Archivio Autore

Un consiglio «di sicurezza» per l’Avvento: disinstallate Adobe Flash Player

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Adobe ha pubblicato una patch di sicurezza per il software Flash, afflitto da numerose vulnerabilità: data la considerevole gravità del problema, l’azienda mette a disposizione l’aggiornamento al di fuori del ciclo di patching abituale. Gli utenti sono quindi chiamati a verificare, in maniera del tutto critica, se l’utilizzo di Flash sia davvero necessario, e qualora lo fosse, a scaricare per lo meno l’aggiornamento il prima possibile.

«Le falle del software Flash non solo si verificano sempre più spesso, ma vengono anche sfruttate regolarmente dai cybercriminali: un gravissimo rischio per la sicurezza” afferma Tim Berghoff, Security Evangelist di G DATA. “Il consumatore, oltre all’impiego di una soluzione di sicurezza affidabile, dovrebbe verificare spesso lo stato di vulnerabilità dei software impiegati e tenerli aggiornati.”

Secondo quanto scrive The Register, il caso attuale vedrebbe l’exploit zero-day colpire i cosiddetti elementi attivi nei documenti Word e non le applicazioni web sviluppate con Flash. I documenti verrebbero inviati dai criminali via mail: nel momento in cui l’utente apre questo tipo di file abilitando i contenuti attivi, verrebbero scaricati in background ulteriori codici dannosi.

Exploit elude i vincoli del sistema operativo

Come in molti altri casi, anche l’exploit CVE-2018-15982 sfrutta una vulnerabilità nella gestione della memoria di Flash. Sfruttando tale bug, un programma può eseguire codici in zone specifiche della memoria, evitando l’applicazione delle limitazioni altrimenti previste dal sistema operativo, aprendo quindi le porte a ulteriori attacchi. Una vulnerabilità di tipo Use-After-Free (UAF).

Gli analisti di Applied Threat Research, che hanno scoperto la falla, riscontrano certe somiglianze con un exploit utilizzato alcuni anni fa dalla controversa azienda Hacking Team per scaricare trojan sui computer. Da tempo, Hacking Team è sottoposta a critiche per la vendita di software dannosi a regimi autoritari, tramite i quali tali governi spiano avversari politici o difensori dei diritti umani. Nonostante la considerevole somiglianza, gli analisti non hanno prove fondate per affermare che l’attuale exploit sia stato sviluppato dalla stessa Hacking Team. La buona notizia? I clienti G DATA sono protetti: ExploitProtection riconosce l’attacco senza problemi.

Ormai decisa la fine di Adobe Flash

Sempre sotto le luci della ribalta per le gravi vulnerabilità che caratterizzano Adobe Flash, ci si chiede inevitabilmente quando verrà ritirato. Con HTML5 esiste già un’alternativa non solo più veloce, ma anche più sicura. Per questo motivo Adobe ha già annunciato la fine del supporto di Flash per il 2020. In questo modo si chiude sicuramente una porta ai cybercriminali. Un sollievo purtroppo solo momentaneo. Anche gli hacker sfruttano già ora strategie alternative per infettare i computer tramite applicazioni malevole.

L’indagine di Snom

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Il sondaggio relativo al livello di soddisfazione della clientela del pioniere del VoIP fornisce validi suggerimenti per le strategie future

In contemporanea con l’introduzione del nuovo partner program tra la primavera e l’estate 2018, Snom, specialista berlinese nella telefonia IP, ha avviato un’indagine sulla soddisfazione dei propri clienti e partner nei principali mercati del vendor. Iniziativa che l’azienda tedesca ha avviato non solo con l’obiettivo di ottenere un feedback diretto sulle ultime novità di prodotto e sui nuovi servizi, ma anche con l’intento di capire come il brand venga valutato da parte di distributori e rivenditori anche in rapporto alla concorrenza. Nonostante il tempo necessario per rispondere alle domande poste tramite apposito questionario superasse la mezz’ora, grande il riscontro da parte dei partner con una quota di partecipazione superiore al 75%. “Il fatto che i partner di canale dedichino un’attenzione così elevata a un brand, è segnale di un ottimo – o di un pessimo rapporto con i clienti”, afferma Manfred Großert, Managing Director di united consultancy, agenzia incaricata di condurre il sondaggio per Snom. “In questo caso l’ampia maggioranza si è espressa positivamente”.

“Il successo di un’azienda non dipende soltanto dalle novità di prodotto che questa offre ai suoi clienti, bensì anche dalla sua reputazione. Soft skills come impegno e gentilezza, oppure la capacità di soddisfare tempestivamente richieste concrete rivolte alla logistica, alla vendita, al supporto tecnico sono fattori altrettanto determinanti”, sottolinea Gernot Sagl, amministratore delegato di Snom.  “Per valutare al meglio il nostro posizionamento sul mercato al di là dei rapporti degli analisti, era essenziale portare alla luce e quindi prendere coscienza dei nostri punti di forza e delle nostre eventuali lacune”, aggiunge Sagl.

La parola ai partner di canale

Il questionario rivolto ai partner di canale, che includono per il vendor anche gli ITSP, le telco tradizionali e gli operatori che erogano servizi di telefonia via cloud, invitava le organizzazioni ad esprimere apertamente opinioni, apprezzamenti o critiche riguardanti un’ampia varietà di argomenti tra cui il brand, i prodotti, le prestazioni, le politiche di prezzo, i servizi, il supporto tecnico fino alla valutazione dell’azienda stessa rispetto ai concorrenti. Una richiesta accolta positivamente da tre quarti delle aziende invitate a partecipare su scala globale, di cui la quasi totalità (84%) risulta dell’avviso che il telefono da tavolo sarà ancora la scelta predominante negli uffici del futuro .

„L’alta qualità e la sincerità delle risposte, dalle quali possiamo trarre validi suggerimenti, ci hanno piacevolmente sorpreso”, afferma il CEO di Snom che aggiunge “in questo modo, siamo venuti a conoscenza non solo delle attività che hanno riscosso il maggior successo presso i nostri partner, ma anche dei valori che stanno loro a cuore”. Tra questi, l’ingegnerizzazione dei prodotti in Germania, la carica innovativa del vendor, l’affidabilità e la leadership tecnologica, come l’immagine generale di Snom sui mercati di riferimento (valutata con un 8,8 su una scala da uno a dieci rispetto alla concorrenza che ha raggiunto in media un 7,5)  sono stati indicati dai partner come chiave del successo delle proprie attività commerciali.

“L’indagine ci ha fornito una solida base sulla quale costruire e far crescere Snom al meglio in linea con le nostre esigenze e quelle dei nostri clienti”, conclude Sagl.

