Le Unified Communications? Utilissime, ma solo se fanno quello che vuole l’utente


Con l’ormai prossimo secondo aggiornamento della versione 15.5 del centralino 3CX il produttore di soluzioni complete per le Unified Communications eleva ulteriormente il grado di intuitività e fruibilità della propria piattaforma per la telefonia e la collaborazione, che sia implementata on-premise o nel cloud.

Modena – Inarrestabile la carica innovativa di 3CX, il cui obiettivo è il continuo sviluppo e miglioramento delle Unified Communications aziendali. Nel corso dell’ultimo anno il produttore ha completamente cambiato pelle, elevandosi da produttore di soluzioni dedicate esclusivamente ad ambienti Windows a produttore di piattaforme UC oggi fruibili anche in ambiente Linux, ideali quindi per operatori VoIP cloud-based.

Con l’ormai prossimo secondo aggiornamento della versione 15.5 del centralino 3CX, lanciata lo scorso anno, lo specialista delle telecomunicazioni dimostra come il suo concetto di Unified Communications sia fluido, non legato ad una struttura fisica, ad uno specifico numero di utenti, ad un singolo telefono da tavolo o smartphone, o ad un singolo sistema operativo, ma esteso a tutto il perimetro aziendale, ormai sempre più allargato, adeguandosi in un batter d’occhio al mutare delle esigenze aziendali.

Unified Communications con qualsiasi dispositivo

Partendo da questo principio, e con il desiderio di semplificare ulteriormente l’operatività quotidiana degli utenti, con il nuovo aggiornamento 3CX ha perfezionato ed esteso molte funzionalità del proprio centralino.

Ne è un esempio il fatto che da subito qualunque impiegato può avvalersi di tutte le funzionalità fornite da 3CX sul suo smartphone (iOS, Android, Windows), scansendo un semplice codice QR dal menu “impostazioni” della App per la telefonia, fornita gratuitamente da 3CX. Le app consentono di essere reperibili con un numero unico (quello aziendale) ovunque l’utente si trovi e assicurano visibilità sulla qualità della connessione, solo una buona connessione Wi-Fi o mobile garantisce infatti un buon livello audio della conversazione o supportare il passaggio con un click da una regolare chiamata ad una videoconferenza qualitativamente ineccepibile. Lato conf call o videoconferenze, con l’aggiornamento qualsiasi impiegato può organizzare autonomamente i propri appuntamenti (video)telefonici con più interlocutori semplicemente inserendo data e orario e scegliendo il tipo di conferenza preferito sul nuovo web-client 3CX. La funzione genera automaticamente un appuntamento con tutti i dettagli su Google, iCalendar, Outlook o Office 365 o consente di scaricare un file in formato ICS per qualunque altra app calendario in uso. Con un click l’utente potrà quindi invitare tutti i partecipanti.

“Le Unified Communications sono imprescindibili per ottimizzare i processi legati alle telecomunicazioni, abbattere i costi della telefonia e incrementare la produttività, ma solo se fanno quello che vuole l’utente, senza obbligarlo a compiere mille passaggi prima di potersi avvalere di una singola semplice funzione, come ad esempio una videoconferenza”, commenta Loris Saretta, Sales Manager Italy & Malta.

Unified Communications in qualsiasi ambiente lavorativo

Sempre per favorire la flessibilità degli utenti, un consulente temporaneo o un commerciale che dovesse recarsi di quando in quando in azienda o in un’altra filiale della stessa, non avrà bisogno di un proprio telefono da tavolo, gli basterà effettuare il login su uno dei telefoni a disposizione per avvantaggiarsi di tutti i servizi erogati dal centralino al suo interno, incluse le impostazioni relative ai tasti funzione “BLF” del proprio telefono. Una modalità operativa chiamata “hot desking”, che assicura la massima flessibilità sul posto di lavoro, e che per questo è spesso preferita da quelle aziende dotate di aree open-space ove le singole postazioni non sono assegnate a specifici impiegati.

