Autore: SABMCS

  • Assicurarsi un significativo ritorno sull’investimento con un centralino IP

    Nei media rivolti alla classe manageriale si parla molto di frequente di come la tecnologia modifichi il modo in cui siamo soliti fare business, ma al lettore interessa fondamentalmente una sola risposta ad un’unica domanda: qual è il ritorno sull’investimento di tutta questa innovazione?3cx-logo-high-resolution-1024x372

    A dire il vero migrare ad un sistema telefonico basato sul protocollo IP presenta un solido “business case”. Un IP PBX è una soluzione innovativa che taglia visibilmente e da subito i costi delle telecomunicazioni, riduce la mole di lavoro degli amministratori di sistema ed incrementa la produttività, tutti elementi che concorrono ad un ROI significativo.

    Come evidenziato dagli esperti di Frost & Sullivan in un recente studio, il centralino IP assicura una riduzione tale dei costi legati alla telefonia da fare una reale differenza sui costi operativi totali. Un centralino IP dotato di funzionalità complete per le Unified Communications, come il 3CX Phone System, consente di risparmiare fino all’80% sul conto telefonico (cfr. il caso 3LOG) veicolando gratuitamente la maggior parte delle chiamate attraverso la rete dati. Lavorando con un operatore VoIP, le chiamate non veicolate tramite la propria rete, possono essere condotte a tariffe molto ridotte con interlocutori in tutto il mondo.

    Ma questo è solo uno dei modi in cui un centralino IP assicura un ROI sostanziale.

    46312020_s

    Costi minimi per acquisizione, installazione e manutenzione. Operatività flessibile.
    Installare un centralino IP software based richiede un investimento minimale. Non necessita infatti di alcun nuovo hardware poiché gira come software su un server già esistente. Qualunque tecnico con un minimo di competenze su reti e computer può installare e manutenere un centralino IP. I softphone vengono installati direttamente sul PC e i client per gli smartphone possono essere scaricati e installati sui device a poco prezzo o gratuitamente, come nel caso di 3CX.

    La capacità telefonica, quantificata in numero di chiamate concomitanti o di linee/canali da utilizzare, può essere adattata in modo preciso alle esigenze della singola azienda, grazie ai provider VoIP e al SIP trunking – un protocollo software che sostituisce le linee telefoniche tradizionali. Un’azienda dovrà quindi investire solo nel numero di canali SIP effettivamente impiegati e può aumentarne o ridurne il numero in qualunque momento, a seconda del variare delle dimensioni delle proprie dimensioni.

    Inoltre, i centralini IP allo stato dell’arte, come il 3CX Phone System, sono dotati di fabbrica di un set funzionale particolarmente ampio, con caratteristiche come il risponditore automatico, la segreteria telefonica, i gruppi di chiamata, reportistica avanzata e molto altro – non c’è quindi più motivo di investire denaro nell’acquisizione di funzionalità altrimenti opzionali.

    Economico e semplice: Il sistema può essere controllato tramite una console web-based. Gli interni possono essere aggiunti o riassegnati con un singolo click. Impiegando la tecnologia SIP Trunking, le chiamate possono essere indirizzate a qualunque numero sul pianeta.

    Tutto questo fa una gran differenza, ma non è finita qui.

    Maggior produttività grazie a mobilità e collaborazione
    Come già rilevato da Frost & Sullivan nella recente analisi, un incremento misurabile della produttività aziendale è una componente essenziale per la valutazione dell’effettivo ROI prodotto da un IP PBX dotato di tutte le caratteristiche di una soluzione completa per le Unified Communications (UC).

    Per quanto difficile da quantificare, uno studio di Dimension Data pubblicato a gennaio attesta che presso l’87% delle 1000 aziende interpellate le funzionalità di “collaboration” risultano aver migliorato l’interazione tra i team e che presso l’81% tali funzionalità siano state essenziali per il sensibile miglioramento del servizio erogato alla clientela.

    Mobilità: Con le UC, gli utenti mobili o remoti non sono più “scollegati” dal centralino aziendale. Vengono dotati di un numero interno al quale, tramite App o softphone sono reperibili ovunque si trovino, consentendo loro di non divulgare eventuali recapiti mobili privati. Grazie alle funzionalità UC, possono altresì accedere ad una piattaforma per le comunicazioni completa da qualsiasi dispositivo. Impiegando infine la potente piattaforma WebRTC, integrata ad esempio nelle soluzioni 3CX, gli utenti possono condurre videoconferenze web-based con clienti e colleghi da qualsiasi luogo, condividere documenti e collaborare su una lavagna virtuale.

    Le soluzioni di Unified Communications più complete consentono anche di integrare gli strumenti per le telecomunicazioni con applicazioni aziendali come il CRM. Ciò aumenta l’efficienza operativa degli impiegati assicurando un flusso di informazioni continuo in tutta l’organizzazione.

    Un risultato sorprendente
    Calcolare matematicamente quale sia il ritorno sull’investimento di un’azienda in un centralino IP può risultare complicato, come indicato nello studio di Dimension Data, ma un IP PBX assicura un risparmio concreto a livello di gestione manutenzione e costi delle conversazioni, oltre all’indiscutibile miglioramento delle performance degli impiegati, tutti elementi che cubano visibilmente sulla sostenibilità aziendale. Un fatto è certo: il livello di contribuzione di un tale investimento in termini di ROI ha assunto proporzioni tali per cui il mercato delle Unified Communications è cresciuto del 20% nel 2015 e, secondo le più recenti statistiche di Infonetics, continuerà a crescere a ritmi altrettanto sostenuti fino al 2020.

    (altro…)

  • Il caso dell’attacco phishing travestito da foglio Excel condiviso su piattaforma Windows Live

    Logo-Claim-2015-3c-highresI cybercriminali le tentano proprio tutte: gli attacchi mirati agli utenti aziendali non sono una novità, ma a volte gli espedienti utilizzati per accedere ai nostri dati sorprendono.

    I tentativi di attacco veicolati tramite mail erano già noti ancora prima dell’ondata di Ransomware. Quotidianamente vengono inviati in europa centinaia di milioni di messaggi spam, tra cui non figurano esclusivamente attacchi di massa ma anche attacchi mirati. Nel presente caso, analizzato dai G DATA Security Lab, abbiamo a che fare con un espediente ai danni delle aziende, il cui procedimento risulta “innovativo”. I destinatari della mail si accorgono solo facendo estrema attenzione, che si tratta di un tentativo di truffa. Le soluzioni G DATA riconoscono l’allegato come Script.Trojan-Stealer.Phish.AG. Tutti i dettagli di questo particolare caso sono consultabili sul blog dei G DATA Security Labs al link https://blog.gdatasoftware.com/2016/03/28211-order-turns-out-to-be-phishing-attack-in-excel-look

    La mail che raggiunge la casella di posta elettronica delle potenziali vittime reca un allegato chiamato purchase-order.htm. A ben guardare, il messaggio contiene elementi che destano sospetti. L’azienda emittente non esiste sotto questo nome, l’indirizzo gmail del mittente può risultare poco serio e il testo della mail contiene refusi, che possono essere scusabili, considerando che il potenziale cliente pare non essere geograficamente collocato in Paesi anglofoni.

    csm_excel_phish_document_anonym_6abcd9a205L’allegato é travestito da documento prodotto con Microsoft Excel e condiviso online. Il file si presenta in effetti come una tabella, ma in realtà è solo un’immagine (order.png) non un documento lavorabile. Con tecniche di social engineering i criminali puntano alla curiosità dell’utente, segnalando ad esempio in rosso che le informazioni contenute nel file siano riservate. L’immagine viene caricata da un server situato ad Hong Kong. Per poter scaricare il documento, il destinatario deve inserire le proprie credenziali di accesso ai servizi della piattaforma live.com di Microsoft. In effetti però, la maschera per l’inserimento di tali dati non ha il formato giusto. Evidentemente i cybercriminali partono dal presupposto che gli utenti dei servizi online legati al pacchetto Office siano facilmente raggirabili. Peraltro, il diretto riferimento visivo, ma non esplicitamente citato, a tale piattaforma, suggerisce che i dati di accesso ai servizi Windows Live siano l’obiettivo di questa campagna. In effetti sono di valore, poiché ottenendoli, i cybercriminali si assicurano accesso illecito ad una serie di servizi, tra cui archivi di documenti online, posta elettronica per trafugare informazioni e inviare ulteriori messaggi di spam e molto altro.

    Tutti dati ottimamente sfruttabili, specie se provenienti da un contesto aziendale.

    excel_phish_login_error_anonym

    I dati inseriti, ossia l’indirizzo mail e la password, vengono inviati subito dopo il click su “scarica” allo stesso server a Hong Kong, da cui sono state caricate le immagini, tuttavia ad un altro dominio. I G DATA Security Labs ritengono che l’intero server sia controllato dai cybercriminali. Dopo l’invio dei dati, una pagina web presenta – ovviamente – una notifica di errore.

    Come proteggersi quando si ricevono mail di questo genere

    Partendo dal presupposto che tutti siano dotati di una soluzione di sicurezza che integri una protezione antispam aggiornata:

    • Verificate la plausibilità del messaggio chiedendovi:
      • La mia azienda ha motivo di ricevere un ordine dall’estero?
      • Il destinatario della mail sono io o sono indicati altri indirizzi?
      • Che impressione generale mi fa il messaggio? Ci sono errori evidenti?
    • Siate sospettosi quando ricevete mail da mittenti sconosciuti. Se la mail risulta “strana” ignoratela, cancellatela ma non aprite allegati e non cliccate su link. Soprattutto non rispondete alle mail di spam, mai, perché farlo corrisponde a confermare che il vostro indirizzo mail esiste, quindi assume un valore ancora maggiore per i criminali!
    • L’apertura di allegati é un fattore di rischio, occorre scansirli con una soluzione di sicurezza e poi cancellarli senza aprirli. In caso di dubbio girate il file senza aprirlo direttamente ai G DATA SecurityLabs per un’analisi.
    • I link nelle mail non vanno cliccati senza pensarci bene. L’indirizzo web andrebbe verificato. Molti client di posta elettronica consentono di verificare l’esatto rimando del link senza cliccarci sopra, bensì passandoci sopra il mouse. In caso di incertezze inviate l’indirizzo (senza cliccarci sopra) ai G DATA Security Labs per l’analisi.
    • Le e-Mail con allegati in formato HTM(L) dovrebbero essere valutate con grande scetticismo. Il formato è usato di norma per siti web, difficilmente per lo scambio di informazioni tra persone. Lo stesso dicasi per file in formato .JS (JavaScript).
    • Non comunicate dati personali, né per email, né tramite formulari di dubbia natura o su siti sospetti.
    • In un contesto aziendale: fate riferimento al vostro amministratore di sistema o al CISO, qualora un dato processo risulti sospetto.

    (altro…)

  • G DATA Password Manager: maggior tutela e controllo dei dati personali

    La nuova release delle soluzioni per la protezione degli utenti privati firmata dal vendor teutonico é dotata delle più moderne tecnologie di protezione „made in Germany“ per un online banking e shopping più sicuro. Logo-Claim-2015-3c-highres

     Sebbene siano in media 17 le password utilizzate dagli utenti Internet (fonte: Password Research), molte di queste non contengono un mix sufficiente tra maiuscole, minuscole e cifre, tali da garantire un giusto grado di sicurezza. Inoltre, il 38 percento degli utenti, secondo un sondaggio effettuato dal consorzio digitale tedesco Bitkom, è dovuto ricorrere almeno una volta negli ultimi dodici mesi al ripristino della password per poter accedere ad un determinato servizio on-line. Con G DATA Password Manager il padre dell’antivirus assicura maggior tutela e controllo sui propri dati di accesso. I dati sensibili, quali utente e password vengono cifrati in una banca dati sul PC. L’accesso a questa banca dati è consentito solo tramite “master password”. Le nuove funzionalità quali il Password Manager, la tecnologia BankGurad unica nel panorama della sicurezza informatica e le soluzioni G DATA Antivirus, G DATA Internet Security e G DATA Total Protection, oggetto di un esteso aggiornamento, concorrono a massimizzare la protezione della navigazione, come delle transazioni bancarie o di acquisto condotte online. Le nuove fìunzionalità saranno disponibili da aprile 2016.

    Oltre alla protezione classica contro virus, trojan, spyware, phishing e altri malware, l’amministrazione dei dati sensibili sta assumendo una crescente importanza. Navigare, fare operazioni bancarie o acquisti online, accedere a vari profili social – molti utenti impiegano una password diversa per ogni account. Per tenere sotto controllo tutte le credenziali di accesso ai servizi, la funzione di gestione delle password integrata nella nuova generazione dei software di sicurezza G DATA, rappresenta un validissimo aiuto. Grazie a questo modulo particolarmente intuitivo, svolgere le proprie attività quotidiane online torna ad essere comodo. Dopo l’installazione, il Password Manager appare come un’icona sul browser e registra tutte le password delle pagine cui si accede tramite credenziali cifrate, decretando la fine dei post-it attaccati allo schermo o delle passsword insicure.

    Aggiornamento gratuito per i clienti G DATA
    I clienti G Data in possesso di una licenza valida, possono aggiornare gratuitamente il proprio software alla nuova “security generation” e scaricando la nuova versione direttamente dal sito del produttore.

