Archivio Autore

Sbarazzarsi delle vulnerabilità Meltdown e Spectre: ora possibile con lo scanner gratuito di G DATA

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

L’applicazione suggerisce agli internauti come proteggere i propri sistemi contro attacchi che sfruttano falle di sicurezza locali.

Bochum (Germania)  Il produttore di sicurezza IT G DATA ha sviluppato e reso disponibile a titolo gratuito un’applicazione che verifica l’integrità del sistema rispetto alle vulnerabilità Meltdown e Spectre. In presenza di una delle due falle, lo scanner spiega agli utenti come proteggersi contro eventuali scenari di attacco.

I computer dotati di buoni software di sicurezza sono sufficientemente tutelati contro cyberattacchi derivanti da internet. Un pacchetto antivirus efficiente offre anche protezione scrupolosa in caso di attacchi provenienti da fonti offline, come una chiavetta USB infetta o altre periferiche connesse al computer. Con il proprio scanner gratuito, disponibile da subito G DATA protegge i dispositivi degli utenti contro attacchi che sfruttano le vulnerabilità Meltdown o Spectre.

Funzioni dell’applicazione

Lo scanner analizza importanti parametri ed impostazioni del computer, tra cui:

  • ultimo aggiornamento Microsoft condotto
  • tipo di processore impiegato nel computer e eventuali falle di sicurezza
  • sistema operativo utilizzato
  • presenza di impostazioni essenziali per la sicurezza nel BIOS
  • compatibilità dell’antivirus installato con le nuove patch di Microsoft.

Dopo aver completato il test, lo scanner gratuito di G DATA suggerisce eventuali correzioni. Gli internauti dovrebbero applicare immediatamente le misure di sicurezza consigliate dall’applicazione per assicurarsi che il sistema utilizzato goda di una protezione efficace.

Requisiti di sistema:

Windows 10, Windows 8.1, Windows 8, Windows 7 SP1, Windows Server 2016, Windows Server 2012 R2, o Windows Server 2012. Lo scanner G DATA per Meltdown & Spectre necessita di .NET Framework 4 o successivo, solitamente pre-installato su Windows 8 / Windows Server 2012. Nel caso si utilizzasse Windows 7 SP1, o Windows Server 2008 R2 SP1 è necessario installare anche .NET Framework 4.7.1.

L’applicazione è disponibile al link: https://secure.gd/dl-mss

*.*

G DATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.

G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.

Partner tecnico di Ducati Corse per la MotoGP, G DATA ha il compito di proteggere i sistemi IT di pista del team Ducati. L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media.

Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Cybersicurezza: quanta paura bisogna avere della macchina del caffè?

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Economia, Industria, Informatica, Internet, Tecnologia

Il caffè è il carburante quotidiano dell’occidentale medio, come vivere senza? Proprio questa abitudine è risultata fatale ad un’industria petrolchimica che si è trovata ad affrontare le conseguenze di un’infezione da ransomware.

Nel luglio dello scorso anno, l’IT manager di una società petrolchimica con diverse fabbriche in Europa gestite sia in locale sia da remoto, fu contattato perché la sala di controllo locale di uno dei siti produttivi risultava fuori servizio. Una breve descrizione dell’accaduto fu sufficiente per capire che si trattava di un’infezione da ransomware (proprio uno dei tanti in circolo a metà dell’anno scorso). Per debellare il virus, l’IT manager decise inizialmente di reinizializzare tutti i sistemi formattandoli e reinstallando tutto, ma malgrado ciò poco tempo dopo i computer risultavano ancora infetti, sebbene nessuno fosse direttamente collegato alla sala di controllo locale.

Come ha fatto un semplice ransomware non targettizzato a colpire la rete di un’azienda che collabora con molti fornitori ed esperti di cybersicurezza? Sono diverse le strategie applicabili per limitare l’estensione della superficie vulnerabile. Un’attenta analisi fece luce sul rebus informatico: un paio di settimane prima era stata installata in azienda una nuova macchina del caffè di ultima generazione.

Dotata di collegamento Internet, la nuova macchina era in grado di inviare automaticamente gli ordini di rifornimento alla casa madre. Si dà il caso che per tale attività si collegasse alla stessa rete della sala di controllo locale anziché appoggiarsi a una rete wifi isolata, aprendo involontariamente le porte al malware. Fortunatamente questo incidente non ha avuto un impatto di maggiore entità sulla produttività aziendale, ma risulta molto istruttivo.

La superficie di attacco consta della somma delle potenziali aree esposte, sfruttabili per garantirsi un accesso non autorizzato a determinate risorse dell’ambiente digitale. Queste aree includono anche l’hardware di rete (tra cui i firewall), i server Web, le applicazioni esterne, i servizi di rifornimento e i dispositivi mobili che possono accedere a informazioni o servizi di valore.

Rappresentazione schematica dell’azienda al momento dell’infezione.

Qui di seguito le strategie di protezione raccomandate da Stormshield, noto produttore di soluzioni di sicurezza per reti industriali, al fine di evitare situazioni analoghe.

Soluzione numero 1: dotarsi di una soluzione per la protezione degli endpoint

Con “Endpoint Protection” ci si riferisce a software di sicurezza di consuetudine installati sulla maggior parte dei dispositivi. Il software di sicurezza può includere anche un antivirus, un firewall personale, un software antiintrusioni e altri programmi di protezione. Se i computer della sala di controllo locale fossero stati dotati di tale protezione, il ransomware non avrebbe avuto modo di diffondersi.

Soluzione numero 2: Creare una rete segmentata

La segmentazione della rete consta nel separare in sottoreti dispositivi, cablaggio e applicazioni che connettono, trasportano, trasmettono, monitorano o salvaguardano i dati. Ciò garantisce una maggior discrezionalità nel trattamento di ogni singolo segmento, permettendo di applicare soluzioni di sicurezza più forti laddove fosse necessario e limitando l’impatto di una possibile infezione malware o qualsiasi altro comportamento malevolo ad un singolo frammento della rete.Con una rete di questo tipo due segmenti separati non possono comunicare tra di loro, il virus non avrebbe quindi potuto raggiungere i computer della sala di controllo locale e la macchina del caffè avrebbe potuto fare solo ciò che le riesce meglio: il caffè.

