Snom estende la garanzia sui propri prodotti


Snom, noto specialista berlinese della telefonia IP, incrementa i servizi erogati alla clientela e estende la garanzia sui terminali IP ordinati a partire dal primo luglio 2018 da due anni a tre.

I telefoni IP di Snom convincono da sempre per la versatilità, la qualità ineccepibile, un firmware maturo e, non da ultimo, per l’eccellente lavorazione. Caratteristiche di cui i clienti dell’azienda beneficeranno da subito in misura ancora maggiore. A partire dal primo luglio infatti, Snom ha esteso la garanzia sui propri prodotti da due a tre anni.

„Il tasso di resi per malfunzionamento (RMA) dei prodotti firmati Snom Technology è da sempre minimale. Ma da quando l’azienda alla fine del 2016 è entrata a far parte del gruppo VTech, questo valore ha subito ulteriori cali, attestandosi nel tempo ad una media dello 0,4%, e riducendosi per i telefoni da tavolo addirittura allo 0,2%. E’ nostro desiderio far partecipare i nostri clienti a questo successo incrementando il periodo di garanzia offerto sui nostri prodotti”, commenta lieto Dusan Aleksic, Head of Hardware Development di Snom.

Gernot Sagl, CEO di Snom

„Una garanzia che cerca pari nel nostro settore di mercato, un programma partner accattivante e naturalmente prodotti di prima qualità: sono numerose le ragioni per cui vale la pena fare affidamento su un marchio premium come Snom per avere ancora più successo in futuro”, commenta Gernot Sagl, CEO di Snom Technology GmbH.

Continua a leggere

3CX sfata sei falsi miti della telefonia IP


Sebbene il numero di aziende che opta per la telefonia IP in Italia sia in costante aumento, confusione e pregiudizi sul funzionamento dei sistemi VoIP e sul tipo di utenti per i quali le nuove piattaforme IP sono una valida alternativa la fanno ancora da padrone.

Attualmente ci troviamo in piena fase di transizione dalla telefonia tradizionale (analogica o ISDN) verso tecnologie “All-IP”. Mentre gli altri mercati europei si sono dati precise scadenze (tra la fine del 2018 e il 2020) per completare la migrazione, in Italia questa ha luogo in maniera più o meno silente ma progressiva. In combinazione con le nuove tecnologie basate sul cloud, oggi il VoIP sta rivoluzionando il settore delle telecomunicazioni e presenta un enorme potenziale di sviluppo sia per gli operatori, sia per gli utenti finali. Proprio per questo è importante capire esattamente cosa significa telefonia IP, quali opportunità apre e quali timori si sono tramutati nel tempo in falsi miti da sfatare. 3CX, noto produttore di piattaforme per le Unified Communications ne ha identificati sei.

Mito 1: il VoIP richiede professionisti specializzati

Sbagliato – I moderni sistemi telefonici come le soluzioni 3CX sono progettati per rendere installazione e gestione delle telecomunicazioni il più semplice possibile. Inoltre, 3CX nello specifico, offre corsi di formazione gratuiti e documentazione completa a supporto assicurando all’IT manager la fruibilità di tutti gli strumenti di cui possa necessitare. Non è più necessario essere un professionista specializzato in telefonia VoIP o investire le proprie risorse in formazione per configurare e amministrare con successo un sistema completo di Unified Communications.

Mito 2: il VoIP non è sicuro

Sbagliato – Negli ultimi anni i produttori di soluzioni VoIP hanno sviluppato valide misure di sicurezza contro possibili attacchi informatici. Strumenti di crittografia quali SRTP, TLS e SSL garantiscono comunicazioni sicure e protette. Le soluzioni 3CX integrano persino strumenti anti-hacking e anti-frode che proteggono la piattaforma UC contro le metodologie di attacco più comuni.

Mito 3: solo le grandi aziende possono permettersi il VoIP

Sbagliato – Contrariamente all’ipotesi diffusa secondo cui solo le grandi aziende siano i maggiori beneficiari del boom del VoIP, sono in realtà le piccole e medie imprese che traggono i maggiori vantaggi dalla migrazione alla telefonia IP. Uno dei più grandi benefici della nuova tecnologia è rappresentato dal considerevole e immediato risparmio sui costi: grazie alla telefonia IP ci si allontana da modelli commerciali che implicano ingenti investimenti in hardware e terminali proprietari per rivolgersi a sistemi basato su software e interoperabili con i più diversi marchi di telefoni IP, riducendo l’impatto dovuto all’acquisto di hardware obsoleto e non adattabile a fronte di un ”sistema aperto” che assicura una maggior flessibilità per le future esigenze di comunicazione.