L’update 2 della piattaforma 3CX V15.5 favorisce anche una gestione centralizzata dello stato dei vari interni attraverso la nuova funzionalità “Receptionist”. L’assistente di direzione o la centralinista all’ingresso potrà impostare lo stato di ogni singolo interno a lei assegnato inclusa l’attivazione o disattivazione del “do not disturb” come anche riconfigurare ed assegnare un interno ad un nuovo utente.

Anche l’integrazione tra UC e sistemi CRM è da tempo nel mirino di 3CX, che ritiene quanto mai necessario fornire agli utenti con immediatezza tutti gli strumenti necessari per condurre una conversazione “informata”. Nonostante siano già numerose e molto note le piattaforme con cui 3CX si integra nativamente, il nuovo aggiornamento consente di effettuare tale integrazione direttamente sul server avvalendosi di API per la comunicazione REST. In questo modo il vendor assicura accesso ai dati di potenzialmente qualsiasi soluzione CRM web-based tramite qualsiasi web-client 3CX (Windows, Linux, Mac), svincolando quindi gli utenti dall’uso di dispositivi Windows per fruirne.

Le aziende che dispongono di un contratto di manutenzione valido potranno fruire gratuitamente del nuovo aggiornamento, inoltre 3CX conduce attualmente una campagna per l’upgrade gratuito dalla versione V14 ormai “end of life” alla versione V15.5 del proprio centralino, al fine di consentire ai propri clienti di avvalersi delle nuove funzionalità UC oltre che della maggior sicurezza delle conversazioni garantita dalla nuova versione, senza impatto sul budget TLC.

Continua a leggere

Android nel mirino anche nel terzo trimestre 2017


G DATA pubblica la nuova statistica sui malware prodotti ai danni di Android registrati nel terzo trimestre 

Bochum- Con 810.965 nuovi malware per Android registrati nei tre mesi estivi (Giugno/Settembre 2017) e un aumento del 17% rispetto a quanto rilevato nel secondo trimestre, i rischi per gli utenti del noto sistema operativo mobile non accennano a diminuire e rappresentano una minaccia particolarmente accentuata in Italia dove circa il 66% degli utenti di smartphone usa Android (fonte: Statcounter), ma solo un utente su tre dispone di un sistema operativo aggiornato.

Rilevato un nuovo malware per Android ogni 9 secondi

Da Gennaio a Settembre gli analisti G DATA hanno identificato un totale di 2.258.387 nuovi ceppi di malware per Android, di cui 810.965 solo nel trimestre estivo, con una media di 8.815 nuovi rilevamenti al giorno, circa uno ogni nove secondi.

Gli attuali incidenti di sicurezza richiedono un ripensamento da parte dei produttori

Gli attacchi informatici come KRACK, Blueborne e Gooligan o trojan come Xafecopy continuano a fare notizia. Google solitamente reagisce velocemente e pubblica aggiornamenti di sicurezza, tuttavia questi sono frequentemente implementati solo sui suoi stessi dispositivi. In base alle più recenti statistiche di Google, su scala globale solo il 18% degli utenti Android beneficia della versione 7.0 del sistema operativo, che ha già un anno – ancor meno utenti dispongono già della versione successiva. Le falle di sicurezza sono e restano semplicemente aperte. Per molti dispositivi qualsiasi aggiornamento deve essere adattato al sistema operativo modificato del produttore di device mobili. Non è sempre chiaro se l’aggiornamento per un particolare dispositivo sarà mai disponibile.

I dispositivi mobili sono una parte indispensabile della routine digitale, sono compagni sempre presenti e sono utilizzati con crescente frequenza per lo shopping, per le transazioni bancarie oltre che per le attività professionali. Sarebbe opportuno quindi prendere precauzioni, con l’auspicio che i produttori comprendano in via definitiva l’importanza di fornire aggiornamenti o che un’adeguata legislazione imponga ai produttori l’aggiornamento tempestivo del proprio OS come vincolo per la commercializzazione del dispositivo.

