Come comunicheranno le aziende italiane tra 5 anni?

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Italia, Tecnologia

Molto articolato il quadro che emerge dal sondaggio lanciato da Snom Technology in collaborazione con BitMAT per scoprire quale sarà il futuro delle telecomunicazioni nelle aziende italiane.

Condotto su un campione rappresentativo di 266 aziende dal pioniere del VoIP Snom tra settembre e novembre con l’ausilio di BitMAT, il sondaggio mostra un quadro molto dinamico, per certi versi anche contrastante, in merito al futuro della telefonia aziendale e alle tecnologie attualmente impiegate nelle aziende. Se da un lato il 62% del campione (composto per il 68% da aziende utenti finali e per il 32% da operatori di canale) indica di usufruire già della tecnologia VoIP nell’ambiente lavorativo, è interessante notare che tale quota è divisa quasi esattamente a metà tra PMI che utilizzano soluzioni VoIP proprietarie di prima generazione (51%) e aziende che si avvalgono di piattaforme VoIP SIP e di servizi di Unified Communications (49%).

Crescita esponenziale del VoIP basato su standard aperti

Se alla quota di aziende dotatesi delle prime soluzioni VoIP anni orsono aggiungiamo la percentuale di aziende (23%) che risulta avvalersi ancora di tecnologie tradizionali (analogiche / ISDN) e una parte di chi si è dichiarato ignaro di quale tecnologia per le telecomunicazioni sia in uso presso l’azienda (15%), emerge un mercato italiano del VoIP che tra cinque anni vedrà almeno il 92% delle aziende (contro l’attuale >30% del campione) impiegare soluzioni VoIP/UC di nuova generazione basate su SIP. Una crescita esponenziale (+60% in cinque anni, +38% ipotizzabile ancor più a breve termine) per un mercato che risulta necessitare ancora oggi di un’importante attività di evangelizzazione a fronte di un elevatissimo potenziale per produttori di piattaforme e terminali IP, rivenditori e operatori VoIP.

Discrepanze a seconda del tipo di azienda

Dal sondaggio emerge anche un ulteriore fattore: sono soprattutto le PMI con un numero di addetti superiore a 25 ad aver adottato il VoIP proprietario ai suoi albori, con una differenza determinante tuttavia tra il canale e aziende utenti finali. Mentre le installazioni VoIP condotte anni fa presso gli operatori di canale superano di gran lunga i rivenditori che hanno adottato il VoIP SIP di nuova generazione, nelle aziende utenti finali la situazione è diametralmente opposta. Lo stesso divario si riscontra tra chi ha dichiarato di non sapere quale tecnologia per la telefonia si usi in azienda: una carenza di informazioni che si riscontra solo nelle micro-aziende (fino a 10 addetti) utenti finali, mentre invece in massima parte in operatori di canale con un numero di impiegati superiore a 25.

Terminali IP cordless e cablati: anche tra cinque anni una costante sulle scrivanie delle aziende italiane

Interessante anche il fatto che solo poco più di un terzo del campione italiano abbia previsto un uso quasi esclusivo di smartphone con app per la telefonia aziendale collegate al centralino IP. Un dato che confuta il paventato predominio dello smartphone nella comunicazione aziendale e conferma quanto l’utente italiano ancora preferisca avvalersi del ‘tradizionale’ telefono da scrivania in azienda, insieme a soluzioni per PC (Callcenter, videoconferenze). Quasi stupefacente invece il favore accordato dal campione ai telefoni IP cordless, sebbene l’attuale quota di mercato dei terminali IP DECT in Italia sia irrisoria rispetto a quella dei telefoni IP cablati. “Dal sondaggio emerge un forte interesse delle PMI per i cordless IP, previsti come strumento essenziale per le telecomunicazioni dal 13% del campione. Si preannunciano quindi interessantissimi margini di crescita non solo per i telefoni IP cablati, a fronte di un mercato in forte espansione, ma anche per questo tipo di terminali”, commenta Fabio Albanini, Head of Sales South Europe & UK e General Manager di Snom Technology Italia, che conclude: “considerata la rappresentatività del campione, si delinea un mercato mai tanto promettente come in questo momento e foriero di ottime prospettive di crescita ancora per molti anni a venire”.


Chi è Snom
Leader su scala mondiale e marchio premium di innovativi telefoni VoIP professionali di livello enterprise, Snom fu fondata nel 1997 e ha sede a Berlino. Pioniere del VoIP, Snom lancia il primo telefono IP al mondo nel 2001. Oggi, il portafoglio di prodotti Snom è in grado di soddisfare qualsiasi esigenza di comunicazione presso aziende di ogni ordine e grado, call center, nonché in ambienti industriali con particolari requisiti di sicurezza.
Sussidiaria di VTech Holdings Limited dal 2016, Snom conta uffici commerciali dislocati in Italia, Regno Unito, Francia e Taiwan, vantando altresì una reputazione internazionale eccellente nel mercato del Voice-over-IP. L’innovazione tecnologica, l’estetica del design, la semplicità d’uso e un’eccezionale qualità audio sono solo alcune delle caratteristiche che distinguono i rinomati prodotti Snom. L’attuale gamma di prodotti Snom è universalmente compatibile con tutte le principali piattaforme PBX ed è stata insignita di numerosi premi in tutto il mondo da esperti indipendenti.
Ingegnerizzate in Germania, le soluzioni IP di Snom rappresentano la scelta perfetta nei mercati verticali, come la sanità e l’istruzione, dove sono richieste soluzioni specializzate nella comunicazione business, nell’IoT e nelle tecnologie intelligenti.
Per maggiori informazioni su Snom Technology GmbH, si prega di visitare il sito www.snom.com
Per maggiori informazioni su VTech  www.vtech.com