Soluzione numero 3: implementare una migliore protezione perimetrale e attivare un’ispezione profonda dei pacchetti

La Deep Packet Inspection o DPI monitora e filtra pacchetti di dati all’interno della rete aziendale non appena passano il punto di controllo. Ne esamina possibilmente anche lo header al fine di rilevare discordanze con il protocollo, virus, spam o intrusioni, utilizzando anche criteri aggiuntivi per stabilire se il pacchetto è legittimo o meno.Tale meccanismo di filtro del firewall avrebbe evitato ogni tipo di connessione tra la sala di controllo centrale e la macchina del caffè. Anche qualora fosse stato necessario collegare le due, tale connessione sarebbe stata monitorata tramite Deep Packet Inspection. In entrambi i casi il virus sarebbe stato scartato per direttissima, proprio come un caffè dal sapore terribile.

Soluzione numero 4: implementare il controllo della comunicazione tra le applicazioni di rete

Il controllo della comunicazine tra le applicazioni di rete consente di autorizzare esclusivamente il passaggio di un set di comandi o messaggi predefiniti, anche nel caso in cui gli altri non vengano bloccati dal filtro DPI perché legittimi a livello di protocollo. Questo doppio controllo avrebbe bloccato la trasmissione del ransomware ai sistemi della sala di controllo locale.

Soluzione numero 5: smettere di bere caffè

Questa soluzione è facile, e si può riferire anche a chi beve te. Se però venissero messi in pratica i consigli sopracitati, non dovrebbe essere necessario arrivare fino a questo punto… Caffè con o senza zucchero?Conclusione: come proteggere la propria azienda dalla macchina del caffè?

Stormshield raccomanda di implementare tutte le soluzioni di difesa possibili. Più strategie di tutela vengono applicate, più si limita la superficie di attacco e si riduce il potenziale impatto di una minaccia informatica.

Chi è Stormshieldwww.stormshield.eu

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo

SID 2018: più sicurezza su Internet

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Istruzione, Tecnologia

I consigli di G DATA per un utilizzo più sicuro dei social network e altre piattaforme online

Bochum (Germania) – Nel mese di novembre dello scorso anno gli italiani hanno trascorso almeno due ore online nel giorno medio (dati Audiweb). I giovani in particolare dedicano molto del proprio tempo ai social network o utilizzando servizi di messaggistica online, spesso senza curarsi di tutelare propri dati personali, mettendo a rischio le proprie identità digitali. Un’altra minaccia in cui si può incappare quando si ha a che fare con il world wide web è il cyberbullismo. Quest’anno il Safer Internet Day (SID), iniziativa UE spalleggiata da istituzioni, società, organizzazioni, associazioni e privati, è all’insegna del motto “crea, connettiti e condividi rispetto: un internet migliore comincia da te” e ha come obiettivo quello di sensibilizzare gli utenti ai pericoli di Internet. Per rimarcare l’importanza di questa giornata europea di prevenzione, G DATA non solo ha avviato con l’inizio del mese gli incontri con le scuole per educare allievi e insegnanti ad un uso consapevole di Internet ma fornisce consigli riguardanti la sicurezza e suggerisce come gli internauti possono tenere monitorati i propri dati sensibili.

Ransomware, phishing, cyberbullismo – la lista delle minacce su Internet è davvero lunga. Gli internauti sono facili vittime di attacchi andati a segno, nel qual caso devono confrontarsi con la perdita dei propri dati personali o con conseguenze di più vasta portata.

“Molti utenti Internet non prendono seriamente la tutela della propria identità digitale perché ignari dei rischi o perché non si ritengono obiettivi interessanti per gli attacchi dei cybercriminali, facilitando le attività dei predatori” spiega Tim Berghoff, Security Evangelist di G DATA. “Con pochi accorgimenti, gli utenti possono proteggersi dagli attacchi online, dal cyberbullismo e similari”.

E’ della stessa opinione anche Mauro Ozenda, lo specialista incaricato da G DATA della formazione nelle scuole, che domani, 7 febbraio, giornata mondiale contro il bullismo e il cyberbullismo nelle scuole, incontrerà allievi, insegnanti e genitori dell’Istituto Comprensivo 1 di Asti, dopo gli incontri del 2 e 3 febbraio a Chiaravalle in provincia di Ancona (Istituto Comprensivo M. Montessori, Istituto Comprensivo R.L. Montalcini) e a Jesi (Liceo Classico V. Emanuele). Il 21 febbraio sarà presso la Scuola Audiofonetica di Brescia.

“Sono ormai numerosi gli Istituti Comprensivi del Nord Italia consapevoli dell’importanza dell’educazione digitale dei ragazzi. Stiamo ricevendo un eccellente riscontro da Torino, Milano, Alessandria, Sondrio, Verona e altre città” conferma Ozenda, che nell’arco della giornata formativa incontrerà al mattino i ragazzi e nel pomeriggio i genitori.I consigli G DATA per un “Safer Internet Day” (e non solo)