Gernot Sagl, CEO di Snom Technology GmbH: „Il Feedback dei nostri partner di canale è la chiave di un successo a lungo termine.“


Snom

Leader su scala mondiale e marchio premium di innovativi telefoni VoIP professionali di livello enterprise, Snom fu fondata nel 1997 e ha sede a Berlino. Pioniere del VoIP, Snom lancia il primo telefono IP al mondo nel 2001. Oggi, il portafoglio di prodotti Snom è in grado di soddisfare qualsiasi esigenza di comunicazione presso aziende di ogni ordine e grado, call center, nonché in ambienti industriali con particolari requisiti di sicurezza.
Sussidiaria di VTech Holdings Limited dal 2016, Snom conta uffici commerciali dislocati in Italia, Regno Unito, Francia e Taiwan, vantando altresì una reputazione internazionale eccellente nel mercato del Voice-over-IP. L’innovazione tecnologica, l’estetica del design, la semplicità d’uso e un’eccezionale qualità audio sono solo alcune delle caratteristiche che distinguono i rinomati prodotti Snom. L’attuale gamma di prodotti Snom è universalmente compatibile con tutte le principali piattaforme PBX ed è stata insignita di numerosi premi in tutto il mondo da esperti indipendenti.
Ingegnerizzate in Germania, le soluzioni IP di Snom rappresentano la scelta perfetta nei mercati verticali, come la sanità e l’istruzione, dove sono richieste soluzioni specializzate nella comunicazione business, nell’IoT e nelle tecnologie intelligenti.
Per maggiori informazioni su Snom Technology GmbH, si prega di visitare il sito www.snom.com
Per maggiori informazioni su VTech  www.vtech.com

Ambienti eterogenei sicuri sempre.

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Italia, Tecnologia

Gruppo Distribuzione S.p.A. ha esigenze molto specifiche per la messa in sicurezza dei propri sistemi. Prima fra tutte: assicurare che anche le macchine customizzate, collegate ad Active Directories dei committenti, siano allineate alle policy di sicurezza aziendale.

Gruppo Distribuzione S.p.A., azienda certificata ISO 9001, ISO 14001, OHSAS 18001, ISO 27001, ISO 18295, nasce nel 2005 come struttura specializzata in servizi di Telemarketing e Teleselling. I successi inanellati nel tempo e l’importante esperienza acquisita nei settori del marketing strategico ed operativo, hanno condotto Gruppo Distribuzione S.p.a. – Youtilitycenter S.r.l. a guadagnare la leadership del settore dei servizi Inbound e Outbound.

Oggi il core business di Gruppo Distribuzione S.p.a. – Youtilitycenter S.r.l. è l’attività di Contact Center, realizzata integrando le più evolute funzionalità dei sistemi informativi con le modalità più avanzate di gestione dei contatti telefonici e digitali, mirando al pieno soddisfacimento dei bisogni dei committenti, secondo una ampia visione strategica e progettuale, volta a distinguere la cultura customer-oriented che da sempre caratterizza Gruppo Distribuzione.

Tra i clienti di maggior rilievo di Gruppo Distribuzione S.p.A. figurano Telecom, Sky, Poste Italiane, Rai, Eni, Comune di Roma 060606, Unicef.

L’azienda dispone di sedi a Roma, Frascati, Matera, in Brasile e Romania. «Il successo della nostra attività è determinato in larghissima parte dalla costante fruibilità in tempo reale dei servizi informativi per i nostri operatori», spiega Pietro Greco, CTO di Gruppo Distribuzione. «Non possiamo permetterci interruzioni del servizio nè incidenti informatici o singoli punti deboli a livello infrastrutturale, che minino la nostra continuità operativa». Un’esigenza che permea tutte le scelte operate da Gruppo Distribuzione, dotato nella sede centrale di Roma di oltre 2000 postazioni di lavoro estremamente eterogenee. «Non solo i nostri PC sono differenziati in base al tipo di attività e al cliente che serviamo, ma anche l’infrastruttura a monte è molto particolare» conferma Greco. Alcuni dei nostri sistemi, ad esempio, sono collegati alla Active Directory del committente e isolati dal resto della rete».

IL PROBLEMA

Per azzerare qualsiasi possibile interruzione dei servizi a fronte di incidenti informatici, Gruppo Distribuzione ha optato per una sicurezza IT multivendor, demandando la tutela di client e infrastrutture a più soluzioni, ognuna deputata ad un compito specifico, antivirus, firewall applicativi e perimetrali, sand-boxing.

Negli anni l‘azienda si è avvalsa di diverse soluzioni antivirus, riscontrando però limitazioni in termini di gestione delle policy di sicurezza, a fronte dell’ambiente eterogeneo sia lato sistemi operativi sia per l’impiego di più Active Directories.

Uno strumento tramite cui centralizzare la gestione e il deployment delle policy non era incluso nella console di gestione dell’antivirus in uso. Sarebbe stato necessario acquistare una soluzione dedicata con un overhead di costi, anche operativi, che portò l’azienda a valutare una suite di sicurezza alternativa a fronte della naturale scadenza dei contratti di manutenzione della soluzione in uso, oggi ancora in dismissione su circa un quarto dei sistemi.

LE ESIGENZE

«A fronte della presenza di sistemi associati a Active Directories differenti, la governance risulta molto più complessa e richiede strumenti che svolgano i compiti altrimenti appannaggio del domain controller», spiega Greco. «Potersi avvalere di un Policy Manager integrato nativamente nella soluzione per la sicurezza endpoint risultava particolarmente utile».

Gruppo Distribuzione si avvale di policy aziendali molto stringenti in merito all’utilizzo di dispositivi di lettura o archiviazione di massa esterni. «Per noi era essenziale poter inventariare tutte le macchine, anche quelle fuori dall’AD interna, e autorizzare l’uso di chiavette USB generiche o pendrive istituzionali, hard disk esterni o lettori CD solo per determinate tipologie di operatori, in base alla rispettiva committenza», aggiunge Greco. Peraltro, tale integrazione, come realizzata nella soluzione Enterprise Protection Business G DATA, presentava un vantaggio non indifferente sia a livello di pricing sia in termini di semplificazione del deployment.

Un ulteriore fattore determinante per la decisione di valutare altri vendor, era l’insoddisfazione di fondo di Gruppo Distribuzione rispetto al livello di servizio post vendita erogato dal produttore della soluzione in uso. «A volte frustrante, per chi, come Gruppo Distribuzione, fa della reperibilità per i propri clienti il caposaldo del proprio business», conferma Greco.

