Universo Finance e attacchi informatici: la storia del gioco del gatto e del topo

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Tecnologia

Secondo uno studio condotto da Ponemon Institute e Accenture in 7 Paesi con il coinvolgimento di 254 operatori finanziari, gli istituti bancari e assicurativi subiscono in media 125 intrusioni all’anno (tre volte in più rispetto a sei anni fa). Tali statistiche vengono messe in evidenza solo di rado, ma sono sufficienti a dimostrare il crescente interesse dei cybercriminali verso banche e assicurazioni, oggi vittime di attacchi sempre più sofisticati.

Impatto su vari livelli e conseguenze economiche

Queste violazioni della sicurezza implicano una perdita di profitto, minano l’integrità dei dati e delle risorse dei clienti e hanno un impatto negativo sulla reputazione degli istituti in questione. In questo contesto, un altro studio di B2B International, rilevava che la perdita media degli Istituti finanziari si aggirasse attorno a poco meno di un milione di dollari per singolo incidente di sicurezza informatica. Altrettanto interessante il dato circa la spesa degli operatori finanziari a fronte di un singolo attacco di tipo Denial of Service ($ 250.000) o ransomware ($ 100.000). Perdite che, a livello di clientela, cubavano per una media di $ 10.032 a società e $ 1.446 per singolo individuo. Il danno cagionato dagli attacchi informatici è indubbiamente molto significativo e vale la pena prendere misure pragmatiche per prevenire tali incidenti.

Alcuni attacchi tipici subiti da istituti finanziari

Il mondo della finanza è stato generalmente meno colpito rispetto ad altri settori dalle forme più comuni di attacco informatico, come il malware tradizionale. Tuttavia, gli operatori finanziari risultano particolarmente esposti ad attacchi mirati e di Denial of Service (DDoS). È molto aumentato anche il numero di utenti infettati da trojan bancari, il cui scopo principale è quello di sottrarre i dati dei clienti. Il phishing mirato, l’ingegneria sociale e le backdoor nei sistemi di sicurezza o nei dispositivi di rete, attraverso cui i cybercriminali si infiltrano di nascosto nei sistemi informativi degli operatori, completano il quadro delle minacce ai danni degli istituti finanziari.

Implementare adeguate strategie di difesa

Per Pierre-Yves Hentzen, CEO di Stormshield, “la sicurezza informatica è divenuta una delle maggiori preoccupazioni per i direttori delle principali banche e compagnie assicurative. Ciò trova corrispondenza nella crescita verticale dei budget dedicati negli ultimi anni alla tutela dei sistemi informativi”.

Pierre-Yves Hentzen, Ceo di Stormshield

Seppur già ben attrezzati con soluzioni consolidate, gli operatori finanziari ora devono andare oltre, sfruttando nuovi approcci come l’intelligenza artificiale e le tecnologie analitiche a completamento delle soluzioni in uso al fine di accrescere il proprio livello di sicurezza. In questo modo, gli istituti finanziari possono proteggersi attivamente contro le nuove minacce con cui si confrontano quotidianamente e avanzare fiduciosamente verso una trasformazione digitale di successo.

“Ma in un ambito tanto sensibile come quello bancario e assicurativo le aziende devono proteggersi scegliendo tecnologie affidabili, la cui affidabilità e robustezza si riflette nella certificazione e classificazione ai massimi livelli europei”, conclude Hentzen.


Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo

Sextortion: la minaccia che arriva per mail

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

logo-gdataNel corso dell’estate la Polizia Postale italiana ha diramato un avviso agli utenti: tra le solite mail con offerte di medicinali a basso prezzo provenienti da shop online dubbi e presunte fatture, spiccava un messaggio minatorio di natura sessuale. Una truffa ancora attiva ai danni di utenti sprovveduti.

Bochum – La mail che dall’inizio dell’estate affolla le caselle di moltissimi utenti italiani e non solo ha lasciato parecchi utenti esterrefatti. Si tratta di un messaggio minatorio avente come oggetto “Ti ho filmato..”. Apparentemente qualcuno avrebbe utilizzato la videocamera del notebook per registrare un filmato compromettente dell’utente. Video che il mittente minaccia di pubblicare, qualora non riceva il pagamento di una somma di 250 dollari / 300 Euro in Bitcoin entro i 5 giorni successivi (in alcuni casi addirittura entro soli due giorni) dall’invio del messaggio. Esempio tipico di “sextortion”,  la mail a sfondo pornografico non è altro che una frode: non esistono infatti video compromettenti che potrebbero essere pubblicati da chicchessia.

 “Keep calm e.. rifletti”

Sicuramente nel leggere questo messaggio a qualche lettore sarà gelato il sangue e in molti si saranno chiesti se quanto indicato fosse vero. Ed è proprio in questa fase che il rischio di cadere nella trappola o di cedere al presunto ricatto è esponenziale. La paura porta gli individui ad agire in modo istintivo, spingendoci a fuggire o attaccare senza riflettere per difenderci da danni fisici diretti. Un meccanismo indubbiamente noto anche ai criminali.

Come per tutti gli attacchi perpetrati via mail, occorre ricordarsi che non esiste alcun rischio imminente per la propria vita o incolumità che richieda un’azione diretta e immediata.

Ops! La telecamera può filmarmi di nascosto?

Questa domanda tormenta sicuramente la maggior parte dei destinatari di tali messaggi. In teoria è possibile, con l’aiuto di un software dannoso, attivare una videocamera a distanza passando inosservati. In questo caso specifico però, i criminali fanno semplicemente affidamento sul fatto che il loro messaggio venga reputato vero. Ma anche qualora il PC portatile sia per lo più chiuso e collegato a monitor e tastiera tramite apposita docking station, o il PC non disponga di una videocamera, in primo acchito ci si spaventa.

Le mail forniscono un indirizzo bitcoin dove versare l’importo necessario a comprare il silenzio del mittente. Una rapida ricerca sul web ha tuttavia evidenziato che lo specifico portafoglio bitcoin indicato nel messaggio minatorio non contenesse alcuna transazione attiva, se non un unico versamento di circa 300 Euro. Su un sito web (ad esempio www.bitcoinwhoswho.com) il portafoglio viene persino etichettato come “sospetto in concomitanza con casi di truffa”. Un altro indizio sicuro che non ci si possa fidare.