  • Chiudere le falle di sicurezza: aggiornare i sistemi consente di avvalersi di sistemi operativi e applicazioni allo stato dell’arte ma non solo, installando gli aggiornamenti gli utenti possono chiudere eventuali vulnerabilità dei sistemi, altrimenti sfruttabili dai cybercriminali.
  •  Proteggersi con una suite per la sicurezza IT: una potente soluzione per la sicurezza IT dovrebbe essere parte integrante della dotazione di base di qualsiasi PC. La protezione non dovrebbe limitarsi alla rimozione di virus ma dovrebbe prevedere un filtro per lo spam, un firewall e la protezione in tempo reale contro le minacce online.
  • Spam per direttissima nel cestino digitale: è essenziale cancellare le e-mail di spam e non aprire in nessun caso link o file allegati
  • Password sicure: ci si dovrebbe dotare di una password differente per ogni account online, dai social network alla posta elettronica. La password dovrebbe constare di una sequenza arbitraria di numeri e lettere maiuscole e minuscole.
  • Proteggere la navigazione dei bambini: i genitori dovrebbero insegnare ai figli come utilizzare internet in modo sicuro. Il parental control può essere d’aiuto, prevenendo l’accesso dei minori a siti con contenuti inappropriati quali droga, violenza, pornografia, ecc.
  • Attenzione agli URL brevi: essendo in qualche modo codificati quindi non interpretabili, i link abbreviati possono condurre direttamente ad una trappola. Gli internauti devono quindi prestare particolare attenzione ed evitare di cliccare su link di dubbia provenienza
  • Non rivelare troppo della propria identità: chi utilizza i social network non dovrebbe rivelare troppe informazioni personali e sarebbe opportuno evitare di condividere sul proprio profilo dati sensibili come l’indirizzo postale o il numero di telefono cellulare
  • Non tutti gli utenti dei social sono amici: gli utenti dei social network spesso ricevono richieste di amicizia da sconosciuti. La richiesta di contatto dovrebbe essere accettata solo qualora si conosca la persona in questione, e, idealmente, se si è effettivamente amici.

GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella

lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.

G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.

Partner tecnico di Ducati Corse per la MotoGP, G DATA ha il compito di proteggere i sistemi IT di pista del team Ducati. L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media.

Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Quale futuro per DECT ULE e comandi vocali in ambienti IoT

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Industria, Tecnologia

In occasione di “Voice of IoT”, un summit di due giorni che avrà luogo a partire dal 7 febbraio ad Amsterdam, DECT Forum e ULE Alliance tratteranno i più recenti sviluppi delle tecnologie e della loro implementazione a livello globale entrando nel dettaglio riguardo a come operatori e produttori di hardware e software possano beneficiarne.

Berna – L’attuale proliferazione di tecnologie IoT sta dando vita a nuove possibilità di collaborare comunicare e interagire, sia dal punto di vista umano che meramente tecnico. Se fino ora l’IoT si focalizzava principalmente sui dati, l’integrazione di comandi vocali offre maggior versatilità nell’interazione uomo-macchina, nella comunicazione e nella gestione delle applicazioni. Non stupisce quindi che le ultime ricerche di Strategy Analytics evidenzino la voce quale strumento applicabile ad un’ampia gamma di applicazioni IoT, ascrivendole un ruolo rilevante in numerosi mercati verticali poiché assicura un’esperienza utente “hands-free” in alcuni casi essenziale, aggiunge un ulteriore livello di sicurezza alle applicazioni e la sua integrazione nei vari dispositivi presenta costi di produzione inferiori rispetto a touchscreen o tradizionali dispositivi per l’immissione dei dati.

Voice e IoT nell’Industria 4.0

La comunicazione wireless è una tecnologia chiave abilitante per la trasformazione delle aziende manifatturiere in Industry 4.0. Le “industrie del futuro” saranno caratterizzate da una flessibilità, versatilità, gestibilità ed efficienza senza precedenti. Molte applicazioni industriali impongono tuttavia requisiti particolarmente severi in termini di affidabilità, latenza e funzionalità in tempo reale, motivo per cui spesso le tradizionali tecnologie wireless non sono in grado di supportare adeguatamente scenari di impiego e applicazioni. Scenari e tipologie di utilizzo presentati durante il “Voice of IoT Summit” di Amsterdam, insieme a dettagli sulle specifiche peculiarità del settore industriale daranno luogo a un dibattito su potenziali candidati tra le tecnologie, inclusi 5G, DECT-2020 e VLC.

I comandi vocali nella smart home

Anche sul mercato consumer la voce sta diventando un fattore di differenziazione primario delle tecnologie smart home e IoT, ambiti che oggi vedono il consumatore confrontarsi fin troppo spesso con molteplici standard e protocolli. L’uso di comandi vocali limita la confusione dovuta all’impiego di sistemi eterogenei assicurando un’esperienza utente uniforme. Interfacce vocali per l’installazione e la gestione delle soluzioni guideranno l’utente nella creazione di un’infrastruttura personalizzata per la propria smart home, una facoltà che porterà ad una più ampia adozione di prodotti e servizi “intelligenti”. Per rimanere competitive in un mercato che mette la voce al primo posto, un crescente numero di aziende sviluppa soluzioni compatibili con le maggiori piattaforme di controllo vocale, con l’obiettivo di affiancare l’utente nei suoi primi passi verso l’ecosistema smart da un lato, e di assicurarsi l’interoperabilità con soluzioni che in futuro possono essere collegate alla rete dall’altro. Molte applicazioni IoT implicano già oggi l’utilizzo di wearables o piccoli sistemi integrati, privi di touchscreen. È in questi casi che i controlli vocali assumono la massima importanza.

Il ruolo di DECT ULE nell’Internet of Things

Di derivazione diretta dal protocollo DECT (Digital Enhanced Cordless Telecommunications), di fatto lo standard per le telecomunicazioni private o aziendali tramite telefoni cordless, implementato da tutti gli operatori su scala globale, ULE (Ultra Low Energy) è l’unico standard in cui i comandi vocali sono già incorporati. A fronte dell’incredibile crescita e dell’impatto che sta avendo l’IoT, la tecnologia ULE consente agli operatori di trasformare milioni di istallazioni DECT esistenti in gateway IoT sicuri, economicamente efficienti e versatili, favorendo quindi l’automazione e l’impiego di piattaforme intelligenti per il monitoraggio ambientale o il controllo della climatizzazione in ambienti residenziali, ospedalieri e aziendali.