    Requisiti di sistema:
    PC con Windows 10/8.x/7 e almeno 2 GB RAM (32 und 64 Bit)

    Le soluzioni di sicurezza di G DATA, una panoramica:


    g_data_consumer_antivirus_boxshot_it_3d_4cProtezione di base: G DATA Antivirus

    Il minimo per la vostra sicurezza: G DATA Antivirus protegge in modo affidabile il PC contro i virus, tutelando nel contempo i dati personali immessi per lo svolgimento di transazioni bancarie o di acquisti online con la tecnologia brevettata G DATA BankGuard. Con questa soluzione l’utente non dovrà più preoccuparsi dei pericoli più comuni

    Versioni e Prezzi:
    G DATA Antivirus per 1 PC: prezzo di listino raccomandato Euro 29,95
    G DATA Antivirus per 3 PC: prezzo di listino raccomandato Euro 36,95
    g_data_consumer_internet_security_boxshot_it_3d_4cProtezione avanzata: G DATA Internet Security

    G DATA Internet Security garantisce in modo affidabile la sicurezza del PC e dei dati personali con la migliore protezione contro virus, keylogger e trojan, nonché un potente firewall. Gli utenti di Internet sono ben protetti contro tutte le minacce – indipendentemente da quale attività svolgano online. Grazie al controllo genitoriale, anche i più giovani sono protetti efficacemente nelle vastità di Internet.

    Versioni e Prezzi:
    G DATA Internet Security per 1 PC: prezzo di listino raccomandato Euro 39,95
    G DATA Internet Security per 3 PC: prezzo di listino raccomandato Euro 49,95
    g_data_consumer_total_protection_boxshot_it_3d_4cProtezione integrale: G DATA Total Protection

    G DATA Total Protection protegge non solo i modo sicuro da virus, trojan e attacchi cibernetici ma, grazie a innumerevoli extra come la cifratura dei dati personali o il controllo affidabile degli apparecchi, protegge gli utenti da qualsiasi altra minaccia in modo assolutamente efficiente.

    Versioni e Prezzi:
    G DATA Total Protection per 1 PC: prezzo di listino raccomandato Euro 44,95
    G DATA Total Protection per 3 PC: prezzo di listino raccomandato Euro 54,95
    Le caratteristiche principali della nuova generazione della sicurezza firmata G DATA

    • La più moderna tecnologia G DATA CloseGap „made in Germany“ per una rilevazione efficace dei virus
    • Online-Banking e shopping in tutta sicurezza grazie a G DATA BankGuard
    • Protezione anti-exploit, impedisce lo sfruttamento delle vulnerabilità applicative
    • Novità: Password Manager di facile utilizzo, garantisce maggior tutela e controllo delle credenziali di accesso personali ai vari servizi online
    • Browser Cleaner contro le barre degli strumenti indesiderate e add-on in G DATA Total Protection
    • G DATA USB Keyboard Guard: protezione contro dispositivi USB che si fingono tastiera
    • Gestione individuale degli aggiornamenti: consente di evitare costi aggiuntivi su connessione UMTS o LTE
    • Protezione dai Keylogger in tempo reale, automatizzata e senza ricorso a signature, priva di impatto sulle prestazioni
    • Cloud-Backup su Dropbox o similari in aggiunta al back-up locale, nella versione G DATA Total Protection
    • Risparmia risorse grazie al fingerprinting e alla scansione in fase di inattività
    • Protezione di navigazione e email
    • Protezione minori: grande sicurezza per i più piccoli con il motore di ricerca per bambini integrato. Migliaia di siti internet classificati come rilevanti a livello pedagogico e adeguati all’età degli utenti
    • Incluse in G DATA Total Protection (oltre alle funzionalità del G DATA Internet Security): controllo sull’accesso a chiavette o dischi USB e altri apparecchi, cifratura e tuning del sistema
    • Firme virali aggiornate di continuo: nessuna possibilià per nuove minacce
    • CD di emergenza per ripulire sistemi infetti
    • Assistenza gratuita 24 ore al giorno per domande e problemi tecnici

    (altro…)

  • 3CX sbarca sul mercato dell’hospitality con soluzioni ad hoc e partnership importanti

    Con il nuovo modulo, sviluppato per rispondere alle esigenze degli operatori alberghieri, 3CX ha dotato il proprio centralino VoIP di funzionalità ideali per la perfetta integrazione con i gestionali PMS impiegati negli hotel per l’automatizzazione delle comunicazioni e della condivisione di informazioni tra gli impiegati, in tempo reale.    

    3cx-logo-high-resolution-1024x372LONDRA, GB – 3CX, produttore del centralino software based di nuova generazione 3CX Phone System e roomMaster, sviluppatore di software gestionali (PMS) per strutture alberghiere, hanno integrato i rispettivi sistemi in una soluzione che assicura un netto taglio dei costi operativi di qualsiasi tipologia di albergo. Questa non è la prima partnership che lo specialista del VoIP intraprende in ambito alberghiero: la soluzione completa per le Unified Communications di 3CX è interfacciabile con i più noti sistemi di gestione alberghiera tra cui anche Protel e MICROS-Fidelio*.

    Il modulo per hotel di 3CX scambia dati con la piattaforma PMS in uso in tempo reale consentendo al personale alberghiero di automatizzare la condivisione delle informazioni sullo stato delle diverse camere e degli ospiti presenti nel gestionale. Grazie a tale modulo i profili degli ospiti sono accessibili tramite qualunque device mobile standard dotato dell’applicazione 3CX, tra cui figurano softphone per Windows and Mac come client per smartphone Android, iOS e Windows 10. Lo stato della camera è comunicato automaticamente agli inservienti e alla reception, in modo da rendere più efficienti le procedure di check-out degli ospiti e le operazioni di pulizia.

    2015-12-02_09h54_12
    Esempio di configurazione della funzione di sveglia automatica durante la prima installazione del modulo

    Il modulo per hotel di 3CX si interfaccia quindi con il sistema PMS consentendo allo staff di accedere alle più diverse funzioni del gestionale, tra cui (ma non limitate a) la personalizzazione del servizio grazie alla visualizzazione del nome dell’ospite sui telefoni della reception, del servizio in camera e della direzione, l’automatizzazione della sveglia telefonica e delle richieste di non disturbare, l’avvio delle procedure di check-in e check-out, la fatturazione automatica delle chiamate effettuate dalla camera e l’inserimento a sistema delle attività di pulizie delle camere o degli articoli del minibar consumati tramite telefono, oltre alla fruizione di servizi di web conferencing con un click.

    Impiegando telefoni IP basati sullo standard SIP aperto e le applicazioni gratuite di 3CX per PC / Mac e device mobili in concomitanza con il centralino 3CX Phone System per la telefonia, gli alberghi potranno altresì azzerare i costi delle chiamate tra gli impiegati, anche se fuori sede, poiché dotati di un numero unico “portatile”, e beneficiare dei generali vantaggi economici che scaturiscono dall’adozione della tecnologia VoIP per le telecomunicazioni.

    Nick Galea, CEO, 3CX aggiunge:

    “L’interfaccia che consente al 3CX Phone System di interagire nativamente con le soluzioni PMS alberghiere integrata nel nostro modulo per hotel offre all’industria alberghiera l’opportunità di accedere a tutti i benefici delle soluzioni 3CX, come la riduzione dei costi, una maggior mobilità e produttività e la semplicità di gestione del sistema di telefonia, collegata alla praticità di una perfetta integrazione con PMS aziendale.”

    (altro…)

  • I perché delle Unified Communications nella gestione alberghiera

    E’ possibile migliorare l’esperienza degli ospiti di un albergo, incrementando nel contempo efficienza e produttività? Fare in modo che il centralino telefonico e il sistema gestionale alberghiero (PMS) si interfaccino, assicura un’ampia scala di ottimizzazioni da questo punto di vista, ma se ci si avvale di una soluzione per le Comunicazioni Unificate ancor di più – essa consente infatti al personale di comunicare e di accedere alle informazioni offerte dal sistema gestionale in tempo reale.

    hotel

    3CX, specialista delle telecomunicazioni e produttore del pluripremiato centralino IP software-based 3CX PhoneSystem, conferma: insieme, i due sistemi concorrono a tagliare notevolmente i costi di gestione alberghiera e migliorano oggettivamente l’esperienza dei soggiornanti.

    I benefici di una rete dati unificata

    La convergenza tra i vari servizi consente di ridurre sensibilmente i costi di gestione alberghiera. Riunendo server e linee telefoniche, saranno infatti necessari minori interventi di manutenzione o riparazioni in caso di guasto.

    3cx-logo-high-resolution-1024x372In questo frangente, l’impiego di un sistema telefonico IP basato su software che supporti le Unified Communications nativamente, come il 3CX Phone System, non solo taglia ulteriormente i costi di implementazione e gestione ma semplifica anche l’attività di backup di sistema, rendendola ancora più economica. Le chiamate tra i vari uffici hanno luogo gratuitamente attraverso il centralino IP, e le chiamate ai numeri esterni collegati tramite PSTN possono essere instradate sugli operatori con le migliori tariffe per quella data area geografica.

     

    Migliore esperienza degli ospiti

    Non è solo lo staff a beneficiare dell’integrazione delle UC nel sistema gestionale alberghiero, bensì anche gli ospiti, che possono interagire meglio con la direzione o lo staff attraverso i telefoni IP presenti nella loro stanza. Ogni membro del personale infatti può essere dotato di un singolo interno “portatile”, in modo da essere reperibile allo stesso recapito su computer, tablet o smartphone. Il personale può persino tenere videoconferenze qualora sia necessrio discutere vis a vis con altri colleghi di alcune problematiche o per reagire a richieste o lamentele degli ospiti.

    Dato che il PMS automatizza l’aggiornamento delle informazioni, il centralino fornisce le nuove informazioni allo staff sui telefoni IP, computer o device mobili impiegati offrendo loro accesso ai dati di interesse ovunque si trovino. In questo modo si riducono notevolmente i tempi di risposta verso la clientela. Il centralino telefonico favorisce altresì l’erogazione di un servizio ancora più personalizzato. Qualora l’ospite chiami la reception, il suo nome e il numero di camera viene visualizzato in modo da consentire allo staff di rivolgersi al chiamante per nome. Attraverso il centralino è anche possibile visualizzare sui telefoni IP installati nelle camere eventuali promozioni o offerte speciali, generate dal sistema di gestione alberghiera.

    Attraverso i telefoni, gli ospiti possono altresì indicare se si trovano nella propria camera o se stanno per uscire, impostare il “non disturbare” e bloccare chiamate provenienti dall’esterno sul PBX integrato. Il sistema di gestione alberghiera registra le indicazioni sullo stato di presenza degli ospiti consentendo al centralino di notificare in tempo reale il personale di servizio in merito al momento più opportuno per pulire una data camera. Infine, il centralino tiene traccia delle chiamate fatte dall’ospite e comunica gli estremi della telefonata (durata e numero) al sistema gestionale, facilitando la fatturazione del servizio.

     

    Sicuro ritorno dell’investimento

    Uno studio recente condotto da Software Advice indica che il 60% degli ospiti preferisce avvalersi di strutture alberghiere dotate della più nuova tecnologia e in grado di combinare servizi a valore e comodità. In questo frangente, l’integrazione tra il PMS e un’infrastruttura per la telefonia di nuova generazione presenta un rapido ritorno sull’investimento, poiché taglia i costi e dà al personale i giusti strumenti per garantire la soddisfazione dei propri ospiti.

    (altro…)

  • Frost & Sullivan premia 3CX per innovazione e prestazioni

    La società conferisce a 3CX Phone System il premio “Value Leader” per l’eccellente rapporto prezzo/prestazioni.

    3CX Award Logo copy

    3CX, sviluppatore del 3CX Phone System, centralino IP di nuova generazione basato su software,  è stato selezionato da Frost & Sullivan per la leadership di mercato, ed è stato premiato per la qualità della propria soluzione per le Comunicazioni Unificate.

    Frost & Sullivan, leader mondiale nel settore della consulenza dell’informazione e dello sviluppo economico d’impresa da oltre 50 anni, motivando l’assegnazione del premio, ha affermato che il 3CX Phone System, basato su software, “eccelle in termini di caratteristiche fruibili, flessibilità dell’architettura, semplicità d’uso e gestione”.

    L’esperto del settore ha citato 3CX per il sostenuto tasso di crescita annuale, senza eguali nel mercato UC, affermando: “l’espansione della base clienti di 3CX e un tasso di crescita annuale dei fatturati a due cifre, dimostrano la capacità dell’azienda di offrire prestazioni e valore superiori in un mercato dinamico e stimolante.”

    3cx-logo-high-resolution-1024x372“3CX è all’avanguardia dell’innovazione in un mercato altamente competitivo”, ha aggiunto l’esperto. “Si distingue tra i fornitori di piattaforme per le Unified Communications con la sua tecnologia innovativa, il set di funzionalità interessanti, i prezzi competitivi, e la capacità di rispondere all’evoluzione delle condizioni di mercato e della domanda dei clienti.”

