento dei servizi, l’integrazione di caratteristiche sempre più avanzate e una massiccia riduzione dei costi d’accesso e di fruizione della telefonia IP, già comunque più competitivi rispetto a qualunque soluzione PBX di tipo tradizionale.

Nuove infrastrutture, nuovi modi di utilizzare la rete, servizi integrati, comunicazioni unificate, in Italia siamo in piena fase di sviluppo, è quindi essenziale essere preparati per ciò che il VoIP ha in serbo per noi nei prossimi anni. Per i professionisti e gli imprenditori informati e che seguono l’evoluzione del mercato, la strada da perseguire per guadagnare un vantaggio competitivo è comunque già evidente.

Data breach – le aziende hanno perso il contatto con la realtà?


I numerosi partecipanti ad una recente indagine si sono detti sereni in merito alla strategia di cybersecurity adottata nella propria azienda. però alla luce dei recenti casi di violazione dei dati, questa fiducia pare malriposta. Ma alla fine del tunnel si intravede una luce: governi e aziende tributano alla sicurezza informatica una crescente attenzione e all’interno delle grandi aziende la consapevolezza delle minacce è aumentata considerevolmente, ma purtroppo non in modo uniforme.

Nel quadro dello studio intitolato Building Confidence – The Cybersecurity Conundrum , Accenture ha condotto un sondaggio con 2000 responsabili di cybersecurity in merito alla rispettiva percezione del livello di sicurezza complessivo della propria azienda. Il numero di intervistati che afferma di avere molta fiducia nelle strategie adottate è impressionante. La maggior parte delle aziende coinvolte nell’indagine conferma altresì di essere riuscita a modificare la cultura aziendale integrandovi con successo una maggior attenzione verso la sicurezza con il sostegno del rispettivo top management.

Giulio Vada, Country Manager, G DATA Italia

Compliance vs. Sicurezza

Premesse più che rosee, se non fosse per l’allarmante aumento del numero di casi di data breach. Questa dicotomia tra la sensazione di sicurezza percepita e la reale capacità di un’azienda di affrontare le minacce è probabilmente dovuta a un impiego errato degli strumenti di governance della sicurezza e a una errata allocazione del relativo budget. Nel momento cruciale le organizzazioni paiono porsi e rispondere alle domande sbagliate. Tra queste i quesiti più pressanti sono “qual è la posta in gioco” e “in cosa dobbiamo investire”, ma entrambe le domande necessitano di una risposta che contempli la messa in sicurezza dei propri asset. La conseguenza di tutto ciò è che le aziende hanno serie difficoltà nel bloccare attività fraudolente e a prevenire attivamente la violazione dei propri dati. Secondo lo studio, circa un terzo dei tentativi mirati a rendere inefficaci le misure di sicurezza adottate per garantirsi accesso indebito ai dati ha successo. I problemi più comuni fanno capo alla modalità di investimento delle aziende e all’approccio alla sicurezza che ne deriva: a volte l’impellente necessità di essere conformi alle normative va in conflitto con una mitigazione efficace dei rischi informatici che potrebbero avere conseguenze ben più negative per l’azienda. La compliance richiede grandi sforzi economici e organizzativi, ma non protegge l’azienda.

Strategie efficaci

Quindi cosa può fare un’organizzazione quando si confronta con questi temi? Abbiamo già sottolineato che l’approccio a “cerotto” adottato dai più nei confronti della sicurezza informatica è una piaga. Una valutazione approfondita dei rischi è l’unico modo per affrontare il problema, al contrario di strategie atte a risolvere singole criticità e in quanto tali prive di una visione d’insieme. Sorprendentemente la maggior parte delle aziende non conosce neanche il reale valore degli asset da proteggere. Una moderna cultura della gestione del rischio permetterebbe ai team deputati alla sicurezza di identificare i rischi e condurre una semplice analisi costi/benefici per valutare l’utilità di qualsiasi investimento in una specifica misura di sicurezza.

Ciò che dà da pensare è la grave carenza di iniziative di formazione. L’acquisizione di competenze sulla sicurezza è essenziale e dovrebbe essere una delle aree in cui investire molto al fine di incrementare il livello di consapevolezza dei singoli impiegati. Gli stessi impiegati andrebbero visti come “consumatori” della sicurezza. Un impiegato ben preparato può fornire supporto ai team di sicurezza e contribuisce ad incrementare la fiducia nelle misure adottate dall’organizzazione. Peraltro, se gli impiegati sono sufficientemente informati e consci degli indicatori, possono aiutare ad identificare e prevenire incidenti di sicurezza. Il coinvolgimento attivo degli impiegati nella sicurezza potenzierà senza dubbio il livello di protezione complessivo dell’organizzazione.

Quindi, per finire, un incremento della fiducia nella sicurezza va benissimo, fintanto che l’azienda è davvero pronta a rispondere alle minacce informatiche e a raggiungere un livello di maturità superiore.

Continua a leggere