Archivio Autore

Al via la nuova EVA per la cybersecurity firmata Stormshield

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Economia, Informatica, Italia, Tecnologia

Con la nuova linea di soluzioni per la sicurezza IT virtualizzate il produttore offre sostegno concreto ai reparti IT incaricati di ottimizzare i costi operativi dell’infrastruttura cloud attraverso una gestione più appropriata delle risorse.

Parigi – Con la nuova gamma di firewall UTM/IPS modulari e ad alte prestazioni SN2100, SN3100 e SN6100 per la tutela proattiva delle reti aziendali annunciati lo scorso ottobre, Stormshield ha posto il primo tassello di una strategia di più ampio respiro, attraverso cui il produttore europeo di soluzioni per la cybersecurity intende offrire ai propri clienti tecnologie di sicurezza evolutiva che favoriscano un più rapido ritorno sull’investimento.

Conformemente a questa strategia, Stormshield annuncia oggi la disponibilità immediata di EVA (Elastic Virtual Appliance), la nuova a linea di soluzioni per la  sicurezza delle aziende che affrontano il percorso della virtualizzazione della propria infrastruttura IT come estensione o in sostituzione alle infrastrutture tradizionali.

Trasformando i costi d’acquisto in costi operativi, l’inarrestabile migrazione su piattaforme cloud private o pubbliche di servizi altrimenti fruibili attraverso infrastrutture classiche, comporta sia un cambiamento di paradigma nell’allocazione dei budget IT, sia modifiche in termini di contabilizzazione dei canoni, dovute alla variazione della modalità di fatturazione dei servizi”, spiega Marco Genovese, Product Manager Stormshield Network Security. Le proposte degli operatori cloud sono sempre più spesso elastiche, ovvero basate sulle risorse e sulla potenza di calcolo effettivamente utilizzate. “Si tratta di formule che rappresentano una nuova sfida per i reparti IT, a cui viene demandata l’ottimizzazione dei costi operativi attraverso una gestione più appropriata delle risorse, come la CPU dei sistemi virtualizzati, la RAM o lo spazio di archiviazione”, aggiunge Genovese.

Marco

Marco Genovese, Product Manager Stormshield Network Security

Le soluzioni Stormshield Elastic Virtual Appliance sono state sviluppate appositamente per consentire di modificare rapidamente e in maniera semplice le risorse allocate al sistema in base alle esigenze del momento, adeguando il consumo delle risorse nel cloud alle effettive necessità. Lato prestazioni e potenza, le soluzioni Stormshield Elastic Virtual Appliance si adeguano automaticamente alle capacità di vRAM e vCPU allocate dall’hypervisor.

L’adattamento automatico alle risorse dedicate a EVA ne semplifica ulteriormente il roll-out, permette di integrare la soluzione facilmente nel corso dell’implementazione di nuovo servizio virtualizzato,  e le conferisce la necessaria flessibilità per adattarsi ai futuri sviluppi dell’infrastruttura cloud aziendale. La varietà di ambienti virtualizzati supportati (Citrix, VMware, KVM and Hyper-V) assicura al reparto IT la massima libertà di scelta dell’infrastruttura, la possibilità di variare facilmente la piattaforma cloud impiegata ove necessario (Amazon Web Services o Microsoft Azure) e di migrare la propria soluzione di cybersecurity in concomitanza con la migrazione di altri servizi.

Orange si unisce alla ULE Alliance

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Orange entra a far parte della ULE Alliance e opta per la tecnologia ULE per la propria proposta di dispositivi per la casa interconnessa.

In occasione del DECT Forum annuale e dell’incontro dei membri della ULE Alliance a Norimberga, Orange ha annunciato il suo ingresso nella ULE Alliance. Questa decisione segue l’intenzione formulata dal Gruppo di focalizzarsi sull’impiego della tecnologia ULE per gestire gli oggetti interconessi facenti parte dell’offerta “smart home” dell’operatore francese.

Per consentire ai suoi clienti di gestire facilmente i dispositivi smart presenti nelle abitazioni in modo sicuro, Orange lancerà un nuovo servizio “Connected Home” disponibile in Francia a partire dalla primavera. Scegliere la tecnologia ULE per questo servizio consente ai circa tre milioni di clienti residenziali attualmente dotati del Livebox più recente di avvalersene sin da subito senza dover acquistare alcun equipaggiamento aggiuntivo.

Questa offerta, disponibile in modalità gratuita, consentirà agli utenti di gestire le componenti domotiche tramite una singola app per dispositivi mobili o attraverso Djingo, l’assistente vocale che Orange lancerà nel prossimo futuro.

Pronta quindi una serie di dispositivi smart basati sul protocollo ULE che saranno commercializzati sotto il marchio Orange. Tra questi un sensore di movimento, una presa intelligente, una lampadina intelligente e un sensore di apertura porta o finestra. Questi oggetti sono stati sviluppati in collaborazione con Deutsche Telekom.

L’impiego del protocollo ULE assicura anche la fruibilità di benefici aggiuntivi quali il basso consumo energetico, una portata molto ampia all’interno delle abitazioni e procedure di installazione estremamente semplificate.

“Siamo convinti che il protocollo ULE sia la tecnologia migliore, in grado di facilitare largamente l’adozione di soluzioni per la casa interconnessa tra i nostri clienti. Orange si unisce quindi a Deutsche Telekom all’interno della ULE Alliance e lavorerà insieme agli altri membri per dar vita ad un vero e proprio ecosistema industriale. Oltre 5 milioni di clienti di Orange e Deutsche Telekom sono dotati di router compatibili con lo standard ULE, sono quindi già in grado di supportare un’ampia gamma di dispositivi sviluppati appositamente per l’uso domestico,” afferma Sylvaine Aublanc, Smarthome Marketing Director di Orange.

“Sono estremamente lieto di dare il benvenuto a Orange quale membro della ULE Alliance”, commenta Ulrich A. Grote, Presidente di ULE Alliance. “Sono fiducioso che Orange, uno dei maggiori operatori europei, contribuirà in maniera sostanziale alla ULE Alliance in termini di incremento dell’adozione della tecnologia ULE su scala globale. Le alacri attività di Orange all’interno dell’Alliance ci aiuteranno indubbiamente ad estendere la conformità e l’interoperabilità con lo standard ULE sul mercato globale della smart home.”


