Archivio Autore

Apple e il mito dell’ecosistema inespugnabile

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Con il suo ecosistema blindato e una strategia di comunicazione orchestrata ad arte, Apple alimenta la propria reputazione di fortezza inespugnabile. Tuttavia, quando si tratta di cybersecurity, nessuno è invulnerabile.

Ciò che fai col tuo iPhone rimane nel tuo iPhone”. Numerosi i visitatori del CES imbattutisi in questo messaggio, presentato a caratteri cubitali bianchi su un enorme pannello nero posto su un edificio di 13 piani. Un’imponente campagna di comunicazione condotta da Apple per pubblicizzare il proprio ecosistema e presentarsi come uno strenuo difensore della privacy. A neanche tre settimane di distanza l’azienda ha dovuto ammettere la presenza di una falla di sicurezza enorme in FaceTime che rendeva le conversazioni condotte tramite iPhone accessibili a chiunque all’insaputa dell’utente. Informazione seguita a ruota dalla notizia che il sistema operativo MacOSX era vulnerabile a CookieMiner, un malware che hackerava e quindi depredava i portafogli di criptovalute detenuti dagli utenti. E la scoperta di una vulnerabilità zero day sulla nuova versione di macOS, Mojave, fa si che già solo il preludio del 2019 confermi che, quando si tratta di sicurezza, nessuno è invulnerabile. Neanche il marchio con la mela.

Il mito dell’inviolabilità di Apple

Apple, tuttavia, viene considerata da lungo tempo come un sistema a prova di manomissione. Tre elementi in particolare hanno contribuito a questo mito secondo David Gueluy, Innovation leader presso Stormshield. “A fronte dell’iniziale base di utenza molto ridotta rispetto a Microsoft, storicamente Apple non era un obiettivo particolarmente attraente per eventuali attacchi. In secondo luogo, il fatto che Apple si sia dotata di un ecosistema chiuso dà luogo ad un’illusione di controllo e immunità agli attacchi. Infine, la tutela della privacy è diventata ormai un argomento commerciale per Apple, che vi fa spesso riferimento, rinsaldando l’equazione Apple = sicurezza nella percezione degli utenti.”

Da diversi anni però, Apple è oggetto di attacchi. Il successo di iPhone e MacBook ha dato luogo ad un notevole incremento degli utenti dell’ecosistema Apple. Utenti che a fronte del profilo – per lo più altospendente e “VIP” – acuisce gli appetiti. “I cyberattacchi hanno spesso una motivazione pecuniaria” afferma Gueluy. Ne consegue che le vulnerabilità riscontrate sui prodotti Apple sono in aumento, e a volte generano un notevole interesse mediatico, come la violazione di iCloud del 2014 che ha compromesso dati sensibili e privacy di numerose star di Hollywood. “Il caso iCloud è emblematico perché ci ricorda che la sicurezza è una questione di portata globale: tendiamo a pensare spesso in termini di mero hardware (smartphone, tablet, computer), tuttavia tutti i servizi e i dispositivi che utilizziamo sono fonti di rischio aggiuntive,” fa notare Gueluy.

“La sicurezza è una questione di portata globale: tendiamo a pensare spesso in termini di mero hardware (smartphone, tablet, computer), tuttavia tutti i servizi e i dispositivi che utilizziamo sono fonti di rischio aggiuntive.”

David Gueluy, Innovation leader di Stormshield

L’App Store, un nido di spie

Già questo basta per far dire ad alcune persone che l’utente Mac non beneficia di una protezione superiore a quella fornita ad un utente Windows. E’ sufficiente consultare la Banca dati nazionale delle vulnerabilità (NVD) per notare che anche l’ecosistema Apple ha la sua quota di CVE (Common Vulnerabilities and Exposures).

Attualmente, un terzo degli attacchi sono indirizzati ai dispositivi mobili. Android è indubbiamente ancora il sistema operativo più attaccato ma iOS vi è altrettanto soggetto. Ancora prima del caso del CookieMiner presentatosi nel 2019 abbiamo avuto, senza annoverarli con un ordine preciso, il malware XCodeGhost che, secondo FireEye, avrebbe infettato oltre 4000 applicazioni presenti nell’App Store, lo spyware Pegasus, il trojan Acedeceiver e persino il ransomware KeRanger.

L’utente Apple, il primo fattore di vulnerabilità

“Tutti gli ecosistemi stanno diventando più affidabili. Oggigiorno il punto di accesso più vulnerabile è l’utente,” afferma uno dei ricercatori di sicurezza di Stormshield. In realtà, per limitare i rischi basta adottare alcuni semplici accorgimenti. “Come tutti i produttori di software, Apple ha team specializzati nella risoluzione delle vulnerabilità. L’abitudine più importante nella cybersecurity è aggiornare i sistemi regolarmente”, aggiunge.

Come minimo non si dovrebbero mai scaricare allegati sospetti, sarebbe utile impiegare l’autenticazione a due fattori con una password robusta che va modificata regolarmente. E, ovviamente, non si devono installare applicazioni senza conoscerne la fonte. “Idealmente le app andrebbero scaricate dall’App Store o dal sito ufficiale del produttore”, spiega lo specialista di cybersecurity. Se si vuole evitare di installare un’applicazione malevola, è consigliabile verificare l’identità dello sviluppatore, per vedere se è la stessa di altre applicazioni nello store. Altresì andrebbero consultati i commenti alla app e, ancor più importante, ne andrebbe verificato il prezzo. Se la app è molto meno cara di quanto ci si aspetti, meglio stare all’occhio. “Bisogna adottare la stessa regola che vige in merito al phishing” , conferma Julien Paffumi, Product Marketing Manager di Stormshield. “Se è troppo bello per essere vero, è definitivamente una trappola!”

Questo trend non riguarda più esclusivamente la sfera personale. Dotati di una maggior potenza di calcolo, nuove funzionalità e supportati da campagne di marketing efficaci, i prodotti Apple si stanno aprendo la strada presso un crescente numero di aziende. Unica consolazione: in ambito aziendale si presume che siano impiegate soluzioni di sicurezza più avanzate su più livelli:

  • Un firewall, come le soluzioni Stormshield Network Security, protegge il traffico di rete filtrando il flusso di dati al fine di identificare contenuti e siti dannosi. Questi sistemi sono particolarmente raccomandati per implementare connessioni sicure.
  • Soluzioni di cifratura per proteggere i dati su MacBook e iPhone. Che si tratti di negligenza, malevolenza o di spionaggio industriale, i dati aziendali sono oggetto di una forte competizione e il loro rischio di furto è altamente sottostimato. Soluzioni come Stormshield Data Security garantiscono una cifratura punto-punto, dall’utente al destinatario, assicurando una protezione trasparente contro attacchi man-in-the-middle, data breach o un’amministrazione fraudolenta.

Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.
A proposito di Stormshield : https://www.stormshield.com/

La soluzione migliore è il DECT

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

„Oggi gli impiegati sono molto più mobili di una volta, anche all’interno degli uffici”, dichiara Hannes Krüger, Product Manager di Snom. «Che si tratti di un magazziniere che deve verificare rapidamente qualcosa su uno scaffale, di un consulente che vuole parlare con il collega due uffici più in là, o dell’assistente che deve prendere qualcosa nell’armadio dietro di sé senza voler interrompere la conversazione, nella quotidianità aziendale sono numerose le occasioni in cui auricolari o dispositivi vivavoce senza fili risultano utili”. Lo sanno bene gli innumerevoli produttori che negli ultimi anni hanno deciso di focalizzarsi su headset wireless o altoparlanti alimentati a batteria per aziende. Così anche Snom, che però ha preferito puntare su un’alternativa al Bluetooth.

Da circa un anno, il pioniere berlinese del VoIP Snom produce e commercializza headset e moduli vivavoce wireless per le proprie soluzioni per conferenze. Tuttavia, questi dispositivi si differenziano in un punto essenziale dai soliti accessori senza fili per telefoni presenti sul mercato: il produttore ha scommesso sul protocollo DECT, lo standard impiegato su scala globale per i telefoni cordless. Già da alcuni anni, l’azienda ha integrato nel proprio portafoglio prodotti cuffie cablate e soluzioni per conferenze telefoniche. Con gli accessori wireless basati su DECT, come l’headset Snom A170 o il modulo vivavoce C52-SP, lo specialista della telefonia IP ha voluto evitare sin da subito questioni di compatibilità offrendo un’alternativa ai dispositivi Bluetooth che fosse qualitativamente superiore, meno soggetta a intercettazioni o interferenze e dotata di una maggiore portata.

„Rispetto al DECT, il Bluetooth ha un unico vantaggio: è possibile utilizzare gli auricolari o i dispositivi vivavoce wireless sia con il telefono da tavolo o softphone per PC, sia con lo smartphone. Sicuramente una comodità, ma quanti impiegati sono dotati di entrambi?” si chiede Krüger. La quota di mercato risulta limitata mentre gli svantaggi della tecnologia Bluetooth in termini di trasmissione vocale consistenti, a partire dalla qualità e stabilità della connessione, che si rivela spesso insoddisfacente o addirittura si interrompe quando si ha il cellulare in tasca e durante la chiamata si gira leggermente la testa.

Se già l’uomo è la fonte di interferenza maggiore, perché dovrei utilizzare cuffie Bluetooth per conversazioni critiche ai fini aziendali?”, Hannes Krüger – Product Manager, Snom

“Il range di frequenze del Bluetooth è molto vicino alla frequenza di risonanza dell’acqua: ne consegue, tra le altre cose, che già chi porta l’auricolare costituisce innegabilmente una barriera, cosi come, ad esempio, le piante che decorano l’ufficio. A ciò si aggiungono i materiali di costruzione, il wifi locale ecc. L’impatto di questi fattori di disturbo sul Bluetooth può essere ridotto incrementandone la potenza di trasmissione, spesso però in questo modo si finisce dalla padella nella brace a fronte di una ancora minore durata della batteria”, spiega Krüger.

L’unicità dello standard DECT consiste nel fatto che il protocollo di trasmissione è limitato quasi esclusivamente ai dispositivi audio. La tecnologia DECT(ULE) utilizzata nei sensori intelligenti non è tanto diffusa in ambito aziendale quanto nelle abitazioni private. Dato che il protocollo DECT dispone di una propria frequenza radio, si incontrano quindi difficilmente interferenze che non provengano da altri telefoni DECT. Certo, eventuali muri di cemento o armati in acciaio possono limitare la portata del segnale DECT. “Tuttavia, parliamo di una portata che con i suoi 20 – 30 metri negli stabili moderni, è di circa tre volte superiore a quella del Bluetooth (valore nominale del DECT tra i 50 e i 100 mt all’interno di un edificio e fino a 300 mt all’esterno)”, aggiunge Krüger.

Particolarmente efficiente si è rivelata anche la decisione di Snom di integrare direttamente nei suoi accessori senza fili l’altrimenti necessaria unità di controllo per headset e moduli vivavoce DECT. Normalmente occorre infatti dotarsi di un tale adattatore al fine di gestire le chiamate (rispondere o attaccare) tramite auricolare. “Abbiamo voluto offrire ai nostri clienti un’esperienza Plug & Play: gli auricolari e i moduli vivavoce DECT per conferenze di Snom risultano ideali per chi lavora al PC con softphone o con i telefoni IP di Snom. L’headset Snom A170 è addirittura dotato di un pratico interruttore che consente di alternare la connessione rispettivamente tra PC e telefono, garantendo la massima flessibilità”, aggiunge Krüger, che conclude: “nel settore della telefonia cordless, il protocollo DECT ha superato di gran lunga il wifi, non sorprende quindi che Snom abbia optato per la maggior qualità e larghezza di banda possibile anche per i suoi auricolari senza fili”.


