Posts Tagged ‘internet’

Cybersecurity: le lacune del settore finanziario causeranno problemi alle banche nel 2018?

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia, Tecnologia Personale

Attacchi informatici sempre più sofisticati e in continuo aumento mettono a dura prova la sicurezza dei sistemi bancari e finanziari. Tra soluzioni per proteggersi e nuove normative il settore è pronto a combattere su tutti i fronti?

Lo scorso febbraio, diversi istituti finanziari olandesi hanno annunciato di essere stati oggetto di un attacco di tipo denial of service (DDoS) distribuito che ha paralizzato la maggior parte dei loro servizi bancari. Allo stesso tempo, un rapporto pubblicato dalla Banca centrale russa ha rivelato che dal 2016 gli hacker avevano rubato quasi 5 milioni di euro utilizzando la rete di comunicazione interbancaria Swift.

Ancora più impressionante: nel 2016 gli attacchi informatici alla Banca centrale del Bangladesh hanno fruttato ai cybercrimali la somma record di 81 milioni di dollari, e l’elenco delle “rapine cibernetiche” è ancora più lungo …

Banche: un obiettivo ricorrente che richiede una protezione di alto livello

Negli ultimi anni, il settore bancario è diventato un bersaglio ricorrente del crimine informatico. Ciò non sorprende, secondo il Chief Information Security Officer di una grande banca francese, che preferisce restare anonimo: “L’uso di Internet come ‘rete per il trasferimento di fondi’ espone naturalmente il settore bancario più di altri settori. La sontuosità dei bottini attira una nuova generazione di ladri.”

A fronte di una situazione di rischio molto elevata, anche nel nostro Paese il settore finanziario rientra nella categoria di servizi essenziali per la nazione come da direttiva UE 2016/1148 nota con l’acronimo NIS, approvata in via preliminare dal Consiglio dei Ministri italiano l’otto febbraio scorso e ratificata definitivamente solo ieri.

Fattore umano, debolezze del software o dell’hardware: gli hacker sfruttano qualsiasi punto debole

Il caso di Carbanak nel 2015 e i casi simili che sono seguiti non fanno che confermare che la maggior parte dei problemi IT nascono tra la tastiera e la sedia, i criminali informatici prendono di mira determinate tipologie di impiegati e sono stati in grado, ad esempio, di accedere ai computer dei dipendenti di circa cento banche in oltre 30 Paesi tramite e-mail personalizzate (note come “spear phishing”). Queste e-mail consentivano agli hacker di penetrare nei sistemi IT delle istituzioni finanziarie installando backdoor e quindi di assicurarsi un accesso anonimo alla workstation o al software della vittima, del tutto ignara, consentendo al criminale di monitorare le sue attività o assumerne il controllo. Gli hacker sembrano essere infinitamente creativi e i loro metodi variano continuamente. Il “jackpotting”, ad esempio, consente di svuotare gli sportelli bancomat con solo una chiave USB e un computer. Un metodo che, applicato su otto bancomat di due banche russe nel 2017 ha fruttato in una sola un bottino stimato di 800.000 dollari. La stessa tipologia di crimine stava per essere perpetrato in Francia, all’inizio del 2018, ma l’hacker è stato catturato nel pieno svolgimento dell’attività criminale a spese di un bancomat della Caisse d’Épargne. Aveva comunque già rubato oltre 20.000 Euro.

Gli sportelli automatici possono anche essere il bersaglio di malware (software dannoso). I più famosi, come Alice e Ripper, possono essere installati sulla rete a cui è connessa la macchina o direttamente sul suo sistema operativo tramite una porta USB. Il noto gruppo di criminali informatici Cobalt ha sottratto dal 2013 ad oggi una quantità sconosciuta di fondi da una dozzina di Paesi europei con questo metodo.

Un altro metodo, ancora oggi utilizzato, sono gli skimmer, imitazioni fisiche del lettore di carte degli ATM, che però copiano le informazioni presenti sulle carte bancarie degli utenti per poi clonarle.

Backdoor: prima preouccupazione delle banche

Annick Baudet, Senior Account Manager di Stormshield conferma che tra tutti i possibili metodi di attacco, di cui quanto sopra indicato è un mero assaggio, la minaccia che preoccupa maggiormente le banche è rappresentata indiscutibilmente dall’installazione di backdoor ad opera dei cybercriminali, poiché questo tipo di minaccia apre le porte dei sistemi IT degli istituti in maniera persistente e su larga scala. Da qui la necessità delle banche di dotarsi di sofisticati meccanismi di protezione, che non possono prescindere dall’impiego di differenti tecnologie di firewalling, cifratura e rilevamento proattivo di pacchetti dannosi. Soluzioni che consentono di isolare il sistema IT della banca, interponendo tra esso e la Rete meccanismi di verifica della conformità del flusso di dati.

Normative standard per proteggere il settore bancario

Anche la regolamentazione legislativa è stata rafforzata per far fronte alle crescenti minacce. Tre le direttive significative per l’intero comparto:

  • la seconda direttiva sui sistemi di pagamento digitali (PSD2) entrata in vigore in Italia il 13 gennaio scorso.
  • il regolamento europeo sulla protezione dei dati (GDPR), che istituisce i requisiti di sicurezza per le imprese, che entrerà in vigore questo mese.
  • la direttiva sulla sicurezza delle reti e dell’informazione (NIS) dell’Unione europea, che impone agli Stati membri di istituire autorità nazionali competenti in materia di sicurezza informatica e di rafforzare la sicurezza degli operatori che erogano servizi essenziali.

Ma non basta, lo standard PCI DSS (Payment Card Industry Data Security Standard) e il Customer Security Program (CSP) supportato di Swift, ancora in lavorazione, sono affiancati da iniziative “opportunistiche” come FIDO (Fast Identity Online), un forte protocollo di autenticazione per i pagamenti online supportato da grandi aziende (Google, Microsoft, Amazon, Samsung, Lenovo, Gemalto, ecc.) intenzionate a farne lo standard per i pagamenti digitali prima della diffusione su larga scala di PSD2 in Europa.