Segnali chiari: attention please!

  • Anomalie lessicali:

Il lessico delle mail minatorie è migliorato molto nel corso degli ultimi anni. Nonostante ciò si ripresentano casi in cui il programma di traduzione automatica non centra propriamente il bersaglio.

  • Indirizzo Bitcoin:

Spesso per perpetrare una truffa i cybercriminali creano portafogli “usa e getta” utilizzabili solo per un periodo di tempo limitato. Una ricerca appropriata degli indirizzi di tali wallet Bitcoin può fornire ulteriori chiarimenti. Infatti, quelli contenuti in questo tipo di messaggi minatori vengono rapidamente segnalati come fraudolenti. E non c’è da preoccuparsi, perché i criminali non hanno modo di tracciare le attività di ricerca condotte da qualsivoglia utente.

  • Scenario soverchiante:

Per far sì che la paura prenda il sopravvento, è necessario che la vittima si senta assolutamente impotente. Per questo motivo in questo tipo di mail si sottolinea la superiorità del mittente, in grado da un lato di monitorare ogni singolo movimento dell’utente, specialmente eventuali richieste di aiuto, e dall’altro di rendersi irrintracciabile per la sua capacità di non commettere “mai” errori.

Conclusioni

La perfidia di questa mail sta nel voler ottenere il pagamento di somme di denaro attraverso la messa in scena di una situazione particolarmente ansiogena. Una truffa i cui costi, come il rischio di essere smascherati, sono bassissimi per i cybercriminali. Ecco perché è necessario che l’utente resti vigile!

Per tutti i messaggi di questo tipo, il cui obiettivo è estorcere somme di denaro, valgono le seguenti regole:

  1. Mantenere la calma
  2. Non effettuare alcun pagamento
  3. Eliminare la mail.

GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
Partner tecnico di Ducati Corse per la MotoGP, G DATA ha il compito di proteggere i sistemi IT di pista del team Ducati. L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Impronte digitali: Le autorità e il modo in cui trattano i dati biometrici

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet

logo-gdataA quanto pare, i produttori di smartphone gestiscono le impronte digitali degli utenti in modo più responsabile rispetto alle agenzie governative. Il problema? Un errore commesso oggi può avere conseguenze sull’intero ciclo di vita dei cittadini.

Anche in Italia, ormai da anni, le impronte digitali e la firma elettronica dei cittadini vengono integrate nei passaporti per motivi di sicurezza – tuttavia le agenzie governative trattano con negligenza le caratteristiche biometriche personali dei cittadini. Pur disponendo di informazioni sulle tecnologie più sicure per scansire un’impronta, per anni sono stati impiegati lettori non sicuri, con la conseguenza che oggi il commercio di dati biometrici è uno dei più fiorenti sul Darknet. Se si possiedono i fondi necessari – stiamo parlando di 3000 euro – è possibile ottenere una nuova identità, incluse impronte digitali “indossabili”, del tutto identiche a quelle integrate nel passaporto appena acquistato. L’abuso che scaturisce da una simile pratica è ovvio.

Il fatto che da sempre il trasferimento delle scansioni delle impronte digitali al PC utilizzato per la produzione dei passaporti non sia cifrato non suscita però preoccupazione alcuna. In effetti, ci sono argomenti a favore dell’attuale status quo: in primis, chiunque voglia trafugare i dati prodotti da uno scanner di impronte di proprietà delle autorità deve trovarsi nelle immediate vicinanze del dispositivo, che di norma giace sulla scrivania o in prossimità dello sportello del rispettivo funzionario. Per un potenziale malintenzionato, ciò rappresenta un rischio elevato di essere catturato durante eventuali tentativi di manipolazione.

Naturalmente, si possono ipotizzare scenari in cui, senza farsi notare, si posiziona nelle vicinanze un altro dispositivo che catturi dati utilizzabili. Uno scenario di questo tipo però non scala: se il criminale è interessato a mettere in commercio grandi quantità di dati, il singolo scanner non è un obiettivo sufficientemente interessante, quindi si reputa che non sia necessaria ulteriore protezione.

Il vero problema risiede altrove

La situazione risulta molto diversa se si considerano le banche dati in cui sono archiviati i dati biometrici. Queste necessiterebbero della massima tutela, anche qualora non fossero direttamente accessibili tramite Internet. Se un ipotetico aggressore penetrasse nella rete interna delle questure procurandosi accesso ai database corrispondenti, il danno sarebbe immenso. Episodi di hackeraggio noti in Germania con il nome di “Bundeshack” ai danni della rete governativa tedesca o l’incidente occorso all’Ufficio Federale per la Migrazione e i Rifugiati (BAMF) sono solo alcuni esempi della maestria dei cybercriminali.

L’India, uno dei Paesi più popolosi al mondo, utilizza procedure biometriche per lo svolgimento di numerosi compiti amministrativi. I dati sono spesso insufficientemente protetti. Persone non autorizzate hanno avuto temporaneamente accesso a oltre un miliardo di file relativi a cittadini indiani.

A livello internazionale il tema “biometria e sicurezza” sta riscuotendo una certa attenzione grazie a diversi reportage, ma l’argomento è destinato, come tanti altri, ad essere travolto da notizie più recenti, nonostante i problemi permangano e siano di portata ben superiore di qualsivoglia “vulnerabilità della settimana” riscontrata in Flash, Java, Office o altri programmi popolari. Una negligenza nel processo di salvaguardia dei dati potrebbe però causare danni alle persone coinvolte con ripercussioni sulla loro vita per i successivi 20 o 30 anni. Se i criminali compissero reati con identità rubate, sarebbero degli innocenti a subirne le conseguenze. Varrebbe la pena darsi da fare per tutelare quanto più possibile questi dati.

La biometria è sicura?

