4ward si aggiudica il Microsoft Partner of the Year Awards

Scritto da Esseci il . Pubblicato in Aziende, Informatica

In occasione di Inspire, l’annuale conferenza dedicata ai Partner Microsoft di tutto il mondo, che si è tenuta a Washington D.C. dal 9 al 13 luglio, alla presenza di più di17.000 partnerMicrosoft ha premiato i vincitori dell’edizione 2017 dei Microsoft Partner of the Year Awards. Questo riconoscimento celebra l’eccellenza dei partner nell’implementazione di tecnologie Microsoft attraverso soluzioni innovative in grado di supportare il processo di digital transformation e di rispondere puntualmente alle sfide del mercato. Sono34 i titoli che onorano le competenze chiave di ogni partner, in primis l’expertise in ambito Cloud, oltre allo spirito imprenditoriale, la responsabilità sociale d’impresa e l’eccellenza nelle vendite.

4ward è stata premiata da Microsoft come Cloud Transformation – Office 365 Partner of the Year for Italy 2017, per la capacità di sapersi distinguere e posizionarsi sul mercato come partner di riferimento per le soluzioni di produttività e collaborazione basate su tecnologie Microsoft.

Il 2017 è l’ottavo anno consecutivo che 4ward viene premiata, considerando sia riconoscimenti nazionali che europei ed internazionali. Infatti si era già aggiudicata il riconoscimento come Country Partner of the Year per 2 anni consecutivi ed è stata anche premiata Open Source on Azure Partner of the Year, 3 volte Cloud OS Partner of the Year e 5 volte Microsoft Partner Western Europe per le soluzioni di Application Lifecycle Management e Visual Studio.

“Grazie alla partnership più che decennale con Microsoft possiamo festeggiare un altro importante traguardo”, afferma Christian Parmigiani, Chief Marketing Officer di 4ward. “Tuttavia per noi questo rappresenta un punto di partenza più che di arrivo e rafforza gli investimenti fatti sulle nostre piattaforme di produttività, tra cui Agile Bundle (http://www.4ward.it/agile-bundle/)la soluzione per un’implementazione efficace dello Smart Working, sia dal punto di vista delle tecnologie che del Change Management, SFB365 Bundle (http://www.4ward.it/skype-for-business-bundle/), il framework per il deployment di Skype for Business Voiceche recentemente ha anche ricevuto la certificazione internazionale SOF (Skype Operations Framework) e 4ward365 (http://www.4ward365.com/), che invece consiste in una piattaforma avanzata e completa per la gestione ottimale ed il monitoraggio della suite Office 365. Recentemente abbiamo introdotto ancheSmartFlow365 (http://www.smartflow365.com/), una soluzione innovativa e completamente personalizzabile, che permette di sfruttare tutte le potenzialità di SharePoint e di aggiungerne di nuove, migliorando la gestione dei processi aziendali con un significativo risparmio di tempi e costi e un rilevante aumento della produttività” – conclude Parmigiani.

HOOPYGANG

Scritto da Chiara Sgreccia il . Pubblicato in Informatica, Internet, Lifestyle, Tecnologia

HOOPYGANG 
Social Influencer Marketing
www.hoopygang.com

Chi/fondatori: Sheila Salvato, Adrian Doron Sordi,Nana Bianca

Che cosa: Hoopygang, la tech company italiana completamente dedicata al social influencer marketing.

Come funziona: Hoopygang permette a brand e agenzie di strutturare in maniera efficace e pervasiva le proprie campagne di influencer marketing, con attenzione specifica all’analisi demografica dell’audience di riferimento, la distribuzione del contenuto in scala e il tracciamento della performance.

Dove, Quando: Firenze, 2017

Dalla ventennale esperienza in ambito advertising dei fondatori di Dada, nasce Hoopygang: la tech company italiana specializzata in social influencer marketing.
L’azienda prende forma a Firenze, nello spazio di Nana Bianca – startup studio che favorisce lo sviluppo e la crescita di modelli innovativi di business in ambito advertising technology.
Forte dell’operato dei fondatori Sheila Salvato, Adrian-Doron Sordi e Nana Bianca, Hoopygang si pone come il punto di riferimento d’avanguardia e centro di ricerca nell’ampio e complesso campo del social influencer marketing.
“HOOPY-GANG.” Il nome si origina dalla volontà di un team competente e appassionato di procedere con determinazione ed energia oltre il concetto di pubblicità tradizionale, ponendosi come anello di congiunzione indispensabile tra brand e agenzie alla continua ricerca di nuovi canali di comunicazione e l’effervescente scenario degli influencer.
Gli influencer: vere e proprie star del web che pubblicano foto, video o articoli sul proprio profilo social coinvolgendo emotivamente i migliaia di utenti che li seguono. Si passa così dal passaparola al click to click. Un palinsesto mediatico continuo alimentato da contenuti originali e in linea con i tempi, che vede protagonista non solo il content creator ma anche i prodotti, servizi, eventi o iniziative da esso sponsorizzati. Per le imprese quindi, stringere rapporti di valore con un influencer significa raggiungere una vasta porzione di pubblico a costi decisamente ridotti.
La scelta del miglior influencer deve però essere razionalizzata: Hoopygang offre ai suoi clienti supporto strategico, creativo e mediatico nello sviluppo di campagne per la viralizzazione del contenuto attraverso uno screening approfondito dell’audience di riferimento, permettendo la scelta dei migliori influencer non in base al numero dei follower ma alla conoscenza del pubblico reale che c’è dietro.
Visioni strategiche, analisi dettagliate e basate sulle concrete esigenze dei suoi interlocutori definiscono Hoopy come il fulcro creatore di rapporti a lungo termine tra coloro che producono contenuti ed i brand che vogliono promuoverli; tutto questo promuovendo trasparenza, autenticità e informazione.Ad oggi il team di Hoopygang ha profilato più di 27.000 influencer in Italia e 3,5 milioni nel mondo. E’ in arrivo la possibilità di gestire campagne con creator e influencer on demand direttamente dalla piattaforma, offrendo ad ogni brand e agenzia la possibilità di strutturare la propria campagna di comunicazione digitale in pochi, semplici passaggi.

