Posts Tagged ‘germania’

Allarme Doxing, ovvero imparare dagli errori

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

Preoccupa e crea confusione l’attualissima pubblicazione di dati sensibili di politici e celebrità. Gli esperti di sicurezza G DATA analizzano quanto accaduto e illustrano come proteggersi al meglio da tali divulgazioni.

0rbit è lo pseudonimo dello youtuber che per settimane ha pubblicato in rete dati privati di politici di quasi tutti i gruppi parlamentari, della stessa cancelliera federale oltre a quelli di varie celebrità. Attualmente non sono chiare né le motivazioni di un simile gesto nè le effettive modalità di acquisizione delle informazioni sensibili.

Sebbene la AfD allo stato attuale risulta essere l’unico partito rappresentato in Parlamento non colpito da tali divulgazioni, è chiaro che non si tratta di una reiterazione dell’attacco alla rete del Parlamento tedesco che ha avuto luogo all’inizio del 2018.
Soprattutto la scelta operata dallo youtuber di divulgare le informazioni tramite un falso account Twitter non dà l’impressione di una campagna mirata secondo gli esperti G DATA, tant’è che le informazioni pubblicate non sono state notate da quasi nessuno per ben un mese. Il giovane youtuber si è più verosimilmente limitato ad un “doxing” mirato delle persone colpite, termine che definisce la raccolta e divulgazione in rete, contro la volontà dei soggetti coinvolti, di dati privati tra cui l’indirizzo di casa, recapiti telefonici personali, indicazioni sui figli, numeri di carte di credito, persino copie dei documenti d’identità: informazioni il cui potenziale di abuso risulta particolarmente elevato, ma facilmente reperibili attraverso ricerche dettagliate, senza richiedere attacchi specifici. Si specula in altri casi sulla raccolta di dati presenti sugli account online dei soggetti colpiti a cui lo youtuber può essersi procurato accesso grazie a leaks già noti, favorito dall’uso dei malcapitati di password insicure o reiterate su più piattaforme.

Come proteggersi dal doxing?

1)  Autenticazione a due fattori: al giorno d’oggi, accontentarsi di un login basato su una sola password è davvero vecchio stile oltre che rischioso: accade infatti ripetutamente che password presumibilmente segrete vengano “smarrite” da operatori poco attenti o mal protetti. Ad esempio, in rete circolano ancora milioni di password derivanti dall’attacco hacker che colpì Dropbox del 2012: è in pericolo quindi chi utilizza la stessa password su più piattaforme o chi, da allora, non ha provveduto a crearne una nuova. L’autenticazione a due fattori richiede, oltre alla singola password, l’inserimento di un codice temporaneo che appare sullo smartphone o di uno speciale dispositivo collegato al computer.

2)  Verificare l’integrità della password: sono diversi i servizi che aiutano a verificare se un account è stato soggetto ad attacchi e divulgazione di dati. Tra questi HaveIBeenPwned o Identity Leak Checker sono i più gettonati. Da qualche tempo chi utilizza il browser Firefox può venire informato riguardo a eventuali problemi.

3)  Googlare regolarmente il proprio nome: in questo modo, è possibile capire quali sono le informazioni personali condivise in rete, verificarne la correttezza e constatare se l’eventuale presenza di dettagli sia voluta o meno.

4)  Beneficiare del GDPR: il regolamento generale sulla protezione dei dati personali prevede, in base a precise condizioni, il diritto di richiedere la cancellazione dei dati o di predisporre correzioni, qualora fornitori di servizi online pubblicassero informazioni false o obsolete sulla propria persona.

5)  Disattivare i cookies di terzi: sul web i cookies sono uno strumento utile, per salvare ad esempio impostazioni su un sito web come la dimensione del carattere utilizzata. Tuttavia, i cookies di terzi, come quelli delle reti pubblicitarie, possono raccogliere numerose informazioni sull’utente in merito a siti consultati o precisi interessi. Molti siti web offrono la possibilità di adattare le impostazioni dei cookies in modo specifico, in alternativa è possibile cancellarli regolarmente.