LA SOLUZIONE

Dopo un attento e rigoroso scouting, anche a fronte delle referenze reperite sulle soluzioni business G DATA, la scelta di Gruppo Distribuzione S.p.A. è ricaduta sulla suite di sicurezza completa G DATA Endpoint Protection Business per la flessibilità di utilizzo, la semplicità della configurazione e la console centralizzata attraverso cui gestire tutte le policy aziendali. La possibilità di monitorare l’intero parco installato, nonostante l’eterogeneità di sistemi e infrastrutture, attraverso una singola console capace di applicare a singoli utenti o gruppi di utenti policy di sicurezza specifiche e di monitorare la protezione dei singoli endpoint per la parte antivirus si è rivelata tanto determinante quanto il pricing e il supporto tecnico ineccepibile.

Pietro Greco, CTO di Gruppo Distribuzione S.p.A, Paola Carnevale, Channel & Sales Manager di G DATA Italia

«La fase di trial è durata circa sei mesi», racconta Greco. Nello specifico, a fronte della customizzazione dei sistemi operativi e applicativi dei diversi endpoint a seconda della clientela, fu necessario far convivere la soluzione da dismettere e quella firmata G DATA per un certo lasso di tempo, durante il quale la suite G DATA Endpoint Protection Business fu installata su alcune macchine campione (inizialmente due, poi quattro e infine dieci) in maniera puntuale per committenza. Verificato il buon funzionamento dei diversi sistemi si procedette alla migrazione granulare di circa 1500 endpoint (sistemi Mac e Windows).

«In questa fase il team di G DATA Italia ha dimostrato concretamente la duttilità di Endpoint Protection Business in ambienti eterogenei, garantendo lo scambio di certificati e la corretta inventariazione dei sistemi non appartenenti all’AD interno e la fruibilità del Policy Manager su tutte le macchine coinvolte nella migrazione», aggiunge Greco.

Proteggere un ambiente tanto eterogeneo e corposo come quello di Gruppo Distribuzione, con client costantemente alla mercè di ransomware o altre minacce informatiche è una sfida non indifferente, gestita con maestria da G DATA Endpoint Protection Business», conferma Greco. «Con un solo caso di infezione da attacco mirato zero-day, non bloccato neanche dal firewall perimetrale e caratterizzato da un estremo livello di camouflage – che rende attacchi simili sempre più difficili da rilevare dal personale non ICT – la soluzione G DATA si è rivelata estremamente affidabile e di scarso impatto sui nostri sistemi durante le attività di routine come l’aggiornamento delle firme, la distribuzione delle policy e la scansione in background».

BENEFICI TANGIBILI

Rapportando l’esperienza di due anni e mezzo con G DATA Endpoint Protection Business a quelle precedenti, Gruppo Distribuzione sottolinea le seguenti caratteristiche come benefici tangibili derivanti dall’impiego della suite G DATA:

  • Basso impatto delle operazioni quotidiane della suite sull’efficienza delle postazioni di lavoro.
  • Uso flessibile in ambienti estremamente eterogenei, semplicità di installazione e gestione centralizzata.
  • Fruibilità gratuita di un modulo di analisi comportamentale, oltre che di un modulo anti-ransomware e anti-exploit, associati a due motori antivirus aggiornati costantemente e perfettamente integrati tra loro grazie alla tecnologia brevettata G DATA CloseGap.
  • Policy Manager integrato, essenziale per allineare anche macchine associate a Active Directories esterne alle policy aziendali.
  • Tecnici con sede in Italia, in grado di percepire eventuali emergenze e mettersi in gioco anche al di fuori dell’orario di ufficio.

PROSPETTIVE FUTURE

Gruppo Distribuzione intende portare a termine la migrazione di tutti gli endpoint della sede di Roma (oltre 2000 in totale). Non si esclude la futura adozione della soluzione G DATA anche nelle ulteriori sedi italiane dell’azienda. Il modulo opzionale per il Patch Management sarà invece installato nel 2019 su circa 500 macchine del Gruppo a completamento della protezione fornita con G DATA Endpoint Protection Business.


G DATA
Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
Partner tecnico di Ducati Corse per la MotoGP, G DATA ha il compito di proteggere i sistemi IT di pista del team Ducati. L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Come comunicheranno le aziende italiane tra 5 anni?

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Italia, Tecnologia

Molto articolato il quadro che emerge dal sondaggio lanciato da Snom Technology in collaborazione con BitMAT per scoprire quale sarà il futuro delle telecomunicazioni nelle aziende italiane.

Condotto su un campione rappresentativo di 266 aziende dal pioniere del VoIP Snom tra settembre e novembre con l’ausilio di BitMAT, il sondaggio mostra un quadro molto dinamico, per certi versi anche contrastante, in merito al futuro della telefonia aziendale e alle tecnologie attualmente impiegate nelle aziende. Se da un lato il 62% del campione (composto per il 68% da aziende utenti finali e per il 32% da operatori di canale) indica di usufruire già della tecnologia VoIP nell’ambiente lavorativo, è interessante notare che tale quota è divisa quasi esattamente a metà tra PMI che utilizzano soluzioni VoIP proprietarie di prima generazione (51%) e aziende che si avvalgono di piattaforme VoIP SIP e di servizi di Unified Communications (49%).

Crescita esponenziale del VoIP basato su standard aperti

Se alla quota di aziende dotatesi delle prime soluzioni VoIP anni orsono aggiungiamo la percentuale di aziende (23%) che risulta avvalersi ancora di tecnologie tradizionali (analogiche / ISDN) e una parte di chi si è dichiarato ignaro di quale tecnologia per le telecomunicazioni sia in uso presso l’azienda (15%), emerge un mercato italiano del VoIP che tra cinque anni vedrà almeno il 92% delle aziende (contro l’attuale >30% del campione) impiegare soluzioni VoIP/UC di nuova generazione basate su SIP. Una crescita esponenziale (+60% in cinque anni, +38% ipotizzabile ancor più a breve termine) per un mercato che risulta necessitare ancora oggi di un’importante attività di evangelizzazione a fronte di un elevatissimo potenziale per produttori di piattaforme e terminali IP, rivenditori e operatori VoIP.

Discrepanze a seconda del tipo di azienda

Dal sondaggio emerge anche un ulteriore fattore: sono soprattutto le PMI con un numero di addetti superiore a 25 ad aver adottato il VoIP proprietario ai suoi albori, con una differenza determinante tuttavia tra il canale e aziende utenti finali. Mentre le installazioni VoIP condotte anni fa presso gli operatori di canale superano di gran lunga i rivenditori che hanno adottato il VoIP SIP di nuova generazione, nelle aziende utenti finali la situazione è diametralmente opposta. Lo stesso divario si riscontra tra chi ha dichiarato di non sapere quale tecnologia per la telefonia si usi in azienda: una carenza di informazioni che si riscontra solo nelle micro-aziende (fino a 10 addetti) utenti finali, mentre invece in massima parte in operatori di canale con un numero di impiegati superiore a 25.