Puntare tutto su una sola carta, in futuro forse quella biometrica, sarebbe tanto errato quanto utilizzare una sola password per qualsiasi tipo di servizio. Per un computer non c’è una differenza significativa tra un’impronta digitale e una password, ergo un’impronta digitale è tanto sicura (o insicura) quanto una password, ma molto più limitante: a differenza di una chiave crittografica, un’impronta digitale non può essere “revocata” o modificata a piacimento. Il numero di modifiche possibili è limitato al numero di dita esistenti. Inoltre, a differenza di una password, è difficile tenere davvero segreta un’impronta digitale: tutti le lasciano su tutto ciò che toccano. In alcuni esperimenti è stato persino possibile fotografare delle impronte digitali da diversi metri di distanza con una lente speciale e riprodurle con successo. Lo stesso problema riguarda il riconoscimento vocale. Fatto salvo che ci si voti al silenzio da subito, sarebbe ben difficile tenere nascosta la propria voce. E l’iride? Alcune fotocamere di alta qualità consentono di realizzarne scatti compatibili con le rilevazioni biometriche: chi si sognerebbe mai di lasciare l’appartamento o attraversare la strada con gli occhi chiusi o di indossare perennemente gli occhiali da sole?

Solo la combinazione di diversi fattori assicura una vera sicurezza. Che si tratti di password + impronta digitale o password + impronta digitale + token hardware con password monouso (OTP) o di altre variazioni.


GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
Partner tecnico di Ducati Corse per la MotoGP, G DATA ha il compito di proteggere i sistemi IT di pista del team Ducati. L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Applicazioni di successo con la realtà virtuale per le fiere

Scritto da gtebart il . Pubblicato in Aziende, Industria, Informatica

Milano, Italia – 26 settembre 2018: Mariani è uno dei principali fornitori al mondo di sistemi di confezionamento per l’industria alimentare e farmaceutica ed è presente regolarmente alle fiere internazionali. Al DrinkTec di Monaco di Baviera è nato il desiderio di presentare alcune nuovi macchinari ai visitatori della fiera.

Macchine troppo grandi ed uno stand espositivo troppo piccolo?
Purtroppo, alcuni oggetti sono spesso troppo grandi, troppo pesanti o troppo ingombranti per essere presentate in uno stand espositivo. Proprio come le macchine confezionatrici di Mariani. Poiché lo spazio di uno stand fieristico è molto limitato, non tutte le macchine possono sempre essere esposte. Si tratta di un problema tipico che anche molti altri espositori devono affrontare.

Le nuove tecnologie animano lo stand espositivo
La realtà virtuale (VR) e la realtà aumentata (AR) sono cresciute negli ultimi anni, motivo per cui queste tecnologie vengono ora utilizzate sempre più dall’industria. AR e VR offrono alle aziende di vari settori, nuovi e straordinari modi per presentare i loro prodotti e stanno diventando sempre più importanti nel marketing e durante le fiere.

Ingrandire digitalmente lo stand fieristico con AR e VR
CAD Schroer ha sviluppato diverse applicazioni AR e VR per uso fieristico, con le quali si possono presentare digitalmente macchine o sistemi completi. Mariani ha capito l’importanza di queste soluzioni ed ha deciso di utilizzarle alla fiera Drinktec di Monaco.

Il modello CAD diventa virtuale
Mariani ha fornito a CAD Schroer i modelli CAD di alcuni suoi macchinari. Il reparto di sviluppo software CAD Schroer, li ha poi convertiti in “app” AR e VR. Con le “app” per la realtà aumentata, i macchinari vengono visualizzati direttamente nella realtà. A questi sono state poi aggiunte le animazioni per simulare il loro funzionamento. In questo modo i clienti di Mariani hanno potuto vedere “virtualmente” il movimento di alcune parti delle singole macchine. Le “app” per la realtà virtuale consentono invece di ispezionare completamente un impianto e di vedere i macchinari in azione, un punto importante per un marchio che si distingue per tecnologie all’avanguardia.

La soddisfazione dei clienti attraverso l’utilizzo di tecnologie VR e AR
Il test pilota di uno stand fieristico digitale è stato pianificato da Mariani in modo rapido ed insieme a CAD Schroer è stata realizzata una presentazione virtuale e completa presso lo stand Mariani. I responsabili commerciali di Mariani sono stati veloci e disponibili nell’apprendere le nuove tecnologie ed hanno così potuto fornire spiegazioni chiare e dettagliate ai loro clienti. Le apparecchiature AR e VR sono state fornite da CAD Schroer. I visitatori hanno potuto visualizzare i macchinari con Microsoft HoloLens® o il Tablet in realtà aumentata. Gli occhiali VR hanno permesso ai visitatori di visualizzare un impianto Mariani nella realtà virtuale.

Questa esperienza lascia al visitatore della fiera un ricordo duraturo
Il feedback di Mariani e dei suoi clienti dopo la fiera è stato semplicemente fantastico! Con i Tablet e gli occhiali AR / VR, Mariani è stata in grado di attrarre molti visitatori nel proprio stand. I visitatori hanno dimostrato entusiasmo verso le nuove tecnologie, il che ha dato spunto a Mariani per l’inizio di un nuovo percorso. Per i visitatori, è un’esperienza completamente nuova ed è qualcosa che verrà ricordato.

Tutto ha un seguito
Mariani sarà presente alle nuove fiere internazionali con le nuove soluzioni di CAD Schroer. Il successo ha convinto Mariani. CAD Schroer sarà presente con Mariani ad altre fiere con le soluzioni AR / VR. Attualmente, altri impianti e macchinari sono stati e saranno portati nei mondi AR e VR e saranno disponibili per le nuove fiere. Sono inoltre previste altre applicazioni per supportare il reparto marketing, vendite e manutenzione.

Uno sguardo al futuro
Le fiere offrono una comunicazione diretta tra espositori e parti interessate, sono immediatamente possibili confronti tra prodotti e una panoramica completa degli attuali sviluppi in uno specifico settore. Le tecnologie AR e VR forniscono accesso diretto a coloro che sono interessati e rendono possibile un’esperienza straordinaria. Per questo motivo, queste tecnologie digitalizzeranno molti stand nei prossimi anni. Quando un espositore intraprende percorsi nuovi e creativi e utilizza opportunità pubblicitarie innovative, viene rapidamente riconosciuto come un pioniere delle nuove tecnologie nel settore.

> Come potete impressionare i visitatori dei vostri stand con la realtà virtuale

Riguardo CAD Schroer
Specializzata nello sviluppo di software e nella fornitura di soluzioni d´ingegneria, CAD Schroer è un’azienda di calibro mondiale che aiuta ad aumentare la produttività e la competitività dei clienti specializzati nei settori della produzione e della progettazione di impianti, inclusi il settore automobilistico ed il suo indotto, il settore energetico ed i servizi pubblici. CAD Schroer ha uffici e filiali indipendenti in Europa e negli Stati Uniti.