6)  Verificare le autorizzazioni delle app: Sono ormai numerose le autorizzazioni richieste dalle app per smartphone e dare il consenso in effetti presenta spesso diversi vantaggi. Basti pensare a Whatsapp, dove caricando la rubrica è possibile identificare i contatti dotati della stessa applicazione – pratica discussa a livello di legislazione sulla protezione dei dati. Vale la pena comunque prestare attenzione quando si installano nuove applicazioni. Perché ad esempio una app “torcia” dovrebbe poter accedere alla mia posizione?

Per proteggersi da software dannosi e amministrare le autorizzazioni delle app è opportuno dotarsi di soluzioni per la sicurezza mobile, come G DATA Internet Security per Android

7)  Attenzione alle mail: molti utenti sanno che non si dovrebbero aprire gli allegati provenienti da mittenti sconosciuti. La posta elettronica però presenta ulteriori pericoli: i cybercriminali possono infatti nascondere software dannosi o pixel di monitoraggio, anche nelle immagini integrate in mail recapitate in formato HTML, entrambi consentono loro di reperire informazioni sugli utenti. Sarebbe quindi consigliabile inviare e ricevere mail solo in formato testo e disattivare il caricamento automatico delle immagini.


GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
Particolarmente legata al territorio la sede italiana si trova a Bologna e patrocina il Teatro Comunale di Bologna oltre a diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Prezzo dell’ Oro, Nuova Fase di Crescita ?

Scritto da comproorotoscana il . Pubblicato in Economia, Mercati

Il prezzo dell’oro lancia segnali di ripresa e sono diversi gli analisti che vedono un rialzo del suo valore.
I motivi di questa nuova fase di apprezzamento dell’oro possono essere molti e come sempre possono essere interpetrati a seconda della visione economica e politica dalla quale partiamo per analizzare la situazione.
Guardando le prospettive dell’oro da un punto di vista dell’attuale situazione europea è chiaro che gli ultimi anni hanno visto un deciso risveglio dell’interesse verso il prezioso bene rifugio.
Prima con la germania che in fretta e furia ha di fatto rimpatriato gran parte delle proprie riserve auree custodite all’estero, un fatto che va di pari passo con la costante crescita di investimenti in oro fisico da parte dei cittadini tedeschi.
Viene da chiedersi se il governo tedesco, che di fronte ai propri partner europei appare come il paladino dell’euro, non abbia così voluto crearsi preventivamente un piano B per un eventuale uscita dall’europa.
A spingere la germania a realizzare un piano per l’uscita dall’euro sarebbero i segnali di contrasto verso le politiche economiche di bruxelles che risultano essere utili solo ad economie come quella tedesca.e non agli altri 18 stati del continente europeo che hanno aderito alla moneta unica
Ma a fornire un ulteriore supporto agli analisti finanziari europei che vedono una nuova fase di crescita del prezzo dell’oro ci sono anche i paesi del Visegrard con in testa l’Ungheria che di fronte alle sanzioni dell’europa a causa del rifiuto di accettare le relative quote di migranti ha adottato anche essa la strategia compro oro che in pochi mesi ha decuplicato le riserve auree sovrane.
Una mossa che è chiaramente da interpretare come un’assicurazione contro un eventuale uscita dall’unione europea, anche il resto delle nazioni del gruppo di Visegrad come Polonia, Slovacchia e Repubblica Ceca stanno provvedendo ad aumentare le riserve auree con mirate strategie di acquisto dell’oro seppur in quantitativi minori rispetto all’Ungheria.
Daltronde non potrebbe essere che così visto che ad adottare le stesse strategie compro oro ci sono nazioni come germania, olanda e austria, che seppur a parole si dicono convinti dell’unione dei 19 paesi che hanno aderito all’euro.
Questi fatti da soli possono essere una delle ragioni per una nuova fase di crescita del prezzo dell’oro ma molto dipenderà comunque da altre logiche economiche e finanziarie che ormai si giocano ben lontano dalla zona euro.
Ad incidere maggiormente come sempre saranno le scelte della Fed e di altre potenze economiche come quelle appartenenti al gruppo dei BRICS e ancor più le eventuali guerre valutarie tra queste due realtà che inevitabilmente porteranno conseguenze sull’economia globale e di conseguenza sul prezzo del più sicuro dei beni rifugio.