Facciamo chiarezza

Indubbiamente gli utenti di tablet e smartphone Android ad oggi percepiscono poco quanto i propri dati (contatti / foto), la navigazione (phishing, infezioni drive-by, dirottamento delle sessioni) e le proprie transazioni bancarie o gli acquisti compiuti tramite device mobili siano a rischio. E’ tuttavia un dato di fatto che la situazione sia ben più allarmante di quanto a volte ipotizzato da alcuni quotidiani o testate generaliste e, di recente, da Altroconsumo, che in un recente articolo (copertina novembre 2017) sminuisce purtroppo l’oggettiva vulnerabilità di Android infondendo nei lettori un’imprudenza ingiustificata nei confronti di un livello di rischio tanto più serio quanto più obsoleto il sistema operativo utilizzato. Ricordiamo che in Italia solo poco più del 30% degli utenti di smartphone e tablet Android si avvale di Nougat (Fonte: Statcounter).

Il 70% degli utenti Android in Italia usa un sistema operativo obsoleto. Fonte: Statcounter

L’articolo di Altroconsumo conclude peraltro che l’allarmismo sull’attuale diffusione dei malware sia generato dai vendor per avvantaggiarsene e che, senza purtroppo illustrare minimamente come siano stati condotti i test, le soluzioni dei più noti produttori comunque non sarebbero in grado di proteggere gli utenti. Ciò, nonostante organizzazioni indipendenti di fama mondiale, come AV-Test, verifichino e certifichino ininterrottamente la capacità di numerosissime applicazioni di prevenire e/o bloccare anche le minacce più complesse.

Dati alla mano, oltre che per coscienza verso gli utenti Android, non possiamo che distanziarci pubblicamente da contenuti di siffatta natura.

Continua a leggere

Repetita “non” iuvant: WAP-billing in malware Android di nuova generazione


Xafecopy si maschera da app per migliorare le prestazioni della batteria

Bochum- Chi è stato indotto ad acquistare un servizio in abbonamento tramite il proprio dispositivo mobile sa quanto sia frustrante, costoso e tedioso liberarsene. Un malware scoperto di recente è in grado di sottoscrivere dozzine di abbonamenti senza che l’utente lo sappia o dia il proprio consenso. Ben amara la sorpresa, quando arriva la bolletta mensile. 

Il WAP-billing non è una novità

Questo modello di abbonamento è stato per decenni un business diffuso e lucrativo, a volte anche pubblicizzato in modo molto aggressivo su canali televisivi musicali. Inviando un messaggio contenente una parola specifica ad un numero telefonico, si ricevevano suonerie telefoniche, wallpaper oroscopi e similari ad un canone settimanale addebitato in fattura. Ciò ha causato forti critiche da parte delle associazioni dei consumatori, dato che non era sempre chiaro ai fruitori che così facendo, avrebbero sottoscritto un abbonamento.

Questo metodo chiamato “WAP-billing” è ancora in uso al giorno d’oggi come forma di pagamento per servizi o donazioni. È possibile sia inviare un messaggio con una parola chiave ad un numero preciso sia inserire il proprio numero su un sito web.

Che cosa significa esattamente WAP?

WAP è l’acronimo di Wireless Access Protocol (protocollo di accesso senza fili) e indica una categoria di tecnologie che sono la base di partenza dell’odierno Internet mobile. Nei tardi anni novanta erano disponibili dispositivi mobili che potevano accedere ad Internet via WAP, anche l’invio di MMS aveva luogo tramite WAP. Il traffico dati era addebitato ad ogni click. Inoltre WAP poteva essere utilizzato per servizi a pagamento spesso con gran dispiacere degli interessati. Nel frattempo gli operatori si sono evoluti, qualora l’utente acceda ad un servizio WAP a pagamento, dirottano dapprima la pagina per informarlo che il servizio non è gratuito.

Abusi attraverso il malware

Entrambe le modalità di fatturazione sono sfruttate da un nuovo malware Android nascosto in una app che dovrebbe “ottimizzare” la batteria del dispositivo. In realtà la app accede in background a vari siti web attivando automaticamente abbonamenti di cui l’utente sarà a conoscenza solo una volta ricevuta la fattura. Ovviamente i fornitori di servizi a pagamento sono obbligati ad implementare misure di sicurezza per evitare tali illeciti.