Il ventaglio dei prodotti di CAD Schroer include soluzioni CAD 2D/3D, per l’impiantistica, per la progettazione di impianti e per la gestione dei dati. I clienti in più di 39 paesi si affidano a MEDUSA®, MPDS™, M4 ISO e M4 P&ID FX per avere un ambiente di progettazione integrato, efficiente e flessibile per tutte le fasi della progettazione dei prodotti e degli impianti, in modo tale da tagliare i costi e migliorare la qualità.

Il portfolio di prodotti e servizi di CAD Schroer comprende inoltre soluzioni AR e VR basate su dati CAD. CAD Schroer sviluppa insieme ai suoi clienti soluzioni AR/VR basate su dati CAD 3D già esistenti. I risultati sono applicazioni AR e VR coinvolgenti con le quali i prodotti possono essere presentati in modo chiaro e interattivo. Le applicazioni CAD Schroer vengono inoltre utilizzate anche per workshop e riunioni durante le fasi di pianificazione per visualizzare i dati in dettaglio. Le applicazioni AR/VR facilitano l’assistenza nelle fasi di manutenzione e permettono di aumentare la produttività.

CAD Schroer attribuisce una grande importanza alla stretta collaborazione con i propri clienti e supporta gli obiettivi della sua clientela mediante un ampio ventaglio di servizi di consulenza, formazione, sviluppo, supporto software e manutenzione.

Contatti
Marco Destefani
CAD Schroer GmbH
Fritz-Peters-Straße 11
47447 Moers
Germania

Sito web: www.cad-schroer.it
Email: marketing@cad-schroer.com

Telefono:

Italia: +39 02 49798666
Germania: +49 2841 9184 0
Svizzera: +41 43 495 32 92
Regno Unito: +44 1223 850 942
Francia: +33 141 94 51 40
USA: +1 866-SCHROER (866-724-7637)

Progettare l’installazione di un macchinario 3D in modo professionale

Scritto da gtebart il . Pubblicato in Aziende, Informatica

Milano, Italia – 14 Settembre 2018: I compiti di un progettista sono estremamente diversi e si concentrano non solo sulla effettiva costruzione o progettazione di un macchinario. In molti casi si tratta di integrare tecnologie tradizionali in un impianto esistente.

Nessuna possibilità di realizzare layout complessi con un CAD 3D
La progettazione 3D di macchinari e di sistemi di trasporto è diventata parte della vita di tutti i giorni ed è affrontata dalle aziende con un software CAD 3D (ad esempio, Creo Parametric di PTC). Questi sistemi focalizzano l’attenzione sulla progettazione dettagliata di un macchinario o di un particolare componente e sono in grado di definire i dettagli più piccoli come ad esempio le viti. Pertanto, il layout d’installazione dei macchinari viene ancora realizzato in 2D.

Un sistema in grado di creare layout 3D è la soluzione corretta
Al giorno d’oggi, le aziende fornitrici di sistemi per la progettazione di fabbrica hanno fatto un ulteriore passo avanti e offrono la possibilità di importare i macchinari creati con software CAD 3D e di connetterli tra loro al fine di ottenere una progettazione globale e performante. Il progettista può decidere se creare il layout partendo dal 2D o dal 3D. Il risultato finale sarà sempre una progettazione 3D con i benefici che ne derivano.

A sostegno del progettista
Tuttavia, per molti progettisti cambiare dal 2D al 3D la modalità con cui realizzano un layout risulta in un primo momento difficile e molto spesso, la creazione del layout in 2D può sembrare più veloce. Per questo motivo alcuni software per layout 3D supportano la progettazione basata sul 2D. Ciò significa che il progettista può progettare il suo impianto o layout nel modo a lui più familiare, in 2D. Il progetto in 3D viene sempre generato automaticamente ed alla fine tutti i dati sono resi disponibili per una visualizzazione completa dell’impianto o layout.

Qual’è il sistema che permette di rappresentare l’installazione di un macchinario in 3D?
Un sistema che combina i moduli per il layout di impianti e la movimentazione materiali è uno di questi, ad esempio, MPDS4. I moduli Factory layout e Mechanical Handling offrono tutte le possibilità necessarie per realizzare il progetto di un layout in 3D nel minor tempo possibile. Con un sistema che permette la realizzazione di layout 3D è possibile ottenere una pianificazione 3D ad alte prestazioni per fabbriche o linee di produzione molto grandi, incluse tutte le derivazioni 2D necessarie.

>> Ulteriori informazioni: installazione di macchinari in 3D

Riguardo CAD Schroer
Specializzata nello sviluppo di software e nella fornitura di soluzioni d´ingegneria, CAD Schroer è un’azienda di calibro mondiale che aiuta ad aumentare la produttività e la competitività dei clienti specializzati nei settori della produzione e della progettazione di impianti, inclusi il settore automobilistico ed il suo indotto, il settore energetico ed i servizi pubblici. CAD Schroer ha uffici e filiali indipendenti in Europa e negli Stati Uniti.

Il ventaglio dei prodotti di CAD Schroer include soluzioni CAD 2D/3D, per l’impiantistica, per la progettazione di impianti e per la gestione dei dati. I clienti in più di 39 paesi si affidano a MEDUSA®, MPDS™, M4 ISO e M4 P&ID FX per avere un ambiente di progettazione integrato, efficiente e flessibile per tutte le fasi della progettazione dei prodotti e degli impianti, in modo tale da tagliare i costi e migliorare la qualità.

Il portfolio di prodotti e servizi di CAD Schroer comprende inoltre soluzioni AR e VR basate su dati CAD. CAD Schroer sviluppa insieme ai suoi clienti soluzioni AR/VR basate su dati CAD 3D già esistenti. I risultati sono applicazioni AR e VR coinvolgenti con le quali i prodotti possono essere presentati in modo chiaro e interattivo. Le applicazioni CAD Schroer vengono inoltre utilizzate anche per workshop e riunioni durante le fasi di pianificazione per visualizzare i dati in dettaglio. Le applicazioni AR/VR facilitano l’assistenza nelle fasi di manutenzione e permettono di aumentare la produttività.

