EasyPark24 è il sito italiano dedicato alla prenotazione online di parcheggi low cost

Scritto da Marco - EP24 il . Pubblicato in Aziende, Internet, Nuovo Sito Web, Turismo, Viaggi

Il portale permette di prenotare parcheggi in tutta Italia, in Spagna e da poco anche in Francia.
Il sito è semplice e intuitivo e permette di riservare un posto auto nelle date scelte comodamente da casa, con la possibilità di pagare online in modo rapido e sicuro (oppure scegliere di pagare direttamente all’arrivo al parcheggio).
I parcheggi sono aperti 24h su 24 tutti i giorni e offrono servizi utili ai clienti, come il ripristino della batteria in caso di malfunzionamento, il transfer in navetta da e per l’aeroporto incluso nel prezzo e il servizio di car valet (a pagamento) utile se invece si preferisce usare la propria auto per arrivare ai terminal e farsi venire a prendere al rientro dalle vacanze.
Confronta i diversi parcheggi disponibili in zona, ordinali usando i comodi filtri (per prezzo, distanza o valutazione degli altri utenti), scegli quello ideale per te e prenota subito il tuo posteggio.
Dopo la fase di registrazione in cui sono sufficienti pochi dati personali, un’email di conferma verrà inviata all’indirizzo di posta elettronica indicato, con tutti i dati necessari della prenotazione.
Se cerchi un parcheggio all’aeroporto o vicino le stazioni e i porti delle città italiane, EasyPark24 è la scelta migliore per lasciare la tua auto in un luogo sicuro, videosorvegliato e presidiato da personale altamente qualificato, il tutto in pochissimi click!

Software per call center: on server vs on cloud

Scritto da Easy4Cloud il . Pubblicato in Aziende, Informatica, Internet

La scelta di un software per un call center richiede la valutazione di specifiche proprietà operative in modo da poter costituire un valido supporto di sostegno all’attività degli operatori.

I software gestionali rappresentano il modo in cui oggi le tecnologie informatiche affiancano, supportano e ottimizzano il lavoro di qualsiasi settore di produzione, dimostrando di recuperare ampi margini nella logistica, nella comunicazione e nell’organizzazione complessiva di produzione.

Software per call center on server: costosi e poco flessibili

La scelta del software per call center si rivela strategica per poter “dialogare” con le singole unità operative e ha determinato l’evoluzione di software “on server”, ovvero creati da informatici interni alle imprese, secondo le esigenze e le specifiche di ogni singola azienda.

Tuttavia questo tipo di scelta si è rivelata poco flessibile alla rapida evoluzione tecnologica del settore delle telecomunicazioni, facendo divenire in breve tempo tali software dei dinosauri in via di estinzione.

Occorre inoltre dire che costruire un software per call center “fatto in casa”, on server, ovvero strutturati all’interno della singola azienda, rappresenta un costo notevole sotto il profilo economico e di personale dedicato.

Accollarsi le spese di sviluppo del software, nonché provvedere poi internamente alla sua gestione, rappresenta spesso una voce di bilancio onerosa e del tutto fuorviante alle attività d’impresa di un’azienda per call center, la quale inevitabilmente si trova a dover poi “stringere” le spese di bilancio proprio su quegli aspetti che le competono maggiormente.

La soluzione on cloud di EasyCall Cloud 

Per ovviare a tali problematiche, Easy4Cloud ha sviluppato EasyCall Cloud, un software per call center “on cloud” che non necessita di essere installato sul server delle singole aziende, ma consente un accesso dinamico e flessibile da ogni postazione di lavoro collegata on line.

Per le imprese si tratta di una vera e propria rivoluzione con la quale possono finalmente liberarsi del peso (economico e di personale) di tutta la componente gestionale del software, adesso accessibile da un’interfaccia web collegata direttamente alla “nuvola”.

Per le aziende che si avvalgono di software per call center on cloud dunque, tutti gli aspetti gestionali del software sono presi in carico dal gestore della “nuvola”, con vantaggi che si traducono innanzitutto in due termini centrali:

  • abbattimento dei costi di creazione e di gestione del software
  • rapidità di aggiornamento, di ampliamento e di ottimizzazione del software 

software per call center on cloud consentono di gestire l’intero flusso di lavoro di un call center in maniera più mirata, alleggerendo la parte gestionale dell’organizzazione dei dati e intensificando in tal modo l’IT delle imprese a sostegno dei propri clienti.

Con l’aggiornamento di Microsoft Team la collaborazione in ufficio garantisce più produttività!

Scritto da Giorgio il . Pubblicato in Aziende, Internet, Tecnologia

Il cambiamento in corso in tema di collaborazione online tra i professionisti delle società è passato da super-veloce a vertiginoso.

Almeno, questa è la conclusione che Jabra trae dall’annuncio che Microsoft sta integrando la possibilità di controllare le chiamate direttamente dai dispositivi audio all’interno di Microsoft Teams, la piattaforma dedicata alle aziende che permette alle persone di collaborare e interagire tra di loro.

Sembra solo ieri quando Microsoft Office Communicator fece irruzione nel mondo della comunicazione, per poi essere sostituito da Microsoft Lync; quest’ultimo, a sua volta, venne poi soppiantato da Skype for Business, che attualmente sta gestendo con successo oltre un miliardo di riunioni all’anno e ben 3 miliardi di minuti di chiamate al giorno. Ora è la volta di Microsoft Teams… che è già in fase di aggiornamento.

Non preoccupatevi … vi metteremo in contatto con il vostro team

Mentre le tecnologie dedicate alla collaborazione online possono evolversi a un ritmo vertiginoso, una cosa non ha bisogno di cambiare: il dispositivo audio di Jabra che connette le persone per consentire loro di usufruire di questa innovativa modalità professionale. Tutti gli auricolari e i vivavoce certificati Jabra Skype for Business sono infatti già completamente compatibili con Microsoft Teams.

