Per risparmiare basta un clic grazie ai computer ricondizionati e altro ancora

Scritto da Rometta Sprint il . Pubblicato in Aziende, Informatica, Internet, Tecnologia, Tecnologia Personale

Comprare materiali quali stampanti, computer, adf e perfetti e di ultimissima generazione non sempre è cosa semplice. E quando si tratta di informatica il rischio restar indietro potrebbe tramutarsi nel rimanere tagliato fuori dalla economia globale. Ma è una fortuna che vi sia una ditta dinamica quale è la Computers Parts, che propone sistemi ricondizionati.

Sul suo sito, www.ricondizionatogarantito.it si può navigare scorrere una vetrina virtuale, dedicata per l’intero proprio al pianeta informatica. Grazie alla professionalità e attenzione che ripone, la Computers Parts sta conquistando sempre più i cuori in quanto offre la soluzione maggiormente economica e anche di qualità per tutti quelli per i quali è vitale lo stare al passo con i tempi nell’informatica.

Va da sé che chi si trova a commercializzare un determinato prodotto o pure un servizio, avrà di certo modo e maniera di poter acquistare e allo medesimo tempo godere di un bel risparmio, di soluzioni tecnologiche all’avanguardia e anche scegliere quelli che sono migliori brand e tutti affidabilissimi grazie al pregevole lavoro di ricondizionamento.

Tantissimi prodotti quali anche computer portatili, computer desktop, stampanti vengono ad essere proposti tra i modelli ricondizionati e che svolgono alla perfezione il loro compito. Tirando le somme, questa giovane ditta dà la possibilità di assicurarsi fondamentale tecnologia a costi contenuti.

Tutte le soluzioni che sono nella vetrina virtuale della Computers Parts sono veramente affidabili e sono moltissime le apparecchiature ricondizionate, che vengono testaste sulla base di parametri rigidi per il raggiungimento della massima qualità. Si può usare la nuova App, per interagire con Computers Parts così come i social network.

Per poter constatare con i propri occhi che non si tratta di parole bensì di fatti, basta andare al loro sito www.ricondizionatogarantito.it per le offerte innumerevoli e le tantissime promozioni in esclusiva.

Ma io vorrei solo poter telefonare – Come esorcizzare il demonio della migrazione alla telefonia IP

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

E’ ormai un dato di fatto che anche in Italia abbia luogo da tempo una migrazione degli operatori dalle linee analogiche e ISDN (una tecnologia che nel nostro Paese non si è mai realmente affermata) verso l’erogazione di connettività internet o servizi di telefonia tramite protocollo IP. Nei Paesi germanofoni, dove l’ISDN era la tecnologia di base delle telecomunicazioni i carrier si sono dati persino scadenze (Deutsche Telekom entro il 2018, Swisscom entro il 2020) per la dismissione definitiva delle vecchie linee. Il passaggio alla connettività e alla telefonia via IP confronta i responsabili di infrastrutture e reti aziendali oltre che isystem integrator con l’impiego quasi obbligato di soluzioni e piattaforme basate su IP con tutte le nuove modalità di lavoro che ne derivano. Tra i cosiddetti “buzzword” del marketing, ora tramutatisi in una realtà da affrontare, figurano parole chiave quali all-IP, copertura mobile stabile, comunicazioni unificate, collaborazione di gruppo, telefonia via cloud e messaggistica.

Per non essere sopraffatti dalla pletora di offerte attualmente sul mercato, vale la pena di focalizzarsi su alcuni punti prima della migrazione, con l’intento di identificare eventuali ostacoli per evitarli. Il noto produttore di telefoni IP Snom identifica quattro punti cardine per una migrazione di successo.

1 – Identificare le reali esigenze

Le moderne telecomunicazioni combinano diverse modalità di interazione e dispositivi su una singola rete IP. Oltre al tradizionale telefono fisso vi sono anche la messaggistica istantanea, le conferenze telefoniche o video, l’integrazione di dispositivi mobili e relative applicazioni, Skype o altre applicazioni per PC per la trasmissione della voce, sistemi CRM e strumenti di collaborazione per attività di gruppo. Quali sono le funzionalità realmente necessarie? Quanto sono rilevanti per il singolo utente: Il meccanico di un’officina non avrà necessariamente bisogno della chat. Un responsabile vendite potrebbe preferire di essere reperibile sul proprio telefono mobile e/o su quello fisso usando un singolo interno (convergenza fisso/mobile). Infine, è necessario valutare soluzioni particolari, come l’adozione di telefoni cordless IP per i lavoratori che hanno la necessità di spostarsi spesso all’interno dell’edificio aziendale, o di server per l’elaborazione e riproduzione di allarmi o di sistemi per la diffusione monodirezionale di avvisi al pubblico o per la comunicazione bilaterale. Senza dimenticare anche le applicazioni tradizionali, quindi l’integrazione di sistemi CRM preesistenti nel nuovo mondo IP.

Le più avanzate soluzioni UC basate sullo standard SIP supportano nativamente la maggior parte di queste funzionalità, quindi la valutazione della piattaforma più consona passerà da un esame di eventuali ostacoli all’implementazione, come modelli di licensing poco trasparenti, incompatibilità con i sistemi preesistenti o una pressione inappropriata a migrare tutto nel cloud. Tutte ragioni più che sufficienti per non permettere che la migrazione su IP obblighi l’azienda a prendere decisioni affrettate riguardo a quale piattaforma per la comunicazione aziendale e quindi quale infrastruttura adottare.

Scegliere il centralino e i terminali più adeguati liberamente, è di indubbio beneficio in termini di concreta semplificazione e ottimizzazione della routine quotidiana ed evita il rischio di demandare ad un solo fornitore una tra le infrastrutture più critiche per un’azienda.

