CRM per call center. È come cucire un abito su misura

Scritto da Easy4Cloud il . Pubblicato in Aziende, Tecnologia

Un Crm per call center deve poter offrire gli strumenti necessari per entrare in contatto con clienti e agenti, costruendo un’interazione complessa cucita intorno al cliente.

Chi considera una piattaforma Crm per call center unicamente sotto l’aspetto organizzativo compie forse un errore di valutazione;  i call center non sono istituti di sondaggio, sebbene possano offrire servizi per tali istituti, ma nascono dalla necessità di abbattere le distanze tra produttore e consumatore, fidelizzando il cliente o producendone dei nuovi.

Un buon crm per call center offre differenti soluzioni adatte per la gestione degli aspetti aziendali, come moduli separati per la gestione commerciale, amministrativa e logistica del call center. Ma tutti hanno un unico obiettivo: arrivare con efficacia al cliente finale.

Dall’altra parte del filo

D’accordo, non esiste più il filo. Il contatto tra azienda e consumatore corre ormai su molteplici dispositivi, dai social network al mail marketing, dalle videochiamate su protocollo internet Voip alla voce ascoltata in cuffia in fibra ottica.

Ma ciò che resta immutato è il rapporto con ciò che accade dall’altra parte del “filo”, ed è in quell’”altrove” che si gioca la partita.

Un Crm per call center deve cercare di annullare questa distanza, offrendo tutti gli elementi possibili per trovarsi il più vicino possibile al cliente; contatti pregressi, segnalazioni di interessamento, storico del cliente. Insomma un pezzetto di vita sul quale si costruisce il rapporto tra un’azienda ed un interlocutore.

Dimenticarlo, nella valutazione e nell’utilizzo di un Crm per call center, sarebbe un errore.

Personalizzare l’offerta per rendersi differenti da tutti gli altri

Un rapporto che mira a costruire un buon margine di personalizzazione, in modo tale che il cliente possa sentirsi accolto, e non semplicemente “raccolto” da un’offerta pubblicitaria.

Molto più di una semplice piattaforma logistica; più di una strategia d’impresa. Un Crm per call center deve poter offrire gli strumenti utili per tradurre una visione aziendale in mercato.

Rendere il consumatore un client intorno al quale costruire e mediare la propria offerta, diversa da quella di tutti gli altri competitors e quindi, unica.

Soltanto a questo punto entrano in ballo le discussioni tecniche e tecnologiche di un CRM per call center, necessarie, ma opportunamente orientate e focalizzate su quello che è un customer relationship management; ovvero il sistema nervoso di ogni call center.

Progettare l’installazione di un macchinario 3D in modo professionale

Scritto da gtebart il . Pubblicato in Aziende, Informatica

Milano, Italia – 14 Settembre 2018: I compiti di un progettista sono estremamente diversi e si concentrano non solo sulla effettiva costruzione o progettazione di un macchinario. In molti casi si tratta di integrare tecnologie tradizionali in un impianto esistente.

Nessuna possibilità di realizzare layout complessi con un CAD 3D
La progettazione 3D di macchinari e di sistemi di trasporto è diventata parte della vita di tutti i giorni ed è affrontata dalle aziende con un software CAD 3D (ad esempio, Creo Parametric di PTC). Questi sistemi focalizzano l’attenzione sulla progettazione dettagliata di un macchinario o di un particolare componente e sono in grado di definire i dettagli più piccoli come ad esempio le viti. Pertanto, il layout d’installazione dei macchinari viene ancora realizzato in 2D.

Un sistema in grado di creare layout 3D è la soluzione corretta
Al giorno d’oggi, le aziende fornitrici di sistemi per la progettazione di fabbrica hanno fatto un ulteriore passo avanti e offrono la possibilità di importare i macchinari creati con software CAD 3D e di connetterli tra loro al fine di ottenere una progettazione globale e performante. Il progettista può decidere se creare il layout partendo dal 2D o dal 3D. Il risultato finale sarà sempre una progettazione 3D con i benefici che ne derivano.

A sostegno del progettista
Tuttavia, per molti progettisti cambiare dal 2D al 3D la modalità con cui realizzano un layout risulta in un primo momento difficile e molto spesso, la creazione del layout in 2D può sembrare più veloce. Per questo motivo alcuni software per layout 3D supportano la progettazione basata sul 2D. Ciò significa che il progettista può progettare il suo impianto o layout nel modo a lui più familiare, in 2D. Il progetto in 3D viene sempre generato automaticamente ed alla fine tutti i dati sono resi disponibili per una visualizzazione completa dell’impianto o layout.

Qual’è il sistema che permette di rappresentare l’installazione di un macchinario in 3D?
Un sistema che combina i moduli per il layout di impianti e la movimentazione materiali è uno di questi, ad esempio, MPDS4. I moduli Factory layout e Mechanical Handling offrono tutte le possibilità necessarie per realizzare il progetto di un layout in 3D nel minor tempo possibile. Con un sistema che permette la realizzazione di layout 3D è possibile ottenere una pianificazione 3D ad alte prestazioni per fabbriche o linee di produzione molto grandi, incluse tutte le derivazioni 2D necessarie.

>> Ulteriori informazioni: installazione di macchinari in 3D

Riguardo CAD Schroer
Specializzata nello sviluppo di software e nella fornitura di soluzioni d´ingegneria, CAD Schroer è un’azienda di calibro mondiale che aiuta ad aumentare la produttività e la competitività dei clienti specializzati nei settori della produzione e della progettazione di impianti, inclusi il settore automobilistico ed il suo indotto, il settore energetico ed i servizi pubblici. CAD Schroer ha uffici e filiali indipendenti in Europa e negli Stati Uniti.