________________________________________________________________

Per ulteriori informazioni:

  • press@hoopygang.com

Tempo fattore non più sottovalutabile: questa la lezione impartita da WannaCry e Petya.B

Scritto da Andrea Bianchi il . Pubblicato in Informatica, Internet, Opinioni / Editoriale, Tecnologia

WannaCry e Petya.B sono solamente due più recenti (e famosi) attacchi su larga scala che hanno evidenziato lacune nella gestione dei sistemi informativi e dei fattori di rischio da cui trarre preziosi insegnamenti.

Parigi – Osservando l’andamento delle attività dei cybercriminali alla luce delle due più recenti ondate di infezione ransomware su larga scala è impossibile negare un incremento nella sofisticazione del malware e un continuo perfezionamento dei meccanismi di intrusione. Altrettanto innegabile è il fatto che, ad oggi, moderni tool e infrastrutture “Crime-as-a-Service” consentono ai cyber-criminali di agire rapidamente su scala globale, con il supporto derivante dalla diffusione di pericolosi exploit “di Stato” (EternalBlue e EternalRomance), facilmente integrabili nel codice dei malware. Un primo bilancio delle “vittime” sembra indicare con altrettanta chiarezza quanto gli attaccanti siano in vantaggio rispetto alle aziende attive nell’ambito della sicurezza IT che rispondono a tali minacce a suon di “signature” e “patching”. Strumenti che si sono rivelatisi, in entrambe le occasioni, assolutamente insufficienti, vuoi per incuria, vuoi perché la sicurezza – oggi più che mai – deve essere predittiva e non reattiva.

WannaCry si è dimostrato particolarmente efficace poiché in grado di propagarsi tramite internet, installandosi “lateralmente” su altri host presenti nella rete senza alcun intervento dell’utente, bensì a posteriori di una scansione approfondita sulla porta TCP/UDP 445. Una minaccia seria ai danni di chi non ha aggiornato i propri sistemi per i più vari motivi. Poco tempo dopo PetrWrap, Petya.B o NotPetya, che dir si voglia, si è avvalso della stessa vulnerabilità, cagionando danni ad enti governativi e a numerose aziende su scala globale, bloccando sistemi rilevanti per la produttività delle organizzazioni e chiedendo un riscatto, il cui pagamento in molti casi non è corrisposto alla decrittazione dei file.

Le finalità di questo genere di attacchi possono essere differenti, dall’estorsione di denaro, al sabotaggio su più livelli, fino al furto di dati o allo spionaggio industriale, in alcuni casi infatti i cryptoransomware copiano i file prima di cifrarli e chiedono un riscatto per non divulgarli. A fronte dello scarso riscontro economico ottenuto da entrambe le campagne rispetto all’attenzione mediatica riservata al fenomeno, del tipo di organizzazioni coinvolte e in assenza di codici che indichino una condivisione dei file con server esterni, si potrebbe supporre che queste due campagne siano attività di sabotaggio. Ci troviamo di fronte a minacce in rapida successione che colpiscono organizzazioni di pubblica utilità e di grandi dimensioni.  Le aziende private che ne subiscono le conseguenze sembrano essere danni collaterali, quasi un modo per sviare l’attenzione dal vero obiettivo e rientrare almeno parzialmente dei costi di produzione dell’attacco, sempre che le vittime paghino il riscatto.

Lezione 1: Occorre più tempo per la mitigazione delle minacce

Per quanto oggettivamente essenziale, il processo di patching dei sistemi operativi e delle applicazioni in uso risulta lacunoso. Tale attività, ove conducibile, va automatizzata e certificata. Nelle situazioni in cui non sia possibile aggiornare i sistemi (piccola nicchia con gravissime implicazioni, cfr. settore utility, industria/SCADA, healthcare, banking) per limiti hardware/software e di compliance, è fondamentale abilitare la segmentazione della rete e cambiare totalmente approccio alla sicurezza, dotandosi di strumenti per l’identificazione e la mitigazione di minacce note e non note che non necessitino di aggiornamenti, perché riconoscono comportamenti anomali e li bloccano sul nascere.

Sono numerosi i vendor di soluzioni antivirus che hanno riconosciuto che basare la sicurezza endpoint su signature non è più la risposta. Hanno quindi integrato o stanno per integrare meccanismi intelligenti capaci di individuare comportamenti sospetti delle applicazioni, al fine di bloccare attività anomale. Questo è un passo nella giusta direzione, tuttavia solo parzialmente, perché per quanto avanzate, queste soluzioni non rinunciano all’uso di firme, che richiedono frequenti aggiornamenti, in alcuni casi non conducibili. Ecco perché ha senso blindare i sistemi operativi con soluzioni che evitano l’esecuzione di qualsiasi malware, frapponendosi tra il kernel e il layer applicativo e bloccando chiamate a sistema ingiustificate grazie ad algoritmi avanzati di analisi comportamentale. Ne è un esempio Stormshield Endpoint Security, che non rimuove il malware (compito degli antivirus) ma ne blocca in tempo reale l’esecuzione, facendo guadagnare tempo utile agli amministratori per effettuare il patching e la messa in sicurezza dei sistemi.

Avere più “tempo” è un grande vantaggio che nessuno oggi può più sottovalutare. Un vantaggio riconosciuto sia da noti istituti bancari che con Stormshield Endpoint Security hanno potuto assicurarsi la compliance PCI DSS anche su macchine obsolete, sia da numerosi istituti ospedalieri e gruppi industriali dotati di sistemi SCADA.