About Orange

Orange is one of the world’s leading telecommunications operators with sales of 41 billion euros in 2017 and 150,000 employees worldwide at 30 September 2018, including 92,000 employees in France. The Group has a total customer base of 261 million customers worldwide at 30 September 2018, including 201 million mobile customers and 20 million fixed broadband customers. The Group is present in 28 countries. Orange is also a leading provider of global IT and telecommunication services to multinational companies, under the brand Orange Business Services. In March 2015, the Group presented its new strategic plan “Essentials2020” which places customer experience at the heart of its strategy with the aim of allowing them to benefit fully from the digital universe and the power of its new generation networks.

About ULE Alliance

The ULE Alliance mission is to assist its members in developing IoT specifications and solutions that build on ULE’s technological superiority in communication range, interference free operation, voice and video capability. The ULE Alliance is committed to ensure that ULE technology is the leading infrastructure and standard for home wireless networks, enabling a safer and more convenience lifestyle for everyone.
The ULE Alliance has almost 150 members, and the ULE community continues to grow steadily. More information: www.ulealliance.org

Fiducia: una parola dalle mille implicazioni nel mondo della cybersecurity

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

L’opinione dell’esperto – Matthieu Bonenfant – CMO Stormshield

La questione della fiducia è oggi al centro di numerosi dibattiti nel settore della sicurezza informatica e assume una dimensione strategica, poiché foriera di costanti questioni irrisolte anche lato tensioni geopolitiche, fortemente percettibili nel 2018, che hanno avuto numerose ripercussioni nel cyberspazio.

In aggiunta ai sospetti riguardo la presenza degli Stati dietro ai maggiori cyberattacchi e l’apertura di scuole di cyberspionaggio in alcuni Paesi, il 2018 è stato caratterizzato dall’annuncio di un embargo contro certi fornitori, sospettati di attività di spionaggio, nonché dalla presenza di backdoor nelle tecnologie straniere. Una delle aziende a farne le spese è stata Huawei. In un contesto simile, diventa facile immaginare che possano sorgere dubbi legati all’affidabilità e all’integrità dei software, soprattutto in termini di soluzioni di sicurezza. Queste ultime sono, infatti, particolarmente sensibili a causa della loro funzione di “guardiano del tempio”: mantenere il controllo sui sistemi di protezione significa avere accesso diretto a risorse protette. Per questo, la scelta del giusto partner nell’ambito della cybersecurity è cruciale per imprese e istituzioni.

Diverse le posizioni prese dagli Stati in merito alle spinose vicende delle backdoor e dell’indebolimento dei meccanismi di cifratura. La Russia ha già introdotto una legge che obbliga i produttori a fornire alle autorità i mezzi per accedere alle comunicazioni cifrate. Gli Stati membri dell’alleanza “Five Eyes”* desiderano imporre l’introduzione di punti deboli nelle applicazioni. L’obiettivo principale e ufficiale è quello di poter decifrare eventuali scambi di informazioni legati ad attività terroristiche, condividendo in seguito le informazioni ottenute con i servizi segreti.

Fermo restando che la lotta contro il terrorismo sia un obiettivo prioritario, c’è da chiedersi quanto sia appropriato implementare backdoor, che diventerebbero uno strumento indiretto di accesso a informazioni sensibili di aziende o privati, rendendo così qualsiasi scenario plausibile: spionaggio da parte degli Stati, accesso a segreti industriali, violazione delle libertà individuali, etc. Tutti elementi non direttamente legati alla guerra contro il terrorismo, ma che potrebbero danneggiare il patrimonio di informazioni di aziende e istituzioni come dei singoli.

Matthieu Bonenfant, CMO Stormshield

L’uso di queste backdoor non è condiviso all’unanimità. L’Europa si oppone al loro utilizzo e raccomanda una cifratura punto-punto nelle comunicazioni, al fine di garantire la totale sicurezza. Già nel 2017, il Vicepresidente della Commissione Europea sosteneva questa posizione, sottolineando la minaccia indotta dall’apertura di porte, sfruttabili anche a fini criminali. In effetti, l’indebolimento di un sistema di protezione o di cifratura potrebbe essere scoperto e in seguito utilizzato da malintenzionati, offrendo loro una via concreta per perpetrare attacchi.

Questa constatazione mostra ancora una volta che il concetto di fiducia digitale va ben oltre considerazioni puramente tecnologiche e funzionali, ma assume anche una dimensione geopolitica. Comprendere l’origine delle tecnologie digitali e, in particolare, di quelle che manipolano o proteggono i dati sensibili, costituisce un pilastro della fiducia digitale.

Prima ancora di affidare le chiavi di sicurezza dei loro sistemi a un qualsiasi fornitore, le aziende dovrebbero integrare questo concetto nella loro strategia. In tal senso, è necessario un lavoro di sensibilizzazione continua in seno alle organizzazioni private e pubbliche. Peraltro, i produttori europei di soluzioni di sicurezza dovrebbero essere più trasparenti in merito alla loro posizione e adottare una linea comune. Apprezzabile in questo senso il lavoro svolto in favore della fiducia digitale su scala europea da differenti agenzie governative, come ad esempio l’ANSSI. La qualificazione dei prodotti di sicurezza dell’agenzia nazionale per la sicurezza informatica francese impone, infatti, un esame dei codici sorgente volto ad assicurare il livello di robustezza delle funzioni di protezione e l’assenza di backdoor. L’ENISA – Agenzia Europea per la sicurezza delle reti e delle informazioni – ha ricevuto recentemente il mandato di diffondere questa iniziativa in maniera più ampia nel quadro di certificazione europea. Non resta che augurarsi che ciò avvenga quanto prima.

*Alleanza che riunisce i servizi segreti di Stati Uniti, Australia, Nuova Zelanda, Regno Uniti e Canada.


Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.
A proposito di Stormshield : https://www.stormshield.com/

Snom e TELES: una partnership tecnologica tutta europea

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Snom, pioniere tedesco del VoIP e produttore leader di telefoni IP per aziende, e TELES, sviluppatore di piattaforme UCaaS (Unified Communications as a Service) leader a livello europeo, hanno avviato una nuova partnership tecnologica. Alla base della collaborazione vi è l’obiettivo congiunto delle due aziende di assicurare l’interoperabilità e l’integrazione delle proprie soluzioni per le Unified Communications a tutto vantaggio della rispettiva clientela.

Fondata nel 1983, TELES ha sede a Berlino e realizza soluzioni per le Unified Communications dedicate a carrier e clienti business. Oltre 300 fra operatori di rete e aziende in tutto il mondo si affidano alle sue comprovate soluzioni e tecnologie. Attraverso l’offerta di centralini basati su cloud, i clienti TELES fruiscono di soluzioni flessibili e scalabili con costi di manutenzione minimi e una gestione intuitiva.

La piattaforma UCaaS (Unified Communications as a Service) di TELES è infatti un sistema cloud per la comunicazione aziendale che garantisce una diminuzione dei costi operativi riducendo gli interventi di manutenzione e aumentando al contempo l’affidabilità, la semplicità di gestione, la sicurezza e la flessibilità dell’infrastruttura per la telefonia. Gli utenti, inoltre, pagano solamente per le funzioni che realmente utilizzano.

TELES si aggiunge al crescente bacino di partner d’interoperabilità di Snom, che garantisce così la miglior integrazione possibile dei propri telefoni con soluzioni cloud VoIP. Il Programma d’Interoperabilità TELES, nello specifico, è stato sviluppato al fine di facilitare la pianificazione e il roll-out di servizi UC hosted per service provider, e in tal modo consentire una rapida integrazione dei dispositivi interoperabili a favore degli utenti finali. Tali servizi si distinguono per gli approfonditi test d’interoperabilità, l’integrazione nel sistema di provisioning della piattaforma UCaaS ed anche la possibilità di verificare la presenza di aggiornamenti software. In altre parole, i telefoni Snom potranno essere agilmente implementati nelle soluzioni UCaaS di TELES. Così, i clienti finali fruiranno rapidamente di prodotti totalmente integrati e dotati di funzioni realizzate su misura per le loro specifiche esigenze.

Entro fine febbraio 2019, i nuovi telefoni di Snom, ovvero il D785, il D385 e il D120, avranno ultimato tutti i test sull’interoperabilità con la versione 6.2 del Voice Application Server (VAS) di TELES e saranno perfettamente integrati nel servizio di provisioning automatico. Non da ultimo, la partnership è garanzia del fatto che i futuri telefoni Snom saranno integrati nell’ecosistema TELES ancor prima di essere immessi nel mercato.

Mark Wiegleb, Head of Interop & Integration presso Snom Technology GmbH

Mark Wiegleb, Head of Interop & Integration presso Snom Technology GmbH, ha così commentato: “Questa nuova collaborazione è una grande notizia per Snom poiché aggiunge un’altra ben consolidata piattaforma cloud all’elenco dei servizi compatibili con Snom. Sarà certamente una partnership d’interoperabilità molto proficua, che porterà benefici a tutti i clienti sia di Snom sia di TELES, una collaborazione che avvicina ancor di più due aziende nate sullo stesso suolo berlinese!”

E non è finita qui: i due team Snom dedicati alla garanzia della qualità e ai servizi prenderanno parte ad alcuni training erogati da TELES al fine di coprire ogni ambito e offrire la miglior esperienza possibile agli utenti finali. Così, Snom sarà in grado di garantire un servizio di massimo livello, caratteristica che già la contraddistingue sul mercato da sempre. Quella tra Snom e TELES è una partnership tecnologica destinata al successo sotto ogni punto di vista, poiché non assicura solo l’interoperabilità dei prodotti Snom, bensì l’ottimizzazione dell’intera soluzione UCaaS grazie alla commstione del know-how di entrambe le aziende.

                                         Thomas Haydn, COO presso TELES

“Siamo veramente lieti di accogliere Snom come partner tecnologico della nostra soluzione UCaaS. Qualsiasi service provider potrà ora trarre grandi benefici dal connubio vincente tra i nostri servizi cloud e i telefoni di ultima generazione Snom”, ha affermato Thomas Haydn, COO di TELES.


Snom

Leader nel mercato globale e marchio premium di innovativi telefoni VoIP professionali di livello enterprise, Snom trova la sua sede a Berlino, Germania. Fondata nel 1997, Snom si dimostra da subito pioniere nel settore del VoIP con il lancio del primo telefono IP al mondo nel 2001. Oggi, il portfolio di prodotti Snom è in grado di soddisfare qualsiasi esigenza di comunicazione business all’interno di call center, sale conferenza e uffici manageriali, nonché in ambienti industriali con particolari requisiti di sicurezza.
Sussidiaria di VTech Holdings Limited dal 2016, Snom conta uffici commerciali dislocati in Italia, Regno Unito, Francia, Spagna e Taiwan, vantando altresì una reputazione globale eccellente nel mercato del Voice-over-IP. L’innovazione tecnologica, l’estetica del design, la semplicità d’uso e un’eccezionale qualità audio sono solo alcune delle caratteristiche che distinguono i rinomati prodotti Snom. L’attuale gamma di prodotti Snom è universalmente compatibile con tutte le principali piattaforme PBX ed è stata insignita da esperti indipendenti di numerosi premi in tutto il mondo.
Ingegnerizzate in Germania, le soluzioni IP di Snom rappresentano inoltre la scelta perfetta nei mercati verticali, come la sanità e l’istruzione, dove sono richieste soluzioni specializzate nella comunicazione business, nell’IoT e nelle tecnologie intelligenti.
Per maggiori informazioni su Snom Technology GmbH, si prega di visitare il sito www.snom.com.
Per maggiori informazioni su VTech, si prega di visitare il sito http://www.vtech.com.