2 – Occhio alla qualità del servizio

Le installazioni tradizionali erano semplici: constavano di una rete fisica per l’infrastruttura IT e di un’altra separata per quella telefonica. Le due operavano in maniera indipendente l’una dall’altra senza interferenze. Oggi non è più così. Nelle infrastrutture “tutto su IP” la velocità e le prestazioni di rete sono diventate essenziali per la fruibilità dei servizi.
Per evitare lamentele da parte degli utenti è essenziale che la nuova infrastruttura si basi su un approccio votato alla qualità. Anche la più performante delle linee internet perde valore di fronte ad una malgestione del flusso traffico (voce/dati) nella rete IP aziendale. Ove possibile è raccomandabile implementare una rete virtuale prioritaria per il traffico voce (Voice VLAN), unitamente a switch che supportino il protocollo LLDP-MED. Ciò consente ai terminali IP di autoconfigurarsi per l’accesso alla rete “voce” mentre ai PC di collegarsi alla rete “dati”.
Un’altra discriminante per assicurarsi una buona qualità del servizio è che il router impiegato supporti la prioritizzazione del traffico tramite DiffServ (differentiated services). La disponibilità di questo meccanismo dovrebbe essere verificata con il carrier o il system integrator. Non da ultimo va verificato il livello di prestazioni del wifi aziendale: gli smartphone e i laptop dotati di applicazioni vocali o per l’elaborazione dati necessitano di molta banda sulla rete wireless.

3 – La sfida dell’implementazione

Quando si seleziona un terminale IP è utile tenere a mente il principio della funzionalità “plug & play”: i dispositivi devono potersi configurare automaticamente non appena collegati alla rete aziendale. Ciò non significa che l’installazione sia un gioco da ragazzi, l’amministratore di rete deve comunque assicurarsi che questa sia opportunamente configurata, in modo da non bloccare web proxy o pacchetti multicast.

Un altro punto da considerare è la personalizzazione dell’endpoint. La receptionist vuole essere in grado di contattare i colleghi utilizzando la selezione automatica, mentre l’assistente del direttore esecutivo preferisce utilizzare il tasto BFL (Busy Lamp Field) per rispondere alle chiamate in entrata. Se più persone condividono la stessa postazione di lavoro, ognuno vorrà avere il proprio accesso personalizzato allo stesso terminale (hot desking). Tutte personalizzazioni che vanno garantite. Poter impostare configurazioni specifiche per gli utenti interni e remoti tramite una console centralizzata è essenziale per evitare che l’amministratore di sistema venga assediato con problematiche inerenti l’uso dei terminali.

Un’ulteriore sfida è rappresentata dalla sicurezza. Le intercettazioni telefoniche sono da sempre una minaccia: bastava un collegare un chip con doppino al microfono per ascoltare le conversazioni su linea analogica, collegarsi alla centralina di distribuzione in strada in presenza di linee ISDN, scansire le frequenze DECT per hackerare le conversazioni condotte con telefoni cordless e, per quelle condotte su rete GSM, installare semplicemente celle fasulle. Oggi non è più così facile a fronte dell’introduzione di numerose tecniche di cifratura per il DECT, la voce, la connessione dati e le piattaforme UC, fino a sistemi di cifratura impenetrabili da terminale a terminale. Quando si valuta una nuova rete IP altamente integrata è necessario soppesare il livello di sicurezza garantito dalla soluzione e dai terminali a fronte della reale esigenza e del costo.

4 – Fruibilità: troppe distrazioni?

Le soluzioni UC, i telefoni IP avanzati, le applicazioni più moderne e i servizi basati sul cloud, tutti promettono alle aziende un incremento della produttività ed una semplificazione della collaborazione tra gli addetti. La convergenza delle applicazioni contribuisce a migliorare la coordinazione sui progetti e a limitare la perdita di informazioni, tuttavia è anche possibile che la quantità di informazioni condivise sovraccarichino l’utente.
Gli impiegati possono davvero concentrarsi sul proprio lavoro se costantemente interrotti da messaggi istantanei? Sia loro sia voi siete d’accordo sul fatto che il loro status di presenza sia visibile a chiunque? Se da un lato è più facile raggiungere i singoli impiegati, non li si mette troppo sotto pressione perché ora ricevono comunicazioni a qualunque ora?
In fase di implementazione di una soluzione IP, oltre a formare lo staff sugli strumenti e le applicazioni sarà anche necessaria una rieducazione in merito a come gestire il nuovo paradigma fondamentale ossia la disponibilità continua e il monitoraggio degli impiegati.
Al riguardo bisogna quindi considerare i seguenti punti:

  • Chi può o dovrebbe avere accesso alle informazioni sulla presenza degli impiegati presenti nella directory aziendale tramite le funzioni di visualizzazione della disponibilità erogate via BLF?
  • Come si può evitare che gli impiegati vengano distratti in continuazione? Se l’utente seleziona la modalità “non disturbare” (DND), questo stato è visibile su tutti i canali? (chat, telefonia, stato presenze)
  • E’ possibile attivare o disattivare automaticamente le notifiche mail o chat (ad esempio al di fuori dell’orario di lavoro o nel week-end?)
  • E’ possibile differenziare i messaggi importanti da quelli meno rilevanti?
  • Dove e soprattutto quali dati sull’attività degli utenti vengono archiviati? (archivio chat, conferenze telefoniche, uso di internet)

In generale, la migrazione al mondo “all-IP” rappresenta una sfida per chi è coinvolto nell’implementazione dei sistemi. Non stanno solo cambiando le applicazioni individuali, ma anche l’intera infrastruttura e le modalità operative. Che si tratti di soluzioni UC o dei terminali IP, un’interfaccia utente non complessa e un minimo di formazione semplificherebbero la via verso l’integrazione delle soluzioni per la telefonia IP di nuova generazione.