Infatti solitamente all’attivazione di servizi simili, l’utente deve a risolvere un CAPTCHA o inserire un codice di conferma ricevuto via SMS. Si tratta di misure che il malware Xafecopy elude simulando la pressione sui tasti e trasmettendola in background. In questo modo la app malevola può sottoscrivere un numero potenzialmente illimitato di abbonamenti.

Chiari indizi indicano l’Asia come fonte del malware.

Come proteggersi

  1. Controllare i diritti di accesso richiesti dalla app e domandarsi se siano coerenti con il compito che deve svolgere la app. Perché una app di ottimizzazione della batteria dovrebbe poter inviare messaggi a numeri a pagamento? Sebbene nelle più recenti versioni di Android sia possibile revocare determinate autorizzazioni anche dopo l’installazione, sarebbe più sicuro porsi delle domande installare l’applicazione.
  2. Chiedere al proprio operatore di bloccare l’accesso ai servizi premium. In questo modo è impossibile effettuare sottoscrizioni a servizi tramite WAP, impedendo quindi al malware di prosciugare il conto bancario della vittima mediante abbonamenti indesiderati.
  3. Installare una protezione anti-malware efficace sul proprio smartphone.

Ulteriori informazioni

Per disporre di tutti i dettagli tecnici su Xafecopy basta consultare l’analisi completa del ricercatore G DATA Nathan Stern, disponibile QUI (testo in inglese).

Continua a leggere

Prevenire incidenti informatici e reagire tempestivamente: da oggi è più semplice con G DATA Total Control Business


L’innovativa suite per il monitoraggio dello stato operativo di client e server in tempo reale facilita la manutenzione dell’infrastruttura IT in conformità con il GDPR. Alla base della nuova soluzione, la nuova release delle applicazioni per la sicurezza IT aziendale firmate G DATA.

Bochum- Una strategia di risposta agli incidenti informatici non può fare a meno di un controllo totale delle risorse IT aziendali. G DATA Total Control Business è la risposta di G DATA alle esigenze di tutte le aziende del segmento PMI che scelgono di integrare la sicurezza IT nel risk management, anche e soprattutto a fronte dei nuovi adempimenti imposti dal GDPR. 

Il futuro della sicurezza è la correlazione

Una strategia di risposta agli incidenti informatici non può fare a meno di un controllo totale delle risorse IT aziendali. Gli amministratori di sistema tuttavia devono confrontarsi con sfide gravose quando si tratta di proteggere adeguatamente la propria rete a causa della crescente eterogeneità dei dispositivi ad essa connessi. Per questo motivo occorrono sistemi che facilitino la gestione centralizzata di tutti i dispositivi, semplificandone il controllo.  Un controllo possibile solo se le informazioni fornite dalle soluzioni in uso sono presentate in tempo reale, in modo intelligibile e correlato.

Disponibile da subito, G DATA Total Control Business porta la sicurezza IT ad un livello superiore, ancorandola saldamente al risk management. Oltre ad offrire una protezione affidabile contro gli attacchi esterni ed un controllo costante dell’infrastruttura essenziale per la produttività aziendale, l’innovativa suite assicura la compliance al GDPR.

 

Nello specifico, G DATA Total Control Business monitora la rete verificando lo stato operativo dei sistemi più importanti per la produttività aziendale e notificando in tempo reale eventuali disservizi e o comportamenti anomali delle macchine. La suite semplifica la manutenzione di periferiche e client attraverso una piattaforma di patch management che velocizza la chiusura di vulnerabilità come quelle sfruttate da WannaCry e Petya, ma non solo. Anche la nuova soluzione beneficia da subito della nuova tecnologia anti-ransomware integrata in tutte le applicazioni per la sicurezza aziendale firmate G DATA e consente di gestire policy e filtri centralmente, anche per i dispositivi mobili, trattati alla stregua di qualsiasi altro client di rete.

