All Posts By

SAB-MCS

Comunicati

Malware Report G DATA: in forte aumento gli attacchi all’online banking

Rapporto malware: Gli utenti di banche americane ancora i principali bersagli degli attacchi rivolti all’online banking.Logo_trust

Bochum (Germania) – Nuovi picchi nella difesa contro i trojan bancari: nel 2014 il numero degli attacchi vanificati è aumentato del 44,5%. Un’analisi dei 25 bersagli bancari per eccellenza condotta dagli esperti di sicurezza GDATA rivela che oltre il 70% degli obiettivi si trova negli Stati Uniti, in Canada ed in Gran Bretagna. Soltanto il 4% degli obiettivi si trova in Germania. Nella seconda metà del 2014 gli esperti hanno rinvenuto oltre 4,1 milioni di programmi dannosi. La cifra totale delle applicazioni malevole per il 2014 si aggira quindi intorno ai 6 milioni, superando di gran lunga i 3,5 milioni ipotizzati. Il rapporto sui malware è reperibile da subito sul sito di GDATA.

 „Sebbene il perfezionamento delle misure di sicurezza adottate in ambito bancario renda sempre più difficile portare a termine furti ai danni dei clienti da parte dei cybercriminali, il numero degli attacchi tramite trojan rilevati è aumentato del 44,5%. I trojan bancari aggirano sistematicamente i tradizionali procedimenti di riconoscimento degli utenti. Ne consegue che solo tecnologie di protezione ad hoc possono garantire agli utenti dei servizi di online banking una difesa efficace“, spiega Ralf Benzmüller, direttore dei G DATA SecurityLabs.

Quasi 6 milioni di nuovi malware nel 2014

Nella seconda metà del 2014 gli esperti di sicurezza GDATA hanno rilevato 4,1 milioni di nuovi malware, quasi 2,3 volte in più rispetto a quelli rinvenuti durante la prima metà dell’anno, per un totale di circa 6 milioni di nuovi tipi di applicazioni malevole registrate dai G DATA SecurityLabs nel corso dello scorso anno, contro un 2013, ove i malware rilevati erano “soltanto” 3,4 milioni, di cui 1,9 nella seconda metà dell’anno.

Gli utenti delle banche americane ancora i principali bersagli dei trojan bancari

Rispetto alla prima metà dell’anno, il numero di attacchi condotti dai cybercriminali ai danni dei clienti delle banche americane è diminuito del 12%. In netto aumento invece gli attacchi a utenti di banche online russe (+12%), cui si aggiungono, con una banca in Francia e una in Canada, due nuovi ingressi nell’elenco dei 25 bersagli top del 2014.

Crescita costante degli adware

Gli adware proseguono indisturbati la propria avanzata anche nella seconda metà del 2014, costituendo il 31,4 % di tutte le nuove varianti di signature; da essi proviene infatti un terzo di tutti i nuovi codici dannosi individuati.

Tendenze per la prima metà del 2015

Gli esperti di sicurezza danno per scontato che il fenomeno del phishing evolverà in attacchi multilivello contenenti malware.  Il furto non si ridurrà quindi ai dati sensibili delle vittime di phishing ma includerà attacchi tramite exploit-kit.

Il malware report completo di G DATA è reperibile online su:
https://secure.gd/dl-en-pcmwr201402

No Comments
Comunicati

G DATA aggiorna le proprie soluzioni business

Logo_trustIl Mobile Device Management esteso integra device mobili con iOS nella griglia di protezione aziendale.

Bochum (Germania) – Secondo l’ultimo rapporto del Clusit, ammontano a 9 miliardi di euro i danni subiti dalle aziende italiane per attacchi informatici nello scorso anno. Se il 40% degli attacchi sono legati all’Hacktivism, tutti gli altri rientrano nella categoria del Cybercrime. Per le aziende é quindi assolutamente necessario proteggere la propria rete contro il furto di dati e la criminalità cibernetica. La nuova generazione delle soluzioni business G DATA (versione 13.2) pone nuovi standard per la tutela degli asset aziendali. Con la nuova gestione estesa dei terminali mobili, anche gli smartphone dotati del sistema operativo iOS sono perfettamente integrati nella griglia di protezione centralizzata dell’infrastruttura IT aziendale. Parte integrante della nuova versione delle soluzioni business é anche lo USB KEYBOARD GUARD, che protegge i sistemi dalla manipolazione delle periferiche USB (ndr. BadUSB). Le soluzioni G DATA 13.2 sono disponibili da subito in Italia presso i partner certificati G DATA.

„Sono davvero numerose le aziende europee che si sono assicurate nel proprio settore una leadership mondiale, diventando indubbiamente interessanti per i cybercriminali. Il furto di dati critici come prototipazioni, processi produttivi o dati sulla clientela può portare queste, come molte altre aziende, alla rovina. Le nostre soluzioni business perseguono quindi un approccio onnicomprensivo. Ciò implica che anche smartphone e tablet sono tutelati come i notebook, i PC e i server“, dichiara Walter Schumann, membro del CdA della G DATA Software AG.

Device mobili con Android e iOS, client di rete a tutti gli effetti
Oltre il 90 percento dei device mobili commercializzati ad oggi monta il sistema operativo Android o iOS (fonte: IDC). Nelle soluzioni per reti G DATA 13.2 questi terminali mobili sono integrati nella griglia di protezione aziendale come client di rete a tutti gli effetti. Con il Mobile Device Management esteso e integrato in tutte le soluzioni business G DATA, gli amministratori hanno visivamente sotto controllo smartphone e tablet Android e iOS alla stregua di computer basati si Windows e Linux. Le impostazioni di sicurezza rilevanti possono essere configurate attraverso la console di gestione centralizzata, come i profili di sicurezza, che, tra le altre cose, traducono le policy IT aziendali in pratica, o le impostazioni della protezione contro il furto di dati.

Nessuna chance per stick USB manipolati
Unico tra i produttori di soluzioni per la sicurezza IT, G DATA ha prodotto ancora lo scorso agosto uno strumento per la protezione contro la minaccia BadUSB, vincendo, con il suo USB KEYBOARD GUARD, il premio per l’Innovazione del progetto UE IPACSO. La tecnologia G DATA protegge in modo efficace contro apparecchi USB manipolati che, agendo come una tastiera, assicurano ai criminali il pieno controllo del sistema a cui sono collegati („BadUSB“). Da subito la funzione USB KEYBOARD GUARD è parte integrante delle soluzioni G DATA business. La funzione è gestibile comodamente tramite la console centralizzata. Gli amministratori IT ricevono rapporti su tastiere USB bloccate o autorizzate.

Protezione efficace contro lo spam
Un impiegato riceve in media 12 mail di spam al giorno (fonte: The Radicati Group). Il modulo supplementare G DATA MailSecurity per le soluzioni business, versione 13.2, assicura agli utenti un potente antispam, gestito centralmente e perfettamente integrato.

Panoramica delle soluzioni business G DATA, versione 13.2
GDBAV13V2_3D_4CG DATA ANTIVIRUS BUSINESS
La soluzione di rete protegge il perimetro aziendale attraverso tecnologie antivirus pluripremiate (ndr. AV-Test) e consolidate sul campo. G DATA ANTIVIRUS BUSINESS viene gestito attraverso la console centralizzata e protegge in modo automatico server e postazioni di lavoro, notebook e smartphone Android o iOS, senza impatto sulle rispettive prestazioni.

GDBCS13V2_3D_4C
G DATA CLIENT SECURITY BUSINESS
G DATA CLIENT SECURITY BUSINESS offre la miglior protezione completa per dati aziendali di qualsiasi tipo. La protezione ibrida proattiva e integrata coniuga sia tecnologie di protezione basate su signature sia proattive in una barriera invalicabile contro cyberattachi, malware, tentativi di sabotaggio e furto di dati.

GDBEP13V2_3D_4CG DATA ENDPOINT PROTECTION BUSINESS
Con G DATA ENDPOINT PROTECTION BUSINESS le aziende beneficiano di una protezione multipla. Il sistema di sicurezza ibrido protegge l’infrastruttura IT in modo affidabile contro tutte le minacce informatiche e reagisce in un batter d’occhio a nuove minacce. Oltre alla protezione contro codici malevoli, al firewall e al modulo antispam, questa soluzione dispone di un manager delle policy con cui gli amministratori assicurano il rispetto delle direttive aziendali in merito a Internet e all’uso di software e dispositivi.

G DATA MANAGED ENDPOINT SECURITY
Le aziende che non dispongono di un proprio reparto IT, non devono scendere a compromessi per fruire della migliore protezione: G DATA MANAGED ENDPOINT SECURITY é una piattaforma particolarmente intuitiva per la gestione remota delle soluzioni di sicurezza. Tale piattaforma consente al rivenditore IT di amministrare e monitorare comodamente le rete del proprio cliente senza recarvisi. La protezione dei clienti aziendali si trasforma quindi in un pacchetto completo di servizi gestiti per i partner ed i loro clienti.

A completamento delle soluzioni G DATA ANTIVIRUS BUSINESS, G DATA CLIENT SECURITY BUSINESS, G DATA ENDPOINT PROTECTION BUSINESS e G DATA MANAGED ENDPOINT SECURITY è possibile avvalersi di un modulo supplementare per il backup centralizzato dei client e del mail gateway G DATA MailSecurity. Il sistema opera indipendentemente dal tipo di server per la posta elettronica impiegato, analizza tutte le e-mail in ingresso e uscita e protegge qualsiasi server di posta elettronica, tra cui Exchange o Notes. Infine è disponibile anche la potente piattaforma per il Patch Management, che consente agli amministratori di sistema di risolvere tempestivamente falle applicative note, prima che i criminali le sfruttino per perpetrare attacchi e senza doversi addentrare nei meccanismi di aggiornamento specifici di ogni produttore.

Panoramica delle funzioni principali

  • Protezione completa e leggera contro le minacce informatiche grazie alla tecnologia brevettata G DATA CloseGap
  • G DATA Mobile Device Management esteso: tutti i device Android- e iOS sono integrati nella griglia di protezione come client di rete a tutti gli effetti
  • Modulo G DATA BankGuard per la protezione delle transazioni online
  • USB KEYBOARD GUARD protegge i client in modo affidabile contro dispositivi USB manipolati
  • Protezione integrata contro spam e mail infette
  • Piena funzionalità anche al di fuori del perimetro aziendale, per esempio per i laptop della forza vendite esterna o altri dispositivi mobili
  • Una bacheca riassuntiva che presenta tutte le informazioni rilevanti in maniera intuitiva
  • Mappatura delle risorse hardware e software di tutti i client – gestione semplificata grazie alla visualizzazione inventariale
  • Gestione remota con interfaccia web possibile da qualsiasi luogo
  • Filtro web: ove necessario blocca siti non attinenti alle attività aziendali
  • Opzioni: Potente modulo di Patch Management con cui risolvere tempestivamente falle applicative

Requisiti di sistema

  • G DATA Security Client, ManagementServer, G DATA MailSecurity, (32 Bit/64 Bit): sistemi con Windows 8.1/8/7/Vista/XP (32 Bit), Windows Server 2003/2008/2012, e min. 1 GB RAM
  • G DATA Administrator/G DATA WebAdministrator/G DATA MailSecurity Administrator: sistemi con Windows 8.1/8/7/Vista/XP, Windows Server 2003/2008/2012, e min. 1 GB RAM
  • G DATA Security Client per Linux (32 Bit/64 Bit): sistemi con Debian 6.0 e 7, OpenSUSE 11.4, 12.2, 12.3 e 13.1, Suse Linux Enterprise Server 10 SP4, 11 SP3 e 12, Red Hat Enterprise Linux 5.11, 6.6 e 7.0, Ubuntu 10.04.4 LTS, 12.04.5 LTS, 14.04.1 LTS e 14.10, CentOS 5.11, 6.6 e 7.0, Fedora 19, 20 e 21

Versione di prova disponibile
G DATA mette a disposizione delle aziende interessate una versione di prova gratuita. In questo modo i clienti possono evincere una prima impressione sull’efficacia delle soluzioni con la nuova versione business. Per ulteriori informazioni: www.gdata.it/aziende/

No Comments
Comunicati

Telefonia IP: il ROI è fondamentale per l’acquisto

snom_logoE’ fuor di dubbio che il telefono IP migliore del mondo e con il design più elegante non verrebbe acquistato se non rispondesse alle aspettative aziendali in merito ai costi. In ambito B2B parliamo ovviamente di TCO (total cost of ownership) che include il costo di acquisto, installazione, gestione dei terminali e del ROI, il ritorno sugli investimenti. Chi progetta un telefono IP deve tener presente ognuno di questi aspetti. La pressione esercitata sulle aziende in termini di rispetto degli obiettivi finanziari rende peraltro il Direttore Finanziario una figura le cui esigenze risultano fondamentali, se si intende assicurare il successo di una linea di telefoni IP sul mercato.

Costo di acquisto

Sul mercato sono presenti centinaia di modelli di telefoni IP, con un prezzo che spazia da € 50 per telefoni di base a fino a € 1000, per i terminali criptati, usati a livello governativo.

I softphone sono i telefoni IP più semplici e più economici, molti sono addirittura disponibili gratuitamente. Si tratta di software specializzati installati direttamente su PC, laptop o smartphone. La presenza di una cornetta non è necessaria ma, per comodità dell’utente e per una migliore qualità vocale, i softphone vengono impiegati con headset di buona qualità o con telefoni USB.

Tra i telefoni IP di fascia bassa si trovano terminali con una dotazione funzionale minimale. Le caratteristiche standard includono l’inoltro dell’ID del chiamante, una limitata capacità di condurre conferenze telefoniche e tasti per la composizione rapida. Salendo di prezzo si guadagna in funzionalità e migliora la qualità audio, si dispone di funzioni aggiuntive, come viva-voce, ampie funzionalità per le conferenze, cronologia delle chiamate, tasti funzione programmabili e supporto di filtri audio lato software.

Con l’aumentare del prezzo si acquisiscono caratteristiche avanzate come il supporto per la segreteria telefonica e le opzioni CTI. Si guadagnano inoltre nuove opzioni di connettività, che permettono di passare da terminali IP con porta Ethernet ad altri con connessione tramite WiFi e Gigabit Ethernet, più porte USB e perfino Bluetooth.

Al vertice della gamma, tralasciando i telefoni specializzati come i già menzionati terminali criptati, troviamo complessi telefoni professionali dotati di un’altissima qualità audio e in grado di eliminare i rumori, il che li rende ideali per luoghi affollati e uffici rumorosi. Alcuni sono dotati di opzioni personalizzabili per l’integrazione nei processi aziendali e di display a colori con minibrowser.

Ogni utente, in base al proprio ruolo, ha esigenze individuali e ricerca funzionalità differenti per il proprio telefono IP. Un dirigente potrebbe desiderare il telefono IP più recente, mentre una centralinista potrebbe essere interessata soltanto al numero di chiamate effettuabili contemporaneamente. Molti utenti richiedono funzioni standard come la messa in attesa, il trasferimento di chiamata, il parcheggio della chiamata e il conferencing.  Ciò che influisce maggiormente sul costo del telefono IP è però la presenza di un viva-voce di alta qualità, di un grande display e di tastierino estensibile.

Per selezionare il telefono IP adatto è quindi necessario prendere in esame una gran varietà di apparecchi e costi, oltre che il grado di integrabilità dei telefoni nei processi aziendali. Valutare quale tipo di telefono si adatti maggiormente alla propria realtà, permetterà all’azienda di risparmiare denaro a lungo termine. Fondamentale è che il prezzo rifletta l’importanza di determinate funzionalità per il business.

snom_760_IMG_1547_print

Costi di implementazione

La telefonia VoIP in modalità “hosted” viene adottata sempre più spesso, al fine di evitare costi eccessivi ed un incremento della complessità della rete dovuta all’installazione dell’infrastruttura per la telefonia in loco. Gli utenti vi ricorrono soddisfatti di poter predire i costi in cui incorreranno con largo anticipo. Per il produttore di telefoni IP ciò implica esclusivamente che non è più l’utente finale a richiedere terminali facili da installare ma piuttosto il carrier, l’esigenza persiste. I costi d’installazione e configurazione oltre che di formazione per la fruizione di soluzioni IP variano molto da vendor a vendor e anche da installazione a installazione. Il numero di persone necessarie per l’implementazione delle configurazioni da remoto e la complessità dell’installazione del server/PBX andranno, ad esempio, ad influenzare i costi.

L’Auto Provisioning può essere utile per ridurre i costi d’implementazione, in quanto trasmette ai telefoni tutti i parametri di configurazione generali e specifici e gestisce l’esecuzione del firmware. Tali applicazioni consentono alla clientela aziendale e ai service provider di ridurre i costi grazie alla configurazione automatica da remoto ed alla gestione ininterrotta del telefono IP.

L’applicazione per l’Auto Provisioning di Snom consente di amministrare un numero illimitato di telefoni Snom da remoto (configurazione e assistenza tecnica), in questo modo sarà possibile collegare il telefono IP Snom alla rete locale e avviarlo senza bisogno di una precedente configurazione.

I telefoni IP possono essere configurati manualmente o, in modo molto più semplice ed immediato, utilizzando la funzione di configurazione automatica plug and play. Il telefono si configura da sé scaricando un file di configurazione generato dal centralino prodotto da partner tecnologici o dal DHCP del telefono stesso. Il responsabile dell’installazione dovrà semplicemente approvare la registrazione dell’apparecchio e assegnargli un numero interno. Il server invierà un link con il file per il provisioning al telefono. Una volta ricevuto il link, la configurazione avverrà al volo e il terminale sarà pronto per l’utilizzo. In caso di aggiornamenti del firmware, è sufficiente riavviare il telefono.

Per tenere sotto controllo i costi di ogni soluzione IP a lungo termine è quindi fondamentare selezionare telefoni progettati per provisioning da remoto.

Costi di gestione

E’ stato scritto molto riguardo al costo totale di piattaforme per la telefonia IP. E’ difficile stabilire i costi gestionali in dettaglio senza essersi prima imbattuti in essi, ma solitamente tendono ad essere più alti durante i primi due anni di utilizzo di una nuova tecnologia. Una volta acquisita la competenza necessaria i costi di gestione calano, in media, del 20%. Senza l’installazione di soluzioni che ne assicurino l’amministrazione da remoto, è molto facile per un’azienda investire tutti quanto invece risparmiato con la migrazione alla telefonia IP in gestione e monitoraggio della nuova piattaforma telefonica.