    Elka Popova, Direttore e Senior Fellow del programma Connected Work Digital Transformation per Frost & Sullivan ha riferito:
    “Oggi, l’evoluzione del mercato è guidata dalle necessità del cliente di ridurre i costi delle infrastrutture per le telecomunicazioni e migliorare l’agilità del business. Grazie a funzionalità convincenti e alla riduzione dei costi d’acquisto e gestione (TCO), 3CX si è guadagnata il riconoscimento di Frost & Sullivan come leader a valore per l’eccellente rapporto prezzo / prestazioni, nel mercato delle Comunicazioni Unificate. L’azienda é ben posizionata per attirare a sé la crescente domanda dei clienti per soluzioni innovative che assicurino loro un vantaggio competitivo, riducendo il carico sulle risorse interne. Grazie ad una value proposition forte, 3CX è in grado di affrontare meglio le mutevoli esigenze del mercato e l’aumento della pressione competitiva, rispetto agli altri attori su questo mercato. “

    Nick Galea, CEO di 3CX, ha affermato:
    “Frost & Sullivan è una delle principali società di analisi nel nostro settore, siamo quindi orgogliosi di ricevere questo premio. Frost & Sullivan ha riconosciuto 3CX per la sua crescente importanza nel mercato UC, per l’ampia base di installazioni in rapida crescita e per la tecnologia di alta qualità. C’è una chiara tendenza verso i PBX basati su software, e Frost & Sullivan ha confermato che le caratteristiche funzionali offerte dalle nostre soluzioni sono posizionate al top dei trend industriali “.

    Un ricco e robusto set di funzionalità

    L’analisi cita l’insieme delle ricche e robuste funzionalità disponibili in 3CX Phone System, tra le quali: la posta vocale e il fax to e-mail, la messaggistica istantanea e lo stato di presenza, l’audio e videoconferenza, i client softphone per smartphone e workstations, l’integrazione CRM e le funzionalità di call center.

    Tra le motivazioni per l’assegnazione del premio emerge che la qualità in 3CX è molto superiore. Frost & Sullivan evidenzia la facilità d’uso del centralino 3CX: “Rispetto alla maggior parte delle altre soluzioni di comunicazione, 3CX Phone System assicura un’implementazione, gestione e un impiego più semplice, a tutto vantaggio di amministratori IT e utenti finali.”

    Caratteristiche interessanti, continua innovazione

    Frost & Sullivan conferma che “3CX ha allineato con successo lo sviluppo di funzionalità tecnologiche con con le principali esigenze dei clienti”. Le aziende desiderano una migliore collaborazione fra i lavoratori remoti, e desiderano servirsi di potenti strumenti di Unified Communications.

    “Il set di interessanti caratteristiche offerte da 3CX e la continua innovazione interessano molto i clienti business”, riporta l’analisi. “Le aziende di tutte le dimensioni e settori industriali possono fruire delle complete funzionalità di Unified Communications di 3CX per favorire la propria forza lavoro”. I pacchetti di licenze all-inclusive consentono alle aziende di fornire, in maniera economica, funzionalità avanzate (ad esempio, la videoconferenza, i soft phone) all’intera base degli utenti.

    I perfezionamenti della soluzione in termini di una più profonda integrazione con le tecnologie WebRTC SIP esistenti, una maggiore conformità HIPAA e PCI, e una reportistica più dettagliata concorreranno ad estendere ulteriormente l’interesse per 3CX Phone System.

    L’analisi di Frost & Sullivan evidenzia infine che 3CX Phone System, in quanto soluzione basata su software, è gestita da una console intuitiva web-based, fornendo un unico punto di appoggio per l’intero sistema. Gli utenti possono visualizzare la presenza dei contatti e scegliere un telefono fisso, un dispositivo mobile o un client software per PC a cui inviare messaggi, per condurre una chiamata o fare conferenze con altri utenti, in base alle proprie disponibilità ed esigenze.

    Premiata la performance

    Grazie alla sua forte performance complessiva, 3CX ha ottenuto il premio “Value Leader” per prezzo/prestazioni 2015 di Frost & Sullivan.

    (altro…)

  • 3CX e Messagenet insieme per il VoIP d’eccellenza

    LONDRA, GB, / MILANO, IT – 3CX, produttore del pluripremiato 3CX Phone System, centralino IP software-based di nuova generazione, e Messagenet, uno dei leader tra gli operatori VoIP italiani, annunciano oggi la propria partnership tecnologica.LOGO_Vettoriale-MESSAGENET

     

    3cx-logo-high-resolution-1024x372
    La missione di 3CX é da sempre fornire il centralino IP software-based più affidabile e interoperabile sul mercato. Con ogni nuova release della propria soluzione, 3CX ha introdotto nuove funzioni e perfezionato la piattaforma trasformandola in una suite completa per le Unified Communications, apprezzata su scala globale per l’alto grado di innovazione.

    messagenet-3cx1
    L’integrazione dei servizi Messagenet nella console per la gestione del centralino 3CX

    Con oltre 400.000 utenti sul territorio, Messagenet gode ormai di una posizione di tutto rispetto in Italia, sia grazie alle attività di sviluppo e commercializzazione di servizi VoIP classici, sia attraverso l’erogazione di servizi di telefonia IP fruibili tramite device mobili, oltre a servizi di SMS e fax. L’azienda condivide appieno l’obiettivo di 3CX di assicurare alla propria clientela vantaggi tangibili e la massima convenienza con una forte riduzione dei costi operativi.

    Insieme, 3CX e Messagenet offriranno servizi VoIP altamente performanti a partner e utenti che desiderano beneficiare di una risposta concreta alle sfide poste dalle crescenti esigenze lato comunicazione aziendale.

    Loris Saretta, Sales Executive Italy & Malta, 3CX, afferma:
    “3CX contribuisce all’incremento della produttività e mobilità all’interno delle organizzazioni, rendendo le comunicazioni aziendali più efficienti e riducendo di fino all’ottanta percento i costi della telefonia. Un compito semplificato dai numerosi operatori VoIP partner di 3CX, come Messagenet. Siamo certi che, grazie a questa nuova partnership, Messagenet offrirà ai nostri partner e clienti attuali e futuri la miglior qualità e i migliori servizi disponibili.”

    Management_Console_Fanvil_logo
    La console per la gestione degli interni collegati al 3CX Phone System

    Andrea Misa Galli, co-fondatore e CEO, Messagenet S.p.A. commenta:
    “Messagenet è uno dei pionieri del VoIP in Italia e continua ad investire per fornire al mercato servizi innovativi. Siamo lieti di aver intrapreso questa partnership diretta con 3CX, uno dei leader indiscussi del mercato dei centralini IP; i partner e clienti 3CX possono contare su Messagenet per soddisfare le necessità di SIP Trunking e numerazioni geografiche con la certezza di poter beneficiare di un’assistenza di altissimo livello da parte di entrambe le aziende.”
    (altro…)

  • G DATA: nel 2015 oltre 2,3 milioni di malware per Android

    Il produttore di soluzioni per la sicurezza IT  pubblica il Mobile Malware Report relativo al quarto trimestre 2015.

    Logo-Claim-2015-3c-highresBochum – Secondo i dati ComScore, nel corso del 2015 il 67% degli utenti di smartphone in Italia ha preferito un dispositivo Android, con un incremento, anno su anno, del 7%. Tale aumento ha avuto luogo su scala mondiale, e, coerentemente con questo sviluppo, il numero di malware rilevati nel 2015 ha raggiunto un nuovo livello record di 2,3 milioni di nuovi ceppi. Rispetto al 2014, che ha fatto registrare 1.584.129 applicazioni dannose per Android, le minacce ai danni di questo sistema operativo sono aumentate del 50 per cento. Per il 2016, gli esperti di G DATA si aspettano un’ulteriore crescita. Tra i motivi: sempre più utenti utilizzano i propri dispositivi mobili come alternativa al PC per l’online banking e lo shopping. Il Mobile Malware Report di G DATA per il quarto trimestre 2015 è disponibile online.

    GDATA Infographic MMWR Q4 15 New Android Malware per year EN RGB

    Nel quarto trimestre del 2015 gli esperti di sicurezza di G DATA hanno rilevato 758.133 nuovi malware per sistemi operativi Android. Rispetto al terzo trimestre 2015 (574.706) l’aumento è del 32 per cento. Il 2015 raggiunge così un nuovo record negativo di 2.333.777 nuovi malware solo per i dispositivi con sistema operativo Android.

    Previsioni G DATA per il 2016

    • Evoluzione dei malware per Android
      I cybercriminali vedono in Android uno strumento per ottenere in modo illecito alti profitti. Nel corso del 2016 la “migrazione” degli utenti da PC a mobile continuerà. Gli esperti si aspettano quindi un aumento sostanziale del numero di codici malevoli.
    • L’Internet delle cose nei piani degli cybercriminali
      Automobili, reti o braccialetti fitness craccati: l’Internet delle cose diviene sempre più popolare, sia tra le mura domestiche sia in azienda. I cybercriminali rafforzano le proprie attività di ricerca di falle sfruttabili ai propri fini. Numerosi dispositivi IoT sono gestiti da applicazioni Android. Per il 2016 gli esperti prevedono un numero crescente di minacce in tale direzione.

    Il Mobile Malware Report di G Data è reperibile online al seguente indirizzo: secure.gd/dl-en-mmwr201504

    Semplicemente al sicuro a Barcellona

    Dal 22 al 25 febbraio 2016 G DATA espone al Mobile World Congress nel padiglione 6, Stand B40 (delegazione tedesca, NRW).

    (altro…)

  • G DATA firma la sicurezza IT per il Ducati Team nella MotoGP 2016

    Logo-Claim-2015-3c-highresG DATA, produttore tedesco di soluzioni per la sicurezza IT è diventato Technical Partner di Ducati Corse per il Campionato Mondiale MotoGP 2016. Con questo accordo, G DATA ha il compito di proteggere i sistemi IT della squadra di Borgo Panigale contro le minacce informatiche per l’intera stagione del Mondiale, che scatta il 20 marzo sul circuito di Losail, in Qatar.

    Bologna / Borgo Panigale – Sotto i termini dell’accordo, G DATA proteggerà con l’antivirus i server pista del Ducati Team, apparecchiature vitali per lo svolgimento delle attività in pista della squadra. Questi computer, infatti, gestiscono lo storage dei dati sensibili raccolti durante le sessioni di test e gara, sincronizzano le acquisizioni con i server aziendali e permettono ai tecnici in pista elaborazioni e simulazioni di gara in tempo reale.

    DC_1_4_Partner TecnicoVE_BASSA “Tutelare l’integrità di dati e sistemi critici e itineranti è una sfida, occorre garantirne la sicurezza con soluzioni e policy adattabili al contesto di rete che il team troverà nelle diverse tappe della MotoGP, poter gestire anche da remoto tutte le informazioni, gli aggiornamenti e i log in modo tempestivo per garantire la continuità del servizio; una sfida che siamo onorati di accettare” ha dichiarato Giulio VADA, Country Manager di G DATA Italia.

    “Il rapporto con G DATA nasce diversi anni fa, e ha visto nel tempo numerose occasioni di contatto e apprezzamento delle soluzioni di sicurezza IT del produttore, occasioni che hanno favorito anche l’instaurarsi di un rapporto di reciproca stima e fiducia nel team di G DATA. Siamo quindi lieti di poter annoverare l’azienda tra i nostri Technical Partner per la MotoGP 2016”, aggiunge Roberto Canè, Direttore Sistemi Elettronici di Ducati Corse.

    La partnership con Ducati comporterà inoltre una serie di attività congiunte di entrambe le aziende nel corso dell’anno. (altro…)

  • MWC 2016: navigazione protetta, anche nelle reti pubbliche

    G DATA integra nelle sue soluzioni di sicurezza per device mobili ulteriori funzionalità per la protezione della navigazione via wifi e rete mobile.

    Logo-Claim-2015-3c-highresBochum (Germania), E’ ormai un vero e proprio esercito quello che in Italia naviga in Internet, scarica la propria posta elettronica ed effettua acquisti o transazioni bancarie con il proprio smartphone o tablet. Nel solo mese di dicembre 2015 sono quasi 33 milioni gli internauti mobili nella fascia di età tra gli undici e i settantaquattro anni (fonte: Audiweb). Per proteggere la privacy digitale degli utenti, G DATA integra la tecnologia VPN nella sua nuova suite Mobile Internet Security per Android e iOS. A casa o in viaggio, la VPN (rete privata virtuale) protegge gli utenti che si avvalgono di reti pubbliche contro il furto di password, recapiti postali, estratti conti e altri dati riservati. La tecnologia VPN può essere acquistata a completamento della soluzione di sicurezza impiegata e sarà disponibile dapprima per piattaforme Android.

    Come funziona la VPN

    Il modulo VPN della suite G DATA Mobile Internet Security cifra l’intero traffico internet, indipendentemente dalla rete (wifi o mobile) impiegata per accedervi, e questo in tutto il mondo. La rete privata virtuale crea una sorta di tunnel che non solo protegge l’identità digitale dell’utente ma rende anche lo smartphone o il tablet «invisibile» ai ladri. Schermate da server ad alta sicurezza, le credenziali personali sono protette contro i tentativi di spionaggio, dirottamento e furto ad opera dei cybercriminali.

    tunnel 

    Protezione completa della propria privacy

    In occasione del Mobile World Congress 2016 G DATA presenta la nuova funzione di sicurezza per la suite MOBILE INTERNET SECURITY. Grazie all’integrazione della VPN gli utenti non necessitano di ulteriori soluzioni per la propria tutela nelle reti pubbliche. Il modulo VPN si attiva automaticamente in background – qualora così impostato – se l’utente naviga in internet con il proprio smartphone o tablet, consulta la propria posta elettronica, effettua transazioni bancarie.

    Prezzi e disponibilità

    Gli utenti che impiegano già una soluzione G DATA per la sicurezza del proprio smartphone o tablet possono acquistare il modulo VPN per € 2,99 / mese o € 29,99 / anno. Il modulo sarà disponibile dapprima per Android e poi per iOS.

    Semplicemente al sicuro a Barcellona

    Dal 22 al 25 febbraio 2016 G DATA espone al Mobile World Congress nel padiglione 6, Stand B40 (delegazione tedesca, NRW).