Trovare la piattaforma e i terminali ideali è la vera sfida per le organizzazioni. Si tratta di un processo con così tante variabili da richiedere ai responsabili IT/TLC di prendersi il proprio tempo e possibilmente di rivolgersi a specialisti.

Snom

Leader su scala mondiale e marchio premium di innovativi telefoni VoIP professionali di livello enterprise, Snom fu fondata nel 1997 e ha sede a Berlino. Pioniere del VoIP, Snom lancia il primo telefono IP al mondo nel 2001. Oggi, il portafoglio di prodotti Snom è in grado di soddisfare qualsiasi esigenza di comunicazione presso aziende di ogni ordine e grado, call center, nonché in ambienti industriali con particolari requisiti di sicurezza.

Sussidiaria di VTech Holdings Limited dal 2016, Snom conta uffici commerciali dislocati in Italia, Regno Unito, Francia e Taiwan, vantando altresì una reputazione internazionale eccellente nel mercato del Voice-over-IP. L’innovazione tecnologica, l’estetica del design, la semplicità d’uso e un’eccezionale qualità audio sono solo alcune delle caratteristiche che distinguono i rinomati prodotti Snom. L’attuale gamma di prodotti Snom è universalmente compatibile con tutte le principali piattaforme PBX ed è stata insignita di numerosi premi in tutto il mondo da esperti indipendenti.

Ingegnerizzate in Germania, le soluzioni IP di Snom rappresentano la scelta perfetta nei mercati verticali, come la sanità e l’istruzione, dove sono richieste soluzioni specializzate nella comunicazione business, nell’IoT e nelle tecnologie intelligenti.

Per maggiori informazioni su Snom Technology GmbH, si prega di visitare il sito www.snom.com.

Crypt888: chi dorme non piglia “iscritti”

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia, Tecnologia Personale

Utilizzare un ransomware per aumentare il numero di iscritti al proprio canale Youtube è una novità. Peccato che il ransomware stesso sia un capolavoro di pigrizia.

Bochum (Germania) – L’obiettivo della maggior parte dei ransomware attualmente in circolazione è di fare molti soldi in poco tempo. Una recente analisi dei ricercatori G DATA mette in luce un altro potenziale motivo per la distribuzione di ransomware.

Esaminando i ransomware più datati ci si rende immediatamente conto dell’enorme investimento in sviluppo e controllo qualità confluitovi. Spesso estremamente elaborati, questi campioni di malware rendono deliberatamente difficile la vita di un analista, che viene condotto su false piste o da un punto morto all’altro.

Nel caso di Crypt888 invece non si può nemmeno parlare di un ransomware nel senso classico del termine, dato che non richiede alcun riscatto per decriptare i dati.

Cercasi iscritti, disperatamente

Non solo i profili di rilievo su YouTube cercano di accrescere in modo continuativo il numero di iscritti al proprio canale. Ma utilizzare un ransomware per raggiungere questo obiettivo è un’idea davvero fuori dal comune.

Qualcuno si è avvalso del network di scripting AutoIT per creare un ransomware che sembrerebbe avere questo obiettivo. Apparentemente, in caso di infezione all’utente si intima di iscriversi ad un determinato canale YouTube. È addirittura necessario inviare uno screenshot via mail a conferma dell’avvenuta iscrizione.

Semplicemente pessimo

Quando il ransomware istruisce le proprie vittime in merito alla metodologia di pagamento, le informazioni sono sempre formulate in maniera estremamente chiara e facilmente comprensibile, ciò non avviene con Crypt888. Innanzi tutto, l’avviso di infezione da ransomware con le istruzioni per il “pagamento” viene impostato come immagine sfondo del computer della vittima, ma risulta pressoché illeggibile in quanto non centrato sullo schermo. Solo aprendo il file impostato dal ransomware come sfondo si è in grado di leggere il messaggio per poi riscontrare che le informazioni non sono affatto comprensibili. Peraltro, in questa fase il ransomware controlla il traffico generato su chrome.exe, firefox.exe, iexplore.exe, opera.exe, tor.exe o skype.exe per evitare che la vittima utilizzi i mezzi di comunicazione più popolari per cercare aiuto online, l’unica cosa che si può fare è ricercare esclusivamente i termini utilizzati nel messaggio, per capirne di più. I risultati della ricerca portano l’utente sul canale di YouTube a cui l’utente deve abbonarsi.

Anche la cifratura dei file risulta quasi arraffazzonata e decisamente scadente. Il ransomware crea un elenco di tutti i file presenti sul desktop, li codifica utilizzando la chiave “888” e aggiunge il prefisso “Lock” al nome originale del file. Per decriptare i file basta ripercorrere al contrario i passaggi sopra riportati con uno strumento di decriptazione. Limitiamoci a dire che i ransomware di successo funzionano diversamente…

Secondo il nostro analista, lo sviluppatore in questione non avrà impiegato più di un paio d’ore per assemblare il suo ransomware. È possibile che in futuro vengano sviluppate delle varianti migliori di Crypt888, ma non c’è da preoccuparsi. Finchè decriptare i file sarà così semplice, questo ransomware “acchiappa iscritti” non sarà mai veramente efficace.

Ulteriori informazioni

Qualora si volesse approfondire l’argomento, l’intera analisi condotta dagli analisti G DATA è reperibile al link: https://file.gdatasoftware.com/web/en/documents/whitepaper/G_DATA_Analysis_Crypt888.pdf

GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.