Il ventaglio dei prodotti di CAD Schroer include soluzioni CAD 2D/3D, per l’impiantistica, per la progettazione di impianti e per la gestione dei dati. I clienti in più di 39 paesi si affidano a MEDUSA®, MPDS™, M4 ISO e M4 P&ID FX per avere un ambiente di progettazione integrato, efficiente e flessibile per tutte le fasi della progettazione dei prodotti e degli impianti, in modo tale da tagliare i costi e migliorare la qualità.

Il portfolio di prodotti e servizi di CAD Schroer comprende inoltre soluzioni AR e VR basate su dati CAD. CAD Schroer sviluppa insieme ai suoi clienti soluzioni AR/VR basate su dati CAD 3D già esistenti. I risultati sono applicazioni AR e VR coinvolgenti con le quali i prodotti possono essere presentati in modo chiaro e interattivo. Le applicazioni CAD Schroer vengono inoltre utilizzate anche per workshop e riunioni durante le fasi di pianificazione per visualizzare i dati in dettaglio. Le applicazioni AR/VR facilitano l’assistenza nelle fasi di manutenzione e permettono di aumentare la produttività.

CAD Schroer attribuisce una grande importanza alla stretta collaborazione con i propri clienti e supporta gli obiettivi della sua clientela mediante un ampio ventaglio di servizi di consulenza, formazione, sviluppo, supporto software e manutenzione.
Contatti
Marco Destefani
CAD Schroer GmbH
Fritz-Peters-Straße 11
47447 Moers
Germania

Sito web: www.cad-schroer.it
Email: marketing@cad-schroer.com

Telefono:

Italia: +39 02 49798666
Germania: +49 2841 9184 0
Svizzera: +41 43 495 32 92
Regno Unito: +44 1223 850 942
Francia: +33 141 94 51 40
USA: +1 866-SCHROER (866-724-7637)

Stormshield potenzia il proprio Comitato Direttivo

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Franck Bourguet si è unito al Comitato Direttivo di Stormshield con il ruolo di VP Engineering. La sua missione strategica consiste nell’organizzare e strutturare le attività di ricerca e sviluppo dell’azienda, allo scopo di migliorare costantemente la qualità dei prodotti e dei servizi a marchio Stormshield, supportando altresì l’innovazione e le scelte tecnologiche in programma per il futuro.

Quale leader del team di ingegnerizzazione dei prodotti Stormshield, Franck Bourguet supporterà la crescita dell’azienda assicurando l’efficienza dei metodi di sviluppo delle soluzioni e migliorando l’offerta esistente, così da andare incontro in modo efficace ai nuovi bisogni di cybersicurezza delle aziende.

Franck Bourguet, VP Engineering di Stormshield

Tra le sue priorità figurano lo sviluppo di soluzioni riconosciute per il loro livello di eccellenza tecnologica oltre che per l’elevata sicurezza e affidabilità garantita. Franck Bourguet dovrà altresì far fronte alle esigenze legate alla trasformazione digitale in termini di ottimizzazione del ciclo di marketing, innovazione e agilità dei processi produttivi.

L’esperienza professionale consolidata in aziende come il gruppo Thales, per cui ha ricoperto vari ruoli nella direzione tecnica sia in Francia sia all’estero, lo faciliterà nel raggiungimento dei suoi obiettivi. Quale capo del dipartimento d’ingegneria, ha supervisionato team di oltre 150 dipendenti. È un esperto di infrastrutture, reti e sicurezza, ha pertanto tutte le carte in regola per supportare al meglio il vendor nella sua crescita.

Franck Bourguet, 47 anni, è laureato presso l’Istituto di Ingegneria delle telecomunicazioni Saint-Etienne (ISTASE classe ‘96).

Pierre-Yves Hentzen, CEO di Stormshield afferma: “Siamo orgogliosi di dare il benvenuto a Franck Bourguet nel nostro comitato direttivo. Le sue competenze ci permetteranno di pianificare nuovi obiettivi e rafforzare il nostro vantaggio competitivo, sviluppando soluzioni avanzate per combattere attivamente le minacce alla sicurezza informatica”.


Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.

Le cifre del malware nel primo semestre 2018: il pericolo si annida sul web

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

logo-gdataNel primo semestre 2018 rilevati circa 13.000 nuovi campioni di malware, 9 al minuto, un leggero calo rispetto allo stesso periodo dello scorso anno. I nuovi malware sono distribuiti via web – l’impatto dei file eseguibili invece pare decrescere. In Italia i programmi potenzialmente indesiderati (PUP) la fanno da padrone insieme ai bitcoin miner e i software dannosi per Windows 10 sono circa il 60% dell’intero volume di malware rilevato.

Come il settore IT nel suo insieme, lo sviluppo delle attuali tipologie di malware e il loro utilizzo è soggetto a forti fluttuazioni. Questo è quanto mostrano le ultime analisi dei G DATA Security Labs: nove delle dieci più comuni minacce malware per gli utenti PC dello scorso anno non figuravano più nella top ten delle minacce della prima metà del 2018. Gli attacchi vengono lanciati sempre più spesso da siti web e non solo tramite file eseguibili, come avveniva in passato.

“Tradizionalmente, il malware si propagava principalmente attraverso file eseguibili. Innegabile tuttavia l’aumento significativo degli attacchi perpetrati via web, alcuni dei quali non richiedono alcun file”, afferma Ralf Benzmüller, portavoce esecutivo dei G DATA Security Labs. “Anche gli attacchi tramite macro in documenti di office sono comuni e incoraggiano gli utenti a interagire. Il costante incremento della rapidità con cui vengono sviluppati nuovi malware comporta la necessità che gli utenti possano proteggersi in modo completo solo con tecnologie proattive come quelle integrate nelle soluzioni G DATA”.