    (altro…)

  • MWC 2016: G DATA presenta app per la sicurezza di smartphone e tablet della mela

    Il produttore di soluzioni per la sicurezza IT presenta a Barcellona la sua applicazione intelligente per la protezione di iPhone e iPad.

    Logo-Claim-2015-3c-highresBochum (Germania) – Oltre 290 milioni gli smartphone e i tablet venduti da Apple in tutto il mondo nel 2015. Il produttore di soluzioni per la sicurezza informatica G DATA amplia il suo portafoglio prodotti per dispositivi mobili. Con la nuova suite Mobile Internet Security, G DATA presenta in anteprima una soluzione di sicurezza completa per smartphone e tablet dotati di sistema operativo iOS. La soluzione protegge in modo affidabile gli utenti contro phishing e siti fraudolenti, tutelando i dati contro i cybercriminali e assicurando agli utenti una navigazione mobile sicura. Dal 22 al 25 febbraio 2016 G DATA espone al Mobile World Congress di Barcellona, Padiglione 6, stand 6B40.

    ISfiOS_MWC2016

    Il browser integrato nella suite G DATA Mobile Internet Security consente agli utenti di iOS di navigare in internet in tutta sicurezza e serenità. Grazie al collegamento cloud, gli utenti fruiscono di una protezione sempre aggiornata contro le più recenti minacce derivanti da phishing e siti illegittimi. La funzione di black e whitelisting per il controllo genitoriale sulla navigazione dei minori, favorisce altresì una serena fruizione dei contenuti web da parte dei più piccoli.

    Protezione contro la perdita del dispositivo
    Un ulteriore highlight della App è la protezione in caso di perdita del dispositivo. Con pochi click gli utenti possono localizzare il loro dispositivo iOS via web nel loro G DATA Action Center. Il ritrovamento è facilitato da un segnale acustico, che viene lanciato anche qualora il dispositivo sia impostato in modalità silenziosa. Infine, se l’iPhone o iPad dovessero cadere nelle mani sbagliate, i padroni legittimi ricevono un messaggio qualora venga sostituita la SIM.

    Panoramica delle funzioni salienti

    • Sicurezza anti-phishing e protezione contro siti fraudolenti con riconoscimento cloud-based
    • Browser web sicuro con funzione di black e whitelisting
    • Analisi del sistema e riconoscimento di manipolazioni (Jailbreak)
    • Notifica su sostituzione della SIM
    • Protezione contro la perdita o il furto del dispositivo
    • Integrazione nel G DATA Action Center per la gestione di tutti i dispositivi mobili privati
    • Interfaccia utente moderna e intuitiva

    Prezzi e disponibilità
    G DATA Mobile Internet Security per iOS sarà disponibile gratuitamente nel corso del primo trimestre 2016 sull’Apple App Store. Per poter fruire di tutte le funzioni, gli utenti potranno acquistare la versione completa in qualsiasi momento al prezzo di € 15,95 annui. In occasione del lancio gli utenti potranno avvalersi della versione completa gratuitamente per 30 giorni senza obbligo d’acquisto.

    (altro…)

  • G DATA: il curioso caso della app che sottoscrive servizi “premium” a tua insaputa

    Nelle scorse settimane gli analisti dei G DATA Security Labs hanno esaminato nei dettagli una app che sottoscriveva abbonamenti a servizi premium senza interazione alcuna da parte dell’utente. Presente sul Google Play Store dal 3 novembre scorso, la app è stata rimossa tre giorni dopo l’avviso di G DATA al colosso di Mountain View.Logo-Claim-2015-3c-highres

    Noti circa sei anni fa come la prima vera minaccia per gli utenti di Android, SMS che dirottavano gli utenti su servizi “premium” rappresentavano ai tempi il pericolo numero 1. Da allora il panorama del malware per dispositivi mobili ha subito notevoli trasformazioni, proprio per questo è curioso che un nuovo tipo di trappola spillasoldi con iscrizione nascosta a servizi „premium“ possa mantenersi per numerose settimane nel Google Play Store e cagionare indisturbata danni economici agli utenti. I G DATA Security Labs ne presentano un esempio in tutti i dettagli.

    L’esca

    Quando gli utenti si avvalgono di app che offrono servizi premium tramite acquisto in-app o come “ricompensa” per lo svolgimento di “compiti”, non trattandosi di ostacoli troppo gravosi, gli utenti preferiscono fruire di tali proposte “gratuite” senza pensarci due volte. Il produttore della app legittima guadagna ovviamente soldi (provvigioni, introiti pubblicitari e similari) con questo metodo. Ogni azione condotta dagli utenti desiderosi di accedere “gratuitamente” ai propri servizi gli porta profitti. Solo in pochi si chiedono „cosa può mai succedere?“ scambiando „lavoro“ (scaricare, installare, avviare la app proposta) con tempo utile per la fruizione dei servizi premium.

    45362930_m

    In questo quadro, una particolare app “trappola” (Blend Color Puzzle) ha attirato l’attenzione dei G DATA Security Labs. Proposta da una nota dating app per Android come “strumento” per “guadagnarsi” ore di fruizione dei servizi della app legittima, il gioco gratuito, graficamente simile a Blendoku, registrava a due mesi dalla pubblicazione circa 100.000 download. Un numero stupefacente per il probabile primo lavoro dello sviluppatore ([email protected]) o dell’azienda (GHR Corp) –nominati nella pagina informativa della app e di cui non sono presenti altre app sullo Store. Dalle analisi è emerso che la dating app in questione non era la sola a proporre il gioco, nei commenti (circa mille di cui oltre il 25% negativi e contenenti avvisi sulla trappola spillasoldi) vengono menzionati almeno altri due programmi, tramite i quali gli utenti sono stati indirizzati verso il gioco. In questo modo la app si è assicurata un numero di download elevato in poco tempo.

    La trappola

    Dopo l’avvio del gioco l’utente riceve due SMS con la notifica di sottoscrizione a ben due abbonamenti del valore di € 4,99 / settimana, senza alcuna precedente interazione. In tutto la app di gioco mostra un congruo numero di variabili e azioni dipendenti l’una dall’altra. Ad esempio, 60 secondi dopo aver tagliato la connessione al wifi domestico con passaggio dal wifi alla rete mobile, la app lancia una cosiddetta Webview, quindi una pagina web, che però non viene mostrata all’utente. Le analisi dei G DATA Security Labs evidenziano che questa sia la connessione al server utilizzata per la trasmissione dei dati per la fatturazione tramite WAP-Billing dell’abbonamento mai sottoscritto. Tale attività è stata identificata dalle soluzioni di sicurezza G DATA e resa innocua.

    Un abuso da denunciare

    “Sono molti gli utenti che si rivolgono a centri per la tutela dei consumatori a posteriori di spiacevoli situazioni sperimentate in rete. Abbonamenti sottoscritti tramite app perché l’utente non ha letto cautamente termini e condizioni accettandole frettolosamente, sono all’ordine del giorno, ma questo trucco per spillare soldi senza interazione dell’utente è un nuovo fenomeno“ spiega Ralf Benzmüller, Direttore dei G DATA Security Labs. „Quello che stiamo osservando é un espediente tecnico realizzato con forti investimenti, messo in atto per colpire un’ampia massa di utenti. La app viene presentata agli utenti tramite applicazioni legittime, raccoglie dati personali, interviene sui canali di trasmissione mobile e viene pubblicizzata con commenti positivi postati ad hoc. A prescindere dal nostro interesse deontologico nella app trappola, la sottoscrizione di un abbonamento senza esplicita approvazione dell’utente presenta numerose ombre anche dal punto di vista legale. Gli utenti colpiti dovrebbero assolutamente richiedere assistenza e procedere contro tale abuso.“

    La rimozione della app

    La app truffa è stata rimossa dal Play Store tre giorni dopo che i G DATA Security Labs hanno inviato a Google un avviso dettagliato, corredato di tutte le prove del caso. Non ci è dato sapere se effettivamente il nostro contributo ha determinato la rimozione della app dallo Store, ma alla luce del fatto che la App fosse online da quasi tre mesi e che la sua rimozione ha avuto luogo poco dopo il nostro intervento, ci piace pensare di aver avuto un ruolo attivo nel processo di tutela degli utenti.

    Il tutto conferma una certezza: il “gratuito” non é sempre la scelta più economica, considerando il danno (€ 4,99 / settimana x 2) rispetto alla “ricompensa” promessa dalla app legittima e il tempo che l’utente ha investito e dovrà investire nel recesso e per la richiesta di risarcimento.

    (altro…)

  • Da 3CX tre motivi per dotarsi di un centralino IP e integrarlo con il CRM

    Il perché del VoIP di nuova generazione in azienda in un’ottica di gestione dei rapporti con la clientela.

    3cx-logo-high-resolution-1024x372Indipendentemente dal target di riferimento di un’azienda, la buona reperibilità del personale commerciale e/o del servizio di assistenza tecnica concorre in massima parte a generare fiducia a lungo termine in un marchio: nella stragrande maggioranza dei casi i clienti (B2B come consumer) raccomandano infatti i fornitori con cui hanno avuto l’esperienza più positiva quando hanno dovuto interfacciarvisi. Se prima di Internet, ogni raccomandazione o lamentela avrebbe raggiunto un nucleo ristretto di persone, con la crescente multicanalità delle comunicazioni adottata dalle stesse aziende e l’esponenziale uso dei social media, un cliente può raggiungere facilmente migliaia di altri consumatori. Per trasformare i propri clienti in moltiplicatori è quindi necessario assicurarsi che abbiano qualcosa di positivo da dire, non solo sulla qualità del prodotto ma anche sull’affidabilità dell’azienda. Il giusto sistema telefonico combinato a personale competente aiuta le aziende a raggiungere questo obiettivo incrementandone contestualmente la produttività.

    Mai più chiamate e opportunità perse

    Tra smart working, viaggi di lavoro o interventi in loco, sempre più spesso gli impiegati sono chiamati a svolgere le proprie mansioni in un altro ufficio o fuori sede. Prima della telefonia IP, le, le chiamate ricevute in azienda sarebbero state perse o ci sarebbero state notificate al rientro dall’eventuale centralinista. Con l’avvento del VoIP e negli anni a seguire la tecnologia si è evoluta al punto da assicurare la massima reperibilità degli impiegati ovunque avvalendosi del proprio interno aziendale ed evitando inutili – e costosi – inoltri di chiamata. Dato che ormai tutti portano con sé uno smartphone o un computer, trasformare entrambi in un telefono IP integrato nel centralino con un softphone adeguato è un gioco da ragazzi e si rivela davvero utile, specie se il dipendente è in viaggio e il cliente necessita urgentemente di risposte che solo lui è in grado di fornire e per azzerare i costi delle chiamate tra gli impiegati in trasferta. Il collaboratore potrà rispondere ovunque alle sue chiamate e, a seconda del livello di integrazione offerto dal centralino in uso, avvalersi delle funzionalità di instant messaging interazienda per scambiare rapidamente informazioni con i propri colleghi, qualora in quel preciso momento non si possa telefonare.

    Businessman_telefono_3CX


    Tempi di risposta più rapidi

    Concordiamo tutti sul fatto che il periodo di tempo trascorso in attesa che la nostra chiamata venga inoltrata al giusto operatore sembri un’eternità. L’attesa è uno dei principali motivi di lamentela e infine di perdita del cliente. Un sistema VoIP digitale abilitato alle Unified Communications, che integri la visualizzazione dello stato di presenza dei colleghi, aiuta le aziende nell’immediato a ridurre immediatamente i tempi d’attesa, gestendo le chiamate in modo automatico in base allo stato di disponibilità corrente dell’impiegato e soprattutto evitando che la chiamata sia inoltrata a vuoto dal risponditore automatico o dalla centralinista, perché l’utente non è alla scrivania. Qualora si debba presenziare ad un meeting e si sia impossibilitati a rispondere, definire il proprio stato operativo (anche personalizzato) equivale a un click: le chiamate vengono deviate automaticamente ad un altro collega o gruppo di colleghi oppure alla casella vocale, in base alle preferenze impostate.

    Integrazione del CRM con il centralino IP

    Un altro beneficio dei centralini VoIP di nuova generazione è la loro capacità di interoperare nativamente con altri strumenti per la produttività aziendale come le piattaforme CRM, ad esempio Salesforce, Microsoft Dynamics o SugarCRM, per nominarne alcune. I CRM consentono alle aziende di gestire una moltitudine di dati su ogni cliente, tra cui in primis appuntamenti, comunicazioni, ordini, fatture, interventi dell’assistenza tecnica, e molto altro. L’integrazione tra il VoIP e il software per la gestione dei rapporti con la clientela ottimizza la reattività degli impiegati minimizzando il tempo necessario per reperire dettagli salienti. Rilevando il numero chiamante è infatti possibile

    • disporre in un batter d’occhio di tutte le informazioni principali sul cliente e quindi ridurre i tempi di ricerca dei dettagli
    • dirottare la chiamata al primo squillo al giusto reparto in base alla tipologia di rapporto che intercorre con il chiamante (p.es. cliente / fornitore / attivo / lead / lista nera), ottimizzando i tempi di collegamento con il giusto interlocutore

    Infine, grazie a questo connubio è anche possibile chiamare un dato contatto dal CRM, inserire note sulla telefonata direttamente a sistema, integrare automaticamente i log del centralino su tutte le chiamate ricevute e condotte con il tal cliente, raccogliere e conservare quindi tutti i dati che consentono alle aziende di valutare il livello di servizio erogato ai clienti e di individuare eventuali opportunità di incremento dei fatturati con i clienti esistenti. Far leva su un centralino IP per avvalersi di tutti gli strumenti del CRM non solo migliora la relazione con i clienti, ma incrementa in ultima analisi la produttività ed efficienza (quindi la personale motivazione) degli impiegati.