TELES

TELES AG Informationstechnologien vanta un bacino di conoscenze decisivo, sviluppato grazie ai molteplici progressi della moderna tecnologia. TELES ha, infatti, lanciato un numero consistente di pionieristici prodotti per il settore delle telecomunicazioni, con un focus particolare sui service provider e sui clienti business. Che si tratti dell’allora scheda ISDN per PC oppure delle odierne soluzioni per la comunicazione basate su cloud, TELES ha da sempre mirato alla creazione di un mondo lavorativo più aperto e user-friendly, guidata da una vera vocazione per il design e lo sviluppo. In più di 60 paesi di tutto il mondo, TELES opera a fianco di oltre 300 clienti e partner chiave sulle opportunità di sviluppo di soluzioni per la comunicazione, che saranno sempre tanto globali ma al tempo stesso personali quanto i clienti che le utilizzeranno.
Per maggiori informazioni su TELES, si prega di visitare il sito www.teles.com.

Apple e il mito dell’ecosistema inespugnabile

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Con il suo ecosistema blindato e una strategia di comunicazione orchestrata ad arte, Apple alimenta la propria reputazione di fortezza inespugnabile. Tuttavia, quando si tratta di cybersecurity, nessuno è invulnerabile.

Ciò che fai col tuo iPhone rimane nel tuo iPhone”. Numerosi i visitatori del CES imbattutisi in questo messaggio, presentato a caratteri cubitali bianchi su un enorme pannello nero posto su un edificio di 13 piani. Un’imponente campagna di comunicazione condotta da Apple per pubblicizzare il proprio ecosistema e presentarsi come uno strenuo difensore della privacy. A neanche tre settimane di distanza l’azienda ha dovuto ammettere la presenza di una falla di sicurezza enorme in FaceTime che rendeva le conversazioni condotte tramite iPhone accessibili a chiunque all’insaputa dell’utente. Informazione seguita a ruota dalla notizia che il sistema operativo MacOSX era vulnerabile a CookieMiner, un malware che hackerava e quindi depredava i portafogli di criptovalute detenuti dagli utenti. E la scoperta di una vulnerabilità zero day sulla nuova versione di macOS, Mojave, fa si che già solo il preludio del 2019 confermi che, quando si tratta di sicurezza, nessuno è invulnerabile. Neanche il marchio con la mela.

Il mito dell’inviolabilità di Apple

Apple, tuttavia, viene considerata da lungo tempo come un sistema a prova di manomissione. Tre elementi in particolare hanno contribuito a questo mito secondo David Gueluy, Innovation leader presso Stormshield. “A fronte dell’iniziale base di utenza molto ridotta rispetto a Microsoft, storicamente Apple non era un obiettivo particolarmente attraente per eventuali attacchi. In secondo luogo, il fatto che Apple si sia dotata di un ecosistema chiuso dà luogo ad un’illusione di controllo e immunità agli attacchi. Infine, la tutela della privacy è diventata ormai un argomento commerciale per Apple, che vi fa spesso riferimento, rinsaldando l’equazione Apple = sicurezza nella percezione degli utenti.”

Da diversi anni però, Apple è oggetto di attacchi. Il successo di iPhone e MacBook ha dato luogo ad un notevole incremento degli utenti dell’ecosistema Apple. Utenti che a fronte del profilo – per lo più altospendente e “VIP” – acuisce gli appetiti. “I cyberattacchi hanno spesso una motivazione pecuniaria” afferma Gueluy. Ne consegue che le vulnerabilità riscontrate sui prodotti Apple sono in aumento, e a volte generano un notevole interesse mediatico, come la violazione di iCloud del 2014 che ha compromesso dati sensibili e privacy di numerose star di Hollywood. “Il caso iCloud è emblematico perché ci ricorda che la sicurezza è una questione di portata globale: tendiamo a pensare spesso in termini di mero hardware (smartphone, tablet, computer), tuttavia tutti i servizi e i dispositivi che utilizziamo sono fonti di rischio aggiuntive,” fa notare Gueluy.

“La sicurezza è una questione di portata globale: tendiamo a pensare spesso in termini di mero hardware (smartphone, tablet, computer), tuttavia tutti i servizi e i dispositivi che utilizziamo sono fonti di rischio aggiuntive.”

David Gueluy, Innovation leader di Stormshield

L’App Store, un nido di spie

Già questo basta per far dire ad alcune persone che l’utente Mac non beneficia di una protezione superiore a quella fornita ad un utente Windows. E’ sufficiente consultare la Banca dati nazionale delle vulnerabilità (NVD) per notare che anche l’ecosistema Apple ha la sua quota di CVE (Common Vulnerabilities and Exposures).

Attualmente, un terzo degli attacchi sono indirizzati ai dispositivi mobili. Android è indubbiamente ancora il sistema operativo più attaccato ma iOS vi è altrettanto soggetto. Ancora prima del caso del CookieMiner presentatosi nel 2019 abbiamo avuto, senza annoverarli con un ordine preciso, il malware XCodeGhost che, secondo FireEye, avrebbe infettato oltre 4000 applicazioni presenti nell’App Store, lo spyware Pegasus, il trojan Acedeceiver e persino il ransomware KeRanger.

L’utente Apple, il primo fattore di vulnerabilità

“Tutti gli ecosistemi stanno diventando più affidabili. Oggigiorno il punto di accesso più vulnerabile è l’utente,” afferma uno dei ricercatori di sicurezza di Stormshield. In realtà, per limitare i rischi basta adottare alcuni semplici accorgimenti. “Come tutti i produttori di software, Apple ha team specializzati nella risoluzione delle vulnerabilità. L’abitudine più importante nella cybersecurity è aggiornare i sistemi regolarmente”, aggiunge.