Funzioni principali

  • Protezione totale contro minacce online con sicurezza multilivello per client Windows, Mac e Linux
  • Tecnologia Anti-Ransomware
  • G DATA Mobile Device Management: integrazione di tutti i dispositivi Android o iOS nella rete di protezione, applicazione centralizzata di policy e filtri come per tutti gli altri client
  • Protezione da vulnerabilità e exploit
  • G DATA BankGuard per la tutela delle transazioni effettuate tramite online banking
  • USB Keyboard Guard contro l’uso fraudolento di chiavette USB
  • Protezione della posta elettronica
  • Piena funzionalità anche al di fuori della rete aziendale, per laptop e dispositivi mobili
  • Dashboard chiara che mostra tutte le informazioni rilevanti in maniera intuitiva
  • Inventario hardware e software di tutti i client – amministrazione semplificata, possibile anche da remoto tramite interfaccia web
  • Network monitoring per un controllo totale dell’infrastruttura di rete, dalla stampante al server
  • Patch management per chiudere in tempo reale le vulnerabilità dei sistemi

Continua a leggere

CCleaner con ospite sgradito “a bordo”, una breve analisi


Alcuni ricercatori hanno riscontrato che la versione 5.33 della nota applicazione di manutenzione del sistema “CCleaner” è gravata da software malevolo. Oltre ad invitare gli utenti ad aggiornare l’applicazione con la versione 5.34, G DATA analizza la situazione tracciando parallelismi con altri casi simili.

Bochum – Per circa un mese la nota applicazione “CCleaner”, impiegata per ottimizzare le prestazioni, proteggere la privacy e pulire i registri di sistema dei PC Windows, è stata distribuita con un passeggero clandestino. I ricercatori di Talos hanno scoperto che la versione infetta dell’applicazione è stata resa disponibile tramite i server di download ufficiali del produttore. Due fatti rendono questo incidente particolarmente esplosivo: in primis l’applicazione è molto comune. Secondo i dati del produttore, l’applicazione è stata scaricata oltre due miliardi di volte in tutto il mondo. Il numero di utenti interessati è quindi indiscutibilmente elevato. In secondo luogo la versione infetta di CCleaner è stata firmata con un certificato valido. Tale certificato, tra l’altro, dovrebbe garantire che un’applicazione provenga da un produttore affidabile. Pertanto, chi utilizza un certificato valido rubato per firmare un malware ha modo di raggiungere un ampio numero di utenti. Windows non esegue infatti applicazioni non firmate se le impostazioni di sistema non sono state manipolate precedentemente.

I clienti G DATA sono protetti

La versione contraffatta del CCleaner è stata resa disponibile tra il 15 agosto e il 12 settembre tramite la pagina di download ufficiale e viene riconosciuta da tutte le soluzioni G DATA come Win32.Backdoor.Forpivast.A  

Il produttore ha già rilasciato una versione “ripulita”. Gli utenti che attualmente si avvalgono della versione 5.33 dovrebbero aggiornare l’applicazione all’attuale 5.34. Nelle versioni gratuite del programma gli aggiornamenti non sono automatizzati. In questo caso l’attuale file di installazione dovrà essere scaricato e installato.

File scaricabili compromessi? Niente di nuovo sotto il sole

Il fatto, che la versione infetta (5.33) sia stata firmata con un certificato valido può essere un indicatore di diversi problemi di sicurezza, a partire da una vulnerabilità nel processo di firma del produttore fino ad una possibile compromissione dell’organizzazione che ha rilasciato il certificato. Tuttavia, firmare un software dannoso con certificati validi rubati o distribuire versioni compromesse di software affidabili attraverso siti di download ufficiali non è certamente una novità. In passato, è già accaduto con un client torrent per Mac e con una distribuzione Linux. Lo stesso ransomware “Petna” (Petya o NotPetya che dir si voglia) è stato diffuso utilizzando l’infrastruttura di aggiornamento di un software per la gestione finanziaria.

Gli autori di malware si fanno carico di uno sforzo crescente per poter infettare il maggior numero di sistemi nel più breve tempo possibile. In questo quadro, il percorso di distribuzione del software risulta un obiettivo molto remunerativo per i criminali che desiderano assicurarsi una vasta diffusione del proprio software dannoso. Se l’infiltrazione in una fase del ciclo produttivo dei software ha successo, avrebbe conseguenze dirette – e anche questo è già accaduto in passato.