G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.

Partner tecnico di Ducati Corse per la MotoGP, G DATA ha il compito di proteggere i sistemi IT di pista del team Ducati. L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media.

Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Lavorare da casa e cyber sicurezza: un connubio burrascoso

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Industria, Informatica, Italia, Opinioni / Editoriale, Tecnologia

Sempre più numerose le aziende che anche in Italia adottano lo smart working, favorite dalla presenza di normative specifiche. Pratica popolare tra gli impiegati, specie in settori di mercato in cui la dinamicità del personale e quindi la mobilità delle risorse umane è la chiave del successo delle organizzazioni, lo smart working rappresenta però un rischio in termini di protezione dei dati. Le società che desiderano avvalersene dovrebbero prendere alcune precauzioni per evitare spiacevoli sorprese.

Stando a recenti stime dell’Osservatorio Smart Working della School of Management del Politecnico di Milano tra il 2013 e il 2017 i lavoratori che in Italia possono svolgere le proprie mansioni anche dal di fuori delle mura aziendali a intervalli più o meno regolari sono cresciuti di circa il 60%, complice il fatto che nel bel Paese lo Smart Working o Lavoro Agile è chiaramente disciplinato dalla Legge n.81 del 22/05/17, il cui varo ha favorito un ulteriore incremento degli “smart worker” a 350.000 unità, ossia l’8% della forza lavoro italiana, un risultato importante, sebbene ancora lontano dalla media europea, dove circa il 30% dei dipendenti si avvale dello smart working per più di un giorno alla settimana.

Lavoro a distanza: pratica popolare non scevra da rischi IT

L’86% degli impiegati intervistati da Symantec UK per un recente studio ha dichiarato di utilizzare il proprio computer personale per scopi lavorativi, di questi il 42% ha dichiarato di non aggiornare regolarmente i sistemi e le applicazioni, al contrario del 70% dei tedeschi. Se lo smart working dovesse prendere piede come ci si aspetta, il suo sviluppo potrebbe diventare il nuovo incubo per i manager IT.

Tre i rischi principali che le aziende devono essere pronte ad affrontare:

  • Gli impiegati potrebbero non essere in grado di accedere alle informazioni necessarie per lavorare
  • Contaminazione della rete aziendale tramite una falla di sicurezza del computer dell’impiegato (o vice versa)
  • Furto o perdita di dati.

Sensibilizzare gli impiegati sui rischi informatici dello smart working

Per prevenire incidenti è indispensabile sensibilizzare gli utenti sulle problematiche di sicurezza IT connesse al lavoro a distanza. Coloro che lavorano al di fuori della sede aziendale dovrebbero ricevere regolarmente promemoria relativi alle buone pratiche da implementare: aggiornamenti regolari dell’antivirus, separazione tra le email personali e quelle aziendali, l’uso di periferiche esterne (chiavette USB, dischi rigidi ecc) dovrebbe essere limitato al trasferimento di dati da un computer all’altro e similari.

“Aumentare la consapevolezza degli utenti è essenziale ma non è sufficiente” avverte Jocelyn Krystlik, Manager Data Security Business Unit di Stormshield. “Semplicemente non è realistico oggigiorno far accollare agli utenti oneri eccessivi. Le imprese non possono affidarsi esclusivamente a questo tipo di misure preventive per tutelare la propria sicurezza”.

Soluzioni di protezione basate su sistemi di identificazione e tecnologia cloud

Le imprese non possono esimersi dall’implementare misure pratiche e soluzioni tecniche al fine di limitare i crescenti rischi IT derivanti dal lavoro a distanza.

  1. Determinare il profilo dei lavoratori a distanza. Per le organizzazioni è essenziale pianificare in anticipo e stabilire un profilo per ogni tipologia di addetto, basandosi sul rispettivo ruolo e sulle informazioni sensibili a cui l’impiegato deve poter accedere, che si trovi in azienda o fuori sede. I meccanismi di sicurezza non possono essere identici per i lavoratori a tempo pieno, per quelli part-time o per coloro che lavorano unicamente nel weekend.
  2. Autenticazione dell’accesso remoto. Uno dei principali strumenti per prevenire che la rete aziendale venga hackerata è l’impiego di un sistema che identifichi il lavoratore momento del log-in (tramite ID, password, codice d’accesso singolo ecc.) e ne limiti l’accesso alle sole risorse autorizzate tramite policy.
  3. Separazione e protezione dei sistemi operativi. Oltre al tradizionale software antivirus, uno dei metodi più semplici per prevenire una contaminazione incrociata tra il computer dell’impiegato e la rete aziendale è di minimizzare i diritti di amministrazione dell’addetto sulla macchina. Ciò significa dotare i lavoratori di un PC utilizzato strettamente a fini aziendali e aggiornato regolarmente dal reparto IT.
  4. Fornire un accesso sicuro ai dati. Per la messa in sicurezza del flusso di dati tra lo smart worker e la rete aziendale è d’uopo avvalersi di una VPN (Virtual Private Network), anche se “questa tipologia di accesso cifrato ai dati sta perdendo di rilevanza a fronte dello sviluppo della tecnologia cloud”, osserva Krystlik. Attraverso le piattaforme virtuali è possibile accedere a dati aziendali sensibili in qualsiasi momento, dovunque ci si trovi, senza alcuna connessione fisica diretta. “Il cloud consente di scorrelare l’autenticazione per l’utilizzo del computer, sempre difficile da proteggere, dall’autenticazione per l’accesso alle informazioni sensibili. Alla fine ciò che conta realmente è la sicurezza dei dati che si vogliono trasferire” conclude Jocelyn Krystlik.