Chi è Snom 

Leader su scala mondiale e marchio premium di innovativi telefoni VoIP professionali di livello enterprise, Snom fu fondata nel 1997 e ha sede a Berlino. Pioniere del VoIP, Snom lancia il primo telefono IP al mondo nel 2001. Oggi, il portafoglio di prodotti Snom è in grado di soddisfare qualsiasi esigenza di comunicazione presso aziende di ogni ordine e grado, call center, nonché in ambienti industriali con particolari requisiti di sicurezza.
Sussidiaria di VTech Holdings Limited dal 2016, Snom conta uffici commerciali dislocati in Italia, Regno Unito, Francia e Taiwan, vantando altresì una reputazione internazionale eccellente nel mercato del Voice-over-IP. L’innovazione tecnologica, l’estetica del design, la semplicità d’uso e un’eccezionale qualità audio sono solo alcune delle caratteristiche che distinguono i rinomati prodotti Snom. L’attuale gamma di prodotti Snom è universalmente compatibile con tutte le principali piattaforme PBX ed è stata insignita di numerosi premi in tutto il mondo da esperti indipendenti.
Ingegnerizzate in Germania, le soluzioni IP di Snom rappresentano la scelta perfetta nei mercati verticali, come la sanità e l’istruzione, dove sono richieste soluzioni specializzate nella comunicazione business, nell’IoT e nelle tecnologie intelligenti.
Per maggiori informazioni su Snom Technology GmbH, si prega di visitare il sito www.snom.com
Per maggiori informazioni su VTech  www.vtech.com

Come instaurare la «cybercultura» nelle aziende

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Tecnologia

Al di là dell’adozione degli indispensabili strumenti di protezione, la chiave per una buona riuscita in materia di cybersecurity risiede in una sola parola: l’essere umano. Tuttavia, sensibilizzare e formare gli impiegati sui rischi informatici non può limitarsi all’applicazione di qualche regola elementare. Significa anche sviluppare una vera e propria «cybercultura» all’interno delle aziende.

Secondo lo studio «2018 Cybersecurity Study» di Deloitte, il 63% degli incidenti di sicurezza nelle imprese è cagionato dagli impiegati. Eppure, come constatato da ISACA e dall’istituto CMMI nel “Cybersecurity culture report 2018”, numerose aziende basano la sicurezza informatica prettamente su scelte tecnologiche, omettendo di investire in quella che dovrebbe rappresentare la prima linea di difesa: i dipendenti.

«Cybercultura» tra gli impiegati: un bisogno impellente

I criminali informatici sono abili nell’identificare l’anello debole all’interno dell’azienda. Sfruttano notoriamente informazioni personali visibili pubblicamente sui social network rilevando gli interessi di un dato impiegato, la data di nascita dei figli o ancora il nome del cane, elementi utili per arricchire e-mail phising mirate o come indizio per identificare una password.

«L’essere umano è – di fatto – il punto debole quando si tratta di sicurezza informatica, sia che agisca accidentalmente (errore, mancato rispetto o dimenticanza delle mansioni), intenzionalmente (danneggiamento dell’azienda per diversi motivi) o che sia vittima di una violazione dei dati (intrusione malevola)”, sottolinea Franck Nielacny, Chief Information Officer di Stormshield.

La sicurezza informatica in azienda? Efficace solo se parte della quotidianità

Una volta maturata la convinzione che l’essere umano debba essere al centro della politica di sicurezza dell’azienda, non rimane che far comprendere che essa riguardi tutti. Per infondere una «cybercultura» condivisa da tutti all’interno dell’azienda nelle migliori condizioni possibili, risulta indispensabile coinvolgere 5 figure chiave, che Nielacny identifica con “Direzione, Rappresentante/i dei lavoratori, Risorse Umane, Responsabile della sicurezza IT e, infine, Responsabile IT.”

Il processo non è semplice, per diversi (buoni) motivi. Il primo ostacolo è rappresentato dalla riluttanza degli impiegati, che vedono nei nuovi processi legati alla cybersecurity un vincolo aggiuntivo. In secondo luogo, molte aziende sono gestite a compartimenti stagni, cosa che gioca a sfavore del lavoro di squadra: una collaborazione tra impiegati ridotta all’essenziale non permette di diffondere in maniera efficace una cultura condivisa. Inoltre, l’instaurarsi della “cybercultura” potrebbe languire se eccessivamente imposta dall’alto. L’adesione dei collaboratori richiede un forte coinvolgimento sia del management sia dei quadri intermedi, e implica che l’utente finale e i suoi bisogni vengano posti al centro delle preoccupazioni. La sicurezza informatica infatti è efficace solo quando diventa parte delle abitudini quotidiane.

A Stormshield per esempio, una delle misure di sensibilizzazione al rischio di abuso del proprio account di posta elettronica consta di una “sanzione” alquanto insolita e “appetitosa”: se un qualsiasi dipendente lascia la sua postazione senza scollegarsi, non solo gli viene “hackerata” la casella di posta ma deve anche pagare croissant e pasticcini a tutto il team. Indubbiamente efficace. Per quanto singolare, questa è una pratica nata oltre 20 anni fa da un’idea di Milka™, noto produttore di cioccolata, e molto nota in Francia sotto il nome di “ChocoBLAST”.

Proporre delle soluzioni di protezione che si adattino all’uso quotidiano

Bisogna altresì riconoscere che ogni impresa tratta la sicurezza informatica a proprio modo e molte di esse hanno ancora un rapporto distante con la materia. È proprio in questi casi che è oltremodo necessario sensibilizzare gli impiegati. “Un utente relativamente attento può evitare autonomamente molti rischi” ricorda Matthieu Bonenfant, Direttore Marketing di Stormshield, “specialmente perché le minacce sono spesso legate ad impiegati imprudenti e distratti, piuttosto che a collaboratori mossi da cattive intenzioni”.

Secondo Nieclany “al fine di adattare al meglio le misure di sicurezza è essenziale capire in anticipo in che modo i collaboratori si avvalgono degli strumenti disponibili e come trattano i dati critici”. Uno dei problemi da non sottovalutare è la “shadow IT” (o “infrastruttura ombra”), ovvero la propensione degli impiegati ad utilizzare nuove applicazioni per uso professionale senza prima interpellare il dipartimento IT. Un altro requisito chiave è quello di assicurarsi “che tutte le procedure di sicurezza siano armoniosamente integrate nei processi lavorativi di ogni reparto”, aggiunge il Chief Information Officer di Stormshield.

Non da ultimo bisogna considerare il lavoro flessibile: “Nell’era dello smart working, degli oggetti connessi e dei sistemi ERP esternalizzati, il perimetro di sicurezza interno non ha più senso di essere. Le aziende possono rinforzare le proprie misure di sicurezza ricorrendo, ad esempio, ad una migliore segmentazione del flusso di dati. Quest’ultima, concepita secondo il principio « zero trust network», permette di confinare una minaccia evitando che si diffonda”, conclude Nielacny.


Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.
A proposito di Stormshield : https://www.stormshield.com/

Cybersecurity: un settore dominato dagli uomini anche negli anni a venire?