Un esempio concreto di questa integrazione sul mercato residenziale è Deutsche Telekom, che impiega la tecnologia DECT ULE per la comunicazione tra router e soluzioni IoT presenti nelle abitazioni tramite un canale sicuro che opera parallelamente al wifi. Nello specifico, ULE e DECT CAT-iq, da anni sinonimo di servizi di telefonia di qualità su linea fissa, coesistono senza interferenze a supplemento di un wifi in costante evoluzione per la gestione di grandi quantità di dati attraverso lo stesso dispositivo per l’accesso ad Internet. Dato che i comandi vocali si apprestano a prendere il sopravvento nella gestione della smart home, anche perché in grado di colmare l’attuale gap tra IoT e servizi di intrattenimento, Deutsche Telekom ha sviluppato un nuovo Smart Speaker utilizzabile come piattaforma aperta per l’immissione di comandi vocali e la gestione dell’intrattenimento audio hi-fi puntando nuovamente su DECT come tecnologia chiave. DECT sopperisce nel modo più conveniente e sicuro possibile al collegamento, oggi mancante, tra assistente vocale per la smart home e servizio telefonico tradizionale. Avvalendosi di una frequenza dedicata e protetta, DECT è a prova di futuro: scenari in cui la necessità di un assistente vocale onnipresente e di una connettività IP ad alto throughput e bassa latenza per la miriade di dispositivi IoT presenti in rete renderanno essenziale una maggior salvaguardia delle connessioni wireless domestiche.

La ULE Alliance dichiara:
“I prodotti DECT ULE sono annoverati tra i dispositivi con connessione wireless più sicuri e stabili sul mercato. Abbiamo sempre dato il massimo supporto a tutte le aziende che desiderano implementare una soluzione IoT usando uno dei nostri protocolli, come LoRa (Long Range Wireless protocol) o HAN FUN (Home Area Network FUNctionality), o che volessero creare un ecosistema stabile usando i loro dispositivi smart home come mostrato al CES’18. È sempre stimolante interfacciarci con i nostri membri, partner e con tutti coloro che sono interessati al mondo delle soluzioni IoT e smart home wireless ad elevato risparmio energetico. Il nostro obiettivo è quello di costruire un intero ecosistema di dispositivi domestici smart interoperabili, prodotti da più vendor, cosa oggi possibile grazie a DECT ULE”.

ULE Alliance

La ULE Alliance, con sede in Svizzera, promuove da tempo l’adozione dello standard DECT ULE e conta già su numerosi produttori di chip, dispositivi domotici e operatori internet in tutto il mondo. Tra i membri attuali della ULE Alliance figurano tra gli altri Aastra, AVM, Crow, Dialog Semiconductor, DSP Group, DT, Cisco, Ericsson, Gigaset, Huawei, IntelIntel, Netgear, Ooma NEC, Panasonic, Sercomm, SGW Global, Quby, VTech, Zyxel.

Per ulteriori informazioni: www.ulealliance.org

Stormshield e Gruppo SIGLA: nuova partnership per una Industry 4.0 sicura

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Industria, Informatica, Internet, Tecnologia

Comunione di intenti e capacità di rispondere alle esigenze di sicurezza delle moderne infrastrutture industriali colonne portanti della nuova partnership.

Milano / Genova – Nonostante l’elevato interesse di cui il concetto di Industry 4.0 gode in Italia, grazie anche ai forti incentivi economici messi a disposizione dal governo lo scorso anno, il settore manifatturiero pare focalizzarsi primariamente su esigenze business quali la remotizzazione delle operazioni e del monitoraggio di sistemi esistenti, più che trasformarsi in industria di nuova generazione, tralasciando qualsiasi valutazione dei rischi connessi a tale innovazione.

Ne è la riprova un test condotto sul territorio italiano nel 2016 che ha rivelato oltre 13.000 sistemi SCADA esposti su internet senza alcun controllo. Difficile attendersi una riduzione di tale esposizione nel 2017 e il dato non meraviglia: “I sistemi SCADA sono stati progettati oltre 20 anni fa per ambienti chiusi e non esposti su internet”, spiega Alberto Brera, Country Manager di Stormshield Italia, “calare processi produttivi basati su macchinari e sistemi progettati qualche decennio fa in infrastrutture interconnesse è una sfida, anche e soprattutto in termini di tutela delle comunicazioni tra i diversi sistemi di produzione”.

Pierfranco Bernardi Partner & Sales Director di Gruppo SIGLA

Una comunicazione che, in ottica “Industry 4.0”, dovrebbe aver luogo tramite device non pensati per inviare comandi ai macchinari (smartphone, tablet, notebook) e difficilmente monitorabili tramite i tradizionali sistemi IT/OT: “i firewall tradizionalmente specializzati nella prevenzione di incidenti informatici in una rete aziendale non sono in grado di interpretare i protocolli SCADA, né di individuare un eventuale traffico malevolo o non autorizzato su tali protocolli, dando luogo ad un quadro allarmante come quello citato, ma evitabile con soluzioni di sicurezza adeguate” aggiunge Brera.

È di questo avviso anche Gruppo SIGLA, che operando da molti anni nel settore dell’automazione industriale presso principali aziende sia nazionali che multinazionali, precisa che tali aziende reagiscono all’esigenza di aprirsi sempre più verso utenti ed applicazioni esterne, introducendo apparati che possano integrarsi a quelli esistenti, in modo da non rinnovare completamente l’infrastruttura ma fare evolvere quella attualmente in uso.

“Da tempo eravamo alla ricerca di una soluzione per la sicurezza perimetrale specificamente sviluppata per ambienti industriali, e abbiamo trovato in Stormshield un partner affidabile e prodotti in linea con le esigenze della nostra clientela”. Così Pierfranco Bernardi Partner & Sales Director di Gruppo SIGLA, commenta la neonata partnership tra le due aziende, oggi presenti congiuntamente all’ICS Forum di Milano focalizzato sulle tecnologie per il cyber-smart manufacturing.

Stormshield tributa massima attenzione alla messa in sicurezza dei sistemi di produzione con una proposta di sistemi UTM/IPS sviluppati attorno al mondo SCADA, in grado di reagire proattivamente contro le minacce che nascono al crocevia tra l’automazione industriale e la rete informatica, senza aggiungere complessità, bensì aiutando concretamente le aziende manifatturiere a trasformarsi in Industry 4.0 secondo il principio della sicurezza ‘by design’.