L’interfaccia grafica di un centralino IP o server per la telefonia IP è molto più fruibile rispetto a quelle dei PBX tradizionali, facilitando variazioni e integrazioni. Dal momento che i telefoni sono basati sul protocollo IP e quindi del tutto simili ai PC,  si ricollegano immediatamente al server PBX anche quando vengono spostati da una porta di rete ad un’altra.

Ciò rende possibile un risparmio considerevole rispetto a situazioni in cui il semplice spostamento del telefono necessitava di modifiche nel cablaggio e quindi di un installatore telefonico a pagamento. Tuttavia, se il telefono IP viene spostato ad una sede remota dove è necessaria una configurazione locale a posteriore di un reset, è possibile incorrere in costi. Il modo migliore per tenere sotto controllo questi costi è selezionare da un lato un terminale con gestione e configurazione remota e dall’altro optare per un vendor che non rilasci un numero eccessivo di aggiornamenti del firmware, che richiedono un reset e la riconfigurazione del telefono.

La raccomandazione é di mantenere bassi i costi operativi assicurando che l’interfaccia del terminale consenta agli utenti remoti di simulare l’uso del tastierino del telefono e le funzioni speciali dello stesso.

Il ROI dei telefoni IP

L’idea di passare alla telefonia IP solamente per il risparmio sta lentamente scomparendo, anche se non ancora del tutto. Durante i primi anni del VoIP le aziende necessitavano di un ritorno sugli investimenti (ROI) per giustificare la sostituzione di apparecchiature collaudate con nuove tecnologie. Ora le aziende si trovano già nella fase di sostituzione delle soluzioni di telefonia tradizionali, perciò il ROI perde importanza e ci si focalizza su altri vantaggi, come funzioni semplificate, maggiore produttività e applicazioni collaborative integrate voce/dati/video.

Per essere chiari, il netto risparmio conseguito nei primi due anni di impiego può essere facilmente intaccato se il telefono IP non è quello adatto e deve essere sostituito, a causa della scelta di un modello non adeguato alle esigenze e all’effettivo utilizzo.

No Comments
Comunicati

L’opinione di 3CX sul passaggio di Microsoft a Skype for Business

3cx-logo-high-resolution-1024x372Microsoft sostituisce Lync con Skype for Business e da mesi esperti e utenti si interrogano sulle ragioni di questo cambiamento. In molti si chiedono se con Skype for Business siano state introdotte nuove funzioni o se si tratti in realtà soltanto di una variazione di logo e layout. In passato Microsoft aveva già attuato quattro cambiamenti significativi in questo ambito, basti pensare all’evoluzione di Office Communicator, Windows Messenger, MSN Messenger, poi sostituito da Lync ed ora da Skype for Business. Quel che è certo, è che Skype for Business rappresenta un marchio ampiamente riconosciuto, grazie al successo mondiale di Skype come applicazione per chat e videochiamate.

La promessa di Skype for Business

Skype for Business è integrato con Office 365 e offre agli utenti funzioni come la visualizzazione dello stato delle presenze, messaggistica istantanea, chiamate vocali, videochiamate e conferenze online. Il layout è noto a tutti in quanto si tratta di quello classico di Skype. In occasione della conferenza annuale di Microsoft sono emersi ulteriori dettagli:

  • Il Server di Skype for Business è ora disponibile quale completamento della gamma di prodotti Windows Desktop e della versione commerciale di Office 365
  • Download automatici dei documenti a supporto delle conferenze (disponibili a breve), per avere a disposizione i contenuti più velocemente prima della chiamata
  • “In-Call-Co-Authoring”: i documenti possono essere modificati da più persone durante la telefonata
  • Presto gli sviluppatori avranno a disposizione la piattaforma “Skype Developer” per creare soluzioni specifiche per gli utenti

Nonostante la forte attenzione mediatica, Skype for Business non gode del monopolio nel mercato delle Unified Communications e, rispetto a soluzioni alternative, le pecche si intuiscono facilmente.

S4B

3CX Phone System e 3CX WebMeeting – L’alternativa

Il 3CX Phone System integra il 3CX WebMeeting, un’alternativa sicura ed efficiente ai punti deboli di Skype.

  • Non serve Skype for Business per poter utilizzare altri prodotti Microsoft – Il 3CX Phone System è un centralino software per Windows e quindi integrabile e compatibile con altri prodotti come MS Exchange, Office 365, Microsoft Dynamics o Salesforce
  • Nessun Client o Plug-In aggiuntivo: 3CX WebMeeting si basa sulla tecnologia WebRTC, perciò le videoconferenze possono essere effettuate in un batter d’occhio, senza che i partecipanti debbano disporre della stessa piattaforma, software o client. Bastano pochi click e la conferenza (telefonica o video) si avvia comodamente dal browser di internet.
  • 3CX cresce continuamente tramite partnership con operatori di telefonia VoIP di qualità, per garantire agli utenti un ottimo servizio e possibilità di scelta. Microsoft non ha stretto accordi con operatori telefonici per Skype for Business.
  • 3CX punta su standard aperti di nuova generazione e ha come obiettivo assicurare all’utente a massima compatibilità tra le diverse componenti della infrastruttura telefonica.
  • La soluzione On-Premise di 3CX e le varianti Cloud non si differenziano per il numero di funzioni, al contrario del servizio Cloud di Skype for Business, che offre meno funzioni rispetto alla versione server.
  • Qualora il server per Skype for Business risulti troppo costoso, 3CX garantisce il miglior rapporto qualità-prezzo per ogni linea di prodotti, che si tratti del 3CX Phone System, dell’On-Premise 3CX WebMeeting Server o del top di gamma 3CX Phone System Pro.

La battaglia tra i fornitori per conquistare l’utente finale avrà sempre luogo, ma ciò che è sicuro è che Microsoft non detiene più il monopolio del mercato in molte categorie IT, dove esistono numerose alternative che, come le soluzioni 3CX, utilizzano Windows.

No Comments
Comunicati

I telefoni IP Snom D715 e D725 certificati per Skype for Business

snom_logoGli endpoint Snom dotati dell’ultimo firmware per le UC sono stati certificati come totalmente compatibili con le soluzioni per le comunicazioni unificate di Microsoft

BERLINO e LONDONDERRY, N.H. – Snom Technology, uno dei principali produttori di terminali IP da tavolo e DECT per l’uso aziendale, annuncia oggi che i suoi telefoni IP D715 e D725 dotati dell’ultimo firmware Snom UC edition hanno ottenuto la certificazione per l’uso con Skype for Business – la qualificazione più elevata per i terminali, che ne attesta la completa compatibilità con le soluzioni per le Unified Communication di Microsoft.

I telefoni Snom D715 e D725 con la versione 8.8.3.27 del firmware Snom UC edition hanno superato con successo i severi test di Microsoft. Ogni dispositivo ha ottenuto sia lo status di “Skype for Business Certified” sia quello di “Qualified for Microsoft Lync”, nel quadro del programma di verifica dell’interoperabilità tra i terminali prodotti da partner “terzi” e le piattaforme Microsoft.

snom_D715_perspective_alpha_1080px

“Snom detiene un singolare primato nell’interoperabilità dei propri terminali con Microsoft Lync e ora anche con Skype for Business,” ha affermato Fabio Albanini, Managing Director di Snom Technology Italia. “Il nostro obiettivo é creare telefoni che presentino la più ampia compatibilità sia con le principali soluzioni per le Unified Communications sia con i produttori di centralini IP, al fine di garantire ai nostri clienti la miglior esperienza d’uso con tecnologie per le telecomunicazioni di livello enterprise.”

I telefoni Snom D715 e D725 supportano l’accoppiamento avanzato con il PC via Ethernet (ndr. “Better Together”). Le caratteristiche dei telefoni standard di Snom certificati per Lync includono il click-to-dial, il trasferimento di chiamata e le conferenze lato server.

“Il firmware Snom UC edition assicura ai  telefoni D715 and D725, compatibili con Skype for Business e Microsoft Lync 2013, un più elevato livello di integrazione funzionale e una miglior capacità di gestione dei terminali,” aggiunge Albanini.

I telefoni IP da tavolo D715 e D725 sono gli ultimi nati della serie 7xx di Snom, il top di gamma dei terminali per desktop. Gli apparecchi sono dotati del più moderno chipset Broadcom, supportano l’audio in full HD e dispongono di uno switch Gigabit Ethernet per prestazioni, velocità e una qualità audio di alto livello, ideale per il traffico voce su IP attuale e futuro.

snom_D725_perspective_alpha_1080px

Il D725 possiede 18 tasti funzione multicolore ed è ideale per ambienti aziendali con un elevato traffico telefonico. Il D715, con i suoi 5 tasti funzione liberamente programmabili, è un telefono di base per il personale d’ufficio.

Disegnati e sviluppati da ingegneri tedeschi, i telefoni Snom D715 e D725 consentono agli utenti aziendali di beneficiare del ROI più elevato sul mercato, grazie all’estrema versatilità, all’eccellente flessibilità e alla garanzia di due anni, il doppio rispetto alla media industriale.

Il complesso scolastico californiano di Chula Vista utilizza i telefoni Snom UC edition con Microsoft Lync per i suoi 45 istituti che contano oltre 29.000 studenti. Ha scelto Snom D715 soprattutto per l’alta personalizzabilità delle impostazioni, per il supporto di periferiche USB e lo switch Gigabit Ethernet integrato. Snom D715 offre “il miglior rapporto qualità-prezzo,” ha affermato Dennis Kao, Senior System Analist di Chula Vista.

No Comments
Comunicati

Cosa conta nello sviluppo di un telefono IP

snom_logoQuando Snom lanciò il suo primo telefono IP il settore della telefonia VoIP era agli albori, non esistevano ancora servizi VoIP commerciali e gli unici due produttori presenti erano Siemens e Pingtel (azienda da tempo non più sul mercato). Nel tempo l’azienda ha sviluppato terminali e software unici sul mercato, ma quali criteri contano effettivamente quando si progetta un telefono IP?

In principio era il telefono IP..
Un terminale VoIP o IP è semplicemente un telefono che utilizza la tecnologia Voice over IP (VoIP) per consentire di effettuare e ricevere telefonate su una rete IP (come Internet) al posto della tradizionale rete telefonica pubblica (PSTN). I segnali audio delle chiamate VoIP vengono digitalizzati in pacchetti di dati IP, il terminale è collegato a una rete IP e questi pacchetti IP vengono instradati attraverso una rete IP privata o su Internet consentendo di instaurare una chiamata.

I telefoni IP assomigliano molto ai telefoni d’ufficio tradizionali, ma si basano su una tecnologia di base diversa. L’utilizzo della tecnologia IP ha sollevato potenziali problemi di qualità delle chiamate a causa della frammentazione della voce in piccoli pacchetti di dati, che vanno gestiti in sede di progettazione di un telefono IP, e, dal momento che i telefoni IP si interfacciano con il software dei centralini VoIP, devono essere in grado di supportare funzionalità che non erano invece presenti in soluzioni tradizionali per la telefonia aziendale. Queste caratteristiche aggiuntive rendono l’interfaccia utente di un terminale IP un elemento critico al fine di garantirne la massima fruibilità e affidabilità. Un design di buona qualità assicura che il telefono IP rappresenti una risorsa preziosa per molti anni. Una progettazione di scarso livello invece offre un scarsa qualità della voce e può trasformare il telefono IP in una risorsa costosa da mantenere oltre che fonte di frustrazione per gli utenti aziendali.

Un design che soddisfi le aspettative degli utenti
Gli utenti hanno delle aspettative ben chiare. Vogliono che i loro telefoni IP funzionino e che facciano bella figura sulla scrivania. I problemi di progettazione di un telefono IP sorgono quando si cerca di quantificare cosa significhi in realtà “funzionare” e avere un aspetto piacevole. Eleganza e semplicità sono molto importanti nel design del telefono, ma devono essere bilanciati con la praticità e la facilità d’uso: ecco una delle principali sfide nella progettazione di un telefono IP.

Gli utenti sono molto pignoli riguardo la qualità della voce dei telefoni VoIP perché sono abituati alla qualità audio impeccabile dei telefoni fissi impiegati per anni. Lo standard per la qualità della voce fruibile con i telefoni è stato quindi fissato in base alla tecnologia PSTN, ed è quello cui il mondo del VoIP si riferisce con toll-quality voice. (cfr.www.itworld.com/article/2783105/networking/what-s-toll-quality-voice-.html).

Proprio la qualità della voce è stato uno dei punti più oscuri della reputazione del VoIP nei primi anni della sua diffusione. Ora si è migliorato molto. Per realizzare la stessa qualità della voce riscontrabile sui telefoni tradizionali anche nei terminali IP è necessario anche considerare il problema creato dall’impiego di una rete “a pacchetti”, priva di controlli inerenti l’ordine o la velocità di consegna dei pacchetti stessi, in sede di progettazione dei terminali. Eco, voce meccanica o spezzettata, ronzii e ritardi della conversazione sono tra le descrizioni più comuni dei problemi riscontrati con le prime connessioni VoIP. Sebbene alcuni di questi fattori siano dovuti ad una serie di fattori, non tutti collegati con l’apparecchio stesso, il design del terminale deve minimizzare l’effetto di ciascuno di essi. Quello più spesso attribuito ai telefoni IP è l’eco. Il controllo e la cancellazione dell’eco sono quindi di fondamentale importanza quando si produce un telefono IP.

Un design che soddisfi le esigenze dell’IT
Un’altra sfida dei telefoni IP è che gli apparecchi vanno configurati per consentirne l’interfacciamento con il centralino o il server IP, quindi ancora prima che il telefono possa essere utilizzato. Il provisioning è critico poiché tale processo controlla i diritti di accesso e i privilegi assegnati ad ogni singolo utente, si fa quindi garante della sicurezza delle risorse di un’impresa e la privacy degli utenti. In secondo luogo, assicura la conformità alle normative e riduce al minimo la vulnerabilità dei sistemi rispetto ad abusi o a tentativi di infiltrazione. Se i telefoni IP sono progettati come si deve, è possibile configurarli in modo centralizzato e da remoto, risparmiando moltissimo tempo e denaro per installazioni in loco.

Ma non è questa l’unica esigenza in termini di setup. Il terminale dovrebbe anche garantire che l’aggiornamento del firmware o l’impostazione di configurazioni particolari sia semplice. Ciò è possibile grazie alla centralizzazione. Auto-provisioning o configurazione automatica è il nome che diamo a questo modo semplice e efficace in termini di tempo per configurare i telefoni IP per l’uso con i centralini IP. Con l’auto-provisioning, tutte le informazioni sull’utente sono immesse nell’interfaccia web centrale del centralino o nel software di gestione del telefono IP. I dati richiesti includono l’indirizzo MAC del telefono IP, l’estensione desiderata e l’ID del chiamante, che viene visualizzato sul display del telefono di chi riceve una telefonata. Il telefono IP riceve la configurazione tramite la rete IP locale.

Far sì che il VoIP non comprometta il business
La crescente fiducia nel VoIP ha contribuito a ridurre i costi della telefonia aziendale, ma ne aumenta nel contempo la complessità, elemento da tener presente nella progettazione di terminali IP. La sicurezza è diventata uno dei temi più caldi nella gestione delle telecomunicazioni. La telefonia IP non solo aumenta la complessità delle reti di dati, specie qualora si impieghino soluzioni di telefonia ibride e multivendor, ma comporta un maggior rischio per la sicurezza. Una gestione efficace della telefonia IP non può limitarsi esclusivamente alla rendicontazione dell’utilizzo della rete, a garantire la disponibilità del segnale di linea o una buona qualità delle chiamate, è necessario che essa integri misure di protezione dell’azienda contro attacchi instradati attraverso la piattaforma telefonica.

Oggi chi gestisce i sistemi per le telecomunicazioni aziendali deve affrontare le pressioni derivanti dalla protezione delle organizzazioni contro minacce relative alla telefonia, e farlo riducendo i costi e migliorando il ROI. Le misure di sicurezza, come la crittografia dei servizi voce, o l’implementazione delle apparecchiature VoIP dietro al firewall, o la difesa da attacchi di tipo Denial of Service (DoS) sono solo alcuni dei passi da fare quando si introduce il VoIP in un’infrastruttura di rete. Altre misure comprendono la prevenzione di abusi delle linee telefoniche, la disponibilità effettiva di tabulati telefonici e la concreta protezione dei telefoni. Se da un lato non è possibile blindare il VoIP come tecnologia, è possibile proteggere l’azienda selezionando telefoni IP progettati per garantire un alto livello di sicurezza.

Nessun uomo è un’isola – nemmeno il telefono IP!
Molte soluzioni che utilizzano telefoni IP sono ibride. Si parla di una soluzione di telefonia ibrida in presenza di un mix tra centralino IP e PSTN, o di fruizione della telefonia in hosting accompagnata a servizi di telefonia implementati presso il cliente, e, per ottenere il pieno set di funzionalità necessarie ad un’azienda può essere necessario includere hardware di diversi fornitori. Anche qualora una soluzione venga fornita in una volta da un solo fornitore, quindi sia basata su una singola tecnologia e su prodotti monomarca, non si può escludere che con il passare del tempo siano introdotte componenti di terze parti o nuove tecnologie.

Quando si progetta un telefono IP è quindi molto importante che lo stesso rispetti gli standard tecnologici in modo coerente in modo da garantirne la piena operatività in qualsiasi ambiente esistente o potenziale. Con il suo programma di interoperabilità, Snom consente ai clienti di scoprire quali componenti sono compatibili con altri. Per assicurare l’interoperabilità tra i telefoni IP e gli altri elementi della soluzione VoIP, tutti i terminali Snom sono sottoposti a una serie di test di interoperabilità nei nostri laboratori. Funzionalità avanzate come il trasferimento di chiamata e la musica d’attesa devono essere fruibili. Ottenere il livello avanzato nei test di interoperabilità di Snom significa che i clienti possono essere certi che le funzionalità testate sono impiegabili senza problemi.

Last but not least: il costo
Per quanto favoloso in termini di qualità ed eleganza, il più bel telefono IP del mondo non sarà mai accettato dal mercato se non risponde alle aspettative aziendali in materia di costi. I costi, nel senso più ampio del termine, comprendono il costo di acquisizione ed implementazione, come i costi di gestione e l’aspettativa di un ritorno sull’investimento. Qualsiasi attività di progettazione di un terminale IP deve considerare tutti questi fattori.