Call Center fasulli spillano un “si” e prosciugano i portafogli delle proprie vittime

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Italia, Tecnologia

Nel nostro Paese le chiamate dei call center sono un tormentone ormai insopportabile ma noto. Il fatto che gli utenti si aspettino chiamate da chiunque fa gioco ai criminali, che seguendo lo stesso modello adottato da call center legittimi, propongono ai consumatori offerte e sconti fasulli: un caso sempre più frequente ai danni della clientela di operatori di telefonia mobile come Vodafone, Tim, Wind e Tre oltre che di operatori energetici o istituti bancari.

G DATA, azienda tedesca nel settore della sicurezza informatica, mette in guardia contro l’attualissima campagna di phishing indirizzata agli utenti smartphone. Dotati di sistemi che creano numeri di cellulare automaticamente, li compongono e stabiliscono una connessione qualora il numero sia esistente, i criminali si spacciano per presunti call center Vodafone, Tim o di altri operatori, anche banche e fornitori di energia, che tentano di truffare i consumatori. Gli addetti fasulli pongono quesiti secondo i più moderni canoni della programmazione neurolinguistica, manipolando gli interlocutori affinché rispondano “si” o “no”, ad esempio alla domanda “beneficia già dello sconto esclusivo a Lei riservato?”.

Domande insidiose, alle quali sorge istintivo replicare con un si o un no. Eppure, in questi casi, non si dovrebbero mai pronunciare tali parole. Il motivo? Molto semplice: la registrazione di un chiaro «si» o «no» detto dall’utente viene tagliata e inserita in una conversazione fasulla riguardante la vendita di servizi, ad esempio come risposta alla domanda “Lei è d’accordo di pagare tale somma per il piano tariffario mensile scelto?”.

Varie le strategie di truffa, pesanti le conseguenze per gli utenti

Utilizzata per legittimare la sottrazione di somme di denaro sia concordate con il consumatore sia decise in autonomia dai criminali, questa abile strategia di montaggio audio è ovviamente illegale e difficilmente l’organizzazione criminale presenterà ricorso a fronte di una denuncia. Motivo per cui se dovessero verificarsi danni contingenti a discapito dell’utente, questo potrà difendersi con successo.

Ma i call center fasulli non si avvalgono solo di queste tattiche. Un altro esempio è il tentativo di carpire telefonicamente password e dati personali per garantirsi l’accesso all’area clienti online dell’operatore in questione e stipulare nuovi piani tariffari o un prolungamento del contratto a nome del consumatore traendone però personalmente i benefici correlati come il recapito di un nuovo smartphone a un altro indirizzo. Alquanto inquietante in questo frangente lo scenario che vede il finto addetto del call center impossessarsi dei dati di accesso all’online banking del povero consumatore, i cui risparmi vengono prosciugati con pochi click.

Come riconoscere i truffatori e non cadere nell’inganno

E’ assolutamente necessario prestare attenzione ogni qual volta si ricevono chiamate da numeri sconosciuti, in modo particolare se con i prefissi 02 o 06. Inoltre, è auspicabile dare risposte che esulino dal “si” e dal “no” evitando di fornire qualsiasi informazione personale nonché dati sensibili.

Tim Berghoff, Security Evangelist di G DATA Software AG sollecita: “Occhio alle chiamate da parte di numeri privati o sconosciuti: se, come prima cosa, l’operatore vi chiede se riuscite a sentirlo, non rispondete di si, anche se è difficile resistere. Piuttosto cercate altre formule come “riesco a sentirla” oppure “giusto”. Quando proprio non sapete come fare, terminate la chiamata e contattate il vostro (vero) operatore, chiedendo di farvi sapere se è in corso un’attività promozionale.”

Un aiuto in più

Ulteriori armi di difesa sono le applicazioni per smartphone Telefono (Android) e TrueCaller (Android, iOS e Windows Phone). La prima monitora le chiamate ricevute rilevando se queste provengono da fonti credibili, bloccandole in caso contrario. TrueCaller, oltre alle funzionalità analoghe a Telefono per la sezione chiamate, offre simili prestazioni per gli sms.

Sarebbe importante condividere con le aziende, il cui marchio viene sfruttato indebitamente dai criminali, i tentativi di truffa per consentire loro di bloccare la ricezione di chiamate da parte dei call center fasulli. Una soluzione tecnicamente applicabile e decisamente utile, sebbene di breve durata: ai criminali basta davvero poco per dotarsi di un nuovo numero attraverso cui truffare i consumatori.

Ecco perché assumere un atteggiamento critico nei confronti di richieste telefoniche formulate da parte di call center non meglio identificati e riguardanti dati personali è essenziale. Munirsi delle giuste armi per difendersi, siano queste strategie di risposta piuttosto che applicazioni per smartphone, è oggi più necessario che mai.