 Sicuro è sicuro

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

Ovvero: come la Germania sta mettendo a rischio la propria reputazione di Paese con le più severe leggi sulla tutela della privacy.

Bochum – Nelle scorse settimane si sono susseguite discussioni su sorveglianza, trojan di Stato e backdoor obbligatorie. Alcune iniziative spalleggiate da membri del Governo tedesco sono state fortemente criticate. Queste discussioni mettono a rischio il ruolo della Germania come suolo fertile per lo sviluppo di soluzioni di sicurezza, quando invece la Germania dovrebbe fare il possibile per rimanere la nazione con il più alto standard di tutela della privacy e di protezione dei dati al mondo.

Poco prima di una conferenza tra i Ministri dell’Interno dei singoli Land tedeschi tenutasi a Lipsia, il network RND (articolo in tedesco) ha riferito che il ministro Thomas de Maizière intendeva fare pressione affinchè lo “spionaggio di Stato su veicoli privati, computer e TV intelligenti” fosse concesso, con riferimento ad un’iniziativa del Dipartimento di Giustizia con cui è stato ampliato lo spettro delle misure di sorveglianza a disposizione delle forze dell’ordine come stabilito il 22 giugno scorso. Tra le misure figura anche la sorveglianza dei “sistemi IT” di chi è sospettato di crimini conclamati. Quest’appendice, nota con il nome di “sorveglianza delle telecomunicazioni alla fonte”, è stata al centro di accese discussioni in Germania. Il modo in cui le disposizioni sono state convertite in legge dal Parlamento tedesco ha suscitato forti critiche da parte di alcuni funzionari federali tra cui l’ex commissario federale per la protezione dei dati (cfr. il nostro Garante) Peter Schaar. Oltre alle rimostranze su misure potenzialmente dimensionate per una sorveglianza di massa è emerso anche il dubbio in merito alla costituzionalità del provvedimento.

Tornando al reportage su RND, l’unica interpretazione possibile del testo lascia pensare che tali misure obblighino i produttori ad implementare delle backdoor nei propri prodotti per consentire alle forze dell’ordine di accedere a certe informazioni. In realtà, durante la conferenza si è discusso solo di come assicurare alle forze dell’ordine i mezzi tecnici per eseguire un mandato una volta emesso dal giudice, poiché spesso i mandati non possono essere attuati a causa dei sistemi di sicurezza, presenti sia nei veicoli sia negli edifici residenziali.

Da tutto ciò traspare tuttavia l’enorme conflitto tra il desiderio di garantire alle autorità efficacia e capacità di agire e la questione sulle circostanze in cui tali misure sconfinano in una invasione della privacy.

Un conflitto con conseguenze

Di fronte agli effetti di una discussione sulla sorveglianza e sui “trojan di Stato” la posizione del singolo perde di rilevanza. La preoccupazione principale è che vengano implementate leggi che indeboliscano eventuali misure di sicurezza efficaci, un dubbio sollevato dal reportage di RND in Germania come all’estero. I dibattiti riguardanti l’accesso a dati criptati, l’estensione dell’uso di tecnologie per la videosorveglianza e per il riconoscimento facciale sono infatti attentamente seguiti anche negli altri Paesi. Ne è un esempio Edward Snowden che ha affermato che stiamo affrontando “un’ondata di pensiero illiberale” se anche nazioni come la Germania vogliono imporre backdoor per abilitare una sorveglianza occulta. Anche Norbert Pohlmann dell’associazione tedesca dell’industria Internet “eco” conferma che anche solo la mera discussione di nuove misure di sorveglianza indebolisce la fiducia degli utenti nelle tecnologie che fanno uso di Internet e danneggia gravemente gli e-tailer.

Clienti preoccupati e media internazionali ci hanno chiesto di commentare l’argomento. Sembra che l’immagine di una Germania quale Paese con le più rigide leggi e i più severi standard sulla protezione dei dati e della privacy inizi a vacillare, con conseguenze non solo per il mondo della sicurezza IT ma anche per l’intera industria tecnologica e il suo indotto: chi desidera acquistare una nuova smart TV, temendo che si possa trasformare in un teleschermo orwelliano, o viaggiare in un’automobile “connessa” temendo che i propri dati vengano trasmessi a terzi?