Lezione 2: l’analisi comportamentale va estesa al perimetro

Il limite fondamentale delle soluzioni di Endpoint Security è che queste proteggono la singola macchina, non lavorano sul traffico di rete, e quindi entrano in azione solo in presenza di “infezione” sul singolo host. Avvalersi in tempo reale dell’analisi comportamentale dell’intero flusso di dati, dal singolo file alle attività delle applicazioni di rete, scevri dell’approccio passivo signature-based dei firewall tradizionali, assicura protezione proattiva dell’intera infrastruttura contro infezioni “laterali” come quelle favorite dall’uso dell’exploit EternalBlue garantendo che il malware non “esca” dalla rete per propagarsi altrove. Una tecnologia tutta europea dotata delle più alte certificazioni di sicurezza europea e della qualifica ANSII per ambienti industriali energetici, su cui Stormshield basa l’intera offerta di firewall IPS sin dal lontano 1998 e che oggi protegge aziende e governi in tutto il mondo.

Proteggere il singolo terminale non basta, occorre estendere l’analisi comportamentale al perimetro, seppur allargato, per assicurarsi quel vantaggio temporale e quella tutela proattiva dei sistemi che nel caso di WannaCry e Petya.B avrebbero fatto la differenza per molti.

Chi è Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security) e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.

Tutti pronti per il GDPR

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

Eliminare le vulnerabilità dei sistemi informatici e gestire gli aggiornamenti facilmente con G DATA Patch Management.

Bochum (Germania)

Il 25 maggio 2018 entra in vigore il regolamento generale sulla protezione dei dati (GDPR) dell’UE per rafforzare e unificare le modalità con cui vengono trattati i dati in Europa. Anche la protezione dell’infrastruttura IT contro attacchi informatici al fine di prevenire il furto di dati fa parte delle misure di tutela previste.  Come evidenziato dagli ultimi episodi di infezione su larga scala, l‘installazione degli aggiornamenti dei software è un tassello essenziale per mitigare i rischi dovuti allo sfruttamento di vulnerabilità di sistemi operativi e delle applicazioni potenzialmente accessibili agli aggressori. G DATA Patch Management aiuta gli amministratori di sistema ad adempiere a tali compiti e consente di installare eventuali patch immediatamente o in modo progressivo sulla rete.  In combinazione con le potenti soluzioni antivirus business di G DATA, la gestione semplificata degli aggiornamenti porta la tutela contro il furto di dati ad un livello superiore, fornendo alle società un valido aiuto in termini di compliance con il GDPR. 


Il regolamento generale sulla protezione dei dati dell’UE: Le aziende non possono farsi cogliere impreparate

Le nuove normative riguardano tutte le aziende che raccolgono e trattano dati personali, ad esempio attraverso il proprio database clienti.Queste aziende, indipendentemente dalla dimensione, devono garantire una protezione completa di tutte le informazioni sensibili attraverso tecnologie “allo stato dell’arte”, pena il dover far fronte a rigide sanzioni economiche. Chi impiega software obsoleti o non aggiorna i sistemi si pone in una situazione che può potenzialmente favorire gli attacchi informatici e corre il rischio di essere multato nel caso di una violazione dei dati. L’elaborazione di regole di conformità obbligatorie in merito al trattamento dei dati sensibili è uno dei passi necessari per garantirne la tutela. Un’altra componente importante è assicurarsi che l’infrastruttura IT sia dotata di una protezione completa contro la perdita dei dati e attacchi cyber. Proprio in questo contesto si collocano le soluzioni per la gestione del processo di patching dei sistemi. Queste consentono di installare repentinamente sulla rete gli aggiornamenti forniti dai produttori del software in uso.

La soluzione: G DATA Patch Management

Attraverso una soluzione per la gestione delle patch si affronta in modo efficace la pletora di aggiornamenti dei sistemi operativi o delle applicazioni forniti dai vendor. G DATA Patch Management è un modulo aggiuntivo che si integra nativamente nelle soluzioni di rete dello specialista della sicurezza IT e  che supporta gli amministratori nella distribuzione efficiente delle patch.


Vantaggi di G DATA Patch Management:
 

  • Gestione centralizzata delle patch: gli aggiornamenti vengono distribuiti ai singoli client in modalità centralizzata tramite il server di gestione è inoltre possibile eseguire un roll-out progressivo.
  • Minimizzazione dei rischi: le patch possono essere “eseguite” in un ambiente di prova per escludere eventuali problemi di compatibilità specifici sui client.
  • Sempre aggiornati: Con G DATA Patch Management, i responsabili IT si assicurano che i client utilizzino sempre le versioni più recenti del software in uso che, di conseguenza, risulterà meno vulnerabile.
  • Panoramica intuitiva: Il modulo fornisce agli amministratori una panoramica delle applicazioni e dei sistemi operativi utilizzati nella rete e l’elenco delle patch disponibili.

Per saperne di più su consultare:

https://www.gdata.it/aziende/patch-management

Informazioni su G DATA

La sicurezza IT è nata in Germania: G DATA Software AG viene considerata a pieno titolo l’inventore dei software antivirus. L’azienda, fondata nel 1985 a Bochum sviluppò oltre 30 anni fa il primo programma contro la diffusione dei virus informatici. Oggi, G DATA è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT.

Numerosi test mirati condotti sia in Germania sia da organizzazioni rinomate a livello internazionale oltre che test comparativi condotti da riviste specialistiche indipendenti hanno dimostrato che la IT security “Made in Germany” offre agli utenti di Internet la miglior protezione possibile.  Nel marzo 2017 la soluzione ha ottenuto per il decimo anno consecutivo un’eccellente valutazione per la rilevazione dei virus da Stiftung Warentest.

Inoltre, per il secondo anno consecutivo, G DATA è partner tecnico di Ducati Corse per la MotoGP ed ha il compito di proteggere i sistemi IT di pista del team Ducati

Il portafoglio prodotti G DATA comprende soluzioni di sicurezza sia per privati, sia per le aziende, dalle PMI alle grandi imprese. Le soluzioni di sicurezza di G DATA sono disponibili in oltre 90 Paesi di tutto il mondo.

Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Petya redivivo – di nuovo

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

Di Petya G DATA ha già parlato nel 2016. Il ransomware si ripresenta occasionalmente con nuove vesti, l’ultima volta come “GoldenEye”. Questa nuova ondata di infezioni presenta una sola differenza: è la prima volta che Petya sfrutta un exploit proveniente dall’arsenale di un’agenzia di intelligence, portato tristemente alla ribalta con WannaCry.