Quindi, anche se si è passati a Microsoft Teams –  o si valuta la cosa ma con la preoccupazione per la compatibilità dei dispositivi  – vi è l’assoluta certezza che i device audio Jabra offriranno all’utente la stessa straordinaria esperienza di cui ha goduto in passato. Potendo gestire facilmente le funzioni di “chiamata” e “riunione” di Microsoft Teams dal dispositivo, oltre a segnalare ai colleghi lo stato “occupato”, e a essere in grado di rispondere a una chiamata in arrivo mentre si modifica un documento o una presentazione; e molto altro ancora. E, naturalmente, approfittando di tutte le nuove funzionalità di collaborazione offerte da Teams.

Tutto ciò si traduce in maggiore produttività, vale a dire l’aspetto che realmente conta maggiormente in tema di business. Con Teams, Microsoft sta scommettendo su un nuovo strumento di collaborazione basato sul cloud.

La collaborazione online oltre le soluzioni “Voce” e “Video”

Con l’introduzione di Teams, Microsoft ha mostrato consapevolezza del fatto che le aziende che cercano di essere innovative, agili e produttive hanno bisogno di qualcosa di più delle semplici soluzioni “Voce” e “Video” per consentire ai dipendenti di collaborare in modo efficace. Hanno bisogno di un modo semplice per riunire persone, conversazioni, contenuti e strumenti, e mettere di conseguenza i lavoratori nella condizione di ottenere performance sempre migliori. Con Microsoft Teams, gli utenti possono gestire videochiamate audio e video, impostare appuntamenti, contrassegnare eventi, condividere e collaborare su file, creare gruppi e gestire senza problemi tantissime altre attività importanti.

Questo focus sulla creazione di uno spazio di lavoro veramente collaborativo fa riecheggiare un messaggio che Jabra veicola da diversi anni, in particolare attraverso l’iniziativa New Ways of Working, uno sforzo per aiutare le imprese ad aumentare la collaborazione, la produttività e la soddisfazione dei dipendenti. Il tutto in contemporanea.

Con la notizia che Microsoft ha incorporato il controllo delle chiamate nella piattaforma Teams, non c’è mai stato un momento migliore per sfruttare questo eccezionale strumento di collaborazione. E i dispositivi audio Jabra continuano a recitare un ruolo importante in questo innovativo scenario.

Bambini e Web: 10 consigli di Cynny per una navigazione più sicura

Scritto da Giorgio il . Pubblicato in Internet, Nuovo Sito Web, Tecnologia Personale

Un bimbo su cinque entra in contatto con uno smartphone già nel primo anno di vita e fra i 3 e i 5 anni, l’80% è in grado di usarlo. Ma cosa facciamo per filtrare i contenuti e proteggere i dati personali dei minori? La soluzione totale si chiama MorphCast®

I genitori lo sanno: l’età in cui avvengono le prime esperienze d’intrattenimento attraverso uno smartphone o un tablet si sta abbassando sempre più. Un sondaggio condotto in Italia dal Centro per la Salute del Bambino Onlus di Trieste, in collaborazione con l’Associazione Culturale Pediatri, evidenzia che un infante su cinque entra in contatto con il telefonino addirittura nel primo anno di vita. L’80% dei bambini tra i tre e i cinque anni sa utilizzare lo smartphone o il tablet per aprire le app di gioco e quelle che riproducono i cartoni animati. Ma esiste un’età giusta per iniziare a navigare? Secondo la Società Italiana di Pediatria Preventiva e Sociale, smartphone e simili andrebbero vietati fino ai 10 anni, mentre molti pediatri americani li sconsigliano solo prima dei 24 mesi.
Comunque la si pensi, la sicurezza online è una priorità, a maggior ragione quando davanti allo schermo ci sono dei bambini.

Cynny è un’azienda fiorentina con sedi in USA, Regno Unito, e da qualche giorno anche in Cina. Particolarmente sensibile al tema della sicurezza online, Cynny ha sviluppato la tecnologia MorphCast® che possiamo vedere in azione sul nuovo sito www.morphcast.com e che, fra le altre cose, introduce un sistema innovativo per tutelare i dati degli utenti.

Per l’occasione, Cynny ha stilato dieci regole per proteggere i piccoli dalle insidie del Web.