Mito 4: la migrazione all’IP è accompagnata dalla perdita del numero di telefono

Sbagliato – Nella maggior parte dei casi l’operatore che offre linee SIP (SIP Trunk) offre anche la “portabilità” del numero di telefono, in pratica i numeri esistenti vengono trasferiti al nuovo sistema telefonico IP. Tuttavia, questo servizio potrebbe comportare costi aggiuntivi. È opportuno Informarsi in anticipo, se un fornitore offre tale funzione e se questo servizio ha un costo.

Mito 5: la migrazione al VoIP rende i telefoni attualmente impiegati inutilizzabili

Sbagliato – A dipendenza della tecnologia impiegata in azienda, è possibile continuare a utilizzare i dispositivi esistenti. I telefoni analogici o ISDN, ad esempio, possono essere integrati nei nuovi sistemi VoIP tramite gateway e fruire (anche se limitatamente) delle nuove funzionalità offerte dai nuovi centralini IP. Qualora si opti per l’installazione di telefoni IP, esistono terminali che soddisfano le più diverse esigenze integrando diverse funzionalità in base al modello e alla fascia di prezzo. E’ davvero molto semplice per identificare il giusto telefono IP che si confaccia a qualsiasi tipologia d’impresa e a qualsivoglia budget.

Mito 6: VoIP è una soluzione prettamente per uffici

Sbagliato – Uno dei maggiori vantaggi della telefonia IP è la possibilità di essere raggiungibili sempre e ovunque ad un unico recapito telefonico. Basta assicurarsi l’accesso al WiFi o alla rete mobile. Utilizzando client softphone per smartphone e notebook, i dipendenti sono in grado di effettuare chiamate o videoconferenze in mobilità come se fossero seduti alla propria scrivania.
Conclusioni

Chi si affida a VoIP consente alla propria organizzazione di accedere a un moderno sistema di comunicazioni unificate, intuitivo e ricco di funzionalità, che migliora la comunicazione, la collaborazione e la produttività dell’azienda in modo sostenibile e aumenta quindi la competitività della stessa.

Continua a leggere

Quando la sicurezza delle Unified Communications passa per il telefono IP


Quando si valuta l’implementazione di una nuova piattaforma per le Unified Communications è necessario soppesare il livello di sicurezza garantito sia dalla soluzione sia dai terminali IP: mettere tutto sotto chiave non rende l’infrastruttura più sicura, soprattutto se la chiave è alla portata di chiunque.

Nelle aziende l’adozione di una piattaforma di Unified Communications altamente integrata con l’infrastruttura IP e le applicazioni di rete deve necessariamente prendere in carico una grande sfida: tutelare le conversazioni interne e esterne contro eventuali intercettazioni e proteggere lo scambio di dati tra la soluzione UC, i terminali e le applicazioni condivise, come i CRM. A differenza del passato, oggi i criminali possono sedere comodamente al proprio PC e con appositi strumenti accedere via internet ai sistemi VoIP, intercettare le chiamate e procacciarsi dati e/o informazioni che andrebbero protette. A differenza del passato, dove bastava inserire un microfono nella cornetta o agganciarsi alla centrale in strada, oggi infiltrarsi in una rete IP avanzata o intercettare le telefonate non è più semplicissimo, ma è comunque un rischio noto agli operatori e ai vendor di soluzioni e terminali IP, che si adoperano quotidianamente per garantire ai propri clienti un maggior livello di sicurezza con l’introduzione di tecnologie di cifratura punto-punto per i telefoni IP senza fili e cablati, per il traffico voce e la trasmissione di dati e altre misure di protezione. Per essere certi di beneficiare di soluzioni all’avanguardia senza scendere a compromessi con la sicurezza delle conversazioni, è quindi necesario soppesare il livello e la metodologia di protezione offerti dalla piattaforma UC e supportati dai terminali anche in base al costo e al concreto beneficio in termini di utilizzo.

Snom, il noto produttore berlinese di telefoni IP da tavolo, cordless e da conferenza, ha identificato tre criteri discriminanti che qualunque azienda dovrebbe esaminare prima di procedere all’adozione di una nuova soluzione completa per la telefonia via IP.

