Progettare l’installazione di un macchinario 3D in modo professionale

Scritto da gtebart il . Pubblicato in Aziende, Informatica

Milano, Italia – 14 Settembre 2018: I compiti di un progettista sono estremamente diversi e si concentrano non solo sulla effettiva costruzione o progettazione di un macchinario. In molti casi si tratta di integrare tecnologie tradizionali in un impianto esistente.

Nessuna possibilità di realizzare layout complessi con un CAD 3D
La progettazione 3D di macchinari e di sistemi di trasporto è diventata parte della vita di tutti i giorni ed è affrontata dalle aziende con un software CAD 3D (ad esempio, Creo Parametric di PTC). Questi sistemi focalizzano l’attenzione sulla progettazione dettagliata di un macchinario o di un particolare componente e sono in grado di definire i dettagli più piccoli come ad esempio le viti. Pertanto, il layout d’installazione dei macchinari viene ancora realizzato in 2D.

Un sistema in grado di creare layout 3D è la soluzione corretta
Al giorno d’oggi, le aziende fornitrici di sistemi per la progettazione di fabbrica hanno fatto un ulteriore passo avanti e offrono la possibilità di importare i macchinari creati con software CAD 3D e di connetterli tra loro al fine di ottenere una progettazione globale e performante. Il progettista può decidere se creare il layout partendo dal 2D o dal 3D. Il risultato finale sarà sempre una progettazione 3D con i benefici che ne derivano.

A sostegno del progettista
Tuttavia, per molti progettisti cambiare dal 2D al 3D la modalità con cui realizzano un layout risulta in un primo momento difficile e molto spesso, la creazione del layout in 2D può sembrare più veloce. Per questo motivo alcuni software per layout 3D supportano la progettazione basata sul 2D. Ciò significa che il progettista può progettare il suo impianto o layout nel modo a lui più familiare, in 2D. Il progetto in 3D viene sempre generato automaticamente ed alla fine tutti i dati sono resi disponibili per una visualizzazione completa dell’impianto o layout.

Qual’è il sistema che permette di rappresentare l’installazione di un macchinario in 3D?
Un sistema che combina i moduli per il layout di impianti e la movimentazione materiali è uno di questi, ad esempio, MPDS4. I moduli Factory layout e Mechanical Handling offrono tutte le possibilità necessarie per realizzare il progetto di un layout in 3D nel minor tempo possibile. Con un sistema che permette la realizzazione di layout 3D è possibile ottenere una pianificazione 3D ad alte prestazioni per fabbriche o linee di produzione molto grandi, incluse tutte le derivazioni 2D necessarie.

>> Ulteriori informazioni: installazione di macchinari in 3D

Riguardo CAD Schroer
Specializzata nello sviluppo di software e nella fornitura di soluzioni d´ingegneria, CAD Schroer è un’azienda di calibro mondiale che aiuta ad aumentare la produttività e la competitività dei clienti specializzati nei settori della produzione e della progettazione di impianti, inclusi il settore automobilistico ed il suo indotto, il settore energetico ed i servizi pubblici. CAD Schroer ha uffici e filiali indipendenti in Europa e negli Stati Uniti.

Il ventaglio dei prodotti di CAD Schroer include soluzioni CAD 2D/3D, per l’impiantistica, per la progettazione di impianti e per la gestione dei dati. I clienti in più di 39 paesi si affidano a MEDUSA®, MPDS™, M4 ISO e M4 P&ID FX per avere un ambiente di progettazione integrato, efficiente e flessibile per tutte le fasi della progettazione dei prodotti e degli impianti, in modo tale da tagliare i costi e migliorare la qualità.

Il portfolio di prodotti e servizi di CAD Schroer comprende inoltre soluzioni AR e VR basate su dati CAD. CAD Schroer sviluppa insieme ai suoi clienti soluzioni AR/VR basate su dati CAD 3D già esistenti. I risultati sono applicazioni AR e VR coinvolgenti con le quali i prodotti possono essere presentati in modo chiaro e interattivo. Le applicazioni CAD Schroer vengono inoltre utilizzate anche per workshop e riunioni durante le fasi di pianificazione per visualizzare i dati in dettaglio. Le applicazioni AR/VR facilitano l’assistenza nelle fasi di manutenzione e permettono di aumentare la produttività.

CAD Schroer attribuisce una grande importanza alla stretta collaborazione con i propri clienti e supporta gli obiettivi della sua clientela mediante un ampio ventaglio di servizi di consulenza, formazione, sviluppo, supporto software e manutenzione.
Contatti
Marco Destefani
CAD Schroer GmbH
Fritz-Peters-Straße 11
47447 Moers
Germania

Sito web: www.cad-schroer.it
Email: marketing@cad-schroer.com

Telefono:

Italia: +39 02 49798666
Germania: +49 2841 9184 0
Svizzera: +41 43 495 32 92
Regno Unito: +44 1223 850 942
Francia: +33 141 94 51 40
USA: +1 866-SCHROER (866-724-7637)

Le cifre del malware nel primo semestre 2018: il pericolo si annida sul web

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

logo-gdataNel primo semestre 2018 rilevati circa 13.000 nuovi campioni di malware, 9 al minuto, un leggero calo rispetto allo stesso periodo dello scorso anno. I nuovi malware sono distribuiti via web – l’impatto dei file eseguibili invece pare decrescere. In Italia i programmi potenzialmente indesiderati (PUP) la fanno da padrone insieme ai bitcoin miner e i software dannosi per Windows 10 sono circa il 60% dell’intero volume di malware rilevato.

Come il settore IT nel suo insieme, lo sviluppo delle attuali tipologie di malware e il loro utilizzo è soggetto a forti fluttuazioni. Questo è quanto mostrano le ultime analisi dei G DATA Security Labs: nove delle dieci più comuni minacce malware per gli utenti PC dello scorso anno non figuravano più nella top ten delle minacce della prima metà del 2018. Gli attacchi vengono lanciati sempre più spesso da siti web e non solo tramite file eseguibili, come avveniva in passato.