  1. Scegliere i filmati su YouTube
    YouTube è l’app preferita dai piccoli, ma prima di fare per loro una ricerca di video è consigliabile disattivare la riproduzione automatica regolata dall’algoritmo e scegliere di persona ogni filmato che verrà visualizzato. Diffidiamo di quei titoli che riportano un ammasso di parole chiave attraenti per i piccoli
  2. Occhio alle chat
    Le chat sono il luogo preferito dai predatori della rete. Se vostro figlio non può fare a meno di chattare con i suoi coetanei facciamo in modo che utilizzi il nostro telefono e solo per qualche minuto.
  3. Leggere le informative
    Ogni servizio dovrebbe spiegare bene in che modo gestisce i dati personali degli utenti. Se le informative non sono chiare o non ci convincono, lasciamo perdere. Se dobbiamo creare un profilo utente è bene farlo insieme al proprio figlio, e conoscerne la password.
  4. Attenti ai permessi
    Quando, al momento dell’installazione, un’app ci chiede il permesso di accedere alle foto e alla rubrica, un’attenzione particolare andrebbe rivolta alla provenienza e affidabilità del programma. Se si ha un dubbio, meglio disinstallare subito. Particolare attenzione meritano le app che consentono di fare acquisti in-app; se sono serie, dovrebbero anche consentire di disattivarli o bloccarli.
  5. Attenzione ai link
    Quando scopriamo un sito o un’app che potrebbero interessare i nostri figli, sarebbe opportuno esplorare il contenuto e controllare che tipo di link e pubblicità propone. La presenza di collegamenti che portano a pagine esterne va considerato con sospetto, se non se ne conosce il contenuto.
  6. Impostare il parental control
    Prima di dare uno smartphone in mano a un bambino è necessario cambiare alcune impostazioni. Sia su Android, sia su iPhone, è possibile attivare il parental control per limitare l’accesso ad alcune app e bloccare gli acquisti. Inoltre, si possono filtrare i risultati dei motori di ricerca, tracciare la navigazione e impedire la cancellazione della cronologia.
  7. Google Play Store
    Per proteggere i propri figli da applicazioni non adatte alla loro età, sugli smartphone Android è possibile impostare un account Famiglia sul Google Play Store. In questo modo, quando il figlio vorrà scaricare un’applicazione dal proprio smartphone, i genitori riceveranno una notifica e dovranno fornire il consenso all’operazione.
  8. Utilizzare software specifici
    Esistono software pensati per garantire una navigazione protetta ai bambini. Di solito, tengono in considerazione due aspetti: le liste nere e l’analisi lessicale. Nella lista nera finiscono tutti i siti classificati come inadatti, mentre l’analisi lessicale controlla in tempo reale e censura le pagine che ospitano temi specifici, come razzismo, droghe, ecc. Il limite più grande di questi software sta nell’incapacità di analizzare contenuti in altre lingue o non testuali, come video e immagini.
  9. Computer in vista
    Se i nostri bimbi usano un computer fisso, il consiglio è di tenerlo in un luogo centrale della casa: in cucina, in salotto, ma non nella camera dei piccoli. Anche un tablet o uno smartphone andrebbero usati solo in aree da dove è possibile tenerli sotto controllo.
  10. Internet e la vita reale
    Far capire ai ragazzi che le azioni sul web possono avere conseguenze nella vita reale è fondamentale. Spieghiamo loro di non compilare mai nessun modulo senza la nostra autorizzazione e non rispondere mai a email o richieste di contatto.

Ragazzi su Social e Chat in età troppo prematura, videogiochi e contenuti violenti fruiti già in età preadolescenziale.

Scritto da Andrea Bianchi il . Pubblicato in Informatica, Internet, Istruzione, Italia, Tecnologia, Tecnologia Personale

L’edizione 2018 dell’iniziativa G DATA “Cyberbullismo 0 in condotta” ha coinvolto circa 2000 ragazzi e 400 genitori di 9 provincie e 4 regioni italiane (Liguria, Piemonte, Lombardia, Marche). Risulta ancora preoccupante il livello di disinformazione dei ragazzi a fronte dei rischi a cui sono esposti in età fin troppo prematura.

Bologna – Essenziale per G DATA l’attività di formazione degli allievi delle scuole elementari e medie inferiori condotta insieme allo specialista della sicurezza in Rete Mauro Ozenda tra febbraio e maggio 2018. “La consapevolezza di aver portato, laddove mancava, un’educazione e cultura digitale di base per consentire ai nativi digitali di navigare, condividere e sfruttare le enormi potenzialità che la Rete presenta, riducendone al massimo i pericoli è per noi un’enorme fonte di motivazione: l’80% delle informazioni trasmesse ai 2000 ragazzi e 400 genitori coinvolti nell’attività di sensibilizzazione erano sconosciute ai destinatari dell’intervento fino al giorno prima”, commenta Giulio Vada, Country Manager di G DATA Italia, che non manca di menzionare un dato particolarmente preoccupante: rispetto al 2017 si sono anticipati i tempi nell’utilizzo di console e tablet connessi a Internet, impiegati già a partire dai 6 anni senza alcuna restrizione né filtro sui contenuti.

Dati allarmanti

Il feedback raccolto sull’utilizzo di Internet e Social da parte dei ragazzi in età compresa fra i 9 e 13 anni è il seguente:

  • Nota positiva: rispetto all’anno precedente si riscontra una maggior consapevolezza dell’importanza di avere un antivirus su dispositivi Android. Solo il 20% dei ragazzi coinvolti non ne è dotato a fronte di una quota di impiego di device con questo sistema operativo del 95%
  • Il 90% afferma di non avere mai avuto un parental control sul dispositivo
  • Il 40% non protegge il proprio smartphone con doppio PIN e blocco schermo
  • L’80% tiene sempre attivi wifi e geolocalizzazione
  • L’80% naviga su internet prima dei 10 anni, tablet e console connessi a Internet sono impiegati già a partire dai 6 anni
  • I ragazzi di 11-13 anni sono iperconnessi e interconnessi: circa il 60% di loro è costantemente online. L’utilizzo medio di Internet, messaggistica istantanea e Social è di 5h al giorno. Prosegue sino a tarda sera e anche nelle ore notturne
  • In generale l’80% è attivo sui social (soprattutto Instagram e Musical.ly) prima del 13 anni, non si curano dell’innalzamento della soglia ai 16 anni a partire dall’entrata in vigore del GDPR, certi che i genitori daranno comunque l’autorizzazione all’utilizzo di queste piattaforme
  • Il 95% risulta “multitasking” a grave detrimento dell’attenzione
  • Il 95% usa Whatsapp (già a partire dalla quinta elementare), piattaforma preferita dai ragazzi delle medie la cui presenza su Snapchat è considerevolmente calata rispetto al 2017, poiché la piattaforma è considerata un doppione di Whatsapp
  • La maggior parte dei ragazzi crea nuovi profili social qualora si dimentichi la password di accesso, lasciando i profili “abbandonati” alla mercè dei cybercriminali
  • Videogiochi violenti già in quinta elementare (il 20% dei bambini) nonostante l’indicatore PEGI imponga un’età minima di 18 anni per l’esposizione a contenuti violenti
  • Una piccola percentuale ha già effettuato in quinta elementare acquisti in-app per un valore medio tra i 10 e i 50 Euro. Fenomeno da ariginare assolutamente poiché col tempo può portare a fenomeni di ludopatia
  • Sempre più spesso sono i figli ad indicare ai genitori come configurare nel giusto modo la privacy e la sicurezza sui profili social, imponendo loro a volte persino la modifica delle password della casella primaria di posta elettronica