Bochum – Secondo le ultime notizie diffuse dalle regioni inizialmente interessate dall’attacco e dai media, l’ondata di infezioni con il ransomware di Petya ha colpito numerosissime organizzazioni governative e private in Europa come negli Stati Uniti, tra cui una grande compagnia petrolifera, costretta – secondo indiscrezioni – a passare ai server di backup per garantire la continuità della produzione, aziende per la fornitura di energia elettrica, società di logistica e l’aeroporto di Kiev, chiuso nel tardo pomeriggio di ieri per le conseguenze dell’infezione, oltre a sistemi di pagamento elettronico in uso presso supermercati.

Nel frattempo, primi pagamenti del riscatto richiesto sono già stati versati su quello che – al momento – risulta essere l’unico portafoglio bitcoin per il quale si riconosca una relazione diretta con l’attuale campagna. G DATA sconsiglia fortemente di pagare qualsiasi riscatto! Non necessariamente il pagamento assicura che si possa di nuovo disporre dei file cifrati.  Tra l’altro, una volta scoperto che cybercriminali si stavano avvalendo di una casella di posta elettronica Posteo per lanciare l’attacco su larga scala, il provider tedesco ha bloccato l’accesso alla casella e ha informato l’Ufficio Federale per la Sicurezza Informatica. I cybercriminali non hanno più accesso alle mail ivi inviate.

Dettagli tecnici

Dalle analisi condotte dai G DATA Security Lab e da risultanze condivise dalla community infosec, l’origine dell’ondata di infezioni è stata individuata nella compromissione di un meccanismo di aggiornamento di un software ampiamente utilizzato per la contabilità. Le prime vittime sono state infettate proprio tramite l’aggiornamento di tale software. Pur avvalendosi di Eternalblue per infettare la rete locale, a differenza di  Wannacry il “nuovo” Petya non si propaga tramite Internet. Cerca invece accesso alle credenziali di amministratore per poter inserire i propri file in cartelle $admin condivise in rete. Anche la cifratura mostra tratti familiari: il ransomware verifica se ha modo di accedere ai privilegi di amministratore per sovrascrivere alcune aree del disco rigido. Qualora l’esito sia positivo, viene forzato il reboot di una macchina infetta dopo aver subito un crash. Al contrario di quanto presentato da alcuni rapporti comparsi su piattaforme di social media, in questo ransomware non è presente alcun “killswitch”.

All’attuale stato delle cose, la componente che dà luogo alla diffusione dell’ultima variante di Petya pare funzionare meglio di WannaCry su Windows XP. Oltre a ciò, la versione corrente cancella il registro degli eventi di Windows durante il processo di infezione.

Il ransomware prende di mira file con le seguenti estensioni:

.3ds .7z .accdb.  ai. asp .aspx .avhd .back .bak .c .cfg .conf .cpp .cs .ctl .dbf .disk

.djvu .doc .docx .dwg .eml .fdb .gz .h .hdd .kdbx .mail .mdb .msg .nrg .ora .ost .ova .ovf .pdf .php .pmf .ppt

.pptx .pst .pvi .py .pyc .rar .rtf .sln .sql .tar .vbox .vbs .vcb .vdi .vfd .vmc .vmdk .vmsd .vmx .vsdx .vsv .work .xls.

xlsx .xvd .zip

Un’infinità di nomi per il Petya redivivo

G DATA ha riscontrato una generalizzata confusione nell’assegnare un nome all’attuale variante del ransomware “Petya”. La base di codice è indubbiamente quella di Petya / Misha / GoldenEye, per questo motivo inizialmente intendevamo procedere usando il nome “Petya”. Altri lo hanno chiamato NotPetya, EternalPetya, PetyaBlue, Petna, PetyaWrap, Petrwrap, SortaPetya, Nyetya, Expetr e altri. Pur avendo deciso di fare riferimento a questa particolare nuova variante con il nome Petna, la denominazione con cui il ransomware è identificato resta invariata.

Clienti G DATA protetti

La variante corrente è rilevata da tutte le soluzioni G DATA come Win32.Trojan-Ransom.Petya.V e Trojan.Ransom.GoldenEye.B. Altri moduli proattivi quali l’ExploitProtection e la protezione comportamentale AntiRansomware offrono un ulteriore livello di protezione.

Countromisure e mitigazione

Ci sono diverse misure efficaci per prevenire infezioni o quanto meno mitigare i rischi:

  • Installare l’ultimo aggiornamento di Windows se possibile. Questo aggiornamento (disponibile dal mese di marzo – come già indicato nel caso di WannaCry) chiude le falle di cui si avvale l’exploit Eternalblue.
  • Per prevenire infezioni attraverso l’interfaccia di gestione di Windows (WMI), gli amministratori di sistema dovrebbero prendere alcune precauzioni, come raccomandato da Microsoft
  • L’esecuzione di un codice da remoto attraveso PSExec o WMI richiede privilegi di amministratore: si sconsiglia di garantire tali privilegi ai normali utenti.
  • Se si nota un’infezione prima che appaia la richiesta di riscatto, spegnere immediatamente il sistema. Non riavviare la macchina in nessun caso – c’è la possibilità che non tutto sia stato cifrato prima dello spegnimento forzato.

Di nuovo: raccomandiamo di non effettuare alcun pagamento di riscatto, soprattutto visto che il provider ha chiuso la casella di posta elettronica dei criminali.

Per ulteriori dettagli tecnici e aggiornamenti consultare il blog G DATA al link https://www.gdatasoftware.com/blog/2017/06/29840-petya-is-back-again

Informazioni su G DATA

La sicurezza IT è nata in Germania: G DATA Software AG viene considerata a pieno titolo l’inventore dei software antivirus. L’azienda, fondata nel 1985 a Bochum sviluppò oltre 30 anni fa il primo programma contro la diffusione dei virus informatici. Oggi, G DATA è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT.