Le soluzioni Stormshield Network Security aumentano l’agilità aziendale in un universo “Bring-Your-Own-Everything” garantendo accesso sicuro alle risorse interne aziendali (server email, intranet, applicazioni interne, file ecc.) attraverso le più restrittive policy di sicurezza. Con Stormshield Data Security invece il produttore europeo di soluzioni per la sicurezza IT protegge efficacemente i dati aziendali. Basate sulla cifratura dei dati end-to-end dall’utente al destinatario, Stormshield Data Security assicura protezione trasparente contro attacchi “man-in-the-middle”, amministrazione abusiva dei file e perdita di dati, in linea con il GDPR.

Chi è Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.

Per ulteriori informazioni www.stormshield.eu

Aumenta le tue vendite, consulta un agenzia web

Scritto da rgtreg il . Pubblicato in Aziende, Internet

Se un imprenditore o top manager e hai troppe cose di cui occuparti? Scopri le qualificate agenzie web che ti potranno semplificare la tua vita lavorativa incaricandosi del tuo mondo web.

Affacciati sul marketing online, aumenta le tue vendite grazie all’uso di internet. Attività di Seo, adwords, campagne social network, advertising , web design e molto altro ancora sono i servizi offerti da queste agenzie. Chiedi una consulenza, i margini di miglioramento potrebbero sorprenderti.

Perché investire nel web marketing?

Ricerche dimostrano che le imprese che oggigiorno hanno già avviato il processo di E-commerce, i consumatori preferiscono sempre di più acquistare da casa, seduti su un divano o una sedia e procedere con l’ordine online, che ti arriva in pochi giorni e a casa. Che sia per pigrizia, per comodità o per mille altri motivi, ma è questo ciò che vende ora: lo shop online. Di conseguenza le aziende si sono attivate per trovare soluzioni e strategie per aumentare la propria visibilità online; molto di esse si sono affidate ad agenzie esterne esperte di web marketing. Aumentare le vostre vendite è il loro obiettivo, diversi sono i mezzi e le strategie usate. Tramite seo, si ottimizzano i motori di ricerca, si provano ad aumentare gratuitamente le visualizzazioni del sito dell’impresa, oppure tramite adwords, annunci a pagamento che Google carica in prima pagine e come primi risultati di ricerca, quindi paghi per avere il ‘posto in vetrina’. Google analytics è un’ulteriore proposta e indagine che le agenzie di consulenza web offrono per studiare il numero di utenti che visitano i siti.

Aumentare la visibilità per aumentare i profitti

Web marketing, elemento di forza, caratterizzato dal solo obiettivo di aumentare le tue vendite. Aumentare le visualizzazioni sul tuo sito, ma aumentare le probabilità di vendita, nuovi utenti potrebbe visitare il sito e diventare clienti, che darebbero vita a un nuovo giro di feedback. Le agenzie di web fanno utilizzo di social network, quali Facebook e/o instagram poiché ne riconoscono la loro grande influenza sulle persone. Migliorare la tua posizione rispetto la concorrenza è per l’agenzia pane quotidiano; un intero team si dedica a capire quali sono le strategie più adatte e producenti per le tue finalità. Individuare target è il primo passo da compiere per poterlo analizzare e offrirgli solo il meglio per le sue necessità. Il web è in costante aggiornamento e starci dietro richiede molto tempo, una consulenza esterna è la soluzione, provare per credere.

Si tratta di saper vendere, di invogliare il cliente a visitare il tuo sito web e convincerlo ad acquistare i tuoi prodotti. Renditi partecipe della corsa allo shop online, non rimanere indietro rispetto ai tuoi competitor e investi in una agenzia web marketing per rigenerare la tua impresa.

Informati, visita e mettiti in gioco. Tutto di guadagnato.

Gabriele Moretti: “Che fine ha fatto il metodo sperimentale?”

Scritto da articoli news il . Pubblicato in Tecnologia

Gabriele Moretti evidenzia come sia necessario per il mondo scientifico, nell’ambito della fusione fredda, una revisione dei pregiudizi teorici

Gabriele Moretti

Gabriele Moretti: “La scienza abbandoni i pregiudizi dell’attuale teoria sulla fusione fredda”

Prima della rivoluzione scientifica – spiega Gabriele Moretti nel suo blog “Diario di un futuro inventore” – la nostra specie trovava il limite di ciò che è possibile nei dogmi religiosi e nelle leggi dei sovrani. L’avvento del metodo sperimentale ha permesso all’umanità di uscire da un mondo fatto di credenze e magia: la scienza ci ha portato così a mettere in discussione ciò che sapevamo e credevamo fosse vero. Oggi sono proprio gli scienziati a insegnarci quali sono questi limiti, partendo dall’osservazione dei fenomeni e sviluppando teorie la cui veridicità è sempre messa in discussione. Alla fine degli anni ’80, due studiosi statunitensi (Martin Fleischmann e Stanley Pons) annunciarono alla comunità scientifica di aver trovato il modo di far avvenire la cosiddetta fusione fredda. Il tutto, chiarisce Gabriele Moretti, attraverso: “Un nuovo modo di estrarre energia dagli atomi, senza il rischio radioattivo della fissione e a condizioni di temperatura e pressione gestibili in un’apparecchiatura da scrivania”. Gli esperti misero da subito in discussione i risultati della loro ricerca, in quanto risultava in contrasto con le teorie ancora oggi universalmente accettate, col risultato che entrambi gli scienziati furono stigmatizzati e infangati, tanto che alla fine Fleischmann venne cacciato dalla Royal Society, istituzione prestigiosa di cui era membro da diverso tempo.