Dalle rivelazioni di Snowden ai documenti Vault7, è ormai evidente fino a che punto in alcuni Paesi le autorità sono autorizzate a spiare e ad intercettare le conversazioni di qualsivoglia individuo, senza alcun serio controllo esterno. Da Vault7 peraltro è scaturito l’exploit Eternalblue, reso noto e subito adattato dai cybercriminali che l’hanno implementato nel ransomware Wannacry, un esempio che sottolinea la pericolosità dei malware di Stato: è difficile tenere segreti strumenti di questo tipo indefinitamente. Se poi cadono nelle mani sbagliate, offrono ai cybercriminali i nostri dati più riservati e sensibili su un piatto d’argento. Ecco perché da sempre G DATA si impegna nella sua “no backdoor policy”, non abbiamo nessuna intenzione di cambiare posizione al riguardo e di dibattiti sull’utilizzo di backdoor da parte dello Stato ne abbiamo visti tanti.

Ad oggi le iniziative del Dipartimento di Giustizia tedesco così come lo stesso Ministero dell’Interno non hanno ancora fornito argomentazioni conclusive sulle modalità di applicazione di ipotetiche misure senza che queste compromettano l’intero ecosistema della sicurezza IT e la privacy: troppo sproporzionati a nostro avviso gli effetti collaterali negativi rispetto ai potenziali benefici (anche di misure utili).

G DATA confida e si augura che il nuovo governo si impegnerà a chiarire qualsiasi malinteso e a sostenere la reputazione della Germania quale Paese con la legislazione più rigida a livello mondiale in termini di privacy e protezione dei dati, oltre che a respingere ogni tentativo di indebolimento degli attuali standard di sicurezza.

G DATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.

G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.

Partner tecnico di Ducati Corse per la MotoGP, G DATA ha il compito di proteggere i sistemi IT di pista del team Ducati. L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media.

Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Criminali a caccia dei vostri punti fedeltà e non solo

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia Personale

logo-claim-2015-3c-highresI programmi fedeltà con le rispettive carte sono molto apprezzati anche nel nostro Paese. Non stupisce quindi l’interesse dei cybercriminali nei dati dei detentori di tali carte fedeltà. I G DATA Security Labs hanno analizzato alcuni dei numerosi attacchi di phishing ai danni dei possessori della carta Payback, che in Germania è ormai tanto importante quanto la tessera sanitaria o il bancomat. Ecco come proteggersi nel caso in cui si fosse oggetto di campagne di phishing volte a carpire i vostri dati.

Bochum – Le carte fedeltà con raccolta punti tramite cui l’emittente accorda sconti presso i più diversi negozi o premi tramite catalogo ai propri utenti sono da sempre oggetto di discussione. Seppure molti trovino sgradevole il fatto che si consenta oggettivamente a terzi di analizzare le proprie abitudini d’acquisto, specie se la carta fedeltà è impiegabile in più negozi, i più se ne dimenticano a fronte dei premi e/o dell’indubbio risparmio che deriva dalla raccolta punti. G DATA ha analizzato alcune recenti campagne di phishing ai danni degli utenti di carte Payback in Germania, il cui obiettivo era proprio la raccolta dei dati personali dei detentori.

Sembra legittima ma non lo è: la mail di phishing

Come ammesso dalla stessa Payback, le email relative all’ultima campagna di phishing erano fatte davvero molto bene. A prima vista i messaggi appaiono legittimi, sebbene il mittente si sia firmato come “Payback.de Service” in luogo della firma ufficiale sulle comunicazioni Payback che si limita ad un “Payback Service” senza alcuna indicazione geografica.

gdata_blog_payback_scam_email1_v1_78012w526h900

Altra fonte che assicura credibilità al messaggio è che il destinatario indicato è corretto.

Il nome menzionato corrisponde ai dati reali così come l’indirizzo email citato nella sezione “Il tuo account Payback”. Salvo per alcune eccezioni le email analizzate presentano un layout identico ai messaggi originali di Payback. Sono davvero pochi e facilmente sorvolabili gli elementi che consentono all’utente di riconoscere che si tratta di un falso.