Alcune statistiche dei G DATA Security Labs

I G DATA Security Labs raccolgono informazioni statistiche attraverso la Malware Information Initiative (MII), uno strumento che consente agli utenti G DATA di trasmettere volontariamente alla società dati sulle minacce identificate ed evitate. Ciò permette un’analisi più accurata dei campioni correnti rispetto alle minacce attualmente attive.

Il predominio del “Cryptojacking”

Il cryptojacking, ossia l’estrazione di criptovalute, solitamente Monero, all’insaputa degli utenti – è stato particolarmente significativo nella prima metà dell’anno. Soprattutto nel primo trimestre di quest’anno, i cryptominer sono stati nascosti su numerosi siti Web, che scaricano gli script sul computer dell’utente cagionando un elevato carico del processore. In alcuni casi, tuttavia, le funzioni di mining possono essere trovate anche in file eseguibili come il gioco Abstractism inizialmente fornito su Steam ma poi rimosso. Poiché non è sempre chiaro se, magari sorvolando sulle clausole presentate durante l’installazione, gli utenti abbiano accettato o meno la conduzione di attività per la generazione di criptovalute, G DATA classifica il criptomining in parte come malware – se l’intenzione è chiaramente fraudolenta – e in alcuni casi come “Programma potenzialmente indesiderato” (PUP).  In Italia, nel primo semestre 2018, le applicazioni malevole per minare criptovalute non solo hanno occupato ben sei posizioni nella top 15 dei malware più ricorrenti, ma hanno rappresentato circa un quinto dell’intero volume di software dannosi rilevati nel primo semestre 2018.

Particolarmente interessante dal punto di vista tecnico: sempre più spesso, il malware utilizza funzioni di sistema Windows meno conosciute per eseguire comandi dannosi con script a riga di comando. Ad esempio, i ricercatori G DATA sono stati in grado di utilizzare la rilevazione euristica dei campioni di malware Voiv per bloccare numerosi attacchi che utilizzano attività pianificate in Windows per apportare modifiche al sistema. Il malware si traveste etichettandosi come processo relativo al browser. A seconda della variante, vengono eseguiti diversi tipi di codice tramite i motori di scripting, tra cui quelli per aggiornare il malware o caricare moduli malware aggiuntivi. Dato che non vengono salvati file sul disco rigido della vittima, le soluzioni antivirus devono avvalersi di altri metodi per identificare il software dannoso.

Problemi di sicurezza cronici

Il plugin Flash di Adobe è tristemente noto per i suoi cronici problemi di sicurezza. Una vulnerabilità identificata ancora nel 2017 (CVE-2017-3077) si è classificata al settimo posto nella top 10 delle minacce più evitate tra gli utenti G DATA su scala globale. In questo caso, un’immagine PNG manipolata è stata utilizzata per introdurre codice dannoso nel computer degli utenti e sfruttare le vulnerabilità. Una volta creata la testa di ponte per la conduzione dell’attacco, è possibile caricare ulteriore malware sui PC infetti. G DATA consiglia di interrompere l’uso di Adobe Flash Player e di disinstallarlo. Se non è possibile privarsi di tale software è consigliabile installare immediatamente gli aggiornamenti disponibili. 

Gamer, state all’occhio!

Malware generici nascosti in giochi craccati rivestono la quarta e l’ottava posizione tra le minacce più spesso rilevate su scala globale. I cybercriminali nascondono spesso il loro malware nei giochi, non solo per computer Windows, per sfruttare l’inconsapevolezza di molti bambini verso potenziali minacce.

Nel processo di rilevamento dei programmi potenzialmente indesiderati (PUP), oltre ai miner di Monero, vanno annoverati anche i programmi che manipolano le impostazioni del browser senza farne richiesta esplicita all’utente, apportando ad esempio modifiche alla pagina iniziale o al motore di ricerca preimpostato o installando fastidiose barre degli strumenti. “Open Candy” e il framework “Mindspark”, principalmente nascosti in applicazioni per l’installazione di freeware, sono noti da anni in tale ambito. Tali minacce sono ancora ampiamente diffuse. In Italia, nel primo semestre 2018, Open Candy ha rappresentato l’1,5% dell’intero volume dei software sgraditi intercettati dalle soluzioni di sicurezza G DATA. Interessante anche l’evoluzione dei PUP, ad esempio Win32.Application.DownloadGuide.T riconosce persino le macchine virtuali, nel qual caso tenta di bypassare il rilevamento da parte dei programmi antivirus agendo in modo meno aggressivo.

Frequenza degli attacchi in leggero calo

In generale l’incidenza degli attacchi rilevati nel primo semestre 2018 risulta leggermente inferiore rispetto allo stesso periodo dello scorso anno. Le statistiche mostrano tuttavia che la natura e l’intensità degli attacchi varia notevolmente da un Paese all’altro. La maggior parte delle infezioni da malware e PUP rilevate nella prima metà del 2018 sono state riportate dalla Turchia, con cifre molto superiori a quanto riportato dal Paese collocatosi al secondo posto: Israele. In Turchia, le soluzioni di sicurezza G DATA hanno principalmente prevenuto le infezioni derivanti da strumenti impiegati per craccare i software Microsoft. I numeri variano anche nell’Europa continentale. Nel primo semestre i tentativi di infezione tramite malware rilevati in Italia si sono attestati al 31,5% del totale, un valore che colloca l’Italia al terzo posto dopo Olanda (46,6%) e Francia (35,4%). In Belgio invece il malware ha rappresentato l’11,5% dei software dannosi rilevati, con una presenza di PUP dell’88,5% sul totale (cfr. Italia 68,5%).