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Italia

Per quanto dinamico e garante di un livello retributivo più elevato rispetto ad altri settori, il mercato della sicurezza informatica risente di una forte penuria di talenti, soprattutto tra le donne. Secondo uno studio condotto dal consorzio (ISC)², a livello europeo la percentuale di donne impiegate nella cybersecurity si attesterebbe attorno all’11% della forza lavoro. Favorire un maggior equilibrio tra i generi potrebbe sopperire a tale gap di competenze?

Se si volesse rappresentare la cybersecurity con la fotografia di una classe di 20 studenti, soltanto due tra questi sarebbero donne. Una sproporzione che Stormshield rileva anche in occasione dei suoi corsi di formazione: “Durante il 2018 i partecipanti ai nostri corsi di livello 1 erano per il 95% di sesso maschile e ai corsi di livello 2 addirittura il 98%”, afferma Xavier Prost, Head of Training di Stormshield.

Carenza di modelli femminili

Secondo I dati raccolti da Eurostat, in Europa nel 2017 uno specialista ICT su 6 sarebbe una donna. In Italia, la percentuale è leggermente inferiore: si stima che solo il 15% delle cariche sia ricoperto da donne, nel settore della cybersecurity ancora meno. Il “tipico” esperto di informatica non è uno tra i modelli più allettanti per le donne, figlie di stereotipi che non invitano certo a studiare scienze informatiche. In un articolo apparso su Les Echos lo scorso giugno, si affermava che un terzo delle donne pensa che i professionisti della cybersicurezza siano solo nerd: un’immagine spesso veicolata da TV e cinema, dove solo di rado tali ruoli sono assegnati a donne. I dati non fanno che evidenziare un fortissimo problema culturale e sociale. E gli stereotipi si rivelano duri a morire.

La conseguenza è che la sicurezza informatica – e il settore ICT in generale – è carente di figure femminili di spicco. Prendiamo l’esempio di Facebook: chiunque conosce o ha sentito parlare di Mark Zuckerberg, ma chi è in grado di dire che cosa fa Sheryl Sandberg, la direttrice operativa dell’azienda? “Le persone si dimenticano che le donne hanno contribuito in maniera importante allo sviluppo dell’informatica negli anni ’70. Ad esempio, chi conosce Grace Murray Hopper? Bisogna combattere questi stereotipi e mettere sotto i riflettori le donne che lavorano in questo settore. Non possiamo ignorare il 50% dei talenti!” afferma Sylvie Blondel, Direttrice delle Risorse Umane di Stormshield.

La femminilizzazione del mondo digitale comincia a scuola

Un ruolo chiave è ricoperto dalla scuola. “La cybersecurity deve rimandare all’immagine di un’industria molto più inclusiva, variegata ed egalitaria. Prima si comincia, più facilmente saremo in grado di abbattere gli stereotipi” dichiara Charlotte Graire, Head of Strategy & Business Development di Airbus Cybersecurity. “La sensibilizzazione delle giovani donne ad una scelta consapevole del loro percorso professionale comincia durante gli studi secondari – le donne sono sottorappresentate nei settori scientifici e tecnici e c’è la necessità di combattere i pregiudizi nelle primissime fasi della formazione” aggiunge Maryse Levasseur, ingegnere informatico di Stormshield.

In Francia sono state fondate numerose associazioni – come Femmes Ingénieurs e Femmes@Numérique – che hanno tra gli obiettivi quello di promuovere nelle scuole il ruolo della donna nel digitale, informando e motivando le giovani nella scelta di un potenziale percorso in campo ICT. Un esempio simile in Italia è rappresentato dall’Associazione “Women&Technologies ”. I progetti nelle scuole si rivelano un modo efficace per sopperire alla mancanza di informazioni riguardanti il ruolo della donna nel settore della cybersecurity: “La sicurezza informatica è poco compresa e meramente associata agli attacchi informatici, ma in realtà è un dominio molto più vasto” dichiara Graire. I mestieri nell’ambito dello sviluppo richiedono una buona dose di creatività – un aspetto poco conosciuto.

Donne tenute a dimostrare costantemente il proprio valore

Lauree e competenze paiono però non essere sufficienti in un settore di predominio maschile. Nonostante le competenze acquisite, le donne che “ce la fanno” non vengono comunque trattate alla pari dei loro colleghi. “Essere prese sul serio è un vero problema. Mi ricordo di un caso in cui le persone alle quali stavo parlando si rivolgevano soltanto ai miei colleghi uomini, sebbene fossi io l’unica responsabile degli acquisti di software di sicurezza per il mio dipartimento”, afferma Florence Lecroq, Dottoressa in Ingegneria Elettronica e Informatica Industriale all’Università di Le Havre. “Nonostante il mio CV, devo continuamente dimostrare il mio valore, con uno sforzo superiore del 50% rispetto ai miei colleghi”.

Maryse Levavesseur – unica donna nel suo reparto – presenta una valida argomentazione a chiunque metta in discussione le sue competenze perché donna: “A Stormshield, i test a cui sono sottoposti i tecnici sono molto impegnativi. Durante il mio colloquio ho sostenuto il test e l’ho passato con successo: un modo estremamente obiettivo di valutare le capacità dell’impiegato, che sia esso donna o uomo.”

Il settore del digitale non è quindi estraneo alla disparità tra i generi: le donne detengono cariche meno importanti e remunerative degli uomini, nonostante siano meglio qualificate (51% delle donne hanno un master o un titolo superiore, rispetto al 45% degli uomini).

Numerose le organizzazioni a livello europeo che si adoperano per favorire un cambio di mentalità. Ma cosa succederebbe se si decidesse di implementare normative che impongano le “quote rosa”? “Introdurre un obbligo legale non funzionerebbe: la maggior parte delle aziende preferirebbe pagare multe piuttosto che adeguarsi, vista la penuria di risorse”, commenta Sylvie Blondel. Piuttosto che imporre delle quote, l’approccio migliore sarebbe dimostrare che le donne possono senz’altro ambire a ruoli importanti nel settore. L’informazione e la lotta contro gli stereotipi passano per una migliore visibilità delle donne che già operano in questo campo”.

Sylvie Blondel – Direttrice HR di Stormshield

Il tempo però stringe. Secondo una valutazione della Commissione Europea, l’Europa sarà confrontata con una mancanza di 756’000 professionisti digitali nel 2020. In Italia, la situazione non sarà migliore: i dati dell’Osservatorio delle Competenze Digitali confermerebbero che ogni anno nel nostro Paese il fabbisogno di professionisti ICT cresce del 26%: entro il 2020 saranno circa 135’000 le posizioni vacanti nel settore.