Gli indicatori della frode

  • Il dominio del mittente reale non corrisponde a quello del mittente presunto.
  • Il 15 ° anniversario di Payback Germania, promosso nei messaggi analizzati, è stato nel 2015. La “promozione anniversario” era scaduta da tempo al momento dell’invio della mail, Payback Germania esiste ormai da oltre 16 anni.
  • Il testo, accattivante ma generico, recita “clicca qui e raddoppia i tuoi punti”. Una mail ufficiale avrebbe presentato una formulazione tipo: “Assicurati la chance di raddoppiare i tuoi punti” con un probabile collegamento alla landing page di un gioco a premi, non direttamente alla pagina per il login.
  • Il carattere attorno al pulsante su cui cliccare è differente rispetto al resto del testo della email.
  • Le URL collegate al pulsante non hanno nulla a che vedere con il programma Payback.
  • Spesso e volentieri le offerte stagionali promosse dai cybercriminali sono completamente fuori luogo, come nel caso di offerte estive inviate in pieno inverno o promozioni per anniversari già passati o ancora da venire.

I siti di phishing

Le email analizzate indirizzavano i destinatari a due differenti siti web. I domini sono stati scelti accuratamente per lo scopo prefissato e chi non vi presta attenzione cade facilmente nella trappola senza sospettare niente:

• paybrack.pw
• paybaecks.pw

Al momento dell’analisi, entrambi i domini, ora offline, erano ospitati sullo stesso server presso la BlazingFast LLC, un servizio di hosting ubicato in Ucraina.

Entrambi i siti web si presentavano esattamente identici al sito Payback.

gdata_blog_payback_scam_website_copy_v1_78009w941h589

L’unica differenza è che il modulo in cui inserire i propri dati di accesso non era l’originale. I dati lì inseriti non venivano inoltrati a Payback ma ad un server controllato dai cybercriminali: www. loginpage .online. Tale dominio, ora offline, era ospitato negli USA e risultava anch’esso di proprietà della BlazingFast LLC.
Una rapida ricerca tramite dei più popolari motori di ricerca mostra che l’azienda non sia proprio priva di macchia. Riguardo alla conduzione di queste attività di phishing si specula che i criminali si siano avvalsi di siti hackerati. Il primo server infatti ospitava in realtà la pagina di un rivenditore brasiliano di impianti per l’aria condizionata. La pagina web risulta spesso coinvolta in attacchi di phishing di cui uno addirittura lanciato di recente contro i clienti di una banca brasiliana.

Quali sono i pericoli di questo tipo di phishing?

In generale si sottovalutano i rischi legati ad un accesso indesiderato al proprio account per la gestione dei punti della carta fedeltà, infondo si raccolgono solo punti. Purtroppo non è così, dietro a quell’account si nascondono informazioni di enorme valore per i cybercriminali e addirittura moneta sonante.

  1. Le emittenti di tali carte fedeltà necessitano dei dati personali per poter inviare i premi e per mantenere in funzione il proprio modello di business. Oltre ai nominativi completi spesso e volentieri sono richiesti la data di nascita, l’indirizzo di casa, il numero di telefono e, nei casi in cui sia previsto un rimborso in denaro, anche i dettagli bancari. Una volta ottenuti i dati per effettuare il login tramite phishing, i cybercriminali accedono indisturbati a tutti questi dati, li utilizzano o li rivendono.
  2. Una volta effettuato l’accesso, i criminali possono anche letteralmente svuotare il conto punti. Possono farsi recapitare i premi facendoli inviare a prestanomi per poi rivenderli, possono girare i punti su altri account di programmi fedeltà dei partner dell’emittente della carta (p.es. farsi dare il corrispettivo in miglia) o farsi emettere voucher e buoni sconto, per acquisti in qualsiasi negozio legato al circuito della carta fedeltà.