Fonte immagine: iStock


 GDATA
Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media come l’iniziativa Cyberbullismo 0 in condotta e Cyber boh.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Videogames: le opinioni di Giampaolo Sutto

Scritto da articoli news il . Pubblicato in Tecnologia, Videogame

Focalizzato soprattutto sui titoli strategici e gestionali, il blog di Giampaolo Sutto apre un curioso spazio di osservazione sulle ultime novità del panorama videoludico.

Giampaolo Sutto: un blog per gli amanti dei videogiochi

Nel 2017 il fatturato dell’industria videoludica si è chiuso con una cifra impressionante: 100 miliardi di euro. Un numero che aiuta a comprendere quanto il settore goda di ottima salute e quante persone siano interessate all’argomento. C’è chi ama passare qualche ora al mese davanti alla console o al pc e chi invece ne ha quasi fatto un secondo mestiere. È il caso di Giampaolo Sutto, comune impiegato di giorno e videogiocatore incallito nel tempo libero. Appassionato sin da piccolo, ha avuto modo di conoscere le console e i titoli che hanno fatto la storia. Esperienza che racconta nel suo blog, all’interno del quale recensisce periodicamente le migliori novità, soprattutto relative al genere strategico militare e gestionale. Oltre agli approfondimenti e alle classifiche dedicate a questi generi, Giampaolo Sutto ama parlare anche dei migliori videogiochi indie del momento come “Cuphead: Don’t deal with the Devil” e “Doki Doki Literature Club!”. Per via dei numerosi anni che lo legano al gaming, ha sviluppato infine un amore incondizionato per tutto ciò che è retrò, sia che si tratti di rimasterizzazioni, sia che si tratti dell’uscita sul mercato delle console vintage.

Chi è Giampaolo Sutto

Nato nel 1987, Giampaolo Sutto lavora come impiegato in un piccolo ufficio di Verona. La sua vera passione però nasce durante le serate e i momenti di tempo libero, quando si trova a casa e finalmente può indossare i panni del videogiocatore, tornando ad essere piccolo. Sin dalla tenera età ha iniziato infatti a coltivare uno smisurato interesse per il mondo dell’intrattenimento digitale, in virtù del quale ha raccolto una ricca collezione di console e titoli di ogni epoca: dagli anni ’80 sino ad oggi. Felice possessore di oltre 700 prodotti sulla piattaforma Steam, divide il suo tempo tra pc, playstation e xbox senza pregiudizi. Non chiamatelo nerd però: Giampaolo Sutto ama staccare spesso la spina per fare ritorno alla realtà, nella quale si dimostra un cuoco provetto e un amante delle gite fuori porta. Nei weekend, che siano al mare, in montagna o al lago, si lascia infatti alle spalle le meraviglie della tecnologia per riscoprire quelle della natura insieme alla sua dolce metà Francesca.

Rilascio M4 P&ID FX versione 6.3

Scritto da gtebart il . Pubblicato in Aziende, Economia, Industria, Tecnologia

Milano, Italia – 26 Novembre 2018: Con la nuova versione del software i progettisti possono creare schemi P&ID intelligenti

Software P&ID professionale
“Il software M4 P&ID FX offre a molte aziende l’opportunità di migliorare il livello degli schemi P&ID elevandoli ad un livello professionale con un piccolo budget”, afferma Mark Simpson, Product Line Manager di CAD Schroer. “La versione 6.3 offre ai nostri clienti ancora più strumenti per la creazione e l’elaborazione ancora più rapida dei diagrammi di flusso e di processo.

Creazione più rapida di diagrammi di flusso P&ID
Le nuove funzioni si concentrano sulla velocità e rendono ancora più semplice creare diagrammi di flusso. L’ottimizzazione di diversi comandi e la particolare enfasi sul feedback dei clienti M4 P&ID FX ha permesso di aumentare la produttività.

Facile aggiornamento di diagrammi completi
La nuova versione del software P&ID offre ancora più funzioni per la modifica rapida dei diagrammi di flusso. E’ ora possibile creare un nuovo diagramma di flusso copiando parti da diversi diagrammi esistenti. Un nuovo strumento presente nel software assicura che la numerazione dei componenti sia corretta e adeguata, garantendo la qualità del risultato finale con un solo click.

Report Completi in ogni momento del Progetto
A differenza di altri software P&ID, i report prodotti da M4 P&ID FX sono completi e configurabili. Per monitorare i progressi di un progetto è possibile richiedere in qualsiasi fase il report con l’elenco delle linee, dei componenti ed altro ancora. I report possono essere riferiti ad un singolo disegno o ad un progetto multifoglio.

Strumenti Drafting 2D complementari & Interfacce DXF/DWG
M4 P&ID FX fornisce un set estensivo di strumenti 2D per aiutare il progettista nella generazione di simboli P&ID personalizzati ed una interfaccia DXF/DWG configurabile per un facile scambio dati con clienti e fornitori. “Invitiamo gli utenti a guardare i video dimostrativi del software M4 P&ID FX, ed a scaricare la loro licenza di prova gratuita. La licenza viene fornita con un link per il download del software, dei video tutorial e della documentazione,” dice il produttore.