    Nota per le redazioni: pioniera della telefonia VoIP in ambiente Windows e basata sullo standard SIP aperto, 3CX ha integrato da tempo nel pluripremiato 3CX Phone System tutte le funzionalità qui annoverate. Il produttore offre una piattaforma per le telecomunicazioni via IP che non solo risulta abilitante per il lavoro agile ma che contribuisce quotidianamente al successo dei propri clienti con strumenti intuitivi.

    (altro…)

  • Pulizie di primavera anticipate: G DATA mette fine a adware e toolbar fastidiose con CLEAN UP

    Anno nuovo, nuovo strumento per la pulizia del PC firmato G DATA, disponibile da subito e gratuito! Logo-Claim-2015-3c-highres

    Nel corso del 2015 i G DATA Security Labs hanno rilevato che adware e programmi potenzialmente indesiderati (PUP) sono in cima alla top 10 delle minacce respinte e plausibilmente dannose per gli utenti di PC. Solitamente queste applicazioni si installano senza il consenso dell’utente e, per di più, le fastidiose toolbar o gli eventuali programmi supplementari sono spesso molto difficili da disinstallare. Con il suo CLEAN UP, G DATA offre agli utenti ormai stanchi di tutto ciò uno strumento autonomo in grado di individuare gli adware e i PUP più comuni e di eliminarli definitivamente in modo efficace. Basta un semplice click per ripulire il proprio sistema. CLEAN UP è ora disponibile gratuitamente sul sito di G DATA.

    Pronto all’uso subito dopo il download, CLEAN UP non necessita di istallazione. La tecnologia per la rilevazione dei fastidiosi adware e programmi potenzialmente indesiderati frutto della ricerca e sviluppo G DATA individua tali applicazioni e, a posteriori della rilevazione, consente all’utente di decidere a propria discrezione se G DATA CLEAN UP dovrà eliminare tali programmi.

    CLEAN-UP

    Cos’è un adware?
    Un adware è un programma che si installa senza il consenso dell’utente e per niente facile da disinstallare. Non è un programma dannoso, tuttavia spia il comportamento dell’utente per inserire pubblicità mirate e raccogliere dati.

    Cosa sono i programmi potenzialmente indesiderati (PUP)?
    Oltre agli adware esistono anche altri programmi indesiderati che si installano di nascosto a corredo di software legittimi. E’ il caso ad esempio di barre degli strumenti che spesso integrano un proprio motore di ricerca per il browser o presunti ottimizzatori del sistema. Pubblicità aggressive e promesse poco serie dovrebbero spingere gli utenti ad acquistarli. Lungi dal migliorare navigazione o prestazioni del PC, di solito lo scopo di questi software è unicamente quello di carpire denaro all’utente o di rallentarne il PC.

    Requisiti di sistema per CLEAN UP di G DATA
    PC con Windows Vista (SP1 o superiore), Windows 7/8.x/10.

    CLEAN UP di G DATA non interagisce con la soluzione di sicurezza installata ed è compatibile con antivirus di altri produttori. Il profilo funzionale dello strumento può subire variazioni con futuri aggiornamenti. La versione attuale è scaricabile gratuitamente a questo link: https://www.gdata.it/servizio-clienti/download (sezione strumenti)

    (altro…)

  • I dispositivi Android con firmware obsoleto sono l’80%

    Logo-Claim-2015-3c-highresG DATA pubblica il proprio Mobile Malware Report per il terzo trimestre 2015.

    Oltre l’80 per cento degli smartphone e tablet Android è dotato di un sistema operativo obsoleto. Solo circa il 20% degli utenti si avvale del nuovo OS Android: questa l’analisi di G DATA dello scorso ottobre 2015 sui device Android muniti delle soluzioni per la sicurezza firmate dallo specialista teutonico. Il vendor conferma: il motivo principale di questa condizione sono i tempi estremamente lunghi con cui i produttori di smartphone e tablet distribuiscono gli aggiornamenti sui propri dispositivi o l’assenza totale di aggiornamenti per apparecchi Android più datati. Ulteriori analisi e statistiche sui malware rilevati sono consultabili nel nuovo G DATA Mobile Malware Report Q3/2015, disponibile da subito online in lingua inglese.

    Infographic MMWR Oct 2015 Android Versions EN RGB

    L’attuale edizione del Mobile Malware Report Q3/2015 di G DATA presenta i risultati delle ricerche condotte su scala globale dagli specialisti di sicurezza G DATA sulle versioni del firmware installate su Smartphone e Tablet muniti della soluzione per la sicurezza Android firmata dal produttore teutonico. Oltre l’ottanta per cento degli utenti dispone di una versione Android obsoleta, è soggetto quindi a tutte le vulnerabilità che la caratterizzano. Solo circa il 20 per cento si avvale di un firmware aggiornato. Dato che la statistica è stata prodotta nel mese di ottobre 2015 il nuovo sistema operativo Android 6 (Marshmallow) non è contemplato, ma non ci aspettiamo un roll-out tale da modificare quanto qui indicato in termini di disponibilità effettiva sui device in uso.

    Infographic MWR Q3 New Malware years EN RGB

    Con la fine del terzo trimestre 2015 gli analisti G DATA hanno rilevato un quantitativo di malware per Android che supera il livello raggiunto nell’intero 2014 (1.548.129). Nel solo terzo trimestre dell’anno in corso l’azienda ha registrato 574.706 diverse app e file con codice malevolo ai danni del sistema operativo Android: un incremento del 50% anno su anno.

    Infine G DATA ha rilevato un incremento dell’uso di hacking tools, che, sebbene in parte sviluppati per attività “etiche”, rappresentano allo stato attuale una chiara minaccia per gli utenti. Classificati dallo specialista di sicurezza come malware, il loro utilizzo ha oggi conseguenze penali sia negli Stati Uniti, sia in Europa.

    Ulteriori previsioni per l’anno in corso

    • Android come gateway per l’Internet delle Cose: Da app per la misurazione delle proprie prestazioni sportive alle auto, sempre più dispositivi sono connessi alla Rete e possono essere gestiti tramite Tablet e Smartphone. Queste applicazioni e il sistema operativo Android sono particolarmente allettanti per i cybercriminali quali piattaforme per la veicolazione di attacchi.
    • Sempre più smartphones con malware installato «di fabbrica»: In crescita il numero di dispositivi mobili su cui girano firmware manipolati. Presenteremo nuove analisi nei prossimi mesi.
    • Malware complessi ai danni dell’online banking: Gli esperti di sicurezza G DATA si aspettano un incremento della complessità delle applicazioni fraudolente sfruttate ai danni di chi impiega piattaforme per il banking online tramite dispositivi Windows e Android. L’obiettivo dei criminali è la manipolazione delle transazioni bancarie condotte via Internet.

    Il Mobile Malware Report Q3/15 di G DATA in lingua inglese è reperibile online al link: https://secure.gd/dl-en-mmwr201503 (altro…)

  • Con il nuovo partner program 3CX premia la focalizzazione!

    3cx-logo-high-resolution-1024x372Il noto produttore europeo di centralini IP software-based per ambienti Windows ha rinnovato il proprio programma
    partner, pluripremiato a livello internazionale, rendendolo più accattivante e flessibile grazie ai nuovi livelli di partnership e al sistema a punteggi che garantisce anche ai rivenditori che effettuano piccole installazioni di accedere a status di partnership più elevati.

    A differenza di altri produttori 3CX, produttore del 3CX Phone System per Windows, ha imperniato sin dalla sua fondazione la commercializzazione dei propri prodotti e l’intero processo di vendita sulla strategia indiretta. Azienda di canale al 100%, 3CX non riposa sugli allori: forte del successo di adesioni riscosso con il proprio partner program, già pluripremiato a livello internazionale per la propria bontà, 3CX ha deciso di ricompensare la proattività dei propri partner rivisitando il proprio programma in modo da renderlo ancora più lineare e chiaro, e includendovi nuovi livelli di partnership, importanti benefit e una maggiore marginalità attraverso un sistema a punteggi incentivante. Tale rivisitazione fa capo al desiderio dell’azienda di innalzare il servizio al canale rinnovando il proprio commitment verso i partner più focalizzati.

    “Il partner che sceglie oggi 3CX, lo fa perchè l’azienda è proprietaria delle proprie tecnologie rivoluzionarie per la telefonia, per la rapidità di esecuzione ed integrazione di nuove funzionalità e tecnologie, per la massima flessibilità che 3CX offre ai propri partner, consentendo loro di costruire una propria soluzione corredata di servizi a valore aggiunto, di cui detengono il pieno controllo,” afferma Loris Saretta, Sales Manager Italia di 3CX. “Noi forniamo ai nostri partner il prodotto che li proietta nel futuro, e assicuriamo loro una partnership degna di questo nome: con 3CX è possibile dar luogo ad un modello di business assolutamente affidabile”.

    3CX_Loris_Saretta
    Loris Saretta, Sales Manager Italy, 3CX

    Basti pensare alle proposte standard per i servizi di telefonia via Cloud: anche il rivenditore più skillato si trasforma volente o nolente in uno dei tanti agenti su commissione del provider. Per 3CX un modello di business che non scala é inaccettabile, l’azienda preferisce investire nel canale consentendo ai rivenditori di differenziarsi con una soluzione, che è solo una parte di un puzzle molto più grande. Quanto grande lo determina esclusivamente il partner. Una rara flessibilità sul mercato della telefonia IP.

    “E’ sempre stato semplice diventare partner 3CX e tale semplicità non è stata oggetto di revisione, anche la certificazione rimane gratuita e l’assistenza tecnica da parte del team Italia assolutamente garantita” aggiunge Saretta, “ma col nuovo partner program premiamo le aziende che fanno un passo in più per 3CX, diamo loro maggior risalto, passiamo loro un maggior numero di potenziali clienti e assicuriamo loro uno status e quindi una marginalità più elevata”. Ma non è tutto, i partner Platinum avranno l’opportunità di partecipare a webinar e tavole rotonde con il management aziendale e i responsabili dei prodotti 3CX per condividere di persona il loro feedback sulle soluzioni con i diretti interessati.

    FOCALIZZAZIONE CHIAVE DEL SUCCESSO ANCHE NEL CANALE

    Nel tempo 3CX ha riscontrato che i partner proattivi e focalizzati sono anche quelli che offrono un miglior supporto e vengono quindi premiati dalla propria stessa clientela con fatturati ricorrenti o passaparola. Focalizzarsi è una decisione strategica. Il rivenditore può decidere di investire risorse e talenti su più brand all’insegna del ‘ndo cojo, cojo’, o incanalare competenze tecniche e commerciali e erogare servizi a valore per una sola soluzione. E’ proprio questa scelta che 3CX riconosce ai propri partner in numerosi modi.

    I BENEFIT

    Il nuovo programma aggiunge nuovi livelli di partnership per poter meglio suddividere la sempre più numerosa comunità di partner su scala globale. Con il nuovo modello, 3CX punta a premiare i partners che sono più attivi e legati al brand. I benefits cui i partner hanno accesso a seconda del proprio status sono

    • Licenze NFR (da 4 a 16 chiamate simultanee a seconda dello status raggiunto)
    • Accesso all’assistenza tecnica
    • Materiale Marketing e commerciale
    • Visibilità sul sito 3CX, posizione top a partire dallo status Gold
    • Marginalità dipendente dal risultato
    • Accesso ai lead a partire dallo status Silver
    • Accesso alle regolari sessioni di training (webinar e/o corsi frontali).
    • Accesso al programma di certificazione gratuita, disegnato per migliorare la redditività dei partner 3CX attraverso la trasmissione di competenze tecniche e commerciali a supporto dei prodotti 3CX.
    • Inoltro immediato al top management di 3CX del feedback sulle soluzioni fornito dai partner di più alto livello

    LIVELLI DI PARTNERSHIP E NUOVO SISTEMA A PUNTEGGI

    Lo status di 3CX Affiliate è il primo passo per fare business con 3CX. L’avanzamento di status è soggetto alla certificazione e al raggiungimento di particolari punteggi. Il nuovo sistema a punteggi mira a ricompensare i partner che ottengono la certificazione, seguono i corsi di formazione 3CX e conseguono fatturati ricorrenti grazie alla focalizzazione dei propri sforzi su 3CX. Questo “premio fedeltà” non è basato esclusivamente sul volume di fatturato, ma anche sullo sforzo e l’impegno che il 3CX Partner mostra nei confronti di 3CX, il punteggio infatti è condizionato anche dal numero di progetti realizzati indipendentemente dal fatturato generato: raggiungere lo status di Silver e Gold Partner sarà quindi possibile anche ai partner che effettuano piccole installazioni.

    Ulteriori dettagli sul nuovo 3CX Partner Program sono disponibili qui. Iscrizioni: qui.

    (altro…)

  • G DATA PRIVACY EDITION per proteggere al meglio il tuo mondo virtuale

    Logo-Claim-2015-3c-highresL’edizione speciale assicura protezione totale e massima privacy in reti wifi, cablate e mobili a tutto beneficio della sicurezza della navigazione e delle transazioni online.