L’investimento di Snom nel design dei suoi telefoni è significativo. Oltre il 45% della nostra forza lavoro si concentra sulla progettazione, test e sviluppo dei terminali. Questo approccio ha reso Snom leader di mercato e produttore di hardware e software unici, emulati da molti altri produttori di soluzioni e telefoni IP.

No Comments
Comunicati

Quanto è sicuro l’internet delle cose? Dell’equilibrio tra fruibilità e sicurezza

Logo_trustSmartwatch, frigoriferi connessi a Internet, automobili “connected” –  secondo l’osservatorio IoT della School of Management del Politecnico di Milano sono 8 milioni gli oggetti interconnessi in Italia (+33% rispetto al 2013) e il loro valore di mercato tocca 1,15 miliardi di euro (+28% rispetto al 2013). A livello internazionale gli analisti pronosticano una crescita esponenziale del settore che si prevede totalizzare entro il 2019 un volume di 1,7 trilioni di Dollari. Per quanto tecnologicamente stimolante, G DATA ritiene questo sviluppo allarmante: i recenti avvenimenti nel settore automotive e dell’elettronica di consumo dimostrano che molte aziende si sono avventurate nell’IoT troppo avventatamente, senza prendere in considerazione la sicurezza. E’ ora di occuparsi del sottile equilibrio tra usabilità e sicurezza.

Bochum (Germania) – “Sono passati appena 20 anni dalla prima volta in cui, durante una presentazione, ho mostrato una slide che affrontava la tematica dell’invio di spam attraverso un frigorifero. La maggior parte dei presenti lo trovò ridicolo. Lo scorso anno, però, tutto questo si è trasformato in realtà. I frigoriferi, nel frattempo, sono diventati “smart” e possono fare molto di più che semplicemente refrigerare”, così esordisce Eddy Willems, Security Evangelist, G DATA.

Grazie all’Internet delle cose (in inglese: Internet of Things, abbreviato: IoT) ogni oggetto possiede un indirizzo IP e può comunicare con quasi tutto e tutti. I vantaggi e le possibilità sono pressoché illimitate. Ma queste evoluzioni in campo tecnologico non possono anche cagionare seri problemi? Smart TV, console per i videogiochi, tablet, smartphone e auto – tutti possono essere intercettati. Le fotocamere di computer portatili, smartphone o smart TV possono filmarci senza il nostro consenso. Samsung ha modificato la regolamentazione inerente la tutela della privacy, per tranquillizzare il consumatore riguardo i comandi vocali della sua smart TV. BMW ha rilasciato sul mercato un aggiornamento del software del sistema ConnectedDrive per impedire agli hacker di aprire gli sportelli dei veicoli, operazione altrimenti molto semplice per loro. Sono stati coinvolti 2,2 milioni di veicoli. “Questi sono i primi segnali che dimostrano che ci siamo tuffati troppo avventatamente nella novità, senza pensare prima a quelle che sarebbero potute essere le possibili conseguenze” aggiunge Willems, che ricorda come secondo l’esperto di sicurezza Jack Barnaby, venuto a mancare nel frattempo, anche i pacemaker e i microinfusori di insulina non sono sufficientemente protetti da potenziali attacchi di hacker.

L’internet delle cose è davvero sicuro?
Indubbiamente il fascino delle nuove tecnologie ha fatto irruzione nella nostra quotidianità, ben prima che si disponesse di una risposta adeguata a questa domanda. Basti solo pensare al boom degli smartwatch, al di là del disturbo che può arrecare una semplice vibrazione di avviso di chiamata in un momento inopportuno, questi device permettono di leggere e-mail, cercare contatti in rubrica, visualizzare gli appuntamenti nel calendario e, con la tecnologia contactless, anche pagare il caffè. Ma la cosa più importante è che lo smartwatch conta i tuoi passi, misura la tua frequenza cardiaca e valuta addirittura il ritmo del tuo sonno. Tutti questi dati vengono inoltrati a un server nel cloud. La maggior parte dei dispositivi intelligenti, dunque, raccoglie in modi diversi molte informazioni personali.
A cosa servono questi dati? Il rischio che queste informazioni sullo stile di vita vengano impiegate per bombardare gli utenti di pubblicità mirata è molto elevato. Molto spesso, dando l’autorizzazione al trattamento dei dati, che nessuno legge mai veramente, si esprime il proprio consenso a tale utilizzo. Proprio qui risiede il conflitto tra i Big Data e la correttezza etica della loro lavorazione. In che modo il produttore rispetta la privacy degli utenti?

Internet of Things

Un altro punto di attenzione è la protezione dei dati: nell’ambito dell’IoT non vengono quasi mai utilizzate password sicure, né è possibile integrare una seconda istanza di identificazione, sebbene sia permessa la gestione remota dei device e la visualizzazione dei dati che contengono tramite Internet. “Forse non dovremmo addossare ai produttori di questi dispositivi tutta la colpa, poiché loro si interessano soprattutto delle funzioni e dell’usabilità degli apparecchi e sono meno consapevoli dei temi inerenti la sicurezza rispetto a chi lavora da tanti anni nel settore, come me” chiosa Willems. “Nel frattempo però è ormai chiaro che questo squilibrio va corretto”.

I ricercatori portano alla luce problematiche molto serie.
Un’analisi condotta da HP ha mostrato serie falle di sicurezza in molti dispositivi intelligenti. Ulteriori test hanno dimostrato chiaramente che i sistemi di aggiornamento del software di alcuni di questi dispositivi presenta gravi carenze. Il processo di autenticazione sul server da cui scaricare tali software è alquanto debole e in alcuni casi risultava persino possibile modificare il software presente nel server.
Un sogno ad occhi aperti per i cybercriminali che, anche solo leggendo questo resoconto, sanno benissimo come ricattare gli utenti, minacciandoli ad esempio di appiccare un incendio nella loro abitazione “smart” portando all’ebollizione il riscaldamento, una volta manomesso il software del termostato.

Grazie ad alcune ricerche è stato inoltre dimostrato che è molto facile attaccare con “forza bruta” le interfacce cloud della maggior parte dei sistemi. Con questi mezzi i criminali possono spacciarsi per utenti legittimi e scoprire se siete a casa o meno. Accedere alla vostra videocamera di sorveglianza rappresenta un comodo extra per gli intrusi.

Un ulteriore problema è la carente cifratura dei dati che vengono trasmessi trai dispositivi intelligenti. In questo modo le password e i dati personali vengono servite su un piatto d’argento a hacker con strumenti e know-how necessari. Ciò implica altresì che anche le informazioni business possono essere facilmente intercettate. E’ sufficiente leggere le e-mail di lavoro sul vostro smartwatch.

Non si parte da zero
“Dar luogo ad una stretta cooperazione con il settore della sicurezza è il mio primo consiglio ai produttori di dispositivi intelligenti” spiega Willems. “Porre rimedio ad alcune delle debolezze di cui sopra non è complicato, i produttori di sicurezza dispongono di una grande esperienza in materia: non si parte da zero”. Nel contempo però, anche gli utenti devono prestare maggiore attenzione ai potenziali rischi per la sicurezza quando acquistano questi dispositivi. L’uso di password più forti è comunque uno dei presupposti fondamentali per l’impiego sicuro di tali device. In ambito aziendale invece sarebbe sensato installare filtri tra i dispositivi IoT e la rete aziendale.

Una cosa che fortunatamente frena ancora gli sviluppatori di malware è l’assenza di un sistema operativo standard per i dispositivi intelligenti (per quale sistema operativo dovrebbero decidersi?), il risvolto della medaglia però è che non esiste ancora un software di sicurezza per la maggior parte di essi.

L’internet delle cose ha portato con sé tanti elementi positivi di cui non possiamo più fare a meno, considerate le innumerevoli facilitazioni introdotte. Bisogna però intraprendere importanti misure di sicurezza prima che si possa consigliare a cuor leggero un uso illimitato di tali dispositivi.

No Comments
Comunicati

3CX Phone System fa goal con la Wilson Sporting Goods Co.

3cx-logo-high-resolution-1024x372LONDON, UK  3CX, produttore del 3CX Phone System, centralino IP software-based di nuova generazione, ha annunciato che la Wilson Sporting Goods, uno dei principali produttori mondiali di attrezzature per sport con palla, con 1.600 dipendenti su scala globale, ha di recente sostituito il proprio centralino Avaya con 3CX Phone System, con l’intento di diminuire i costi delle telecomunicazioni ed incrementare flessibilità e mobilità.

Wilson Sporting Goods Co. cerca fuoriclasse delle soluzioni per la telefonia

Prima di optare per una nuova piattaforma per la telefonia, la Wilson utilizzava un PBX di Avaya, con costi esorbitanti, pari a 80.000 dollari l’anno, soltanto per la manutenzione di software e hardware. A ciò si aggiungeva la scarsa funzionalità del sistema, che rappresentava per l’azienda un elemento di forte insoddisfazione rispetto alla soluzione impiegata. Si trattava inoltre di un sistema proprietario, che comportava costi elevati anche per l’esecuzione delle funzioni più semplici. Queste caratteristiche del centralino Avaya spinsero la Wilson Sporting Goods Co. a cercare nuove soluzioni.

Il produttore di attrezzature sportive si mise quindi alla ricerca di un centralino che potesse garantire efficienza nei costi, un processo di installazione semplice ed un una manutenzione facile e continua. A ricerca iniziata fu però chiaro che nessun’altra piattaforma per la telefonia che la Wilson esaminasse (ad esempio Cisco o Shortel) avrebbe potuto apportare gli stessi benefici di 3CX Phone System.

Scegliere 3CX fu un gioco da ragazzi per la Wilson Sporting Goods Co., il centralino risultò il più valido in termini di installazione, costi e requisiti infrastrutturali.

wilson

Felipe Garcia, America’s IT Director – Infrastrutture & Servizi della Wilson Sporting Goods ha affermato:
“3CX è lungimirante, ha sviluppato un software PBX robusto con in mente l’hypervisor e le sue soluzioni per le comunicazioni si adattano perfettamente ad organizzazioni di qualsiasi dimensione.”

3CX Phone System offre benefici di serie A

Il produttore americano di attrezzature sportive ha potuto raccogliere i frutti del passaggio a 3CX Phone System fin da subito, tra questi un alleggerimento dei costi ed una maggiore flessibilità. La Wilson Sporting Goods ha infatti dichiarato che il risparmio, priorità principale tra i desiderata per il nuovo centralino, è stato enorme, se paragonato al sistema precedente.

L’azienda è inoltre rimasta piacevolmente sorpresa nel vedere una rapida curva di apprendimento nel procedimento di adattamento alla nuova soluzione 3CX – un bonus che ha aiutato a minimizzare i cali di produzione, spesso associati alla riconfigurazione del centralino. Nel complesso, una volta installato nella sede centrale dell’azienda a Chicago il centralino, proposto per la facile installazione e l’intuitività, ha dimostrato di essere decisamente all’altezza delle ottime recensioni.

3CX Management Console HQ

Il miglioramento apportato da 3CX Phone System non finisce qui per la Wilson Sporting Goods Co. Il produttore di scala globale intende ridurre le tariffe del roaming internazionale utilizzando i 3CX Phone Clients, ottimizzati per l’uso mobile su Android e iOS. L’azienda intende inoltre continuare la sua ricerca di una maggior efficienza nella connessione delle sue sedi più lontane, creando dei ponti per unificare le comunicazioni tra gli uffici del Midwest e, come ultimo obiettivo, tra tutti gli uffici degli Stati Uniti.

Leggi la versione completa del case study della Wilson Sporting Goods Co. e scopri tutti i benefici che 3CX Phone System ha apportato.

No Comments
Comunicati

Android: G DATA rileva oltre 4.500 nuovi malware al giorno

Logo_trustBochum (Germania) – Secondo un sondaggio condotto da Initiative D21, il 34% dei fruitori di servizi di online banking ha utilizzato uno smartphone o un tablet per eseguire transazioni finanziarie nel 2014. Nel complesso, il 60% dei clienti delle banche è interessato al servizio di mobile banking (fonte: Roland Berger). E questa tendenza coinvolge naturalmente anche i cyber-criminali. Gli esperti di sicurezza di G DATA, nella loro ultima relazione sui malware per i dispositivi mobili, spiegano come i criminali siano in grado di sviluppare malware ad hoc per prendere di mira gli utenti Android e intercettare dati bancari sensibili. Fra i motivi della loro predilezione per Android, vi è la popolarità che il sistema operativo riscontra a livello globale. Secondo gli analisti di mercato IDC, Android ha raggiunto una quota di mercato dell’80% circa. E la generazione di nuovi ceppi di malware va di pari passo. Solo nella seconda metà dello scorso anno, gli esperti hanno analizzato 796.993 nuovi file di malware per Android, raggiungendo la quota record di oltre 1,5 milioni di programmi malware in un anno. L’analisi di G DATA sui malware per i dispositivi mobili è disponibile online.

“Gli attacchi indirizzati agli utenti di piattaforme per l’online banking stanno aumentando. Smartphone e tablet vengono utilizzati sempre più frequentemente per effettuare operazioni finanziarie”, spiega Christian Geschkat, Mobile Solutions Product Manager di G DATA. “Pertanto, prevediamo che in futuro i criminali svilupperanno software ancora più specializzati per intercettare dati sensibili”.

796.993 nuovi ceppi di malware per Android nella seconda metà del 2014

Il numero di nuovi casi di malware per Android è aumentato del 6,1% rispetto al primo semestre del 2014. Nel 2014, gli esperti di sicurezza di G DATA hanno individuato in totale oltre 1,5 milioni di nuovi malware per Android. Nel complesso, ciò rappresenta un aumento del  malware che sfiora il 30% rispetto al 2013.

App store di terze parti: una fonte di pericolo

Gli app store alternativi rappresentano un comune percorso di distribuzione dei malware. Gli esperti di sicurezza, analizzando vari mercati di terze parti, hanno scoperto che i provider europei e americani presentano meno applicazioni infette rispetto alle controparti site in Cina o in Russia. In alcuni mercati cinesi, è stato rilevato che fino a un quarto delle applicazioni è stato infettato da malware e PUP (programmi potenzialmente indesiderati).

Tre previsioni

  • Pubblicizzare, spiare, manipolare: il caso Superfish su PC ha dimostrato che gli adware possono rendere inefficace la crittografia SSL, il che può essere sfruttato dai criminali informatici per intercettare dati sensibili. Gli esperti di sicurezza prevedono che questo trend si diffonderà anche nei dispositivi mobili.
  • Malware mirati all’intercettazione di dati bancari: il 2015 sarà caratterizzato da malware sviluppati ad hoc per attaccare banche e spiare dati finanziari. A tale scopo i cyber-criminali fanno affidamento su applicazioni bancarie fasulle o manipolate che carpiscono specificamente tali dati.
  • Dati sulle prestazioni personali ambiti dai criminali: le app dedicate al fitness e tutti gli accessori a corredo sono molto popolari sugli smartphone. Così, è sempre più frequente la registrazione e l’analisi delle proprie prestazioni sportive (“Quantified Self”). Gli esperti di sicurezza di G DATA temono un incremento nei furti di tali informazioni strettamente private.

L’analisi di G DATA sui malware per i dispositivi mobili è disponibile online all’indirizzo: https://secure.gd/dl-en-mmwr201402

No Comments
Comunicati

Il distretto scolastico elementare Chula Vista impiega Lync 2013 e i telefoni IP Snom

snom_logoIl più grande plesso di scuole elementari della California aggiorna la propria infrastruttura telefonica migrando da un centralino IP tradizionale alla piattaforma per le telecomunicazioni Lync 2013 per incrementare la flessibilità e la collaborazione tra gli istituti

Berlino e Londonderry, N.H. – Snom Technology, produttore leader di telefoni IP da tavolo e cordless IP DECT per l’uso aziendale, annuncia l’avvio di un importante progetto che prevede l’implementazione della soluzione UC Lync 2013 con telefoni Snom UC edition press il distretto scolastico di Chula Vista, il più grande plesso di scuole elementari della California con 45 istituti e oltre 29.000 allievi.

Chula Vista ha dato avvio ad una graduale migrazione a Lync nel 2013. Una volta completata, l’installazione conterà oltre 3000 terminali e assicurerà all’intero distretto strumenti adeguati per una collaborazione ottimale tra tutti gli istituti del plesso, al fine di garantire il successo degli allievi. L’obiettivo di Chula Vista é di investire nel cloud e in tecnologie IP di nuova generazione e per ridurre i costi, incrementando la collaborazione e la flessibilità.ChulaVista1

“La nostra priorità era avvalerci di un’infrastruttura di livello enterprise per le telecomunicazioni, beneficiando anche di tutte le feature aggiuntive di Lync, tra cui la messaggistica istantanea, la condivisione del desktop, le conferenze ed il monitoraggio delle presenze”, afferma Dennis Kao, Analista di Sistema del distretto scolastico.

A conclusione del processo di valutazione dei terminali IP più adatti, il distretto scolastico ha selezionato i telefoni IP Snom 710 e Snom 760 UC edition, qualificati per l’impiego con Lync. “Abbiamo preso in considerazione vari terminali qualificati Microsoft ma abbiamo scelto Snom perché i loro telefoni sono all’avanguardia in termini di funzionalità fruibili,” aggiunge Kao.

Facendo leva sulla flessibilità del firmware dei telefoni Snom, che va ben oltre le funzioni Lync, Chula Vista ha potuto consentire agli utenti di personalizzare impostazioni e impostare le proprie preferenze. Un esempio é il volume della suoneria. Le scuole avevano la necessità di una suoneria di volume inusualmente alto, affinché sia le segretarie sia gli insegnanti potessero udirlo al di sopra del baccano prodotto da centinaia di allievi delle scuole elementari. Inoltre il distretto scolastico ha beneficiato di ulteriori funzioni Snom come il supporto di piú linee, il citofono e la possibilità di inviare avvisi via paging.