“Siamo molto lieti della partnership con Gruppo SIGLA, con cui condividiamo l’intento di aiutare le aziende manifatturiere che desiderano intraprendere il percorso verso l’Industry 4.0, a realizzare infrastrutture interconnesse in tutta sicurezza”, conclude Brera, che non manca di menzionare l’importanza della collaborazione con il system integrator genovese per consolidare la presenza del vendor nel settore industriale italiano.

Di nuovo il podio per Snom Italia per il fatturato record

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Consolidare le partnership che hanno dato luogo ad un 2017 eccezionale e sviluppare nuove opportunità di business sul territorio nazionale sfruttando al meglio i nuovi trend di mercato grazie all’introduzione di numerosi nuovi prodotti: questa la strategia di Snom per il 2018.

Milano – Un anno all’insegna della crescita e un bilancio 2017 straordinario per la filiale italiana di Snom, che si attesta seconda in classifica per fatturato, battuta solo dalla Germania e seguita dalla Francia. Questi i risultati del team guidato da Fabio Albanini, che, grazie al successo delle strategie implementate negli anni, oggi ricopre il ruolo di Head of Sales South of Europe ed è responsabile degli uffici commerciali di Snom in Francia, Spagna, Portogallo, Malta e Israele oltre alla filiale italiana. “Nel 2017 il numero delle unità vendute in Italia è cresciuto notevolmente dando luogo ad un incremento del fatturato del 47%, anche grazie al consolidamento delle importanti collaborazioni siglate con i principali Carrier sul territorio nel 2016” rivela Albanini, che conferma, che l’aumento del numero di operatori telefonici che oggi propongono il VoIP e/o piattaforme UC complete alla propria clientela business anche in modalità “as-a-Service” ha cagionato un forte cambiamento di rotta da parte dei tradizionali installatori telefonici. Questi si aggiungo oggi alla pletora di specialisti delle reti nella ricerca di terminali IP con cui sia possibile replicare la robustezza delle infrastrutture della telefonia classica, con – però – tutti i benefici delle nuove tecnologie in termini di convergenza dati/voce.

“La fruibilità di servizi di telefonia erogati alle aziende via SIP-Trunk o tramite piattaforme cloud a canone mensile e ad un costo nettamente inferiore a quello cui erano avvezze con i centralini classici, ha contribuito alla definitiva consacrazione del VoIP in Italia”, aggiunge Albanini. “Grazie a queste formule innovative, l’utilizzo della telefonia IP a livello aziendale è sempre più pervasivo”. Ma non solo. Dall’iniziale corsa al risparmio sui costi della telefonia, per cui ogni soluzione alternativa al centralino classico era ben accetta, il mercato oggi non scende più a compromessi in termini di affidabilità e qualità delle infrastrutture VoIP, le aziende desiderano avvalersi di strumenti, come i telefoni IP firmati Snom, che assicurino tali caratteristiche. “Questo è uno dei principali motivi per cui i nostri corsi di certificazione sono sempre più ambiti e ci aspettiamo un ulteriore incremento nel 2018” conferma Albanini. Nel tempo il numero di partner certificati Snom sul territorio italiano è cresciuto esponenzialmente, attestandosi a oltre 300 nel corso dello scorso anno. “I rivenditori si rivolgono a Snom per il programma partner sviluppato su misura per loro e consolidato nel tempo, certi di potersi avvalere dell’assistenza tecnica erogata direttamente dalla filiale italiana, e perché tramite il portale partner, attualmente in fase di redesign, accedono in qualsiasi momento a informazioni utili per le proprie attività quotidiane”, chiosa Albanini.

Un altro pilastro su cui poggia il successo di Snom in Italia nel 2017 sono i frutti raccolti dalla forte collaborazione instauratasi con la nuova casa madre, VTech, che ha combinato in maniera ottimale la carica innovativa e la competenza di Snom con la propria esperienza nella produzione su scala industriale. Ciò ha consentito a Snom di abbattere i costi di produzione di tutte le proprie linee di terminali IP, rendendo l’implementazione di infrastrutture per la telefonia VoIP di alta qualità accessibile anche a nuovi bacini di utenza tra le piccole e medie aziende. “Come nel 2017 anche i nuovi device attesi per il 2018 si riveleranno interessanti sia per l’alto grado di ingegnerizzazione sia per il pricing, ne sono un esempio i tre nuovi terminali IP annunciati a inizio gennaio”, asserisce Albanini, che non manca di sottolineare quanto l’ottimo lavoro di squadra di tutti i membri del team di Snom Italia si sia rivelato essenziale per la buona riuscita dell’anno appena concluso.

Snom

Leader su scala mondiale e marchio premium di innovativi telefoni VoIP professionali di livello enterprise, Snom fu fondata nel 1997 e ha sede a Berlino. Pioniere del VoIP, Snom lancia il primo telefono IP al mondo nel 2001. Oggi, il portfolio di prodotti Snom è in grado di soddisfare qualsiasi esigenza di comunicazione presso aziende di ogni ordine e grado, call center, nonché in ambienti industriali con particolari requisiti di sicurezza.

Sussidiaria di VTech Holdings Limited dal 2016, Snom conta uffici commerciali dislocati in Italia, Regno Unito, Francia e Taiwan, vantando altresì una reputazione internazionale eccellente nel mercato del Voice-over-IP. L’innovazione tecnologica, l’estetica del design, la semplicità d’uso e un’eccezionale qualità audio sono solo alcune delle caratteristiche che distinguono i rinomati prodotti Snom. L’attuale gamma di prodotti Snom è universalmente compatibile con tutte le principali piattaforme PBX ed è stata insignita di numerosi premi in tutto il mondo da esperti indipendenti.
Ingegnerizzate in Germania, le soluzioni IP di Snom rappresentano la scelta perfetta nei mercati verticali, come la sanità e l’istruzione, dove sono richieste soluzioni specializzate nella comunicazione business, nell’IoT e nelle tecnologie intelligenti.

Per maggiori informazioni su Snom Technology GmbH, si prega di visitare il sito www.snom.com.