CAD Schroer attribuisce una grande importanza alla stretta collaborazione con i propri clienti e supporta gli obiettivi della sua clientela mediante un ampio ventaglio di servizi di consulenza, formazione, sviluppo, supporto software e manutenzione.
Contatti
Marco Destefani
CAD Schroer GmbH
Fritz-Peters-Straße 11
47447 Moers
Germania

Sito web: www.cad-schroer.it
Email: marketing@cad-schroer.com

Telefono:

Italia: +39 02 49798666
Germania: +49 2841 9184 0
Svizzera: +41 43 495 32 92
Regno Unito: +44 1223 850 942
Francia: +33 141 94 51 40
USA: +1 866-SCHROER (866-724-7637)

Le cifre del malware nel primo semestre 2018: il pericolo si annida sul web

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

logo-gdataNel primo semestre 2018 rilevati circa 13.000 nuovi campioni di malware, 9 al minuto, un leggero calo rispetto allo stesso periodo dello scorso anno. I nuovi malware sono distribuiti via web – l’impatto dei file eseguibili invece pare decrescere. In Italia i programmi potenzialmente indesiderati (PUP) la fanno da padrone insieme ai bitcoin miner e i software dannosi per Windows 10 sono circa il 60% dell’intero volume di malware rilevato.

Come il settore IT nel suo insieme, lo sviluppo delle attuali tipologie di malware e il loro utilizzo è soggetto a forti fluttuazioni. Questo è quanto mostrano le ultime analisi dei G DATA Security Labs: nove delle dieci più comuni minacce malware per gli utenti PC dello scorso anno non figuravano più nella top ten delle minacce della prima metà del 2018. Gli attacchi vengono lanciati sempre più spesso da siti web e non solo tramite file eseguibili, come avveniva in passato.

“Tradizionalmente, il malware si propagava principalmente attraverso file eseguibili. Innegabile tuttavia l’aumento significativo degli attacchi perpetrati via web, alcuni dei quali non richiedono alcun file”, afferma Ralf Benzmüller, portavoce esecutivo dei G DATA Security Labs. “Anche gli attacchi tramite macro in documenti di office sono comuni e incoraggiano gli utenti a interagire. Il costante incremento della rapidità con cui vengono sviluppati nuovi malware comporta la necessità che gli utenti possano proteggersi in modo completo solo con tecnologie proattive come quelle integrate nelle soluzioni G DATA”.

Alcune statistiche dei G DATA Security Labs

I G DATA Security Labs raccolgono informazioni statistiche attraverso la Malware Information Initiative (MII), uno strumento che consente agli utenti G DATA di trasmettere volontariamente alla società dati sulle minacce identificate ed evitate. Ciò permette un’analisi più accurata dei campioni correnti rispetto alle minacce attualmente attive.

Il predominio del “Cryptojacking”

Il cryptojacking, ossia l’estrazione di criptovalute, solitamente Monero, all’insaputa degli utenti – è stato particolarmente significativo nella prima metà dell’anno. Soprattutto nel primo trimestre di quest’anno, i cryptominer sono stati nascosti su numerosi siti Web, che scaricano gli script sul computer dell’utente cagionando un elevato carico del processore. In alcuni casi, tuttavia, le funzioni di mining possono essere trovate anche in file eseguibili come il gioco Abstractism inizialmente fornito su Steam ma poi rimosso. Poiché non è sempre chiaro se, magari sorvolando sulle clausole presentate durante l’installazione, gli utenti abbiano accettato o meno la conduzione di attività per la generazione di criptovalute, G DATA classifica il criptomining in parte come malware – se l’intenzione è chiaramente fraudolenta – e in alcuni casi come “Programma potenzialmente indesiderato” (PUP).  In Italia, nel primo semestre 2018, le applicazioni malevole per minare criptovalute non solo hanno occupato ben sei posizioni nella top 15 dei malware più ricorrenti, ma hanno rappresentato circa un quinto dell’intero volume di software dannosi rilevati nel primo semestre 2018.

Particolarmente interessante dal punto di vista tecnico: sempre più spesso, il malware utilizza funzioni di sistema Windows meno conosciute per eseguire comandi dannosi con script a riga di comando. Ad esempio, i ricercatori G DATA sono stati in grado di utilizzare la rilevazione euristica dei campioni di malware Voiv per bloccare numerosi attacchi che utilizzano attività pianificate in Windows per apportare modifiche al sistema. Il malware si traveste etichettandosi come processo relativo al browser. A seconda della variante, vengono eseguiti diversi tipi di codice tramite i motori di scripting, tra cui quelli per aggiornare il malware o caricare moduli malware aggiuntivi. Dato che non vengono salvati file sul disco rigido della vittima, le soluzioni antivirus devono avvalersi di altri metodi per identificare il software dannoso.

Problemi di sicurezza cronici

Il plugin Flash di Adobe è tristemente noto per i suoi cronici problemi di sicurezza. Una vulnerabilità identificata ancora nel 2017 (CVE-2017-3077) si è classificata al settimo posto nella top 10 delle minacce più evitate tra gli utenti G DATA su scala globale. In questo caso, un’immagine PNG manipolata è stata utilizzata per introdurre codice dannoso nel computer degli utenti e sfruttare le vulnerabilità. Una volta creata la testa di ponte per la conduzione dell’attacco, è possibile caricare ulteriore malware sui PC infetti. G DATA consiglia di interrompere l’uso di Adobe Flash Player e di disinstallarlo. Se non è possibile privarsi di tale software è consigliabile installare immediatamente gli aggiornamenti disponibili. 

Gamer, state all’occhio!

Malware generici nascosti in giochi craccati rivestono la quarta e l’ottava posizione tra le minacce più spesso rilevate su scala globale. I cybercriminali nascondono spesso il loro malware nei giochi, non solo per computer Windows, per sfruttare l’inconsapevolezza di molti bambini verso potenziali minacce.