“Noi siamo focalizzati sulla combinazione di tecnologie per le comunicazioni e la collaborazione,” afferma Nadahl Shocair, CEO di Snom Technology AG. “Microsoft ha indicato che la prossima release del Lync Server sarà chiamata Skype for Business. Guardiamo con ottimismo alla prosecuzione del nostro rapporto e della collaborazione atta a fornire una soluzione di valore per la telefonia con la piattaforma Skype for Business. Adatti all’impiego con un’ampia gamma di soluzioni di fascia alta, i telefoni IP Snom possono svolgere un ruolo chiave nelle installazioni UC grazie all’eccellente compatibilità garantita attraverso i nostri rigorosi test di interoperabilità. Quale precursore e pioniere del settore, Snom ha riconosciuto il ruolo essenziale che le comunicazioni unificate avrebbero ricoperto attraverso una varietà di piattaforme e componenti che ora fanno parte della nostra quotidianità.”

Oltre alle centinaia di telefoni già installati, Chula Vista pianifica di dotarsi su base annuale di ulteriori telefoni IP Snom 715, qualificati per Lync e anche già per Skype for Business, fino a quando tutti i 45 istituti saranno interamente attrezzati. I telefoni IP di Snom, insieme a Microsoft Lync e in futuro a Skype for Business, oltre che ai partner che commercializzano tali soluzioni possono essere di aiuto ai distretti scolastici come Chula Vista favorendo una maggior produttività e collaborazione delle segreterie scolastiche e degli insegnanti e abbattendo nel contempo i costi in modo significativo.

L’intera case study é disponibile su www.snom.com.

No Comments
Comunicati

3CX Phone System assicura un rapido ritorno sull’investimento: il caso Trenkwalder

trenkwalderIn quasi trent’anni d’attività, Trenkwalder S.r.l. è diventata una delle più efficaci Agenzie per il Lavoro in Europa. La posizione di leadership sui mercati dell’Europa Centrale, gli standard internazionali in tutti i settori chiave ed un sistema integrato di gestione della qualità, sono i fattori hanno reso l’Agenzia un partner strategico per le aziende e i lavoratori che esigono efficienza e trasparenza in tutti i processi. Trenkwalder opera con successo nel mercato italiano dal 2000, e attualmente è presente sul territorio nazionale con una rete di 35 filiali. L’headquarter della società è ubicato a Modena.

LE ESIGENZE
Con 35 filiali e 196 impiegati (dato al 31.12.2014), Trenkwalder aveva l’esigenza di ottimizzare la propria infrastruttura di telecomunicazioni senza rinunciare ai benefici della tecnologia VoIP già sperimentati con un centralino Asterisk.
L’azienda disponeva già di 200 terminali IP Linksys, numerose estensioni software (su PC e Smartphone iOS e Android), 2PRI, 50BRI e svariati gateway Patton.
Le principali esigenze emerse nel corso del tempo e che hanno reso necessaria l’implementazione di una nuova piattaforma per la telefonia, erano:

  • integrare i servizi telefonici con il CRM ed i sistemi gestionali in uso
  • assicurare una migliore gestione delle chiamate in ingresso
  • dotare gli operatori di client per smartphone, garantendone la reperibilità ovunque con un numero unico

Alessandro Speca, IT & Telecommunications Manager di Trenkwalder, iniziò quindi a valutare alternative ad Asterisk.

LA SOLUZIONE
La necessità di disporre di una soluzione scritta per l’ambiente MS-Windows per linkinglogobeneficiare delle sinergie che originate dalla perfetta integrazione con l’infrastruttura presente in azienda, ha spinto Speca ad intraprendere un’attenta valutazione di centralini IP software-based.

Oltre ai succitati obiettivi fu posta particolare attenzione anche a fornire la maggiore autonomia possibile agli utenti nella personalizzazione del proprio interno telefonico al fine di alleggerire il carico di lavoro dell’ufficio IT & Telecommunications.

LINKING Informatica srl di Reggio Emilia ha affiancato Speca in questa delicata operazione, conclusasi con la scelta di 3CX Phone System, noto centralino VoIP software-based per Windows, emerso come la soluzione più adatta alle necessità di Trenkwalder.

Va evidenziato che l’ambiente 3CX VAD – Voice Application Designer – che permette una elevata integrazione con i sistemi e gli applicativi MS-Windows based, quali quelli utilizzati in Trenkwalder – è stato un fattore fondamentale per la scelta del centralino 3CX.

I BENEFICI
L’azienda ha potuto riscontrare primi benefici già nel corso dell’installazione, grazie alla perfetta integrabilità del 3CX Phone System con l’ambiente esistente. Trenkwalder non ha avuto infatti alcuna necessità di acquistare nuovo hardware per realizzare un’infrastruttura telefonica ridondata (HA): è bastato aggiungere una singola Virtual Machine da dedicare all’intera infrastruttura.

Con il 3CX VoIP Application Designer, LINKING Informatica srl ha realizzato a stretto contatto con il reparto di sviluppo di Trenkwalder una soluzione che consentisse la gestione automatica dei flussi delle chiamate risultata in una integrazione diretta nel centralino di funzionalità con esito sul gestionale dell’azienda, che hanno permesso l’ottimizzazione del servizio di call center erogato H24. Tra queste la possibilità per i candidati di accettare un dato incarico in tempo reale semplicemente immettendo un codice numerico personalizzato tramite tastiera del telefono, testimonia il livello di integrazione raggiunto. Tale servizio viene erogato in modo completamente automatizzato H24. L’ovvia riduzione dei costi per il personale “notturno” e lo sgravio notevole del personale “umano” diurno ha permesso a Trenkwalder di potenziare gli altri servizi erogati dal call center durante il giorno soddisfacendo ancor di più le esigenze della propria clientela.

Inoltre, la flessibilità e la potenza del 3CX VoIP Application Designer ha consentito a TrenkWalder di sviluppare applicazioni per l’instradamento diretto dei clienti chiamanti verso il loro referente, riducendo da un lato i tempi di attesa al telefono dovuti alla navigazione nei complessi menu dei risponditori automatici e dall’altro il rischio che il cliente non raggiunga comunque l’interlocutore di riferimento per un’erronea selezione delle opzioni presentate dall’IVR.

Con il 3CXPhone Client, disponibile per smartphone Android e iPhone oltre che per client Windows, l’azienda ha potuto altresì risparmiare sull’acquisto di nuovi telefoni IP da tavolo; ma non solo: dato che numerosi impiegati ruotano tra le diverse sedi dell’azienda, l’impiego dei 3CXPhone Client garantisce la reperibilità dei collaboratori al proprio numero interno anche in trasferta.

Infine, tutte le sedi remote sono collegate alla centrale a Modena; le estensioni remote sono configurate con il provisioning automatico. In questo modo è possibile sia effettuare telefonate intrasede a costo zero sia garantire ai clienti di Trenkwalder la reperibilità dei propri interlocutori con le tariffe telefoniche più convenienti facendo una singola chiamate alla sede Trenkwalder di competenza del cliente.

PROSPETTIVE FUTURE
Con il rilascio della versione 12.5 del 3CX Phone System, che integra nativamente 3CX WebMeeting (la piattaforma next generation basata sulla tecnologia Google WebRTC che consente la fruibilità di videoconferenze tramite browser senza dover installare programmi client o plug-in), Trenkwalder eviterà gli elevati investimenti che avrebbe dovuto affrontare per a realizzazione di una soluzione funzionalmente simile.

Con questa tecnologia, Trenkwalder erogherà ulteriori servizi innovativi alla propria clientela quali la possibilità di mettere in comunicazione diretta candidati e aziende senza aggravio di costi per entrambe, aumentando quindi le possibilità di contatto per ambo le parti.

CONCLUSIONI

Alessandro Speca, IT &  Telecommunications  Manager, Trenkwalder
Alessandro Speca, IT &
Telecommunications
Manager, Trenkwalder

“Siamo molto soddisfatti della nuova infrastruttura telefonica realizzata con il 3CX Phone System” – dichiara Alessandro Speca, IT & Telecommunications Manager di Trenkwalder – “Questo centralino IP software-based per Windows ci ha infatti permesso di ottimizzare in modo sostanziale i costi di acquisizione, installazione, manutenzione ed uso dell’impianto telefonico, favorendo nel contempo un incremento della produttività dei nostri collaboratori grazie alla massimizzazione della loro reperibilità, anche nelle situazioni in cui i nostri collaboratori non sono presenti nei locali di una qualsiasi nostra agenzia”.

“La flessibilità e l’alto grado di innovazione presente nel 3CX Phone System si sono rivelati essenziali per l’erogazione continuativa di servizi a valore alla nostra clientela, assicurando un ritorno sull’investimento a breve scadenza“.

No Comments
Comunicati

Protezione a 360° con l’antivirus di G DATA per MAC

Sicurezza made in Germany per OS X e reti aziendali eterogeneeLogo_trust

Bochum (Germania) – Su scala globale ormai un PC su dieci monta Apple OS X (fonte: Statcounter); in ambito aziendale il rapporto utenti/Mac risulta ancora più elevato, un dato a conoscenza dei cybercriminali, che si procurano accesso alla rete aziendale e ai PC Windows ad essa collegati passando attraverso i client Apple con speciali applicazioni malevole. Con G DATA ANTIVIRUS per MAC lo specialista teutonico della sicurezza IT offre una soluzione dedicata specificamente a terminali Mac dotati di OS X in grado di combattere virus e attacchi di phishing in tempo reale. Una tecnologia di scansione particolarmente efficiente opera in modo impercettibile in background e non cagiona alcun calo di prestazioni del sistema. Il software per la sicurezza non si limita a proteggere proattivamente i Mac, ma integra un livello di protezione aggiuntivo per tutti i sistemi Windows collegati alla rete, domestica o aziendale: il G DATA ANTIVIRUS per MAC riconosce infatti anche malware per Windows e ne impedisce la propagazione. La versione stand alone del G DATA ANTIVIRUS per MAC è disponibile in lingua inglese al prezzo di listino raccomandato di Euro 39,95.

Sicurezza per reti eterogenee

L’impiego della soluzione di sicurezza per Mac assicura protezione sia del terminale Apple su cui è installata, sia dei sistemi basati su Windows presenti nella rete. E’ possibile infatti che, in caso di propagazione, i malware che presentano un basso livello di pericolosità per Mac OS X si rivelino particolarmente dannosi per i sistemi Windows. Il G DATA ANTIVIRUS per MAC riconosce quindi eventuali minacce per Windows e ne impedisce la diffusione, che può aver luogo, ad esempio, semplicemente inoltrando una mail infetta.

Nessun calo di prestazioni

Quando le soluzioni antivirus rallentano il sistema operativo, molti utenti si spazientiscono. G DATA ANTIVIRUS per MAC impone nuovi standard: la tecnologia di scansione estremamente efficiente opera in modo impercettibile in background senza impattare in alcun modo sulle prestazioni del sistema.

Sviluppato per Apple: tutto ciò che conta subito sott’occhio

Grazie ad un’interfaccia utente immediata, gli utenti Mac sono informati in un batter d’occhio ed in qualunque momento sullo stato della protezione. Con pochi click gli utenti possono visualizzare tutte le informazioni presenti nel SecurityCenter o definire impostazioni personalizzate.

avmacFunzioni chiave

  • Eccellente protezione antivirus in tempo reale, protegge anche contro altre minacce provenienti da Internet. Monitora costantemente eventuali modifiche apportate a file o al sistema.
  • Nessun impatto sulle prestazioni: Un sistema particolarmente efficiente per la scansione in background non ha alcun impatto negativo sulle prestazioni del sistema.
  • Protezione antiphishing protegge l’utente contro i tentativi di spionaggio provenienti da Internet. Le pagine fasulle, create ad hoc per sottrarre dati bancari o informazioni sulle carte di credito vengono bloccate direttamente.
  • Protezione perimetrale: assicura che che non si abusi dei Mac come porte sui terminali Windows, la soluzione riconosce anche i malware rivolti a tali dispositivi. In questo modo la rete aziendale è protetta.
  • Assistenza telefonica gratuita: H24, 365 giorni all’anno, personale qualificato è a disposizione per qualunque incertezza riguardante G DATA ANTIVIRUS per MAC.

Requisiti di sistema

– Intel Mac con Mac OS X Lion (10.7.5 o superiori)
– 1 GB RAM
– 400 MB di capacità sul disco fisso
– Schermo con risoluzione minima di 1024 x 640

Prezzi e disponibilità

G DATA ANTIVIRUS per MAC, versione stand alone in lingua inglese è disponibile da subito al prezzo di listino raccomandato di Euro 39,95.

No Comments
Comunicati

Da G DATA un programma di canale con nuovi standard di servizio per la clientela aziendale

Logo_trustI nuovi livelli di partnership integrati nel programma partner G DATA assicurano ai rivenditori interlocutori diretti e una consulenza su misura, anche per i mercati verticali

Bologna – G DATA, produttore tedesco di soluzioni per la sicurezza IT, potenzia i propri servizi sul territorio dando luogo ad un programma di canale strutturato ex novo. Tra i numerosi vantaggi del nuovo “programma scacciapensieri”  G DATA BENEFITS AND SERVICES dedicato ai rivenditori troviamo l’erogazione di supporto e consulenza mirati per ognuno dei livelli di partnership commerciale facenti ora parte del programma.

Oltre ad un listino dedicato, il livello BASIC (G DATA Security Partner) comprende le prestazioni sinora offerte alle aziende che propongono le soluzioni G DATA presso la clientela aziendale: l’assistenza tecnica viene prestata attraverso i distributori certificati, i partner beneficiano di licenze NFR, di corsi di certificazione, promozioni dedicate e lead protection. A questa categoria si aggiungono i livelli SILVER, GOLD e SPECIALIST.

I rivenditori che optano per questi nuovi livelli di partnership godono di servizi aggiuntivi, interlocutori tecnici diretti presso il vendor a supporto dei servizi di assistenza tecnica già erogati dai distributori a valore (third level support), informazioni proattive riguardanti minacce “in the wild”, priorità nell’invio di campioni di malware e, in caso di necessità, di interventi programmati on site. I partner SPECIALIST si avvalgono altresì di formule commerciali, servizi consulenziali e attività di marketing specifiche per il mercato verticale in cui operano. Infine, i rivenditori che convogliano sul marchio G DATA il business realizzato sia in ambito consumer sia presso la clientela aziendale, beneficiano di interessanti incentivi.

Il nuovo programma di canale G DATA BENEFITS AND SERVICES è fruibile da subito.

“Per i 30 anni di G DATA abbiamo deciso di innalzare ulteriormente lo standard dei servizi da noi erogati. I nostri clienti ricevono la migliore assistenza su misura, fruendo del supporto fornito dal team italiano: un notevole beneficio derivante dal consolidamento della presenza di G DATA sul territorio”, commenta Giulio Vada, Country Manager di G DATA Italia.

Paola Carnevale, Channel & Corporate Sales Manager di G DATA Italia aggiunge: “Il nuovo programma partner accorda al rivenditore la possibilità di riconoscersi in un percorso di crescita specifico, volto al consolidamento dei forti rapporti di cooperazione esistenti. Nel contempo esso consente a noi di mappare l’Italia con partner di riferimento, in un’ottica di maggior controllo del territorio e di gestione ottimizzata della domanda, in termini di generazione e incanalamento del business.”

Service Abstract

Puntare al servizio: valore aggiunto per i partner G DATA

Aziende, rivenditori specializzati e system integrator beneficiano dei nuovi servizi sotto diversi aspetti: da un lato gli utenti finali possono sfruttare la competenza di G DATA in materia di sicurezza, per testare, ad esempio, il livello di sicurezza dell’organizzazione ed ottimizzare così la protezione dell’infrastruttura IT a lungo termine. Dall’altro, forti del supporto del vendor, i rivenditori possono ampliare il proprio portafoglio servizi (p.es. assistenza on site) senza dover ricorrere ad investimenti propri.

“Il nuovo programma di canale G DATA è una dimostrazione di fedeltà al mercato B2B italiano, che sempre più spesso lamenta l’assenza di contatti diretti o competenti presso i vendor. Un abbandono, cui noi di G DATA intendiamo porre rimedio concretamente quale partner affidabile per i rivenditori e clienti”, conclude Vada.

No Comments
Comunicati

Stormshield Full Protect tutela aziende e PA da attacchi ai server con sistema operativo Windows Server 2003.

Stormshield_Logo_cmjnCon la soluzione Stormshield Endpoint Security, Stormshield (Arkoon Netasq) è in grado di fornire un’efficace contromisura per garantire la sostenibilità e la stabilità delle attività commerciali per le aziende e le pubbliche amministrazioni.

Parigi – Stormshield (Arkoon Netasq), importante player nell’ambito della sicurezza informatica, fornisce una gamma di prodotti per la sicurezza pragmatica e operativa alle aziende che non hanno modo di  migrare  ad un nuovo sistema operativo prima dell’interruzione del supporto per Windows Server 2003.

Il 14 luglio 2015 Microsoft cesserà di fornire i servizi di supporto e le patch di protezione per tutti i server con sistema operativo Windows Server 2003. Lato sicurezza, le conseguenze possono essere disastrose per le grandi aziende o per gli enti pubblici. I criminali informatici, infatti, non impiegano molto a identificare e sfruttare le vulnerabilità di Windows Server 2003: devono semplicemente aspettare che una vulnerabilità diventi pubblica per sviluppare exploit in grado di sfruttarla, con la certezza che non verrà mai corretta. Come la recente vulnerabilità MS15-011 testimonia, Microsoft ha già smesso di pubblicare patch correttive per Windows Server 2003, che allo stato attuale presenta già un livello di protezione ridotto.

Quali sarebbero le conseguenze per le aziende in caso di attacchi sferrati contro Windows Server 2003?

Ripercussioni sui server con funzioni di protezione del sistema informativo aziendale

  • Interruzioni dei servizi: non sarebbe più possibile accedere al Web, alla posta elettronica e alle applicazioni aziendali
  • Perdite di dati
  • Responsabilità dei dirigenti coinvolti

 Ripercussioni sui server Web e di posta

  • Gravi ripercussioni a livello di prestazioni (non sarebbe più possibile ricevere ordini o contratti o emettere fatture)
  • Danno di immagine per l’azienda (in termini di credibilità)

 Ripercussioni sui server obsoleti in cui risiedono sistemi industriali, sistemi incorporati o sistemi critici

  • Tempi di inattività: linea di produzione, applicazioni di online banking (mancata disponibilità di prestiti e assicurazioni), applicazioni aziendali di base (mancate consegne) e così via
  • Ritiro della conformità normativa a causa dell’obsolescenza del sistema operativo in uso

Il “Piano B” di Stormshield

Stormshield offre come contromisura la soluzione Stormshield Full Protect, un unico agente complementare alle applicazioni antivirus e ai sistemi EPP convenzionali. È sufficiente installarlo nel server o nella workstation per consentire al sistema di:

  • Rilevare lo sfruttamento di vulnerabilità
  • Bloccare i codici di sfruttamento (applicazione di patch dinamica)
  • Usufruire della protezione comprovata di attacchi mirati e minacce APT

Stormshield Full Protect è un modulo disponibile all’interno della gamma Stormshield Endpoint Security, una soluzione di sicurezza di prossima generazione per la protezione e il monitoraggio di terminali quali workstation, server, terminali di pagamento, chiavi USB e periferiche associate.