Snom D785

Snom D785

Sicurezza della configurazione automatica dei terminali

Il cosiddetto “provisioning automatico” ossia il processo che consente alla soluzione UC di distribuire con un click la configurazione e i parametri utente impostati ai più diversi terminali deve essere tutelato.

Durante il processo, questi dati particolarmente sensibili vanno trasmetti attraverso un protocollo di trasporto sicuro (TLS/SSL). Per mettere ancora più in difficoltà potenziali hacker che tentano di intercettare le chiamate con attacchi “man in the middle”, la soluzione UC e il terminale dovrebbero scambiarsi un certificato necessario per garantire una corretta autenticazione del dispositivo al server per la telefonia, assimilabile al controllo passaporti all’ingresso o all’uscita degli aeroporti. Va da sé che se la soluzione UC offre questo tipo di tecnologie per la configurazione e l’autenticazione ma il terminale IP non le supporta, la comunicazione non sarà protetta.

Allo stesso tempo è imperativo che la trasmissione dei dati utente dal centralino IP al terminale non sia intercettabile e/o che i dati non siano leggibili. Se la soluzione VoIP/UC non assicura questa tutela, persone non autorizzate possono eventualmente accedervi e utilizzare i dati per l’autenticazione dell’utente per effettuare chiamate ovunque a carico, ovviamente, dell’azienda hackerata. Una possibile soluzione, qualora questa forma di tutela manchi, è autorizzare esclusivamente l’accesso di terminali IP specifici alla rete previa autenticazione quale client. Se tuttavia né il centralino, né il telefono IP supportano l’autenticazione “client” indipendentemente dall’autenticazione dell’utente, non sarà possibile porre rimedio al rischio di abuso delle linee telefoniche utilizzando credenziali legittime.

La password

Tutto questo però non è molto di aiuto se l’accesso al terminale non è protetto tramite una password robusta, che non necessariamente deve essere nota all’intero staff. E’ quindi necessario valutare quali addetti possono avere accesso a quale telefono IP e se l’accesso debba essere granulare (utente/admin).

Inoltre, molte applicazioni richiedono codici di accesso individuali. Una regolamentazione complessa delle password abbinata alla necessità di modificarle dopo un certo lasso di tempo non fa altro che favorire il buon vecchio post-it attaccato al monitor o alla testiera. Una pratica i cui rischi si possono prevenire se la piattaforma UC, il terminale IP e ovviamente l’utente supportano l’autenticazione a due fattori (p.es. password e codice inviato tramite SMS) o un accesso unico valido per tutti i servizi.

La cifratura

La cifratura va applicata anche all’invio di segnali tra le diverse connessioni e al trasferimento di dati vocali. Un elemento è imperativo affichè l’altro funzioni: chiudere una porta non previene l’accesso indesiderato se la chiave è sotto lo zerbino.

Un avviso: una cifratura totale che copra tutte le connessioni, i terminali e le applicazioni è più o meno inesistente nella telefonia business. La cifratura dei dati termina nel punto in cui raggiunge i sistemi dell’operatore telefonico. La ragione di ciò è da un lato l’obbligo di consentire eventuali intercettazioni su richiesta del giudice, dall’altro l’elevata complessità tecnica legata all’impiego di un sistema di cifratura “end-to-end”.

Se è richiesto un alto livello di sicurezza, l’unico modo è implementare una VPN (virtual private network), come i telefoni IP Snom o una rete MPLS (multiprotocol network switching).

Conclusioni

Tutto era più semplice qualche tempo fa! C’era un firewall che proteggeva l’accesso a internet e tutti i dati erano archiviati localmente. Oggi numerose soluzioni e servizi sono dislocati “fisicamente” in luoghi diversi e i dati si trovano spesso nel cloud. Varrebbe quindi la pena chiedere dove siano archiviati effettivamente i dati sensibili (log del centralino, contatti della rubrica / CRM, impostazioni utente) e come essi vengano trattati. Di interesse ancora maggiore è sapere se i dati sono ospitati su server nel proprio Paese o distribuiti in tutto il mondo. Un problema di sicurezza che riguarda meno il rischio di hackeraggio quanto più l’uso dei dati a scopo statistico o per spionaggio industriale ad opera di terzi.

Continua a leggere