Social, Intrattenimento e videogiochi

Il primo dato che emerge è il fatto che, eccezioni a parte, sui dispositivi dei ragazzi manca qualsiasi funzionalità di Parental Control o Protezione Minori, restrizioni e opportune configurazioni che dovrebbero consentire da un lato al genitore di controllare il figlio dall’altro di evitare che i bambini finiscano su contenuti inadatti, utilizzino giochi non adatti alla loro età, o ne abusino in termini di tempo dimenticandosi di tutto il resto. I nativi digitali utilizzano i dispositivi connessi alla Rete in modalità “multitasking”. Un modus operandi foriero di distrazioni che, quando si utilizzano strumenti quali Whatsapp o Instagram possono tramutarsi in un serio problema. Basti pensare all’inoltro di un contenuto strettamente personale a un gruppo anziché all’amico del cuore piuttosto che condividere l’immagine sbagliata sul proprio profilo Instagram.

In termini di messaggistica istantanea Whatsapp risulta essere lo strumento preferito dai ragazzi delle medie per comunicare con amici e parenti preferito. Hanno un gruppo per ciascun hobby o attività sportiva che condividono con i amici e non (i ragazzi risultano collegati mediamente ad almeno 5 gruppi: quello della classe, dei parenti più stretti, dei gamer, delle muser e dell’attività sportiva che svolgono). Sono inconsapevoli del fatto che un messaggio inviato e poi cancellato si possa comunque recuperare.

Fra i Social il più usato fra le ragazzine nella fascia 9-12 anni resta Musical.ly. Sebbene rispetto al 2017 si sia riscontrata una maggior attenzione circa l’attivazione di un profilo privato su questa piattaforma una parte dei fruitori accetta comunque richieste di amicizia di sconosciuti facendo dunque decadere i benefici derivanti dal profilo privato. Altra differenza rispetto all’anno precedente è il calo drastico di iscritti nella fascia tra i 13 e i 14 anni, che l’abbandonano per un improvviso pudore. Purtroppo però, quando decidono di farlo, cancellano l’app pensando di aver disattivato l’account, che invece rimane in standby a disposizione del primo “cacciatore di profili abbandonati” intento al furto d’identità. Quello dei profili abbandonati è un problema è abbastanza comune fra i giovani: una volta iscrittisi a un servizio, qualora ne dimentichino la password non tentano di recuperarla, generano semplicemente un nuovo profilo. Scarsa quindi l’attenzione nella gestione delle password e dei dati personali inseriti sui profili e condivisi con perfetti sconosciuti. Sino ai 16 anni i bambini che utilizzano i social dovrebbero sempre avere un nickname di fantasia, una foto profilo di fantasia, dati personali oscurati, cosa che avviene nel minor numero di casi.

Musica, immagini e video sono il tipo di contenuti che maggiormente attrae i ragazzi. Immagini e foto in particolare vengono condivise per lo più su Instagram. Anche questo caso, rispetto all’anno precedente, i ragazzi sono maggiormente consapevoli dell’importanza di gestire un profilo privato ma il desiderio di sapere chi ha sbirciato o si ha salvato le immagini o video postati prende il sopravvento e spinge molti di loro (soprattutto le ragazze) a creare profili aziendali per poter vedere chi e quanti hanno consultato il loro profilo, hanno guardato le immagini e i video postati, fruendo delle statistiche aggiornate appannaggio delle aziende, rinunciando ai vantaggi del profilo privato.

Entrando poi nel mondo dell’intrattenimento, i ragazzi in particolare prediligono videogiochi quali Minecraft , Clash Royale, Fortnite e GTA. Quest’ultimo impiegato per un buon 20% già in quinta elementare, nonostante l’indicatore PEGI ne consigli la fruizione a partire dai 18 anni per la continua esposizione a contenuti di tipo violento.

Fra le principali piattaforme di intrattenimento musicale ricordiamo Spotify (scaricato su alcuni device e craccato per usufruire delle funzioni altrimenti a pagamento) e per le Serie TV da evidenziare Netflix con abbonamento PREMIUM che consente la visione contemporanea su 4 schermi (uno paga l’abbonamento e poi si dividono i costi in 4).

Rispetto all’installazione delle app permane la superficialità e la carente verifica delle recensioni delle app. Una buona percentuale di ragazzi utilizza aptoide, negozio online di applicazioni che, se utilizzato impropriamente per scaricare applicazioni craccate, aumenta notevolmente il rischio di essere infettati da malware.


L’infografica intera è reperibile qui


GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso. G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer. Partner tecnico di Ducati Corse per la MotoGP, G DATA ha il compito di proteggere i sistemi IT di pista del team Ducati. L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media. Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Una scelta di libertà: il mondo del cloud ibrido

Scritto da Esseci il . Pubblicato in Aziende, Internet, Tecnologia

A chi non è mai capitato, davanti al menu di un ristorante, di dover scegliere tra due dessert e di pensare: “Mi piacerebbe prenderli entrambi”? Non per questo si è ingordi o voraci: significa solo voler concludere un pasto nel migliore dei modi.

Per le aziende che stanno valutando quale sia la soluzione cloud più adeguata allo storage delle proprie risorse digitali, la scelta è ben più complessa del decidere cosa mangiare. Poter scegliere dove archiviare i dati e come accedervi è infatti strategico, perché consente di soddisfare le esigenze e le modalità di impiego dei dati esclusive dell’azienda.

A differenza delle decisioni in merito al dessert, i professionisti dei team IT non devono scegliere drasticamente tra cloud pubblico o privato e possono invece selezionare gli aspetti che ritengono più utili in funzione dei requisiti specifici dell’azienda per cui operano.