> M4 P&ID FX trial gratuito

Riguardo CAD Schroer
Specializzata nello sviluppo di software e nella fornitura di soluzioni d´ingegneria, CAD Schroer è un’azienda di calibro mondiale che aiuta ad aumentare la produttività e la competitività dei clienti specializzati nei settori della produzione e della progettazione di impianti, inclusi il settore automobilistico ed il suo indotto, il settore energetico ed i servizi pubblici. CAD Schroer ha uffici e filiali indipendenti in Europa e negli Stati Uniti.

Il ventaglio dei prodotti di CAD Schroer include soluzioni CAD 2D/3D, per l’impiantistica, per la progettazione di impianti e per la gestione dei dati. I clienti in più di 39 paesi si affidano a MEDUSA®, MPDS™, M4 ISO e M4 P&ID FX per avere un ambiente di progettazione integrato, efficiente e flessibile per tutte le fasi della progettazione dei prodotti e degli impianti, in modo tale da tagliare i costi e migliorare la qualità.

Il portfolio di prodotti e servizi di CAD Schroer comprende inoltre soluzioni AR e VR basate su dati CAD. CAD Schroer sviluppa insieme ai suoi clienti soluzioni AR/VR basate su dati CAD 3D già esistenti. I risultati sono applicazioni AR e VR coinvolgenti con le quali i prodotti possono essere presentati in modo chiaro e interattivo. Le applicazioni CAD Schroer vengono inoltre utilizzate anche per workshop e riunioni durante le fasi di pianificazione per visualizzare i dati in dettaglio. Le applicazioni AR/VR facilitano l’assistenza nelle fasi di manutenzione e permettono di aumentare la produttività.

CAD Schroer attribuisce una grande importanza alla stretta collaborazione con i propri clienti e supporta gli obiettivi della sua clientela mediante un ampio ventaglio di servizi di consulenza, formazione, sviluppo, supporto software e manutenzione.

Contatti
Marco Destefani
CAD Schroer GmbH
Fritz-Peters-Straße 11
47447 Moers
Germania

Sito web: www.cad-schroer.it
Email: marketing@cad-schroer.com

Telefono:

Italia: +39 02 49798666
Germania: +49 2841 9184 0
Svizzera: +41 43 495 32 92
Regno Unito: +44 1223 850 942
Francia: +33 141 94 51 40
USA: +1 866-SCHROER (866-724-7637)

Il telefono da tavolo come oggetto d’arredo

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Nonostante la pletora di servizi di messaggistica istantanea, nessun cliente, paziente, ospite rinuncia volentieri ad una telefonata personale. Oggetti di uso quotidiano, i telefoni che campeggiano sulle scrivanie sono però spesso sovradimensionati, neri o grigi, con tastierini numerici mal curati, presentano fattori forma poco eleganti, e – specie quelli utilizzati con soluzioni per la telefonia VoIP di nuova generazione (Unified Communications) – non spiccano certo per design, nonostante assicurino la fruibilità delle più moderne funzioni telefoniche o domotiche. E’ come se il telefono, proprio per la sua funzione essenziale, fosse dispensato da qualsiasi attitudine al bello, al contrario dei computer di nuova generazione, monitor o componenti presenti su numerosissime scrivanie.

“Perché accontentarsi di un telefono dal design sgradevole quando, oltre che funzionale, può essere anche un bell’oggetto d’arredo”, questa la domanda che si è posto il pioniere berlinese della telefonia IP, Snom Technology GmbH, i cui terminali sono percepiti come dispositivi di elevata qualità per l’altissimo grado di ingegnerizzazione. Una domanda cui il produttore ha risposto rendendo omaggio non solo alla propria expertise tecnica ma anche alla propria vena creativa. La nuova generazione di telefoni IP bianchi della serie D7xx presenta linee gradevoli e, oltre ad una colorazione attualmente unica sul mercato, risulta estremamente curata in ogni aspetto, dai materiali selezionati alla gradevolezza tattile dei tasti dei singoli modelli. Non solo, la cornetta, componente soggetta ad ingiallirsi, è trattata con una speciale vernice atossica che previene questo effetto, mantenendo il dispositivo inalterato nel tempo.

Novità di design di casa Snom, i nuovi telefoni IP bianchi da scrivania offrono naturalmente la migliore qualità audio HD sul mercato ed una versatilità che cerca pari, rivelandosi oggetti d’arredo funzionale ideali in studi di architettura, gabinetti medici, hotel ricercati, gallerie e showroom come in quegli ambienti lavorativi che hanno selezionato elevati standard di design e il colore bianco in generale per i propri spazi e che non desiderano scendere a compromessi in termini di caratteristiche operative e connettività, oggi più che mai necessarie per avvalersi di moderne soluzioni di telefonia.

I nuovi telefoni sono disponibili da subito in Italia presso i rivenditori certificati Snom.