Consigli e suggerimenti

  • Se non lo avete ancora fatto, modificate la modalità di accesso al vostro conto impostandola su nome utente e password (da cambiarsi regolarmente) al posto della combinazione di numero cliente e codice avviamento postale o data di nascita, dato che questi ultimi elementi sono più facilmente reperibili da parte dei cyber criminali.
  • Valutate se è davvero necessario ricevere la newsletter del programma fedeltà. Se decidete di disabbonarvi dal servizio newsletter, quando riceverete eventuali offerte non potranno che suonare le sirene d’allarme.
  • Diffidate da offerte che sembrano troppo belle per essere vere (tipo raddoppia i tuoi punti ora!) e verificatene la reale esistenza andando direttamente sul sito dell’emittente della carta, senza cliccare alcun link della mail.
  • Verificate sempre la corrispondenza tra il dominio del mittente ipotetico e quello realmente utilizzato. Qualora non corrisponda a quello di solito impiegato dall’emittente della carta, non date seguito alcuno a tale messaggio.

Chi è G DATA

La sicurezza IT è nata in Germania: G DATA Software AG viene considerata a pieno titolo l’inventore dei software antivirus. L’azienda, fondata nel 1985 a Bochum, più di 28 anni fa sviluppò il primo programma contro la diffusione dei virus informatici. Oggi, G DATA è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT.

Numerosi test mirati hanno dimostrato che la IT security “Made in Germany” offre agli utenti di Internet la miglior protezione possibile.

Dal 2005 la fondazione Stiftung Warentest si occupa di testare i prodotti di sicurezza informatica. In tutti e sette i test, condotti dal 2005 al 2014, G DATA ha sempre ottenuto il miglior punteggio per il rilevamento virus. Nei test comparativi di AV-TEST, G DATA ottiene regolarmente i migliori risultati in termini di individuazione di malware.

Anche a livello internazionale InternetSecurity di G DATA è stato eletto miglior pacchetto di sicurezza per Internet da riviste specialistiche indipendenti in diversi Paesi, tra cui Australia, Austria, Belgio, Francia, Italia, Paesi Bassi, Spagna e Stati Uniti.

In Italia la soluzione G DATA Internet Security è stata insignita per il quarto anno consecutivo del bollino “Miglior Acquisto” di Altroconsumo. L’azienda ha collaborato altresì con Assintel all’elaborazione del notissimo Report, giunto, nel 2015, alla sua decima edizione e alla stesura del Security Report 2015 del Clusit. G DATA è altresì partner tecnico di Ducati Corse per la MotoGP ed ha il compito di proteggere i sistemi IT di pista del team Ducati ed è partner esclusivo di Microsoft per la messa in sicurezza del Microsoft Cloud tedesco.

Il portafoglio prodotti G DATA comprende soluzioni di sicurezza sia per privati, sia per le aziende, dalle PMI alle grandi imprese. Le soluzioni di sicurezza di G DATA sono disponibili in oltre 90 Paesi di tutto il mondo.

Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Wildix si espande e inaugura la nuova sede in Germania

Scritto da Esseci il . Pubblicato in Aziende, Tecnologia

Wildix, azienda multinazionale che opera nel settore delle telecomunicazioni specializzata in prodotti Voice Over IP (VoIP) e soluzioni di Comunicazione Unificata, nell’ottica di consolidare ed espandere ulteriormente il proprio business nel mercato europeo, annuncia l’apertura di una nuova sede in Germania e precisamente a Garching, non distante da Monaco di Baviera.

Dopo aver avviato nel 2011 una sede commerciale a Carcassonne, oggi la Francia è uscita dalla fase di start-up, registrando nel 2013 un considerevole aumento del 107% di fatturato. Parte del merito è da assegnare a Wildix KITE, la prima soluzione WebRTC integrata interamente con il sistema di Unified Communications, che ha vinto il premio come  miglior soluzione di UC alla fiera Réseaux et Télécoms a Parigi, lo scorso novembre.

La scelta di stabilirsi in Germania è data non solo dalla volontà di incrementare i propri clienti e partner, che beneficeranno di un’offerta hardware e software completa ed evoluta, ma anche dall’obiettivo – ambizioso ma realistico –  di far conoscere e lanciare sul mercato europeo nuovi strumenti che consentano l’integrazione delle Unified Communications nel mondo IT in modo semplice, efficiente e a costi competitivi. A tal fine, Wildix non solo ha già avviato corsi di formazione tecnica – sia a Monaco che a Berlino – ma ha anche già partecipato a una delle più importanti fiere di settore: il CeBIT di Hannover.