Come minimo non si dovrebbero mai scaricare allegati sospetti, sarebbe utile impiegare l’autenticazione a due fattori con una password robusta che va modificata regolarmente. E, ovviamente, non si devono installare applicazioni senza conoscerne la fonte. “Idealmente le app andrebbero scaricate dall’App Store o dal sito ufficiale del produttore”, spiega lo specialista di cybersecurity. Se si vuole evitare di installare un’applicazione malevola, è consigliabile verificare l’identità dello sviluppatore, per vedere se è la stessa di altre applicazioni nello store. Altresì andrebbero consultati i commenti alla app e, ancor più importante, ne andrebbe verificato il prezzo. Se la app è molto meno cara di quanto ci si aspetti, meglio stare all’occhio. “Bisogna adottare la stessa regola che vige in merito al phishing” , conferma Julien Paffumi, Product Marketing Manager di Stormshield. “Se è troppo bello per essere vero, è definitivamente una trappola!”

Questo trend non riguarda più esclusivamente la sfera personale. Dotati di una maggior potenza di calcolo, nuove funzionalità e supportati da campagne di marketing efficaci, i prodotti Apple si stanno aprendo la strada presso un crescente numero di aziende. Unica consolazione: in ambito aziendale si presume che siano impiegate soluzioni di sicurezza più avanzate su più livelli:

  • Un firewall, come le soluzioni Stormshield Network Security, protegge il traffico di rete filtrando il flusso di dati al fine di identificare contenuti e siti dannosi. Questi sistemi sono particolarmente raccomandati per implementare connessioni sicure.
  • Soluzioni di cifratura per proteggere i dati su MacBook e iPhone. Che si tratti di negligenza, malevolenza o di spionaggio industriale, i dati aziendali sono oggetto di una forte competizione e il loro rischio di furto è altamente sottostimato. Soluzioni come Stormshield Data Security garantiscono una cifratura punto-punto, dall’utente al destinatario, assicurando una protezione trasparente contro attacchi man-in-the-middle, data breach o un’amministrazione fraudolenta.

Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.
A proposito di Stormshield : https://www.stormshield.com/

La soluzione migliore è il DECT

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

„Oggi gli impiegati sono molto più mobili di una volta, anche all’interno degli uffici”, dichiara Hannes Krüger, Product Manager di Snom. «Che si tratti di un magazziniere che deve verificare rapidamente qualcosa su uno scaffale, di un consulente che vuole parlare con il collega due uffici più in là, o dell’assistente che deve prendere qualcosa nell’armadio dietro di sé senza voler interrompere la conversazione, nella quotidianità aziendale sono numerose le occasioni in cui auricolari o dispositivi vivavoce senza fili risultano utili”. Lo sanno bene gli innumerevoli produttori che negli ultimi anni hanno deciso di focalizzarsi su headset wireless o altoparlanti alimentati a batteria per aziende. Così anche Snom, che però ha preferito puntare su un’alternativa al Bluetooth.

Da circa un anno, il pioniere berlinese del VoIP Snom produce e commercializza headset e moduli vivavoce wireless per le proprie soluzioni per conferenze. Tuttavia, questi dispositivi si differenziano in un punto essenziale dai soliti accessori senza fili per telefoni presenti sul mercato: il produttore ha scommesso sul protocollo DECT, lo standard impiegato su scala globale per i telefoni cordless. Già da alcuni anni, l’azienda ha integrato nel proprio portafoglio prodotti cuffie cablate e soluzioni per conferenze telefoniche. Con gli accessori wireless basati su DECT, come l’headset Snom A170 o il modulo vivavoce C52-SP, lo specialista della telefonia IP ha voluto evitare sin da subito questioni di compatibilità offrendo un’alternativa ai dispositivi Bluetooth che fosse qualitativamente superiore, meno soggetta a intercettazioni o interferenze e dotata di una maggiore portata.

„Rispetto al DECT, il Bluetooth ha un unico vantaggio: è possibile utilizzare gli auricolari o i dispositivi vivavoce wireless sia con il telefono da tavolo o softphone per PC, sia con lo smartphone. Sicuramente una comodità, ma quanti impiegati sono dotati di entrambi?” si chiede Krüger. La quota di mercato risulta limitata mentre gli svantaggi della tecnologia Bluetooth in termini di trasmissione vocale consistenti, a partire dalla qualità e stabilità della connessione, che si rivela spesso insoddisfacente o addirittura si interrompe quando si ha il cellulare in tasca e durante la chiamata si gira leggermente la testa.

Se già l’uomo è la fonte di interferenza maggiore, perché dovrei utilizzare cuffie Bluetooth per conversazioni critiche ai fini aziendali?”, Hannes Krüger – Product Manager, Snom

“Il range di frequenze del Bluetooth è molto vicino alla frequenza di risonanza dell’acqua: ne consegue, tra le altre cose, che già chi porta l’auricolare costituisce innegabilmente una barriera, cosi come, ad esempio, le piante che decorano l’ufficio. A ciò si aggiungono i materiali di costruzione, il wifi locale ecc. L’impatto di questi fattori di disturbo sul Bluetooth può essere ridotto incrementandone la potenza di trasmissione, spesso però in questo modo si finisce dalla padella nella brace a fronte di una ancora minore durata della batteria”, spiega Krüger.

L’unicità dello standard DECT consiste nel fatto che il protocollo di trasmissione è limitato quasi esclusivamente ai dispositivi audio. La tecnologia DECT(ULE) utilizzata nei sensori intelligenti non è tanto diffusa in ambito aziendale quanto nelle abitazioni private. Dato che il protocollo DECT dispone di una propria frequenza radio, si incontrano quindi difficilmente interferenze che non provengano da altri telefoni DECT. Certo, eventuali muri di cemento o armati in acciaio possono limitare la portata del segnale DECT. “Tuttavia, parliamo di una portata che con i suoi 20 – 30 metri negli stabili moderni, è di circa tre volte superiore a quella del Bluetooth (valore nominale del DECT tra i 50 e i 100 mt all’interno di un edificio e fino a 300 mt all’esterno)”, aggiunge Krüger.