“Tradizionalmente, il malware si propagava principalmente attraverso file eseguibili. Innegabile tuttavia l’aumento significativo degli attacchi perpetrati via web, alcuni dei quali non richiedono alcun file”, afferma Ralf Benzmüller, portavoce esecutivo dei G DATA Security Labs. “Anche gli attacchi tramite macro in documenti di office sono comuni e incoraggiano gli utenti a interagire. Il costante incremento della rapidità con cui vengono sviluppati nuovi malware comporta la necessità che gli utenti possano proteggersi in modo completo solo con tecnologie proattive come quelle integrate nelle soluzioni G DATA”.

Alcune statistiche dei G DATA Security Labs

I G DATA Security Labs raccolgono informazioni statistiche attraverso la Malware Information Initiative (MII), uno strumento che consente agli utenti G DATA di trasmettere volontariamente alla società dati sulle minacce identificate ed evitate. Ciò permette un’analisi più accurata dei campioni correnti rispetto alle minacce attualmente attive.

Il predominio del “Cryptojacking”

Il cryptojacking, ossia l’estrazione di criptovalute, solitamente Monero, all’insaputa degli utenti – è stato particolarmente significativo nella prima metà dell’anno. Soprattutto nel primo trimestre di quest’anno, i cryptominer sono stati nascosti su numerosi siti Web, che scaricano gli script sul computer dell’utente cagionando un elevato carico del processore. In alcuni casi, tuttavia, le funzioni di mining possono essere trovate anche in file eseguibili come il gioco Abstractism inizialmente fornito su Steam ma poi rimosso. Poiché non è sempre chiaro se, magari sorvolando sulle clausole presentate durante l’installazione, gli utenti abbiano accettato o meno la conduzione di attività per la generazione di criptovalute, G DATA classifica il criptomining in parte come malware – se l’intenzione è chiaramente fraudolenta – e in alcuni casi come “Programma potenzialmente indesiderato” (PUP).  In Italia, nel primo semestre 2018, le applicazioni malevole per minare criptovalute non solo hanno occupato ben sei posizioni nella top 15 dei malware più ricorrenti, ma hanno rappresentato circa un quinto dell’intero volume di software dannosi rilevati nel primo semestre 2018.

Particolarmente interessante dal punto di vista tecnico: sempre più spesso, il malware utilizza funzioni di sistema Windows meno conosciute per eseguire comandi dannosi con script a riga di comando. Ad esempio, i ricercatori G DATA sono stati in grado di utilizzare la rilevazione euristica dei campioni di malware Voiv per bloccare numerosi attacchi che utilizzano attività pianificate in Windows per apportare modifiche al sistema. Il malware si traveste etichettandosi come processo relativo al browser. A seconda della variante, vengono eseguiti diversi tipi di codice tramite i motori di scripting, tra cui quelli per aggiornare il malware o caricare moduli malware aggiuntivi. Dato che non vengono salvati file sul disco rigido della vittima, le soluzioni antivirus devono avvalersi di altri metodi per identificare il software dannoso.

Problemi di sicurezza cronici

Il plugin Flash di Adobe è tristemente noto per i suoi cronici problemi di sicurezza. Una vulnerabilità identificata ancora nel 2017 (CVE-2017-3077) si è classificata al settimo posto nella top 10 delle minacce più evitate tra gli utenti G DATA su scala globale. In questo caso, un’immagine PNG manipolata è stata utilizzata per introdurre codice dannoso nel computer degli utenti e sfruttare le vulnerabilità. Una volta creata la testa di ponte per la conduzione dell’attacco, è possibile caricare ulteriore malware sui PC infetti. G DATA consiglia di interrompere l’uso di Adobe Flash Player e di disinstallarlo. Se non è possibile privarsi di tale software è consigliabile installare immediatamente gli aggiornamenti disponibili. 

Gamer, state all’occhio!

Malware generici nascosti in giochi craccati rivestono la quarta e l’ottava posizione tra le minacce più spesso rilevate su scala globale. I cybercriminali nascondono spesso il loro malware nei giochi, non solo per computer Windows, per sfruttare l’inconsapevolezza di molti bambini verso potenziali minacce.

Nel processo di rilevamento dei programmi potenzialmente indesiderati (PUP), oltre ai miner di Monero, vanno annoverati anche i programmi che manipolano le impostazioni del browser senza farne richiesta esplicita all’utente, apportando ad esempio modifiche alla pagina iniziale o al motore di ricerca preimpostato o installando fastidiose barre degli strumenti. “Open Candy” e il framework “Mindspark”, principalmente nascosti in applicazioni per l’installazione di freeware, sono noti da anni in tale ambito. Tali minacce sono ancora ampiamente diffuse. In Italia, nel primo semestre 2018, Open Candy ha rappresentato l’1,5% dell’intero volume dei software sgraditi intercettati dalle soluzioni di sicurezza G DATA. Interessante anche l’evoluzione dei PUP, ad esempio Win32.Application.DownloadGuide.T riconosce persino le macchine virtuali, nel qual caso tenta di bypassare il rilevamento da parte dei programmi antivirus agendo in modo meno aggressivo.