Nel processo di rilevamento dei programmi potenzialmente indesiderati (PUP), oltre ai miner di Monero, vanno annoverati anche i programmi che manipolano le impostazioni del browser senza farne richiesta esplicita all’utente, apportando ad esempio modifiche alla pagina iniziale o al motore di ricerca preimpostato o installando fastidiose barre degli strumenti. “Open Candy” e il framework “Mindspark”, principalmente nascosti in applicazioni per l’installazione di freeware, sono noti da anni in tale ambito. Tali minacce sono ancora ampiamente diffuse. In Italia, nel primo semestre 2018, Open Candy ha rappresentato l’1,5% dell’intero volume dei software sgraditi intercettati dalle soluzioni di sicurezza G DATA. Interessante anche l’evoluzione dei PUP, ad esempio Win32.Application.DownloadGuide.T riconosce persino le macchine virtuali, nel qual caso tenta di bypassare il rilevamento da parte dei programmi antivirus agendo in modo meno aggressivo.

Frequenza degli attacchi in leggero calo

In generale l’incidenza degli attacchi rilevati nel primo semestre 2018 risulta leggermente inferiore rispetto allo stesso periodo dello scorso anno. Le statistiche mostrano tuttavia che la natura e l’intensità degli attacchi varia notevolmente da un Paese all’altro. La maggior parte delle infezioni da malware e PUP rilevate nella prima metà del 2018 sono state riportate dalla Turchia, con cifre molto superiori a quanto riportato dal Paese collocatosi al secondo posto: Israele. In Turchia, le soluzioni di sicurezza G DATA hanno principalmente prevenuto le infezioni derivanti da strumenti impiegati per craccare i software Microsoft. I numeri variano anche nell’Europa continentale. Nel primo semestre i tentativi di infezione tramite malware rilevati in Italia si sono attestati al 31,5% del totale, un valore che colloca l’Italia al terzo posto dopo Olanda (46,6%) e Francia (35,4%). In Belgio invece il malware ha rappresentato l’11,5% dei software dannosi rilevati, con una presenza di PUP dell’88,5% sul totale (cfr. Italia 68,5%).

Anche lo sviluppo di nuovi campioni di malware è diminuito leggermente nel primo semestre dell’anno rispetto all’anno precedente. In totale, i G DATA Security Labs hanno classificato 2.396.830 nuovi campioni come nocivi. In media, ogni giorno sono stati rilevati circa 13.000 nuovi campioni di malware, 9 al minuto. Benzmüller commenta le cifre: “Prevediamo che il numero di nuovi malware subirà un leggero aumento nella seconda metà dell’anno. Con molta probabilità il 2018 non sarà un anno da record in termini di creatività, ma i singoli attacchi stanno diventando sempre più sofisticati e mirati”.


GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
Partner tecnico di Ducati Corse per la MotoGP, G DATA ha il compito di proteggere i sistemi IT di pista del team Ducati. L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Acronis True Image 2019 un livello di protezione informatica che ha impedito ai ransomware di fare danni per oltre 100 milioni di dollari

Scritto da Giorgio il . Pubblicato in Aziende, Informatica, Tecnologia

Acronis, leader mondiale nel campo della protezione informatica e delle soluzioni cloud ibride, in occasione dei suoi 15 anni di attività ha rilasciato oggi l’edizione Anniversary di Acronis True Image 2019, il suo software di backup vincitore di numerosi premi. Nel dare l’annuncio, Acronis ha rivelato che la sua tecnologia anti-ransomware basata sull’intelligenza artificiale, integrata in tutte le sue soluzioni di backup, incluso il nuovo prodotto, ha bloccato lo scorso anno più di 200.000 attacchi ransomware contro 150.000 clienti. Considerando che attualmente la richiesta media di riscatto è di 522 dollari per ogni attacco, la difesa ha permesso di risparmiare 104 milioni di dollari di danni.

Il successo del software di backup personale con un sistema di difesa anti-ransomware integrato è l’ultimo esempio di come Acronis ridefinisca costantemente il concetto di protezione dei dati. Questa leadership è il motivo per cui la tecnologia Acronis viene utilizzata da utenti di tutti i tipi, dalle più importanti organizzazioni sportive come l’Arsenal Football Club e il team di Formula 1 Williams Martini, agli utenti privati.

Leadership innovativa

Fin dalla sua fondazione a Singapore nel 2003, Acronis è sempre un’azienda leader in termini di innovazione nel settore dei backup. È stata la prima azienda a offrire agli utenti privati immagini del disco in tempo reale. Ha ampliato la sua offerta fino a includere la copertura per le nuove apparecchiature come i dispositivi mobili e i sistemi NAS. Acronis True Image è l’unico software di backup personale che garantisce l’integrità dei dati utilizzando l’autenticazione blockchain e IA per contrastare la crescente minaccia dei ransomware.

Oggi, Acronis True Image 2019 è l’unica soluzione domestica che consente agli utenti di eseguire delle immagini di backup complete su storage locale e cloud oppure di clonare un disco di sistema attivo su una macchina Windows o Mac: queste funzionalità rafforzano il controllo degli utenti sulla protezione e la gestione dei loro dati.

Il presidente di Acronis John Zanni osserva: “Il modo in cui le persone utilizzano i dati è in costante evoluzione, così come le minacce che gravano su tali dati. Per creare il livello di protezione moderna di cui gli utenti hanno bisogno, il nostro approccio consiste nell’offrire una protezione informatica totale, combinando sistemi di backup collaudati con funzionalità di sicurezza efficaci. L’edizione Anniversary di Acronis True Image continua questa tradizione di lunga data.”

L’edizione Anniversary della pluripremiata soluzione personalizzata Acronis per il backup include miglioramenti progettati per soddisfare le crescenti esigenze di un sistema che sia sicuro, accessibile, privato, autentico e protetto. Con questo obiettivo, Acronis stabilisce un nuovo livello di protezione informatica facile da usare, efficiente e sicura.

Backup semplice

Aggiungendo la possibilità di creare uno strumento di ripristino all-in-one su un’unità disco rigido esterna, Acronis True Image 2019 rende il ripristino di un sistema semplice come collegare un’unità esterna. Tale strumento, chiamato Acronis Survival Kit, in caso di emergenza risulta essere completo e flessibile come un coltellino svizzero: contiene tutto ciò di cui un utente ha bisogno per ripristinare un sistema, dai supporti di avvio alla partizione di sistema e a tutti i relativi backup.

Anche la creazione di backup è più facile con le nuove opzioni di pianificazione basate su eventi, come il backup automatico quando viene collegata un’unità USB esterna. Questa soluzione di backup personale che offre già un elevatissimo livello di personalizzazione, è da oggi ancora più flessibile, grazie alle nuove opzioni basate su trigger.