Particolarmente efficiente si è rivelata anche la decisione di Snom di integrare direttamente nei suoi accessori senza fili l’altrimenti necessaria unità di controllo per headset e moduli vivavoce DECT. Normalmente occorre infatti dotarsi di un tale adattatore al fine di gestire le chiamate (rispondere o attaccare) tramite auricolare. “Abbiamo voluto offrire ai nostri clienti un’esperienza Plug & Play: gli auricolari e i moduli vivavoce DECT per conferenze di Snom risultano ideali per chi lavora al PC con softphone o con i telefoni IP di Snom. L’headset Snom A170 è addirittura dotato di un pratico interruttore che consente di alternare la connessione rispettivamente tra PC e telefono, garantendo la massima flessibilità”, aggiunge Krüger, che conclude: “nel settore della telefonia cordless, il protocollo DECT ha superato di gran lunga il wifi, non sorprende quindi che Snom abbia optato per la maggior qualità e larghezza di banda possibile anche per i suoi auricolari senza fili”.


Chi è Snom 

Leader su scala mondiale e marchio premium di innovativi telefoni VoIP professionali di livello enterprise, Snom fu fondata nel 1997 e ha sede a Berlino. Pioniere del VoIP, Snom lancia il primo telefono IP al mondo nel 2001. Oggi, il portafoglio di prodotti Snom è in grado di soddisfare qualsiasi esigenza di comunicazione presso aziende di ogni ordine e grado, call center, nonché in ambienti industriali con particolari requisiti di sicurezza.
Sussidiaria di VTech Holdings Limited dal 2016, Snom conta uffici commerciali dislocati in Italia, Regno Unito, Francia e Taiwan, vantando altresì una reputazione internazionale eccellente nel mercato del Voice-over-IP. L’innovazione tecnologica, l’estetica del design, la semplicità d’uso e un’eccezionale qualità audio sono solo alcune delle caratteristiche che distinguono i rinomati prodotti Snom. L’attuale gamma di prodotti Snom è universalmente compatibile con tutte le principali piattaforme PBX ed è stata insignita di numerosi premi in tutto il mondo da esperti indipendenti.
Ingegnerizzate in Germania, le soluzioni IP di Snom rappresentano la scelta perfetta nei mercati verticali, come la sanità e l’istruzione, dove sono richieste soluzioni specializzate nella comunicazione business, nell’IoT e nelle tecnologie intelligenti.
Per maggiori informazioni su Snom Technology GmbH, si prega di visitare il sito www.snom.com
Per maggiori informazioni su VTech  www.vtech.com

Come instaurare la «cybercultura» nelle aziende

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Tecnologia

Al di là dell’adozione degli indispensabili strumenti di protezione, la chiave per una buona riuscita in materia di cybersecurity risiede in una sola parola: l’essere umano. Tuttavia, sensibilizzare e formare gli impiegati sui rischi informatici non può limitarsi all’applicazione di qualche regola elementare. Significa anche sviluppare una vera e propria «cybercultura» all’interno delle aziende.

Secondo lo studio «2018 Cybersecurity Study» di Deloitte, il 63% degli incidenti di sicurezza nelle imprese è cagionato dagli impiegati. Eppure, come constatato da ISACA e dall’istituto CMMI nel “Cybersecurity culture report 2018”, numerose aziende basano la sicurezza informatica prettamente su scelte tecnologiche, omettendo di investire in quella che dovrebbe rappresentare la prima linea di difesa: i dipendenti.

«Cybercultura» tra gli impiegati: un bisogno impellente

I criminali informatici sono abili nell’identificare l’anello debole all’interno dell’azienda. Sfruttano notoriamente informazioni personali visibili pubblicamente sui social network rilevando gli interessi di un dato impiegato, la data di nascita dei figli o ancora il nome del cane, elementi utili per arricchire e-mail phising mirate o come indizio per identificare una password.

«L’essere umano è – di fatto – il punto debole quando si tratta di sicurezza informatica, sia che agisca accidentalmente (errore, mancato rispetto o dimenticanza delle mansioni), intenzionalmente (danneggiamento dell’azienda per diversi motivi) o che sia vittima di una violazione dei dati (intrusione malevola)”, sottolinea Franck Nielacny, Chief Information Officer di Stormshield.

La sicurezza informatica in azienda? Efficace solo se parte della quotidianità

Una volta maturata la convinzione che l’essere umano debba essere al centro della politica di sicurezza dell’azienda, non rimane che far comprendere che essa riguardi tutti. Per infondere una «cybercultura» condivisa da tutti all’interno dell’azienda nelle migliori condizioni possibili, risulta indispensabile coinvolgere 5 figure chiave, che Nielacny identifica con “Direzione, Rappresentante/i dei lavoratori, Risorse Umane, Responsabile della sicurezza IT e, infine, Responsabile IT.”

Il processo non è semplice, per diversi (buoni) motivi. Il primo ostacolo è rappresentato dalla riluttanza degli impiegati, che vedono nei nuovi processi legati alla cybersecurity un vincolo aggiuntivo. In secondo luogo, molte aziende sono gestite a compartimenti stagni, cosa che gioca a sfavore del lavoro di squadra: una collaborazione tra impiegati ridotta all’essenziale non permette di diffondere in maniera efficace una cultura condivisa. Inoltre, l’instaurarsi della “cybercultura” potrebbe languire se eccessivamente imposta dall’alto. L’adesione dei collaboratori richiede un forte coinvolgimento sia del management sia dei quadri intermedi, e implica che l’utente finale e i suoi bisogni vengano posti al centro delle preoccupazioni. La sicurezza informatica infatti è efficace solo quando diventa parte delle abitudini quotidiane.

A Stormshield per esempio, una delle misure di sensibilizzazione al rischio di abuso del proprio account di posta elettronica consta di una “sanzione” alquanto insolita e “appetitosa”: se un qualsiasi dipendente lascia la sua postazione senza scollegarsi, non solo gli viene “hackerata” la casella di posta ma deve anche pagare croissant e pasticcini a tutto il team. Indubbiamente efficace. Per quanto singolare, questa è una pratica nata oltre 20 anni fa da un’idea di Milka™, noto produttore di cioccolata, e molto nota in Francia sotto il nome di “ChocoBLAST”.