Sistemi di controllo industriali: nuovo tallone d’Achille dell’industria?

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Industria, Informatica, Tecnologia

Stormshield analizza rischi e benefici dell’adozione di sistemi di controllo ICS di nuova generazione rispondendo alle quattro domande poste più di frequente dai propri clienti industriali.

Lyon – I sistemi di controllo industriali (ICS) sono il fulcro delle operazioni aziendali. Con ICS ci si riferisce genericamente a “diverse tipologie di sistemi di controllo e strumentazioni affini, utilizzate nel monitoraggio dei processi industriali”. In altre parole i sistemi di controllo industriale sono il punto di contatto tra le componenti fisiche e quelle digitali di un sistema industriale. Coordinano i processi controllando interruttori, motori di pressione, valvole, turbine, ecc. fornendo allo stesso tempo visibilità sull’esecuzione del processo in corso. Lo svantaggio: questi sistemi si rivelano bersagli sempre più invitanti per attacchi mirati avanzati (ATA, Advanced Targeted Attacks).

Di seguito una breve analisi delle 4 domande che vengono poste più frequentemente dai clienti Stormshield.

“Perché la sicurezza ICS è così importante?”

Nonostante i sistemi ICS possano essere estremamente complessi, sono molteplici i rapporti che ne hanno evidenziato l’attuale vulnerabilità e la loro esposizione ad un elevato numero di exploit ad alto rischio. Secondo uno studio di Kaspersky Lab, metà delle società intervistate hanno subito da 1 a 5 incidenti di sicurezza IT negli ultimi 12 mesi. Questi episodi hanno avuto un impatto diretto sul loro business – costando in media alle aziende circa mezzo milione di dollari all’anno.

Purtroppo non è altro che l’inizio, dal momento che sempre più sistemi ICS vengono connessi e che l’attenzione verso di essi cresce. Per dirla con una nota serie televisiva: l’inverno sta arrivando. La cybersicurezza è una risposta efficace in termini di ridimensionamento dell’esposizione agli attacchi, riducendo quindi l’impatto di gran parte dei comportamenti malevoli.

“Sono da considerare sicuri solo i sistemi ICS non connessi?”

Questa è una delle domande poste più frequentemente. In tutta onestà, non si può pensare seriamente che tra i sistemi ICS e il resto del mondo ci sia chissà quale distanza. Un ICS consta, per definizione, di un’interconnessione tra molteplici componenti (PLC, interfaccia uomo-macchina, postazioni di lavoro degli ingegneri, ecc.) che possono essere totalmente autonome per la maggior parte del tempo. Ogni componente dovrà però di tanto in tanto scambiare dati con sistemi al di fuori dell’ICS. La connettività è l’unico meccanismo grazie al quale i sistemi vengono alimentati con nuovi dati.

Ridurre o controllare la connettività limiterebbe sicuramente l’esposizione alle minacce. Tuttavia, i seguenti esempi dimostrano che oggi non è più possibile restare completamente scollegati.

• A fronte della necessità ricorrente di manutenere, aggiornare e risolvere eventuali problemi dei sistemi ICS, questi devono essere connessi quanto meno localmente.
• A seconda dell’infrastruttura, l’azienda può essere obbligata ad utilizzare collegamenti remoti con collaboratori esterni o con una sala di controllo centrale.
• Un altro fattore da tenere in considerazione è l’errore umano. Lasciare un collegamento remoto aperto è uno di questi.
• Un impiegato potrebbe abusare intenzionalmente del sistema.
• Attraverso l’ingegneria sociale e il phishing mirato i cybercriminali possono attaccare un computer specifico all’interno della rete, in modo da utilizzarlo in un secondo momento per attaccare l’ICS.
• È possibile connettersi ad una rete wireless industriale anche dall’esterno dell’edificio.
• Anche l’inserimento di una chiavetta USB per caricare o scaricare dati su un qualsiasi dispositivo è da considerarsi come connettività.

Considerando le numerose possibilità di creare connettività, l’ICS può essere esposto a minacce anche qualora lo si ritenesse “offline”. Il caso più famoso è quello dell’attacco Stuxnet, nel quale nonostante gli ICS attaccati fossero offline, sono stati compromessi con successo utilizzando una semplice chiavetta USB.

Perché quindi ritenere in assoluto che l’ICS non sia connesso e quindi fuori da ogni pericolo? Le minacce sono ovunque e le più numerose, nonché le più semplici da respingere, sono quelle casuali, prive di un obiettivo specifico.

“Si potrebbe risolvere questo problema impiegando sistemi datati?”

Ponendo la domanda in un altro modo: “E’ possibile proteggere l’infrastruttura rimuovendo qualsiasi potenziale collegamento?”. Sfortunatamente oggi ciò non è più possibile e non dovrebbe nemmeno essere preso in considerazione come eventuale soluzione.

• Nella cybersicurezza industriale abbiamo scoperto che la quantità di minacce è direttamente proporzionale all’età del sistema, per questo motivo i sistemi legacy diventano sempre più deboli col passare del tempo.
• L’industria digitale è in costante evoluzione, i sistemi tradizionali disponibili in questo momento sono meno efficienti di quanto necessario.
• Uno dei nei dell’industria digitale è la durata della garanzia. L’evoluzione costante rende i sistemi obsoleti molto più rapidamente di quanto l’Industria possa permettersi. Di conseguenza la manutenzione è sempre più difficile.
• L’industria digitale è costruita attorno al concetto di “obsolescenza pianificata”, il che ne rende la manutenzione dei sistemi e le attività necessarie per assicurarne l’efficienza nel tempo sempre più costose.
• I sistemi di nuova generazione sono senza dubbio più efficienti e veloci, oltre che affidabili.

Offer Manager – Stormshield Industry Business Unit.

“Noi crediamo che la maggior parte delle aziende migrerà da sistemi legacy ai nuovi sistemi ICS digitali. Uno dei benefici è l’aumento della produttività legata alla elaborazione di una maggior quantità di dati provenienti da altri dispositivi collegati (come nel caso della IIoT – Industrial Internet of Things). Il problema è che più i sistemi sono interconnessi, più aumenta l’esposizione alle minacce!” commenta Robert Wakim, Offer Manager – Stormshield Industry Business Unit.