Grazie alla recente partnership con Google Cloud, Acronis garantisce alle organizzazioni di ogni dimensione di poter fare la scelta adeguata e perfino di personalizzarla.

Risparmiare con il cloud pubblico

La convenienza del cloud pubblico è evidente a molti: consente infatti di trasformare l’infrastruttura back-end in una soluzione off-site, riducendo gli investimenti destinati alle risorse quali gli oneri finanziari, i requisiti tecnici e lo spazio fisico.

Le aziende affermate possono così convogliare più facilmente la capacità di elaborazione interna verso le esigenze business-critical, trasferendo i carichi meno esigenti su soluzioni come Google Cloud, Amazon Web Services, Microsoft Azure o altre. Le aziende da poco sul mercato possono rivolgersi a questi fornitori per ottenere i servizi IaaS (Infrastructure as a Service), evitando così di sostenere le spese di realizzazione di un data center dedicato.

Tuttavia, ci sono alcuni limiti delle soluzioni di cloud pubblico di cui tener conto.

Il controllo trasparente del cloud privato

Il risparmio sui costi offerto dalle soluzioni di cloud pubblico va valutato a fronte dei requisiti dell’azienda in termini di velocità, accessibilità, sicurezza e conformità alle normative. Quando, ad esempio, l’azienda non può tollerare latenze di accesso ai dati né rischiare che il data center non sia in linea quando occorre un file, il cloud pubblico può non essere la scelta migliore.

Analogamente, per le aziende che operano in settori altamente regolamentati, come la sanità o i servizi finanziari, possono sussistere vincoli alle posizioni di archiviazione dei dati. Ad esempio, per la conformità al recente GDPR dell’Unione Europea, le aziende che hanno contatti commerciali con i cittadini europei devono archiviare i dati di questi ultimi in Europa. A meno che il fornitore non offra l’opportunità di scegliere il proprio data center, l’uso di un cloud pubblico potrebbe rappresentare una violazione alle normative.

Per questa ragione si preferisce investire nel cloud privato locale. In questo caso ovviamente si sostiene il costo della creazione e della manutenzione del proprio data center, ma ci si assicurano i vantaggi del cloud senza sacrificare la velocità, la sicurezza o il controllo normativo imprescindibili.

Il futuro è nel cloud ibrido

Sempre più aziende riscontrano come il cloud ibrido offra la flessibilità di migrare il carico delle funzioni non strategiche su un cloud pubblico distinto ma interconnesso con i sistemi locali, in modo da garantire portabilità, flessibilità e disponibilità costante dei dati.

Se concepito correttamente, lo storage nel cloud ibrido offre all’azienda il meglio dei due mondi: agevola la scalabilità grazie al cloud pubblico ma al contempo protegge l’indipendenza e il controllo dei dati.

Obiettivo di Acronis è quello di aiutare le aziende a trarre il massimo vantaggio dallo storage nel cloud ibrido, sviluppando soluzioni che garantiscono la flessibilità, l’infrastruttura e l’accessibilità necessarie per adottare le soluzioni più funzionali alle proprie esigenze esclusive. Ecco perché le soluzioni di protezione dati di Acronis prevedono l’integrazione nativa con numerosi fornitori di cloud pubblico, con le più diffuse piattaforme di automazione dell’hosting e con strumenti di gestione e monitoraggio da remoto.

La partnership con Google Cloud rende tutto più semplice

L’aggiunta di Google Cloud alla lista dei vendor non è che l’ultimo tassello dell’impegno costante di Acronis a migliorare le proprie soluzioni. Collaborare con Acronis è sempre più semplice, e non obbliga le organizzazioni ad abbandonare i sistemi ormai familiari.

Molte aziende hanno investito significativamente nella propria infrastruttura di cloud pubblico, e ora mostrano interesse verso le eccellenti soluzioni Acronis per il backup, il disaster recovery, la condivisione e la sincronizzazione dei file. Di conseguenza, l’integrazione con Google Cloud è una delle migliorie più richieste da parte degli utenti.

La nuova partnership agevola l’adozione delle soluzioni Acronis e consente al contempo di conservare i cloud pubblici esistenti, grazie all’integrazione della piattaforma Google Cloud nelle future release di Acronis Backup Cloud, Acronis Disaster Recovery e Acronis Files Advanced.

Che scelgano di collaborare con uno dei tanti partner o direttamente con Acronis, sono milioni i clienti di Google Cloud che possono finalmente sfruttare la nostra tecnologia per soddisfare le proprie esigenze di protezione dati e business continuity.

Le aziende che adottano soluzioni cloud per le attività quotidiane devono sapere che stanno investendo in una soluzione a lungo termine. I requisiti da soddisfare sono molti: gestire i costi, esigere prestazioni di alto livello e rispettare gli obblighi normativi, per citarne alcuni.

I prodotti Acronis sono realizzati per il cloud e progettati per proteggere tutti i dati in tutti gli ambienti, inclusi i carichi di lavoro nel cloud, i data center, gli uffici remoti e i dispositivi mobili. Il nostro obiettivo è aiutare le aziende a creare l’infrastruttura cloud più adatta ai propri requisiti, e riteniamo che il cloud ibrido sia la soluzione più vantaggiosa per le aziende di ogni dimensione.

Con l’integrazione di Google Cloud, garantiamo ai nostri utenti flessibilità, accessibilità e performance, elementi indispensabili per battere la concorrenza e conquistare il successo.

Francesco Pavolucci: E-commerce in Italia occorre un patto con la logistica

Scritto da francescopavolucci il . Pubblicato in Aziende, Informatica, Internet

Francesco Pavolucci, CEO di Energo Logistic, spiega l’importanza di modificare da parte di chi si occupa di logistica la gestione delle consegne: devono essere programmate per evitare viaggi a vuoto che determinano il traffico.