Terminali IP cordless e cablati: anche tra cinque anni una costante sulle scrivanie delle aziende italiane

Interessante anche il fatto che solo poco più di un terzo del campione italiano abbia previsto un uso quasi esclusivo di smartphone con app per la telefonia aziendale collegate al centralino IP. Un dato che confuta il paventato predominio dello smartphone nella comunicazione aziendale e conferma quanto l’utente italiano ancora preferisca avvalersi del ‘tradizionale’ telefono da scrivania in azienda, insieme a soluzioni per PC (Callcenter, videoconferenze). Quasi stupefacente invece il favore accordato dal campione ai telefoni IP cordless, sebbene l’attuale quota di mercato dei terminali IP DECT in Italia sia irrisoria rispetto a quella dei telefoni IP cablati. “Dal sondaggio emerge un forte interesse delle PMI per i cordless IP, previsti come strumento essenziale per le telecomunicazioni dal 13% del campione. Si preannunciano quindi interessantissimi margini di crescita non solo per i telefoni IP cablati, a fronte di un mercato in forte espansione, ma anche per questo tipo di terminali”, commenta Fabio Albanini, Head of Sales South Europe & UK e General Manager di Snom Technology Italia, che conclude: “considerata la rappresentatività del campione, si delinea un mercato mai tanto promettente come in questo momento e foriero di ottime prospettive di crescita ancora per molti anni a venire”.


Chi è Snom
Leader su scala mondiale e marchio premium di innovativi telefoni VoIP professionali di livello enterprise, Snom fu fondata nel 1997 e ha sede a Berlino. Pioniere del VoIP, Snom lancia il primo telefono IP al mondo nel 2001. Oggi, il portafoglio di prodotti Snom è in grado di soddisfare qualsiasi esigenza di comunicazione presso aziende di ogni ordine e grado, call center, nonché in ambienti industriali con particolari requisiti di sicurezza.
Sussidiaria di VTech Holdings Limited dal 2016, Snom conta uffici commerciali dislocati in Italia, Regno Unito, Francia e Taiwan, vantando altresì una reputazione internazionale eccellente nel mercato del Voice-over-IP. L’innovazione tecnologica, l’estetica del design, la semplicità d’uso e un’eccezionale qualità audio sono solo alcune delle caratteristiche che distinguono i rinomati prodotti Snom. L’attuale gamma di prodotti Snom è universalmente compatibile con tutte le principali piattaforme PBX ed è stata insignita di numerosi premi in tutto il mondo da esperti indipendenti.
Ingegnerizzate in Germania, le soluzioni IP di Snom rappresentano la scelta perfetta nei mercati verticali, come la sanità e l’istruzione, dove sono richieste soluzioni specializzate nella comunicazione business, nell’IoT e nelle tecnologie intelligenti.
Per maggiori informazioni su Snom Technology GmbH, si prega di visitare il sito www.snom.com
Per maggiori informazioni su VTech  www.vtech.com

Call Center fasulli spillano un “si” e prosciugano i portafogli delle proprie vittime

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Italia, Tecnologia

Nel nostro Paese le chiamate dei call center sono un tormentone ormai insopportabile ma noto. Il fatto che gli utenti si aspettino chiamate da chiunque fa gioco ai criminali, che seguendo lo stesso modello adottato da call center legittimi, propongono ai consumatori offerte e sconti fasulli: un caso sempre più frequente ai danni della clientela di operatori di telefonia mobile come Vodafone, Tim, Wind e Tre oltre che di operatori energetici o istituti bancari.

G DATA, azienda tedesca nel settore della sicurezza informatica, mette in guardia contro l’attualissima campagna di phishing indirizzata agli utenti smartphone. Dotati di sistemi che creano numeri di cellulare automaticamente, li compongono e stabiliscono una connessione qualora il numero sia esistente, i criminali si spacciano per presunti call center Vodafone, Tim o di altri operatori, anche banche e fornitori di energia, che tentano di truffare i consumatori. Gli addetti fasulli pongono quesiti secondo i più moderni canoni della programmazione neurolinguistica, manipolando gli interlocutori affinché rispondano “si” o “no”, ad esempio alla domanda “beneficia già dello sconto esclusivo a Lei riservato?”.

Domande insidiose, alle quali sorge istintivo replicare con un si o un no. Eppure, in questi casi, non si dovrebbero mai pronunciare tali parole. Il motivo? Molto semplice: la registrazione di un chiaro «si» o «no» detto dall’utente viene tagliata e inserita in una conversazione fasulla riguardante la vendita di servizi, ad esempio come risposta alla domanda “Lei è d’accordo di pagare tale somma per il piano tariffario mensile scelto?”.

Varie le strategie di truffa, pesanti le conseguenze per gli utenti

Utilizzata per legittimare la sottrazione di somme di denaro sia concordate con il consumatore sia decise in autonomia dai criminali, questa abile strategia di montaggio audio è ovviamente illegale e difficilmente l’organizzazione criminale presenterà ricorso a fronte di una denuncia. Motivo per cui se dovessero verificarsi danni contingenti a discapito dell’utente, questo potrà difendersi con successo.

Ma i call center fasulli non si avvalgono solo di queste tattiche. Un altro esempio è il tentativo di carpire telefonicamente password e dati personali per garantirsi l’accesso all’area clienti online dell’operatore in questione e stipulare nuovi piani tariffari o un prolungamento del contratto a nome del consumatore traendone però personalmente i benefici correlati come il recapito di un nuovo smartphone a un altro indirizzo. Alquanto inquietante in questo frangente lo scenario che vede il finto addetto del call center impossessarsi dei dati di accesso all’online banking del povero consumatore, i cui risparmi vengono prosciugati con pochi click.

Come riconoscere i truffatori e non cadere nell’inganno

E’ assolutamente necessario prestare attenzione ogni qual volta si ricevono chiamate da numeri sconosciuti, in modo particolare se con i prefissi 02 o 06. Inoltre, è auspicabile dare risposte che esulino dal “si” e dal “no” evitando di fornire qualsiasi informazione personale nonché dati sensibili.

Tim Berghoff, Security Evangelist di G DATA Software AG sollecita: “Occhio alle chiamate da parte di numeri privati o sconosciuti: se, come prima cosa, l’operatore vi chiede se riuscite a sentirlo, non rispondete di si, anche se è difficile resistere. Piuttosto cercate altre formule come “riesco a sentirla” oppure “giusto”. Quando proprio non sapete come fare, terminate la chiamata e contattate il vostro (vero) operatore, chiedendo di farvi sapere se è in corso un’attività promozionale.”

Un aiuto in più

Ulteriori armi di difesa sono le applicazioni per smartphone Telefono (Android) e TrueCaller (Android, iOS e Windows Phone). La prima monitora le chiamate ricevute rilevando se queste provengono da fonti credibili, bloccandole in caso contrario. TrueCaller, oltre alle funzionalità analoghe a Telefono per la sezione chiamate, offre simili prestazioni per gli sms.