Rendere il settore più interessante per le studentesse di oggi potrebbe essere – almeno parzialmente – una soluzione per il domani.


Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.
A proposito di Stormshield : https://www.stormshield.com/

Chat di gruppo: Apple FaceTime trasforma l’iPhone in una cimice

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Una vulnerabilità nella app FaceTime di Apple può trasformare l’iPhone in un dispositivo di intercettazione che trasmette in diretta all’ascoltatore indiscreto i contenuti provenienti dalla telecamera e dal microfono. La funzione in oggetto è stata momentaneamente sospesa.

Un errore di programmazione della funzionalità di conferencing del software FaceTime di Apple può trasformare lo smartphone in una cimice in modo del tutto efficace, senza che la vittima se ne renda conto. Il bug permette ai cybercriminali di attivare una nuova chiamata di gruppo a cui possono venire aggiunti più utenti.

Secondo Apple’s 9to5Mac, che ha riportato l’accaduto, la creazione di questa chiamata sarebbe sufficiente ad ottenere l’accesso diretto al microfono. Un hacker dovrebbe soltanto aggiungere se stesso alla conversazione su FaceTime per ascoltare tutto. Anche la telecamera può essere attivata all’insaputa dei partecipanti. Tutti i contenuti vengono trasmessi fino a quando sul display è visibile la chiamata in ingresso.

Apple annuncia una patch nel corso della settimana

Lunedì sera Apple ha disattivato la funzionalità in oggetto menzionando che metterà a disposizione una patch nel corso di questa settimana. Momentaneamente gli utenti possono soltanto usufruire di chiamate uno-a-uno via FaceTime. Un servizio ad appannaggio esclusivo degli utenti Apple.

“Apple tutela la connessione dati di FaceTime cifrandola”, spiega Tim Berghoff, Security Evangelist di G DATA. “In questo caso però, la misura di sicurezza non offre protezione contro l’intercettazione.” Gli utenti posso quindi solamente attendere che Apple metta a disposizione l’aggiornamento. Dato che il produttore ha sospeso la funzionalità oggetto di vulnerabilità, il rischio di intercettazioni non risulta elevato al momento.


GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Due nuovi amministratori delegati per Stormshield

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Eric Hohbauer e Alain Dupont sono stati nominati Amministratori Delegati di Stormshield, leader europeo della sicurezza delle infrastrutture digitali.

Pur continuando a svolgere le loro rispettive funzioni di Direttore Commerciale e Direttore del Servizio Clienti, Eric Hohbauer e Alain Dupont parteciperanno attivamente alla gestione dell’azienda e guideranno le attività in seno al Comitato Esecutivo in un contesto di forte crescita.

La carriera di Eric Hohbauer è cominciata in IBM e in seguito presso Arche Communications (Telindus) dove ha assunto diversi ruoli chiave. Tra il 2005 e il 2015, Eric ha ricoperto la carica di Amministratore Delegato di NetSecureOne e successivamente di Exprimmt’iT, la filiale della Boyugues Energies & Services incaricata dello sviluppo delle nuove tecnologie. Entra a far parte di Stormshield nel 2015, diventandone il Direttore Commerciale nel 2016.

Eric Hohbauer, Direttore Commerciale di Stormshield

Alain Dupont avvia la sua carriera presso Capgemini, per poi assumere diversi ruoli manageriali presso Ipanema Technologies. Nel 2016 si unisce a Stormshield, assumendo la Direzione del Servizio Clienti.

Alain Dupont, Direttore del Servizio Clienti di Stormshield

Pierre-Yves Hentzen, Presidente di Stormshield precisa: “Eric e Alain hanno fornito un contributo essenziale ai notevoli risultati conseguiti del 2018 e allo sviluppo dell’azienda. Questa doppia nomina esprime la mia totale fiducia nell’apporto che daranno alla crescita dell’azienda preparandola al meglio per le sfide future.”


Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.
A proposito di Stormshield : https://www.stormshield.com/

Emotet: l’arma tuttofare dei cybercriminali

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Tecnologia

Nessun’altra famiglia di malware è tanto pervasiva e oggetto di una lunga attività di sviluppo come Emotet, che ha già cagionato milioni di danni in aziende in tutto il globo. G DATA illustra Emotet e perché è così pericoloso.

Emotet è uno dei più longevi strumenti impiegati dai professionisti del cybercrimine negli ultimi anni. Scoperto per la prima volta sotto forma di trojan bancario nel 2014, il malware si è evoluto in una soluzione completa per crimini informatici, agendo come grimaldello per aprire porte sui computer preparandoli ad ulteriori infezioni.

“Emotet viene sviluppato in modo sistematico e continuativo da anni”, afferma Anton Wendel, Security Engineer presso G DATA Advanced Analytics. “Ci sono giorni in cui rileviamo fino a 200 nuove varianti di Emotet, uno sviluppo rapidissimo, indice del costante tentativo dei cybercriminali di rendere il malware meno riconoscibile per le soluzioni antivirus”. Le analisi condotte da Wendel mostrano che persino nelle giornate più tranquille vengono prodotte almeno 25 nuove versioni di questo malware. Minacce bloccate con successo da G DATA con la sua nuova tecnologia DeepRay basata sull’intelligenza artificiale.

Diffusione tramite documenti Word

A differenza di altri malware, Emotet non viene distribuito tramite exploit kit o browserweb. Di norma il malware raggiunge i computer delle vittime tramite allegati mail infetti in formato word. I criminali cercano di inviare messaggi sempre diversi ai malcapitati per fargli attivare, con trucchi adeguati, il contenuto attivo del documento, in genere macro. L’infezione è quindi cagionata in massima parte dall’utente invogliato da cybercriminali nella maniera più creativa a cliccare sul pulsante “attiva contenuto attivo”. A volte, ad esempio, il messaggio menziona che il documento è stato creato con una versione di Office online o segnala problemi di compatibilità.

“Per le aziende proteggersi contro le infezioni da Emotet dovrebbe essere un gioco da ragazzi”, commenta Wendel. “L’esecuzione di macro può essere interamente disabilitata impiegando un’adeguata policy di gruppo. Ove l’uso di macro fosse essenziale per l’operatività aziendale, sarebbe opportuno firmare le macro di propria produzione e consentire l’esecuzione delle sole macro firmate”. I consumatori invece non hanno alcuna necessità di utilizzare le macro, quindi – apparentemente – non ci sarebbe alcun motivo per attivarle.