Frequenza degli attacchi in leggero calo

In generale l’incidenza degli attacchi rilevati nel primo semestre 2018 risulta leggermente inferiore rispetto allo stesso periodo dello scorso anno. Le statistiche mostrano tuttavia che la natura e l’intensità degli attacchi varia notevolmente da un Paese all’altro. La maggior parte delle infezioni da malware e PUP rilevate nella prima metà del 2018 sono state riportate dalla Turchia, con cifre molto superiori a quanto riportato dal Paese collocatosi al secondo posto: Israele. In Turchia, le soluzioni di sicurezza G DATA hanno principalmente prevenuto le infezioni derivanti da strumenti impiegati per craccare i software Microsoft. I numeri variano anche nell’Europa continentale. Nel primo semestre i tentativi di infezione tramite malware rilevati in Italia si sono attestati al 31,5% del totale, un valore che colloca l’Italia al terzo posto dopo Olanda (46,6%) e Francia (35,4%). In Belgio invece il malware ha rappresentato l’11,5% dei software dannosi rilevati, con una presenza di PUP dell’88,5% sul totale (cfr. Italia 68,5%).

Anche lo sviluppo di nuovi campioni di malware è diminuito leggermente nel primo semestre dell’anno rispetto all’anno precedente. In totale, i G DATA Security Labs hanno classificato 2.396.830 nuovi campioni come nocivi. In media, ogni giorno sono stati rilevati circa 13.000 nuovi campioni di malware, 9 al minuto. Benzmüller commenta le cifre: “Prevediamo che il numero di nuovi malware subirà un leggero aumento nella seconda metà dell’anno. Con molta probabilità il 2018 non sarà un anno da record in termini di creatività, ma i singoli attacchi stanno diventando sempre più sofisticati e mirati”.


GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
Partner tecnico di Ducati Corse per la MotoGP, G DATA ha il compito di proteggere i sistemi IT di pista del team Ducati. L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Acronis True Image 2019 un livello di protezione informatica che ha impedito ai ransomware di fare danni per oltre 100 milioni di dollari

Scritto da Giorgio il . Pubblicato in Aziende, Informatica, Tecnologia

Acronis, leader mondiale nel campo della protezione informatica e delle soluzioni cloud ibride, in occasione dei suoi 15 anni di attività ha rilasciato oggi l’edizione Anniversary di Acronis True Image 2019, il suo software di backup vincitore di numerosi premi. Nel dare l’annuncio, Acronis ha rivelato che la sua tecnologia anti-ransomware basata sull’intelligenza artificiale, integrata in tutte le sue soluzioni di backup, incluso il nuovo prodotto, ha bloccato lo scorso anno più di 200.000 attacchi ransomware contro 150.000 clienti. Considerando che attualmente la richiesta media di riscatto è di 522 dollari per ogni attacco, la difesa ha permesso di risparmiare 104 milioni di dollari di danni.

Il successo del software di backup personale con un sistema di difesa anti-ransomware integrato è l’ultimo esempio di come Acronis ridefinisca costantemente il concetto di protezione dei dati. Questa leadership è il motivo per cui la tecnologia Acronis viene utilizzata da utenti di tutti i tipi, dalle più importanti organizzazioni sportive come l’Arsenal Football Club e il team di Formula 1 Williams Martini, agli utenti privati.

Leadership innovativa

Fin dalla sua fondazione a Singapore nel 2003, Acronis è sempre un’azienda leader in termini di innovazione nel settore dei backup. È stata la prima azienda a offrire agli utenti privati immagini del disco in tempo reale. Ha ampliato la sua offerta fino a includere la copertura per le nuove apparecchiature come i dispositivi mobili e i sistemi NAS. Acronis True Image è l’unico software di backup personale che garantisce l’integrità dei dati utilizzando l’autenticazione blockchain e IA per contrastare la crescente minaccia dei ransomware.

Oggi, Acronis True Image 2019 è l’unica soluzione domestica che consente agli utenti di eseguire delle immagini di backup complete su storage locale e cloud oppure di clonare un disco di sistema attivo su una macchina Windows o Mac: queste funzionalità rafforzano il controllo degli utenti sulla protezione e la gestione dei loro dati.

Il presidente di Acronis John Zanni osserva: “Il modo in cui le persone utilizzano i dati è in costante evoluzione, così come le minacce che gravano su tali dati. Per creare il livello di protezione moderna di cui gli utenti hanno bisogno, il nostro approccio consiste nell’offrire una protezione informatica totale, combinando sistemi di backup collaudati con funzionalità di sicurezza efficaci. L’edizione Anniversary di Acronis True Image continua questa tradizione di lunga data.”

L’edizione Anniversary della pluripremiata soluzione personalizzata Acronis per il backup include miglioramenti progettati per soddisfare le crescenti esigenze di un sistema che sia sicuro, accessibile, privato, autentico e protetto. Con questo obiettivo, Acronis stabilisce un nuovo livello di protezione informatica facile da usare, efficiente e sicura.

Backup semplice

Aggiungendo la possibilità di creare uno strumento di ripristino all-in-one su un’unità disco rigido esterna, Acronis True Image 2019 rende il ripristino di un sistema semplice come collegare un’unità esterna. Tale strumento, chiamato Acronis Survival Kit, in caso di emergenza risulta essere completo e flessibile come un coltellino svizzero: contiene tutto ciò di cui un utente ha bisogno per ripristinare un sistema, dai supporti di avvio alla partizione di sistema e a tutti i relativi backup.

Anche la creazione di backup è più facile con le nuove opzioni di pianificazione basate su eventi, come il backup automatico quando viene collegata un’unità USB esterna. Questa soluzione di backup personale che offre già un elevatissimo livello di personalizzazione, è da oggi ancora più flessibile, grazie alle nuove opzioni basate su trigger.

Acronis True Image è già nota per la sua capacità di consentire agli utenti di ripristinare il sistema sullo stesso hardware o su un hardware diverso; da oggi tuttavia, il supporto WinPE migliorato rende ancora più potente il sistema Universal Restore. Il nuovo strumento di creazione supporti WinPE ottimizza la creazione dei supporti tramite il rilevamento degli adattatori di rete e la configurazione delle impostazioni di rete, che permettono all’utente di ripristinare il sistema tramite una connessione Ethernet o una rete Wi-Fi.