Chi è Snom
Leader su scala mondiale e marchio premium di innovativi telefoni VoIP professionali di livello enterprise, Snom fu fondata nel 1997 e ha sede a Berlino. Pioniere del VoIP, Snom lancia il primo telefono IP al mondo nel 2001. Oggi, il portafoglio di prodotti Snom è in grado di soddisfare qualsiasi esigenza di comunicazione presso aziende di ogni ordine e grado, call center, nonché in ambienti industriali con particolari requisiti di sicurezza.
Sussidiaria di VTech Holdings Limited dal 2016, Snom conta uffici commerciali dislocati in Italia, Regno Unito, Francia e Taiwan, vantando altresì una reputazione internazionale eccellente nel mercato del Voice-over-IP. L’innovazione tecnologica, l’estetica del design, la semplicità d’uso e un’eccezionale qualità audio sono solo alcune delle caratteristiche che distinguono i rinomati prodotti Snom. L’attuale gamma di prodotti Snom è universalmente compatibile con tutte le principali piattaforme PBX ed è stata insignita di numerosi premi in tutto il mondo da esperti indipendenti.
Ingegnerizzate in Germania, le soluzioni IP di Snom rappresentano la scelta perfetta nei mercati verticali, come la sanità e l’istruzione, dove sono richieste soluzioni specializzate nella comunicazione business, nell’IoT e nelle tecnologie intelligenti.
Per maggiori informazioni su Snom Technology GmbH, si prega di visitare il sito www.snom.com
Per maggiori informazioni su VTech  www.vtech.com

G DATA DeepRay: intelligenza artificiale garante di una svolta epocale nella lotta contro la cybercriminalità

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

A cambiare le regole del gioco nella lotta contro la cybercriminalità è DeepRay, tecnologia di apprendimento automatico di nuova generazione. Risultato di molti anni di ricerca e sviluppo in casa G DATA, DeepRay porta l’identificazione di nuove minacce informatiche a livelli inusitati con il sostegno dell’intelligenza artificiale. Con questa tecnologia, unica nel suo genere, G DATA è un passo avanti rispetto ai cybercriminali: neanche i malware più ingegnerizzati sfuggono ai nuovi strumenti di analisi.

G DATA, che da sempre si schiera contro i cybercrime con le proprie soluzioni di sicurezza informatica, ha lanciato sul mercato il primo antivirus oltre 30 anni fa. Oggi con l’introduzione di DeepRay, l’azienda tedesca dimostra nuovamente la sua carica innovativa: tale tecnologia si avvale dell’apprendimento automatico per rilevare codici maligni, senza necessariamente richiedere il supporto concreto degli analisti. A tal fine G DATA ha sviluppato un sistema proprietario di self-learning basato sull’AI, capace di individuare anche i malware meglio camuffati direttamente sul computer dell’utente.

Andreas Lüning, fondatore e CEO di G DATA Software AG afferma: “Con DeepRay, abbiamo stravolto le regole del gioco e privato i cybercriminali dei loro profitti economici. Grazie a questa nuova tecnologia siamo in grado di analizzare il vero contenuto di file che contengono malware camuffati e respingiamo in modo efficace i nuovi attacchi. DeepRay incrementa significativamente il già alto livello di protezione offerto ai nostri utenti.”

Malware mimetizzati allo scoperto con DeepRay!

Tutte le suite G DATA per la tutela dei privati cittadini si avvalgono da subito di una rete neurale che consta di numerosi percettroni che identificano e analizzano processi sospetti. Questa rete poggia su un algoritmo che viene costantemente aggiornato e alimentato sia dagli analisti G DATA, sia tramite apprendimento adattivo. I file eseguibili di diverse tipologie vengono categorizzati in base ad un’ampia varietà di indicatori, come il rapporto tra la dimensione concreta del file e il codice eseguibile, la versione del compilatore impiegata oppure il numero delle funzioni di sistema importate.

Quando DeepRay classifica un file come sospetto, si esegue un’analisi profonda nella memoria del processo corrispondente includendo anche l’identificazione di matrici associabili al codice core di gruppi di malware noti o di comportamenti genericamente dannosi. Con DeepRay le soluzioni G DATA riconoscono quindi applicazioni malevole camuffate con largo anticipo rispetto ai sistemi tradizionali, prevenendo così i danni provocati da nuove campagne malware sin dallo stadio iniziale dell’ondata di infezione.

Immediati i benefici per l’utente 

Dopo l’introduzione di BankGuard, ExploitProtection e CloseGap, la nuova tecnologia DeepRay assicura un livello di protezione superiore rendendo la vita dei cybercriminali che traggono vantaggi economici a spese degli utenti ancora più difficile.

La tecnologia DeepRay è disponibile da subito gratuitamente per qualsiasi utente dotato di una licenza in corso di validità delle suite G DATA per consumatori. I clienti G DATA sono protetti già oggi contro le minacce informatiche di domani.


GDATA 
Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media come l’iniziativa Cyberbullismo 0 in condotta e Cyber boh.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Come usare Porta documenti per una migliore efficienza del lavoro

Scritto da Joseph Brown il . Pubblicato in Aziende, Tecnologia

Se trascorri diverse ore ogni giorno usando la tastiera per digitare mentre fai riferimento ai documenti, puoi attestare il fatto che la continua torsione del collo e delle spalle può sforzare e portare a lungo termine. I porta documenti sono progettati per facilitare l’esecuzione del lavoro con la tastiera e aiutano a prevenire l’inclinazione indesiderata della testa o la flessione laterale del corpo per poter accedere ai documenti.