Emotet, un vero tuttofare?

Emotet è dotato di ampie funzionalità di spionaggio. Trasferisce ai criminali informazioni sui processi attivi sui computer, traendone importanti conclusioni sull’uso del PC – tra cui, ad esempio, se vi è installato un software per la contabilità. Emotet integra altresì numerosi moduli attivabili da remoto. Da notare tuttavia, che non tutte le funzioni menzionate qui di seguito sono eseguite su ogni computer infetto. Il server di comando e controllo decide autonomamente quali moduli attivare.

Furto delle credenziali

Usando il software di Nirsoft, Emotet è in grado di copiare le password archiviate sul computer. Tra queste soprattutto le credenziali presenti in Outlook o Thunderbird, come anche qualunque password memorizzata nel browser. L’uso di un password manager esterno offre un maggior livello di sicurezza.

Un altro modulo Emotet distribuisce spam, che però non consta dei tipici messaggi su medicinali o potenziatori sessuali. Il malware abusa delle risorse del computer infetto per continuare la campagna di diffusione.  In questo frangente Emotet è una vera e propria soluzione chiavi in mano. Avendo accesso alla rubrica dei contatti, i cybercriminali possono ricostruire la rete di relazioni dell’utente e inviare agli interlocutori messaggi individuali. Per farlo Emotet si avvale dell’interfaccia per la programmazione di applicazioni di messaggistica (MAPI – Messaging Application Programming Interface).

Queste funzioni vengono caricate come modulo nello stesso processo di infezione Emotet e sono eseguite senza salvare alcun file sul disco rigido. Una tattica che ne rende ancora più difficile il rilevamento. In poche parole, Emotet impiega per i suoi moduli la stessa strategia dei malware file-less. Una volta installato il modulo, il codice viene rimosso dalla memoria per evitare qualsiasi analisi.

Attraverso una componente worm, Emotet è anche in grado di diffondersi su altri computer all’interno di una rete senza che alcun utente debba cliccare su un allegato per attivarlo, impiegando il protocollo SMB (Server Message Block), utilizzato anche da WannaCry per infettare centinaia di migliaia di sistemi in tutto il mondo. Tuttavia, WannaCry sfruttava ulteriori vulnerabilità di Windows per diffondersi.

Il malware legge anche i token di accesso alla memoria locale di Windows e li usa per loggarsi su altri computer. Se l’utente di un sistema infetto dispone di privilegi elevati – ad esempio di un accesso amministratore alle risorse di rete – l’attacco si rivela particolarmente efficace.

Emotet può essere anche configurato in modo da eseguire attacchi “brute force” contro specifici account utilizzando le credenziali di accesso archiviate sul computer ed è anche in grado di implementare un server proxy sui sistemi infetti per camuffare al meglio le proprie attività come la propria infrastruttura di comando e controllo, bypassando in questo modo anche eventuali blocchi esistenti su range di indirizzi IP utilizzati dalla propria infrastruttura.

Codici binari al posto dei processi

Oltre ai moduli citati qui sopra, Emotet può anche scaricare in un secondo momento malware classici, di norma trojan bancari come Zeus Panda, Corebot, Trickbot or Gozi. Di recente però si riporta sempre più frequentemente che Emotet scarichi sul PC anche ransomware come Ryuk attivandoli solo a posteriori di un’analisi approfondita dei sistemi aziendali. Ciò presuppone che i cybercriminali raccolgano tramite Emotet anche informazioni per determinare se valga la pena condurre ulteriori attacchi al o tramite il sistema infetto e quanto elevato dovrà essere il riscatto per non risultare troppo oneroso per le vittime.


GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Facebook chiamato a documentare le modalità operative dei giochi “free to play”

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Grande il fermento riguardo a quanto emergerà da documenti interni che Facebook è stato chiamato a pubblicare e che esplicitano le modalità operative dei cosiddetti giochi “Free to Play”.

Facebook è, già da tempo, nell’occhio del ciclone e non solo a causa del discutibile trattamento dei dati personali da parte del colosso dei social network. Una sentenza statunitense emessa a metà gennaio obbliga ora l’azienda social a pubblicare entro pochi giorni documenti interni contenenti indicazioni relative alla gestione dei cosiddetti giochi “Free to Play”.

Già nel 2012, numerosi genitori avevano citato in giudizio il gigante in un processo esemplare. Giocando su Facebook e acquistando inconsapevolmente accessori di gioco a pagamento i loro figli avevano cagionato addebiti per migliaia di dollari (in un caso addirittura oltre 6.000) sulle carte di credito dei genitori, registrate sulla piattaforma social. L’azienda ha però ripetutamente rifiutato il risarcimento di tali spese, ritenendo i genitori unici responsabili dell’accaduto. La pubblicazione forzosa dei documenti da parte di Facebook dà accesso per la prima volta a informazioni sulla prassi contestata.

Critiche alla prassi aziendale tra gli stessi impiegati

Nonostante la linea generale tenuta da Facebook, gli impiegati dell’azienda sembrano parlare un’altra lingua. Secondo quanto riportato da Reveal News, un impiegato avrebbe espresso la propria preoccupazione per il fatto che “per i minorenni non è necessariamente riconoscibile che acquistare oggetti nei giochi corrisponda a spendere denaro reale”. Inoltre, gli utenti che generano introiti notevoli tramite acquisti in-app, verrebbero definiti “Whales” (it. “Balene”), termine utilizzato nell’ambito del gioco d’azzardo per indicare i giocatori che spiccano per il loro spreco di denaro tramite puntate alte e costanti, che però fruttano ai casinò elevati guadagni ricorrenti.

Il fatto che, nel caso dei giochi di Facebook, tra i “gamer” figurassero minorenni non o solo parzialmente in grado di riconoscere e condurre transazioni economiche consapevolmente, sembra non disturbare affatto l’azienda che ha sempre rifiutato qualunque rimborso richiestole, adducendo come motivazione che monitorare le attività dei figli spetti esclusivamente ai genitori. Il processo ai tempi si concluse con un accordo.

Nel corso degli anni sono stati diversi i casi, trattati anche dai media, in cui bambini in giovane età hanno cagionato in pochissimo tempo danni economici consistenti giocando a questi giochi.