“Concedere il beneficio del dubbio”. L’opinione di Gabriele Moretti

Il fatto che gli attuali modelli di fisica quantistica siano riusciti a prevedere l’esistenza di particelle subatomiche prima ancora della loro osservazione, sottolinea Gabriele Moretti, certo non aiuta la comunità scientifica a mettere in discussione le proprie convinzioni. Anche l’apparizione di personaggi ambigui, spesso mossi dalla ricerca di fama e denaro facile, certo non ha aiutato a costruire un’immagine edificante della teoria della fusione a freddo. Eppure, osserva l’aspirante inventore e imprenditore piemontese: “Migliaia di volte è stato confermato il fenomeno del calore in eccesso e delle trasmutazioni e molte ricerche sono state pubblicate”. Il pericolo, sempre secondo Gabriele Moretti, è che come già successo in passato, la comunità scientifica ignori la possibilità di concedere il beneficio del dubbio: “In fondo una nuova fonte di energia pulita ed inesauribile mi sembra un buon motivo per abbandonare i pregiudizi dell’attuale teoria e per indossare di nuovo le lenti curiose e laiche della scienza”. Nel 1808 un chimico inglese, John Dalton, asserì l’impossibilità di trasmutare gli elementi, ricerca inseguita per millenni dagli alchimisti di tutto il mondo. Un secolo dopo la stessa scienza provò che lo studio britannico aveva torto: Rutherford eseguì nel 1919 la prima trasmutazione artificiale in laboratorio, dimostrando a tutti quanto il metodo sperimentale fosse valido: “Gli alchimisti avevano ragione!”.

Roberto Casula: “Assicurare equità nell’accesso all’energia”

Scritto da newsrconline newsrconline il . Pubblicato in Ambiente, Aziende, Tecnologia

Trovare soluzioni innovative per produrre energia: su questo si è discusso al meeting annuale di Baker Hughes, che ha visto la partecipazione di diversi rappresentanti del settore, tra i quali anche Roberto Casula, Chief Development, Operations & Technology Officer di Eni.

Roberto Casula, manager Eni

Roberto Casula interviene al Baker Hughes

In un’epoca fortemente condizionata dalla lotta al cambiamento climatico, i rappresentanti del mondo dell’energia si confrontano sui nuovi modelli di sviluppo in occasione di eventi specifici, come ad esempio il Baker Hughes. Tenutosi il 29 e il 30 gennaio a Firenze, il meeting annuale ha avuto come tema portante la ricerca di soluzioni innovative per produrre energia. Molti i dirigenti e i quadri delle major internazionali presenti all’appuntamento e tra questi ha destato interesse l’intervento di Roberto Casula, Chief Development, Operations & Technology Officer di Eni. Focus del suo discorso l’accesso più equo all’energia, presentato da un punto di vista innovativo. Il manager è partito da un’analisi dei dati: negli ultimi decenni il 18% della popolazione ha consumato il 55% dell’energia mondiale e il 60% della domanda globale proviene da Paesi non-Ocse. Per Roberto Casula, nonostante ci si focalizzi solo su Europa, USA, Cina e India, la vera questione è l’Africa, la quale rappresenta il 16% della popolazione mondiale ma consuma solo il 5% della sua energia. “Come produttori di energia, è nostra responsabilità informare e fare chiarezza su quanto la modalità per arrivare alla transizione sia importante quasi quanto la transizione stessa”, ha dichiarato il dirigente di Eni, sottolineando anche come sia un obiettivo a portata di mano “dare all’intero pianeta un accesso all’energia più equo e più pulito”.

Roberto Casula: le tappe del percorso manageriale

Nato a Cagliari e laureatosi nel 1988 in Ingegneria Mineraria presso l’Università della città, Roberto Casula comincia il suo percorso professionale in Agip in seguito al superamento dell’Esame di Stato per l’abilitazione alla professione. In qualità di Reservoir Engineer si occupa di prove di produzione (production test) e acquisizione dati (well logging) sui pozzi. Tale incarico viene mantenuto anche nella sua successiva esperienza presso la consociata Agip Angola Ltd., all’interno della quale ricopre anche il ruolo di Petroleum Engineer. La sua carriera prende quota: divenuto Chief Development Engineer, nel 1995 rientra in Italia e assume l’incarico di Development and Production Coordinator, con mansioni connesse al coordinamento delle attività operative di business nei Paesi dell’Africa Occidentale e Centro-Asiatici. Nel 2001 si trasferisce a Teheran, in Iran, dove guida un progetto giant per la produzione di gas. Chief Executive Officer di Eni Mediterranea Idrocarburi Spa (2004-2005) e Managing Director in Libia per Eni Nord Africa BV (2005-2007), Roberto Casula arriva a ricoprire la carica di Senior Vice President e Responsabile delle attività operative in Africa subsahariana. Promosso Executive Vice President per Eni Divisione Exploration & Production nel 2011, attualmente svolge l’incarico di Chief Development, Operations & Technology Officer di Eni.

Bertani Utensili, scegli la lunga esperienza nella vendita di articoli tecnici industriali in provincia di Milano

Scritto da mybookmarkservice il . Pubblicato in Aziende, Tecnologia

Bertani, utensileria della provincia di Milano si occupa di vendita di articoli tecnici industriali a Pogliano Milanese, oltre ad offrire molti servizi come assistenza per impianti ad aria compressa in provincia di Milano.