Numerosi test mirati condotti sia in Germania sia da organizzazioni rinomate a livello internazionale oltre che test comparativi condotti da riviste specialistiche indipendenti hanno dimostrato che la IT security “Made in Germany” offre agli utenti di Internet la miglior protezione possibile.  Nel marzo 2017 la soluzione ha ottenuto per il decimo anno consecutivo un’eccellente valutazione per la rilevazione dei virus da Stiftung Warentest.

Inoltre, per il secondo anno consecutivo, G DATA è partner tecnico di Ducati Corse per la MotoGP ed ha il compito di proteggere i sistemi IT di pista del team Ducati

Il portafoglio prodotti G DATA comprende soluzioni di sicurezza sia per privati, sia per le aziende, dalle PMI alle grandi imprese. Le soluzioni di sicurezza di G DATA sono disponibili in oltre 90 Paesi di tutto il mondo.

Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Panda Security e Stormshield siglano un’alleanza tecnologia europea contro le minacce informatiche

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

  • Due aziende leader nel settore della sicurezza informatica sottoscrivono un’alleanza tecnologica europea che assicurerà ai rispettivi clienti una protezione completa e globale contro il cybercrime.
  • L’accordo offre agli utenti il meglio delle soluzioni Stormshield e Panda Security per proteggere workstation e infrastrutture IT.
  • Fornisce tutti gli strumenti di gestione della sicurezza necessari per proteggere le aziende contro la violazione dei dati che cagionano in media danni per 3,7 milioni di euro.

Secondo un recente studio (1), le violazioni dei dati sono aumentate del 29% dal 2013 e in media cagionano danni per 3,7 milioni di euro alle imprese.

Panda Security, multinazionale spagnola leader in soluzioni di sicurezza endpoint, e Stormshield, azienda francese leader nella protezione delle reti aziendali, annunciano di aver siglato un’alleanza strategica europea che unisce le rispettive competenze a garanzia di una protezione ancora più efficiente delle infrastrutture e degli ambienti IT delle aziende, al fine di fornire loro un aiuto concreto nel percorso verso la trasformazione digitale. Attraverso questa alleanza strategica, i clienti avranno accesso a soluzioni uniche, progettate per rilevare e contrastare le minacce note e non note ai danni di reti, workstation e server. L’offerta congiunta darà ai clienti una visibilità completa e unificata delle minacce.

Una soluzione di sicurezza innovativa

Oltre a fornire ai clienti una soluzione unificata ed europea al 100%, che integra il meglio delle tecnologie per la sicurezza di perimetro e endpoint, questa collaborazione permetterà ai due partner di condividere esperienze e competenze in merito alle differenti minacce, al fine di aumentare significativamente il livello di protezione dei propri clienti. Nello specifico Stormshield condividerà la propria esperienza nella tutela di reti industriali e tecnologie operative. Più in generale, Panda Security e Stormshield collaboreranno a stretto contatto per fornire una protezione efficace contro minacce note e sconosciute. Questa collaborazione unica in Europa è indice del ruolo centrale che le due società informatiche europee intendono svolgere nel mercato della cybersecurity e in particolare nel campo della protezione dell’infrastruttura digitale.

Juan Santamaria, Direttore Generale di Panda Security commenta: “I firewall di nuova generazione e le funzionalità UTM perno delle soluzioni Stormshield Network Security proteggono efficacemente le reti dei nostri clienti, assicurando loro il miglior rapporto prezzo / prestazioni sul mercato. Queste soluzioni offrono una risposta completa e quanto mai necessaria all’esigenza di tutelare infrastrutture tradizionali, industriali e cloud “. Matthieu Bonenfant, Direttore Marketing di Stormshield, dichiara: “Panda Security gode di un posizionamento unico sul mercato della protezione delle workstation e delle soluzioni avanzate per la sicurezza informatica. Con Adaptive Defense, tutti i nostri clienti, indipendentemente dalla loro dimensione, beneficeranno di una sicurezza next-gen, facile da implementare e gestire. Questa soluzione si combina perfettamente con l’offerta Stormshield Endpoint Security dedicata principalmente a ambienti operativi sensibili e industriali. Siamo lieti di questa nuova alleanza e di come essa sottolinei il nostro impegno nel proporre una soluzione europea su larga scala per la sicurezza end-to-end delle infrastrutture dei nostri clienti”.

(1) 2016 Ponemon Institute Cost of a Data Breach Study

Chi è Panda Security

Panda Security è la multinazionale spagnola leader in soluzioni avanzate per la sicurezza informatica e in strumenti di gestione e monitoraggio dei sistemi.

Dalla sua fondazione nel 1990 l’azienda ha mantenuto costante il proprio spirito di innovazione e ha segnato alcuni dei più importanti progressi nel mondo della sicurezza informatica. Attualmente, lo sviluppo di strategie avanzate in materia di cybersecurity è il fulcro del suo modello di business.

Panda Security ha sede in Spagna, è presente in oltre 80 Paesi, i suoi prodotti sono tradotti in 23 lingue e l’azienda serve oltre 30 milioni di clienti in tutto il mondo.

Chi è Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security) e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.

Stormshield e Schneider Electric: Storia di una partnership industriale e commerciale di successo

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

Nel 2015 Stormshield, uno dei leader europei nel mercato della sicurezza informatica, e Schneider Electric, specialista globale nella gestione dell’energia e nell’automazione, decisero di condividere le proprie competenze con l’intento di sensibilizzare e incrementare la consapevolezza su questioni di cybersecurity tra le realtà industriali, fornendo loro un aiuto concreto ai fini dell’adozione di misure adeguate alla salvaguardia dei propri sistemi IT e OT. Stormshied e Schneider Electric assicurano oggi controllo e gestione del flusso di dati di tre dei maggiori gruppi industriali.

Parigi, 20 giugno 2017 – L’interazione tra tecnologie dell’informazione (IT) tecnologie operative (OT) rappresenta una fonte di nuove opportunità e nuove sfide per il settore industriale. Con catene di approvvigionamento sempre più automatizzate e robotizzate, le fabbriche sono sempre più interconnesse. Questa imprescindibile apertura a flussi di dati esterni comporta inevitabilmente nuovi rischi.