L’e-commerce in Italia è in forte crescita, ma ha bisogno di pensare ad un patto con la logistica che è il “collo di bottiglia” dove spesso si blocca la scelta dell’acquisto. La mancata consegna e l’aumento del traffico sono le criticità presenti nel settore.
Secondo l’Osservatorio del Politecnico di Milano le spedizioni in Italia nel 2018 saranno circa 230 milioni e la crescita prevista dell’e-commerce sarà del 15% in più rispetto al 2017 con un valore assoluto di 27 miliardi di euro e una quota del 6,5% sul totale degli acquisti.

Per gli esperti questa crescita sarà inarrestabile e richiederà presto di ripensare alle città con un intervento istituzionale. Così come renderà necessario risolvere alcune criticità in grado di rivoluzionare soprattutto il sistema della logistica urbanadell’ultimo miglio, con particolare attenzione alla riduzione del traffico, alle emissioni nocive per l’ambiente e alla customer satisfaction.

Distribuzione e spedizioni in Italia: come deve cambiare la logistica?
“In tema e-commerce, uno studio di UPS ha dimostrato infatti che il 58% dei clienti disinformati sulla data di consegna abbandona l’acquisto online. L’informazione relativa ai tempi di consegnarisulta quindi non importante, ma essenziale. – spiega Francesco Pavolucci, CEO di Energo Logistic – Considerate quindi le esigenze sempre più stringerti di chi acquista on line, la nostra azienda ha già iniziato nelle principali città italiane a garantire ai propri clienti il giorno e la fascia oraria di consegna del prodotto, in modo che il consumatore possa scegliere in fase di acquisto articolo quando farsi consegnare il prodotto”.

Infatti tra i servizi aggiuntivi alla consegna che i consumatori considerano più interessanti sono proprio quelli che permettono di ridurre i disagi insiti nella consegna a domicilio come la consegna al piano, la prenotazione della consegna in date e orari prestabiliti e punti di ritiro alternativi al domicilio.
In merito a quest’ultimo servizio secondo i sondaggi di Netcomm, il 76,4% dei pacchi viene ancora ritirato presso la propria abitazione e solo il 9% in punti di consegna alternativi.

Quindi se la consegna è l’elemento che maggiormente incide sulla soddisfazione complessiva dell’e-shopper, le modalità di ritiro avranno presto un peso decisamente maggiore rispetto all’attuale, considerando che è la logistica l’elemento cruciale per l’e-commerce in Italia.

A cura di:
Ufficio Stampa Laura Ravasio – Nuova Comunicazione
cell. 348 9330574
ravasio@nuovacomunicazione.com
http://www.nuovacomunicazione.com

Passare dalla consapevolezza dei rischi alla vigilanza inconscia: un fattore chiave nella sicurezza informatica

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia, Tecnologia Personale

L’essere umano continuerà a svolgere un ruolo chiave all’interno dei meccanismi di sicurezza informatica. La cultura della vigilanza rappresenta un progetto d’impresa di importanza vitale se le aziende intendono proteggersi in modo sostenibile ed efficace contro le minacce informatiche.

L’incremento degli attacchi informatici non sorprende, come non sorprende il fatto che questi diventino sempre più complessi e coinvolgano trasversalmente ogni settore economico. Tendenze che spingono parte delle aziende a rivedere la propria posizione e a mettere in atto nuove iniziative di formazione degli addetti sulle buone pratiche informatiche: adattare costantemente abitudini e comportamenti per fronteggiare la fuga di informazioni sensibili, i danni reputazionali, la perdita della fiducia che partner e clienti ripongono nell’organizzazione e le altre conseguenze di eventuali attacchi risulta imperativo. Dopo essersi concentrate sulla sensibilizzazione, le aziende dovranno educare i propri impiegati alla vigilanza, trasformandoli nell’ultimo baluardo di difesa contro le minacce informatiche.

Matthieu Bonenfant, Chief Marketing Officer – ‎Stormshield

La fine del predominio delle tecnologie come barriera ultimativa contro le nuove minacce

Sebbene componente essenziale, la tecnologia da sola non è garante assoluto di protezione. Il fattore umano è altrettanto importante e chiaramente va inserito nelle politiche di sicurezza aziendali. Per questo motivo alcune aziende conducono attività di sensibilizzazione nelle forme più disparate, da corsi quasi scolastici, a presentazioni frontali, esercizi di simulazione, e-learning, ecc. Tuttavia, spesso queste iniziative sono poco frequenti e non risultano coinvolgere gli addetti al punto da consentire il passaggio dell’intera organizzazione da un’attenzione consapevole alla competenza inconscia spesso descritta nei trattati di programmazione neurolinguistica (NLP).

L’obiettivo ultimo è che l’organizzazione raggiunga uno stato di perpetua vigilanza attraverso un esercizio inconscio ed automatico delle proprie competenze, prendendo in prestito dalla vita quotidiana l’approccio Zanshin**, ossia prestando (inconsciamente però) un’attenzione particolare e continua ad azioni o comportamenti che potrebbero esporre il sistema informativo a un’intrusione o a un attacco. Formazione costante e simulazioni frequenti permetterebbero al personale di sviluppare più facilmente gli automatismi necessari per la propria trasformazione in ultima linea di difesa. Sebbene l’intelligenza artificiale stia infatti facendo passi da gigante in termini di riconoscimento dei comportamenti anomali, non è ancora sufficientemente matura per sostituire le capacità analitiche degli esseri umani. È pertanto indispensabile che gli impiegati si “evolvano” al fine di raggiungere quello stato di continua vigilanza che permetterà loro di prendere la decisione giusta al momento giusto, lavorando meglio e sapendo cosa fare senza farsi prendere dal panico.