Lacune di sicurezza e mancanza di risorse umane presso le banche

In un settore estremamente regolamentato come quello finanziario, uno studio condotto da Accenture Security nel 2016 ha rivelato che quasi il 10% dei budget IT era dedicato alla sicurezza informatica. Un argomento che in Italia, secondo ABI Lab, occupava nel 2017 la quarta posizione, scavalcato da investimenti in iniziative di mobile e digital payment, di dematerializzazione di processi e documenti e progetti per il potenziamento delle infrastrutture tecnologiche. Un quadro che si riflette un deficit di competenze interne, sia in termini di gestione della sicurezza delle applicazioni sensibili o dei dati dei clienti, sia di conduzione di attività di sensibilizzazione e formazione interna.

“Stiamo assistendo a un vero paradosso: anche se i sistemi di informazione sono sempre più complessi, con carichi operativi che non smettono mai di crescere, l’industria bancaria, come molti altri settori, sta facendo marcia indietro sul personale interno”, osserva Baudet. L’entrata in vigore di PSD2, che preannuncia lo sviluppo dell’Open Banking (accesso a servizi di pagamento e rendicontazione erogati da terzi) richiede misure di sicurezza maggiori. Una delle sfide consta nell’implementare sistemi di autenticazione più forti, ma sufficientemente semplici da non allontanare la clientela, adottando interfacce ergonomiche ed efficienti. “Per le banche, è una sfida su ampia scala, combinata con altre questioni importanti come la direttiva NIS e il GDPR, quindi è essenziale per loro richiedere e ottenere l’assistenza di specialisti”, conclude Annick Baudet.

Chi è Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.

Per ulteriori informazioni www.stormshield.eu

3 maggio: giornata mondiale delle password

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia, Tecnologia Personale

Quest’oggi gli utenti di internet sono chiamati a verificare l’effettivo livello di sicurezza dei propri account online e delle password impiegate.

Istituita nel 2013, la giornata mondiale delle password ricorre annualmente ogni primo giovedì del mese di maggio. Una password «robusta» è importante per evitare che terzi non autorizzati ai servizi online. Ecco come ottenere un buon livello di sicurezza di password e identità digitali secondo G DATA.

Le password testuali, come impiegate per accedere ai social network o ai siti di shopping online, sono e saranno una componente essenziale per proteggere la propria identità digitale contro l’accesso indesiderato da parte di terzi. Da anni gli esperti di sicurezza informatica cercano di dare risposte ai quesiti su come rendere una password davvero “robusta”. Qualche tempo fa i ricercatori erano d’accordo sul fatto che una password debba constare di almeno otto caratteri e non debba contenere parole di uso quotidiano o sequenze di caratteri facili da indovinare. Questo quanto riportato ancora oggi nelle linee guida di Google sulla protezione degli account. Lo United States Computer Emergency Readiness Team (US-CERT) aggiunge che l’utente dovrebbe avvalersi di password diverse per ogni singolo account. Le password rispettare peraltro una serie di parametri complessi come la presenza di caratteri speciali o cifre oltre alle lettere (maiuscole e minuscole s’intende). Se, come annovera lo studio „Observing passwords in their natural habitat“, ogni persona possiede in media credenziali di accesso per 26,3 diversi siti e utilizza nell’80% dei casi sempre la stessa password, a volte con minime variazioni, la dicotomia tra teoria e pratica è più che evidente. A dire il vero, chi riesce a ricordarsi password sufficientemente complesse e uniche per ogni portale?

Sette consigli per una migliore protezione della propria identità digitale 

  • Un plugin per gestire le password è utile: Se si impiegano password diverse per accedere ai singoli portali è davvero facile dimenticare quale si utilizza per quale account. Con un password manager, come quello integrato in G DATA Total Security, si risolve il problema. Dopo l’installazione il password manager compare come icona nel browser e registra tutte le credenziali di accesso immesse nei siti. Tutte le password sono archiviate in una cassaforte cifrata accessibile tramite immissione di una parola d’ordine “master” che sarà anche l’unica da ricordare.
  • La lunghezza della password è determinante: A dispetto di molte raccomandazioni del passato pare che al momento si stia imponendo l’approccio secondo cui la lunghezza di una password risulta più importante della sua complessità. Una password può contenere X caratteri speciali, cifre, maiuscole e minuscole, ma – di fatto – più lunga è più elevato sarà il numero di varianti che un potenziale attaccante dovrà considerare.Esempio: Una password con sei lettere minuscole genera circa 309 milioni di potenziali combinazioni. Sembra un’enormità ma un computer moderno impiega circa sette secondi per passarle al setaccio. Sessantasei anni invece semplicemente raddoppiandone la lunghezza a dodici caratteri.
  • Utilizzare frasi piuttosto che parole: Avvalersi di una singola parola come password non è una protezione sufficiente. Password come «calcio1234» o «password+» sono facilmente hackerabili. Ideale invece l’utilizzo di frasi non reperibili in alcun dizionario ma facili da ricordare. Il motivo: per identificare un’eventuale frase più facilmente i cybercriminali utilizzano combinazioni di parole statisticamente probabili, cosa che vanifica i benefici dell’uso di una frase, qualora molto nota o utilizzata.Esempio: Una frase da impiegare come password su può generare facilmente da „in termini di sicurezza sono una password robusta”. Molti non sanno che è possibile utilizzare anche gli spazi in una password. Con lievi modifiche ecco un’ottima passphrase: „!n t3rmini d! 5icure77a sono 1 PassWord r0bust@.“
  • Modificare le password in modo corretto: Se si cambia la password, quella nuova non deve essere una derivazione di quella vecchia. Molti utenti si limitano ad aggiungere la cifra corrispondente al mese o all’anno o il numero successivo a quello già impiegato. Altri utenti modificano una password inizialmente robusta semplificandola per maggior comodità. In generale si raccomanda di modificare una password solo se richiesto dal sito, se un estraneo ha visto l’utente digitare la password o se viene reso noto che un portale sia stato attaccato. E’ possibile verificare se una banca dati e quindi la propria sicurezza è stata compromessa sul sito “Have I Been Pwned“.
  • Aggiornamento immediato: Se si intende proteggere il proprio computer o smartphone, gli aggiornamenti di sicurezza sono assolutamente cruciali, specie a fronte delle vulnerabilità Meltdown e Spectre. In generale si raccomanda di mantenere sempre aggiornati i sistemi operativi, le applicazioni / app in uso e di installare gli aggiornamenti non appena disponibili.
  • Autenticazione a due fattori: Gli utenti dovrebbero preferire l’autenticazione a due fattori ovunque sia disponibile. Facebook, LinkedIn, Dropbox, Google, PayPal e altri grandi operatori offrono da tempo questa possibilità.
  • Protezione antivirus aggiornata: Desktop, notebook, smartphone e tablet dovrebbero essere sempre dotati di una protezione antivirus aggiornata. Soprattutto si sottovalutano i rischi a carico dei dispositivi mobili ritenendo erroneamente che tali apparecchi non possano essere sfruttati per attività criminali. Un errore di valutazione da correggere quanto prima. 