Cerchi assistenza per impianti ad aria compressa in provincia di Milano?
Hai bisogno di acquistare articoli tecnici industriali o vuoi realizzarne di specifici in HSS e metallo duro?
Stai cercando qualcuno che effettui affilatura di frese, punte e lame o modifichi utensili a disegno?
Per questi e molti altri servizi rivolgiti a Bertani Utensili, l’utensileria di Pogliano Milanese che dal 1984 ti offre solo il meglio proponendoti una vasta gamma di articoli tecnici industriali delle migliori marche come Usag, Sicutool, Arexons, Beta e Stanley, assistenza per impianti di aria compressa, assistenza post vendita.

Assistenza impianti aria compressa provincia Milano

Qualsiasi genere di articoli tecnici industriali: in Provincia di Milano, scegli Bertani

Grazie a Utensileria Bertani potrai acquistare i migliori articoli tecnici industriali a Pogliano Milanese: utensili da taglio, attrezzature macchine utensili, strumenti di misura, abrasivi, utensili manuali, attrezzature per officina, utensili elettrici e macchine, antinfortunistica, saldatura, chimici…
Qualsiasi tipologia di utensile e macchinario tu stia cercando, Bertani Utensili corre in tuo aiuto con una squadra di professionisti del settore che sapranno consigliarti i migliori prodotti per le tue esigenze e garantirti un’ottima assistenza post vendita.
Sai che da Bertani puoi trovare anche arredamento industriale? Armadi, cassettiere, sistemi portautensili, benne, scaffali, panche, banchi, contenitori e molto altro.

Chiedi aiuto a Bertani per assistenza impianti ad aria compressa in provincia di Milano

Oltre ad offrirti un’ampia gamma di prodotti e utensili delle migliori marche, Bertani, utensileria della provincia di Milano, ti offre assistenza per impianti ad aria compressa per i marchi Abac-Balma, Nuair e Mattei.
I professionisti di Bertani si occuperanno di ogni cosa, anche per quanto riguarda contratti, manutenzione e revisione.
Bertani Utensili si dedica inoltre alla vendita all’ingrosso di prodotti per la meccanica qualificata, in collaborazione con specialisti e consumatori professionali.
Esperienza e assoluta cortesia, queste le caratteristiche principali di Bertani Utensili, l’utensileria di Pogliano Milanese che ti offre tutto ciò di cui hai bisogno.

Acronis avverte: sarà l’anno peggiore per numero di attacchi informatici e incidenti con perdita di dati

Scritto da Esseci il . Pubblicato in Aziende, Internet, Tecnologia

Quasi due terzi degli intervistati non sanno che cos’è un ransomware e non sono pronti a difendersi dai nuovi attacchi sofisticati; nei prossimi dodici mesi sono previsti danni per 11,5 miliardi di dollari a livello mondiale, che si possono limitare solo attraverso campagne di sensibilizzazione del pubblico e soluzioni di protezione dei dati innovative

Alla vigilia del World Backup Day, Acronis prevede che il 2018 sarà l’anno peggiore per numero di attacchi informatici e di incidenti con perdita di dati a causa della crescente raffinatezza degli attacchi, del proliferare delle famiglie di ransomware e della scarsa consapevolezza della minaccia tra gli utenti.

Secondo una nuova indagine sulla protezione dei dati commissionata da Acronis, oltre il 60% degli intervistati non ha mai sentito parlare del ransomware, una minaccia costosa che secondo le stime nel 2019 inciderà per oltre 11 miliardi di dollari (lo scorso anno erano 5 miliardi). Nel 2017, il numero delle varianti di ransomware è aumentato del 46% e questo ha reso più difficili la prevenzione e il rilevamento. Gli esperti di sicurezza prevedono che questa minaccia informatica continuerà a diffondersi. Se quest’anno veniva colpita un’azienda ogni 40 secondi, nei prossimi due anni la frequenza degli attacchi scenderà a 14 secondi, e questo senza contare gli attacchi ai privati, che sono molto più frequenti. Acronis lancia un avvertimento: solo una soluzione di backup sicura e di alta qualità con protezione proattiva dal ransomware integrata può prevenire le perdite di dati e mettere al sicuro i dispositivi.

Se non si sa che cosa è il ransomware e come evitare di restarne vittime, il costo per privati e aziende potrà solo aumentare. I criminali che si servono del ransomware hanno perfezionato le tecniche di ingegneria sociale e continuano ad approfittare delle falle nella sicurezza che permettono di aggirare gli antivirus tradizionali, incapaci di rilevare questo tipo di attacchi. Secondo il Ponemon Institute, il 69% delle aziende non ritiene che l’antivirus utilizzato sia in grado di bloccare le minacce in circolazione.

Inoltre, da quando i criminali informatici si sono resi conto dell’efficacia dei backup nello sventare i loro attacchi, molti nuovi ceppi di ransomware hanno iniziato a prendere di mira i file e il software di backup. Il 62% degli intervistati non sapeva che il ransomware può crittografare i file e i backup. Ma il dato più sconcertante è che il 33% non fa alcun backup dei dati. Soltanto soluzioni di backup sicure come Acronis Backup e Acronis True Image, dotate di protezione attiva dal ransomware basata su IA, sono in grado di rilevare e bloccare attacchi sofisticati di questo genere.

“L’anno scorso gli attacchi ransomware hanno fatto notizia. Eppure, malgrado siano sempre più frequenti, la consapevolezza del problema e l’importanza attribuita alla prevenzione sembrano in calo”, ha dichiarato John Zanni, presidente di Acronis. “È necessario sensibilizzare maggiormente il pubblico perché si renda conto di quanto è importante eseguire un backup sicuro e proteggere i dati. In occasione del nostro 15° anniversario, il nostro impegno è aiutare la gente a proteggere i dati, dovunque risiedano.” 