Operazioni efficienti

Non tutti desiderano un sistema completamente automatico: la nuova utilità di pulizia del backup soddisfa il desiderio di controllo dei dati. Permette agli utenti di liberare spazio su disco selezionando manualmente le versioni non necessarie dei backup ed eliminando i file non necessari: in questo modo è possibile conservare ciò che serve ed eliminare tutto ciò che non serve.

Alcuni dei miglioramenti della release 2019 sono collegati al miglioramento delle prestazioni piuttosto che all’aggiunta di capacità. Un nuovo formato file-to-cloud, ad esempio, aumenta l’affidabilità e le prestazioni dei backup sul cloud sia per Windows che per Mac, mentre le opzioni dell’interfaccia del programma sono progettate per rendere l’esperienza utente ancora più intuitiva.

Dati e dispositivi protetti

La minaccia ransomware non sta scomparendo: per questo motivo Acronis True Image 2019 presenta una versione migliorata di questa pluripremiata difesa contro il ransomware. Oltre a proteggere i dati, i file e i sistemi sul PC o sul Mac locale, la tecnologia aggiornata Acronis Active Protection ora protegge i dati su condivisioni di rete e NAS, così da estendere la sua azione su tipi di dispositivi sempre più utilizzati nelle reti domestiche.

Prezzi e disponibilità

Esistono tre edizioni di Acronis True Image 2019:

  • Standard è una licenza perpetua progettata per i clienti che memorizzano i propri dati solo su unità locali. Non sono incluse funzioni di archiviazione o basate su cloud. La tariffa base è di 49,99 EUR per un computer.
  • Advanced è un abbonamento di un anno che include 250 GB di storage su cloud Acronis e l’accesso a tutte le funzionalità basate su cloud. La tariffa base è di 49,99 EUR all’anno per un computer.
  • Premium è un abbonamento di un anno che include funzionalità di certificazione dei dati e firma elettronica basate su blockchain e 1 TB di storage su cloud Acronis. La tariffa base è di 99,99 EUR all’anno per un computer.

Tutte le versioni includono Acronis Active Protection contro i ransomware e coprono un numero illimitato di dispositivi mobili. I clienti abbonati possono acquistare uno storage cloud aggiuntivo a seconda delle necessità.

Virtual call center e tecnologia Voip per l’accesso da remoto

Scritto da Easy4Cloud il . Pubblicato in Aziende, Informatica, Internet, Tecnologia Personale

La tecnologia Voip consente con i virtual call center di ridurre i costi di chiamata e di non avere limiti geografici per le proprie postazioni lavorative, rendendole operative anche da remoto.

Voice Over Internet Protocol; ovvero Voip. La tecnologia di chiamata tramite protocollo internet consente di ridurre sensibilmente i costi di chiamata per un call center; il servizio Voip di Easy4Cloud tuttavia rappresenta soltanto uno degli aspetti volti alla riduzione dei costi di gestione e ad una sempre maggiore efficienza di un virtual call center.

Dal cloud al remoto 

Lo studio di sistemi software gestionali per call center di Easy4Cloud capaci di alleggerire le competenze IT necessarie alle imprese si struttura su una serie di servizi sui quali le aziende possono intervenire per gestire al meglio, ed in maniera puntuale, le proprie risorse e per raggiungere in maniera sempre più semplificata  i propri skill aziendali.

L’utilizzo di un software per call center on cloud è il primo, necessario, passo per consentire alle aziende di ampliare la propria operatività nella produttività delle nuove tecnologie informatiche del web.

L’accesso al database dei propri dati aziendali mediante interfaccia web, consente a qualsiasi postazione on line di esprimersi al meglio utilizzano organicamente tutte le risorse aziendali; dai registri chiamate agli appuntamenti; dall’implementazione delle diverse piattaforme di comunicazione al dialogo con gli agenti.

Tutto questo senza che l’azienda debba preoccuparsi dell’organizzazione dei dati, della loro memorizzazione e archiviazione, adesso governate direttamente dal gestore della cloud.

Cloud, Voip e virtual call center  

L’implementazione delle tecnologie per software per call center on cloud e dei sistemi Voip di comunicazione su protocollo internet, consentono di poter disporre da parte delle aziende di operatori e postazioni di lavoro perfettamente equipaggiate in ogni angolo del pianeta.

Se appare sin troppo superfluo soffermarsi sui vantaggi economici che tale possibilità offre nella gestione di un call center – specialmente nelle fasi iniziali dove la stessa sede operativa rappresenta un onere importante per l’avvio di una azienda – occorre invece sottolineare i vantaggi organizzativi che si aprono per un virtual call center.

Per aprire un call center la gestione in remoto permette di semplificare molteplici limiti organizzativi di natura geografica, con la possibilità di sfruttare le fasce di fuso orario per garantire servizi di assistenza no stop alle aziende.

La crescita esponenziale dei virtual call center si sta dimostrando non solo più efficace da un punto di vista produttivo, con un tasso maggiore di conversioni ed una più efficace risposta personale alle richieste dei clienti (abbattimento delle barriere linguistiche e minore stress degli agenti), ma rappresentano anche un netto miglioramento nel mercato dei call center; mercato che con le tecnologie on cloud, ha dimostrato una forte ripresa.

Indicizzazione Sito: Fatti Conoscere

Scritto da rgtreg il . Pubblicato in Aziende, Informatica

Molte piccole aziende si concentrano sulla vendita su negozi fisici indirettamente, vendendo al dettaglio a grossisti i quali poi vendono ai negozi che vendono ai consumatori, ma, al giorno d’oggi, questo dispendioso processo, sia in termini di tempo che risorse può essere bypassato grazie alle nuove tecnologie. Aprire un sito di e-commerce non è mai stato tanto facile quanto lo è oggi, con agenzie e freelancer che fanno esattamente questo, ma creare un sito non è tutto, bisogna che sia raggiungibile.