    La nuova G DATA INTERNET SECURITY PRIVACY EDITION offre protezione senza confini. L’edizione speciale coniuga il pluripremiato antivirus per PC e Android G DATA e la protezione dell’anonimato, tutela quindi la privacy digitale degli utenti e garantisce la massima sicurezza in Internet. A casa come in viaggio, che si effettuino transazioni bancarie o acquisti online: una VPN (rete privata virtuale) preserva password, recapiti per la fornitura degli articoli acquistati e dati di accesso al proprio conto in banca contro lo spionaggio e il furto, specie qualora l’utente sia connesso ad Internet tramite reti pubbliche. Peraltro la VPN non protegge solo l‘identità digitale degli utenti, ma cela anche il computer ai cybercriminali. La soluzione G DATA INTERNET SECURITY PRIVACY EDITION è disponibile in Italia a partire dal 23 novembre al prezzo di listino raccomandato di € 34,95, IVA inclusa, presso i rivenditori autorizzati o lo shop online.

    Questo pacchetto di sicurezza esclusivo contiene una licenza per le soluzioni G DATA INTERNET SECURITY e G DATA INTERNET SECURITY PER ANDROID per i dispositivi mobili così come una licenza per la Steganos Online Shield VPN, valida per entrambe le soluzioni G DATA. L’edizione speciale “tre in uno” assicura quindi la miglior protezione del proprio universo virtuale, che si effettuino transazioni o acquisti online.

    Come funziona la VPN

    La VPN è un‘interfaccia tra due reti. La Steganos Online Shield VPN cifra l‘intero traffico Internet, indipendentemente dalla rete wifi a cui ci si appoggia. Schermati dai server ad alta sicurezza di Steganos i dati personali sono protetti contro eventuali attacchi.

    Sicurezza „Made in Germany“

    La G DATA Software AG con sede a Bochum e la Steganos Software di Berlino offrono ai propri clienti soluzioni di sicurezza IT prive di back-door e garantiscono su scala globale la conformità alle severe normative tedesche in tema di protezione dei dati. G DATA stessa ha sottoscritto volontariamente già nel 2011 tale impegno presso l’associazione tedesca per la sicurezza IT (TeleTrust).

    GDRIS25.2 INT EN 1PC S+A KM37 3D RGBProtezione completa di computer, device mobili e accesso a Internet

    G DATA INTERNET SECURITY

    G DATA INTERNET SECURITY salvaguarda in modo affidabile pc e dati personali con la migliore protezione contro virus e trojan ed un potente firewall. Gli utenti sono protetti in modo ottimale, che scrivano e-mail o navighino in Internet.

    G DATA INTERNET SECURITY PER ANDROID

    La soluzione di sicurezza per device mobili offre una protezione completa ed affidabile per smartphone e tablet. Oltre alla tutela contro i malware, all‘identificazione di App rischiose e alla protezione contro i pericoli della navigazione tramite reti pubbliche, questa App particolarmente smart per la sicurezza salvaguarda gli utenti dalle fatali conseguenze del furto o dello smarrimento del proprio dispositivo: essa consente infatti di localizzare lo smartphone e rimuovere da remoto tutti i dati salvati sullo stesso per evitare che terzi vi abbiano accesso.

    STEGANOS ONLINE SHIELD VPN

    Il software di sicurezza riduce al minimo i pericoli della Rete, filtra le pubblicità indesiderate e rimuove le barriere territoriali alla fruizione di contenuti digitali. Gli utenti possono altresì prevenire lo spionaggio delle proprie attività e la corrispondente profilazione via Social Tracking, utilizzata ad esempio dai social network come Facebook e Twitter per adattare l’offerta pubblicitaria alle esigenze personali dell’utente.

    VPN per i clienti G DATA

    I clienti G DATA in possesso di licenze attive per Internet Security e Internet Security per Android possono acquistare la soluzione Steganos Online Shield VPN come modulo aggiuntivo al prezzo di €14,95 (una licenza). Ogni ulteriore licenza costerà € 10. G DATA erogherà ai propri clienti servizi di assistenza tecnica anche su questa soluzione.

    Prezzo e disponibilità

    G DATA INTERNET SECURITY PRIVACY EDITION sarà disponibile in Italia presso i rivenditori autorizzati o tramite shop online a partire dal 23 novembre al prezzo di listino raccomandato, IVA inclusa, di € 34,95.

    Le caratteristiche principali

    G DATA INTERNET SECURITY

    • Tecnologia G DATA CloseGap „Made in Germany“ di ultima generazione per una perfetta rilevazione dei virus
    • Transazioni o acquisti online sicuri grazie a G DATA BankGuard
    • Protezione contro gli exploit: previene lo sfruttamento di vulnerabilità
    • Protezione anti keylogger: protezione in tempo reale automatizzata e signature-based, senza alcun impatto sulle performance del sistema
    • Anti-Spam contro e-mail pubblicitarie e tentativi di phishing

    G DATA INTERNET SECURITY PER ANDROID

    • Protezione contro le App pericolose: il controllo delle App verifica quali diritti sono loro assegnati e notifica all’utente la presenza di app spia
    • Protezione contro i malware per Android: la nuova scansione avanzata collegata al cloud riconosce i programmi dannosi senza alcun impatto sulle prestazioni del device mobile ed è sempre aggiornata
    • Filtro chiamate e SMS personalizzabile per bloccare chiamate o messaggi pubblicitari e simili
    • Protezione in caso di smarrimento o furto: qualora lo smartphone e tablet andassero persi è possibile cancellare tutti i dati ivi salvati, bloccare il dispositivo e/o localizzarlo
    • Ampia protezione della navigazione dei minori liberamente configurabile, per consentire anche ai propri figli di utilizzare il dispositivo mobile

    STEGANOS ONLINE SHIELD VPN

    • Protezione della connessione Internet attraverso una forte cifratura
    • Protezione estesa della privacy anche in presenza di connessioni a reti pubbliche (ad esempio il wifi dei locali o negli aeroporti)
    • Accesso a contenuti digitali non fruibili per vincoli territoriali
    • Impedisce tracking e profilazione condotti dai social network

    Requisiti di sistema

    PC un Windows 10/8.x/7 e almeno 1 GB di RAM (sistemi a 32 Bit), o 2 GB di RAM (sistemi 64 Bit); Windows Vista (SP2, 32/64 Bit) con almeno 1 GB di RAM o Windows XP (SP3, 32Bit), con almeno di 1 GB di RAM; opzionale CD-/DVD-ROM; device mobile (smartphone o tablet) a partire dalla release 4 di Android.

    (altro…)

  • G DATA: Cybercondria, fenomeno sfruttato dai cybercriminali

    I siti legati alla salute ospitano spesso codici dannosi o sono creati ad hoc dai cybercriminali per trafugare informazioni e dati personali.Logo-Claim-2015-3c-highres

    Bochum (Germania) –Con oltre 41 milioni di italiani che accedono ad internet da qualsiasi luogo e strumento (cfr. Audiweb giugno 2015), il trend all’autodiagnosi online – che inevitabilmente si trasforma in cybercondria – è in pieno sviluppo. L’autunno poi è il preludio alla stagione fredda con tutti i suoi mali, raffreddore, mal di gola, influenza, ed eccoci a cercare online il prezzo migliore per la medicina che riteniamo più adeguata. La cura è a portata di click, su una qualunque delle ormai numerose farmacie online, e se il rimedio viene dall’estero ed è fortemente pubblicizzato, ancora meglio! I cybercriminali fanno in fretta ad approfittarsene: come mostrato dalle analisi dei G DATA SecurityLabs le pagine internet connesse al tema salute sono il mezzo più utilizzato per la diffusione di software malevoli e per il furto di dati personali: sono milioni le farmacie online e i siti su salute e sanità fasulli, oltre alle presenze web manipolate di aziende farmaceutiche. Anche soltanto una visita a questi siti internet può essere sufficiente per scaricare codici maligni sul PC o sui dispositivi mobili e per fornire involontariamente informazioni personali. G DATA consiglia quindi molta cautela quando si è in cerca di offerte vantaggiose.

    “Oggigiorno i siti internet sono il mezzo più utilizzato per infettare i dispositivi di utenti ignari. Una semplice visita alla pagina è sufficiente per dare il via ad infezioni “drive-by”. Attualmente i cybercriminali mirano in misura sempre maggiore ai siti legati alla salute, da cui si ripromettono profitti molto elevati ”, spiega Eddy Willems, Security Evangelist di G DATA. “Gli utenti internet dovrebbero mettersi alla ricerca di offerte vantaggiose solo se dotati di una buona protezione antimalware e di software aggiornati.”

    Siti web sulla salute in cima alla classifica dei siti malevoli

    diagram_website_categories_H1_2015_v1_EN_HL_highres

    Oltre ¼ di tutti i siti fasulli o manipolati individuati da G DATA appartengono alla categoria “Salute e Sanità”. Tra questi troviamo le farmacie online e altre piattaforme d’informazione e vendita di cure più o meno miracolose.

    Acquisto di medicinali online: 7 consigli per la vostra sicurezza

    • Installare software di sicurezza: Gli utenti dovrebbero fare affidamento su soluzioni di sicurezza aggiornate e complete, che comprendano una protezione elevata ed in tempo reale dai malware, un firewall e un filtro antispam.
    • Tenere aggiornato il sistema: Il sistema operativo ed ogni software installato dovrebbero essere aggiornati regolarmente. Gli aggiornamenti forniti dai produttori dovrebbero essere installati non appena resi disponibili.
    • Attenzione ai prodotti contraffatti: Se un particolare tipo di medicinale viene offerto ad un prezzo estremamente basso è possibile che si tratti di un prodotto contraffatto senza alcun tipo di beneficio medico o addirittura dannoso per la salute. Bisogna fare molta attenzione alle offerte “troppo belle per essere vere”. In caso di dubbi meglio cercare offerte alternative.
    • Acquistare solo da farmacie online affidabili: Gli acquirenti dovrebbero prestare attenzione al sito internet e controllare la sezione “Termini e Condizioni”. Potrebbe essere d’aiuto fare una rapida ricerca online sul sito in questione per scoprire se si tratta o meno di una “mela marcia”. Importante è infine anche la trasparenza sull’effettiva provenienza del prodotto e sui costi aggiuntivi (ad esempio i costi di spedizione).
    • Attenzione agli avvisi del browser: Verificare sempre la presenza del simbolo del lucchetto nella barra di stato o nella barra degli indirizzi del browser, sulle pagine relative alle transazioni economiche. La sequenza „https“ prima dell’indirizzo web è indice di una transazione sicura.
    • Usare password sicure: Bisognerebbe utilizzare password complesse per ogni account online. Una password sicura consiste in una sequenza casuale di almeno 8 caratteri minuscoli, maiuscoli e cifre.
    • Diffidare delle email con offerte imperdibili: Email di dubbia provenienza con offerte troppo vantaggiose su Viagra, Cialis e medicinali simili dovrebbero essere eliminate tempestivamente. Non cliccare mai sui link o aprire i file presenti nell’email: si potrebbe cadere nella trappola dei cybercriminali.
  • La protezione anti-exploit di G DATA respinge attacchi condotti tramite negozi Magento infetti

    <a href=”https://sabmcs.files.wordpress.com/2015/09/logo-claim-2015-3c-highres.jpg”><img class=”alignright wp-image-3075″ src=”https://sabmcs.files.wordpress.com/2015/09/logo-claim-2015-3c-highres.jpg?w=300″ alt=”Logo-Claim-2015-3c-highres” width=”207″ height=”116″ /></a><strong><em>Secondo un rapporto della società di sicurezza <a href=”https://blog.sucuri.net/2015/10/massive-magento-guruincsite-infection.html”>Sucuri</a>, a partire dal 18 ottobre scorso migliaia di negozi online dotati di una versione obsoleta di Magento, nota piattaforma per l’eCommerce, sono stati infettati con codice maligno: accedendo a questi siti i visitatori scaricano senza accorgersene exploit-kit progettati per impossessarsi delle loro credenziali di accesso e di pagamento. Si tratta del terza maggiore ondata di attacchi – per dimensioni – registrata dagli esperti di G DATA nel corso dell’anno. L’attacco è tuttora in corso. Solo in Italia sono oltre quattromila gli shop online che fanno uso della piattaforma <a href=”http://trends.builtwith.com/shop/Magento/Italy”>Magento</a>.</em></strong>

    Già dal 17 ottobre, cioè un giorno prima, i SecurityLabs di G DATA avevano rilevato un numero crescente di tentativi di infezione tramite exploit-kit. La protezione anti-exploit di G DATA, integrata in tutte le soluzioni di sicurezza del produttore tedesco, protegge efficacemente gli utenti dal furto di dati ad opera di tali malware.

    <a href=”https://sabmcs.files.wordpress.com/2015/10/infographic-exploit-magento-10-2015-en-rgb.jpg”><img class=”aligncenter wp-image-3212″ src=”https://sabmcs.files.wordpress.com/2015/10/infographic-exploit-magento-10-2015-en-rgb.jpg” alt=”Infographic Exploit Magento 10-2015 EN RGB” width=”498″ height=”258″ /></a>

    <strong>Diversi exploit-kit in azione</strong>

    I mass-media, facendo riferimento all’intervento della società MalwareBytes (https://blog.malwarebytes.org/exploits-2/2015/10/new-neutrino-ek-campaign-drops-andromeda/), riportano esclusivamente di attacchi messi in atto dall’exploit-kit Neutrino. I SecurityLabs di G DATA hanno però rilevato, già a partire dal 17 ottobre, un aumento nel numero di attacchi tramite exploit-kit Nuclear e Angler. Gli attacchi tramite Nuclear hanno avuto luogo soltanto il 17 ottobre mentre quelli tramite Angler hanno subito un calo solo nella giornata del 18. Lo stesso giorno ha però avuto inizio una massiccia ondata di infezioni tramite di Neutrino, attacco che persiste ancora oggi.