Withholders, i documenti vengono posizionati nel posizionamento appropriato con un angolo di visione ideale. Il posizionamento aiuta quindi a eliminare l’affaticamento e l’affaticamento del collo. Scarsa idoneità ai documenti e cattiva postura ha un modo di ostacolare un flusso di lavoro efficiente. I porta documenti sono disponibili in diverse forme e dimensioni. Ci sono quelli che possono essere collegati allo schermo per una facile visualizzazione e ci sono anche quelli che possono essere sollevati sulla tastiera. Coloro che sono coinvolti in molte letture, schizzi, abbozzi o scritte possono anche provare torcicollo e dolori alle spalle come risultato di una flessione costante.

È possibile utilizzare un porta documenti per sollevare il documento dalla scrivania piatta e posizionarlo in un angolo che faciliti la lettura, la scrittura o altre attività. Ci sono dei supporti che possono essere posizionati con un’angolazione inclinata che facilita la visione degli scritti. Quando è necessario accedere facilmente alla tastiera, sono necessari supporti che aiutano a far scorrere i documenti in posizione. Stimolare il supporto con un’angolazione appropriata significa che la postura del corpo rimane in una posizione sana e non è necessario sforzarsi per leggere i documenti.

Il buon posizionamento dei porta documenti posiziona anche i documenti in linea con il monitor del computer e che alla fine rimuove costantemente la testa quando si fa riferimento. Non è facile sviluppare problemi associati alla postura quando si usano i titolari. La funzione di scorrimento dei supporti rende anche i documenti ben posizionati sul lato destro per una facile visualizzazione. La caratteristica innovativa fornita con i supporti aiuta a migliorare l’efficienza del lavoro e anche a ridurre lo sforzo sul collo e sulla schiena.

Migliorare l’efficienza del lavoro dipende molto dalla pulizia dello spazio di lavoro. Se la tua scrivania è più simile a quella in cui i documenti sono dappertutto, dovresti prendere in considerazione l’utilizzo di titolari di documenti per portare ordine e ordine nello spazio di lavoro. Quando scegli i titolari da utilizzare, assicurati di accontentarti di qualcosa che si adatta bene al tuo spazio di lavoro.

Cyberspazio: rapporti tesi tra le grandi potenze mondiali

Scritto da Andrea Bianchi il . Pubblicato in Informatica, Politica, Tecnologia

“La Russia deve smettere di agire in maniera irresponsabile”. Questa l’esortazione del Segretario Generale della NATO Jens Stoltenberg lo scorso ottobre, a sostegno delle accuse mosse dal governo britannico e da quello olandese. Oltre a Stati Uniti e Canada, le due nazioni europee puntano il dito contro la Russia, ritenendola l’artefice di numerosi attacchi informatici. Dopo terra, mare, aria e spazio, il clima di tensione internazionale ora si estende anche al cyberspazio. Ma in che misura?

Una storia di “guerra informatica”: 4 capitoli importanti

“Più parlo con le persone, più pensano che la prossima Pearl Harbour sarà un attacco informatico”, questa l’affermazione di Tarah Wheeler, esperta di sicurezza informatica in occasione dell’incontro annuale dell’OCSE a Parigi lo scorso giugno. In effetti, alcuni eventi suggerirebbero che ci si possa aspettare prima o poi un attacco su larga scala dalle conseguenze devastanti per l’ordine politico ed economico. Quattro recenti “capitoli” lasciano intuire gli sviluppi di quella che oggi possiamo definire una vera e propria “guerra cyber” tra Paesi.

Capitolo uno: Estonia, 2007. La rimozione di un monumento ai caduti del regime sovietico provocò diverse rivolte pro-Russia nella capitale estone. Poco dopo il Paese fu colpito da un’ondata di attacchi senza precedenti di probabile origine russa. I sistemi informatici delle sedi del governo, banche, media, servizi di emergenza e polizia i bersagli di attacchi DdoS (Distributed Denial of Service). Per alcuni esperti, questo attacco di portata nazionale segnò l’inizio di una guerra informatica globale.

Capitolo due: Iran, 2010. Il primo attacco industriale di portata epocale: l’ormai notissimo worm Stuxnet colpì il programma nucleare iraniano, manipolando le informazioni da e verso gli impianti di arricchimento dell’uranio. Come si scoprì in seguito, dietro alla creazione del virus c’erano Stati Uniti ed Israele – un nuovo punto cardine nel quadro dei conflitti tra Stati.

Capitolo tre: Ucraina, 2017. Prima di diffondersi in tutto il mondo, il ransomware NotPetya infettò l’intera Ucraina, paralizzando in poche ore banche e dispositivi per il prelievo automatico di contanti, negozi e l’infrastruttura dei trasporti. L’obiettivo era semplice: distruggere quanti più dati possibile. Un altro episodio di particolare rilevanza nel conflitto tra l’Ucraina e i vicini russi.

Capitolo quattro: quest’ultimo capitolo pare essere ancora in fase di stesura, con un cyberspazio oggi più che mai fonte di tensioni internazionali, tanto che la NATO lo ha riconosciuto ufficialmente come potenziale campo di battaglia tra gli Stati. “Tale inclusione implica che chi ha subito un cyberattacco può sentirsi in diritto di difendersi utilizzando armi convenzionali e viceversa”, afferma Marco Genovese, Network Security Product Manager di Stormshield. “Allo stato attuale non c’è virtualmente alcuna differenza tra bombardare una centrale nucleare o attaccarla tramite strumenti informatici.”