Questo cosa significa? Se qualcuno cerca il vostro prodotto su Google, per esempio, il vostro sito dovrebbe essere indicizzato, ovvero apparire tra i risultati, rientrare nel database di Google. L’operazione di indicizzare il sito non è fatta in automatico, il vostro sito deve rispettare certe caratteristiche e fare le cose in un certo modo. Dopo avere indicizzato il vostro sito, però, dovrete anche posizionarlo, che vuol dire portarlo in alto nei risultati dei motori di ricerca, questo genererà più traffico e vi aiuterà ad aumentare le vostre vendite. Il processo di indicizzazione e posizionamento però richiede una conoscenza abbastanza estensiva degli algorismi che governano il tutto, creati e gestiti dai vari motori di ricerca, e per questo, se si vuole un indicizzazione efficiente ed efficace, è saggio contattare delle agenzie dedicate. Alcune di queste agenzie potranno anche creare e gestire il vostro sito, oltre che aiutarvi ad indicizzarlo e a posizionarlo.

Le Operazioni per Indicizzare il Vostro Sito

Perché un sito venga indicizzato deve essere ritenuto autorevole dai motori di ricerca, questo significa che devono considerare il vostro sito si qualità, che, idealmente, secondo gli algoritmi, è indicato principalmente da link in siti web terzi. Perché questo? Gli algoritmi dei principali motori di ricerca, se vedono un link in un sito terzo, pensano che qualcuno abbia inserito un link perché ha visitato il nostro sito ed ha visto che i contenuti che produciamo sono di qualità e quindi ha voluto condividerli con altri tramite il suo sito. Questa attività può però può essere fatta da persone specializzate, che creano link in siti esterni per conto di altri siti, in modo così da costruirne la reputazione.

Come Viene Posizionato il Vostro Sito

Dopo l’indicizzazione, come indicato prima, viene il posizionamento. Questa attività è simile all’indicizzazione, ma richiede una maggior costanza, varietà e qualitò. Cosa vuol dire questo? Dove si vanno ad inserire i link dovrebbero essere siti anch’essi di qualità, possibilmente frequentati e a loro volta autorevoli, e possibilmente dovrebbero trattare dell’argomento di cui tratta il sito che si vuole andare a posizionare. Questo darà un ulteriore vantaggio al nostro sito agli occhi dell’algoritmo. Come potrete capire, per eseguire queste operazioni in modo efficace, mirato e che porti a risultati è necessario avere una grande conoscenza di queste pratiche, arrivando quindi ad avere risultati concreti in tempi accettabili.

In questa realtà sempre più competitiva è quindi necessario affidarsi ad esperti per riuscire a raggiungere il massimo potenziale, che molto probabilmente non sapete o non vi rendete nemmeno conto di avere.

Call center in cloud: risposta immediata nella soluzione dei problemi di sistema

Scritto da Easy4Cloud il . Pubblicato in Aziende, Comunicati Stampa, Informatica, Internet, Tecnologia, Tecnologia Personale

Tra i vantaggi di un call center in cloud uno dei più significativi è la rapidità nella soluzione dei problemi informatici, vero e proprio incubo ricorrente nella gestione e nell’archiviazione dati.

Semplicità e mobilità sono i due criteri sui quali Easy4Cloud ha costruito i suoi servizi per call center in cloud, pensando soprattutto a quelle che sono da sempre le maggiori criticità dei sistemi di gestione dati on server.

Rapida soluzione dei problemi informatici 

I flussi informatici rappresentano la principale problematica di gestione di un call center, nonché il punto dolente nella loro operatività.

Per quanto la aziende si impegnino per ridurre al minimo i “buchi di sistema” dei propri software on server, la grande mole di dati genera fisiologicamente défaillance  di sistema sulle quali occorre mettere mano.

Su tale punto il paragone tra un call center in cloud ed uno su server diviene quasi impietoso…

La velocità di intervento del gestore della cloud è mirato e puntuale per ogni singola necessità aziendale, con un’assistenza no stop e una risposta immediata nella risoluzione delle anomalie di sistema.

Quando un Big Data comincia a “dare i numeri”…

Il know how del gestore di cloud per la prevenzione alle défaillance di sistema risulta nettamente maggiore rispetto ad un ufficio programmazione di una singola azienda.

Le anomalie di sistema, per quanto create a volte dagli operatori o dagli stessi sistemi informatici, hanno spesso origini comuni; la gestione della mole dei dati in fase di archiviazione e organizzazione.

Per rendere sempre disponibili le piattaforme crm per ogni terminale operativo, occorre monitorare continuamente il flusso dei dati e la loro sistematica propensione a “dare i numeri”…

Le difficoltà nella gestione dei big data hanno radici comuni

Proprio per tale ragione, per un call center in cloud, affidarsi ad un operatore esterno nella gestione di questo delicato compito rappresenta un doppio vantaggio;

  • partecipare e usufruire di un ampio know how dei problemi gestionali delle piattaforme crm
  • avere una pronta risposta in caso di anomali o avaria temporanea dei sistemi

Questi due elementi costituiscono un vantaggio operativo sensibile nel lavoro quotidiano di un call center, spesso messo a dura prova proprio da interruzioni informatiche che costituiscono una minaccia per l’affidabilità dei clienti di un call center, spesso rapidi a cambiare operatore.

L’assistenza in remoto che ti rimette in… moto!

Occorre dirlo con grande franchezza; non esistono software immuni da problemi di questo tipo, ne su cloud, ne tantomeno su server.