Sarebbe importante condividere con le aziende, il cui marchio viene sfruttato indebitamente dai criminali, i tentativi di truffa per consentire loro di bloccare la ricezione di chiamate da parte dei call center fasulli. Una soluzione tecnicamente applicabile e decisamente utile, sebbene di breve durata: ai criminali basta davvero poco per dotarsi di un nuovo numero attraverso cui truffare i consumatori.

Ecco perché assumere un atteggiamento critico nei confronti di richieste telefoniche formulate da parte di call center non meglio identificati e riguardanti dati personali è essenziale. Munirsi delle giuste armi per difendersi, siano queste strategie di risposta piuttosto che applicazioni per smartphone, è oggi più necessario che mai.

Fonte immagine: iStock


 GDATA
Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media come l’iniziativa Cyberbullismo 0 in condotta e Cyber boh.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Il telefono da tavolo come oggetto d’arredo

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Nonostante la pletora di servizi di messaggistica istantanea, nessun cliente, paziente, ospite rinuncia volentieri ad una telefonata personale. Oggetti di uso quotidiano, i telefoni che campeggiano sulle scrivanie sono però spesso sovradimensionati, neri o grigi, con tastierini numerici mal curati, presentano fattori forma poco eleganti, e – specie quelli utilizzati con soluzioni per la telefonia VoIP di nuova generazione (Unified Communications) – non spiccano certo per design, nonostante assicurino la fruibilità delle più moderne funzioni telefoniche o domotiche. E’ come se il telefono, proprio per la sua funzione essenziale, fosse dispensato da qualsiasi attitudine al bello, al contrario dei computer di nuova generazione, monitor o componenti presenti su numerosissime scrivanie.

“Perché accontentarsi di un telefono dal design sgradevole quando, oltre che funzionale, può essere anche un bell’oggetto d’arredo”, questa la domanda che si è posto il pioniere berlinese della telefonia IP, Snom Technology GmbH, i cui terminali sono percepiti come dispositivi di elevata qualità per l’altissimo grado di ingegnerizzazione. Una domanda cui il produttore ha risposto rendendo omaggio non solo alla propria expertise tecnica ma anche alla propria vena creativa. La nuova generazione di telefoni IP bianchi della serie D7xx presenta linee gradevoli e, oltre ad una colorazione attualmente unica sul mercato, risulta estremamente curata in ogni aspetto, dai materiali selezionati alla gradevolezza tattile dei tasti dei singoli modelli. Non solo, la cornetta, componente soggetta ad ingiallirsi, è trattata con una speciale vernice atossica che previene questo effetto, mantenendo il dispositivo inalterato nel tempo.

Novità di design di casa Snom, i nuovi telefoni IP bianchi da scrivania offrono naturalmente la migliore qualità audio HD sul mercato ed una versatilità che cerca pari, rivelandosi oggetti d’arredo funzionale ideali in studi di architettura, gabinetti medici, hotel ricercati, gallerie e showroom come in quegli ambienti lavorativi che hanno selezionato elevati standard di design e il colore bianco in generale per i propri spazi e che non desiderano scendere a compromessi in termini di caratteristiche operative e connettività, oggi più che mai necessarie per avvalersi di moderne soluzioni di telefonia.

I nuovi telefoni sono disponibili da subito in Italia presso i rivenditori certificati Snom.


Chi è Snom
Leader su scala mondiale e marchio premium di innovativi telefoni VoIP professionali di livello enterprise, Snom fu fondata nel 1997 e ha sede a Berlino. Pioniere del VoIP, Snom lancia il primo telefono IP al mondo nel 2001. Oggi, il portafoglio di prodotti Snom è in grado di soddisfare qualsiasi esigenza di comunicazione presso aziende di ogni ordine e grado, call center, nonché in ambienti industriali con particolari requisiti di sicurezza.
Sussidiaria di VTech Holdings Limited dal 2016, Snom conta uffici commerciali dislocati in Italia, Regno Unito, Francia e Taiwan, vantando altresì una reputazione internazionale eccellente nel mercato del Voice-over-IP. L’innovazione tecnologica, l’estetica del design, la semplicità d’uso e un’eccezionale qualità audio sono solo alcune delle caratteristiche che distinguono i rinomati prodotti Snom. L’attuale gamma di prodotti Snom è universalmente compatibile con tutte le principali piattaforme PBX ed è stata insignita di numerosi premi in tutto il mondo da esperti indipendenti.
Ingegnerizzate in Germania, le soluzioni IP di Snom rappresentano la scelta perfetta nei mercati verticali, come la sanità e l’istruzione, dove sono richieste soluzioni specializzate nella comunicazione business, nell’IoT e nelle tecnologie intelligenti.
Per maggiori informazioni su Snom Technology GmbH, si prega di visitare il sito www.snom.com
Per maggiori informazioni su VTech  www.vtech.com

G DATA DeepRay: intelligenza artificiale garante di una svolta epocale nella lotta contro la cybercriminalità

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

A cambiare le regole del gioco nella lotta contro la cybercriminalità è DeepRay, tecnologia di apprendimento automatico di nuova generazione. Risultato di molti anni di ricerca e sviluppo in casa G DATA, DeepRay porta l’identificazione di nuove minacce informatiche a livelli inusitati con il sostegno dell’intelligenza artificiale. Con questa tecnologia, unica nel suo genere, G DATA è un passo avanti rispetto ai cybercriminali: neanche i malware più ingegnerizzati sfuggono ai nuovi strumenti di analisi.

G DATA, che da sempre si schiera contro i cybercrime con le proprie soluzioni di sicurezza informatica, ha lanciato sul mercato il primo antivirus oltre 30 anni fa. Oggi con l’introduzione di DeepRay, l’azienda tedesca dimostra nuovamente la sua carica innovativa: tale tecnologia si avvale dell’apprendimento automatico per rilevare codici maligni, senza necessariamente richiedere il supporto concreto degli analisti. A tal fine G DATA ha sviluppato un sistema proprietario di self-learning basato sull’AI, capace di individuare anche i malware meglio camuffati direttamente sul computer dell’utente.

Andreas Lüning, fondatore e CEO di G DATA Software AG afferma: “Con DeepRay, abbiamo stravolto le regole del gioco e privato i cybercriminali dei loro profitti economici. Grazie a questa nuova tecnologia siamo in grado di analizzare il vero contenuto di file che contengono malware camuffati e respingiamo in modo efficace i nuovi attacchi. DeepRay incrementa significativamente il già alto livello di protezione offerto ai nostri utenti.”

Malware mimetizzati allo scoperto con DeepRay!