Da oltre due anni, Stormshield e Schneider Electric sono impegnate in uno sforzo congiunto per rispondere a tali minacce alla sicurezza industriale. La complementarità delle rispettive aree di competenza – quella di Stormshield nella protezione di reti, server e workstation, e quella di Schneider Electric in ambito OT – ha permesso loro di sviluppare un prodotto adatto a qualsivoglia infrastruttura industriale.

 “Schneider Electric ci ha aiutato ad acquisire conoscenze e competenze in ambito industriale. Dal connubio della rispettiva esperienza è nato un prodotto di cybersecurity unico nel settore industriale. Una soluzione che offre alle realtà industriali protezione completa e proattiva per un accesso sereno all’era dell’industria 4.0”, spiega Pierre Calais, Direttore Generale di Stormshield.

Frutto della partnership con Schneider Electric, lo Stormshield Sni40 è un firewall industriale “hardenizzato”, adattato in tutti gli aspetti alle esigenze di sicurezza dei sistemi IT e OT.

Schneider Electric ha permesso a Stormshield di meglio comprendere i protocolli industriali, il settore e i suoi limiti, e di valutare le prestazioni generali del dispositivo calato in ambito industriale.  Dal canto suo Stormshield ha assicurato a Schneider Electric una maggior comprensione delle problematiche inerenti la sicurezza di reti e workstation.

Rinomata in ambito industriale, Schneider Electric ha anche avuto modo di presentare le soluzioni Stormshield alla propria clientela. Grazie a questa iniziativa, le soluzioni Stormshield sono attualmente impiegate presso tre grandi aziende che operano nel settore della trasformazione alimentare (caseifici), dei trasporti (aereoporti) e della generazione di energia elettrica.

La collaborazione con Stormshield è stata una tappa importante nel nostro percorso di sviluppo sul mercato della cybersecurity. Grazie a questa partnership siamo diventati una società di integrazione leader che opera in conformità con gli standard ANSSI per la messa in sicurezza degli impianti industriali. La nostra partnership incarna il principio del trasferimento di competenze e questi primi successi commerciali rafforzano la nostra fiducia nel potenziale di un settore industriale in costante maturazione”, afferma Yann Bourjault, Direttore della Cybersecurity di Schneider Electric France.

Chi è Stormshieldwww.stormshield.eu

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), and dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.

Contatti per la stampa / Stormshield Italia

Silvia Amelia Bianchi
Managing Director
SAB Communications – Amelia Bianchi associati snc
+41 91 2342397
press@sab-mcs.com

Chi è Schneider Electricwww.schneider-electric.com

Schneider Electric è lo specialista globale nella gestione dell’energia e nell’automazione. Con un fatturato stimato di ca. 25 miliardi di dollari nell’anno fiscale 2016, i nostri 144.000 dipendenti servono una clientela dislocata in oltre 100 Paesi, aiutandola a gestire l’energia e i processi ad essa collegati in modo sicuro, affidabile, efficiente e sostenibile. Dal più semplice interruttore al più complesso sistema di gestione, le nostre tecnologie i nostri software e i servizi migliorano la gestione e l’automazione delle operazioni dei nostri clienti. Le nostre tecnologie connesse stanno ridisegnando le industrie, trasformando le città ed arricchendo le nostre vite. Noi di Schneider Electric questo lo chiamiamo Life Is On.

Media Contact at Schneider

Caroline Pinel
Head of Media Relations France
Global Marketing Schneider Electric
+33 6 71 73 45 37
caroline.pinel@schneider-electric.com

AV-TEST: protezione perfetta con G DATA Mobile Internet Security

Scritto da Andrea Bianchi il . Pubblicato in Informatica, Internet, Tecnologia, Tecnologia Personale

La soluzione mobile ha rilevato il 100 per cento delle attuali minacce al sistema operativo Android.

Bochum (Germania) – Nell’ultimo test comparativo effettuato, AV-TEST ha analizzato 20 soluzioni di sicurezza per il sistema operativo Android, di cui ha valutato il livello di resistenza contro le attuali minacce. G Data Mobile Internet Security ha rilevato il 100 per cento di tutti i malware utilizzati nel test. Pieni voti attribuiti anche per facilità d’uso e le utili funzionalità aggiuntive. Ne consegue che G Data Mobile Internet Security ha ottenuto il massimo punteggio ottenibile, assicurandosi una collocazione ai vertici della classifica e l’ambita certificazione AV-TEST.

Attraverso scenari di test realistici, AV-TEST analizza le applicazioni di sicurezza per dispositivi mobili e il loro comportamento rispetto alle attuali minacce. Nello specifico, l’Istituto mette alla prova le capacità della soluzione utilizzando tutte le funzionalità che essa offre e testandone il grado di protezione a tutti i livelli.

Tra i criteri salienti del test anche la valutazione dell’impatto della app sull’uso dello smartphone, la possibilità di cifrare il traffico dati generato attraverso rete mobile o hotspot wifi aperti, l’efficacia del controllo genitoriale sulla navigazione.

“Le minacce per i dispositivi Android sono in costante aumento. L’uso di soluzioni efficaci per la protezione di smartphone e tablet offre sicurezza. I test eseguiti da AV-TEST mostrano quali prodotti garantiscono la migliore protezione “, ha dichiarato Andreas Marx, CEO di AV-TEST. “In questo frangente, G DATA Mobile convince regolarmente ottenendo ottimi voti in tutte le categorie di test.”

Anche Dragomir Vatkov, responsabile del Product Management di G DATA sa che il miglioramento continuo della soluzione di sicurezza è un criterio chiave per garantire la migliore protezione possibile agli utenti di device Android. “I risultati dei test condotti da AV-TEST confermano regolarmente il valore della nostra soluzione G Data Mobile Internet Security”, afferma Vatkov.”Il test attuale della nostra soluzione documenta inequivocabilmente che le nostre tecnologie di sicurezza proteggono gli utenti in modo affidabile contro le minacce informatiche. Siamo particolarmente soddisfatti che il nostro impegno quotidiano nella lotta al cybercrime dia i suoi frutti”.