Continua a leggere

Quando le Unified Communications diventano strumento per la compliance


Per assicurarsi la conformità agli standard PCI o al GDPR è necessario tutelare i dati sin dalla prima condivisione delle informazioni tra cliente e azienda: spesso già nei call center.

Oggi come mai prima si tributa massima attenzione alla salvaguardia dei dati sensibili. Il nuovo regolamento europeo per la protezione dei dati (GDPR) è solo l’ultimo di un lungo elenco di oneri a carico delle aziende, spesso già alle prese con l’adempimento agli standard per la protezione dei dati e la sicurezza delle transazioni effettuate con carte bancarie (PCI). Alle organizzazioni è richiesto un aumento del livello di sicurezza sulla base di strategie per la protezione dei dati imperniate sulle modalità di archiviazione e tutela delle informazoni trattate da una data organizzazione. Ma a partire da dove? Nel caso di aziende dotate di call center o centri di contatto cui vengono comunicati i dati della carta di credito o informazioni personali sensibili da parte dei clienti, con quali strumenti le aziende proteggono i clienti e se stesse?

Nick Galea, CEO 3CX

Conoscere i rischi

Già in occasione di questo primo contatto i dati sono esposti a numerosi rischi, accidentali come intenzionali. Per errore o disinformazione, l’operatore di un call center potrebbe per esempio registrare più dettagli sulle modalità di pagamento selezionate dal cliente di quanto autorizzato dagli standard PCI o archiviare tali dati su supporti poco sicuri. Analogamente, il GDPR impone specifiche limitazioni in merito a quando e come le organizzazioni possono archiviare dati, per quanto tempo e in che modo li tutelano. Inoltre, le imprese devono essere pronte a condividere i dati con i clienti o con altre aziende, qualora il cliente ne faccia richiesta. Una richiesta che spesso giungerà in primis al call center.

I rischi non si limitano a fattori interni all’organizzazione. Aggressori esterni potrebbero vedere il call center come l’anello più debole nella sicurezza di un’organizzazione: la necessità di rendere accessibili i dati a operatori e clienti e l’incidenza dell’errore umano si trasformano facilmente in una violazione delle informazioni riservate. Alla luce di sanzioni legate all’adempienza agli standard PCI che aumentano esponenzialmente a dipendenza dalla somma dei dati messi a rischio e del tempo necessario per identificare e correggere eventuali problemi e a fronte delle sanzioni previste dal GDPR, che possono ammontare a diversi milioni di euro in base al fatturato aziendale, le sole conseguenze finanziarie dell’inadempienza possono essere catastrofiche. Se poi vi aggiungiamo i potenziali danni reputazionali è chiaro che le organizzazioni devono garantire la massima tutela dei dati dei clienti a partire dall’avamposto più esterno del proprio perimetro.

Assumere il controllo

Le imprese possono fare molto per proteggere i loro clienti e se stesse attraverso un uso corretto dell’infrastruttura per le telecomunicazioni. Ogni call center è sicuramente dotato di linee guida e protocolli che gli operatori sono tenuti a seguire per assicurare che i dati siano protetti. Adottando le Unified Communications l’azienda si assicura la vigilanza su ogni canale di comunicazione con il centro di contatto, dalla messaggistica istantanea, alle chiamate, fino ai moduli utilizzati dai dipendenti per l’inserimento dati, riducendo notevolemente il rischio di errore o eventuali tentativi fraudolenti di alterare il processo di registrazione delle informazioni.

Una soluzione per le Comunicazioni Unificate (UC) ben progettata non è solo in grado di registrare tutte le comunicazioni, quindi di dimostrare la non colpevolezza degli operatori in caso di necessità o di identificare rapidamente una qualsivoglia attività dolosa. Le UC possono anche garantire che le informazioni sensibili, come i dettagli della carta di credito, siano archiviate al posto giusto, nel formato corretto, riducendo il rischio che gli impiegati dispongano di troppe informazioni. Allo stesso modo, è possibile limitare le comunicazioni tra clienti e operatori o tra gli stessi dipendenti a specifici canali e determinati orari – riducendo nuovamente il rischio di un’eccessiva condivisione dei dati.