“ICS e IT sono sinonimi?”

Di pari passo con la cresente convergenza tra ICS e IT si sviluppano anche le minacce volte a intaccare questi sistemi: spionaggio industriale, sabotaggio, attacchi di Stato, mafiosi o di massa, ecc., con le dovute differenze. Il sabotaggio è principalmente rivolto contro uno specifico ICS, mentre gli attacchi di massa mirano all’IT.

Anche le conseguenze di un attacco andato a buon fine sono differenti: furto di dati e impatto reputazionale per l’IT; impatto sulle risorse umane, ambientali, produttive e furto di segreti industriali per quanto riguarda l’ICS.

Proteggersi contro queste minacce è possibile ma è necessario considerare sia le rispettive specificità sia eventuali vincoli aziendali. Integrità e protezione dei dati per i sistemi IT; disponibilità e sicurezza per l’ICS.

*.*

Chi è Stormshieldwww.stormshield.com

Stormshield sviluppa soluzioni di sicurezza punto-punto innovative per la protezione delle reti aziendali (Stormshield Network Security), delle postazioni di lavoro (Stormshield Endpoint Security), e dei dati (Stormshield Data Security). Certificate ai massimi livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione garantiscono protezione delle informazioni strategiche. Le soluzioni sono commercializzate e installate su scala globale presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni che si occupano di difesa, attraverso una rete di distributori, integratori di sistema e operatori.

Snom si presenta all’inizio dell’anno con tre prodotti avanzati.

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Nuovo telefono IP di punta, il D785, nuova soluzione DECT Single-Cell compatibile con GAP, e nuovi altoparlanti aggiuntivi per la soluzione per conferenze.

Berlino – Con il debutto del nuovo anno, Snom, specialista berlinese della telefonia IP, annuncia un nuovo apparecchio per ognuna delle sue linee di prodotto primarie. Indubbiamente eccezionale, il nuovo D785 è ora disponibile anche in Italia. Ad esso si aggiunge il nuovo M215 SC, un bundle IP-DECT dal prezzo vantaggioso ed un design attraente. Per ciò che concerne il settore delle conferenze, il modulo di espansione C52-SP consente di estendere la portata audio. Tutti i prodotti sono già disponibili.

„Siamo molto felici di rendere disponibile il nuovo D785 in grandi quantità”, – afferma Armin Liedtke, Head of Global Sales di Snom – “Molti clienti aspettano con ansia il nostro nuovo capolavoro!”. Lo Snom D785 fa parte della generazione di telefoni più innovativa e avanzata di Snom. Con il nuovo design elegante, il grande display a colori ad alta definizione e il secondo pratico display questo telefono, il cui prezzo di listino raccomandato è di € 271, offre tutte le funzioni per soddisfare ogni esigenza.

Lo M251 SC completa il portafoglio DECT over IP per SoHo. La soluzione DECT compatibile con GAP (Generic Access Profile) non offre solo un buon rapporto qualità-prezzo ma consente anche di usufruire di tutta la gamma di funzioni di telefonia avanzata, per cui Snom è noto.

Alla stazione base dello M200 SC possono essere collegati fino a sei terminali cordless M15 SC di Snom. Questi telefoni possono gestire fino a sei differenti account SIP e quattro telefonate contemporanee. Grazie al grande display, la tastiera illuminata e un’eccellete qualità del suono, lo M15 SC amplia con stile la linea di prodotti DECT di Snom nonostante sia particolarmente competitivo: il prezzo di listino raccomandato per il cordless e per la stazione base a cella singola ammonta a € 122.

Il modulo di estensione C52-SP senza fili per i telefoni da conferenza C520-WiMi consente di beneficiare delle conferenze telefoniche sia in sale riunioni particolarmente capienti sia in uffici dislocati in stanze diverse. Al telefono per conferenze Snom C520-WiMi possono essere connessi fino a tre dispositivi wireless C52-SP, che fungono da vivavoce a tutti gli effetti. Il prezzo di listino raccomandato è di € 149.

„Presentando già a gennaio ben tre prodotti innovativi ci siamo mossi in tempo da record” conferma Liedtke, “dato che per il 2018 prevediamo molte novità, questo non rimarrà certo l’unico annuncio, neanche per il mese di gennaio.”

A proposito di Snom

La multinazionale tedesca Snom è stata fondata nel 1997 e ha sede principale a Berlino. Il marchio è riconosciuto come leader a livello globale nell’ambito della telefonia VoIP aziendale. Snom è ora una società indirettamente affiliata a VTech e dispone di filiali e uffici commerciali in Gran Bretagna, Francia, Italia, Spagna e Taiwan.

Progettati e realizzati in Germania, i prodotti a marchio Snom godono di una reputazione eccellente a livello globale e, nel settore della telefonia aziendale, sono sinonimo di robustezza, alta qualità, e di grande versatilità. Vengono sviluppati esclusivamente per installatori di impianti telefonici e reti IT qualificati e certificati.

Tutti i prodotti Snom sono compatibili con le più note piattaforme PBX basate sullo standard SIP e vantano oltre 4 milioni di installazioni in tutto il mondo. I prodotti Snom sono commercializzati attraverso una rete globale di partner commerciali che conta oltre 25.000 rivenditori.

Per ulteriori informazioni su Snom pregasi consultare il sito www.snom.com.
Informazioni aggiuntive a proposito di VTech sono invece disponibili sul sito www.vtech.com.

Sicurezza IT: i buoni propositi per il nuovo anno

Scritto da Andrea Bianchi il . Pubblicato in Informatica, Internet, Tecnologia

Con l’inizio del nuovo anno G DATA invita gli internauti a rivedere lo stato di sicurezza dei propri dispositivi mobili e dei PC.