Tutte le suite G DATA per la tutela dei privati cittadini si avvalgono da subito di una rete neurale che consta di numerosi percettroni che identificano e analizzano processi sospetti. Questa rete poggia su un algoritmo che viene costantemente aggiornato e alimentato sia dagli analisti G DATA, sia tramite apprendimento adattivo. I file eseguibili di diverse tipologie vengono categorizzati in base ad un’ampia varietà di indicatori, come il rapporto tra la dimensione concreta del file e il codice eseguibile, la versione del compilatore impiegata oppure il numero delle funzioni di sistema importate.

Quando DeepRay classifica un file come sospetto, si esegue un’analisi profonda nella memoria del processo corrispondente includendo anche l’identificazione di matrici associabili al codice core di gruppi di malware noti o di comportamenti genericamente dannosi. Con DeepRay le soluzioni G DATA riconoscono quindi applicazioni malevole camuffate con largo anticipo rispetto ai sistemi tradizionali, prevenendo così i danni provocati da nuove campagne malware sin dallo stadio iniziale dell’ondata di infezione.

Immediati i benefici per l’utente 

Dopo l’introduzione di BankGuard, ExploitProtection e CloseGap, la nuova tecnologia DeepRay assicura un livello di protezione superiore rendendo la vita dei cybercriminali che traggono vantaggi economici a spese degli utenti ancora più difficile.

La tecnologia DeepRay è disponibile da subito gratuitamente per qualsiasi utente dotato di una licenza in corso di validità delle suite G DATA per consumatori. I clienti G DATA sono protetti già oggi contro le minacce informatiche di domani.


GDATA 
Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media come l’iniziativa Cyberbullismo 0 in condotta e Cyber boh.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Cyberspazio: rapporti tesi tra le grandi potenze mondiali

Scritto da Andrea Bianchi il . Pubblicato in Informatica, Politica, Tecnologia

“La Russia deve smettere di agire in maniera irresponsabile”. Questa l’esortazione del Segretario Generale della NATO Jens Stoltenberg lo scorso ottobre, a sostegno delle accuse mosse dal governo britannico e da quello olandese. Oltre a Stati Uniti e Canada, le due nazioni europee puntano il dito contro la Russia, ritenendola l’artefice di numerosi attacchi informatici. Dopo terra, mare, aria e spazio, il clima di tensione internazionale ora si estende anche al cyberspazio. Ma in che misura?

Una storia di “guerra informatica”: 4 capitoli importanti

“Più parlo con le persone, più pensano che la prossima Pearl Harbour sarà un attacco informatico”, questa l’affermazione di Tarah Wheeler, esperta di sicurezza informatica in occasione dell’incontro annuale dell’OCSE a Parigi lo scorso giugno. In effetti, alcuni eventi suggerirebbero che ci si possa aspettare prima o poi un attacco su larga scala dalle conseguenze devastanti per l’ordine politico ed economico. Quattro recenti “capitoli” lasciano intuire gli sviluppi di quella che oggi possiamo definire una vera e propria “guerra cyber” tra Paesi.

Capitolo uno: Estonia, 2007. La rimozione di un monumento ai caduti del regime sovietico provocò diverse rivolte pro-Russia nella capitale estone. Poco dopo il Paese fu colpito da un’ondata di attacchi senza precedenti di probabile origine russa. I sistemi informatici delle sedi del governo, banche, media, servizi di emergenza e polizia i bersagli di attacchi DdoS (Distributed Denial of Service). Per alcuni esperti, questo attacco di portata nazionale segnò l’inizio di una guerra informatica globale.

Capitolo due: Iran, 2010. Il primo attacco industriale di portata epocale: l’ormai notissimo worm Stuxnet colpì il programma nucleare iraniano, manipolando le informazioni da e verso gli impianti di arricchimento dell’uranio. Come si scoprì in seguito, dietro alla creazione del virus c’erano Stati Uniti ed Israele – un nuovo punto cardine nel quadro dei conflitti tra Stati.

Capitolo tre: Ucraina, 2017. Prima di diffondersi in tutto il mondo, il ransomware NotPetya infettò l’intera Ucraina, paralizzando in poche ore banche e dispositivi per il prelievo automatico di contanti, negozi e l’infrastruttura dei trasporti. L’obiettivo era semplice: distruggere quanti più dati possibile. Un altro episodio di particolare rilevanza nel conflitto tra l’Ucraina e i vicini russi.

Capitolo quattro: quest’ultimo capitolo pare essere ancora in fase di stesura, con un cyberspazio oggi più che mai fonte di tensioni internazionali, tanto che la NATO lo ha riconosciuto ufficialmente come potenziale campo di battaglia tra gli Stati. “Tale inclusione implica che chi ha subito un cyberattacco può sentirsi in diritto di difendersi utilizzando armi convenzionali e viceversa”, afferma Marco Genovese, Network Security Product Manager di Stormshield. “Allo stato attuale non c’è virtualmente alcuna differenza tra bombardare una centrale nucleare o attaccarla tramite strumenti informatici.”

Infrastrutture essenziali a parte, la democrazia è in pericolo?

In uno studio pubblicato il 17 aprile 2018, l’Agenzia Nazionale Francese per la Sicurezza dei Sistemi Informatici (ANSSI) ha identificato due nuovi trigger di attacchi informatici: destabilizzare i processi democratici ed economici. Tra questi le elezioni sono uno dei principali obiettivi. La massiccia e istantanea diffusione delle informazioni, in particolare sui social media, evidenzia come si possano causare danni consistenti. Danni che, paradossalmente, sono facilmente cagionabili. Ad esempio, il responsabile della campagna elettorale di Hilary Clinton è stato vittima di una comunissima mail di phishing. In Francia almeno il 20% dei funzionari del ministero dell’Economia e delle Finanze non sembra particolarmente preparato a gestire questo tipo di casistiche e In Italia lo stesso CSM (Consiglio Superiore dellla Magistratura) ha reso noto pochi giorni fa di aver subito un attacco ai data center sui quali risiedono i dati per la gestione delle PEC di migliaia di magistrati, dei servizi telematici di molti tribunali e del Processo civile telematico (Pct). Minacce che non hanno nulla da invidiare al virus Stuxnet: “Se qualcuno attaccasse un’infrastruttura, ce se ne accorgerebbe subito”, osserva Markus Brändle, CEO di Airbus CyberSecurity “ma un’offensiva subdola e persistente è molto più difficile da rilevare, come, in tal caso, ripristinare una situazione normale”.