L’unica mossa capace di rivelarsi quella più opportuna è allora quella di offrire la massima prontezza di risposta in assistenza, ascoltando attentamente le indicazioni delle problematiche e risolvendole puntualmente da remoto nel minor tempo utile.

Accanto a questa attività manutentiva, il gestore di cloud provvede inoltre a compiere analisi di sistema alla luce delle pregresse esperienze dei diversi call center in cloud, offrendo così un aggiornamento completo di tutte le impostazioni informatiche con azioni preventive che riducono la statistica delle anomalie di sistema dei sistemi informatici.

Ulteriore impennata del malware per Android nel secondo trimestre 2018

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

Un nuovo malware per Android ogni sette secondi il bilancio degli esperti di sicurezza di G DATA, un incremento del 40% rispetto allo stesso periodo dell’anno precedente.

Bochum – Violazione dei dati, app fasulle, worms e una valanga di nuovi malware. Queste le problematiche più evidenti per gli utenti Android nella prima metà del 2018, periodo in cui si è raggiunto un nuovo record negativo di applicazioni dannose: evidente la crescente veemenza dei cybercriminali.


Dopo il leggero calo registrato nel 2017, il primo semestre 2018 è stato caratterizzato dalla stessa crescita esponenziale del malware che fu registrata negli anni precedenti. Nel secondo trimestre dell’anno i ricercatori G DATA hanno rilevato un nuovo malware per Android ogni sette secondi. Con 2.040.293 nuove app dannose a carico del sistema operativo mobile nei primi sei mesi dell’anno si è raggiunto un nuovo record negativo. Nel solo secondo trimestre sono stati scoperti circa 1,2 milioni di nuovi malware. In soli sei mesi è già stato superato il valore registrato nel corso dell’intero 2015.

In rapporto al primo semestre del 2017 (1.447.422) si è registrata una crescita di circa il 40%, mentre “solo” del 31% se lo si raffronta con le rilevazioni della seconda metà dello scorso anno (1.555.060). Per l’anno in corso gli esperti di sicurezza G DATA si aspettano circa 3.500.000 nuovi malware per Android. I cybercriminali paiono attualmente alla ricerca di nuovi metodi per veicolare attacchi sui dispositivi mobili dotati di Android, un interesse che non meraviglia: in Europa circa il 70% dei dispositivi mobili (smartphone 75% / tablet 65%) è dotato del sistema operativo Android, un dato che trova un riscontro esatto nelle quote di mercato di Android presso gli utenti italiani.

Perché questa impennata del malware per Android?

Secondo le più recenti analisi degli esperti G DATA, i cybercriminali si stanno focalizzando sul gaming in ambito mobile, producendo malware a ritmi estremamente sostenuti. Sempre più produttori rendono disponibili su smartphone e tablet popolari giochi per Pc o console, attesissimi dagli utenti. Una tendenza che non è sfuggita agli hacker, ne è un esempio la recente manipolazione dell’app Fortnite.

Inoltre gli attaccanti cercano nuove modalità per veicolare in maniera creativa malware particolarmente remunerativi sui dispositivi mobili, come mostra il nuovo worm per Android rilevato dai ricercatori G DATA lo scorso giugno. Il worm (ADB.Miner) attiva una richiesta di debugging della porta USB per collegarsi allo smartphone tramite interfaccia ADB (Android Debug Bridge). Se l’utente clicca su ok, il dispositivo viene infettato e ricerca in Internet porte TCP 5555 aperte per creare una botnet di device di cui gli attaccanti poi abusano per il mining di XMR Coins (Monero).


GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
Partner tecnico di Ducati Corse per la MotoGP, G DATA ha il compito di proteggere i sistemi IT di pista del team Ducati. L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Download Innovation IT Festival 2018

Scritto da Sorint.Lab il . Pubblicato in Informatica, Locale, Tecnologia

Sorint.lab in collaborazione con il Comune di Bergamo, presenta la prima edizione di Download Innovation, il Festival dell’innovazione IT in programma sabato 8 e domenica 9 settembre 2018 nella suggestiva cornice del Lazzaretto di Bergamo.

Download Innovation è un happening dell’innovazione, delle opportunità e del domani, fuori dai formalismi e dall’accademico, d’ispirazione per le nuove generazioni.
Una manifestazione che coinvolge le eccellenze dell’universo IT e dell’innovazione in un confronto sulle ultime tendenze e tecnologie del mondo digitale: Bergamo diventa punto d’incontro tra professionisti dell’IT, geeks, nerds, startuppers e creativi per fare network, sviluppare idee e progetti ed individuare nuove soluzioni alle sfide del futuro.

Due giorni di innovazione e tecnologia, gratuiti ed aperti al pubblico, con oltre 30 sessioni tecniche di altissimo livello dedicate ai professionisti dell’IT (K8S, microservices, AI, Machine Learning, IoT, docker, cloud, SRE, DevOps), un Hackathon di 24 ore di sviluppo non stop, workshops, numerosi digital events (gaming, simulatori, coding), startuppers, drone experience, techtheatre, performance.

Oltre alle numerose attività formative e all’esposizione di progetti innovativi, è presente una ricca proposta di laboratori di coding e di lingua inglese, eventi culturali, musicali, d’intrattenimento, food e svago per famiglie e bambini.

Download Innovation è anche occasione di incontro con le scuole del territorio chiamate a partecipare al “Premio GFMarilli”, un concorso che offre la possibilità agli studenti degli Istituti Tecnici Superiori e dei Licei di Scienze Applicate della provincia di Bergamo di partecipare all’evento presentando progetti sui temi dell’Information Technology, sviluppati nel corso dell’anno scolastico 2017-18. (Per leggere il regolamento del concorso clicca qui)

Il programma della manifestazione sarà disponibile dalla metà di luglio sul sito download-event.io e sull’App “Download Innovation”.