Dettagli del Test:

  • Soluzioni di sicurezza testate: 20 inclusa G DATA Mobile Internet Security
  • Piattaforma / Sistema operativo: Android
  • Periodo: Maggio 2017
  • Eseguito da: AV-TEST

Sicurezza Mobile efficace sempre più essenziale

L’analisi dello status quo della sicurezza mobile condotta nel primo trimestre 2017 ha rivelato che i criminali informatici puntano a dispositivi mobili con crescente frequenza, perché molti utenti eseguono transazioni bancarie o fanno acquisti tramite smartphone o tablet. Una app di sicurezza per device Android dovrebbe includere sia un antivirus che tuteli contro trojan, virus e altri malware ma anche una protezione della navigazione e strumenti antiphishing a tutela degli utenti contro e-mail e siti web pericolosi.

G Data Mobile Internet Security assicura una protezione affidabile e completa per  dispositivi dotati di sistema operativo Android. Oltre a fornire protezione contro malware, applicazioni malevole e pericoli derivanti dalla navigazione mobile, la app di sicurezza intelligente tutela gli utenti contro le conseguenze fatali di perdita o furto del dispositivo: gli smartphone possono essere tracciati ed è possibile eliminare a distanza tutti i dati in essi memorizzati allo scopo di impedirne l’accesso da parte di terzi.

G DATA Mobile Internet Security: una panoramica

  • Protezione contro phishing e siti web dannosi attraverso un sistema di rilevazione cloud-based.
  • Protezione contro applicazioni pericolose: il controllo delle app verifica i diritti richiesti dalle stesse e avvisa qualora si installi una app particolarmente “curiosa”
  • Protezione contro malware per Android: grazie alla connessione al cloud, il sistema di scansione avanzata è sempre aggiornato alla versione attuale. L’analisi non ha alcun impatto sulle prestazioni del dispositivo e riconosce programmi malevoli.
  • Protezione contro la perdita o furto del dispositivo: qualora smartphone o tablet vengano smarriti o sottratti, tutti i dati ivi archiviati possono essere eliminati, il dispositivo può essere localizzato e bloccato.
  • Funzionalità di parental control estese e personalizzabili garantiscono un uso sicuro del dispositivo anche ai più piccoli
  • Il modulo VPN opzionale protegge contro il furto di dati all’interno di reti pubbliche

G DATA

La sicurezza IT è nata in Germania: G DATA Software AG viene considerata a pieno titolo l’inventore dei software antivirus. L’azienda, fondata nel 1985 a Bochum sviluppò oltre 30 anni fa il primo programma contro la diffusione dei virus informatici. Oggi, G DATA è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT.

Numerosi test mirati condotti sia in Germania sia da organizzazioni rinomate a livello internazionale oltre che test comparativi condotti da riviste specialistiche indipendenti hanno dimostrato che la IT security “Made in Germany” offre agli utenti di Internet la miglior protezione possibile.  Nel marzo 2017 la soluzione ha ottenuto per il decimo anno consecutivo un’eccellente valutazione per la rilevazione dei virus da Stiftung Warentest.

Inoltre, per il secondo anno consecutivo, G DATA è partner tecnico di Ducati Corse per la MotoGP ed ha il compito di proteggere i sistemi IT di pista del team Ducati

Il portafoglio prodotti G DATA comprende soluzioni di sicurezza sia per privati, sia per le aziende, dalle PMI alle grandi imprese. Le soluzioni di sicurezza di G DATA sono disponibili in oltre 90 Paesi di tutto il mondo.

Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

CONTATTI PER LA STAMPA

SAB Communications snc
PR and Media Relations for G DATA
(e) press@sab-mcs.com
(t) +41 (91) 2342 397

Utilizzabile ovunque e con qualsiasi strumento: 3CX introduce nuovi standard di fruibilità per le UC

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

Nuovo web client e soluzione UC fruibile con qualsiasi piattaforma on-premise, in cloud, o addirittura su MiniPC: la versione 15.5 di 3CX Phone System offre un’esperienza utente senza paragoni

LONDRA  – 3CX, produttore della soluzione di nuova generazione e software-based per le Unified Communications, rilascia oggi 3CX Phone System Versione 15.5, che assicura una fruibilità dei servizi UC ancor più rapida, sicura e affidabile. Tra le novità spiccano l’introduzione di un nuovo client per la telefonia tramite browser web, il perfezionamento della funzionalità “clicca e chiama” e nuove funzionalità per la gestione dei telefoni da tavolo e delle app gratuite per smartphone. Con la nuova versione gli utenti gestiscono chiamate in arrivo, trasferimenti di chiamata o il passaggio da una regolare chiamata ad una videoconferenza con un solo clic. Il nuovo client web vanta un’interfaccia utente particolarmente moderna ed è ottimizzato per browser basati su standard aperti come Chrome e Firefox.

La versione 15.5 assicura continuità alla strategia “Deploy Anywhere” di 3CX volta a garantire l’utilizzabilità delle Unified Communications con qualsiasi piattaforma e strumento. La soluzione 3CX può essere facilmente implementata su MiniPC di marchi leader come Intel, Zotac, Shuttle e Gigabyte. Consentendo l’impiego di appliance disponibili in tutto il mondo, con un servizio di assistenza tecnica locale ed acquistabili ad un prezzo molto inferiore rispetto a centralini tradizionali, la versione 15.5 si rivela ideale per uffici di piccole dimensioni che non dispongono di propri server. La versione cloud della piattaforma UC di 3CX supporta un numero ancora maggiore di operatori di servizi voce in hosting, tra cui 1&1, e può essere implementata in pochi minuti con avvalendosi del noto strumento “PBX Express” di 3CX. Da subito quindi le organizzazioni possono ospitare un sistema completo per le Unified Communications con il minimo sforzo.

Nick Galea, CEO 3CX, afferma:

“La nostra versione 15.5 rappresenta un ulteriore sviluppo della nostra strategia “Deploy Anywhere” – può essere implementata on premise, in cloud o persino su dispositivi terzi, lasciando a partner e clienti il pieno controllo dell’installazione”.