I rischi della “guerra informatica”

I cyberattacchi ai cittadini e alle infrastrutture di Stato sono ormai quasi all’ordine del giorno: un’escalation della “guerra informatica”? Probabilmente sì. Già nell’autunno 2017 gli Stati Uniti intendevano autorizzare l’hack-back, che permetterebbe alle aziende di provare ad identificare gli hacker e “farsi giustizia da sole”, con tutti i rischi che eventuali errori di valutazione comporterebbero. “Ciò rappresenta un’enorme differenza rispetto al conflitto classico” afferma Bräendle. “Imputare a qualcuno un cyberattacco è molto complicato. Si possono cercare firme nel codice, o tentare di risalire all’origine dell’attacco tramite reverse engineering, ma anche il minimo straccio di prova che si identifica può essere stato volutamente piazzato per depistare gli analisti. In un articolo riguardante la “legittima cyberdifesa”, Pierre-Yves Hentzen, CEO di Stormshield, spiega: “Il problema della legittima cyberdifesa è che, al contrario del mondo reale, non si può fare affidamento sulle regole generali di un conflitto: simultaneità, proporzionalità e risposta all’attaccante”.

Pierre-Yves Hentzen, Ceo di Stormshield

Oltre al rischio di accusare terzi ingiustamente, bisogna considerare il pericolo di un susseguirsi di attacchi. Dopo Stuxnet, l’Iran ha rinforzato le proprie difese nazionali e addirittura recuperato il codice di Stuxnet per creare Shamoon – un potente virus che intaccava l’hard disk sovrascrivendone i dati – utilizzato in Arabia Saudita al fine di paralizzarne la produzione di petrolio.

E se questo non bastasse, il governo americano prevede di rendere legittimi gli attacchi informatici a titolo preventivo. Da una strategia difensiva a una più offensiva: l’obiettivo è quello di annientare il nemico prima ancora che attacchi.

Confrontati con questa escalation di cyberattacchi, quando possiamo aspettarci una regolamentazione del cyberspazio? Già nel novembre 2017, Brad Smith, President e Chief Legal Officer di Microsoft, si pronunciava a favore di una “Convenzione di Ginevra digitale” (per il momento ancora una teoria). Se le trattative tra i diversi Paesi fallissero, chi impedirebbe l’instaurarsi di una regolamentazione “ad personam”  qualora uno Stato disponesse di una tecnologia tanto avanzata da annientare le altre? L’innovazione potrebbe cambiare completamente il modo in cui vediamo la sicurezza IT”, afferma Brändle, riferendosi al computer quantistico e alla sua capacità di elaborazione smisurata.

I cyber attacchi preventivi non sono così recenti come si pensa: in tutto il mondo, i servizi segreti sfruttano vulnerabilità zero-day per spiarsi l’un l’altro. Questo tipo di infiltrazioni hanno luogo regolarmente e non sono per niente nuove, pur suscitando molto interesse quando rivelate al pubblico. Tuttavia, sembra persistere un certo equilibrio di potere. Ma cosa accadrebbe se gli attacchi informatici diventassero lo strumento per stabilire un nuovo ordine mondiale, come lo è a tutt’oggi il possesso di bombe atomiche?


Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo

G DATA nuovo membro attivo dell’iniziativa globale contro la cybercriminalità

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Italia, Tecnologia Personale

Oltre 60 le aziende tecnologiche che fanno parte dell’iniziativa “Cybersecurity Tech Accord“.

G DATA, produttore tedesco di soluzioni di sicurezza informatica, conferma il suo impegno nella battaglia contro i cyberattacchi diventando membro attivo di “Cybersecurity Tech Accord”, iniziativa che coinvolge oltre 60 grandi aziende IT e Internet di fama mondiale tra cui Microsoft, Oracle, Cisco e HP. L’iniziativa di portata globale si pone come obiettivo la protezione degli utenti contro attacchi informatici, che siano originati da cybercriminali o hacker di Stato.

Hendrik Flierman, Global Sales Director di G DATA Software AG Germania

“G DATA sostiene appieno tale iniziativa a favore della sicurezza digitale”, afferma Hendrik Flierman, Global Sales Director di G DATA Software AG Germania, che continua “la lotta contro il cybercrime, sempre più importante in un mondo digitalizzato, è ormai una responsabilità sociale.”

Cos’è l’iniziativa “Cybersecurity Tech Accord 

Le attività dell’iniziativa trovano fondamento in quattro pilastri:

  1. Protezione di utenti e clienti
  2. Opposizione a cyberattacchi contro cittadini innocenti e aziende
  3. Supporto a utenti, clienti e sviluppatori per incrementarne il livello di sicurezza
  4. Collaborazione tra imprese e gruppi con obiettivi simili per migliorare la sicurezza informatica

I membri si impegnano inoltre a creare nuove partnership, formali e informali, con industrie, ricercatori e con la società civile, oltre che a mantenere attivo lo scambio di informazioni riguardante le minacce informatiche, così da minimizzare i rischi ad esse correlati.

“No backdoor” la garanzia G DATA già dal 2011

Da diversi anni, G DATA mantiene una posizione ben chiara garantendo ai propri clienti sia soluzioni di sicurezza affidabili senza backdoor, sia il trattamento completo dei loro dati secondo le più rigide normative europee.

Con la garanzia “No Backdoor”, sottoscritta nel 2011 in occasione dell’iniziativa TeleTrust “IT Security made in Germany”, G DATA assicura la totale assenza di backdoor nei propri prodotti e non rende disponibile a terzi (inclusi i servizi segreti o gli enti di Stato) qualsivoglia dato. L’azienda tedesca rifiuta infatti in modo palese ogni tipo di “collaborazione” con i servizi segreti, tutelata anche dalla legge tedesca che vieta qualunque tipo di coercizione dello Stato sullo specialista di sicurezza IT.


GDATA
Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media come l’iniziativa Cyberbullismo 0 in condotta e Cyber boh.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Modem libero: differenziarsi con la smart home

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Italia, Tecnologia

La delibera AGCOM sulla libera scelta del router in Italia è definitiva. Molti utenti tuttavia non ne hanno ancora percepito la portata e numerosi operatori internet pare abbiano già trovato escamotage per mantenere lo status quo (router imposto) nonostante dal 31.12.2019 chiunque possa avvalersi del router che desidera. A lungo termine però questa strategia non pagherà: la vera differenziazione passa per la smart home.   

Berna – La ULE Alliance, organizzazione no-profit impegnata nello sviluppo del pieno potenziale della tecnologia DECT ULE (Ultra Low Energy) per l’IoT (Internet of Things), guarda con ottimismo all’introduzione della libera scelta del router in Italia. Si tratta di una svolta epocale che favorirà l’innovazione e la concorrenza sia tra i produttori che commercializzano i propri router sul libero mercato, sia tra gli stessi operatori Internet, alla stregua di quanto successo in Germania, nonostante gli scenari apocalittici dipinti inizialmente dagli operatori. “In oltre due anni i provider tedeschi hanno modificato la propria offerta, senza imporre alcun router con sovrapprezzi per ‘adeguare la linea’ in presenza di router di terze parti (un escamotage che – secondo alcune voci – starebbe purtroppo prendendo piede tra gli operatori italiani per mantenere lo status quo), bensì aggiungendo valore ai propri servizi attraverso il proprio router”, afferma Ulrich Grote, Presidente del CdA di ULE Alliance.