Software per call center: on server vs on cloud

Scritto da Easy4Cloud il . Pubblicato in Aziende, Informatica, Internet

La scelta di un software per un call center richiede la valutazione di specifiche proprietà operative in modo da poter costituire un valido supporto di sostegno all’attività degli operatori.

I software gestionali rappresentano il modo in cui oggi le tecnologie informatiche affiancano, supportano e ottimizzano il lavoro di qualsiasi settore di produzione, dimostrando di recuperare ampi margini nella logistica, nella comunicazione e nell’organizzazione complessiva di produzione.

Software per call center on server: costosi e poco flessibili

La scelta del software per call center si rivela strategica per poter “dialogare” con le singole unità operative e ha determinato l’evoluzione di software “on server”, ovvero creati da informatici interni alle imprese, secondo le esigenze e le specifiche di ogni singola azienda.

Tuttavia questo tipo di scelta si è rivelata poco flessibile alla rapida evoluzione tecnologica del settore delle telecomunicazioni, facendo divenire in breve tempo tali software dei dinosauri in via di estinzione.

Occorre inoltre dire che costruire un software per call center “fatto in casa”, on server, ovvero strutturati all’interno della singola azienda, rappresenta un costo notevole sotto il profilo economico e di personale dedicato.

Accollarsi le spese di sviluppo del software, nonché provvedere poi internamente alla sua gestione, rappresenta spesso una voce di bilancio onerosa e del tutto fuorviante alle attività d’impresa di un’azienda per call center, la quale inevitabilmente si trova a dover poi “stringere” le spese di bilancio proprio su quegli aspetti che le competono maggiormente.

La soluzione on cloud di EasyCall Cloud 

Per ovviare a tali problematiche, Easy4Cloud ha sviluppato EasyCall Cloud, un software per call center “on cloud” che non necessita di essere installato sul server delle singole aziende, ma consente un accesso dinamico e flessibile da ogni postazione di lavoro collegata on line.

Per le imprese si tratta di una vera e propria rivoluzione con la quale possono finalmente liberarsi del peso (economico e di personale) di tutta la componente gestionale del software, adesso accessibile da un’interfaccia web collegata direttamente alla “nuvola”.

Per le aziende che si avvalgono di software per call center on cloud dunque, tutti gli aspetti gestionali del software sono presi in carico dal gestore della “nuvola”, con vantaggi che si traducono innanzitutto in due termini centrali:

  • abbattimento dei costi di creazione e di gestione del software
  • rapidità di aggiornamento, di ampliamento e di ottimizzazione del software 

software per call center on cloud consentono di gestire l’intero flusso di lavoro di un call center in maniera più mirata, alleggerendo la parte gestionale dell’organizzazione dei dati e intensificando in tal modo l’IT delle imprese a sostegno dei propri clienti.

Ragazzi su Social e Chat in età troppo prematura, videogiochi e contenuti violenti fruiti già in età preadolescenziale.

Scritto da Andrea Bianchi il . Pubblicato in Informatica, Internet, Istruzione, Italia, Tecnologia, Tecnologia Personale

L’edizione 2018 dell’iniziativa G DATA “Cyberbullismo 0 in condotta” ha coinvolto circa 2000 ragazzi e 400 genitori di 9 provincie e 4 regioni italiane (Liguria, Piemonte, Lombardia, Marche). Risulta ancora preoccupante il livello di disinformazione dei ragazzi a fronte dei rischi a cui sono esposti in età fin troppo prematura.

Bologna – Essenziale per G DATA l’attività di formazione degli allievi delle scuole elementari e medie inferiori condotta insieme allo specialista della sicurezza in Rete Mauro Ozenda tra febbraio e maggio 2018. “La consapevolezza di aver portato, laddove mancava, un’educazione e cultura digitale di base per consentire ai nativi digitali di navigare, condividere e sfruttare le enormi potenzialità che la Rete presenta, riducendone al massimo i pericoli è per noi un’enorme fonte di motivazione: l’80% delle informazioni trasmesse ai 2000 ragazzi e 400 genitori coinvolti nell’attività di sensibilizzazione erano sconosciute ai destinatari dell’intervento fino al giorno prima”, commenta Giulio Vada, Country Manager di G DATA Italia, che non manca di menzionare un dato particolarmente preoccupante: rispetto al 2017 si sono anticipati i tempi nell’utilizzo di console e tablet connessi a Internet, impiegati già a partire dai 6 anni senza alcuna restrizione né filtro sui contenuti.

Dati allarmanti

Il feedback raccolto sull’utilizzo di Internet e Social da parte dei ragazzi in età compresa fra i 9 e 13 anni è il seguente:

  • Nota positiva: rispetto all’anno precedente si riscontra una maggior consapevolezza dell’importanza di avere un antivirus su dispositivi Android. Solo il 20% dei ragazzi coinvolti non ne è dotato a fronte di una quota di impiego di device con questo sistema operativo del 95%
  • Il 90% afferma di non avere mai avuto un parental control sul dispositivo
  • Il 40% non protegge il proprio smartphone con doppio PIN e blocco schermo
  • L’80% tiene sempre attivi wifi e geolocalizzazione
  • L’80% naviga su internet prima dei 10 anni, tablet e console connessi a Internet sono impiegati già a partire dai 6 anni
  • I ragazzi di 11-13 anni sono iperconnessi e interconnessi: circa il 60% di loro è costantemente online. L’utilizzo medio di Internet, messaggistica istantanea e Social è di 5h al giorno. Prosegue sino a tarda sera e anche nelle ore notturne
  • In generale l’80% è attivo sui social (soprattutto Instagram e Musical.ly) prima del 13 anni, non si curano dell’innalzamento della soglia ai 16 anni a partire dall’entrata in vigore del GDPR, certi che i genitori daranno comunque l’autorizzazione all’utilizzo di queste piattaforme
  • Il 95% risulta “multitasking” a grave detrimento dell’attenzione
  • Il 95% usa Whatsapp (già a partire dalla quinta elementare), piattaforma preferita dai ragazzi delle medie la cui presenza su Snapchat è considerevolmente calata rispetto al 2017, poiché la piattaforma è considerata un doppione di Whatsapp
  • La maggior parte dei ragazzi crea nuovi profili social qualora si dimentichi la password di accesso, lasciando i profili “abbandonati” alla mercè dei cybercriminali
  • Videogiochi violenti già in quinta elementare (il 20% dei bambini) nonostante l’indicatore PEGI imponga un’età minima di 18 anni per l’esposizione a contenuti violenti
  • Una piccola percentuale ha già effettuato in quinta elementare acquisti in-app per un valore medio tra i 10 e i 50 Euro. Fenomeno da ariginare assolutamente poiché col tempo può portare a fenomeni di ludopatia
  • Sempre più spesso sono i figli ad indicare ai genitori come configurare nel giusto modo la privacy e la sicurezza sui profili social, imponendo loro a volte persino la modifica delle password della casella primaria di posta elettronica