Chi è GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.

G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.

Partner tecnico di Ducati Corse per la MotoGP, G DATA ha il compito di proteggere i sistemi IT di pista del team Ducati. L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media.

Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

SID 2018: più sicurezza su Internet

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Istruzione, Tecnologia

I consigli di G DATA per un utilizzo più sicuro dei social network e altre piattaforme online

Bochum (Germania) – Nel mese di novembre dello scorso anno gli italiani hanno trascorso almeno due ore online nel giorno medio (dati Audiweb). I giovani in particolare dedicano molto del proprio tempo ai social network o utilizzando servizi di messaggistica online, spesso senza curarsi di tutelare propri dati personali, mettendo a rischio le proprie identità digitali. Un’altra minaccia in cui si può incappare quando si ha a che fare con il world wide web è il cyberbullismo. Quest’anno il Safer Internet Day (SID), iniziativa UE spalleggiata da istituzioni, società, organizzazioni, associazioni e privati, è all’insegna del motto “crea, connettiti e condividi rispetto: un internet migliore comincia da te” e ha come obiettivo quello di sensibilizzare gli utenti ai pericoli di Internet. Per rimarcare l’importanza di questa giornata europea di prevenzione, G DATA non solo ha avviato con l’inizio del mese gli incontri con le scuole per educare allievi e insegnanti ad un uso consapevole di Internet ma fornisce consigli riguardanti la sicurezza e suggerisce come gli internauti possono tenere monitorati i propri dati sensibili.

Ransomware, phishing, cyberbullismo – la lista delle minacce su Internet è davvero lunga. Gli internauti sono facili vittime di attacchi andati a segno, nel qual caso devono confrontarsi con la perdita dei propri dati personali o con conseguenze di più vasta portata.

“Molti utenti Internet non prendono seriamente la tutela della propria identità digitale perché ignari dei rischi o perché non si ritengono obiettivi interessanti per gli attacchi dei cybercriminali, facilitando le attività dei predatori” spiega Tim Berghoff, Security Evangelist di G DATA. “Con pochi accorgimenti, gli utenti possono proteggersi dagli attacchi online, dal cyberbullismo e similari”.

E’ della stessa opinione anche Mauro Ozenda, lo specialista incaricato da G DATA della formazione nelle scuole, che domani, 7 febbraio, giornata mondiale contro il bullismo e il cyberbullismo nelle scuole, incontrerà allievi, insegnanti e genitori dell’Istituto Comprensivo 1 di Asti, dopo gli incontri del 2 e 3 febbraio a Chiaravalle in provincia di Ancona (Istituto Comprensivo M. Montessori, Istituto Comprensivo R.L. Montalcini) e a Jesi (Liceo Classico V. Emanuele). Il 21 febbraio sarà presso la Scuola Audiofonetica di Brescia.

“Sono ormai numerosi gli Istituti Comprensivi del Nord Italia consapevoli dell’importanza dell’educazione digitale dei ragazzi. Stiamo ricevendo un eccellente riscontro da Torino, Milano, Alessandria, Sondrio, Verona e altre città” conferma Ozenda, che nell’arco della giornata formativa incontrerà al mattino i ragazzi e nel pomeriggio i genitori.I consigli G DATA per un “Safer Internet Day” (e non solo)

  • Chiudere le falle di sicurezza: aggiornare i sistemi consente di avvalersi di sistemi operativi e applicazioni allo stato dell’arte ma non solo, installando gli aggiornamenti gli utenti possono chiudere eventuali vulnerabilità dei sistemi, altrimenti sfruttabili dai cybercriminali.
  •  Proteggersi con una suite per la sicurezza IT: una potente soluzione per la sicurezza IT dovrebbe essere parte integrante della dotazione di base di qualsiasi PC. La protezione non dovrebbe limitarsi alla rimozione di virus ma dovrebbe prevedere un filtro per lo spam, un firewall e la protezione in tempo reale contro le minacce online.
  • Spam per direttissima nel cestino digitale: è essenziale cancellare le e-mail di spam e non aprire in nessun caso link o file allegati
  • Password sicure: ci si dovrebbe dotare di una password differente per ogni account online, dai social network alla posta elettronica. La password dovrebbe constare di una sequenza arbitraria di numeri e lettere maiuscole e minuscole.
  • Proteggere la navigazione dei bambini: i genitori dovrebbero insegnare ai figli come utilizzare internet in modo sicuro. Il parental control può essere d’aiuto, prevenendo l’accesso dei minori a siti con contenuti inappropriati quali droga, violenza, pornografia, ecc.
  • Attenzione agli URL brevi: essendo in qualche modo codificati quindi non interpretabili, i link abbreviati possono condurre direttamente ad una trappola. Gli internauti devono quindi prestare particolare attenzione ed evitare di cliccare su link di dubbia provenienza
  • Non rivelare troppo della propria identità: chi utilizza i social network non dovrebbe rivelare troppe informazioni personali e sarebbe opportuno evitare di condividere sul proprio profilo dati sensibili come l’indirizzo postale o il numero di telefono cellulare
  • Non tutti gli utenti dei social sono amici: gli utenti dei social network spesso ricevono richieste di amicizia da sconosciuti. La richiesta di contatto dovrebbe essere accettata solo qualora si conosca la persona in questione, e, idealmente, se si è effettivamente amici.

GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella

lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.

G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.

Partner tecnico di Ducati Corse per la MotoGP, G DATA ha il compito di proteggere i sistemi IT di pista del team Ducati. L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media.

Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Quando i dati raccolti dai giocattoli connessi al cloud sono alla mercè di chiunque

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia, Tecnologia Personale

Oltre 800.000 credenziali di accesso ai servizi e 2 milioni di registrazioni vocali accessibili per settimane in Rete

Da qualche giorno la stampa riporta il caso della Spiral Toys, produttore dei pelouche „Cloudpets“ connessi al cloud, che consentono di registrare e inviare messaggi vocali tra bambini e genitori anche da remoto. Per omissione delle più elementari regole di sicurezza, queste registrazioni sensibili sono state accessibili a estranei per settimane via Internet. Il caso riguarda oltre 800.000 utenti registrati.

La situazione

Non è una novità che un operatore archivi online le registrazioni vocali degli utenti per poi elaborarle. Chiunque impieghi Apple Siri, Google Home o Amazon Echo si avvale di infrastrutture simili. I servizi vocali vengono offerti sempre più spesso e pur presentando notevoli vantaggi non sono scevri da rischi. Gli operatori hanno tutto l’interesse a proteggere questi dati dall’accesso indesiderato, le conseguenze di una potenziale fuga o perdita dei dati sono infatti catastrofiche sia per gli utenti sia per l’operatore. Il caso di Spiral Toys è un esempio lampante di come possa verificarsi un tale incidente: alcuni esperti di sicurezza hanno riscontrato che due banche dati del produttore erano raggiungibili via Internet senza alcuna protezione.

Buone intenzioni, errori elementari e pessimo timing

Le due le banche dati accessibili per più settimane a chiunque ne conoscesse l’indirizzo web, contenevano oltre nove Gigabyte di dati tra cui, tra le altre cose, tutte le registrazioni vocali trasmesse tra bambini e genitori. Come dichiarato dall’esperto di sicurezza Troy Hunt, il nome assegnato alle banche dati fa presupporre che le stesse non fossero impiegate produttivamente, bensì a scopo di test. Disporre di sistemi di prova raggiungibili via Rete non è inusuale, tuttavia in questo caso sono stati fatti due gravi errori. Innanzitutto le piattaforme di test non devono mai contenere i dati reali dei clienti, proprio per evitare compromissioni e fughe di dati. In secondo luogo il produttore ha omesso di implementare uno dei consigli di sicurezza più elementari per sistemi MongoDB: proteggere le banche dati contro accessi indesiderati con adeguate misure di autenticazione.

La banca dati contenente le registrazioni vocali includeva anche i nomi utente e le password dei fruitori del servizio. Sebbene per l’elaborazione delle password il produttore avesse impiegato un buon algoritmo di cifratura (bcrypt), gli utenti non erano tenuti a seguire alcuna linea guida per la creazione delle password, la piattaforma accettava come password anche un singolo carattere oppure combinazioni di caratteri ritenute da tempo insicure (p.es. „123246“, „qwertz“, „password“ e similari).

A peggiorare le cose in termini di timing è il fatto che le banche dati MongoDB in generale sono state oggetto preferenziale di attacco ransomware da parte dei cybercriminali nelle scorse settimane proprio a fronte di falle dovute a numerosi errori di configurazione. Errori di questo tipo sono già stati forieri in passato di fughe di dati che hanno interessato notevolmente l’opinione pubblica, come nel caso di noti operatori mobile o telco.

Effetti e conseguenze

Le conseguenze immediate dell’incidente per la Spiral Toys sono primariamente di natura finanziaria: negli ultimi giorni il valore delle azioni è crollato intorno ai 50 centesimi di dollaro. Per i clienti invece l’incidente ha come effetto la perdita di fiducia nei giocattoli con connessione Internet, e non sono i soli. Di recente, a posteriori di una apposita perizia legale, l’Agenzia federale delle Reti tedesca ha vietato la vendita della bambola „My Friend Cayla“ in Germania classificandola strumento di sorveglianza. Il caso di Spiral Toys conferma anche una delle nostre previsioni per il 2017: Gli operatori cloud saranno oggetto di attacchi la cui conseguenza è la perdita di dati.

G DATA

La sicurezza IT è nata in Germania: G DATA Software AG viene considerata a pieno titolo l’inventore dei software antivirus. L’azienda, fondata nel 1985 a Bochum, più di 28 anni fa sviluppò il primo programma contro la diffusione dei virus informatici. Oggi, G DATA è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT.

Numerosi test mirati condotti sia in Germania sia da organizzazioni rinomate a livello internazionale oltre che test comparativi condotti da riviste specialistiche indipendenti hanno dimostrato che la IT security “Made in Germany” offre agli utenti di Internet la miglior protezione possibile.

In Italia la soluzione G DATA Internet Security è stata insignita nel 2017 per il quinto anno consecutivo del bollino “Miglior Acquisto” di Altroconsumo. Inoltre, per il secondo anno consecutivo, G DATA è partner tecnico di Ducati Corse per la MotoGP ed ha il compito di proteggere i sistemi IT di pista del team Ducati

Il portafoglio prodotti G DATA comprende soluzioni di sicurezza sia per privati, sia per le aziende, dalle PMI alle grandi imprese. Le soluzioni di sicurezza di G DATA sono disponibili in oltre 90 Paesi di tutto il mondo.

Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

CONTATTI PER LA STAMPA

SAB Communications snc – Ufficio stampa G DATA
Silvia Amelia Bianchi
Via della Posta 16
CH – 6934 Bioggio

Tel: +41 91 2342397

email: press@sab-mcs.com

App store di terze parti – isola felice di Gooligan

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia, Videogame

Logo-Claim-2015-3c-highresIl fatto che numerose app a pagamento sullo store Google ufficiale siano disponibili gratuitamente tramite store di terze parti risulta per alcuni utenti particolarmente allettante. Un recente studio su un nuovo malware Android denominato “Gooligan” mostra però che tali applicazioni nascondono numerose insidie.

Bochum (Germania) – Secondo la recente analisi di Checkpoint i dispositivi più colpiti sarebbero quelli su cui sono installate versioni più datate del sistema operativo Android. Gooligan utilizza ben due vulnerabilità note e documentate, al fine di violare l’accesso root del dispositivo. Come risultato, il dispositivo installa autonomamente altre applicazioni. In tal modo, il numero di download di queste applicazioni viene gonfiato, incrementandone di conseguenza il ranking nello store. Per coloro ai quali questo approccio suona familiare, nella scorsa metà dell’anno, anche il malware HummingBad, che utilizzava la stessa procedura, ha dato importanti spunti di discussione.

Quali sono i rischi?

Dal momento che Gooligan, come HummingBad, viola il dispositivo, il cybercriminale ha accesso indiscriminato a tutti i dati archiviati sul dispositivo. Sebbene, allo stato attuale, non siano noti accessi indesiderati a immagini o documenti personali, a livello squisitamente tecnico non sussisterebbe alcun limite a tale manipolazione.

Per scaricare più applicazioni Gooligan trafuga il cosiddetto token* di autenticazione per l’account Google dell’utente. Se il malintenzionato è venuto in possesso di questo token, sarà in grado di accedere a tutti i servizi Google di cui il titolare del conto è fruitore. Misure di sicurezza come l’autenticazione a due livelli in questo caso perdono la propria efficacia, poiché – dalla prospettiva dei server di Google – il token risulta essere corretto e regolarmente registrato.

Quanti dispositivi sono interessati?

Potenzialmente tutti i telefoni e tablet Android su cui è installato Android 4 o Android 5 e con i quali sono state scaricate applicazioni da app store di terzi. Dispositivi con versioni di Android più recenti non sono colpiti dalla minaccia.

Tuttavia, per un numero purtroppo elevato di dispositivi le versioni più recenti di Android non sono (ancora) disponibili. Le versioni “Kit Kat” e “Lollipop” cubano ancora per quasi il 60% dei sistemi operativi installati sui dispositivi in uso su scala mondiale. Terreno fertile per Gooligan che non pare avere un targeting verticale contro un particolare gruppo di utenza o specifiche aziende ma colpisce indiscriminatamente chiunque.

g_data_blog_android_stats_77948w859h530

Quali misure ha intrapreso Google?

Google ha già contattato e informato gli utenti colpiti e revocato i token violati, rendendoli inutilizzabili per i cybercriminali. Gli interessati devono registrarsi nuovamente dopo aver rimosso il malware. Purtroppo, l’unico metodo affidabile per rimuovere Gooligan dai dispositivi infetti è resettare il dispositivo. Questo metodo permette di rimuovere l’accesso illegittimo alla root e assicura che l’applicazione incriminata venga rimossa. Eventuali applicazioni il cui ranking ha beneficiato delle attività di Gooligan sono già state rimosse da Google Play.

Infine Checkpoint ha stilato un elenco di applicazioni manifestamente infettate da Gooligan.

I consigli di sicurezza di G DATA

  • La protezione più efficace è l’uso di una versione Android aggiornata, priva quindi delle falle sfruttate da Gooligan. Dal momento che questo non è sempre possibile, è necessario fare attenzione quando si utilizzano applicazioni scaricate da fonti non ufficiali. Come rilevato dai ricercatori G DATA infatti, un quarto delle applicazioni presenti su piattaforme di terzi è infetto.
  • Particolare cautela è consigliata se uno smartphone o un tablet, appartenente alle categorie di rischio di cui sopra, viene utilizzato in un ambiente business. A seconda del modo in cui i dati sono archiviati e elaborati su tali dispositivi, possono essere accessibili a persone non autorizzate.
  • L’installazione di una protezione efficace contro i malware sui dispositivi mobili non è quindi solo un extra ma un must. Questo vale sia per i privati sia in azienda.

—–

* Token di autenticazione

Il token può essere paragonato al tipico badge di un dipendente. Il vettore della scheda può muoversi con essa nell’edificio, senza doversi legittimare ulteriormente. Qualora tale badge venga rubato, il ladro potrà muoversi altrettanto liberamente nell’edificio come il legittimo detentore del badge, beneficiando degli stessi privilegi di accesso del derubato.

Informazioni G DATA

La sicurezza IT è nata in Germania: G DATA Software AG viene considerata a pieno titolo l’inventore dei software antivirus. L’azienda, fondata nel 1985 a Bochum, più di 28 anni fa sviluppò il primo programma contro la diffusione dei virus informatici. Oggi, G DATA è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT.

Numerosi test mirati hanno dimostrato che la IT security “Made in Germany” offre agli utenti di Internet la miglior protezione possibile.

Dal 2005 la fondazione Stiftung Warentest si occupa di testare i prodotti di sicurezza informatica. In tutti e sette i test, condotti dal 2005 al 2014, G DATA ha sempre ottenuto il miglior punteggio per il rilevamento virus. Nei test comparativi di AV-TEST, G DATA ottiene regolarmente i migliori risultati in termini di individuazione di malware.

Anche a livello internazionale InternetSecurity di G DATA è stato eletto miglior pacchetto di sicurezza per Internet da riviste specialistiche indipendenti in diversi Paesi, tra cui Australia, Austria, Belgio, Francia, Italia, Paesi Bassi, Spagna e Stati Uniti.