Proporre delle soluzioni di protezione che si adattino all’uso quotidiano

Bisogna altresì riconoscere che ogni impresa tratta la sicurezza informatica a proprio modo e molte di esse hanno ancora un rapporto distante con la materia. È proprio in questi casi che è oltremodo necessario sensibilizzare gli impiegati. “Un utente relativamente attento può evitare autonomamente molti rischi” ricorda Matthieu Bonenfant, Direttore Marketing di Stormshield, “specialmente perché le minacce sono spesso legate ad impiegati imprudenti e distratti, piuttosto che a collaboratori mossi da cattive intenzioni”.

Secondo Nieclany “al fine di adattare al meglio le misure di sicurezza è essenziale capire in anticipo in che modo i collaboratori si avvalgono degli strumenti disponibili e come trattano i dati critici”. Uno dei problemi da non sottovalutare è la “shadow IT” (o “infrastruttura ombra”), ovvero la propensione degli impiegati ad utilizzare nuove applicazioni per uso professionale senza prima interpellare il dipartimento IT. Un altro requisito chiave è quello di assicurarsi “che tutte le procedure di sicurezza siano armoniosamente integrate nei processi lavorativi di ogni reparto”, aggiunge il Chief Information Officer di Stormshield.

Non da ultimo bisogna considerare il lavoro flessibile: “Nell’era dello smart working, degli oggetti connessi e dei sistemi ERP esternalizzati, il perimetro di sicurezza interno non ha più senso di essere. Le aziende possono rinforzare le proprie misure di sicurezza ricorrendo, ad esempio, ad una migliore segmentazione del flusso di dati. Quest’ultima, concepita secondo il principio « zero trust network», permette di confinare una minaccia evitando che si diffonda”, conclude Nielacny.


Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.
A proposito di Stormshield : https://www.stormshield.com/

Cybersecurity: un settore dominato dagli uomini anche negli anni a venire?

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Italia

Per quanto dinamico e garante di un livello retributivo più elevato rispetto ad altri settori, il mercato della sicurezza informatica risente di una forte penuria di talenti, soprattutto tra le donne. Secondo uno studio condotto dal consorzio (ISC)², a livello europeo la percentuale di donne impiegate nella cybersecurity si attesterebbe attorno all’11% della forza lavoro. Favorire un maggior equilibrio tra i generi potrebbe sopperire a tale gap di competenze?

Se si volesse rappresentare la cybersecurity con la fotografia di una classe di 20 studenti, soltanto due tra questi sarebbero donne. Una sproporzione che Stormshield rileva anche in occasione dei suoi corsi di formazione: “Durante il 2018 i partecipanti ai nostri corsi di livello 1 erano per il 95% di sesso maschile e ai corsi di livello 2 addirittura il 98%”, afferma Xavier Prost, Head of Training di Stormshield.

Carenza di modelli femminili

Secondo I dati raccolti da Eurostat, in Europa nel 2017 uno specialista ICT su 6 sarebbe una donna. In Italia, la percentuale è leggermente inferiore: si stima che solo il 15% delle cariche sia ricoperto da donne, nel settore della cybersecurity ancora meno. Il “tipico” esperto di informatica non è uno tra i modelli più allettanti per le donne, figlie di stereotipi che non invitano certo a studiare scienze informatiche. In un articolo apparso su Les Echos lo scorso giugno, si affermava che un terzo delle donne pensa che i professionisti della cybersicurezza siano solo nerd: un’immagine spesso veicolata da TV e cinema, dove solo di rado tali ruoli sono assegnati a donne. I dati non fanno che evidenziare un fortissimo problema culturale e sociale. E gli stereotipi si rivelano duri a morire.

La conseguenza è che la sicurezza informatica – e il settore ICT in generale – è carente di figure femminili di spicco. Prendiamo l’esempio di Facebook: chiunque conosce o ha sentito parlare di Mark Zuckerberg, ma chi è in grado di dire che cosa fa Sheryl Sandberg, la direttrice operativa dell’azienda? “Le persone si dimenticano che le donne hanno contribuito in maniera importante allo sviluppo dell’informatica negli anni ’70. Ad esempio, chi conosce Grace Murray Hopper? Bisogna combattere questi stereotipi e mettere sotto i riflettori le donne che lavorano in questo settore. Non possiamo ignorare il 50% dei talenti!” afferma Sylvie Blondel, Direttrice delle Risorse Umane di Stormshield.

La femminilizzazione del mondo digitale comincia a scuola

Un ruolo chiave è ricoperto dalla scuola. “La cybersecurity deve rimandare all’immagine di un’industria molto più inclusiva, variegata ed egalitaria. Prima si comincia, più facilmente saremo in grado di abbattere gli stereotipi” dichiara Charlotte Graire, Head of Strategy & Business Development di Airbus Cybersecurity. “La sensibilizzazione delle giovani donne ad una scelta consapevole del loro percorso professionale comincia durante gli studi secondari – le donne sono sottorappresentate nei settori scientifici e tecnici e c’è la necessità di combattere i pregiudizi nelle primissime fasi della formazione” aggiunge Maryse Levasseur, ingegnere informatico di Stormshield.

In Francia sono state fondate numerose associazioni – come Femmes Ingénieurs e Femmes@Numérique – che hanno tra gli obiettivi quello di promuovere nelle scuole il ruolo della donna nel digitale, informando e motivando le giovani nella scelta di un potenziale percorso in campo ICT. Un esempio simile in Italia è rappresentato dall’Associazione “Women&Technologies ”. I progetti nelle scuole si rivelano un modo efficace per sopperire alla mancanza di informazioni riguardanti il ruolo della donna nel settore della cybersecurity: “La sicurezza informatica è poco compresa e meramente associata agli attacchi informatici, ma in realtà è un dominio molto più vasto” dichiara Graire. I mestieri nell’ambito dello sviluppo richiedono una buona dose di creatività – un aspetto poco conosciuto.

Donne tenute a dimostrare costantemente il proprio valore

Lauree e competenze paiono però non essere sufficienti in un settore di predominio maschile. Nonostante le competenze acquisite, le donne che “ce la fanno” non vengono comunque trattate alla pari dei loro colleghi. “Essere prese sul serio è un vero problema. Mi ricordo di un caso in cui le persone alle quali stavo parlando si rivolgevano soltanto ai miei colleghi uomini, sebbene fossi io l’unica responsabile degli acquisti di software di sicurezza per il mio dipartimento”, afferma Florence Lecroq, Dottoressa in Ingegneria Elettronica e Informatica Industriale all’Università di Le Havre. “Nonostante il mio CV, devo continuamente dimostrare il mio valore, con uno sforzo superiore del 50% rispetto ai miei colleghi”.