Acronis True Image è già nota per la sua capacità di consentire agli utenti di ripristinare il sistema sullo stesso hardware o su un hardware diverso; da oggi tuttavia, il supporto WinPE migliorato rende ancora più potente il sistema Universal Restore. Il nuovo strumento di creazione supporti WinPE ottimizza la creazione dei supporti tramite il rilevamento degli adattatori di rete e la configurazione delle impostazioni di rete, che permettono all’utente di ripristinare il sistema tramite una connessione Ethernet o una rete Wi-Fi.

Operazioni efficienti

Non tutti desiderano un sistema completamente automatico: la nuova utilità di pulizia del backup soddisfa il desiderio di controllo dei dati. Permette agli utenti di liberare spazio su disco selezionando manualmente le versioni non necessarie dei backup ed eliminando i file non necessari: in questo modo è possibile conservare ciò che serve ed eliminare tutto ciò che non serve.

Alcuni dei miglioramenti della release 2019 sono collegati al miglioramento delle prestazioni piuttosto che all’aggiunta di capacità. Un nuovo formato file-to-cloud, ad esempio, aumenta l’affidabilità e le prestazioni dei backup sul cloud sia per Windows che per Mac, mentre le opzioni dell’interfaccia del programma sono progettate per rendere l’esperienza utente ancora più intuitiva.

Dati e dispositivi protetti

La minaccia ransomware non sta scomparendo: per questo motivo Acronis True Image 2019 presenta una versione migliorata di questa pluripremiata difesa contro il ransomware. Oltre a proteggere i dati, i file e i sistemi sul PC o sul Mac locale, la tecnologia aggiornata Acronis Active Protection ora protegge i dati su condivisioni di rete e NAS, così da estendere la sua azione su tipi di dispositivi sempre più utilizzati nelle reti domestiche.

Prezzi e disponibilità

Esistono tre edizioni di Acronis True Image 2019:

  • Standard è una licenza perpetua progettata per i clienti che memorizzano i propri dati solo su unità locali. Non sono incluse funzioni di archiviazione o basate su cloud. La tariffa base è di 49,99 EUR per un computer.
  • Advanced è un abbonamento di un anno che include 250 GB di storage su cloud Acronis e l’accesso a tutte le funzionalità basate su cloud. La tariffa base è di 49,99 EUR all’anno per un computer.
  • Premium è un abbonamento di un anno che include funzionalità di certificazione dei dati e firma elettronica basate su blockchain e 1 TB di storage su cloud Acronis. La tariffa base è di 99,99 EUR all’anno per un computer.

Tutte le versioni includono Acronis Active Protection contro i ransomware e coprono un numero illimitato di dispositivi mobili. I clienti abbonati possono acquistare uno storage cloud aggiuntivo a seconda delle necessità.

Virtual call center e tecnologia Voip per l’accesso da remoto

Scritto da Easy4Cloud il . Pubblicato in Aziende, Informatica, Internet, Tecnologia Personale

La tecnologia Voip consente con i virtual call center di ridurre i costi di chiamata e di non avere limiti geografici per le proprie postazioni lavorative, rendendole operative anche da remoto.

Voice Over Internet Protocol; ovvero Voip. La tecnologia di chiamata tramite protocollo internet consente di ridurre sensibilmente i costi di chiamata per un call center; il servizio Voip di Easy4Cloud tuttavia rappresenta soltanto uno degli aspetti volti alla riduzione dei costi di gestione e ad una sempre maggiore efficienza di un virtual call center.

Dal cloud al remoto 

Lo studio di sistemi software gestionali per call center di Easy4Cloud capaci di alleggerire le competenze IT necessarie alle imprese si struttura su una serie di servizi sui quali le aziende possono intervenire per gestire al meglio, ed in maniera puntuale, le proprie risorse e per raggiungere in maniera sempre più semplificata  i propri skill aziendali.

L’utilizzo di un software per call center on cloud è il primo, necessario, passo per consentire alle aziende di ampliare la propria operatività nella produttività delle nuove tecnologie informatiche del web.

L’accesso al database dei propri dati aziendali mediante interfaccia web, consente a qualsiasi postazione on line di esprimersi al meglio utilizzano organicamente tutte le risorse aziendali; dai registri chiamate agli appuntamenti; dall’implementazione delle diverse piattaforme di comunicazione al dialogo con gli agenti.

Tutto questo senza che l’azienda debba preoccuparsi dell’organizzazione dei dati, della loro memorizzazione e archiviazione, adesso governate direttamente dal gestore della cloud.

Cloud, Voip e virtual call center  

L’implementazione delle tecnologie per software per call center on cloud e dei sistemi Voip di comunicazione su protocollo internet, consentono di poter disporre da parte delle aziende di operatori e postazioni di lavoro perfettamente equipaggiate in ogni angolo del pianeta.

Se appare sin troppo superfluo soffermarsi sui vantaggi economici che tale possibilità offre nella gestione di un call center – specialmente nelle fasi iniziali dove la stessa sede operativa rappresenta un onere importante per l’avvio di una azienda – occorre invece sottolineare i vantaggi organizzativi che si aprono per un virtual call center.

Per aprire un call center la gestione in remoto permette di semplificare molteplici limiti organizzativi di natura geografica, con la possibilità di sfruttare le fasce di fuso orario per garantire servizi di assistenza no stop alle aziende.

La crescita esponenziale dei virtual call center si sta dimostrando non solo più efficace da un punto di vista produttivo, con un tasso maggiore di conversioni ed una più efficace risposta personale alle richieste dei clienti (abbattimento delle barriere linguistiche e minore stress degli agenti), ma rappresentano anche un netto miglioramento nel mercato dei call center; mercato che con le tecnologie on cloud, ha dimostrato una forte ripresa.

Indicizzazione Sito: Fatti Conoscere

Scritto da rgtreg il . Pubblicato in Aziende, Informatica

Molte piccole aziende si concentrano sulla vendita su negozi fisici indirettamente, vendendo al dettaglio a grossisti i quali poi vendono ai negozi che vendono ai consumatori, ma, al giorno d’oggi, questo dispendioso processo, sia in termini di tempo che risorse può essere bypassato grazie alle nuove tecnologie. Aprire un sito di e-commerce non è mai stato tanto facile quanto lo è oggi, con agenzie e freelancer che fanno esattamente questo, ma creare un sito non è tutto, bisogna che sia raggiungibile.