La versione 15.5 include numerose nuove funzioni e perfezionamenti, tra cui:

Videoconferenza web integrata

Il nuovo client web integra la videoconferenza. Gli utenti possono facilmente avviare una conferenza web direttamente dal client in modo trasparente e agevole, senza dover scaricare altre applicazioni o plugin, cosa non necessaria neanche per i partecipanti a distanza. 3CX è il primo fornitore di piattaforme per la telefonia IP che include il web conferencing gratuitamente nella soluzione per un massimo di 100 partecipanti contemporanei, senza alcun costo per licenze aggiuntive o impatto sullo staff IT.

Gestione delle chiamate semplificata per Deskphone o Smartphone

Il controllo del telefono da remoto è stato notevolmente perfezionato grazie allo standard uaCSTA per i telefoni da tavolo, che ora possono essere gestiti in modo affidabile indipendentemente dalla sede in cui sono impiegati o dal tipo di installazione del centralino (in cloud o presso il cliente). Anche le app 3CX per la fonia su smarphone possono essere controllate da remoto – un grande vantaggio per chi opera in mobilità.

“Click2Call” da qualsiasi CRM

L’estensione 3CX Click to Call per Google Chrome consente di effettuare una chiamata con un semplice clic dalle soluzioni CRM più popolari o applicazioni Office 365 senza installare alcun plugin. L’estensione consente anche agli utenti di comporre facilmente un numero da qualsiasi pagina web.

Ma non è tutto…

  • La nuova versione integra il modulo sviluppato per gli alberghi. Non è quindi più necessario scaricare e installare alcun componente aggiuntivo. Il modulo funziona con qualsiasi tipo di impiego del centralino (cloud o on-premise) per Windows e Linux.
  • Supporto della funzione PUSH Google Firebase, necessaria per tutti gli smartphone android di nuova generazione.
  • Conformità PCI in ambito finanziario – qualora durante la registrazione di una telefonata con il cliente vengano condivise informazioni sulle carte di credito, è possibile mettere in pausa la registrazione senza spezzarne il file.

Link & Documentazione

Manuale Amministratore

Manuale Utente

Windows

Linux

Click2Call Extension

A proposito di 3CX (www.3cx.it)

3CX sviluppa un centralino telefonico IP software e open standard in grado di rinnovare le telecomunicazioni e di rimpiazzare i centralini proprietari. 3CX taglia i costi telefonici ed aumenta la produttività e la mobilità aziendale. Le soluzioni 3CX sono commercializzate esclusivamente attraverso il canale.

Grazie alla webconference basata su WebRTC integrata nella soluzione, ai client per Mac e Windows ed alle app per Android, iOS e Windows phone, 3CX offre alle aziende una piattaforma completa per le Unified Communications pronta all’uso.

Oltre 50.000 clienti nel mondo hanno scelto 3CX, compresi, Boeing, McDonalds, Hugo Boss, Ramada Plaza Antwerp, Harley Davidson, Wilson Sporting Goods e Pepsi. Presente su scala globale tramite la sua rete di partner certificati, 3CX ha sedi in U.S.A., Inghilterra, Germania, Hong Kong, Italia, Sud Africa, Russia e Australia.

Scopri di più su 3CX su FacebookTwitter e Google+.

Contatti per la stampa

SAB Communications snc
PR and Media Relations for 3CX
(e) press@sab-mcs.com
(t) +41 (91) 2342 397

Workinvoice fra le aziende trainanti del settore P2P lending

Scritto da articoli news il . Pubblicato in Aziende, Economia, Informatica

Febbraio 2017 fa registrare un forte aumento dei volumi nel settore P2P lending italiano. Tra le aziende che hanno contribuito alla crescita del comparto anche Workinvoice, società guidata da Matteo Tarroni e specializzata nell’invoice trading.

Workinvoice: in aumento i volumi di tutto il P2P lending

Dopo un gennaio in leggero calo, i volumi del P2P lending italiano ricominciano a crescere durante il mese di febbraio. In accordo con P2P Lending Italia, piattaforma esperta nel settore dei finanziamenti peer-to-peer, il mese di febbraio ha mostrato un forte aumento dei volumi erogati: quasi 10,8 milioni di euro con una crescita superiore al 55% rispetto al mese precedente. Dalla nascita del mercato del P2P italiano, febbraio 2017 rappresenta il secondo miglior mese, con un giro d’affari appena 200 mila euro al di sotto di novembre 2016, miglior mese di sempre. All’interno del settore troviamo il sub-segmento dello sconto fatture, rappresentato dall’unico operatore italiano attivo nell’invoice trading, ovvero Workinvoice. L’azienda guidata da Matteo Tarroni mostra una crescita dell’erogato da inizio attività pari a 47,1 milioni di euro.

Matteo Tarroni guida la prima azienda di invoice trading in Italia: Workinvoice

Matteo Tarroni, dopo aver conseguito la laurea in Economia presso l’Università Bocconi di Milano, inizia il percorso lavorativo all’interno del settore dell’Investment Banking. In Mediobanca, istituto dove trascorre più di dieci anni come Responsabile Debt Capital Market Origination, gestisce tutte le attività legate al Trading di una vasta gamma di strumenti a tasso fisso o variabile. Durante il 2003 viene scelto come Direttore di Merrill Lynch Global Capital Markets and Financing, ruolo che lo vede impegnato nella consulenza per i finanziamenti da destinare alle imprese. Nel 2006 Matteo Tarroni ricopre la carica di Senior VP per Bank of America Merrill Lynch Global Wealth Management. Una volta conclusa questa esperienza inizia la collaborazione con Credit Suisse Wealth Management, dove riveste la posizione di Investment Partner. In seguito, nel 2011, viene nominato Amministratore Delegato di Todah Partners. Nel maggio 2015 si specializza totalmente nel settore della finanza alternativa dando vita, in collaborazione con Fabio Bolognini ed Ettore Decio, Workinvoice, primo e unico operatore di Invoice Trading attivo su suolo italiano.