Anche lo sviluppo di nuovi campioni di malware è diminuito leggermente nel primo semestre dell’anno rispetto all’anno precedente. In totale, i G DATA Security Labs hanno classificato 2.396.830 nuovi campioni come nocivi. In media, ogni giorno sono stati rilevati circa 13.000 nuovi campioni di malware, 9 al minuto. Benzmüller commenta le cifre: “Prevediamo che il numero di nuovi malware subirà un leggero aumento nella seconda metà dell’anno. Con molta probabilità il 2018 non sarà un anno da record in termini di creatività, ma i singoli attacchi stanno diventando sempre più sofisticati e mirati”.


GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
Partner tecnico di Ducati Corse per la MotoGP, G DATA ha il compito di proteggere i sistemi IT di pista del team Ducati. L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Modem Libero: Cosa cambia per il VoIP

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Internet, Tecnologia

La telefonia VoIP in standard SIP è ormai largamente utilizzata da tutti gli operatori, sia dai grandi operatori che dai provider VoIP con standard “aperto”.  La differenza sostanziale sta nel fatto che, salvo rare eccezioni, le linee VoIP dei grandi operatori sono sempre state rilasciate in modalità emulata, in genere sotto forma di linee analogiche o ISDN. Nonostante anch’essi utilizzino la tecnologia VoIP SIP per il trasporto della fonia, la stessa non è mai stata fruibile in maniera indipendente e separabile dalla linea XDSL. Con la delibera AGCOM questa situazione potrebbe cambiare, a favore di un mercato più competitivo lato offerta ed erogazione di servizi voce. Le riflessioni di 3CX.

La telefonia VoIP nella delibera AGCOM – una questione di interpretazione?

Nelle sue valutazioni preliminari, a pagina 9, AGCOM cita esplicitamente offerte “attualmente largamente diffuse e che prevedono l’abbinamento del servizio di accesso ad Internet con altre tipologie di servizi che utilizzano la rete IP (ad es. telefonia VoIP o IPTV), per i quali viene fornita un’unica apparecchiatura terminale che assolve molteplici funzioni (ad esempio modem, router ed access gateway VoIP)” e prosegue menzionando che “la scelta da parte di un utente di utilizzare un’apparecchiatura terminale procurata autonomamente in luogo di quella fornita dall’operatore non debba pregiudicare la fruizione dei servizi compresi nell’offerta commerciale, in quanto, viceversa, risulterebbe condizionata la libertà di scelta dell’apparecchiatura terminale”.

Il VoIP, e nello specifico il protocollo SIP, avvia gestisce e conclude una comunicazione telefonica attraverso una trasmissione di dati: la telefonia IP rientra quindi pienamente fra le trasmissioni di informazioni dati, al pari della Televisione IP o dello streaming di contenuti multimediali. Se una volta il servizio di telefonia poteva essere trattato come un servizio indipendente dalla trasmissione dati, oggi, di fatto, non è più così. Ci si aspetterebbe quindi che la delibera 348-18-CONS non si riferisca unicamente a modem e router ma coinvolga esplicitamente qualunque tipo di apparato terminale per la fruizione dei servizi erogati. Eppure, scorrendo il testo effettivo della delibera, non si riscontrano espliciti riferimenti alla telefonia VoIP. Si parla infatti unicamente di generiche “apparecchiature terminali.. allacciate direttamente o indirettamente ad una rete di comunicazione pubblica per trasmettere, trattare o ricevere informazioni”. AGCOM precisa inoltre che “nell’ambito delle apparecchiature terminali di cui al presente provvedimento ricadono tutti gli apparati per l’accesso ad Internet installati presso la sede dell’utente che siano alimentati elettricamente. Lo stesso router che dunque incorpora l’apparato che si occupa della conversione in analogico (ATA) della linea telefonica, costituisce esattamente un’apparecchiatura terminale indirettamente collegata alla rete di comunicazione Internet”.

Sorprende che, nonostante la telefonia VoIP venga richiamata esplicitamente nella premessa, la stessa non venga chiaramente normata nel testo effettivo del documento. La mancanza di riferimenti diretti nel corpo della delibera sembra quasi affievolirne o limitarne la portata per quanto concerne la telefonia IP.

Il VoIP aperto e le limitazioni normative

Quello che appare chiaro è che la delibera 348-18-CONS non disciplina in maniera trasparente ed esaustiva la telefonia SIP, lasciando molto spazio alla libera interpretazione. In particolare:

  • Non vi sono espliciti riferimenti alla possibilità di fornitura dei servizi VoIP in forma separata e indipendente (sebbene auspicati nella premessa). Ciò potrebbe precludere l’utilizzo in cloud delle linee di telefonia VoIP (trunk SIP) degli operatori tradizionali con piattaforme UC indipendenti.
  • Ci sono molti dubbi riguardo alla possibilità di fruire sistematicamente delle linee VoIP in standard SIP “puro” con terminali IP liberi (es. centralini o telefoni VoIP comuni) sulle linee dati in rame o fibra degli stessi operatori. In particolare, l’obbligo di fornitura delle linee telefoniche secondo lo standard SIP (europeo e internazionale) da parte degli operatori di comunicazione è ancora incerto.
  • La portabilità delle linee VoIP, intesa come possibilità del trasferimento delle stesse su linee dati indipendenti sembrerebbe da escludersi.

Da ricordare anche che la delibera prevede esplicitamente, in forma generica, la gestione di eventuali casi di “impedimento tecnico”. Questa “eventualità” potrebbe tramutarsi in una scappatoia per l’introduzione o la permanenza di uno o più vincoli.

Nell’attesa che la delibera diventi esecutiva entro 120 giorni dalla data di approvazione del 2 agosto, fatta salva la possibilità per gli operatori di ricorrere al TAR del Lazio entro 60gg, ci auguriamo che finalmente, dopo tanti anni, possa concretizzarsi una piena standardizzazione nel settore dei servizi di comunicazione. Attendiamo tutti con particolare interesse.