Altro elemento essenziale per il raggiungimento di tale obiettivo è la condivisione delle informazioni tra gli impiegati e la creazione di una sorta di “risposta condivisa”. Attualmente la tecnologia digitale e le piattaforme collaborative sono intrinsecamente connesse, specie all’interno delle organizzazioni geograficamente distribuite, rendono quindi possibile creare forum interni, spazi online ed altri strumenti impiegabili per trasmettere informazioni in tempo reale ai CISO oppure, dall’altro lato, per trasferirle direttamente ai gruppi operativi.

**Il termine Zanshin è giapponese 残心 e significa vigilanza contro i tuoi oppositori, letteralmente “lo spirito che resta”. Questa è un’attitudine sviluppata all’interno delle arti marziali giapponesi (fonte).

CHI È STORMSHIELD

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.

Consulenza SEO marketing per l’ottimizzazione digitale

Scritto da rgtreg il . Pubblicato in Aziende, Informatica, Internet

Gestire un sito web professionale non è un’operazione semplice, in particolare quando abbiamo altre attività da gestire. Una buon utilizzo delle nostre risorse sul web può portare a grandi risultati, a un aumento delle visualizzazioni e a molti click, ma l’impegno che si mettene nella digitalizzazione deve essere ingente. Fallire in questo significa sprecare grandi quantità di tempo senza nessun risultato effettivo, ma solo con perdite. Per questo è sempre utile affidarsi ad una ottima agenzia per la vostra consulenza seo marketing, questo vi permetterà di investire efficacemente e senza rischi di fallimento in un esperto in ciò che cercate, risparmando grandi quantità di tempo. Esternalizzare le attività riguardanti la digitalizzazione di un azienda è sempre caldamente raccomandato, infatti l’aspetto web è fondamentale per molti aspetti: vendite, guadagni, visibilità, network e tanto altro. Non avere un sito web, e tutto ciò che lo può riguardare, adeguatamente sviluppato può significare fallire in tutti i campi collegati. Questo ci porta a dover creare un ottimo sito web professionale, digitalizzare al meglio, avere un buon web design,  e ottimizzare la SEO per garantire al sito di essere indicizzato e di raggiungere un alto posizionamento sui motori di ricerca. Ma come può fare tutto questo un’agenzia di web marketing ed un consulente SEO?

Consulente web marketing per l’ottimizzazione SEO

Le attività svolte dall’agenzia per la vostra consulenza in materia di SEO e marketing sono molteplici. Prima di tutto si assicurerà che il vostro sito web sia creato in modo professionale così da fornire da buona base per le azioni future e per i scopi proposti, ecommerce, ottimizzazione, indicizzazione, mentre nel caso in cui voi già siate in possesso di un sito, il consulente web si occuperà di aggiustare in suo web design in modo da renderlo massimamente efficiente agli scopi. Queste sono le competenze di base, ma il lavoro eseguito da un agenzia di web marketing è continuo e senza interruzione. Una volta che saremo in possesso di un sito web perfetto potremo preoccuparci della sua visibilità: il che significa iniziare a lavorare sulla SEO e sull’indicizzazion del sito, quindi ottimizzare i contenuti, fare un’intensiva attività di marketing e posizionarsi sempre tra i primi risultati su google e altri motori di ricerca.

Cosa sono i serrvizi SEO?

I servizi di search engine optimization, più comunemente chiamata SEO, sono tutto quell’insieme di attività che hanno lo scopo di indicizzare il sito e migliorare il posizionamento di una pagina web tra i rusultati di una ricerca su Google o simili. Le attività specifiche sono tantissime e molto varie, per poter risultare efficaci su molti livelli, ma in generale riguardano l’ottimizzazione dei contenuti digitali di un sito web, dal design all’utilizzo delle parole tutto viene perfezionato per poter essere indicizzato e categorizzato come autorevole e rilevante, così da essere portato in primo piano nelle ricerche inerenti. Queste attività permetteranno alla vostra azienda di espandersi molto più efficacemente nel vostro target specifico, senza sprechi di tempo o risorse, senza errori di percorso e senza perdite, con oottimi ritorni!

Quando la sicurezza delle Unified Communications passa per il telefono IP

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia Personale

Quando si valuta l’implementazione di una nuova piattaforma per le Unified Communications è necessario soppesare il livello di sicurezza garantito sia dalla soluzione sia dai terminali IP: mettere tutto sotto chiave non rende l’infrastruttura più sicura, soprattutto se la chiave è alla portata di chiunque.

Nelle aziende l’adozione di una piattaforma di Unified Communications altamente integrata con l’infrastruttura IP e le applicazioni di rete deve necessariamente prendere in carico una grande sfida: tutelare le conversazioni interne e esterne contro eventuali intercettazioni e proteggere lo scambio di dati tra la soluzione UC, i terminali e le applicazioni condivise, come i CRM. A differenza del passato, oggi i criminali possono sedere comodamente al proprio PC e con appositi strumenti accedere via internet ai sistemi VoIP, intercettare le chiamate e procacciarsi dati e/o informazioni che andrebbero protette. A differenza del passato, dove bastava inserire un microfono nella cornetta o agganciarsi alla centrale in strada, oggi infiltrarsi in una rete IP avanzata o intercettare le telefonate non è più semplicissimo, ma è comunque un rischio noto agli operatori e ai vendor di soluzioni e terminali IP, che si adoperano quotidianamente per garantire ai propri clienti un maggior livello di sicurezza con l’introduzione di tecnologie di cifratura punto-punto per i telefoni IP senza fili e cablati, per il traffico voce e la trasmissione di dati e altre misure di protezione. Per essere certi di beneficiare di soluzioni all’avanguardia senza scendere a compromessi con la sicurezza delle conversazioni, è quindi necesario soppesare il livello e la metodologia di protezione offerti dalla piattaforma UC e supportati dai terminali anche in base al costo e al concreto beneficio in termini di utilizzo.