In Italia la soluzione G DATA Internet Security è stata insignita per il quarto anno consecutivo del bollino “Miglior Acquisto” di Altroconsumo. L’azienda ha collaborato altresì con Assintel all’elaborazione del notissimo Report, giunto, nel 2015, alla sua decima edizione e alla stesura del Security Report 2015 del Clusit. G DATA è altresì partner tecnico di Ducati Corse per la MotoGP ed ha il compito di proteggere i sistemi IT di pista del team Ducati ed è partner esclusivo di Microsoft per la messa in sicurezza del Microsoft Cloud tedesco.

Il portafoglio prodotti G DATA comprende soluzioni di sicurezza sia per privati, sia per le aziende, dalle PMI alle grandi imprese. Le soluzioni di sicurezza di G DATA sono disponibili in oltre 90 Paesi di tutto il mondo.

Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Perché creare un nostro sito Internet

Scritto da ictadmin il . Pubblicato in Aziende, Internet

La prima cosa da decidere quando si crea un sito internet è rispondere alla domanda “Perché voglio un sito?”

Se la risposta è “devo comunicare qualcosa” allora possiamo iniziare e già saremo a metà dell’opera.

Un sito è uno strumento di comunicazione molto complesso che va oltre il semplice atto dell’invio di un messaggio tramite posta elettronica, infatti, mentre la classica e-mail server per comunicare con persone che conosciamo o a ricevere messaggi da esse, il sito web si rivolge al mondo come una vetrina pubblica esponendoci anche a tutti quelli che non conosciamo.

Quindi, perché aprire un sito?

Se siamo un’azienda, avremo interesse a renderci pubblici per trovare nuovi clienti o collaboratori, ma se siamo privati, quindi semplici utenti di internet cosa ci spinge? Magari navighiamo da sempre ma non abbiamo mai pensato a questa possibilità perché riteniamo che nella rete sia già tutto ciò che ci serve senza poter aggiungere nulla di nuovo… ma ecco che ora improvvisamente ci rendiamo conto che non è così!

L’errore che abbiamo commesso è legato alla non corretta interpretazione della filosofia di internet, come moltissimi altri abbiamo pensato alla rete come un banale contenitore d’informazioni, senza considerare che dietro ad ogni informazione disponibile ci sono persone che hanno voluto condividere qualcosa, dalla propria biografia, a informazioni tecniche riguardo a problemi affrontati e risolti e molto altro… quindi noi abbiamo qualcosa da comunicare adesso? Probabilmente si…

Bene ora che sappiamo con che finalità imposteremo il nostro sito possiamo passare alla fase operativa della creazione siti web Monza e Brianza.

Il primo passo è sicuramente esaminare la rete e individuare altri siti che riportino il contenuto prescelto, così ci faremo un’idea della diffusione dell’argomento e di come è già stato affrontato, potremo così approfondirlo e quali sono le soluzioni adottate dagli altri.

Facciamo tesoro di queste informazioni per  valorizzare il nostro sito web, magari potremmo provare a comunicare con gli altri autori per avere feedback in merito, insomma l’esperienza degli altri deve essere la nostra arma in più.

Tutto partirà dall’Home Page, da qui il sito si svilupperà in varie ramificazioni esattamente come un albero, la pagina dovrà essere ordinata e piacevole così da facilitare la navigazione, per raggiungere quest’obiettivo è consigliabile farsi uno schema su carta così da avere sempre sotto mano una mappa precisa in fase di sviluppo così da non farsi prendere la mano con troppi fronzoli.

Completata la struttura, ora tocca ai contenuti: di questi eseguiremo un’attenta selezione, testi compliant con l’indicizzazione SEO desiderata per armonizzare il posizionamento sui motori di ricerca secondo I termini che vogliamo riconducano al nostro sito, le immagini dovranno essere di dimensione adeguate, adatte al web, per non penalizzare il caricamento delle pagine e soprattutto dovranno essere in quantità adatta ai testi presenti per spezzare e consentire una navigazione più piacevole.

Seguendo questa linea il nostro sito avrà certamente successo e ci darà grandi soddisfazioni soprattutto se baderemo a mantenerlo costantemente aggiornato con nuovi contenuti.

Buon sito a tutti!

Il Casinò di Venezia On Line celebra la Mostra del Cinema di Venezia

Scritto da Clickandplay.it il . Pubblicato in Giochi

La Mostra Internazionale d’Arte Cinematografica di Venezia ha portato anche quest’anno grandi star sul red carpet del Palazzo del Cinema. Feste, moda e glamour animano la città che vive dieci giorni di frenesia. Il Casinò di Venezia è uno dei centri delle notti veneziane durante il Festival. Il suo sito di gioco on line, www.clickandplay.it, festeggia questo evento con MOVIE NIGHT, una giornata speciale ricca di premi per tutti.
Dalle ore 0.00 alle 23.59 del 10 settembre 2016 www.clickandplay.it regala real bonus da 1€ per provare tutti i giochi della sua piattaforma, sia da PC che da dispositivi mobile.

Sarà infatti possibile, per tutti i clienti regolarmente registrati in www.clickandplay.it, richiedere real bonus da 1€ validi per i giochi online di clickandplay.it inviando, esclusivamente nella giornata del 10 settembre 2016, una e-mail all’indirizzo infogiocoadistanza@casinovenezia.it con il proprio nome e cognome e il codice dei giochi per cui si desidera ricevere il real bonus da 1€.

I codici sono:
Real bonus del valore di 1€ valido per le Scommesse codice BET09201601
Real bonus del valore di 1€ valido per il Bingo codice BINGO09201601
Real bonus del valore di 1€ valido per il Gratta&Vinci codice G&V09201601
Real bonus del valore di 1€ valido per le Slot Machines codice SLOT09201601
Real bonus del valore di 1€ valido per il Betting Exchange codice EXC09201601

Inoltre, nella speciale notte dei Leoni d’Oro, il Casinò di Venezia organizza un torneo di poker con uno strepitoso montepremi garantito. Nella lobby di poker on line di Casinò di Venezia alle 21.55 del 10 settembre 2016 si terrà il torneo esclusivo MOVIE POKER con buy in 1€ e 200€ di montepremi garantito che sarà suddiviso tra i primi 10 giocatori classificati.