3CX

3CX sviluppa un centralino telefonico IP software e open standard in grado di rinnovare le telecomunicazioni e di rimpiazzare i centralini proprietari. 3CX taglia i costi telefonici ed aumenta la produttività e la mobilità aziendale. Le soluzioni 3CX sono commercializzate esclusivamente attraverso il canale.
Grazie alla webconference basata su WebRTC integrata nella soluzione, ai client per Mac e Windows ed alle app per Android, iOS e Windows phone, 3CX offre alle aziende una piattaforma completa per le Unified Communications pronta all’uso.
Oltre 50.000 clienti nel mondo hanno scelto 3CX, compresi, Boeing, McDonalds, Hugo Boss, Ramada Plaza Antwerp, Harley Davidson, Wilson Sporting Goods e Pepsi. Presente su scala globale tramite la sua rete di partner certificati, 3CX ha sedi in U.S.A., Inghilterra, Germania, Hong Kong, Italia, Sud Africa, Russia e Australia.
Per ulteriori informazioni: www.3cx.it

La fabbrica in tasca grazie alla Realtà Virtuale

Scritto da gtebart il . Pubblicato in Aziende, Tecnologia

Milano, Italia – 10 Settembre 2018: In passato per visualizzare in 3D macchine e fabbriche di grandi dimensioni era necessario un sistema ed un computer potente. Con le app e un iPhone® o un dispositivo Android™, tutto questo viene superato.

Non sempre è possibile visualizzare dati 3D
Che si tratti dell’ufficio vendite che deve vendere un macchinario, del progettista che la progetta o del responsabile di progetto che la installa nella giusta posizione, tutti beneficiano della progettazione 3D end-to-end. Tuttavia, l’accesso ai dati 3D spesso è riservato esclusivamente al reparto progettazione. Ciò è dovuto alle elevate prestazioni di cui ha bisogno un PC per visualizzare dati 3D di grandi dimensioni. Spesso anche la scheda grafica non ha la capacità di memoria di un normale computer da ufficio, così questi computer risultano non sono sufficienti per una visualizzazione ottimale dei dati 3D.

Problema: Modelli CAD 3D troppo grandi
Sfortunatamente, alcuni modelli CAD 3D sono troppo grandi per essere visualizzati su un tablet o uno smartphone. Contengono troppi dettagli. Per questo motivo, la maggior parte delle aziende cercano di creare modelli in forma semplificata. Questo è un percorso molto lungo e che richiede risorse non necessarie, in quanto questi dati sono già disponibili nei CAD in 3D.

Soluzione: compressione automatizzata dei modelli
CAD Schroer vanta una vasta esperienza nel settore CAD e utilizza processi automatizzati appositamente generati per elaborare modelli 3D da un’ampia varietà di sistemi CAD per uso mobile. Dopo l’elaborazione, i dati possono essere utilizzati in modo efficiente su dispositivi mobili come iPhone, iPad o dispositivi Android. Anche una fabbrica completa o singole macchine possono essere visualizzate sullo smartphone senza dover eliminare i dettagli.

Modelli CAD 3D per la vendita
Con l’aiuto delle applicazioni AR, le macchine di grandi dimensioni possono essere inserite virtualmente all’interno della fabbrica o di un cantiere. In questo modo, il project manager può determinare immediatamente se il posizionamento non comporta problemi imprevisti. Durante la fase di presentazione e vendita, le macchine di grandi dimensioni possono essere inoltre inserite virtualmente in un ambiente, spiegate in dettaglio e con animazioni, questo per facilitare il lavoro degli addetti alle vendite.

La fabbrica in tasca
In questo modo vengono simulate le sequenze di movimento e il cliente può visualizzare virtualmente i movimenti dei singoli componenti della macchina. Il project manager può muoversi all’interno di un’intera fabbrica con il suo smartphone Apple® o Android e con le app per la realtà aumentata e virtuale, ispezionarla e vedere le macchine in azione. Tutto questo con un dispositivo che può essere tenuto in tasca.

Per saperne di più sulla fabbrica in tasca

Riguardo CAD Schroer
Specializzata nello sviluppo di software e nella fornitura di soluzioni d´ingegneria, CAD Schroer è un’azienda di calibro mondiale che aiuta ad aumentare la produttività e la competitività dei clienti specializzati nei settori della produzione e della progettazione di impianti, inclusi il settore automobilistico ed il suo indotto, il settore energetico ed i servizi pubblici. CAD Schroer ha uffici e filiali indipendenti in Europa e negli Stati Uniti.

Il ventaglio dei prodotti di CAD Schroer include soluzioni CAD 2D/3D, per l’impiantistica, per la progettazione di impianti e per la gestione dei dati. I clienti in più di 39 paesi si affidano a MEDUSA®, MPDS™, M4 ISO e M4 P&ID FX per avere un ambiente di progettazione integrato, efficiente e flessibile per tutte le fasi della progettazione dei prodotti e degli impianti, in modo tale da tagliare i costi e migliorare la qualità.

Il portfolio di prodotti e servizi di CAD Schroer comprende inoltre soluzioni AR e VR basate su dati CAD. CAD Schroer sviluppa insieme ai suoi clienti soluzioni AR/VR basate su dati CAD 3D già esistenti. I risultati sono applicazioni AR e VR coinvolgenti con le quali i prodotti possono essere presentati in modo chiaro e interattivo. Le applicazioni CAD Schroer vengono inoltre utilizzate anche per workshop e riunioni durante le fasi di pianificazione per visualizzare i dati in dettaglio. Le applicazioni AR/VR facilitano l’assistenza nelle fasi di manutenzione e permettono di aumentare la produttività.

CAD Schroer attribuisce una grande importanza alla stretta collaborazione con i propri clienti e supporta gli obiettivi della sua clientela mediante un ampio ventaglio di servizi di consulenza, formazione, sviluppo, supporto software e manutenzione.