Limitare le vulnerabilità

Utilizzare le UC per ridurre l’incidenza di errori cagionati dall’uomo contribuisce ad arginare una singola vulnerabilità, ma le organizzazioni devono proteggersi anche contro attacchi esterni. Il primo più probabile obiettivo di qualsiasi attacco al call center saranno gli operatori stessi: se dovessero comunicare informazioni sensibili poiché raggirati, sarà piu difficile individuare l’attacco. In primo acchito parrebbe quindi che i dipendenti siano il solo punto debole e che il mero monitoraggio delle comunicazioni non sia tutela sufficiente in situazioni simili, ma non è così. A fronte della dismissione delle linee telefoniche tradizionali in favore di linee telefoniche basate su IP (SIP trunking), garantirsi accesso alla rete aziendale tramite l’infrastruttura per la telefonia via Internet è un obiettivo particolarmente allettante per i cybercriminali. Anche qualora un attacco andato a buon fine non infici la riservatezza dei dati dei clienti, esso può avere altre implicazioni, ad esempio l’attaccante potrebbe prendere possesso dei telefoni IP per avvalersene tramite reti robocall.

Le organizzazioni dovrebbero informarsi sul livello di sicurezza garantito dal fornitore della linea IP (SIP trunk), e quindi decidere se è il caso di adottare ulteriori misure di protezione: il gestore della linea ha adottato sistemi in grado di riconoscere, individuare e respingere quanto meno gli attacchi noti?

E’ fuor di dubbio che il controllo sia un elemento essenziale nella tutela contro gli attacchi esterni. Ma se i dispositivi utilizzati dagli operatori sono autorizzati a svolgere esclusivamente determinate mansioni e possono comunicare solo a senso unico, il rischio che se ne abusi per carpire dati è potenzialmente ridotto. Ci sono ovviamente anche strumenti tecnici per proteggere la connessione, implementati in soluzioni UC di nuova generazione, che spaziano dalla cifratura dei dati e delle comunicazioni al monitoraggio di ogni comportamento sospetto indice di minaccia.

Conformità alle normative- imposizione o opportunità?

Per quanto oneroso, un corretto approccio agli adempimenti normativi favorisce lo sviluppo delle pratiche migliori a tutela dei consumatori e clienti, oltre a consentire alle aziende di lavorare meglio grazie all’adozione di tecnologie allo stato dell’arte. A fronte degli standard PCI, del GDPR e dei regolamenti sulla protezione della privacy a venire, le imprese che impostano la gestione dei propri rapporti con la clientela su strategie di controllo e tutela dei canali di comunicazione impiegati tramite Unified Communications avranno un vantaggio competitivo.

Continua a leggere

3CX, le aziende possono permettersi di usare strumenti VoIP gratuiti?


Quale impatto hanno strumenti VoIP “consumer” su produttività, sicurezza ed efficienza degli impiegati rispetto a soluzioni integrate e certificate? 3CX fa luce sull’argomento.

Modena – Il mondo delle telecomunicazioni e delle UC è in costante fermento, trainato anche dall’adozione da parte dei singoli utenti di strumenti utilizzati per lo più nel privato come Whatsapp, Skype, FaceTime e Viber, che possono rappresentare anche per le società un elemento di grande innovazione rispetto alla telefonia classica. Purtroppo però questi sistemi alla lunga si rivelano inadeguati alle esigenze aziendali, insoddisfacenti in termini di collaboration e persino insicuri. Aspetti che pur risultando del tutto estranei ai consumatori e ai singoli dipendenti, sono invece all’ordine del giorno per amministratori e decisori IT.

La popolarità degli smartphone e degli strumenti gratuiti per la messaggistica aumenta in continuazione ma non è detto che tali sistemi possano soddisfare le esigenze in determinati contesti professionali. Al contrario: tali piattaforme, prima o poi, risulteranno vincolanti per la crescita del business e potrebbero persino minare l’immagine dell’azienda presso i clienti.