Perché i giochi gratuiti possono svuotare rapidamente il portafoglio

Sono tanti i giochi “Free to play” che godono di una grande popolarità soprattutto tra i più giovani, che apprezzano di potersi avvalere gratuitamente di giochi online accattivanti. Tuttavia, per assicurarsi progressi nel gioco più rapidamente, è necessario dotarsi di determinati strumenti. Oggetti che vengono acquistati con denaro vero, motivo per cui questo modello viene definito cinicamente “Pay to Win” (paga per vincere).

Stufi delle brutte sorprese?

• Controllate i giochi di cui si avvalgono i vostri figli verificando se consentono acquisti in-app.
• Quando installate una nuova applicazione, fate in modo che i vostri figli non vedano la vostra password di accesso al marketplace quando la inserite.
• Non salvate le credenziali delle vostre carte di credito sui social network e qualora non fosse possibile, utilizzate carte Prepaid, così da poter limitare il danno.
• Trattate l’argomento con i vostri figli, spiegando con chiarezza che gli accessori di gioco hanno un costo reale.
• Verificate le voci che compaiono nelle vostre ricevute bancarie e prestate attenzione alle mail con eventuali informazioni su acquisti o download, in questo modo potete intervenire più rapidamente e limitare il danno.

Malware: il bilancio del 2018

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Sebbene nel 2018 nessun attacco abbia assunto dimensioni tali da destare l’interesse dei mass-media è innegabile che nello scorso anno siano stati diffusi numerosi nuovi malware: attacchi che, seppur sofisticati, non hanno scalzato il buon vecchio ransomware, di cui sentiremo ancora parlare. Il team di Intelligence di Stormshield traccia il bilancio dei malware dello scorso anno.

Niente WannaCry o simili nel 2018, che ha tuttavia visto emergere attacchi malware sempre più sofisticati. Tra questi ad esempio Slingshot, ad oggi il più avanzato, definito “un capolavoro” dagli esperti di Kaspersky Lab. Sfruttando due moduli, GollumApp e Cahnadr, il malware Slingshot prende il controllo integrale della macchina infetta e svolge molteplici funzioni: recupera qualunque tipo di dato, cattura immagini dello schermo, traccia qualsiasi input dato tramite tastiera. Difficile da rilevare, si adatta persino alle soluzioni di sicurezza installate sul sistema con strategie di “anti-debugging”. Questo malware non colpisce solo siti web, ma annovera tra i propri obiettivi anche computer collegati ai router MikroTik.

Svolta decisiva per il cryptojacking

Fatta eccezione per Slighshot, la crescita esponenziale del malware è dovuta alla proliferazione di strumenti per minare criptovalute in modo abusivo (cryptojacking) sfruttando le risorse della CPU di macchine infette, come Coinhive e Crytoloot. Secondo il report di Skybox, questo genere di minacce ha rappresentato il 31% degli attacchi nei primi sei mesi del 2018, rispetto al 7% negli ultimi sei mesi del 2017. Una tecnica apprezzata dai cybercriminali meno esperti, poiché meno rischiosa e più remunerativa. I malware progettati a tale scopo prendono illecitamente il controllo degli onerosi processi di calcolo matematico sviluppati sia per generare criptovalute sia per verificare, autenticare e convalidare le transazioni effettuate con queste valute.

I rischi del social hacking

Altra minaccia in piena crescita è la frode ai danni degli utenti dei social network. Secondo Proofpoint ad esempio l’uso di tecniche di ingegneria sociale e di manipolazione delle informazioni allo scopo di trarre in inganno gli internauti sarebbe cresciuto del 485% nel terzo trimestre del 2018 rispetto allo stesso periodo dell’anno precedente. I dati sensibili delle aziende sono particolarmente esposti a questo tipo di minaccia poiché ogni impiegato è un possibile bersaglio per i social hacker: “i cybercriminali trascorrono sempre più tempo a indagare sugli interessi delle persone che lavorano per aziende specifiche, così da poter inviar loro e-mail personalizzate e, di conseguenza, entrare nella rete aziendale per carpire quanti più dati possibile”, spiega Stéphane Prévost, Product Marketing Manager di Stormshield.

Botnet multifunzione

Un’ultima rilevante particolarità da segnalare per il 2018 è rappresentata dalla crescita di botnet multifunzione, sufficientemente versatili per poter eseguire qualsiasi compito. Queste reti di computer infetti sono controllate da cybercriminali e utilizzate per diffondere malware e facilitare attacchi spam o i denial-of-service (DDoS). Il volume di RAT (remote access trojans) come Njrat, DarComet e Nanocore risulta raddoppiato nel 2018: “Ne è un esempio il ‘Pony RAT’, un trojan poco sofisticato ma facilmente reperibile e focalizzato su bersagli mal protetti”, afferma Paul Fariello, membro del Security Intelligence Team.

La vera minaccia rimane il ransomware

Tutti questi “nuovi” attacchi non devono farci perdere di vista il caro vecchio ransomware, più pericoloso che mai. SamSam, una famiglia di ransomware attiva dal 2015, è ritenuta responsabile di una serie di attacchi di alto profilo, come quello perpetrato alla città di Atlanta in marzo. In questo ambito, i cybercriminali non mancano certo di inventiva, come dimostrato dai ransomware Gandcrap e DataKeeper con i loro aggiornamenti quotidiani. “Benché gli attacchi siano divenuti sicuramente più complessi, i ransomware tradizionali (che cifrano i dati) rimangono di gran lunga la minaccia più rilevante per le piccole e medie imprese”, dichiara Paul Fariello, raccomandando di non abbassare la guardia in nessun caso.

VoIP aziendale: i 3 criteri di selezione essenziali

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Le moderne soluzioni di telefonia sono sistemi molto più complessi e integrati lato funzionalità rispetto ai vecchi centralini. La scelta della soluzione, della modalità di fruizione e del fornitore della linea si rivela quindi determinante non solo ai fini dell’ottimizzazione di costi e processi ma anche per ricavare dati importantissimi riguardo l’attuale e potenziale futura clientela.

Avvalersi di un sistema di comunicazione VoIP aziendale affidabile contribuisce oggi più che mai al successo aziendale. Ciò implica però assicurarsi la fruibilità di caratteristiche funzionali e di servizio garanti di una comunicazione efficace e produttiva con i propri clienti e stakeholder. Considerando la pletora di soluzioni e di operatori oggi sul mercato, la scelta del miglior servizio VoIP è un percorso accidentato da non sottovalutare. 3CX, produttore della nota soluzione UC 3CX Phone System, indica tre criteri di selezione essenziali.