    Sono oltre 4000 i siti di shopping online italiani che impiegano le soluzioni di e-commerce Magento.

    <strong>Come si introduce codice maligno nei siti web?</strong>

    Il produttore del software per l‘eCommerce ipotizza che i gestori di negozi online stiano ancora utilizzando una versione obsoleta di Magento. I cybercriminali abusano delle falle nella sicurezza, ormai note ma ancora presenti nelle versioni più datate, per infettare gli online shop tramite il codice maligno. I negozi in questione dovrebbero provvedere ad aggiornare quanto prima e regolarmente il loro sistema.

    <strong>Cos’è un exploit-kit?</strong>

    A seconda della versione impiegata, un exploit-kit è uno strumento che racchiude una moltitudine di diversi attacchi che sfruttano le vulnerabilità del sistema (exploits). Non appena un utente visita una pagina web manipolata, come nel caso dei negozi online dotati del software Magento, l’exploit-kit esamina le possibili falle nella sicurezza del PC impiegato per accedervi (browser, software installati o sistema operativo). In base alle vulnerabilità rilevate, lo strumento invia automaticamente al client un exploit corrispondente, in grado di sfruttare la falla e di scaricare successivamente ulteriori codici maligni in modo del tutto impercettibile sul PC vulnerabile (drive-by-Infektion).

    <strong>La protezione anti-exploit di G DATA esamina il sistema alla ricerca di comportamenti anomali</strong>

    Lo sfruttamento delle falle nella sicurezza tramite exploit-kit è il metodo preferito dai cybercriminali per infettare un computer con codici maligni. Oggigiorno i malware vengono infatti diffusi in particolar modo tramite siti web manipolati dai cybercriminali. Gli exploit-kit mirano primariamente alle falle nel sistema del visitatore. I gestori dei siti solitamente non ne sono affatto consapevoli.

    <a href=”https://sabmcs.files.wordpress.com/2015/10/schaubild-exploit-protection-en-rgb.jpg”><img class=”aligncenter size-full wp-image-3213″ src=”https://sabmcs.files.wordpress.com/2015/10/schaubild-exploit-protection-en-rgb.jpg” alt=”Schaubild Exploit Protection EN RGB” width=”440″ height=”359″ /></a>

  • G DATA: Messaggi a prova d’intercettazione con SECURE CHAT

    <em>Per il proprio trentesimo anniversario, G DATA presenta ai suoi utenti una App gratuita per la messaggistica istantanea altamente crittografata. <a href=”https://sabmcs.files.wordpress.com/2015/09/logo-claim-2015-3c-highres.jpg”><img class=”alignright wp-image-3075 size-medium” src=”https://sabmcs.files.wordpress.com/2015/09/logo-claim-2015-3c-highres.jpg?w=300″ alt=”Logo-Claim-2015-3c-highres” width=”300″ height=”168″ /></a></em>
    Bochum (Germania) – <strong>Oltre due miliardi di possessori di smartphone in tutto il mondo utilizzano la messaggistica mobile (fonte: We are social). Per azzerare il rischio di intercettazione o dirottamento di messaggi e conversazioni private e aziendali, consentendo agli utenti di conservare la piena libertà digitale in modo facile, veloce e soprattutto sicuro, G DATA ha rilasciato la sua App per la messaggistica istantanea: SECURE CHAT. La App, attualmente disponibile per Android, salvaguarda le comunicazioni via SMS o chat, inclusi eventuali file condivisi, con una crittografia multipla ad altissimo livello di sicurezza. SECURE CHAT protegge la privacy degli utenti privati e aziendali contro i ladri di dati e lo spionaggio cibernetico. Lato tecnologia, G DATA ha optato per il protocollo sicuro Axolotl. G DATA SECURE CHAT è ora disponibile gratuitamente sul Google Play Store. </strong>
    <strong> </strong>”Quando aziende o privati si avvicinano al mondo delle applicazioni ‘mobile’ per proteggersi contro lo spionaggio e il furto dei dati si confrontano con un mercato per la messaggistica istantanea molto caotico e particolarmente eterogeneo in termini di sicurezza delle comunicazioni, spiega Christian Geschkat, Product Manager Mobile Solutions.” SECURE CHAT è una App di facile utilizzo che garantisce comunicazioni altamente sicure tra gli interlocutori che impiegano la stessa piattaforma.”
    <a href=”https://sabmcs.files.wordpress.com/2015/09/screenshot_2015-08-05_eng.jpg”><img class=”aligncenter size-large wp-image-3073″ src=”https://sabmcs.files.wordpress.com/2015/09/screenshot_2015-08-05_eng.jpg?w=440″ alt=”Screenshot_2015-08-05_ENG” width=”440″ height=”782″ /></a>
    <strong>Garanzia della privacy</strong>
    G DATA SECURE CHAT protegge SMS o chat con crittografia multipla, tutelando altresì lo scambio sicuro di foto, video e altri allegati. Gli utenti privati saranno certi di conservare i diritti sui propri testi ed immagini e non dovranno temere che terzi li sfruttino o riutilizzino. Gli utenti business che beneficiano delle policy aziendali in termini di BYOD, potranno scambiare informazioni riservate con i propri colleghi, certi che nessun estraneo potrà avervi accesso. Il timer di auto-distruzione di SECURE CHAT consente infine al mittente di specificare quando le immagini o i messaggi debbano cancellarsi – anche sul dispositivo del destinatario!
    <strong>Comunicazione pluricifrata, server in Germania</strong>
    Grazie alla sua crittografia basata su curve ellittiche, il protocollo Axolotl è considerato a livello internazionale praticamente inviolabile. Per assicurare la totale aderenza e conformità alle normative europee in materia di protezione dei dati e delle informazioni critiche come alle severe regolamentazioni sulla privacy implementate in territorio tedesco, G DATA ha collocato i server per l’erogazione dei servizi SECURE CHAT nel proprio campus.
    G DATA SECURE CHAT è ora disponibile gratuitamente nella sua versione completa per la massima sicurezza di SMS e chat sul Google Play Store.
    <strong>SECURE CHAT in sintesi:</strong>
    <ul>
    <li>Crittografia end-to-end per la massima privacy delle comunicazioni</li>
    <li>Fruibilità intuitiva: condivisione di file multimediali in modo rapido, facile e sicuro</li>
    <li>Messaggi con timer di auto-distruzione</li>
    <li>Possibile backup della cronologia chat su scheda SD</li>
    <li>Crittografia della cronologia chat tramite password</li>
    </ul>
    Caratteristiche della versione Premium (è necessaria una licenza valida di G DATA INTERNET SECURITY per ANDROID):
    <ul>
    <li>Filtro anti-phishing per URL nelle chat</li>
    <li>Filtro per messaggi ed SMS in entrata e in uscita</li>
    <li>Occultamento di SMS provenienti da determinati contatti</li>
    </ul>
    <!–more–>
    <strong>Profilo aziendale</strong>
    <strong> </strong>La sicurezza IT è nata in Germania: G DATA Software AG viene considerata a pieno titolo l’inventore dei software antivirus. L’azienda, fondata nel 1985 a Bochum, più di 28 anni fa sviluppò il primo programma contro la diffusione dei virus informatici. Oggi, G DATA è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT.
    Numerosi test mirati hanno dimostrato che la IT security “Made in Germany” offre agli utenti di Internet la miglior protezione possibile.
    Dal 2005 la fondazione Stiftung Warentest si occupa di testare i prodotti di sicurezza informatica. In tutti e sette i test, condotti dal 2005 al 2014, G DATA ha sempre ottenuto il miglior punteggio per il rilevamento virus. Nei test comparativi di AV-TEST, G DATA ottiene regolarmente i migliori risultati in termini di individuazione di malware. Anche a livello internazionale InternetSecurity di G DATA è stato eletto miglior pacchetto di sicurezza per Internet da riviste specialistiche indipendenti in diversi Paesi, tra cui Australia, Austria, Belgio, Francia, Italia, Paesi Bassi, Spagna e Stati Uniti.
    In Italia la soluzione G DATA Internet Security è stata insignita per il terzo anno consecutivo del bollino “Miglior Acquisto” di Altroconsumo. L’azienda collabora altresì con Assintel all’elaborazione del notissimo Report, giunto, nel 2015, alla sua decima edizione.
    Il portafoglio prodotti G DATA comprende soluzioni di sicurezza sia per privati, sia per le aziende, dalle PMI alle grandi imprese. Le soluzioni di sicurezza di G DATA sono disponibili in oltre 90 Paesi di tutto il mondo.
    Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito <a
  • TWT ed AVM: insieme per accelerare l’evoluzione dei servizi Fibra e Voce

    <em>TWT sceglie la qualità dei router FRITZ!Box per soluzioni TLC al top delle prestazioni<a href=”https://sabmcs.files.wordpress.com/2015/09/avm_logo.jpg”><img class=”alignright wp-image-3010 size-thumbnail” src=”https://sabmcs.files.wordpress.com/2015/09/avm_logo.jpg?w=150″ alt=”AVM_Logo” width=”150″ height=”150″ /></a></em>
    <strong>Milano / Berlino – TWT, da oltre 20 anni leader nel settore delle TLC, e AVM, produttore di FRITZ!Box, router pluripremiati a livello europeo, hanno stretto una collaborazione per offrire servizi Fibra e Voce esclusivi per l’affidabilità, flessibilità e dalle elevate performance.<a href=”https://sabmcs.files.wordpress.com/2015/09/twt-2.png”><img class=”alignleft size-full wp-image-3091″ src=”https://sabmcs.files.wordpress.com/2015/09/twt-2.png” alt=”TWT (2)” width=”192″ height=”80″ /></a></strong>
    Ad ispirare questa partnership è stata una vision condivisa: lo sviluppo di soluzioni di altissimo profilo, con grande attenzione all’innovazione e alla qualità.
    AVM si è garantita il ruolo di pioniere della connettività in Europa con prodotti solidi e funzionali. Questo posizionamento ha favorito la scelta di TWT di commercializzare il top di gamma dei router AVM per offrire ad una clientela Business sempre più esigente un pacchetto completo di servizi e hardware.
    Tra le funzionalità chiave dei router FRITZ!Box:
    <ul>
    <li>il sistema operativo in grado di ottimizzare la trasmissione dei dati</li>
    <li>la robustezza e l’ampia copertura del Wi-Fi</li>
    <li>le funzioni di networking avanzato</li>
    </ul>
    Grazie a queste caratteristiche, TWT ha elevato ancora di più gli standard qualitativi dei suoi servizi, potenziandone le performance tecniche, anello cruciale dei processi ICT.
    <strong>Giovanni Cristi, </strong><strong>Key Account Manager per il mercato Operatori di</strong><strong> AVM in Italia</strong>, commenta: “<em>Siamo molto soddisfatti che anche per un leader come TWT, FRITZ!Box possa rappresentare un’opportunità per aumentare la qualità totale dei propri servizi. Il rapporto diretto tra AVM e TWT ha portato ad un livello di collaborazione altissimo su tutti i fronti, di cui beneficiano Clienti e Reseller, che possono contare su soluzioni collaudate e stabili</em>.”
    <strong>Brian Turnbow, Network Manager di TWT SpA</strong>,  aggiunge: “TWT è<em> sempre più vicina alle esigenze quotidiane delle Aziende di ogni dimensione, con soluzioni personalizzate ad alto valore aggiunto, scalabili ed efficienti. Affrontare le sfide del settore lavorando al fianco di partner qualificati come AVM ci ha permesso di ottenere risultati di eccellenza. A fronte degli ottimi riscontri ottenuti sul mercato nazionale, continueremo a sviluppare nuovi progetti, ricchi di interessanti opportunità per i nostri Clienti e Reseller</em>”.<!–more–>
    <strong>TWT S.p.A.,</strong> dal 1995 leader nel settore delle TLC, oggi è tra le prime 10 aziende di Telecomunicazioni in Italia, offrendo ai propri Clienti e Partner una gamma completa di soluzioni ICT integrate e innovative, personalizzate in base alle esigenze del singolo Cliente.
    L’azienda si propone come interlocutore unico in grado di offrire servizi all’avanguardia di Unified Communication&amp;Collaboration, Cloud Computing, telefonia fissa, connettività dati ad alta velocità, Fibra FTTx e dedicata, reti VPN, gestione della sicurezza delle reti informatiche, hosting e housing, PEC e molto altro ancora.
    TWT è strutturata in tre divisioni operative, Aziende – Reseller – Carrier  che interagiscono fra loro, ognuna delle quali è specializzata nel proprio settore di mercato.    <a href=”http://www.twt.it”>www.twt.it</a>
    <strong> </strong><strong>AVM</strong> produce dispositivi per la connettività a banda larga e infrastrutture per una rete domestica intelligente. Con i suoi prodotti FRITZ! per linee DSL, cablate, LTE, oltre che dispositivi per la Smart Home, per le tecnologie wireless, DECT e Powerline, AVM è uno dei produttori leader di device per la banda larga e per le applicazioni domotiche in Germania e in Europa. Il FRITZ!Box è il più noto marchio di router wireless in Germania. Nel 2014 lo specialista delle comunicazioni contava 500 impiegati e ha generato un fatturato di € 340 milioni.
    Fondata a Berlino nel 1986, sin dall’inizio l’azienda si è focalizzata sullo sviluppo in house di prodotti sicuri e innovativi per la connettività a banda larga. FRITZ! oggi è sinonimo di Internet veloce, casa in rete, eccezionale infrastruttura per la telefonia. Milioni di utenti soddisfatti e centinaia di riconoscimenti per i prodotti testimoniano il costante impegno di AVM nello sviluppo di prodotti FRITZ! di alta qualità e in un’assistenza impeccabile al cliente.
  • AV-Test: G DATA INTERNET SECURITY PER ANDROID ottiene il massimo punteggio