Contatti
Marco Destefani
CAD Schroer GmbH
Fritz-Peters-Straße 11
47447 Moers
Germania

Sito web: www.cad-schroer.it
Email: marketing@cad-schroer.com

Telefono:

Italia: +39 02 49798666
Germania: +49 2841 9184 0
Svizzera: +41 43 495 32 92
Regno Unito: +44 1223 850 942
Francia: +33 141 94 51 40
USA: +1 866-SCHROER (866-724-7637)

Come realizzare una campagna SEO efficace

Scritto da rgtreg il . Pubblicato in Aziende, Economia, Internet

Il mondo digitale oggi è sicuramente un grande protagonista che nel giro di pochi anni ha trasformato profondamente il modo di fare business. Questi cambiamenti hanno spinto ed in un certo senso obbligato le imprese ad intervenire sul loro modo di fare business e comunicare con i clienti. Questi interventi, però, nella maggior parte dei casi si sono rivelati essere poco efficaci a causa della mancanza di conoscenze e competenze di digital marketing, precludendo quindi a molte realtà di interagire efficacemente con i clienti e di ricavare dei benefici economici. Per le aziende diventa quindi estremamente importante e necessario investire conoscenze e competenze per migliorare il posizionamento sui motori di ricerca e potenziare l’interazione dei consumatori attraverso l’utilizzo di questo canale.

Le strategie da mettere in pratica per migliorare incrementare il traffico organico di un sito rientrano nella Search Engine Optimization ossia attraverso le campagne SEO.

Come realizzare una campagna SEO e migliorare il proprio posizionamento sui motori di ricerca

Realizzare una campagna SEO non è semplice in quanto sono richieste rapidità, analisi e competenze. il posizionamento sui siti web è infatti legato agli algoritmi sempre diversi che regolano il funzionamento dei motori di ricerca. Questi algoritmi cambiando in continuazione rendono necessaria la progettazione di campagne SEO in continua evoluzione, in grado di adattarsi ai continui cambiamenti.

Per realizzare una campagna SEO è necessario partire da un’analisi del contesto di riferimento attraverso un’analisi critica quali-quantitativa di punti di forza e criticità. A questo proposito il supporto di alcuni strumenti di analisi di dati è molto utile per analizzare il traffico di visualizzazioni. Contemporaneamente è molto utile analizzare il proprio posizionamento e competitvità sul web, attraverso l’analisi di keywords. Inoltre è importante considerare anche il contesto competitivo attraverso un’analisi della concorrenza, per cercare di capire come ci si posiziona rispetto ai concorrenti.

La campagna SEO on page e off page

Dopo aver effettuato l’analisi interna e quella competitiva possono essere definiti gli obiettivi di crescita e miglioramento. La definizione di questi obiettivi coincide con la definizione di una strategia SEO. Dopo aver definito la strategia si può procedere con l’ottimizzazione di tutte le pagine di un sito web cercando in intervenire dove sono state rilevate delle criticità e migliorare quindi il posizionamento.

Per poter realizzare questi miglioramenti si interviene su due livelli, realizzabili contemporaneamente, uno on page e l’altro off page. I primi corrispondono ad un intervento sui fattori interni, come contenuti, grafiche e immagini; gli interventi off page invece consistono in interventi esterni come attività di link building, condivisioni, rapporti con gli influencer, apprezzamenti sui social. In generale si tratta di creazione di referenze positive mediante la creazione, pubblicazione di contenuti e condivisione di link su siti web esterni al nostro sito.

Giampaolo Sutto: la recensione di “Doki Doki Literature Club!”

Scritto da articoli news il . Pubblicato in Aziende, Tecnologia

“Un esperimento videoludico di valore, ardito, intrigante e innovativo”: così Giampaolo Sutto definisce “Doki Doki Literature Club!” sul suo blog dedicato al mondo videoludico.

La recensione di Giampaolo Sutto

Appassionato di videogames da sempre, Giampaolo Sutto non si limita a giocare, ma comunica il suo interesse anche attraverso un blog dedicato, sul quale descrive esperienze personali e impressioni riguardo ai titoli che catturano maggiormente la sua attenzione. “Doki Doki Literature Club!” è di fatto un prodotto anticonvenzionale, che può essere inquadrato nel genere della “visual novel” o del “dating sim” in stile giapponese ma che offre un’esperienza molto particolare. Il Team Salvato, come sottolinea Giampaolo Sutto nella sua recensione dedicata al titolo, è riuscito a creare un’esperienza semplice nel gameplay (si tratta solo di leggere e cliccare) ma estremamente spiazzante, inquietante e difficile da dimenticare. Come afferma l’appassionato, si tratta di “un esperimento videoludico di valore, ardito, intrigante e innovativo”. Il titolo si presenta con un’atmosfera allegra e pimpante, quasi banale, che però cambia drasticamente in seguito al suicidio di una delle ragazzine protagoniste: si aprono così discussioni allucinate, che trattano di ossessione, morte e autolesionismo, per una avventura dalle tinte horror. “Glitch improvvisi, malfunzionamenti, musica distorta saranno solo il preludio della grande sorpresa finale, che porterà più di un personaggio a rompere la quarta parete che separa il videogioco e il mondo reale”.

Giampaolo Sutto: appassionato di videogames e tecnologia

Da sempre interessato al campo della tecnologia, Giampaolo Sutto è in particolare un grande appassionato del mercato videoludico. Classe 1987, originario di Verona, nella vita fa l’impiegato ma fin dall’infanzia porta avanti il suo interesse per i videogames di ogni genere e sorta: predilige specialmente il genere dei gestionali e qualsiasi titolo che contenga la parola “Tycoon”, ma non disdegna anche altre esperienze di diverso tipo. Al parlare o al giocare davanti a una telecamera come sono ormai soliti fare gli appassionati del genere, approdando su Youtube o piattaforme simili, Giampaolo Sutto ha preferito esprimersi attraverso articoli e recensioni: da questa iniziativa è nato il suo blog dedicato al mondo del gaming. L’appassionato ha più di 700 giochi nella sua libreria Steam. Tra i titoli storici legati alla sua infanzia ci sono Final Fantasy, Doom, Super Mario e Crash Bandicoot. Ama anche cucinare e staccare dalla vita quotidiana attraverso delle fughe nella natura durante i fine settimana.