VoIP “fai-da-te” o soluzione completa?

Il VoIP nasce essenzialmente “libero”, non vincolato ad uno specifico sistema, alla scelta degli apparati hardware e dall’operatore VoIP. Non meraviglia quindi che sul mercato esistano da lungo tempo soluzioni open source che invitano l’utenza al “fai da te” come piattaforme UC complete sia software sia hardware-based più o meno flessibili o integrabili con i sistemi di gestione della clientela. Entrambe le tipologie di piattaforma presentano vantaggi e svantaggi. Il “fai da te” ad esempio è assolutamente sconsigliabile se non si è esperti nel settore e se non si ha la certezza assoluta che chi si occupa della progettazione e dello sviluppo della piattaforma resti nell’azienda vita natural durante o, qualora si tratti di un fornitore esterno, che disponga sempre di personale qualificato: in entrambi i casi l’investimento potrebbe infatti tradursi in un totale fallimento e spreco di denaro. Le soluzioni UC complete consentono di minimizzare questo rischio ma – a seconda del modello di commercializzazione del prodotto e delle funzionalità – possono rivelarsi onerose in termini di licenze, non totalmente corrispondenti alle esigenze reali dell’azienda o addirittura non supportate parzialmente o totalmente dall’operatore VoIP selezionato. Occorre quindi valutare attentamente il rapporto costi/benefici di entrambe le tipologie di soluzione, le funzionalità effettivamente fruibili e le tempistiche di messa in opera, la sicurezza delle comunicazioni – criterio fondamentale per tutelare i propri asset – e il livello di supporto della piattaforma (ergo la continuità degli aggiornamenti). Un installatore qualificato e certificato sarà sempre in grado di assistere l’impresa in questo tipo di valutazioni.

On-Premise o nel cloud?

Un’altra scelta importante è quella tra la fruizione dei servizi VoIP su rete locale (on-premise) oppure tramite cloud. Il centralino in cloud ha il vantaggio di poter gestire la manutenzione del sistema con maggiore libertà e spesso presenta benefici anche in termini di ridondanza dei sistemi, un fattore di costo considerevole se si opta invece per una soluzione ospitata presso l’azienda specie se prodotta in modalità “fai da te”. 3CX invita le aziende ad informarsi presso il fornitore dei servizi cloud o l’installatore selezionato per l’implementazione della nuova piattaforma nei locali aziendali di come intendono gestire il vostro sistema di telefonia. Il migliore installatore dovrebbe gestire l’impianto, aggiornare l’installazione ed eseguire costanti aggiornamenti del sistema, dovrebbe infine garantire la perfetta ridondanza dell’intera infrastruttura per la telefonia implementata, imprescindibile, dato che la telefonia è un servizio aziendale critico.

Indipendentemente dalla scelta infrastrutturale operata, risulta quanto mai importante, per evitare costi aggiuntivi a posteriori, dotarsi di soluzioni che consentano di spostare liberamente l’installazione dalla rete locale al cloud, senza costi aggiuntivi e che consentano di espandere in maniera pressoché illimitata il sistema di comunicazione unificata senza dover aggiungere schede fisiche o dover eseguire la riprogrammazione da zero, 3CX Phone System ne è un esempio.

L’operatore VoIP

Partendo dal presupposto che oggigiorno la competenza settoriale sia cruciale per il successo delle aziende, 3CX consiglia alle aziende di tutelarsi contro eventuali “single point of failure” nella propria infrastruttura telefonica, lasciando ad ogni specialista il proprio compito. Di conseguenza, parallelamente alla scelta del sistema di comunicazione unificata più adeguato e alla selezione del giusto hardware per un’installazione on-premise / del giusto fornitore di servizi cloud, è necessario valutare attentamente quale operatore telefonico offre il servizio più confacente alle proprie esigenze senza sottovalutare le variabili in gioco.

Occorre focalizzarsi in primis su un’analisi specifica dell’effettiva qualità dei servizi offerti: tra i criteri di selezione devono figurare il supporto tecnico, le competenze e i tempi di risposta degli operatori, elementi essenziali per la continuità del business, che si tratti di una microimpresa o di una grande azienda. Ma non solo. È necessario assicurarsi, come annoverato in precedenza, che l’operatore supporti appieno le funzioni della piattaforma per la telefonia di cui si desidera fruire.

In termini di costi, i provider VoIP che lavorano con standard “aperti” consentono risparmi fino al 95% sui costi dei servizi avanzati e permettono spesso di aumentare il numero di linee o canali telefonici in maniera veloce e senza costi aggiuntivi. In caso di trasloco non dovrebbe essere necessario sostenere spese per lo spostamento dell’utenza telefonica. Tutti vantaggi ottenibili unicamente con i provider che operano in standard SIP “aperto”.

Cosa non fare assolutamente? Accettare ad occhi chiusi la prima offerta, proposta magari telefonicamente, o farsi tentare dalle formule “tutto incluso”. 3CX riporta di numerosi clienti che, a fronte di scelte affrettate in passato, si sono trovati vincolati ad un unico sistema e ad un unico interlocutore, senza la possibilità di poter cambiare, scegliere ed integrare il sistema telefonico a livello infrastrutturale e applicativo nella maniera più confacente alla propria realtà aziendale, oltre che di fronte all’obbligo di attendere i lunghi termini di scadenza dei contratti per beneficiare della libertà e flessibilità che caratterizzano il VoIP.


3CX

3CX sviluppa un centralino telefonico IP software e open standard in grado di rinnovare le telecomunicazioni e di rimpiazzare i centralini proprietari. 3CX taglia i costi telefonici ed aumenta la produttività e la mobilità aziendale. Le soluzioni 3CX sono commercializzate esclusivamente attraverso il canale.
Grazie alla webconference basata su WebRTC integrata nella soluzione, ai client per Mac e Windows ed alle app per Android, iOS e Windows phone, 3CX offre alle aziende una piattaforma completa per le Unified Communications pronta all’uso.
Oltre 50.000 clienti nel mondo hanno scelto 3CX, compresi, Boeing, McDonalds, Hugo Boss, Ramada Plaza Antwerp, Harley Davidson, Wilson Sporting Goods e Pepsi. Presente su scala globale tramite la sua rete di partner certificati, 3CX ha sedi in U.S.A., Inghilterra, Germania, Hong Kong, Italia, Sud Africa, Russia e Australia.
Per ulteriori informazioni: www.3cx.it