Tra i motivi figura innanzi tutto l’assenza di garanzie su qualità della trasmissione audio e video, elemento di primaria importanza quando si parla di uno strumento che dovrà essere adottato da tutti i dipendenti in locale e in remoto per le comunicazioni interne come con l’esterno. La scarsa qualità dell’audio inficia e limita la comprensione dell’interlocutore, rendendo la conversazione poco fluida e danneggiando in qualche modo l’attività di business in corso. Un impatto che risulta ancora più gravoso qualora si decidesse di effettuare una videochiamata. In questi casi occorre un sistema affidabile, avviabile con un click ma che soprattutto assicuri stabilità e continuità del flusso audio/video, caratteristiche che le piattaforme “free” non possono garantire.

In secondo luogo, mentre la maggior parte delle chiamate condotte via VoIP è cifrata, utilizzare strumenti VoIP gratuiti per chiamare cellulari o numeri fissi per beneficiare di tariffe più economiche non necessariamente assicura che le conversazioni siano codificate. A questo si aggiunge il fatto che anche nel caso della telefonia i responsabili IT gradiscono mantenere il controllo dell’infrastruttura, cosa impossibile con piattaforme di messaggistica e VoIP progettate per soddisfare le esigenze di singoli utenti. L’assenza di dati e registri delle chiamate gestibili in seno all’azienda rappresenta un difetto macroscopico al pari del fatto che non è possibile condividere rubriche aziendali, né integrare tali sistemi in soluzioni CRM, né gestire l’implementazione di tali sistemi in modo centralizzato, demandando all’utente configurazione e uso delle applicazioni, specie qualora questi servizi siano fruibili esclusivamente tramite smartphone. Ecco perché se un’organizzazione desidera avvalersi di una soluzione VoIP / UC professionale da impiegare in un ambiente professionale e dotata di tutte le funzionalità che ci si aspetta in un ufficio, incluso il telefono da tavolo, occorre optare per un sistema di telefonia progettato per le aziende.

Può dunque un’azienda permettere l’adozione incontrollata da parte del personale dei più diffusi sistemi di messaggistica istantanea e chiamate?

A lungo termine le realtà più dinamiche non riscontreranno benefici dall’uso collettivo di piattaforme VoIP “consumer” ma dovrebbero avvalersi da subito di soluzioni personalizzate e ottimizzate per l’uso aziendale al fine di assicurare efficienza e affidabilità sia delle comunicazioni sia della collaborazione tra impiegati. Qui si inserisce 3CX, che con PBX-Express la sua proposta di soluzione completa per le comunicazioni unificate gratuta (fino a un massimo di otto chiamate contemporanee) per un anno, punta alle PMI che necessitano di un centralino IP completo e potente ma che desiderano in primis verificare e sperimentare le nuove funzioni UC per poi decidere se abbonarsi per ottenere gli aggiornamenti del software o se acquistare la licenza commerciale. Una proposta interessante, stando alla reazione del mercato. Il riscontro presso la clientela pare confermare la strategia del vendor come vincente: molte realtà iniziano con la “Free PBX Edition” ma sono poi così impressionate dal prodotto che scelgono di passare alla licenza commerciale.

Con il suo FreePBX e PBX-Express 3CX soddisfa uno degli obiettivi principali di qualsiasi attività: il controllo dei costi e dei servizi, al fine di assicurarsi un ritorno sull’investimento quanto più immediato possibile. Ecco perché 3CX non offre solo un modello di licensing estremamente competitivo, ma restituisce al cliente il controllo totale della piattaforma, a partire da come e dove questa va implementata (nel cloud o in azienda) fino alla gestione autonoma delle estensioni necessarie e al grado di integrazione della soluzione 3CX all’interno dell’infrastruttura aziendale.

In prospettiva 3CX intende portare un elemento di discontinuità rispetto alle soluzioni legacy e a quanto c’è ancora di installato presso le aziende grazie a sistemi di comunicazione professionali che assicurano ubiquità e accessibilità trasversale (telefono tradizionale, smartphone, tablet, PC, Mac) alla piattaforma per la telefonia ed il video-conferencing.

Rendendo le comunicazioni unificate più appetibili per un’ampia fascia di utenza professionale, 3CX ha ottenuto un costante incremento delle proprie quote di mercato ed è fiduciosa di entrare a far parte della top five dei fornitori di soluzioni UC nei prossimi anni.

Continua a leggere