La tecnologia esclusiva di Stormshield consente di bloccare in modo proattivo minacce APT e attacchi sconosciuti sferrati ai danni di workstation, server e terminali Windows. Basato su un approccio privo di firme*, il modulo Stormshield Full Protect consente di prevenire lo sfruttamento di vulnerabilità note e sconosciute (minacce 0-day), incluse quelle residenti in sistemi obsoleti (Windows XP, Windows 2003) o non connessi a Internet.

“I nostri clienti richiedono una soluzione operativa ad hoc per affrontare i problemi di sicurezza associati alla fine del ciclo di vita di Windows Server 2003. Grazie alla nostra gamma di soluzioni, i nostri clienti possono programmare migrazioni di sistema in completa tranquillità e continuare a utilizzare le loro infrastrutture in modo totalmente sicuro”, dichiara Matthieu Bonenfant, Product Marketing Director, Stormshield.

Stormshield Full Protect ha già dato prova di efficacia. Due mesi prima del termine del ciclo di vita di Windows XP (8 aprile 2014), la soluzione ha rilevato 85 vulnerabilità critiche per le quali Microsoft non forniva più correzioni. La soluzione é stata in grado di bloccare il 100% degli attacchi che avrebbero consentito il controllo non autorizzato della workstation in caso di sfruttamento delle vulnerabilità.

*Non sono richieste firme o aggiornamenti per la protezione continua dalle nuove minacce.

No Comments
Comunicati

G DATA annuncia ampio aggiornamento delle proprie soluzioni

Logo_trustNuove tecnologie di protezione per transazioni online (banking e shopping) più sicure disponibili da aprile 2015.

Bochum (Germania), effettuare bonifici rapidamente, verificare lo stato del conto, impostare un versamento ricorrente, in qualunque momento, da casa o in viaggio – il 57% dei cittadini dell’Unione Europea impiega già l’online banking (fonte: Eurostat). Lo sanno anche i cybercriminali che mirano a carpire le credenziali di accesso dell’utente ignaro infettandone il computer con malware digitali altamente complessi. Secondo il Centro Europeo per il Cybercrime (EC3) il 12% dei cittadini EU è stato vittima di una frode online. La tecnologia BankGuard, unica nel suo genere e presente nelle soluzioni di sicurezza di G DATA, offre una protezione completa contro i trojan bancari. Con le nuove funzionalità fruibili con gli estesi aggiornamenti, G DATA ANTIVIRUS, G DATA INTERNET SECURITY e G DATA TOTAL PROTECTION assicurano una protezione delle transazioni bancarie o di acquisto online ancora più efficace. Le nuove soluzioni per la sicurezza sono disponibili a partire dal mese di aprile 2015.

Quando si naviga o si effettuano transazioni bancarie e d’acquisto in Rete, le tecnologie di sicurezza uniche di G DATA respingono anche malware non noti in tempo reale e prevengono nel contempo lo sfruttamento di vulnerabilità applicative.

Sicurezza proattiva per banking e shopping online

Con la nuova tecnologia BankGuard, G DATA é il solo produttore ad offrire una protezione automatica per le transazioni bancarie online, che respinge efficacemente gli attacchi condotti attraverso Trojan bancari. Oltre il 90% degli attacchi condotti con successo ai danni degli utenti Internet sfrutta falle nella sicurezza delle applicazioni. Il modulo di protezione contro lo sfruttamento di tali falle integrato nelle versioni per desktop delle soluzioni G DATA protegge anche in questo caso gli utenti in modo ottimale. La protezione ottimizzata anti keylogger protegge gli utenti in tempo reale contro lo spionaggio dei caratteri immessi attraverso la tastiera, come password e dati della carta di credito. Non basate su signature, queste tecnologie non hanno alcun impatto sulle performance del sistema – gli utenti possono concentrarsi sulle cose importanti.

Nessuna chance per stick USB manipolati

Le soluzioni di sicurezza integrano ora il modulo G DATA USB KEYBOARD GUARD sviluppato per proteggere contro i danni cagionati da periferiche USB manipolate che, spacciandosi per una tastiera, consentono agli hacker di assumere il controllo del sistema (“BadUSB“). Con USB Keyboard Guard, G DATA é l’unico produttore di soluzioni per la sicurezza IT al mondo ad aver sviluppato uno strumento di protezione efficace rispondendo immediatamente alla minaccia cagionata da BadUSB, guadagnando il premo all’innovazione del progetto EU IPACSO.

Pulizia del browser per contrastare noiose applicazioni add-on

Toolbar indesiderate e altre applicazioni “add-on” non hanno alcuna chance: il nuovo modulo di pulizia approfondita del browser integrato nella soluzione G DATA TOTAL PROTECTION rimuove in modo sicuro da Internet Explorer, Firefox e Chrome i noiosi add-on.

Gestione individuale degli aggiornamenti quando si é in viaggio

Evitare costi inutili per connessioni UMTS e LTE é possibile impiegando la gestione personalizzata degli aggiornamenti. Con pochi click l’utente può specificare con che tipo di connettività di rete condurre gli aggiornamenti.

Una panoramica delle soluzioni G DATA:

Protezione di base: G DATA ANTIVIRUS


Ecco come dovrebbe essere la sicurezza: G DATA ANTIVIRUS protegge in modo affidabile i PC contro i virus come i dati personali durante transazioni d’acquisto o banking online, evitando qualsiasi preoccupazione in merito alle minacce più comuni.

Versioni e prezzi:

G DATA ANTIVIRUS per 1 PC: prezzo di listino raccomandato € 34.95
G DATA ANTIVIRUS per 3 PC: prezzo di listino raccomandato € 39.95

Protezione completa: G DATA INTERNET SECURITY

G DATA INTERNET SECURITY offre un alto grado di sicurezza di PC e dati personali con la migliore protezione contro virus, keylogger, trojan oltre che un firewall potente. In questo modo gli utenti di Internet sono al sicuro contro ogni pericolo – che stiano semplicemente navigando o svolgendo transazioni bancarie. Infine, il filtro web assicura anche ai più piccoli massima protezione durante la navigazione.

Versioni e prezzi:

G DATA INTERNET SECURITY per 2 PC: prezzo di listino raccomandato € 44.95
G DATA INTERNET SECURITY per 3 PC: prezzo di listino raccomandato € 49.95

Il tutto in uno: G DATA TOTAL PROTECTION

G DATA TOTAL PROTECTION non assicura protezione affidabile solo contro virus, trojan e hacking ma, grazie ai numerosi extra tra cui la cifratura dei dati personali o il controllo efficace degli apparecchi, anche contro tutte le altre minacce..

Versioni e prezzi:

G DATA TOTAL PROTECTION per 2 PC: prezzo di listino raccomandato € 54.95
G DATA TOTAL PROTECTION per 3 PC: prezzo di listino raccomandato € 59.95

Funzioni chiave della nuova generazione di soluzioni per la sicurezza G DATA

  • L’ultima tecnologia G DATA CloseGap “Made in Germany” per l’identificazione totale di virus
  • Online banking e shopping sicuro con G DATA BankGuard
  • Protezione contro gli exploit, previene lo sfruttamento di falle nelle applicazioni
  • Nuovo in G DATA TOTAL PROTECTION: pulizia approfondita del browser per la rimozione di toolbar e add-on indesiderati
  • Nuova protezione contro periferiche USB che agiscono come fossero tastiere con G DATA USB KEYBOARD GUARD
  • Nuova gestione personalizzabile degli aggiornamenti, gli utenti possono evitare i costi di connessioni UTMS e LTE
  • Protezione contro i keylogger – protezione in tempo reale non basata su signature, non impatta sulle prestazioni
  • Cloud backup incluso nel pacchetto G DATA TOTAL PROTECTION: dropbox e similari possono essere selezionati in aggiunta al backup locale dei dati
  • Risparmia risorse grazie al fingerprinting e alle scansioni condotte nei tempi di inattività
  • Protezione email e navigazione
  • Controllo genitoriale: sicurezza in tempo reale per gli utenti più giovani attraverso l’integrazione di motori di ricerca per bambini con siti web categorizzati come educativi, di valore e adeguati all’età.
  • Nuovo in G DATA TOTAL PROTECTION (oltre alle funzionalità presenti nel pacchetto G DATA INTERNET SECURITY): controllo degli accessi per chiavette USB, dischi rigidi esterni ed alter periferiche, cifratura e tuning del sistema
  • Aggiornamento delle signature per contrastare nuove minacce
  • CD d’emergenza per la pulizia di sistemi già infetti
  • Centro di assistenza 24/24 ore risponde in caso di domande o problemi tecnici

Aggiornamento gratuito per i clienti G DATA

I client G DATA con una licenza valida possono effettuare l’upgrade alla sicurezza di nuova generazione gratuitamente e scaricando il software dal sito del produttore.

Requisiti di sistema

PC con Windows 8.x/8/7 e 1 GB RAM o superiori (32 bit) oppure 2 GB RAM o superiori (64 bit); Windows Vista (SP2 o superiore, 32/64 bit) con 1 GB RAM o superiore; Windows XP (SP3 o superiore, 32 bit) con 1 GB RAM or superiore; CD/DVD-ROM drive opzionale

No Comments
Comunicati

Il cloud e i servizi erogati in hosting sono sufficientemente sicuri per l’impiego aziendale?

3cx-logo-high-resolution-1024x372Le rigide normative UE in materia di protezione dei dati assicurano ai produttori e provider europei un notevole vantaggio competitivo, considerando che negli Stati Uniti, prove sull’esistenza di specifici programmi della NSA danno adito all’ipotesi che i produttori di piattaforme cloud e i provider di servizi di hosting siano pagati dal governo per garantire un accesso “di sicurezza” ai dati. 3CX ha dotato il proprio Cloud Server di numerosi protocolli di sicurezza “silenziosi”: gli hacker non sanno neanche di essere stati bloccati o inseriti nella black list. 

Modena – Edward Snowden, persona dietro alla fuga di documenti di stato americani segretati avvenuta nel 2013, le cui rivelazioni sulle attività della NSA hanno alimentato, come mai prima, innumerevoli dibattiti sulla garanzia di riservatezza delle informazioni, è uno dei relatori speciali del WHD.global partner summit (WorldHostingDays – 24/26 marzo 2015) che avrà luogo a Rust, in Germania presso il ben noto Europa Park. Snowden sarà affiancato da Sarah Harrison, una delle confidenti più fidate del fondatore di WikiLeaks Julian Assange. Sarah, presente di persona all’evento, e Edward, che vi si unirà attraverso in un collegamento video in diretta, risponderanno alle domande sul futuro di Internet e su come i provider di piattaforme cloud e servizi di hosting dovrebbero gestire i problemi di spionaggio legati agli scandali che hanno coinvolto la NSA.

Oltre a Edward Snowden e Sarah Harrison, al WHD.global 2015 saranno presenti molti relatori appartenenti ad aziende leader di settore quali: Steve Wozniak co-fondatore di Apple e Eugene Kaspersky, CEO di Kaspersky LAB, che forniranno al pubblico idee e argomenti su come l’industria può superare tali ostacoli. Chiaramente, la risoluzione dei dubbi esistenti e delle paure provocate dagli scandali politici sarà – nel lungo periodo – determinante per il successo del cloud e delle tecnologie di hosting nel panorama informatico.

Teoricamente, le aziende di qualsivoglia dimensione opterebbero per un uso del cloud e dei servizi di hosting per molte componenti dell’infrastruttura IT. Insieme ai numerosi vantaggi in termini di amministrazione dei sistemi, tale opzione assicura anche una significativa riduzione dei costi che, in un mercato globalizzato e altamente competitivo come quello odierno, risulta essere di fondamentale importanza per il successo di qualsivoglia organizzazione. Gli sviluppatori di prodotti e servizi cloud / hosting devono mostrare spirito d’iniziativa e agire consapevolmente su due livelli. In primis dovranno tener conto delle norme e degli standard di sicurezza sin dall’inizio delle attività di sviluppo del prodotto. I protagonisti del mercato del cloud non dovrebbero ignorare l’attuale protesta degli utenti finali in merito al livello di sicurezza garantito. In secondo luogo, oltre alle responsabilità tecniche, le organizzazioni coinvolte in queste tecnologie sono chiamate ad agire come bacino di informazioni. Il pubblico, ossia tutti i potenziali clienti, ha bisogno di essere istruito sugli standard di sicurezza impiegati per riacquistare fiducia verso una tecnologia che ha il potenziale per cambiare in positivo molti ambiti dell’industria dell’IT, portando il gioco al prossimo livello.

I legislatori europei sono i precursori: hanno già introdotto rigide normative comunitarie in materia di protezione dei dati, norme che rappresentano un notevole vantaggio competitivo per tutti i produttori europei, laddove invece negli Stati Uniti, voci e prove sull’esistenza di specifici budget danno adito all’ipotesi che i produttori di piattaforme cloud e i provider di servizi di hosting siano pagati dal governo per garantire un accesso “di sicurezza” ai dati.

I servizi di cloud e hosting possono risultare particolarmente vantaggiosi per il mercato delle telecomunicazioni per il trasporto di dati e voce. Dall’inizio delle proprie attività nel 2005, 3CX ha conquistato il mercato dei centralini IP dando vita ad uno dei migliori prodotti della categoria, una soluzione software basata su Windows, di facile configurazione e adatta ad aziende di tutte le dimensioni, che ha sorpassato rapidamente tutti i PBX “fai-da-te” basati su Asterisk presenti sul mercato.

Nick Galea, CCEO,, 33CCX
Nick Galea, CCEO,, 33CCX

Il CEO e fondatore, Nick Galea e il suo team sono votati all’innovazione e come tali pionieri nell’adozione della tecnologia Google WebRTC. Il recente lancio del 3CX WebMeeting posiziona 3CX come uno dei primi produttori di soluzioni UC ad integrare nel proprio centralino IP una soluzione per le videoconferenze che non necessita di alcun plug-in o client ed è gratuita.

Per proteggere il 3CX Phone System da hacker e attacchi, 3CX utilizza una serie di protocolli di sicurezza:
• I siti web sono protetti con il prodocollo https che crittografa tutti i dati
• Le conversazioni sono protette grazie all’uso del protocollo SIP/TLS al posto del mero protocollo SIP
• Il protocollo SRTP assicura la cifratura dei dati vocali

Inoltre, 3CX blocca i ladri di password aggiungendoli “silenziosamente” alla lista interna di blocco anti hacking e ad una lista nera di indirizzi IP: gli hacker non sanno neanche di essere stati bloccati o inseriti nella black list. Su una scala più ampia, è persino possibile negare a qualsiasi prefisso nazionale i diritti di comunicazione con il centralino 3CX. L’elenco dei prefissi nazionali ammessi rappresenta un ulteriore strumento di prevenzione contro gli attacchi provenienti da Paesi in cui i ladri di dati si sentono particolarmente a proprio agio.

L’enorme crescita dell’industria delle comunicazioni via cloud ha inoltre indotto l’azienda a produrre una propria soluzione: il 3CX Cloud Server. La richiesta di centralini IP basati su cloud è in costante crescita, purtroppo però molti PBX virtuali esistenti erogano solo funzionalità di base e gli operatori che li commercializzano tendono a prendere il controllo dei clienti e dei loro dati, rendendo il rivenditore schiavo delle procedure di assistenza e del controllo qualità dell’operatore. Un modello potenzialmente fallimentare per clienti e rivenditori.

Il 3CX Cloud Server è diverso: è dislocato presso un partner certificato 3CX e sviluppato ad hoc per ospitare il 3CX Phone System dei clienti di tale partner. I clienti non devono accontentarsi della versione ridotta di un centralino con funzionalità di base, bensì beneficiano di una versione interamente virtualizzata del 3CX Phone System e quindi di tutte le funzioni avanzate per cui il 3CX è apprezzato. 3CX Cloud Server è una vera soluzione per le comunicazioni unificate, dotata delle caratteristiche di un centralino professionale di fascia alta e supportata da un marchio di portata globale.

Ma non è tutto. 3CX intende mettere a disposizione nel prossimo futuro un proprio servizio di hosting, rispondendo concretamente all’esigenza di standard di sicurezza ancora più elevati, dove anche il controllo di qualità e tutte le procedure di assistenza siano gestite internamente, riducendo ancor di più il rischio di una violazione dei dati da parte di terzi. Agendo direttamente come fornitore di servizi di hosting, i clienti potranno anche fruire di condizioni commerciali interessanti.

Nick Galea, CEO di 3CX, sarà presente al WHD.global 2015, la società è accreditata come Gold Partner della manifestazione annuale. Le piattaforme cloud e i servizi di hosting sono innovazioni rilevanti a livello finanziario. Tutti si aspettano che le migliori menti del mondo IT continuino a sviluppare i protocolli di sicurezza necessari per azzerare le grandi incertezze del passato.