Snom, il noto produttore berlinese di telefoni IP da tavolo, cordless e da conferenza, ha identificato tre criteri discriminanti che qualunque azienda dovrebbe esaminare prima di procedere all’adozione di una nuova soluzione completa per la telefonia via IP.

Snom D785

Snom D785

Sicurezza della configurazione automatica dei terminali

Il cosiddetto “provisioning automatico” ossia il processo che consente alla soluzione UC di distribuire con un click la configurazione e i parametri utente impostati ai più diversi terminali deve essere tutelato.

Durante il processo, questi dati particolarmente sensibili vanno trasmetti attraverso un protocollo di trasporto sicuro (TLS/SSL). Per mettere ancora più in difficoltà potenziali hacker che tentano di intercettare le chiamate con attacchi “man in the middle”, la soluzione UC e il terminale dovrebbero scambiarsi un certificato necessario per garantire una corretta autenticazione del dispositivo al server per la telefonia, assimilabile al controllo passaporti all’ingresso o all’uscita degli aeroporti. Va da sé che se la soluzione UC offre questo tipo di tecnologie per la configurazione e l’autenticazione ma il terminale IP non le supporta, la comunicazione non sarà protetta.

Allo stesso tempo è imperativo che la trasmissione dei dati utente dal centralino IP al terminale non sia intercettabile e/o che i dati non siano leggibili. Se la soluzione VoIP/UC non assicura questa tutela, persone non autorizzate possono eventualmente accedervi e utilizzare i dati per l’autenticazione dell’utente per effettuare chiamate ovunque a carico, ovviamente, dell’azienda hackerata. Una possibile soluzione, qualora questa forma di tutela manchi, è autorizzare esclusivamente l’accesso di terminali IP specifici alla rete previa autenticazione quale client. Se tuttavia né il centralino, né il telefono IP supportano l’autenticazione “client” indipendentemente dall’autenticazione dell’utente, non sarà possibile porre rimedio al rischio di abuso delle linee telefoniche utilizzando credenziali legittime.

La password

Tutto questo però non è molto di aiuto se l’accesso al terminale non è protetto tramite una password robusta, che non necessariamente deve essere nota all’intero staff. E’ quindi necessario valutare quali addetti possono avere accesso a quale telefono IP e se l’accesso debba essere granulare (utente/admin).

Inoltre, molte applicazioni richiedono codici di accesso individuali. Una regolamentazione complessa delle password abbinata alla necessità di modificarle dopo un certo lasso di tempo non fa altro che favorire il buon vecchio post-it attaccato al monitor o alla testiera. Una pratica i cui rischi si possono prevenire se la piattaforma UC, il terminale IP e ovviamente l’utente supportano l’autenticazione a due fattori (p.es. password e codice inviato tramite SMS) o un accesso unico valido per tutti i servizi.

La cifratura

La cifratura va applicata anche all’invio di segnali tra le diverse connessioni e al trasferimento di dati vocali. Un elemento è imperativo affichè l’altro funzioni: chiudere una porta non previene l’accesso indesiderato se la chiave è sotto lo zerbino.

Un avviso: una cifratura totale che copra tutte le connessioni, i terminali e le applicazioni è più o meno inesistente nella telefonia business. La cifratura dei dati termina nel punto in cui raggiunge i sistemi dell’operatore telefonico. La ragione di ciò è da un lato l’obbligo di consentire eventuali intercettazioni su richiesta del giudice, dall’altro l’elevata complessità tecnica legata all’impiego di un sistema di cifratura “end-to-end”.

Se è richiesto un alto livello di sicurezza, l’unico modo è implementare una VPN (virtual private network), come i telefoni IP Snom o una rete MPLS (multiprotocol network switching).

Conclusioni

Tutto era più semplice qualche tempo fa! C’era un firewall che proteggeva l’accesso a internet e tutti i dati erano archiviati localmente. Oggi numerose soluzioni e servizi sono dislocati “fisicamente” in luoghi diversi e i dati si trovano spesso nel cloud. Varrebbe quindi la pena chiedere dove siano archiviati effettivamente i dati sensibili (log del centralino, contatti della rubrica / CRM, impostazioni utente) e come essi vengano trattati. Di interesse ancora maggiore è sapere se i dati sono ospitati su server nel proprio Paese o distribuiti in tutto il mondo. Un problema di sicurezza che riguarda meno il rischio di hackeraggio quanto più l’uso dei dati a scopo statistico o per spionaggio industriale ad opera di terzi.

Chi è Snom

Leader su scala mondiale e marchio premium di innovativi telefoni VoIP professionali di livello enterprise, Snom fu fondata nel 1997 e ha sede a Berlino. Pioniere del VoIP, Snom lancia il primo telefono IP al mondo nel 2001. Oggi, il portafoglio di prodotti Snom è in grado di soddisfare qualsiasi esigenza di comunicazione presso aziende di ogni ordine e grado, call center, nonché in ambienti industriali con particolari requisiti di sicurezza.

Sussidiaria di VTech Holdings Limited dal 2016, Snom conta uffici commerciali dislocati in Italia, Regno Unito, Francia e Taiwan, vantando altresì una reputazione internazionale eccellente nel mercato del Voice-over-IP. L’innovazione tecnologica, l’estetica del design, la semplicità d’uso e un’eccezionale qualità audio sono solo alcune delle caratteristiche che distinguono i rinomati prodotti Snom. L’attuale gamma di prodotti Snom è universalmente compatibile con tutte le principali piattaforme PBX ed è stata insignita di numerosi premi in tutto il mondo da esperti indipendenti.

Ingegnerizzate in Germania, le soluzioni IP di Snom rappresentano la scelta perfetta nei mercati verticali, come la sanità e l’istruzione, dove sono richieste soluzioni specializzate nella comunicazione business, nell’IoT e nelle tecnologie intelligenti.

Per maggiori informazioni su Snom Technology GmbH, si prega di visitare il sito www.snom.com.