Tra le maggiori preoccupazioni degli operatori Internet italiani figurano non solo il non poter più vincolare l’utente all’uso del proprio router per la fruizione dei servizi erogati (Internet, telefonia, e/o TV), dispositivi nei quali l’operatore ha investito risorse per anni, ma anche la potenziale miriade di chiamate al servizio di assistenza tecnica inerenti problematiche con router di terze parti. Secondo la VTKE (Associazione tedesca dei produttori di terminali per le telecomunicazioni) questo secondo timore non si è concretizzato in Germania, nonostante nel frattempo la quota di utenti che oggi si avvale ancora dei router del provider sia scesa notevolmente. La cosa non meraviglia. In Germania come in Italia, i router dei provider risultano fin troppo spesso molto meno performanti e versatili di quanto proposto sul libero mercato dai numerosi produttori di dispositivi di rete. Chi desidera dotarsi di una rete domestica allo stato dell’arte e soprattutto a tutelare la propria privacy lo fa acquistando un router di terzi.

La fidelizzazione della clientela passa dalla Smart Home

Un esempio di best practice in termini di nuove strategie di mercato implementate dagli operatori a livello internazionale è sicuramente Deutsche Telekom, che ha scelto la strada della smart home e dell’interoperabilità per fidelizzare la propria clientela.

Sull’onda della migrazione a “All-IP”, avviata prima dell’entrata in vigore della libera scelta del router, il provider ha i sostituito in massa i vecchi dispositivi Speedport che non supportavano la telefonia VoIP con nuovi dispositivi dotati anche di stazione base DECT e quindi automaticamente dei chipset e del software di nuova generazione per integrare sensori e attuatori smart propri e di terzi basati sul protocollo ULE e HAN FUN. Un “upgrade” di impatto ridottissimo, ma decisivo per Deutsche Telekom anche in termini di time to market. Se non avesse optato per DECT ULE al fine di offrire ai propri utenti un accesso semplificato alla smart home, il provider avrebbe infatti dovuto scegliere innanzitutto su che cavallo puntare (ZigBee, Homematic, KNX o RWE con Lemonbeat oppure attendere una soluzione decente da parte di Google o Apple), quindi avrebbe dovuto acquistare e implementare uno o più standard, con un costo di cinque euro a terminale per singolo protocollo, hardware e licenze, oltre ai costi di sviluppo per l’integrazione dei protocolli nei propri router. Un investimento improbo considerando i milioni di router Speedport installati presso gli utenti.

L’obiettivo di Deutsche Telekom era diversificarsi e fidelizzare la propria clientela al proprio router garantendo la “libera scelta”. L’ha fatto assicurando ai propri clienti la fruibilità di dispositivi domotici in ambiente casalingo in modo tanto facile quanto collegare un telefono cordless alla stazione base. Lo standard DECT ULE con la sua evoluzione HAN FUN si è rivelato il mezzo più idoneo per raggiungere il risultato. “In fin dei conti” afferma Dirk Böttger, VP Connected Devices di Deutsche Telekom, “il cliente non si interessa di standard e protocolli ma desidera avvalersi concretamente e il più semplicemente possibile di soluzioni smart home. Il bello di ULE è che ogni cliente Speedport è abilitato in automatico alla fruizione di tali servizi, sicuri grazie alle frequenze DECT cifrate, senza dispendio alcuno”. Non solo. Con il nome di “Magenta Smart Home” Deutsche Telekom ha introdotto sul mercato un ampio portafoglio di prodotti smart certificati ULE e interoperabili con router di terzi (p.es. i FRITZ!Box di AVM), dispositivi che il provider commercializza non solo autonomamente (attualmente offre ai nuovi clienti “smart” diversi prodotti gratuitamente) ma anche attraverso noti rivenditori, tra cui Amazon. “In questo modo i nostri prodotti raggiungono da un lato anche utenti che non si avvalgono del nostro router, dall’altro riusciamo a motivare gli utenti a ‘tornare’ al router Speedport per godere dei benefici della domotica”, conclude Böttger. Uno scenario del tutto applicabile anche in Italia e foriero di un’innovazione inattesa nell’ambito del connubio pratico tra connettività Internet e domotica.

Prodotti DECT ULE già presenti in Italia

L’adozione della tecnologia DECT ULE per la smart home rappresenta un vantaggio competitivo non indifferente per i provider. Grazie a tale standard, l’interoperabilità e la gestione intuitiva delle singole componenti domotiche sono una garanzia.

Diverse le aziende che investono nello sviluppo di prodotti DECT ULE (Ultra-Low-Energy). Il primo prodotto lanciato sul mercato di massa in Italia è stato FRITZ!DECT 200, la presa intelligente di AVM. Anche Gigaset poco dopo ha introdotto la serie di sistemi di allarme Gigaset elements (compatibili anche con la soluzione di illuminazione Philips Hue), mentre Panasonic, oltre a una varia gamma di prodotti per il monitoraggio ambientale basati su DECT ULE, offre servizi aggiuntivi.

Negli Stati Uniti la VTech, nota azienda operante nel settore dei terminali per la telefonia, commercializza un citofono con videocamera basato su protocollo ULE. Gli utenti possono rispondere al citofono o aprire la porta premendo un semplice tasto del proprio telefono cordless domestico.

Le possibilità di applicazione dei protocolli DECT ULE e HAN FUN sono infinite e i costi per la loro implementazione nei router domestici assolutamente irrisori. I benefici sono molteplici per gli operatori come per i produttori di CPE disponibili sul libero mercato, ma a beneficiarne maggiormente sono quegli utenti che percepiscono la portata della libera scelta del router e chiedono al proprio operatore di “aggiornarsi” rendendo fruibili servizi e prodotti che fanno davvero la differenza.


ULE Alliance

La ULE Alliance, con sede in Svizzera, promuove da tempo l’adozione dello standard DECT ULE e conta già su numerosi produttori di chip, dispositivi domotici e operatori internet in tutto il mondo. Tra i membri attuali della ULE Alliance figurano tra gli altri Aastra, AVM, Crow, Dialog Semiconductor, DSP Group, DT, Cisco, Ericsson, Gigaset, Huawei, Intel, Netgear, Ooma NEC, Panasonic, Sercomm, SGW Global, Quby, VTech, Zyxel. Per ulteriori informazioni: http://www.ulealliance.org