    <img class=”alignright wp-image-2915″ src=”https://sabmcs.files.wordpress.com/2015/07/logo-claim-2015-en-4c.png?w=300″ alt=”Logo-Claim 2015 EN 4C” width=”199″ height=”131″ /><em>G DATA ottiene il 1° posto nel test comparativo di AV-Test totalizzando il 100% nella rilevazione dei codici maligni, l’intuitività e l’utilità delle funzioni.</em>

    Bochum (Germania) – <strong>Nel suo ultimo test, l’istituto di ricerca AV-Test ha analizzato 26 soluzioni di sicurezza per Android nelle categorie protezione, funzionamento e funzioni aggiuntive. Totalizzando il 100% nella rilevazione del malware e grazie alla semplice fruibilità delle utili funzioni incluse, G DATA INTERNET SECURITY PER ANDROID ha ottenuto il 1° posto, con il massimo punteggio in tutte le categorie. G DATA ha ricevuto anche l’ambita certificazione AV-Test.</strong>

    <a href=”https://sabmcs.files.wordpress.com/2015/08/avtest_certified_mobile_2015-07.png”><img class=”wp-image-2976 alignleft” src=”https://sabmcs.files.wordpress.com/2015/08/avtest_certified_mobile_2015-07.png?w=274″ alt=”avtest_certified_mobile_2015-07″ width=”185″ height=”203″ /></a>

    &nbsp;

    <strong>Dettagli del test</strong>

    Soluzioni di sicurezza testate: 26
    Piattaforma: Android
    Eseguito da: AV-Test

    &nbsp;

    <strong>Protezione efficace per smartphone e tablet</strong>

    <a href=”https://sabmcs.files.wordpress.com/2015/08/gdata_android.jpg”><img class=”wp-image-2977″ src=”https://sabmcs.files.wordpress.com/2015/08/gdata_android.jpg?w=440″ alt=”GDATA_Android” width=”159″ height=”273″ /></a> Clicca per allargare

    G DATA INTERNET SECURITY PER ANDROID offre una protezione totale ed affidabile per dispositivi mobili con sistema operativo Android.  Oltre alla protezione contro virus, app fallaci e pericoli della navigazione, la Security-App di G DATA protegge gli utenti anche dalle fatali conseguenze derivanti dallo smarrimento o dal furto del dispositivo grazie alla possibilità di localizzare lo smartphone e di rimuovere i dati ivi salvati anche da remoto. La funzione di protezione dei minori integrata favorisce la gestione dell’utilizzo di smartphone e tablet da parte dei più piccoli. I contenuti non appropriati vengono ad esempio bloccati automaticamente dal browser per bambini. Per evitare l’improvvisa impennata dei costi telefonici dovuta alle sperimentazioni dei bambini, chiamate ed SMS possono essere disabilitate direttamente dalle impostazioni – le chiamate d’emergenza sono tuttavia sempre disponibili. I piccoli internauti potranno così navigare in tutta sicurezza: i genitori non avranno più preoccupazioni nell’affidare i propri dispositivi ai propri bambini.

    <strong>Funzioni principali</strong>
    <ul>
    <li>Protezione contro phishing e pagine web pericolose tramite rilevazione cloud-based.</li>
    <li>Protezione contro app pericolose: Il controllo delle app esamina le licenze delle applicazioni e avvisa in caso di app spia.</li>
    <li>Protezione contro i virus per Android: tramite cloud, Advanced-Scan individua tutti i programmi dannosi ed è sempre aggiornato</li>
    <li>Filtro per SMS e chiamate, consente anche di bloccare chiamate pubblicitarie e similari.</li>
    <li>Protezione contro furto e smarrimento di smartphone o tablet: tutti i dati salvati possono essere eliminati ed il dispositivo bloccato oltre che localizzato</li>
    <li>Protezione bambini ampia e configurabile, per permettere anche ai più piccoli di fruire dei device in tutta sicurezza</li>
    </ul>
    <!–more–>

    <strong>Profilo aziendale</strong>

    La sicurezza IT è nata in Germania: G DATA Software AG viene considerata a pieno titolo l’inventore dei software antivirus. L’azienda, fondata nel 1985 a Bochum, più di 28 anni fa sviluppò il primo programma contro la diffusione dei virus informatici. Oggi, G DATA è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT.

    Numerosi test mirati hanno dimostrato che la IT security “Made in Germany” offre agli utenti di Internet la miglior protezione possibile.

    Dal 2005 la fondazione Stiftung Warentest si occupa di testare i prodotti di sicurezza informatica. In tutti e sette i test, condotti dal 2005 al 2014, G DATA ha sempre ottenuto il miglior punteggio per il rilevamento virus. Nei test comparativi di AV-TEST, G DATA ottiene regolarmente i migliori risultati in termini di individuazione di malware. Anche a livello internazionale InternetSecurity di G DATA è stato eletto miglior pacchetto di sicurezza per Internet da riviste specialistiche indipendenti in diversi Paesi, tra cui Australia, Austria, Belgio, Francia, Italia, Paesi Bassi, Spagna e Stati Uniti.

    In Italia la soluzione G DATA Internet Security è stata insignita per il terzo anno consecutivo del bollino “Miglior Acquisto” di Altroconsumo. L’azienda collabora altresì con Assintel all’elaborazione del notissimo Report, giunto, nel 2015, alla sua decima edizione.

    Il portafoglio prodotti G DATA comprende soluzioni di sicurezza sia per privati, sia per le aziende, dalle PMI alle grandi imprese. Le soluzioni di sicurezza di G DATA sono disponibili in oltre 90 Paesi di tutto il mondo.

    Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito <a href=”http://www.gdata.it”>www.gdata.it</a>

  • G DATA compie 30 anni: l’antivirus fu inventato nella regione della Ruhr

    <em><img class=”alignright wp-image-2915 size-medium” src=”https://sabmcs.files.wordpress.com/2015/07/logo-claim-2015-en-4c.png?w=300″ alt=”Logo-Claim 2015 EN 4C” width=”300″ height=”197″ />In trent’anni da start-up in garage a produttore di rilevanza mondiale, G DATA, padre dell’antivirus, ringrazia i propri utenti con un’edizione promozionale delle
    proprie applicazioni per la sicurezza IT.
    </em>

    Bochum (Germania) – <strong>G DATA celebra il suo 30esimo anniversario. Fondata nel 1985 da Kai Figge e Andreas Lüning, l’azienda diede luce tre decenni fa al primo software antivirus in assoluto. Per festeggiare il suo compleanno G DATA offre a tutti i suoi utenti un’edizione speciale di G DATA INTERNET SECURITY 2015, soluzione che ha ottenuto il riconoscimento “Miglior Acquisto” di Altroconsumo e il premio della fondazione teutonica Stiftung Warentest. L’edizione “speciale anniversario” è disponibile presso i rivenditori G DATA al prezzo di € 30 per 3 PC. </strong>

    “30 anni sono molti nell’industria IT. Da quando il mio socio Andreas Lüning inventò l’antivirus, la sicurezza IT si è evoluta da area di nicchia a settore dominante, quasi quotidianamente annoverato dai media per motivi tecnici, commerciali e politici. Oggi G DATA é tra le più note aziende di sicurezza IT nel mondo,” afferma Kai Figge, membro del consiglio e co-fondatore di G DATA Software AG.

    <strong>G DATA compie 30 anni: da start-up in garage ad azienda di portata globale
    </strong><span style=”line-height: 1.5;”>Nel 1985 Kai Figge e Andreas Lüning visitarono la Fiera di Hannover. Entrambi rimasero affascinati dal nuovo Atari ST presentato allo show. La richiesta di questi computer e software fu enorme sin dall’inizio. I due giovani decisero quindi di cogliere questa opportunità e di sviluppare software che commercializzarono con il nome di G DATA. I primi virus per Atari comparvero poco dopo, diffondendosi dai floppy disk via boot sector. Allora non esistevano software in grado di offrire protezione contro questo tipo di malware: un’ispirazione per Andreas Lüning che nel 1987 sviluppò il primo software in grado di scansionare i floppy disk – la prima soluzione commerciale per la sicurezza IT al mondo.</span>

    <strong>Soluzioni per la sicurezza disponibili in oltre 90 Paesi
    </strong><span style=”line-height: 1.5;”>La start-up con sede a Bochum crebbe fino a diventare un’azienda con più di 400 dipendenti in tutto il mondo. Dieci anni fa l’azienda decise di concentrarsi interamente sulla sicurezza IT. Il portfolio di prodotti include oggi soluzioni complete per la tutela di dati e informazioni critiche di aziende e consumatori, disponibili in più di 90 Paesi.</span>

    G DATA ringrazia i propri utenti per i trent’anni di successi con l’edizione celebrativa di G DATA INTERNET SECURITY ad un prezzo speciale.

    <strong>
    <a href=”https://sabmcs.files.wordpress.com/2015/08/gdris26-it-jubi-3pc-km37-72750-3d-rgb.png” target=”_blank”><img class=”alignleft wp-image-2963″ style=”margin-right: 5px;” src=”https://sabmcs.files.wordpress.com/2015/08/gdris26-it-jubi-3pc-km37-72750-3d-rgb.png?w=205″ alt=”GDRIS26 IT JUBI 3PC KM37 72750 3D RGB” width=”216″ height=”316″ /></a>La miglior protezione: G DATA INTERNET SECURITY</strong>

    G DATA INTERNET SECURITY tutela in modo affidabile PC e dati personali– con la migliore protezione contro virus e Trojan ed un potente firewall. Ciò significa che gli utenti sono protetti contro ogni pericolo – sia che essi stiano scrivendo email, utilizzando l’online banking o semplicemente navigando.

    <strong>Le caratteristiche più rilevanti in sintesi:</strong>
    <ul>
    <li>Sicurezza completa per 3 PC</li>
    <li>La miglior protezione contro virus ed altri malware, certificata da enti e associazioni indipendenti</li>
    <li>Protezione istantanea per email, anche con crittografia SSL</li>
    <li>Protezione degli exploit: blocca i malware che sfruttano i punti deboli del software</li>
    <li>Protezione contro Keylogger: automatica, in tempo reale ed indipendente dalle signature</li>
    <li>Protezione contro la pirateria tramite firewall</li>
    <li>Tecnologia BankGuard per online banking sicuro</li>
    <li>AntiSpam contro email pubblicitarie e di phishing</li>
    <li>Servizio clienti gratuito 24/7/365</li>
    </ul>
    Prezzo speciale: € 30 (prezzo di listino consigliato)

  • Le soluzioni per la sicurezza G DATA pronte per Windows 10

    Logo-Claim 2015 EN 4CIl produttore tedesco per la sicurezza IT rilascia un nuovo aggiornamento delle sue soluzioni dedicate all’utenza privata come commerciale. InternetSecurity 2015 anche quest’anno riceve il bollino “Miglior Acquisto” di Altroconsumo.

    Bochum (Germania) – Il 29 Luglio 2015 Microsoft lancerà sul mercato Windows 10. Per assicurare la compatibilità del nuovo sistema operativo con le soluzioni G DATA, il produttore tedesco annuncia ai propri utenti la disponibilità di un nuovo aggiornamento gratuito. Le reti aziendali e gli utenti privati saranno perciò interamente protetti anche con Windows 10.  

    Anche a posteriori dell’aggiornamento al nuovo OS, i sistemi IT aziendali continueranno ad essere protetti da attacchi informatici, malware e spionaggio, grazie alla serie completa di soluzioni business per la sicurezza IT: G DATA ANTIVIRUS BUSINESS, ENDPOINT PROTECTION BUSINESS e MANAGED ENDPOINT SECURITY. La gestione integrata dei dispositivi mobili assicura protezione a tutti i dispositivi Android e iOS mentre gli amministratori IT, grazie al pratico dashboard, possono monitorare in ogni momento tutti i dispositivi presenti nella rete aziendale ed il rispettivo livello di sicurezza.

    La protezione continua anche per gli utenti privati, che con le soluzioni per la sicurezza G DATA ANTIVIRUS, INTERNET SECURITY e TOTAL PROTECTION non solo beneficiano di applicazioni perfettamente compatibili con Windows 10, ma si assicurano – ad esempio con INTERNET SECURITY – il prodotto che anche quest’anno ha conseguito il bollino “Miglior Acquisto” di Altroconsumo.

    GDATA_Software_Italia_Srl_MIGLIOR_ACQUISTO_col

    Microsoft ha segnalato ai propri utenti la disponibilità dell’aggiornamento al nuovo sistema operativo tramite una notifica nella barra delle applicazioni. Gli utenti che attualmente impiegano Windows 7 o 8.1 potranno aggiornare a Windows 10 a titolo gratuito.

    Prima dell’installazione del nuovo sistema operativo è però necessario fare attenzione ai seguenti punti:

    • Gli utenti devono installare tutti gli aggiornamenti disponibili per il vecchio sistema operativo e aggiornare tutti i programmi utilizzati.
    • La soluzione di sicurezza deve essere aggiornata e la licenza ancora valida. Al momento del passaggio al nuovo sistema operativo, Windows 10 conserverà così tutte le impostazioni e le soluzioni G DATA installate.