Infine tutti i premi dei tornei Free Bonus di www.clickandplay.it raddoppiano nella giornata del 10 settembre.

Per info: tel. 0415297375 – e-mail: infogiocoadistanza@casinovenezia.it

INAUGURATO A LOS ANGELES IL NUOVO COMPLESSO MULTIMEDIALE DELLA CHIESA DI SCIENTOLOGY

Scritto da Sandro Matini il . Pubblicato in Religione

Sarà il centro nevralgico di diffusione del messaggio della Chiesa di Scientology e una risorsa per il sempre crescente numero di chiese e per le attività umanitarie e i programmi di miglioramento sociale che stanno venendo attuati in tutto il mondo.

Sabato 28 maggio, a Los Angeles, la Chiesa di Scientology ha inaugurato il proprio centro multimediale per le comunicazioni di massa.

E’ Scientology Media Productions (SMP), una struttura dalla quale le notizie e i messaggi della Chiesa di Scientology saranno trasmessi a tutto il mondo tramite la propria emittente televisiva, radiofonica, le proprie riviste e internet.

Scientology Media Productions è un complesso di oltre 20.000 metri quadrati nei pressi dell’incrocio tra il Sunset e l’Hollywood Boulevard. Costruito nel 1912, è un pezzo di storia di Hollywood che ora è completamente ristrutturato e integrato con teatri di posa, studi televisivi e per gli effetti speciali; aree per la produzione, l’editing, la registrazione audio, il missaggio, il doppiaggio, la traduzione in lingue straniere e tutto ciò che riguarda la produzione e la trasmissione on line.

SMP è anche la sede della redazione della rivista Freedom, organo di informazione della Chiesa di Scientology che pubblica articoli di indagine giornalistica. Freedom è in fase di espansione come testata mondiale che includerà la realizzazione dell’edizione stampata, televisiva, radiofonica e on line.
Il complesso multimediale è dotato delle più moderne e sofisticate strutture per media digitali del mondo, che includono oltre 43 km di cavi in fibra ottica che collegano un gruppo di super computer con una capacità complessiva di più di 3 milioni di gigabyte.

lI sig. David Miscavige, leader ecclesiastico della Chiesa di Scientology, salutando gli oltre 10.000 Scientologist e amici riunitisi per l’inaugurazione del complesso multimediale, ha detto:
” [E’] La nostra linea di comunicazione genuina verso i miliardi di persone […] Perché, come dice il proverbio, se non si scrive la propria storia, lo farà qualcun altro. Quindi, sì, ora stiamo per scrivere la nostra storia […] E tutto avverrà da qui, da Scientology Media Productions”.
SMP sarà il centro nevralgico di diffusione del messaggio della Chiesa di Scientology e una risorsa per il sempre crescente numero di chiese e per le attività umanitarie e i programmi di miglioramento sociale che stanno venendo attuati in tutto il mondo.

“Apriamo le nostre porte anche alle organizzazioni umanitarie, enti di beneficenza e a ogni confessione a Los Angeles”, ha detto ancora il sig. Miscavige. “Le nostre strutture saranno aperte a tutti i tipi di avvenimenti della comunità, telethon, programmazione religiosa di tutte le fedi.”

Il sig. Leron Gubler, presidente della Camera di Commercio di Hollywood, ha detto: “Quello che succede qui oggi ha un grande peso. La gente sta guardando Hollywood e prende atto di ciò che Chiesa sta facendo. Non state mettendo solo un punto di riferimento qui, state fornendo opportunità eccezionali per scrittori, registi e tutti i tipi di professionisti della creatività di prosperare in questo ambiente unico. Quindi, cerchiamo di lavorare uniti per portare Hollywood ad altezze ancora più elevate.”

Il capitano di polizia di Los Angeles, sig. Arturo Sandoval, ha riconosciuto che la Chiesa di Scientology è sempre pronta ad aiutare nelle attività antidroga e anticrimine. “La cosa significativa della Chiesa e dei suoi fedeli è che danno senza chiedere nulla in cambio” ha detto.

Nota di colore è che l’invito a scrivere sceneggiature che L. Ron Hubbard, fondatore di Scientology, ricevette nel 1937 fu spedito proprio dall’indirizzo dell’attuale complesso di Scientology Media Productions. L. Ron Hubbard scrisse sceneggiature tra cui quella della famosa serie cinematografica di 15 episodi “Il segreto dell’isola del tesoro”. Nell’attuale struttura è ospitata una mostra della sua prodigiosa produzione durante gli anni d’oro della narrativa popolare e del cinematografo.

http://www.scientology.it/scientology-today/church-openings/grand-opening-scientology-media-productions.html

https://youtu.be/w5-65i0HMik

Creiamo un sito web di successo, guide e consigli

Scritto da ictadmin il . Pubblicato in Aziende, Informatica, Internet

I professionisti della creazione e dello sviluppo di siti e portali procedono seguendo i loro progetti dalla gestazione ai successivi upgrade e ampliamenti, questa cura per la crescita e lo sviluppo porta alla creazione di un sito di successo, ma vediamo più nel dettaglio come avviene questa genesi.

E’ ovvio che non esista una ricetta unica per tutti ma sicuramente seguendo questi punti base si hanno delle buone chance di riuscita.

Lo studio del sito è finalizzato agli utilizzatori, non ai gestori

Sicuramente il lavoro fatto deve piacere, tuttavia bisogna sempre tenere a mente una cosa che spesso si tende a scordare, il sito deve piacere prima ai suoi utenti.

Un sito aziendale ha come primo obiettivo la vendita e la diffusione di un brand, quindi se il sito non piace agli utenti, anche il proprio obiettivo ne risentirà. Se l’utilità del sito dipende essenzialmente dai contenuti, la piacevolezza e l’usabilità dipendono dal suo aspetto e dalla struttura, ecco perché il layout va studiato fin nei minimi dettagli, colori, struttura, animazioni, tutto deve sottostare a regole precise che seguano le tendenze più attuali e prendendo spunto anche dalla concorrenza.

