Tag: VPN

  • Devi lavorare da casa? Portati il tuo telefono IP!

    Snom, noto produttore internazionale di telefoni IP aziendali di fascia alta spiega a coloro ai quali é stato chiesto di lavorare dallo “homeoffice” come avvalersi in maniera sicura ed efficiente della piattaforma per la telefonia IP aziendale.

    Berlino | Mentre altrove ieri si celebrava lo „Organize Your Homeoffice Day“, in Italia e nel resto del continente cresce il numero di aziende che chiedono ai propri dipendenti di evitare i rischi dovuti alla situazione contingente, lavorando da casa. Se per alcuni poter lavorare dal proprio „homeoffice“ corrisponde all’avverarsi di un sogno di lunga data, per altri é fonte di numerose domande: come mantenere la stessa proattività verso colleghi, clienti, partner e fornitori anche da casa?

    Nei giorni scorsi Snom ha raccolto le domande più frequenti poste dagli utenti qui riassunte da Hannes Krüger, Product Manager del vendor.

    Accedere alla rubrica telefonica aziendale e alle funzionalità personalizzate anche da casa

    Se inoltrare le chiamate dal telefono aziendale a quello privato consente di essere per lo meno reperibili telefonicamente, non permette di avvalersi dei servizi di telefonia e UC fruibili in ufficio, cosa che mina la possibilità di contattare proattivamente clienti o stakeholder e di conseguenza la produttività del dipendente. Tuttavia, siamo nel 2020 e nella maggior parte dei casi in grado di svolgere le nostre attività in luoghi diversi dall’ufficio con pochi sforzi e soprattutto senza rischi per l’azienda. Grazie alla tecnologia, nella fattispecie all’uso di reti private virtuali (VPN), i dipendenti possono accedere da qualunque luogo in maniera sicura alle risorse della rete aziendale, anche al centralino con il proprio telefono IP.

    Spiegato in parole semplici, la VPN crea un tunnel protetto verso la rete aziendale e cifra in tempo reale la connessione internet a cui é collegato il telefono IP. La cifratura evita che le chiamate vengano intercettate e ascoltate abusivamente. Possono collegarsi alla stessa VPN aziendale utenti della rete IP dislocati anche a migliaia di chilometri di distanza. Nel caso del telefono IP, il terminale si collega tramite protocollo VPN ad un server per l’autenticazione e, una volta stabilita la connessione cifrata, riceve da quest’ultimo un indirizzo IP interno, come se si trovasse sulla scrivania dell’ufficio. Ciò significa che – in linea di principio – il dipendente può portare a casa il proprio telefono aziendale. Con Snom è possibile. Prima però occorre accertarsi presso il proprio amministratore di sistema o l’assistenza tecnica aziendale se l’azienda dispone di un centralino cloud-based o di un centralino fisico collocato presso la sede.

    Hannes Krueger
    Hannes Krüger, Product Manager, Snom

    Differenze tra centralini cloud e impianti telefonici IP on-premise

    Se il centralino é ospitato nel cloud, avvalersi di tutte le funzionalità a cui si é abituati é semplicissimo: basta portare a casa il telefono IP Snom, collegarlo tramite porta LAN al router domestico o tramite adattatore wireless Snom A210 alla rete senza fili. Il telefono si collega al cloud e utilizza tutti i servizi della piattaforma senza restrizioni, incluso l’impiego della rubrica aziendale, dei numeri rapidi e di tutte le funzioni implementate sul telefono, senza soluzione di continuità.

    Se invece il centralino é installato „on premise“ ossia presso la sede aziendale, é necessario un passo aggiuntivo: nel caso dei telefoni Snom l’amministratore di sistema dovrà installare la funzionalità VPN sul terminale tramite interfaccia web (http://wiki.snom.com/Networking/Virtual_Private_Network_(VPN)). Una volta fatto é sufficiente portare a casa il proprio telefono Snom e collegarlo come sopra al router / Internet per avvalersene come si farebbe in azienda.