Continuità del servizio, sempre.

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Italia, Tecnologia

In termini di sicurezza IT, il Gruppo Monrif S.p.A. ha esigenze molto stringenti. Prima fra tutte: garantire la continuità dei servizi (produzione delle piastre per le rotative e non solo) senza impatto sulle risorse.

Bologna – Monrif S.p.A., holding finanziaria controllata dalla Famiglia Monti Riffeser, è presente nel settore editoriale tramite Poligrafici Editoriale S.p.A., nel settore alberghiero tramite Monrif Hotels, nel settore Printing tramite Poligrafici Printing S.p.A., nel settore pubblicitario tramite SpeeD e nel settore New Media tramite Monrif Net. L’azienda fondata dal Cavaliere del Lavoro Attilio Monti assume l’attuale denominazione con la quotazione in borsa del 1986 e segna un ulteriore sviluppo con la quotazione nel 2007 del Gruppo Poligrafici Printing Spa, che gestisce gli stabilimenti di Bologna, Firenze e Loreto.

Ad oggi fanno capo alla casa editrice sotto il marchio QN – Quotidiano Nazionale – i quotidiani La Nazione, il Resto del Carlino, il Giorno e il Telegrafo di Livorno. Con una media di ca. 2 milioni di lettori nel primo trimestre 2018 (fonte Audipress), QN si posiziona come primo quotidiano cartaceo generalista più letto in Italia. Ma non solo, nel mese di giugno 2018, Gruppo Poligrafici Printing spa è stata incaricata della stampa di tutte le copie del quotidiano La Repubblica edizione Toscana e di tutte le edizioni del quotidiano “il Tirreno”, un accordo che trasforma il ramo di azienda che si occupa della stampa dei quotidiani in un polo di stampa poligrafica leader nel centro-Italia in grado di sviluppare e gestire sinergie anche con editori terzi.

« La nostra attività sia editoriale sia quale centro poligrafico è votata alla delivery just in time », spiega Patrizia Piccinelli, Responsabile dei Sistemi Informativi e Telecomunicazioni di Gruppo Monrif. « Non possiamo permetterci interruzioni del servizio né in termini di produzione dei contenuti per i nostri quotidiani, né in termini di stampa degli stessi », un’esigenza che si traduce in un fil rouge che permea tutte le scelte infrastrutturali operate da Gruppo Monrif.

Anche la sicurezza IT dell’azienda è vincolata al principio della business continuity e del basso impatto sulle prestazioni dei sistemi, primi tra tutti quelli deputati alla produzione fisica dei quotidiani. Per proteggersi, l’azienda ha adottato una politica di riduzione al minimo dei singoli punti di errore nell’infrastruttura e ha quindi separato il firewall perimetrale dall’antivirus. Negli anni si è avvalsa di diverse soluzioni, riscontrando però sempre un forte rallentamento dei sistemi, specie quelli un po’ più datati ma non sostituibili.

IL PROBLEMA

Nel dicembre 2016 l’azienda implementò un nuovo sistema informatico a supporto della produzione delle lastre per le rotative. A pochi giorni dalla messa in produzione la Responsabile dei Sistemi Informativi riscontrò che il nuovo ambiente framework.net  era stato danneggiato dall’antivirus in uso. Costretto a ripristinare il server dai backup seppur lieto che il problema si fosse verificato ancora in fase di test senza danno alla produzione, il Gruppo decise di sostituire l’applicazione antivirus.

Monrif aveva già intrattenuto nel 2016 primi contatti con G DATA senza esito a fronte di contratti in essere tra il Gruppo e il produttore dell’antivirus utilizzato. Tuttavia, alla luce dei gravi problemi insorti e dell’esigenza del Gruppo di salvaguardare con soluzioni allo stato dell’arte anche le macchine meno performanti, fu proprio il concorrente a consigliare G DATA, valutandolo come l’antivirus più efficiente e meno invasivo.

LE ESIGENZE

Il problema riscontrato con il server per la produzione delle lastre non è stato l’unico motivo per cui Gruppo Monrif decise di selezionare una nuova soluzione. « Innanzitutto, la nostra esigenza partiva da una necessità strutturale condivisa da tutti i comparti aziendali, ovvero garantire un’operatività costante tale da evitare qualsiasi interruzione del servizio e, parallelamente, mantenere  un ridotto impatto sulle macchine », spiega Piccinelli.

Un’altra esigenza fondamentale era la possibilità di gestire l’intero parco installato attraverso una singola console, non solo capace di applicare a singoli utenti o gruppi di utenti policy di sicurezza specifiche o di monitorare la protezione dei singoli endpoint per la parte anti-malware, ma anche di tenere sotto controllo in tempo reale altre vulnerabilità o eventuali defiances dei sistemi attraverso il network monitoring,  integrando un sistema per il patching dei sistemi, e supportando la conduzione automatica dei backup. « La soluzione G DATA, così come ci è stata presentata, si discostava molto dal classico prodotto antivirus: è infatti una suite di sicurezza a 360 ° », conferma Piccinelli.

LA SOLUZIONE

La scelta di Gruppo Monrif è ricaduta su G DATA Endpoint Protection Business per la flessibilità di utilizzo e la facilità di configurazione, condizioni necessarie per poter tutelare ambienti estremamente eterogenei in maniera organica. I due motori per la scansione antimalware sono costantemente aggiornati dal produttore e perfettamente integrati tra loro con la tecnologia brevettata G DATA CloseGap, che ne riduce notevolmente l’impatto sulle macchine su cui la soluzione è installata.