Bochum (Germania)

Sebbene l’anno sia iniziato solo da pochi giorni i cybercriminali hanno già distribuito migliaia di nuovi malware per trafugare informazioni personali / dati aziendali o ricattare le proprie vittime tramite ransomware. G DATA raccomanda gli utenti Internet di valutare il proprio livello di sicurezza IT e – ove necessario – di migliorarlo. Nello specifico, gli utenti dovrebbero assicurarsi di impiegare soluzioni di sicurezza allo stato dell’arte e aggiornate sia per il proprio dispositivo mobile, sia per il PC, installare tutti gli aggiornamenti disponibili per i sistemi operativi e le applicazioni in uso e creare un back-up dei propri dati, mettendo così i bastoni tra le ruote ai cybercriminali. Ecco i consigli G DATA per un 2018 sicuro.

Il ransomware e i troyan bancari sono solo due tipi di malware che i cybercriminali continueranno ad utilizzare per attaccare gli utenti Internet nel 2018. Gli internauti non dovrebbero quindi limitarsi ai buoni vecchi propositi tra cui fare più moto e adottare una dieta più sana ma dovrebbero iniziare a occuparsi anche della propria sicurezza IT.

“I buoni propositi per gli utenti Internet nel 2018 dovrebbero includere un controllo dello stato della sicurezza dei propri computer e l’apporto di eventuali miglioramenti. Senza dimenticare I propri dispositivi mobili, altrimenti sarà comunque facile per i criminali carpire contatti, fotografie o dati personali” spiega Tim Berghoff, G DATA Security Evangelist.

Sei buoni propositi per la propria sicurezza IT nel 2018

  • Installare una suite di sicurezza: Su ogni PC e dispositivo mobile dovrebbero essere installati software di sicurezza avanzati. Questi proteggono con efficacia da malware e da altre minacce online e devono essere regolarmente aggiornati. Nel caso di scadenza della licenza, questa dovrebbe essere estesa o rinnovata immediatamente.
  • Installare tutti gli aggiornamenti: Gli aggiornamenti disponibili per ogni sistema operativo e qualsiasi applicazione in uso su PC e dispositivi mobili dovrebbero essere installati. I programmi datati che non vengono più aggiornati dai produttori dovrebbero essere cancellati ed eventualmente sostituiti da nuovi software.
  • Eliminare account online che non sono più necessari: Gli utenti internet possiedono un numero elevato di account sulla rete, che siano piattaforme di pagamento online, social network, negozi online o servizi email. Per riuscire a minimizzare il rischio di furto dei dati personali, è utile fare chiarezza di tanto in tanto cancellando account che non sono più necessari.
  • Cambiare password: Gli utenti dovrebbero periodicamente cambiare le password dei propri account online e utilizzarne una differente per ogni servizio. Una password valida è composta da una sequenza casuale di caratteri maiuscoli e minuscoli e da cifre. Quando si devono gestire diverse password, un Password Manager può risultare utile.
  • Fare il backup di dati importanti: Un backup ti assicura di essere in possesso di una copia di tutti i tuoi dati, come ad esempio foto o video di famiglia o documenti aziendali. Anche creare un’immagine di sistema può essere un metodo per eseguire un backup del disco rigido con tutti i programmi installati. Le soluzioni di sicurezza avanzate, come G DATA Internet Security o Total Security per i consumatori e piccoli professionisti, includono un modulo di backup, eliminando la necessità di acquistare un software aggiuntivo.
  • Applicazioni solo da fonti sicure: Le applicazioni per smartphone dovrebbero essere scaricate unicamente da fonti fidate, quali Google Play per Android, App Store per Apple, o da fornitori e produttori di dispositivi. In particolare bisognerebbe analizzare con cura le autorizzazioni richieste dalle applicazioni.

G DATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.

G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.

Partner tecnico di Ducati Corse per la MotoGP, G DATA ha il compito di proteggere i sistemi IT di pista del team Ducati. L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media.

Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Pierre-Yves Hentzen nuovo CEO di Stormshield

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

Stormshield, uno dei principali produttori europei di soluzioni per la sicurezza informatica, annuncia la nomina di Pierre-Yves Hentzen quale nuovo CEO in seguito alla partenza di Pierre Calais, che ha contribuito per 9 anni con costante impegno e dedizione all’avventura di Stormshield.

Pierre-Yves Hentzen conosce in modo approfondito l’azienda, i prodotti, la struttura organizzativa e i mercati ove Stormshield è presente. Quale nuovo CEO, perseguirà la strategia di sviluppo precedentemente implementata e assicurerà continuità per quanto riguarda gli impegni presi con clienti e partner.

Unendo competenze finanziarie, manageriali e imprenditoriali, la carriera di Pierre-Yves Hentzen ha avuto inizio presso DDF Identis, dove è diventato responsabile della contabilità nel 1989. Nel 1993 e 1994 ha co-fondato Apex e Medical Universal (sistemi di radiografia digitale) e gestito l’amministrazione e le finanze di queste società svolgendo in concomitanza attività di revisione finanziaria per Lamoral.

Pierre-Yves Hentzen, CEO, Stormshield

Pierre-Yves Hentzen è entrato in Arkoon nel 2001 come Chief Financial Officer e membro del board, ruolo che ha mantenuto nella fusione Arkoon-Netasq del 2013. È stato nominato Vice Direttore Generale nel 2015, prima di essere nominato Amministratore delegato di Stormshield nel 2017. Laureato in contabilità e gestione aziendale presso EM Lyon, Pierre-Yves Hentzen è anche presidente della Auvergne-Rhône Alpes DFCG (Associazione Nazionale Francese dei CFO e direttori finanziari).

Pierre-Yves Hentzen, nuovo CEO di Stormshield dichiara: “Il mio obiettivo è assicurare stabilità, coerenza e continuità e contribuire alla direzione strategica delle attività di Stormshield. Insieme al management, mi impegnerò da un lato a favorire lo sviluppo di un’offerta unica e competitiva, in linea con le crescenti esigenze dei nostri clienti e dall’altro a espandere la nostra rete di distribuzione, una delle risorse più preziose dell’azienda “.