Infrastrutture essenziali a parte, la democrazia è in pericolo?

In uno studio pubblicato il 17 aprile 2018, l’Agenzia Nazionale Francese per la Sicurezza dei Sistemi Informatici (ANSSI) ha identificato due nuovi trigger di attacchi informatici: destabilizzare i processi democratici ed economici. Tra questi le elezioni sono uno dei principali obiettivi. La massiccia e istantanea diffusione delle informazioni, in particolare sui social media, evidenzia come si possano causare danni consistenti. Danni che, paradossalmente, sono facilmente cagionabili. Ad esempio, il responsabile della campagna elettorale di Hilary Clinton è stato vittima di una comunissima mail di phishing. In Francia almeno il 20% dei funzionari del ministero dell’Economia e delle Finanze non sembra particolarmente preparato a gestire questo tipo di casistiche e In Italia lo stesso CSM (Consiglio Superiore dellla Magistratura) ha reso noto pochi giorni fa di aver subito un attacco ai data center sui quali risiedono i dati per la gestione delle PEC di migliaia di magistrati, dei servizi telematici di molti tribunali e del Processo civile telematico (Pct). Minacce che non hanno nulla da invidiare al virus Stuxnet: “Se qualcuno attaccasse un’infrastruttura, ce se ne accorgerebbe subito”, osserva Markus Brändle, CEO di Airbus CyberSecurity “ma un’offensiva subdola e persistente è molto più difficile da rilevare, come, in tal caso, ripristinare una situazione normale”.

I rischi della “guerra informatica”

I cyberattacchi ai cittadini e alle infrastrutture di Stato sono ormai quasi all’ordine del giorno: un’escalation della “guerra informatica”? Probabilmente sì. Già nell’autunno 2017 gli Stati Uniti intendevano autorizzare l’hack-back, che permetterebbe alle aziende di provare ad identificare gli hacker e “farsi giustizia da sole”, con tutti i rischi che eventuali errori di valutazione comporterebbero. “Ciò rappresenta un’enorme differenza rispetto al conflitto classico” afferma Bräendle. “Imputare a qualcuno un cyberattacco è molto complicato. Si possono cercare firme nel codice, o tentare di risalire all’origine dell’attacco tramite reverse engineering, ma anche il minimo straccio di prova che si identifica può essere stato volutamente piazzato per depistare gli analisti. In un articolo riguardante la “legittima cyberdifesa”, Pierre-Yves Hentzen, CEO di Stormshield, spiega: “Il problema della legittima cyberdifesa è che, al contrario del mondo reale, non si può fare affidamento sulle regole generali di un conflitto: simultaneità, proporzionalità e risposta all’attaccante”.

Pierre-Yves Hentzen, Ceo di Stormshield

Oltre al rischio di accusare terzi ingiustamente, bisogna considerare il pericolo di un susseguirsi di attacchi. Dopo Stuxnet, l’Iran ha rinforzato le proprie difese nazionali e addirittura recuperato il codice di Stuxnet per creare Shamoon – un potente virus che intaccava l’hard disk sovrascrivendone i dati – utilizzato in Arabia Saudita al fine di paralizzarne la produzione di petrolio.

E se questo non bastasse, il governo americano prevede di rendere legittimi gli attacchi informatici a titolo preventivo. Da una strategia difensiva a una più offensiva: l’obiettivo è quello di annientare il nemico prima ancora che attacchi.

Confrontati con questa escalation di cyberattacchi, quando possiamo aspettarci una regolamentazione del cyberspazio? Già nel novembre 2017, Brad Smith, President e Chief Legal Officer di Microsoft, si pronunciava a favore di una “Convenzione di Ginevra digitale” (per il momento ancora una teoria). Se le trattative tra i diversi Paesi fallissero, chi impedirebbe l’instaurarsi di una regolamentazione “ad personam”  qualora uno Stato disponesse di una tecnologia tanto avanzata da annientare le altre? L’innovazione potrebbe cambiare completamente il modo in cui vediamo la sicurezza IT”, afferma Brändle, riferendosi al computer quantistico e alla sua capacità di elaborazione smisurata.

I cyber attacchi preventivi non sono così recenti come si pensa: in tutto il mondo, i servizi segreti sfruttano vulnerabilità zero-day per spiarsi l’un l’altro. Questo tipo di infiltrazioni hanno luogo regolarmente e non sono per niente nuove, pur suscitando molto interesse quando rivelate al pubblico. Tuttavia, sembra persistere un certo equilibrio di potere. Ma cosa accadrebbe se gli attacchi informatici diventassero lo strumento per stabilire un nuovo ordine mondiale, come lo è a tutt’oggi il possesso di bombe atomiche?


Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo

PURE BROS ROMA CAMBIA SEDE!

Scritto da Pure Bros il . Pubblicato in Aziende, Tecnologia

Novembre 2018 è un mese da ricordare per Pure Bros. Infatti, dopo quattro anni l’azienda leader nel settore dei servizi digitali cambia l’indirizzo di sede del quartier generale di Roma e dallo storico edificio di via Nomentana, (a fianco dell’ambasciata thailandese), si trasferisce nel palazzo che nel periodo fascista fu la residenza romana di Galeazzo Ciano, a viale di Villa Massimo, 47.