Social, Intrattenimento e videogiochi

Il primo dato che emerge è il fatto che, eccezioni a parte, sui dispositivi dei ragazzi manca qualsiasi funzionalità di Parental Control o Protezione Minori, restrizioni e opportune configurazioni che dovrebbero consentire da un lato al genitore di controllare il figlio dall’altro di evitare che i bambini finiscano su contenuti inadatti, utilizzino giochi non adatti alla loro età, o ne abusino in termini di tempo dimenticandosi di tutto il resto. I nativi digitali utilizzano i dispositivi connessi alla Rete in modalità “multitasking”. Un modus operandi foriero di distrazioni che, quando si utilizzano strumenti quali Whatsapp o Instagram possono tramutarsi in un serio problema. Basti pensare all’inoltro di un contenuto strettamente personale a un gruppo anziché all’amico del cuore piuttosto che condividere l’immagine sbagliata sul proprio profilo Instagram.

In termini di messaggistica istantanea Whatsapp risulta essere lo strumento preferito dai ragazzi delle medie per comunicare con amici e parenti preferito. Hanno un gruppo per ciascun hobby o attività sportiva che condividono con i amici e non (i ragazzi risultano collegati mediamente ad almeno 5 gruppi: quello della classe, dei parenti più stretti, dei gamer, delle muser e dell’attività sportiva che svolgono). Sono inconsapevoli del fatto che un messaggio inviato e poi cancellato si possa comunque recuperare.

Fra i Social il più usato fra le ragazzine nella fascia 9-12 anni resta Musical.ly. Sebbene rispetto al 2017 si sia riscontrata una maggior attenzione circa l’attivazione di un profilo privato su questa piattaforma una parte dei fruitori accetta comunque richieste di amicizia di sconosciuti facendo dunque decadere i benefici derivanti dal profilo privato. Altra differenza rispetto all’anno precedente è il calo drastico di iscritti nella fascia tra i 13 e i 14 anni, che l’abbandonano per un improvviso pudore. Purtroppo però, quando decidono di farlo, cancellano l’app pensando di aver disattivato l’account, che invece rimane in standby a disposizione del primo “cacciatore di profili abbandonati” intento al furto d’identità. Quello dei profili abbandonati è un problema è abbastanza comune fra i giovani: una volta iscrittisi a un servizio, qualora ne dimentichino la password non tentano di recuperarla, generano semplicemente un nuovo profilo. Scarsa quindi l’attenzione nella gestione delle password e dei dati personali inseriti sui profili e condivisi con perfetti sconosciuti. Sino ai 16 anni i bambini che utilizzano i social dovrebbero sempre avere un nickname di fantasia, una foto profilo di fantasia, dati personali oscurati, cosa che avviene nel minor numero di casi.

Musica, immagini e video sono il tipo di contenuti che maggiormente attrae i ragazzi. Immagini e foto in particolare vengono condivise per lo più su Instagram. Anche questo caso, rispetto all’anno precedente, i ragazzi sono maggiormente consapevoli dell’importanza di gestire un profilo privato ma il desiderio di sapere chi ha sbirciato o si ha salvato le immagini o video postati prende il sopravvento e spinge molti di loro (soprattutto le ragazze) a creare profili aziendali per poter vedere chi e quanti hanno consultato il loro profilo, hanno guardato le immagini e i video postati, fruendo delle statistiche aggiornate appannaggio delle aziende, rinunciando ai vantaggi del profilo privato.

Entrando poi nel mondo dell’intrattenimento, i ragazzi in particolare prediligono videogiochi quali Minecraft , Clash Royale, Fortnite e GTA. Quest’ultimo impiegato per un buon 20% già in quinta elementare, nonostante l’indicatore PEGI ne consigli la fruizione a partire dai 18 anni per la continua esposizione a contenuti di tipo violento.

Fra le principali piattaforme di intrattenimento musicale ricordiamo Spotify (scaricato su alcuni device e craccato per usufruire delle funzioni altrimenti a pagamento) e per le Serie TV da evidenziare Netflix con abbonamento PREMIUM che consente la visione contemporanea su 4 schermi (uno paga l’abbonamento e poi si dividono i costi in 4).

Rispetto all’installazione delle app permane la superficialità e la carente verifica delle recensioni delle app. Una buona percentuale di ragazzi utilizza aptoide, negozio online di applicazioni che, se utilizzato impropriamente per scaricare applicazioni craccate, aumenta notevolmente il rischio di essere infettati da malware.


L’infografica intera è reperibile qui


GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso. G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer. Partner tecnico di Ducati Corse per la MotoGP, G DATA ha il compito di proteggere i sistemi IT di pista del team Ducati. L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media. Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it