Maryse Levavesseur – unica donna nel suo reparto – presenta una valida argomentazione a chiunque metta in discussione le sue competenze perché donna: “A Stormshield, i test a cui sono sottoposti i tecnici sono molto impegnativi. Durante il mio colloquio ho sostenuto il test e l’ho passato con successo: un modo estremamente obiettivo di valutare le capacità dell’impiegato, che sia esso donna o uomo.”

Il settore del digitale non è quindi estraneo alla disparità tra i generi: le donne detengono cariche meno importanti e remunerative degli uomini, nonostante siano meglio qualificate (51% delle donne hanno un master o un titolo superiore, rispetto al 45% degli uomini).

Numerose le organizzazioni a livello europeo che si adoperano per favorire un cambio di mentalità. Ma cosa succederebbe se si decidesse di implementare normative che impongano le “quote rosa”? “Introdurre un obbligo legale non funzionerebbe: la maggior parte delle aziende preferirebbe pagare multe piuttosto che adeguarsi, vista la penuria di risorse”, commenta Sylvie Blondel. Piuttosto che imporre delle quote, l’approccio migliore sarebbe dimostrare che le donne possono senz’altro ambire a ruoli importanti nel settore. L’informazione e la lotta contro gli stereotipi passano per una migliore visibilità delle donne che già operano in questo campo”.

Sylvie Blondel – Direttrice HR di Stormshield

Il tempo però stringe. Secondo una valutazione della Commissione Europea, l’Europa sarà confrontata con una mancanza di 756’000 professionisti digitali nel 2020. In Italia, la situazione non sarà migliore: i dati dell’Osservatorio delle Competenze Digitali confermerebbero che ogni anno nel nostro Paese il fabbisogno di professionisti ICT cresce del 26%: entro il 2020 saranno circa 135’000 le posizioni vacanti nel settore.

Rendere il settore più interessante per le studentesse di oggi potrebbe essere – almeno parzialmente – una soluzione per il domani.


Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.
A proposito di Stormshield : https://www.stormshield.com/

Chat di gruppo: Apple FaceTime trasforma l’iPhone in una cimice

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Una vulnerabilità nella app FaceTime di Apple può trasformare l’iPhone in un dispositivo di intercettazione che trasmette in diretta all’ascoltatore indiscreto i contenuti provenienti dalla telecamera e dal microfono. La funzione in oggetto è stata momentaneamente sospesa.

Un errore di programmazione della funzionalità di conferencing del software FaceTime di Apple può trasformare lo smartphone in una cimice in modo del tutto efficace, senza che la vittima se ne renda conto. Il bug permette ai cybercriminali di attivare una nuova chiamata di gruppo a cui possono venire aggiunti più utenti.

Secondo Apple’s 9to5Mac, che ha riportato l’accaduto, la creazione di questa chiamata sarebbe sufficiente ad ottenere l’accesso diretto al microfono. Un hacker dovrebbe soltanto aggiungere se stesso alla conversazione su FaceTime per ascoltare tutto. Anche la telecamera può essere attivata all’insaputa dei partecipanti. Tutti i contenuti vengono trasmessi fino a quando sul display è visibile la chiamata in ingresso.

Apple annuncia una patch nel corso della settimana

Lunedì sera Apple ha disattivato la funzionalità in oggetto menzionando che metterà a disposizione una patch nel corso di questa settimana. Momentaneamente gli utenti possono soltanto usufruire di chiamate uno-a-uno via FaceTime. Un servizio ad appannaggio esclusivo degli utenti Apple.

“Apple tutela la connessione dati di FaceTime cifrandola”, spiega Tim Berghoff, Security Evangelist di G DATA. “In questo caso però, la misura di sicurezza non offre protezione contro l’intercettazione.” Gli utenti posso quindi solamente attendere che Apple metta a disposizione l’aggiornamento. Dato che il produttore ha sospeso la funzionalità oggetto di vulnerabilità, il rischio di intercettazioni non risulta elevato al momento.


GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Due nuovi amministratori delegati per Stormshield

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Eric Hohbauer e Alain Dupont sono stati nominati Amministratori Delegati di Stormshield, leader europeo della sicurezza delle infrastrutture digitali.

Pur continuando a svolgere le loro rispettive funzioni di Direttore Commerciale e Direttore del Servizio Clienti, Eric Hohbauer e Alain Dupont parteciperanno attivamente alla gestione dell’azienda e guideranno le attività in seno al Comitato Esecutivo in un contesto di forte crescita.

La carriera di Eric Hohbauer è cominciata in IBM e in seguito presso Arche Communications (Telindus) dove ha assunto diversi ruoli chiave. Tra il 2005 e il 2015, Eric ha ricoperto la carica di Amministratore Delegato di NetSecureOne e successivamente di Exprimmt’iT, la filiale della Boyugues Energies & Services incaricata dello sviluppo delle nuove tecnologie. Entra a far parte di Stormshield nel 2015, diventandone il Direttore Commerciale nel 2016.

Eric Hohbauer, Direttore Commerciale di Stormshield

Alain Dupont avvia la sua carriera presso Capgemini, per poi assumere diversi ruoli manageriali presso Ipanema Technologies. Nel 2016 si unisce a Stormshield, assumendo la Direzione del Servizio Clienti.

Alain Dupont, Direttore del Servizio Clienti di Stormshield

Pierre-Yves Hentzen, Presidente di Stormshield precisa: “Eric e Alain hanno fornito un contributo essenziale ai notevoli risultati conseguiti del 2018 e allo sviluppo dell’azienda. Questa doppia nomina esprime la mia totale fiducia nell’apporto che daranno alla crescita dell’azienda preparandola al meglio per le sfide future.”


Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.
A proposito di Stormshield : https://www.stormshield.com/