Immersa nel verde, a due passi da Villa Torlonia, la nuova sede del quartier generale di Pure Bros si pone al centro del nuovo ambizioso progetto di crescita e sviluppo. Grazie agli ottimi risultati ottenuti in questi anni, (alcuni dei quali addirittura superiori alle aspettative), il CEO ha ritenuto, infatti, che fossero maturi i tempi per cambiare collocazione e ricercare una soluzione più adatta alle nuove esigenze.

Esigenze dettate soprattutto da una questione di spazi, considerando che nel tempo il numero di professionisti che costituisce lo scheletro di Pure Bros è drasticamente aumentato.

Il nuovo quartier generale (a base semi-circolare) di 400 mq circa può vantare più di 10 stanze spaziose e ben areate e può contare su un’atmosfera serena e professionale in un contesto tranquillo e silenzioso. L’ideale per il team per condividere sempre nuove idee e svolgere la propria attività in totale comfort.

Pure Bros Spa è, quindi, orgogliosa di mettere a disposizione ai propri dipendenti una nuova “casa” che rappresenta l’eccellenza nel panorama immobiliare italiano, dove innovazione e ricercatezza sono i due punti cardine e con l’auspicio che possa simboleggiare un nuovo periodo di ulteriore crescita e successo.

Fonte: PURE BROS MOBILE News Room

Chi è Pure Bros Mobile

Pure Bros Mobile Spa è un gruppo italiano leader nei servizi integrati per gli operatori di telefonia mobile nazionali e internazionali, nello sviluppo di servizi digitali di mobile marketing e mobile payment, applicazioni mobili e piattaforme per l’interattività e “voting” televisivo su reti di telecomunicazioni.

La sua mission, in qualità di aggregatore (hub), è quella di incrementare e migliorare gli obiettivi di business delle telco nel mondo digitale, con la messa a disposizione di piattaforme tecnologiche per l’offerta di prodotti e servizi digitali erogati da Content Provider verso gli utenti finali.

Pure Bros è nel mercato dal 2005 e da allora mette a disposizione delle Aziende, in un contesto B2B, la sua forte esperienza e le sue competenze nel settore mobile.

Il suo punto di forza è l’integrazione di Content Provider con tutti i principali Operatori di Telefonia, nazionali ed internazionali.

G DATA nuovo membro attivo dell’iniziativa globale contro la cybercriminalità

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Italia, Tecnologia Personale

Oltre 60 le aziende tecnologiche che fanno parte dell’iniziativa “Cybersecurity Tech Accord“.

G DATA, produttore tedesco di soluzioni di sicurezza informatica, conferma il suo impegno nella battaglia contro i cyberattacchi diventando membro attivo di “Cybersecurity Tech Accord”, iniziativa che coinvolge oltre 60 grandi aziende IT e Internet di fama mondiale tra cui Microsoft, Oracle, Cisco e HP. L’iniziativa di portata globale si pone come obiettivo la protezione degli utenti contro attacchi informatici, che siano originati da cybercriminali o hacker di Stato.

Hendrik Flierman, Global Sales Director di G DATA Software AG Germania

“G DATA sostiene appieno tale iniziativa a favore della sicurezza digitale”, afferma Hendrik Flierman, Global Sales Director di G DATA Software AG Germania, che continua “la lotta contro il cybercrime, sempre più importante in un mondo digitalizzato, è ormai una responsabilità sociale.”

Cos’è l’iniziativa “Cybersecurity Tech Accord 

Le attività dell’iniziativa trovano fondamento in quattro pilastri:

  1. Protezione di utenti e clienti
  2. Opposizione a cyberattacchi contro cittadini innocenti e aziende
  3. Supporto a utenti, clienti e sviluppatori per incrementarne il livello di sicurezza
  4. Collaborazione tra imprese e gruppi con obiettivi simili per migliorare la sicurezza informatica

I membri si impegnano inoltre a creare nuove partnership, formali e informali, con industrie, ricercatori e con la società civile, oltre che a mantenere attivo lo scambio di informazioni riguardante le minacce informatiche, così da minimizzare i rischi ad esse correlati.

“No backdoor” la garanzia G DATA già dal 2011

Da diversi anni, G DATA mantiene una posizione ben chiara garantendo ai propri clienti sia soluzioni di sicurezza affidabili senza backdoor, sia il trattamento completo dei loro dati secondo le più rigide normative europee.

Con la garanzia “No Backdoor”, sottoscritta nel 2011 in occasione dell’iniziativa TeleTrust “IT Security made in Germany”, G DATA assicura la totale assenza di backdoor nei propri prodotti e non rende disponibile a terzi (inclusi i servizi segreti o gli enti di Stato) qualsivoglia dato. L’azienda tedesca rifiuta infatti in modo palese ogni tipo di “collaborazione” con i servizi segreti, tutelata anche dalla legge tedesca che vieta qualunque tipo di coercizione dello Stato sullo specialista di sicurezza IT.


GDATA
Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media come l’iniziativa Cyberbullismo 0 in condotta e Cyber boh.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it