“Con sede in Italia, uffici in Francia e centro di R&D – con 40 sviluppatori – inaugurato in Ucraina nel 2003, Wildix ha ora scelto di installarsi in Baviera per la sua posizione in uno dei crocevia più importanti a livello di business e di espansione del comparto ICT, così come attestato da un recente studio condotto dalla Commissione Europea”, commenta Stefano Osler, CEO di Wildix. “In più le leggi e le regolamentazioni amministrative vigenti in Baviera sono tra le più favorevoli per gli investitori esteri. Siamo dunque convinti di aver scelto il luogo migliore per un nuovo passo in avanti verso la leadership Wildix”, conclude Osler.

 “Wildix è un’azienda particolarmente attiva nella ricerca di nuove opportunità di business e di partner a valore aggiunto con cui collaborare, oltre a essere una realtà che investe costantemente nella ricerca e nell’innovazione”, dichiara Wolfgang Hübschle, Executive Director di Invest in Bavaria. “Siamo quindi ben lieti di dare il benvenuto a Wildix e le auguriamo un futuro di successi anche qui!”.

I cinque luoghi da fiaba per una romantica luna di miele, scelti da QuitePeople

Scritto da PaoloRossi il . Pubblicato in Aziende, Viaggi

Esistono davvero. Abbiamo le prove. Cosa? I luoghi delle fiabe. Dopo il fatidico sì, perché allora non concedersi un viaggio di nozze letteralmente fiabesco? Incantevoli castelli, boschi affascinanti e misteriosi, montagne verdi e vallate sterminate, piccoli borghi con deliziose casette. Cosa c’è di più romantico? L’Osservatorio Viaggi di QuitePeople è andato a scovarli per voi: ecco qui le cinque mete da favola, tutte in Europa!

1. La Bella Addormentata del Bosco, Cenerentola e il Pifferaio Magico rivivono in Germania, lungo la Märchenstraße, ovvero il Sentiero delle fiabe. Un itinerario lungo 600 chilometri che collega Brema ad Hanau. Ad Hamelin è protagonista il Pifferaio Magico. Per richiamare questa favola la città ogni domenica, da maggio a settembre, offre uno spettacolo al Giardino Civico. Il castello di Cenerentola invece si trova a Polle, con un belvedere mozzafiato. Infine i luoghi della fiaba della Bella Addormentata nel Bosco, ad Hofgeismar, dove sorge lo splendido castello di Sababurg. E poi Trendelburg, la città di Raperonzolo. Qui l’Hotel Burg da aprile a ottobre organizza una rappresentazione della fiaba, con tanto di treccia che pende dalla torre.

2. A Oberrofels, in Svizzera, vi aspetta Heidi: Un percorso ad hoc da percorrere a piedi, immersi nel verde e tra le caprette fino alla mitica baita del nonno di Heidi: un museo che illustra la genesi della storia e la vita della bambina svizzera più famosa al mondo.

3. Vi ricordate degli amori di Robin e la principessa Marian? In Inghilterra, nella Foresta di Sherwood, dove Robin Hood e il suo amico Little John si nascondevano, c’è il famoso Major Oak, una grande quercia che secondo la leggenda era il covo principale di Robin. Il parco ospita inoltre ogni estate il Robin Hood Festival, un grande evento che ricrea le atmosfere medievali e i personaggi della leggenda.

4.A Odense, in Danimarca, c’è un intero museo dedicato alle favole di Andersen: un viaggio attraverso manoscritti e disegni dell’artista che riportano al momento in cui ha immaginato i suoi personaggi e le sue storie. A pochi passi, nel parco di Fyrtoejet, ci sono il Brutto Anatroccolo e la Principessa sul Pisello. Da provare è il giro sul pedalò a forma di cigno. Se decidete poi di fare un salto anche a Copenaghen, ricordatevi di passare sul lungo porto per un saluto alla statua della Sirenetta.

5. Le leggende legate a Re Artù e ai cavalieri della Tavola Rotonda si assaporano nelle magiche atmosfere della Bretagna, in Francia, ma si vola invece in Cornovaglia, a Tintagel per visitare le rovine del castello di Re Artù, legate a doppio filo alla vicenda del mitico cavaliere. Nella sala di Artù rivedrete una fedele ricostruzione della Tavola Rotonda.

Ufficio stampa
Quitepeople.it