No Comments
Comunicati

CeBIT 2015: Snom propone nuove soluzioni DECT IP per la mobilità all’interno delle aziende

snom_logoBerlino +++ La berlinese Snom Technology AG, prima azienda al mondo ad aver prodotto telefoni VoIP professionali per aziende ed oggi leader nel settore, presenta in occasione del CeBIT 2015 (padiglione 13, stand C42) attualmente in corso la nuova generazione dei suoi telefoni VoIP. Con il motto “German-engineered. First in VoIP”, Snom propone diversi modelli DECT IP, che non solo soddisfano elevati standard di sicurezza, ma sono anche altamente interoperabili e user-friendly. Degno di particolare nota è il nuovo bundle M325, costituito dalla stazione base DECT M300 e dal telefono cordless M25. Con questo prodotto, Snom offre ai propri clienti una soluzione ottimale per passare in modo semplice e veloce alla telefonia VoIP digitale senza fili. La soluzione DECT a cella singola supporta fino a 20 dispositivi mobili e il telefono M25, disponibile anche separatamente, può essere inoltre utilizzato in configurazioni multi-cella con la base M700. Grazie alle perfette funzionalità di handover, quest’ultima permette agli utenti di spostarsi fisicamente durante una chiamata, passando da una cella all’altra, senza mai causare interruzioni e offrendo così un’ottimale mobilità all’interno degli edifici. Con i suoi telefoni DECT, M65 e M25, Snom lancia due dispositivi cordless dotati di audio HD a banda larga che associano un’elevata qualità della voce a una comoda mobilità. Il modello top di gamma, il robusto M85 che vede il proprio debutto al CeBIT 2015, completa la serie in modo ideale. L’M85 è conforme alla classe di protezione IP65 ed è quindi resistente a polvere, acqua e temperature estreme.

“In qualità di produttore leader di telefoni VoIP professionali per le aziende, con la nostra serie M miriamo a soddisfare le esigenze sia degli uffici sia degli ambienti industriali”, afferma Nadahl Shocair, CEO di Snom Technology AG.

Snom M25
Snom M25

Tutti i nuovi dispositivi cordless della serie M possono essere utilizzati in associazione alle basi DECT di Snom in configurazioni sia a cella singola che multi-cella. Supportando fino a tre ripetitori Snom M5, la base permette una completa copertura del segnale, anche in luoghi dove la connessione Ethernet non è disponibile. I dispositivi DECT della serie M supportano il provisioning e aggiornamenti over-the-air, garantendo massima semplicità e comodità.

Snom M300, stazione base DECT a cella singola
Snom M300, stazione base DECT a cella singola

Il robusto telefono cordless M85, mostrato per la prima volta al CeBIT 2015, è il nuovo top di gamma della linea di telefoni IP cordless del produttore. Progettato per le condizioni d’uso più impegnative, Snom completa con esso la serie M di telefoni DECT IP ad elevate prestazioni. L’M85 è conforme alla classe di protezione IP65 e garantisce operatività su un esteso range di temperature, dimostrandosi quindi particolarmente adatto per l’impiego in edifici industriali e capannoni. Come i telefoni M25 e M65, anche l’M85 presenta un’interfaccia utente estremamente intuitiva. La batteria ad alte prestazioni e l’audio a banda larga CAT iq dell’M85 garantiscono fino a 12 ore di autonomia in conversazione con un’elevatissima qualità della voce. Il vivavoce integrato e la compatibilità con cuffie Bluetooth garantiscono infine la massima comodità all’interno e tra le sale conferenze.

No Comments
Comunicati

G DATA e G4C insieme contro la criminalità on-line

Logo_trust

Il centro di competenza tedesco contro il crimine cibernetico e lo specialista teutonico delle soluzioni per la sicurezza informatica mostrano con una sessione di live hacking un esempio di lotta efficace contro il malware. Nello specifico i due partner collaborano ad un progetto volto a ridurre l’insorgenza e incidenza degli attacchi condotti ai danni di strumenti di pagamento elettronico e bancomat.

Wiesbaden (Germania) – Il recente attacco al sito del governo tedesco ad opera di hacker è solo un esempio tra molti: gli episodi di criminalità cibernetica sono in costante aumento. In questo frangente, gli attacchi a strumenti di pagamento elettronico e bancomat sono particolarmente lucrativi per i cybercriminali. L’associazione tedesca G4C (Centro di Competenza tedesco contro il Cybercrimine), di cui sono membri la Commerzbank, la ING-DiBa e la HypoVereinsbank, lavora insieme a G DATA Software AG, azienda specializzata in soluzioni per la sicurezza informatica, ad un progetto congiunto sul riconoscimento precoce dei rischi per la sicurezza e la loro eliminazione.

logo_G4C

Il primo risultato di tale collaborazione è stata l’analisi congiunta del funzionamento di un malware in occasione di una sessione di live hacking cui G4C e G DATA hanno invitato insieme alla Polizia criminale federale e a quella della regione di Berlino, con il supporto dell’ente federale per la sicurezza delle tecnologie informatiche (BSI): tale occasione ha consentito di mostrare live in che modo i criminali utilizzano software dannoso per manipolare i bancomat e come sia possibile difendersi. A tale scopo il malware “Tyupkin”, particolarmente dannoso, è stato installato su un bancomat. Un uso coerente degli strumenti di sicurezza esistenti ha consentito di identificare le misure in grado di impedire un potenziale attacco ai bancomat.

Ralf Benzmüller – Direttore dei G DATA Security Labs

“La criminalità on-line può essere combattuta efficacemente solo attraverso team interdisciplinari. In questa occasione abbiamo riunito a un tavolo i più importanti interlocutori per la sicurezza informatica” afferma Ralph Benzmüller, Direttore dei G DATA Security Labs. I promotori della manifestazione ravvisano in tale evento un passo avanti verso la realizzazione di una cooperazione a favore della sicurezza informatica al di sopra dei limiti di aziende o enti, di cui l’associazione G4C è promotore.

“La diffusione dei trojan bancari ha registrato nel 2014 un picco assoluto e continuerà ad aumentare anche nell’anno in corso. Unendo le nostre competenze possiamo fare ottimi progressi nella lotta contro tali minacce. A questo scopo promuoveremo ulteriori iniziative in futuro”, chiosa Roland Wolf, Presidente di G4C.

No Comments
Comunicati

FRITZ!OS 6.21 potenzia il FRITZ!Box LTE

  • Nuovo FRITZ!OS 6.21 per FRITZ!Box LTElogoavm
  • Novità: tariffe LTE con autenticazione PPP ora utilizzabili con FRITZ!Box LTE
  • Novità: il FRITZ!Box LTE ora supporta il roaming
  • Connessioni LTE più stabili e decisamente più veloci anche con condizioni di ricezione sfavorevoli
  • Il FRITZ!Box è ora compatibile con tutte le reti LTE

Berlino | Con il nuovo software FRITZ!OS 6.21 per i modelli LTE del FRITZ!Box, AVM offre ancora più vantaggi per la fruizione della connettività LTE attraverso apparecchi stazionari. Con il FRITZ!Box 6840 LTE, AVM offre un potente dispositivo dotato di eccezionali funzionalità per Internet, telefonia e rete domestica via LTE. Soprattutto nelle zone a bassa densità abitativa, dove le infrastrutture DSL sono spesso inadeguate, i prodotti LTE si sono rivelati uno strumento affidabile per fruire della connettività a banda larga. Tra le caratteristiche del nuovo FRITZ!OS 6.21 spiccano il roaming tra diversi provider di rete e la connettività internet attraverso nodi protetti con credenziali d’accesso aggiuntive (autenticazione PPP). Così, è possibile fruire di tariffe che includono un indirizzo IP statico per reti VPN ed altre applicazioni professionali. Inoltre, l’aggiornamento del software migliora la velocità di trasmissione e la stabilità a lungo termine della connessione LTE tra il FRITZ!Box e la cella LTE, anche e soprattutto quando le condizioni di ricezione non sono ottimali. Dall’introduzione di FRITZ!OS 6.20, i modelli LTE del FRITZ!Box hanno beneficiato di molteplici innovazioni e migliorie, come ad esempio a livello di LAN, DECT, archiviazione di rete, smart home e controllo genitoriale – il tutto per incrementare la trasparenza, la sicurezza e la comodità. FRITZ!OS 6.21 è già disponibile per l’installazione sul FRITZ!Box LTE.

Maggiori prestazioni – Opportunità di scegliere il piano tariffario più adatto in base all’effettivo throughput erogato in loco.
Con questo ulteriore sviluppo delle funzioni LTE, AVM riconferma la propria competenza nell’implementazione delle moderne tecnologie di comunicazione mobile in dispositivi stazionari. A differenza della connessione internet tramite smartphone, quando gli utenti utilizzano LTE per accedere alla banda larga attraverso dispositivi stazionari, si aspettano una connettività tanto stabile quanto quella realizzata via DSL. Il nuovo FRITZ!OS 6.21 è ottimizzato per far fronte all’ulteriore sviluppo delle reti LTE ed offre connessioni ancora più stabili nonché una maggiore velocità di trasferimento dati. L’aggiornamento del software migliora anche l’interoperabilità con la rete LTE, tenendo maggiormente in considerazione gli aspetti specifici della rete di ciascun provider. Anche qualora il segnale sia debole, i FRITZ!Box LTE dotati di FRITZ!OS 6.21 assicurano una connessione ancora più veloce e stabile alla cella LTE. Per molti utenti dislocati lontano dalle aree metropolitane, la connettività LTE è un’importante – e spesso l’unica – alternativa alle linee DSL. Grazie al FRITZ!OS 6.21, il FRITZ!Box LTE è ora in grado di determinare la velocità di trasmissione massima raggiungibile tramite la cella LTE più vicina. Conoscere questo valore consente all’utente di modificare il piano tariffario LTE di conseguenza. Il FRITZ!Box LTE é utilizzabile con qualsiasi rete LTE ed è già disponibile in commercio.

Nuove funzioni per il roaming e gli indirizzi IP statici
Con il nuovo FRITZ!OS 6.21, i modelli LTE del FRITZ!Box vengono dotati di utili funzioni tra cui l’opzione “impiega le credenziali dell’utente” che consente di utilizzare punti di accesso LTE con autenticazione PPP (Point-to-Point Protocol). Ciò è necessario per fruire di quelle tariffe LTE che contemplano l’erogazione di un indirizzo IP statico per reti VPN e altre applicazioni aziendali. Inoltre il nuovo firmware consente di accedere alla rete LTE di un altro operatore mediante la SIM card del proprio provider (roaming). Gli utenti che impiegano il loro FRITZ!Box LTE a scopo professionale o privato in diverse località potranno quindi accedere a Internet anche quando non si trovano nella zona coperta dalla cella LTE del proprio provider. Nei Paesi che supportano il roaming tra gli operatori è possibile selezionare la rete LTE con la migliore copertura in quel luogo specifico.

FRITZ!Box LTE – Navigazione ad alta velocità e telefonia a casa propria con LTE
AVM offre diversi potenti FRITZ!Box attraverso cui fruire della connettività Internet ultraveloce tramite la rete mobile LTE a casa propria. Il FRITZ!Box 6840 LTE, commercializzato in Italia, supporta tutte le frequenze LTE da 800 MHz, 1.8 e 2.6 GHz, é dotato della tecnologia Wireless N da 300 Mbit/s ed offre molteplici opzioni per la rete e le telecomunicazioni tramite LTE. Tra le comode funzioni del FRITZ!Box 6840 LTE spiccano il centralino integrato con la stazione base DECT inclusa che supporta fino a sei telefoni cordless, cinque segreterie telefoniche e persino un’interfaccia analogica per i telefoni o fax già in uso.

Per maggiori informazioni, consultate il sito it.avm.de/prodotti/fritzbox/fritzbox-6840-lte/

No Comments
Comunicati

Snom e GSMK intensificano la collaborazione per sviluppare telefoni estremamente sicuri

snom_logoGSMK_CryptophoneBerlino – Le berlinesi Snom Technology AG e GSMK CryptoPhone intensificano la propria collaborazione con l’obiettivo di sviluppare telefoni cifrati estremamente sicuri. Leader nel settore, Snom è il primo marchio al mondo ad aver prodotto telefoni VoIP professionali per aziende e GSMK CryptoPhone è uno dei principali produttori di sistemi operativi protetti e soluzioni per la crittografia. La collaborazione tra le due società fu avviata già nel 2010 ed oggi i due partner tecnologici stanno lavorando ad un nuovo telefono IP sicuro e cifrato, a prova di intercettazioni e inattaccabile. L’obiettivo della collaborazione è dar vita ad uno standard di sicurezza delle chiamate ingegnerizzato in Germania (“Call Security Engineered in Germany”). I dispositivi Snom/GSMK a prova di intercettazioni sono pensati per tutti quei settori industriali dove è necessario proteggere informazioni sensibili e confidenziali su base quotidiana, come aziende high-tech, banche, studi legali e redazioni, enti governativi come ministeri degli esteri, ambasciate, distretti di polizia, agenzie di sicurezza e tribunali.

Nadahl Shocair, CEO, Snom Technology AG
Nadahl Shocair, CEO, Snom Technology AG

Nadahl Shocair, CEO di Snom Technology, si rallegra della collaborazione fra Snom e GSMK CryptoPhone e commenta: “l’intensificazione della collaborazione tra i nostri sviluppatori ci permetterà di offrire ai nostri utenti, desiderosi di avvalersi di terminali sicuri, una serie di telefoni IP ideali per l’uso quotidiano. Tutti i componenti hardware e software dei nostri dispositivi a prova di intercettazioni sono sviluppati in Germania, senza eccezione alcuna. I nostri clienti danno molta importanza alla qualità dell’ingegnerizzazione tedesca, non solo per quanto riguarda i nostri telefoni cifrati, ma più in generale per tutti i nostri prodotti”.

Bjoern Rupp, CEO, GSMK cryptophone
Bjoern Rupp, CEO, GSMK cryptophone

Björn Rupp, CEO di GSMK, commenta a sua volta la collaborazione con Snom affermando: “Collaborare con Snom negli scorsi anni ci ha dato l’opportunità di forgiare progressivamente una partnership vincente tra due leader di settore. Entrambe le nostre aziende condividono il desiderio di sviluppare prodotti top ‘Made in Germany’. I nostri clienti ci chiedono soluzioni sicure ed affidabili e noi intendiamo soddisfare queste esigenze anche in futuro. È proprio questo il motivo per cui i nostri due team di sviluppo lavoreranno ancora più intensamente insieme”.

No Comments
Comunicati

3CX WebMeeting ora disponibile anche in versione “on-premise”

3cx-logo-high-resolution-1024x372Con 3CX WebMeeting Server l’azienda offre una piattaforma intuitiva per le videoconferenze, installabile localmente, a prezzi accessibili.

LONDRA – 3CX, sviluppatore del PBX di nuova generazione 3CX Phone System per Windows basato su software, annuncia oggi la disponibilità del 3CX WebMeeting Server, la sua soluzione di web conferencing on-premise.

Basato su standard aperti, facile da installare e proposto ad un prezzo particolarmente competitivo, il 3CX WebMeeting Server rivoluziona il mercato delle soluzioni per le videoconferenze. Costi d’acquisto nell’ordine di centinaia di migliaia di euro e i cospicui investimenti in installazione e formazione specifica cui in precedenza le aziende dovevano far fronte per poter disporre delle classiche soluzioni proprietarie, appartengono ormai al passato: 3CX WebMeeting Server abbatte i costi e quindi le barriere alla fruizione di una soluzione per videoconferenze di alta qualità e intuitiva. Con un’unica installazione la piattaforma 3CX consente all’intero organico aziendale di organizzare meeting su scala globale con clienti e colleghi.

La soluzione 3CX WebMeeting Server installabile localmente, offre la stessa funzionalità e facilità d’uso delle comprovate versioni fruibili via cloud, assicurando nel contempo alle aziende il pieno controllo dei propri dati.

Web Conferencing intuitivo con WebRTC
3CX WebMeeting è una delle prime soluzioni di web conferencing con più partecipanti basata sulla tecnologia WebRTC (Web Real-Time Communication). WebRTC è il risultato del progetto open source di Google volto a creare comunicazioni in tempo reale tramite browser, senza la necessità di scaricare software aggiuntivi o plug-in. L’uso di WebRTC consente di partecipare ad una videoconferenza in un batter d’occhio senza dover installare alcun client e allora invece di infermità mi pizzichi un altro latte qualsiasi impedimento a partecipare alla riunione.

3CX WebMeeting
3CX WebMeeting

Una nuova soluzione accessibile per conferenze di alta qualità
3CX Webmeeting consente ai dipendenti di tenere più riunioni, condurre presentazioni più efficaci e risparmiare tempo e spese di viaggio. Le videoconferenze possono essere arricchite con la condivisione dello schermo, mentre i webinar e i corsi di formazione diventano interattivi integrando funzioni avanzate quali l’alzata di mano e la lavagna, tipiche dei corsi tenuti in aula.

Condizioni competitive democratizzano l’accesso alle soluzioni per videoconferenze
3CX impone nuovi standard di prezzo nel settore delle videoconferenze. Dato che i software per videoconferenze di terzi continuano ad essere proprietari oltre che particolarmente costosi da installare e manutenere, 3CX WebMeeting Server presenta un rapporto prezzo/funzionalità altamente competitivo. Inoltre la piattaforma può essere utilizzata con hardware video di qualità eccellente, sebbene a basso costo, grazie agli standard aperti.

Nick Galea, CEO di 3CX afferma:
“3CX WebMeeting Server ci permette di soddisfare una più ampia gamma di aziende che necessitano di una soluzione di web conferencing accessibile e di facile implementazione, in grado di garantire il pieno controllo dei dati. Ormai gli utenti finali tendono ad escludere sistemi di conferenza dai costi esorbitanti e di difficile manutenzione. Proprio qui interviene 3CX offrendo alla clientela la prima piattaforma per conferenze web installabile in loco e dai costi contenuti.”

Prezzi:
25 partecipanti – €1.995
50 partecipanti- €3.500
100 partecipanti- €5.995
250 partecipanti- €9.995

Download e documentazione

  • Download del 3CX WebMeeting Server
    www.3cx.com/webmeeting/download-webmeeting-server/
  • Installazione & Configurazione
    www.3cx.com/docs/webmeeting-server-manual/
  • Manuale Amministratore
    www.3cx.com/docs/webmeeting-manual/
  • Manuale Utente
    www.3cx.com/user-manual/webmeeting/
  • 3CX WebMeeting Video
    youtu.be/hGubiQXJJ-g
No Comments
Comunicati

snom Technology AG nomina un nuovo CEO a seguito di un cambiamento nei vertici azionari

snom_logoNadahl Shocair confermato nuovo CEO di snom con il compito di focalizzarsi sullo sviluppo di nuovi prodotti, su una maggiore innovazione tecnologica e sulla crescita a livello internazionale

Berlino – Con l’aumento del capitale sociale di snom technology AG realizzato dal nuovo anchor investor, HeidelbergCapital Private Equity Fund II (www.heidelbergcapital.de), ora azionista di maggioranza dell’azienda, si gettano le basi per una forte espansione di snom con la nomina di Nadahl Shocair quale Chief Executive Officer.