Questo cosa significa? Se qualcuno cerca il vostro prodotto su Google, per esempio, il vostro sito dovrebbe essere indicizzato, ovvero apparire tra i risultati, rientrare nel database di Google. L’operazione di indicizzare il sito non è fatta in automatico, il vostro sito deve rispettare certe caratteristiche e fare le cose in un certo modo. Dopo avere indicizzato il vostro sito, però, dovrete anche posizionarlo, che vuol dire portarlo in alto nei risultati dei motori di ricerca, questo genererà più traffico e vi aiuterà ad aumentare le vostre vendite. Il processo di indicizzazione e posizionamento però richiede una conoscenza abbastanza estensiva degli algorismi che governano il tutto, creati e gestiti dai vari motori di ricerca, e per questo, se si vuole un indicizzazione efficiente ed efficace, è saggio contattare delle agenzie dedicate. Alcune di queste agenzie potranno anche creare e gestire il vostro sito, oltre che aiutarvi ad indicizzarlo e a posizionarlo.

Le Operazioni per Indicizzare il Vostro Sito

Perché un sito venga indicizzato deve essere ritenuto autorevole dai motori di ricerca, questo significa che devono considerare il vostro sito si qualità, che, idealmente, secondo gli algoritmi, è indicato principalmente da link in siti web terzi. Perché questo? Gli algoritmi dei principali motori di ricerca, se vedono un link in un sito terzo, pensano che qualcuno abbia inserito un link perché ha visitato il nostro sito ed ha visto che i contenuti che produciamo sono di qualità e quindi ha voluto condividerli con altri tramite il suo sito. Questa attività può però può essere fatta da persone specializzate, che creano link in siti esterni per conto di altri siti, in modo così da costruirne la reputazione.

Come Viene Posizionato il Vostro Sito

Dopo l’indicizzazione, come indicato prima, viene il posizionamento. Questa attività è simile all’indicizzazione, ma richiede una maggior costanza, varietà e qualitò. Cosa vuol dire questo? Dove si vanno ad inserire i link dovrebbero essere siti anch’essi di qualità, possibilmente frequentati e a loro volta autorevoli, e possibilmente dovrebbero trattare dell’argomento di cui tratta il sito che si vuole andare a posizionare. Questo darà un ulteriore vantaggio al nostro sito agli occhi dell’algoritmo. Come potrete capire, per eseguire queste operazioni in modo efficace, mirato e che porti a risultati è necessario avere una grande conoscenza di queste pratiche, arrivando quindi ad avere risultati concreti in tempi accettabili.

In questa realtà sempre più competitiva è quindi necessario affidarsi ad esperti per riuscire a raggiungere il massimo potenziale, che molto probabilmente non sapete o non vi rendete nemmeno conto di avere.

Call center in cloud: risposta immediata nella soluzione dei problemi di sistema

Scritto da Easy4Cloud il . Pubblicato in Aziende, Comunicati Stampa, Informatica, Internet, Tecnologia, Tecnologia Personale

Tra i vantaggi di un call center in cloud uno dei più significativi è la rapidità nella soluzione dei problemi informatici, vero e proprio incubo ricorrente nella gestione e nell’archiviazione dati.

Semplicità e mobilità sono i due criteri sui quali Easy4Cloud ha costruito i suoi servizi per call center in cloud, pensando soprattutto a quelle che sono da sempre le maggiori criticità dei sistemi di gestione dati on server.

Rapida soluzione dei problemi informatici 

I flussi informatici rappresentano la principale problematica di gestione di un call center, nonché il punto dolente nella loro operatività.

Per quanto la aziende si impegnino per ridurre al minimo i “buchi di sistema” dei propri software on server, la grande mole di dati genera fisiologicamente défaillance  di sistema sulle quali occorre mettere mano.

Su tale punto il paragone tra un call center in cloud ed uno su server diviene quasi impietoso…

La velocità di intervento del gestore della cloud è mirato e puntuale per ogni singola necessità aziendale, con un’assistenza no stop e una risposta immediata nella risoluzione delle anomalie di sistema.

Quando un Big Data comincia a “dare i numeri”…

Il know how del gestore di cloud per la prevenzione alle défaillance di sistema risulta nettamente maggiore rispetto ad un ufficio programmazione di una singola azienda.

Le anomalie di sistema, per quanto create a volte dagli operatori o dagli stessi sistemi informatici, hanno spesso origini comuni; la gestione della mole dei dati in fase di archiviazione e organizzazione.

Per rendere sempre disponibili le piattaforme crm per ogni terminale operativo, occorre monitorare continuamente il flusso dei dati e la loro sistematica propensione a “dare i numeri”…

Le difficoltà nella gestione dei big data hanno radici comuni

Proprio per tale ragione, per un call center in cloud, affidarsi ad un operatore esterno nella gestione di questo delicato compito rappresenta un doppio vantaggio;

  • partecipare e usufruire di un ampio know how dei problemi gestionali delle piattaforme crm
  • avere una pronta risposta in caso di anomali o avaria temporanea dei sistemi

Questi due elementi costituiscono un vantaggio operativo sensibile nel lavoro quotidiano di un call center, spesso messo a dura prova proprio da interruzioni informatiche che costituiscono una minaccia per l’affidabilità dei clienti di un call center, spesso rapidi a cambiare operatore.

L’assistenza in remoto che ti rimette in… moto!

Occorre dirlo con grande franchezza; non esistono software immuni da problemi di questo tipo, ne su cloud, ne tantomeno su server.

L’unica mossa capace di rivelarsi quella più opportuna è allora quella di offrire la massima prontezza di risposta in assistenza, ascoltando attentamente le indicazioni delle problematiche e risolvendole puntualmente da remoto nel minor tempo utile.

Accanto a questa attività manutentiva, il gestore di cloud provvede inoltre a compiere analisi di sistema alla luce delle pregresse esperienze dei diversi call center in cloud, offrendo così un aggiornamento completo di tutte le impostazioni informatiche con azioni preventive che riducono la statistica delle anomalie di sistema dei sistemi informatici.