“Il ransomware è un killer silenzioso di tutte le informazioni che vengono scambiate nel mondo. I recenti attacchi ransomware in serie hanno dimostrato che aziende e istituzioni di tutto il mondo avevano sottovalutato questa minaccia sempre più diffusa. Ciò che desta preoccupazione è soprattutto il fatto che le vittime sono disposte a pagare un riscatto piuttosto che proteggere in modo proattivo i loro sistemi e dispositivi. Tuttavia, il diffondersi di questa minaccia ha obbligato società come Acronis a sviluppare tecnologie innovative per consentire ad aziende e privati in tutto il mondo di far fronte agli attacchi ransomware.” Robert Westervelt, Research Director, Security Products, IDC 

All’inizio di questo mese, Acronis ha condotto un’indagine tra i consumatori sulla protezione dei dati, interrogando utenti generici di internet in sette paesi, questi gli altri risultati emersi dall’indagine:

  • Quasi il 39% degli intervistati ha in casa quattro o più dispositivi, e quindi aumentano gli endpoint e i dati da proteggere
  • Oltre il 29% degli intervistati ha subito una perdita di dati

Prepararsi agli attacchi informatici con Acronis Active Protection

Per rispondere al dilagare dell’epidemia di ransomware, Acronis ha migliorato le sue soluzioni di backup con un’innovativa tecnologia anti-ransomware. Introdotto nel gennaio 2017, Acronis Active Protection™ protegge attivamente sia i file che i backup degli utenti identificando e bloccando gli attacchi ransomware in tempo reale. Negli ultimi dodici mesi, Acronis Active Protection ha bloccato 200.000 attacchi in 180.000 dispositivi di privati.

Acronis ha presentato anche Acronis Active Protection Free, un livello di difesa aggiuntivo utilizzabile insieme ad altre soluzioni di protezione dei dati come antivirus e software di backup di altre marche. Il programma monitora i processi del sistema in tempo reale per rilevare e bloccare automaticamente gli attacchi che le altre soluzioni non riescono a contrastare. Quando un ransomware colpisce, Acronis Ransomware Protection blocca il processo dannoso e informa l’utente con un messaggio a comparsa. Se durante l’attacco sono stati danneggiati dei file, ne facilita anche il ripristino istantaneo.

Consigli per il World Backup Day

Acronis consiglia quattro semplici mosse per proteggere i dati:

  • Avere sempre un backup dei dati importanti. Archiviare i dati sia in locale che su cloud.
  • Mantenere sempre aggiornato il sistema operativo e il software, per impedire ai criminali informatici di entrare nel sistema sfruttando eventuali vulnerabilità note.
  • Fare attenzione alle e-mail, ai link e agli allegati sospetti. Il metodo di infiltrazione più efficace utilizzato dal ransomware è spingere gli utenti ad aprire allegati e-mail infetti e a fare clic su link che rimandano a siti web dannosi.
  • Installare un software antivirus sul computer e abilitare gli aggiornamenti automatici delle definizioni dei virus. Per chi usa un PC, controllare che Windows Defender sia abilitato e aggiornato.

Per saperne di più su come proteggere i dati, visitate il sito https://www.acronis.com/it-it/promo/world-backup-day/

3 motivi per cui dovete assolutamente avere un sito web

Scritto da Danilo De Luca il . Pubblicato in Aziende, Internet

Il sito internet rappresenta lo specchio e la carta d’identità di un’impresa. Per questa ragione, attualmente, è davvero molto difficile non trovare un’azienda priva di un portale web. Tuttavia, questo non significa che non esistano delle realtà che non sfruttano la possibilità di creare un sito che le possa rendere visibili per tutti i potenziali clienti della rete. In questo caso, sarebbe bene rivolgersi a delle agenzie che si occupano di siti internet Lecce, Roma e qualsiasi altro luogo d’Italia, in modo da avere una veloce ed esaustiva consulenza.
Ma se non siete ancora convinti, eccovi 3 motivi per cui dovete assolutamente avere un sito web.

1. Le persone cercano su internet prima di comprare

È risaputo che ogni cliente cerca sempre informazioni sul web prima di acquistare un servizio o un prodotto. L’internauta se ne serve per evitare acquisti sbagliati e per capire quanto è conveniente o affidabile un’azienda. E se ci pensate, il sito web è utile proprio per questo: serve a presentarsi a chiunque non conosce nulla di noi, a raccogliere informazioni sicure e pertinenti, a stimolare il cliente a venire a trovarci. Ecco perché avere un sito è utilissimo sia per le start-up ma anche per le realtà già consolidate nel corrispettivo settore.

2. Stimoli il ricordo

Un sito internet, attraverso il suo logo, che non è altro che un marchio di fabbrica, stimola il ricordo e fissa l’immagine aziendale nella mente di chi visita il sito. Difatti, attraverso un portale è possibile definire il proprio logo, ripeterlo, diffonderlo. Pensate al marchio della Coca-Cola: se vi chiedessimo quali sono i colori e lo stile di scrittura, difficilmente non riuscireste a rispondere. Questo perché il logo, ripetuto in pubblicità e siti web, viene fissato nella nostra mente divenendo poi davvero intramontabile.

3. La concorrenza ce l’ha

Fatevi un giro su Google e provate a cercare i vostri acerrimi concorrenti. Scommettiamo che loro hanno un sito web? E se loro ce l’hanno, perché non dovreste averlo anche voi? I competitor sono un ottimo motivo per strutturare un sito web, per contrastare il loro predominio (se c’è), e per cercare di predominare nel vostro settore. La cosa più importante è fare il vostro, lavorare su come volete apparire senza copiare gli altri. Potete stare certi che i vostri clienti lo noteranno.