Come dichiarato dal nuovo CEO Nadahl Shocair, “Prima azienda ad introdurre telefoni VoIP sul mercato mondiale ancora nel 2001, snom è una multinazionale tedesca il cui marchio è leader su scala globale nel settore dei terminali VoIP per l’uso professionale. I nuovi fondi saranno impiegati per sviluppare nuovi prodotti, intensificare l’innovazione tecnologica, porsi alla guida dell’espansione del mercato, incrementare le proprie quote di mercato ed estendere la presenza globale di snom attraverso le nostre filiali internazionali, i nostri distributori e i nostri rivenditori a valore aggiunto”. Shocair ha poi aggiunto: “in qualità di nuovo CEO di snom, sono orgoglioso di guidare un’eccellente squadra di professionisti talentuosi, motivati e veramente stimolanti, che continueranno ad offrire valore ai nostri clienti, partner, fornitori e azionisti”.

André Deloch, partner di HeidelbergCapital e presidente del consiglio consultivo di snom, sottolinea l’obiettivo di crescita a lungo termine legato all’investimento. “Vogliamo sostenere lo sviluppo futuro di nuovi prodotti e software moderni, nonché supportare l’espansione internazionale di snom”. Deloch ha poi commentato: “Siamo ovviamente molto soddisfatti dell’eccellente team internazionale guidato da Nadahl Shocair che modellerà il futuro di snom”.

Nadahl Shocair, CEO, snom technology AG

Nadahl Shocair, nuovo CEO di snom, ha 53 anni ed è originario di Arlington, Texas (nelle vicinanze di Dallas e Fort Worth). Ha lavorato in tutto il mondo ed oggi vanta circa 25 anni di esperienza nei più diversi ambiti del settore ICT, avendo ricoperto posizioni chiave che comprendono: Directing Strategist e CEO ad interim presso Deutsche Telephonwerke AG & Co. KG. (DeTeWe) sia in Germania che nel Regno Unito; Direttore ad interim presso Boomtel Networks ad Ascot, Inghilterra; Direttore esecutivo presso Centile a Cannes, Francia; Consulente presso Commquest Semiconductor a San Diego, California, con l’obiettivo di agevolare la sua acquisizione da parte di IBM Micro-Electronics, facilitare l’avvio dell’attività di Denso nel settore delle telecomunicazioni CDMA nel Nord America attraverso una partnership di sviluppo con Qualcomm finalizzata a lanciare il telefono cellulare ‘Touchpoint’ di Sprint e guidare la strategia di trasformazione presso Hagenuk, l’azienda che ha inventato la prima antenna interna a basse radiazioni planare per telefoni GSM al mondo, il primo semiconduttore ISDN/DECT al mondo, in collaborazione con VLSI, le prime soluzioni PBX DECT multi-cella al mondo e la prima tecnologia per l’antenna interna dei telefoni DECT al mondo.

Inoltre, Nadahl Shocair sostiene, consiglia, promuove e guida la crescita delle start-up di Berlino nel settore tecnologico quale Direttore della “Silicon Allee”, la voce locale ed internazionale dell’innovativa comunità di start-up berlinesi.

No Comments
Comunicati

3CX integra nel suo Phone System la soluzione di web-conferencing GRATUITA

3cx-logo-high-resolution-1024x372Gli utenti della versione 12.5 del centralino IP firmato 3CX fruiscono della soluzione 3CX WebMeeting gratuitamente per conferenze con fino a 10 partecipanti, che integra la tecnologia WebRTC di Google. Con 3CX WebMeeting è possibile partecipare alle videoconferenze via web da qualsiasi luogo e con qualunque apparecchio in grado di navigare in internet, cliccando semplicemente su un link, senza bisogno di installare client o scaricare plug-in.

Londra, GB – 3CX, produttore del 3CX Phone System, il centralino VoIP software-based di nuova generazione, annuncia l’integrazione della soluzione per la conduzione di conferenze via web in modalità clientless che consente di indire e partecipare a conferenze condotte tramite web browser in modo tanto semplice quanto effettuare una qualsiasi chiamata. Gli utenti della versione 12.5 del centralino telefonico 3CX, rilasciata di recente, potranno fruire del 3CX WebMeeting e condurre gratuitamente conferenze con fino a dieci partecipanti. Grazie all’integrazione della tecnologia WebRTC di Google, è possibile partecipare ai meeting via web cliccando semplicemente su un link, senza bisogno di installare client o scaricare plug-in.

3CX WebMeeting
3CX WebMeeting

Nick Galea, CEO di 3CX, afferma:

“L’integrazione nativa del sistema di web-conferencing nel nostro PBX porta concretamente le Unified Communications a un livello completamente nuovo, consentendo a qualsiasi utente di organizzare videoconferenze in modo rapidissimo. Con la tecnologia WebRTC priva di agenti i partecipanti accedono alle conferenze con la massima semplicità – senza la necessità di alcun plug-in. L’obiettivo delle Unified Communications è proprio questo e da oggi 3CX ne favorisce la realizzazione”

La soluzione 3CX WebMeeting

3CX WebMeeting è un’innovativa piattaforma per videoconferenze che si avvale della tecnologia WebRTC per consentirne una fruizione semplice ed intuitiva, senza bisogno di installare plug-in o software aggiuntivi. Commercializzata con licenze basate sul numero effettivo dei partecipanti piuttosto che sull’utente, 3CX WebMeeting può essere implementata da qualsiasi organizzazione in modo semplice e conveniente.

  • Nessun software, nessun plug-in, nessuna complicazione – basata su WebRTC
  • Un’unica conveniente tariffa annuale per un numero illimitato di utenti-accessibile per tutti i dipendenti
  • Disponibile per l’implementazione sia in loco sia hosted
  • Licenze da 10, 25, 50 o 100 partecipanti contemporanei
  • Inizializzazione di meeting online sia via web sia tramite 3CXPhone
  • Utilizzo vantaggioso di hardware economici per videoconferenze
  • Riduzione dei costi di trasferta e degli sprechi di tempo grazie ai meeting online
  • Consente di sfruttare al meglio ogni meeting ottendendo risultati migliori grazie ad una comunicazione più ricca, in linea con i più nuovi trend della “collaboration”
  • Favorisce la globalizzazione dell’azienda consentendo agli impiegati di incontrare online clienti e partner dislocati in tutto il mondo

Come utilizzare la soluzione 3CX WebMeeting

Gli utenti riceveranno una licenza gratuita da 10 partecipanti per la popolare soluzione di conferenze via web 3CX WebMeeting valida per un anno. Il pacchetto gratuito da 10 partecipanti sarà disponibile per tutti gli utenti della versione 12.5 del centralino telefonico 3CX. Per attivare il pacchetto WebMeeting, basta seguire le istruzioni riportate al link: http://www.3cx.com/docs/call-web-conferencing/

Per ulteriori informazioni sul 3CX Phone System versione 12.5 e per scaricarlo, basta consultare il blog di 3CX.

No Comments
Comunicati

San Valentino 3.0 – cari saluti dagli spammer

Logo_trustIl giorno di San Valentino è un vero e proprio appuntamento fisso per i cyber criminali. Anno dopo anno G DATA ha constatato un considerevole aumento dei flussi di spam e dei crimini perpetrati online. L’obiettivo degli autori è quello di spingere gli utenti ad accedere a siti fraudolenti o a scaricare codice malevolo sul proprio PC al fine di carpire dati personali, informazioni sulla carta di credito o credenziali di accesso agli online-shop

Bochum (Germania)

Il regalino di San Valentino
Ogni anno, poco prima del giorno di San Valentino i server che dispensano spam da parte dei criminali informatici lavorano a pieno regime.

Con mail di spam o piazzando link infetti sui social network gli autori dirottano gli utenti su pagine internet con codice malevolo al fine di scaricare malware sul PC dell’utente. Oppure i criminali inviano auguri di San Valentino con tanto di virus allegato (p.es. biglietti d’auguri, presunte conferme d’ordine o video).

Oltre alla potenziale infezione del computer volta al furto di dati personali (carte di credito o credenziali d’accesso a piattaforme online) G DATA mette anche in guardia contro le email di phishing di San Valentino; nello specifico, il cyber criminale cerca di appropriarsi dei dati dell’utente inviandogli false fatture o conferme d’ordine e spingendolo ad immettere i propri dati di login per un dato shop online per verificare tale ordine.

I link contenuti in tali email conducono l’utente su pagine internet di truffatori online che offrono merce contraffatta tra cui gioielli, profumi o altri regali tipici di San Valentino. Gli autori di tali truffe, sfruttando lo spirito del momento, cercano di attirare le potenziali vittime su negozi online fittizi per carpirne i dati della carta di credito.

Thorsten Urbanski, G DATA Software AG, commenta:
„Noi consigliamo agli utenti internet di non aprire neppure le email di spam per San Valentino, bensì di cestinarle immediatamente, di non cliccare in nessun caso sugli eventuali link presenti in tali email, poiché questi spesso portano a siti web infetti. Lo stesso dicasi per eventuali allegati, aprendoli gli utenti potrebbero infettare il proprio PC con pericolosi malware”

“Il giorno di San Valentino è un vero e proprio appuntamento fisso per i cyber criminali. Ad ogni ricorrenza abbiamo constatato un considerevole aumento dei flussi di spam e dei crimini perpetrati online. L’obiettivo degli autori è quello di spingere gli utenti ad accedere a siti fraudolenti o a scaricare sul proprio PC codice malevolo al fine di carpirne dati personali, come ad esempio informazioni sulla carta di credito o le credenziali di accesso agli online-shop.”

3D render - sweet beautiful hearts on white backgroundSpam pericoloso

I consigli degli esperti

  • Email provenienti da sconosciuti non dovrebbero essere lette. Allegati quali: biglietti di auguri o video o link di qualunque natura non dovrebbero essere aperti. Un filtro antispam è comunque sicuramente d’aiuto.
  • I cyber criminali sfruttano la fiducia a priori degli utenti per i propri scopi. Si consiglia di non cliccare su eventuali link, anche nei social network o se inviatici da amici. Servizi come longurl.org ci aiutano a verificare l’effettiva destinazione di link abbreviati.
  • La lingua può aiutarci ad identificare una truffa molto rapidamente, sarà infatti ben difficile che un amico ci invii una comunicazione in una lingua che non sia la sua madre lingua. Anche errori di battitura o di grammatica sono spesso indizio di una mail di spam.

La sicurezza prima di tutto

  • Come indicato nelle nostre raccomandazioni per il Safer Internet Day, il sistema operativo, le applicazioni e il software antivirus del PC come anche degli smartphone o tablet dovrebbero essere sempre aggiornati all’ultima release.
  • La soluzione di sicurezza adottata dovrebbe verificare costantemente la presenza di codice malevolo nel traffico HTTP, bloccandolo.

Proteggere il proprio indirizzo email

  • Rispondendo a mail di spam (ad esempio cliccando su un link fittizio per la disiscrizione) si mostra ai criminali che l’indirizzo viene impiegato attivamente, rendendo l’utente ancora più interessante per chi invia le mail di spam.
  • Il proprio indirizzo email primario non dovrebbe essere pubblicato distrattamente su forum o guestbook, poiché risulta visibile ai cyber criminali. A tale scopo si raccomanda l’impiego di un indirizzo email secondario.
  • Non si devono assolutamente comunicare informazioni personali o bancarie, né via mail, né su siti di dubbia natura.

Gli oggetti più ricorrenti nelle mail di spam per San Valentino

  • Regali selezionati per il giorno degli innamorati
  • Regali selezionati per la festa più romantica del mondo
  • Arriva preparato alla festa degli innamorati
  • Compra qui regali speciali per tutti gli innamorati
  • Fai uno splendido regalo per San Valentino
  • I migliori regali per la festa degli innamorati per il tuo amore
  • Fai un bel regalo per San Valentino
  • Regali indimenticabili per San Valentino

I social network

  • Gli utenti dei social network, come Facebook,Twitter o LinkedIn dovrebbero fare attenzione. Sempre più spesso i criminali postano sulle bacheche o nei messaggi link abbreviati a siti infetti. In assenza di una protezione antivirus che operi in tempo reale l’utente scarica inavvertitamente del codice malevolo sul PC. I cyber criminali approfittano dei servizi di abbreviazione degli URL poichè nascondono la vera destinazione del link.
No Comments
Comunicati

snom technology ancora più focalizzata sulla crescita con il nuovo azionista di maggioranza HeidelbergCapital

snom_logoIl nuovo CEO, Nadahl Shocair, punta su internazionalizzazione e sviluppo di nuovi prodotti

Berlino +++ La berlinese snom technology AG, sviluppatore e produttore di telefoni IP di fascia alta, annovera un nuovo anchor investor: HeidelbergCapital (www.heidelbergcapital.de) ha acquisito attraverso il proprio Private Equity Fund II la quota di maggioranza di snom technology AG. Il conseguente significativo aumento di capitale pone le basi per una crescita sostenuta e continuativa dello specialista dell’ITC, una sfida accolta anche dal nuovo Consiglio d’Amministrazione dell’azienda, composto da Nadahl Shocair (CEO), Thomas Müller-Braun (CFO) e Olivier Gerling (CSO). „Intendiamo impiegare i nuovi mezzi finanziari sia per intensificare le attività di ricerca e sviluppo di nuovi prodotti, sia per promuovere la nostra internazionalizzazione “, dichiara Nadahl Shocair. Esperto in strategie di sviluppo aziendale di fama mondiale, il texano di nascita risiede da decenni a Berlino. „snom é già un’azienda di respiro internazionale“, aggiunge Shocair. „Il team é costituito da cittadini di oltre 15 nazioni e siamo presenti commercialmente attraverso i nostri distributori in oltre 50 Paesi: la maggior parte del nostro attuale fatturato non é più prodotta nell‘area germanofona”.

Thomas Müller-Braun (CFO, snom technology AG)
Thomas Müller-Braun (CFO, snom technology AG)

HeidelbergCapital aveva già acquisito nel luglio 2014 una prima partecipazione alle quote azionarie di snom dall’allora investitore Beaufort Capital GmbH. Con l’attuale aumento di capitale, HeidelbergCapital diviene azionista di maggioranza della snom technology AG. André Deloch, Partner di HeidelbergCapital e Presidente del Comitato Consultivo di snom, sottolinea l’interesse ad una crescita a lungo termine dell’azienda in cui ha investito. “Una mera partecipazione nella snom technology AG non era di nostro interesse“, dichiara André Deloch. „Con l’approvazione dell’ampio finanziamento intendevamo accompagnare l’azienda nella sua crescita, ecco quindi perché ne abbiamo aumentato il capitale. Intendiamo supportare snom nello sviluppo futuro di nuovi prodotti e software all’avanguardia e favorirne l’ulteriore espansione internazionale”, aggiunge Deloch. “Siamo quindi estremamente lieti che sia un team di eccellenze internazionali, guidato da Nadahl Shocair, a plasmare il futuro di snom”.

Nadahl Shocair, il nuovo CEO di snom, annovera oltre un ventennio di esperienza nel management strategico di aziende ITC. Nato a Dallas, Texas, Nadahl risiede già da oltre vent’anni a Berlino. In questo periodo é stato Direttore Strategico e CEO ad interim presso della DeTeWe di Belino e Hemel Hempstead in Gran Bretagna, Direttore ad interim presso la Boomtel Networks ad Ascot, Executive Director, Strategy & Business Development presso la Centile di Cannes, Francia. Non da ultimo Shocair ha rivestito il ruolo di CEO della Silicon Allee, la community portavoce delle startup e aziende tecnologiche di Berlino.

No Comments
Comunicati

CeBIT 2015: i telefoni IP snom per una comunicazione agile e sicura

snom_logoBerlino, snom technology AG, sviluppatore e produttore di telefoni IP di alta qualità (www.snom.com), espone al CeBIT 2015 (padiglione 13 / stand C42) la nuova generazione dei suoi telefoni VoIP. Fedele al motto “German engineered – first in VoIP”, snom presenterà diversi nuovi telefoni SIP che, oltre agli elevati standard di sicurezza, si distinguono in particolare per la loro interoperabilità e facilità d’uso.

snom_M25_frontal_idle_alpha_1080px
snom M25

Con i telefoni DECT M65 e M25, snom lancia due dispositivi cordless che supportano banda larga e audio HD, unendo l’alta qualità della voce alla libertà di movimento. Un’altra esclusiva anteprima firmata snom è il nuovo S765. Garanzia di massima sicurezza, questo telefono della serie 700 viene presentato da snom al CeBIT insieme agli esperti della GSMK mbH, azienda specializzata in sistemi di sicurezza per la telefonia mobile. Anche la serie 300 è stata rivisitata: dotato di un display a colori e di un design prestante, il nuovo snom D375 offre ora funzionalità avanzate anche per il segmento entry level.

Al CeBIT di quest’anno, lo stand dello specialista dell’ICT accoglie un ventaglio di partner tecnologici tanto vario quanto gli ambiti di applicazione dei telefoni snom – fornendo una visione completa degli ultimi sviluppi nel campo della telefonia IP, al fine di assicurare ai visitatori un vantaggio chiave: indipendentemente dal settore di provenienza, allo stand snom tutti possono trovare la soluzione perfetta per le proprie esigenze. Anche GMSK, partner nello sviluppo dei telefoni snom dotati di cifratura militare, presenterà per la prima volta presso lo stand snom una selezione di prodotti realizzati insieme.

snom_D765_600px
snom D765

In occasione del CeBIT 2015 snom mostra anche i prototipi dei nuovi telefoni business snom D765 e D375. Il modello d’eccellenza D765 andrà ad integrare idealmente i telefoni fissi IP ad elevate prestazioni della serie 700. Questo terminale offre tutto ciò che gli utenti attenti alla sicurezza desiderano per la propria quotidianità lavorativa: il trasferimento dati avviene tramite il server HTTP(S) integrato, mentre la codifica delle comunicazioni è garantita dai protocolli TLS, SIPS e SRTP. Il telefono D765 dispone di un display a colori ad alta risoluzione ed è dotato di un browser XML estremamente versatile e protetto da password. Lo switch Ethernet IEEE 802.3 integrato consente il supporto di reti VLAN e garantisce altresì il collegamento sicuro di componenti di rete aggiuntivi. Questo telefono IP supporta fino a dodici diversi account SIP e, avvalendosi di metodi di autenticazione personalizzati, garantisce la miglior protezione possibile per le comunicazioni sensibili sul posto di lavoro.