G DATA Endpoint Protection tutela attualmente l’integrità di 1200 endpoint Monrif assicurando protezione in tempo reale anche grazie alla tecnologia Exploit Protection, che combatte eventuali minacce zero-day fino alla disponibilità di una patch da parte del produttore dei sistemi.

« Garantire la sicurezza di un ambiente tanto eterogeneo come il nostro, con server in parte datati da cui però dipende il successo dell’azienda e client costantemente online che possono tramutarsi in portoni d’accesso per ransomware o attacchi mirati è un banco di prova estremo, » conferma Piccinelli, che conclude « la soluzione G DATA Endpoint Protection si sta rivelando molto efficace oltre che stabile, ad oggi non abbiamo mai dovuto fronteggiare infezioni o attacchi, ne abbiamo riscontrato alcun rallentamento dei nostri sistemi ».

BENEFICI TANGIBILI

Mettendo a confronto l’esperienza di oltre un anno con G DATA Endpoint Protection Business con quelle precedenti, Gruppo Monrif sottolinea le seguenti caratteristiche come benefici tangibili derivanti dall’impiego della suite G DATA:

  • una limitata richiesta di risorse che salvaguarda l’efficienza dei posti di lavoro
  • una maggior facilità d’utilizzo, d’installazione, di gestione e di distribuzione
  • una reportistica semplice e chiara
  • l’utilizzo di un motore per il monitoraggio del comportamento oltre che un modulo antiransomware e il virtual patching
  • un sistema di Application control soddisfacente
  • un controllo delle email molto efficiente

Particolarmente semplice anche l’installazione condotta gradualmente a fronte della richiesta del Gruppo di verificare gli asset a priori. Potersi avvalere di un team locale che erogasse assistenza nella fase preliminare di installazione del server di gestione e di deployment sulle prime postazioni di test è stato essenziale per il successo del progetto. « Il team G DATA si è rivelato rapido ed efficiente, e avere la certezza di poter contare in qualunque momento su professionisti sul territorio è molto rasserenante » conferma Piccinelli.


GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
Partner tecnico di Ducati Corse per la MotoGP, G DATA ha il compito di proteggere i sistemi IT di pista del team Ducati. L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Stampante laser economica: Ecco le differenze per scegliere il modello più adatto

Scritto da Massimo Tegon il . Pubblicato in Aziende, Tecnologia

Abbiamo analizzato le prestazioni di una stampante multifunzione, di una stampante monocromatica e di una stampante wifi per aiutarti a scegliere quella più adatta a tutte le tue esigenze. La risposta è la linea di stampante laser economica di Pantum, venduta in esclusiva da Prink.

Prink Stampante laser economica Pantum

La prima stampante laser al mondo fu creata nel lontano 1969, ma fu lanciata in commercio solo anni dopo, all’incirca verso il 1981.

Le prime stampanti laser, oltre ad occupare un sacco di spazio, richiedevano un investimento economico non indifferente, tanto che per anni rimasero appannaggio delle grandi aziende.

Ma anche oggi riuscire a comprare una stampante laser economica che offra, allo stesso tempo, dimensioni ridotte e prestazioni elevate a livello di qualità non è semplice, soprattutto per le piccole-medie imprese o per chi ne ha necessità per uso casalingo.

Ma quali sono i parametri da giudicare quando si parla di una stampante laser economica che mantenga invariati gli standard qualitativi necessari ad un’esperienza di stampa soddisfacente? La velocità serrata di stampa, anche di grandi quantità di documenti, l’essere particolarmente indicata per la stampa di testi scritti, l’avere un costo misurato per quanto riguarda i toner, il possedere precisione a livello di forme e colori al momento della stampa, anche se viene utilizzata carta comune.

E quale modello di stampante laser economica è adatto alle proprie esigenze? Sarebbe meglio acquistare una stampante laser monocromatica, una stampante laser multifunzione, una stampante laser wifi?

Andiamo nel dettaglio di ciascun modello.

Stampante multifunzione

è la soluzione più scelta tra le stampanti laser economiche per la sua versatilità e per essere adeguata sia per uso domestico che lavorativo. Infatti, oltre a stampare, ha altre funzioni quali fotocopiatrice, scanner e talvolta anche fax.

Stampante wifi

Se credevi non fosse possibile acquistare una stampante laser economica senza dover essere intralciato dai cavi, ti dovrai ricredere. La stampante wifi è particolarmente indicata per chi ha la necessità di collegare più computer ad un solo dispositivo di stampa.

Stampante monocromatica

Acquistare una stampante laser economica che sia anche una stampante monocromatica si rivela particolarmente vantaggioso per chi lavora con i soli testi.

Infine per scegliere una stampante laser economica bisognerebbe valutarne anche le dimensioni e l’ecosostenibilità.

Per esempio, Pantum, colosso cinese di prodotti elettronici, venduto in esclusiva da Prink, offre una linea di stampante laser economica, di dimensione ridotte e con prestazioni di altissima qualità. I modelli di stampante monocromatica P2506, stampante multifunzione M6506 , stampante wifi P3306DW e P2506W, e di stampante multifunzione wifi M6506W, M6606NW, M6706DW sono ideali sia per uso domestico o aziendale.

Inoltre il rispetto ambientale è garantito da Prink, la catena numero uno in Europa per la distribuzione di toner e cartucce per stampanti e di prodotti di elettronica.

Ricordati che l’acquisto di una stampante laser economica si rivela un vantaggio quando a guadagnarne sono anche le prestazioni lavorative e l’ambiente.

Fonte: marketinginformatico.it