Va dato il giusto risalto ai prodotti di maggior richiamo e alle informazioni di più importanti per evitare che tutto sembri uguale e monotono, il linguaggio deve essere appropriato in linea con il tipo di utenza che si va a puntare.

La realizzazione di siti web Monza parte sempre sulla carta valutando i contenuti, solo dopo si potrà partire con lo sviluppo del sito vero e proprio, le domande di base sono:

Che cosa voglio ottenere?

Offro contenuti interessanti?

Tutti gli sforzi dovranno concentrarsi sulla risposta a queste due domande. Trovate le risposte andrà passato tutto il tempo necessario (non è mai troppo) nella composizione dei contenuti migliori per garantire piena comprensione ai navigatori, ma anche perché i contenuti piacciono ai motori di ricerca quindi è importante che siano strutturati per stimolare l’indicizzazione. E’ anche importante che siano sempre aggiornati per favorire collegamenti da canali alternativi come i social network.

I menu dovranno essere pianificati con attenzione, definendo dei nomi di pagina sufficientemente indicativi per i contenuti, per non soffrire una penalizzazione in termini di navigabilità, tuttavia niente nomi composti che sono di difficile indicizzazione.

I colori e i font vanno studiati con attenzione devono garantire il giusto mix d’interesse alle zone di maggiore rilevanza e la migliore leggibilità possibile, uno degli errori più spesso commessi è un utilizzo eccessivo o di colori o di font differenti; è sempre meglio evitare per non creare confusione e annacquare i contenuti.

I Font in genere più leggibili sono: a schermo sono i cosiddetti “sans serif”, che si contrappongono ai font graziati (o “Serif”) nati per la stampa. Appartengono alla prima famiglia ad esempio l’Arial, il Verdana, il Tahoma. Sono invece graziati il diffusissimo Times New Roman o il Georgia.

Un sito aziendale deve avere un design ricercato ma anche essere sobrio quindi da evitare musiche, video o animazioni se non fortemente finalizzate e in linea con lo stile del sito garantendo un valore aggiunto ai contenuti.

I contenuti, come detto sopra, hanno la duplice funzione di veicolare un progetto e di aiutare il posizionamento sui motori di ricerca, qui però si crea un contrasto tra testo creato ad hoc per gli spider, di solito prolisso e orientato a “termini chiave”, e gli utenti, che preferiscono testi brevi e discorsivi, un’attenta azione di copyright può portare a un equilibrio tra queste due necessità; oltre ciò, attenzione anche ai tempi di caricamento: immagini sempre in formato web, jpeg e RGB, snelle da caricare e di qualità adeguata.

Infine, un’ultima nota sul copyright: anche se è facile, non è vero che possiamo impossessarci legalmente di ogni immagine che troviamo in rete. Ogni opera pubblicata, salvo precise indicazioni in senso opposto, è, infatti, tutelata dal copyright. Se vuoi usarla, chiedi il permesso. Molte foto che potrebbero tornarti utili sono raccolte nei siti cosiddetti Stock Photo, raccolte d’immagini vendute o cedute sotto precise norme di copyright, ma spesso liberamente usabili per scopi non commerciali.

L’importanza dei social network aziendali

Scritto da Luca Calicchia il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

La necessità del marketing con le nuove tecnologie

Le rapidità informative e comunicative richieste dai processi aziendali di oggi rappresentano dei requisiti spesso di sopravvivenza in fase di start up d’impresa, così come per consolidare sistemi di marketing che non possono più svilupparsi in modo tradizionale. Tutti noi conosciamo la rete LinkedIn, la più celebre vetrina per lavoratori e per chi cerca nuove opportunità che consente, se utilizzata in tutte le sue funzioni più avanzate, uno scambio e una condivisione di informazioni notevole in entrata e in un’uscita dall’azienda che si rappresenta, riducendo sensibilmente qualsiasi processo. In verità, moltissimi social network aziendali si sono diffusi a macchia d’olio in tutto il mondo, garantendo maggiore visibilità alle aziende nel tempo. Ma quali sono i fattori più importanti che portano a decidere le aziende di affidare gran parte della propria catena comunicativa ad una rete “virtuale”?

Le funzionalità principali e i vantaggi più evidenti di un social network aziendale

Diffondere la propria voce, scambiare un messaggio o un’informativa interna può essere cosa di pochi secondi se ci si trova dinanzi al diretto interessato, ma qualcosa di poco pratico e oltretutto rischioso se a migliaia di chilometri distanza. Basti pensare ai possibili errori di tempestività oppure alle difficoltà del caso nel garantire la tutela del segreto aziendale. Con uno spazio privato, invece, i dipendenti di un’azienda (ma anche gli amministratori o qualsiasi altro referente) possono condividere le informazioni aziendali in modo rapido e sicuro, rendere centralizzata la gestione dei progetti, delle rubriche aziendali o dei documenti in questione, migliorare la propria comunicazione interna e il network operativo. Tutto questo senza violare la privacy ma soprattutto accelerando le tempistiche e garantendo una collaborazione aziendale sempre efficace e tempestiva nei tempi e nei modi adeguati. Un altro vantaggio è, ad esempio, il minor uso delle mail interne, dove spesso e volentieri, l’enormità di contatti o di risposte non agevola la composizione delle mail successive. Inoltre, è scientificamente dimostrato che l’abilità di scrittura, la cui richiesta è continuamente di eccellenza, comporti uno sforzo mentale talvolta superiore a quello della tradizionale comunicazione. Non solo, a livello di gruppo, i benefici possono risultare esponenziali perché consentono un sensibile miglioramento delle pratiche volte alla cooperazione e al coordinamento aziendale, alla maggiore efficienza nella gestione delle idee, così come alla maggiore fidelizzazione dei dipendenti e al crowdsourcing interno. Insomma, i network sociali aziendali hanno introdotto una nuova cultura d’impresa destinata a durare a lungo nei prossimi anni.