Lo snom D375 è il frutto del costante perfezionamento dello snom 370. Il nuovo terminale IP presenta una dotazione di alta qualità in un ricercato design europeo. Grazie a un’impostazione decisamente intuitiva delle funzioni, alla modalità vivavoce e al display a colori di nuova concezione, il D375 è la soluzione ideale per l’uso quotidiano in ufficio.

“Con i nuovi telefoni proseguiamo sulla strada dell’innovazione, indiscusso fattore di crescita per l’anno in corso” commenta Fabio Albanini, Managing Director di snom Italia, “ma non ci limitiamo a questo: in occasione di CeBIT 2015 l’azienda lancerà a livello globale il nuovo programma di certificazione del canale sulla falsariga del partner program già attivo in Italia ed una serie di servizi aggiuntivi volti a facilitare le attività dei nostri rivenditori”, conclude Albanini, invitando gli interessati a scoprire tutti i dettagli con una visita allo stand di snom al CeBIT 2015.

No Comments
Comunicati

Soccorso alpino più efficiente con 3CX

3cx-logo-high-resolution-1024x372L’organizzazione di volontari austriaca necessitava di un sistema in grado di facilitare la comunicazione con i membri dei team di soccorso, così da poter sempre garantire la massima rapidità possibile nei tempi di intervento. Le potenzialità di 3CX e del VoIP sono riuscite a rendere più economico, più gestibile e più rapido il servizio: in una parola, più efficiente.

Puchberg am Schneeberg è una delle 30 sezioni operative del soccorso alpino austriaco operante nell’area nordorientale del Paese. E’ stata fondata nel 1896 da Ferdinand Bürkle. L’area operativa del soccorso alpino Puchberg copre il territorio del Schneeberg con le prealpi Hengst e Faden, Schober, la Maumauwiese, l’Öhler e la parete del Flatzer. In totale, oltre 70 volontari/e prestano soccorso sulle montagne e sulle piste da sci. Divisi in 4 gruppi, i volontari operano nei fine settimana e nei giorni festivi eseguendo tra le 30 e le 40 operazioni di soccorso alpino all’anno.

La sfida

“I nostri direttori operativi prestano servizio di guardia 24 ore su 24 – il team è composto da circa 10 persone che si alternano su base settimanale” racconta Lukas Danninger, amministratore locale del soccorso alpino di Puchberg.

“Finora, il nostro numero fisso era deviato verso un cellulare di servizio, reindirizzato a sua volta al cellulare personale del soccorritore di guardia, cagionando di fatto la duplicazione dei costi di trasferimento di chiamata. Eravamo alla ricerca di una soluzione di telefonia moderna, facile da gestire, che ci permettesse di gestire i trasferimenti di chiamata tramite un portale internet e che ci aiutasse a ridurre sia i normali costi della telefonia, sia quelli connessi all’invio di SMS agli oltre 70 membri attivi.

La soluzione

Le conversazioni con i diversi fornitori hanno presto evidenziato che una soluzione VoIP con l’hardware appropriato sarebbe stata la variante che meglio avrebbe soddisfatto le esigenze del cliente. Christian Tanzer di Berl EDV trovò nel connubio tra 3CX (centralino IP software basato su Windows), Beronet (produttore di appliance e gateways per la telefonia VoIP) e Netplanet (provider SIP certificato da 3CX) una combinazione che corrispondeva in modo ottimale alle aspettative del cliente.

Il centralino IP 3CX Professional è stato installato sull’appliance Beronet, che oltre ad un PC di categoria industriale privo di ventole presenta un gateway SIP che può essere equipaggiato con diversi moduli. In questo caso il dispositivo è stato dotato di un modulo per la gestione della linea analogica e di un modulo GSM. Le chiamate vengono condotte primariamente tramite SIP, garantendo un risparmio sui canoni mensili e i benefici di una tecnologia a prova di futuro. Qualora la linea SIP dovesse essere indisponibile per qualsiasi motivo, gli operatori possono sempre telefonare attraverso la normale linea analogica fornita da Telekom.

Insieme al programmatore Andreas Wiedner, che gestisce il sito web dell’organizzazione di Puchberg, il cliente ha prodotto una soluzione per l’invio di informazioni tramite SMS. Accedendo ad un’area del sito protetta da password ora è possibile inviare direttamente a tutti i membri del team messaggi SMS il gateway GSM integrato nell’appliance per la telefonia. Oltre ai telefoni IP di Yealink, installati nella sede del servizio di soccorso alpino, gli utenti impiegano anche le App di 3CX per Android e iOS. In questo modo i volontari sono raggiungibili in qualunque momento al numero pubblico del soccorso alpino. Inoltre ciò consente loro di condurre telefonate di lavoro senza dover divulgare il proprio numero di cellulare, spesso privato. Inoltre è stata implementata la funzionalità che consente di gestire le deviazioni ai direttori operativi in servizio direttamente attraverso l’interfaccia web del 3CX VoIP System.

Lukas Danninger conclude: „Siamo molto lieti di aver raggiunto tutti i nostri obiettivi con Berl EDV”!

DATI DEL PROGETTO

Componenti:

• 3CX VoIP System come centralino IP
• Hardware Beronet
• Provider SIP: Netplanet

Partner ITC:
• Berl EDV GesmbH

No Comments
Comunicati

MWC 2015: G DATA protegge i servizi di messaggistica dalle intercettazioni

Logo_trustL’azienda tedesca, sviluppatrice di soluzioni per la sicurezza IT, presenterà a Barcellona il suo nuovo sistema di messaggistica e chat altamente crittografato.

Bochum (Germania) – Le applicazioni di messaggistica sono tra i servizi di comunicazione maggiormente utilizzati sugli smartphone di tutto il mondo. Per garantire che ciò che è privato rimanga tale e che le comunicazioni aziendali non possano essere intercettate, G DATA presenta la sua nuova app per la messaggistica sicura in occasione del Mobile World Congress 2015 di Barcellona. Con l’applicazione SecureChat, G DATA assicura comunicazioni via chat e messaggi testuali estremamente sicure ed altamente crittografate, garantendo altresì lo scambio protetto di contenuti multimediali, come immagini e fotografie. Per la sua realizzazione, G DATA non ha puntato su una soluzione isolata, bensì sul collaudato protocollo Axolotl che, introdotto da TextSecure, viene oggi utilizzato da oltre 10 milioni di utenti in tutto il mondo. Tra gli highlight della presenza di G DATA a MWC 2015 meritano una menzione particolare anche le applicazioni InternetSecurity per Android e Mobile Device Management. Avvalendosi delle soluzioni di sicurezza per terminali mobili “Made in Germany”, le aziende sono in grado di assicurare la massima protezione di smartphone e tablet in qualsiasi parte del mondo in modo estremamente semplice. G DATA esporrà dal 2 al 5 marzo 2015 nel padiglione 6, stand 6B40, del Mobile World Congress 2015 di Barcellona.

csm_MWC15-rgb-black_8463b20fb5

“La protezione delle comunicazioni effettuate tramite i  dispositivi mobili e l’integrazione degli stessi nei  sistemi di sicurezza aziendali rivestono un’importanza  sempre maggiore per le aziende, ove il fenomeno  BYOD / CYOD è ormai una realtà assodata. “In questo segmento G DATA si posiziona come leader tecnologico, quale produttore di soluzioni complete per la sicurezza IT“, così Walter Schumann, Direttore di G DATA Software AG. Garantire un’efficace protezione delle conversazioni telefoniche, dello scambio di dati e dei messaggi di testo contro attacchi condotti da cybercriminali, furto di dati o spionaggio è la grande sfida del futuro. “Con SecureChat offriamo agli utenti di smartphone e tablet un’applicazione di facile utilizzo che codifica la messaggistica istantanea in modo altamente efficiente, proteggendoli efficacemente dall’accesso indesiderato alle proprie comunicazioni da parte di terzi.“

La App G DATA SecureChat per la cifratura completa di chat e messaggi di testo nonché per lo scambio di contenuti multimediali sarà disponibile gratuitamente a partire da aprile 2015 sul sito web di G DATA e nel Play Store di Google.

Una comunicazione sicura, senza confini
Il protocollo Axolotl consente agli utenti, indipendentemente dalla app di messaggistica impiegata, di fruire di comunicazioni altamente crittografate. Grazie alla crittografia a curva ellittica, questo protocollo è riconosciuto a livello internazionale come sistema altamente sicuro e sostanzialmente inviolabile.

L’unico requisito richiesto è l’uso di una app che implementi il protocollo per la crittografia, come ad esempio SecureChat di G DATA oppure TextSecure di Open Whisper Systems.

L’applicazione SecureChat di G DATA in breve:

  • Crittografia end-to-end sicura per chat di gruppo e singole
  • Invio di immagini e fotografie in modo rapido, semplice e soprattutto sicuro grazie al processo di cifratura
  • Backup locale dello storico delle chat su scheda SD
  • Codifica del backup locale delle chat tramite password

Caratteristiche della versione Premium (InternetSecurity per Android, licenza obbligatoria):

  • Filtro anti-phishing per gli URL nei messaggi di chat
  • Filtro per messaggi e SMS in entrata e uscita
  • Possibilità di nascondere gli SMS di determinati contatti

TRUST IN GERMAN SECURITY
G DATA presso il Mobile World Congress 2015: padiglione 6, stand 6B40.

No Comments
Comunicati

Safer internet day: più sicurezza in Rete

Logo_trust

Lo scorso novembre 28,8 milioni di italiani hanno navigato su internet almeno una volta (fonte: Audiweb). Tuttavia non tutti gli utenti sono consci dei rischi e pericoli che si nascondono in Rete e ciò gioca a netto favore dei cybercriminali. Fedele al motto dell’attuale edizione del Safer Internet Day “insieme per un internet migliore” G DATA presenta i suoi suggerimenti per una maggior sicurezza in rete, davvero facili da implementare.

Bochum (Germania). Sebbene da anni ormai si registri un costante incremento del numero di malware e attacchi condotti ai danni degli utenti di PC e terminali mobili, non tutti i fruitori di internet conoscono i rischi e le minacce ad esso associati. I criminali mirano specificamente agli utenti ignari al fine di impossessarsi dei loro dati personali tra cui le credenziali di accesso a shop online, conti bancari o caselle di posta elettronica. Le informazioni sottratte vengono poi trasformate in denaro sonante in speciali forum sommersi.

Cos’è il Safer Internet Day

La giornata mondiale della sicurezza internet fa capo al programma “Safer Internet” avviato nel 1999 e si celebra dal 2008 annualmente il secondo giorno della seconda settimana del secondo mese dell’anno. Numerose associazioni e organizzazioni italiane, tra cui la Polizia Postale, hanno accolto l’invito formulato dalla Commissione Europea a cooperare per un internet migliore, dando luogo a molteplici attività e manifestazioni sul tema della sicurezza in Rete.

LogoSID

I suggerimenti per la sicurezza di G DATA

Consigli di natura generale

  • Protezione con software antivirus: un’adeguata soluzione per la sicurezza dovrebbe essere parte della dotazione di base di qualsiasi PC con accesso ad internet. Oltre ad una protezione efficace contro i virus, tale soluzione dovrebbe integrare anche un filtro antispam, un firewall e un sistema di protezione in tempo reale contro le minacce online.
  • Chiudere eventuali vulnerabilità applicative: il sistema operativo come i software e le app utilizzate dovrebbero essere sempre aggiornati all’ultima release. Solo così è possibile chiudere eventuali falle, che – in caso contrario – possono essere sfruttate dai cybercriminali per condurre attacchi.
  • Spam dritto nel cestino digitale: tutte le mail non richieste (spam) andrebbero idealmente cancellate immediatamente, senza cliccare su alcun link e senza aprire assolutamente alcun allegato.
  • Password sicure: per ogni account online, dalle piattaforme “social” al provider di posta elettronica, è raccomandabile impostare una password ad hoc; detta password dovrebbe essere composta da una successione non logica di numeri e lettere maiuscole e minuscole.
  • Mettere i dati in sicurezza: gli utenti dovrebbero fare un backup di tutti i dati importanti al fine di poterli recuperare in caso di crash del sistema o dopo un’infezione del PC. Le soluzioni di sicurezza più complete sul mercato contemplano anche un modulo per il backup.
  • Proteggere la navigazione dei minori: i genitori dovrebbero educare i figli ad un’interazione sicura con internet. Un filtro web per il controllo genitoriale sulla navigazione è indubbiamente d’aiuto e previene che i figli accedano a siti con contenuti equivoci, violenti o che animano al consumo di droghe

Consigli per l’uso sicuro di smartphone e tablet

  • Installare soluzione per la sicurezza: una app per la protezione di tablet e smartphone Android dovrebbe essere parte della dotazione di base di questi terminali. Tale app dovrebbe offrire una protezione completa contro codice malevolo e app fraudolente.
  • App affidabili: le applicazioni dovrebbero essere acquistate esclusivamente da fonti di comprovata serietà, come il Google Play Store nel caso di Android. Durante la selezione delle app è necessario prestare attenzione alle autorizzazioni che le stesse richiedono, e verificare se la app ci serve davvero.
  • Attivare il bluetooth e il GPS solo in caso di necessità: sarebbe raccomandabile attivare i servizi radio tra cui WLAN, GPS e bluetooth solo quando occorre, disattivandoli al termine dell’operazione.
  • Verificare le impostazioni di sicurezza: gli utenti dovrebbero attivare l’immissione della password e sostituire le password standard con password individuali.

Consigli per i social network

  • Non tutti gli utenti sono amici: le richieste di amicizia dovrebbero essere accettate solo qualora l‘utente conosca il richiedente personalmente.
  • Attenzione alle URL abbreviate: i links brevi possono condurre a pagine che celano codice malevolo. Gli utenti dovrebbero quindi essere particolarmente attenti a URL inviate da sconosciuti, idealmente tali link non andrebbero aperti.
  • Non condividere troppe informazioni personali: gli utenti di social network dovrebbero evitare di condividere informazioni di natura privata; ad esempio mai indicare il proprio recapito postale o il numero di cellulare sul profilo.
No Comments
Comunicati

G DATA guarda con fiducia al 2015

G Data-Logo -Glas- RGBNuova guida a capo del team Italia, nuova strategia commerciale, questo il preludio del nuovo anno, che sigla definitivamente il passaggio dall’approccio prettamente consumer ad un affiancamento dei mercati consumer e B2B in una nuova politica commerciale il cui fulcro è l’assoluta attenzione al canale a valore come a volume.

Bologna, 30 gennaio 2015 

Sebbene decisamente “vivo”, l’antivirus oggi non si vende più da solo come agli albori dei virus informatici. Le minacce con cui utenti privati e aziendali si confrontano quotidianamente in egual misura sono talmente complesse (cfr. i moderni ransomware), da risultare astruse ai più. Specie in ambito aziendale, è quanto mai preoccupante il numero di sistemi raggiungibili via internet totalmente privi di protezione: un mercato ad altissimo potenziale che G DATA, noto produttore teutonico di soluzioni complete per la protezione di client, server e smartphone, intende approcciare attivamente.

Laddove sul mercato a volume il cliente risulta altamente volatile e la battaglia competitiva si conduce a colpi di riconoscimenti e ribassi sul prezzo, nel mercato B2B il rivenditore a valore può ancora fare la differenza. Ecco quindi il punto cardine della nuova strategia G DATA: una forte focalizzazione sul canale a valore, coadiuvata da cospicui investimenti in servizi di formazione e supporto tecnico/commerciale a favore degli operatori, oltre che in attività volte a consolidare il ruolo di partner competente che già oggi il vendor riveste presso la propria clientela ed i propri partner a fronte della lunga e solida esperienza raccolta sul mercato consumer.

Giulio Vada, Country Manager, G DATA Italia
Giulio Vada, Country Manager,
G DATA Italia

“Riteniamo essenziale favorire l’incremento della consapevolezza di quanto sia importante dotarsi di una protezione adeguata, ove oggi il gap culturale italiano rispetto agli altri Paesi risulta ancora rilevante,” commenta Giulio Vada, dal mese scorso alla guida del team di G DATA Italia in qualità di Country Manager. “Sia gli utenti finali, sia gli stessi operatori che dovrebbero proporre attivamente le soluzioni per la protezione degli endpoint, percepiscono la sicurezza informatica ancora come un costo e non come un asset per lo sviluppo di opportunità di business.”

Le soluzioni complete per la protezione antivirus e la messa in sicurezza dei dati personali firmate G DATA sono perfette per la fascia di PMI con 50 / 250 postazioni, un segmento di mercato poco o non presidiato, dove il vendor intende fornire a canale e utenti quei servizi di cui gli operatori lamentano l’assenza, specie quando si relazionano con i grandi player con una fortissima presenza di prodotto. La nuova squadra supporterà clienti e partner a 360° in maniera dedicata, per l’ambito B2B con Paola Carnevale (Corporate Sales Manager) e per l’ambito consumer con Luca Amorosino (Consumer Sales Manager) e i rispettivi team prevendita e formazione. Il mercato consumer è e rimane elemento chiave del successo commerciale dell’azienda ma G DATA intende sviluppare il mercato B2B come contrappeso, utilizzando i propri servizi d’eccellenza, erogati dal territorio per il territorio, quale leva competitiva, diventando partner dei propri clienti in un mercato in cui la lotta si vince sulla qualità.

Con prodotti made in Germany protetti da brevetti legati all’engine, frutto di una perfetta sinergia tra due diversi motori che si integrano alla perfezione, garantendo una protezione completa, come conferma il top score assegnato da Virus Bulletin edizione 10/2014 in sei categorie tra cui l’eccellente rilevazione virus, un’esperienza pluriennale e milioni di clienti in tutto il mondo, G DATA ha tutte le carte in regola per avere successo sul mercato B2B. Intrattenere relazioni con System Integrator e gruppi d’acquisto (vendita a valore), lavorare su progetti e sviluppare attività di cross selling con partner in grado di fornire servizi interessanti a corredo, incrementare il numero di rivenditori a valore certificati, consolidando nel contempo le partnership esistenti, questi gli ambiziosi obiettivi di una G DATA che si appresta a cambiare pelle nel 2015.

No Comments