    Tra l’altro lo stesso vale anche per il notebook aziendale: nella maggior parte dei casi la funzionalità VPN é già configurata. Qualora non lo fosse, bastano pochi click.

    L’aspetto positivo di queste misure é che, una volta superata l’attuale emergenza, le funzioni implementate sono utilizzabili sempre, garantendo ai dipendenti i benefici dello smart working e la massima produttività anche dall’homeoffice. Un’offerta che sicuramente molti collaboratori sapranno apprezzare.

    Ulteriori informazioni sono disponibili anche tramite il canale YouTube di Snom Technology:

  • Ulteriori limitazioni della privacy digitale dei cittadini russi: un commento

    Agli utenti di Telegram potrebbe essere impedito l’accesso a questo strumento di comunicazione anonima

    Il governo russo sta tentando di vietare l’uso del servizio di messaggistica istantanea “Telegram”. Il commento di Tim Berghoff, Security Evangelist di G DATA.

    L’uso di soluzioni VPN e servizi proxy non regolamentati è già stato sufficientemente criminalizzato in Russia: per ottenere una autorizzazione ufficiale, gli operatori VPN devono essere conformi alle normative sulla censura vigente in Russia ossia bloccare siti specifici anche all’interno di un traffico VPN cifrato. Le autorità gestiscono una lista nera di siti inclusi in questa categoria. L’elenco contiene qualunque sito che presenti contenuti ritenuti illegali o dannosi. Ogni operatore VPN deve quindi applicare tale filtro sulla navigazione di qualsiasi utente. Devono anche essere in grado di condividere i dati riguardo agli utenti del rispettivo servizio VPN su richiesta delle autorità, una cosa che molti operatori non possono fornire perché non raccolgono / archiviano questi dati. Da diverse settimane il governo russo sta cercando modi di vietare l’uso di applicazioni IM cifrate. L’obiettivo principale è il servizio di messaggistica Telegram – ironia della sorte, Telegram ha radici russe. Dopo aver incassato un rifiuto di consegnare le chiavi di cifratura del servizio alle autorità per la sicurezza russa (e quindi aprire una back-door per le autorità) da parte del fornitore, determinati indirizzi IP sono stati bloccati in modo mirato per limitare l’uso di Telegram. Con scarso successo, come hanno ammesso le stesse autorità. In secondo acchito le autorità russe hanno cercato di mettere sotto pressione Apple e Google al fine di far loro rimuovere dai rispettivi store locali la app corrispondente, secondo una procedura simile a quanto già in vigore per le VPN: la tecnologia viola la normativa russa sulla censura.


    L’argomentazione è identica: si ritiene che la app sia utilizzata per pianificare e coordinare attività terroristiche. Per questo motivo deve essere monitorabile da parte delle autorità. Adeguarsi alle normative russe non implica un divieto di usare una VPN o la cifratura ma priva queste ultime del proprio scopo: le autorità vogliono essere in grado di identificare chiaramente gli utenti nonostante la cifratura e l’anonimizzazione, un controsenso rispetto allo scopo primario di queste soluzioni. Il legislatore russo desidera che tutti i servizi di messaggistica siano associati al numero di telefono dell’utente, quindi chiaramente riconducibili alla persona che se ne avvale.

    Un esempio

    In passato abbiamo già espresso la nostra grande preoccupazione verso approcci di questo tipo. Preoccupazioni ora confermate – questi eventi creano un nuovo precedente per un divieto della protezione della privacy personale. Anche la Germania sta cercando modi per consentire alle autorità giudiziarie di monitorare i canali per la comunicazione cifrata in situazioni che giustifichino questa misura e quindi di accedere alle comunicazioni dei singoli individui, ne è un esempio la bozza di legge formulata dagli organismi incaricati dell’applicazione della legge nella Renania del Nord / Vestfalia. In Italia le normative riguardano primariamente la conservazione e consegna dei dati di navigazione degli utenti in caso sia ritenuto necessario ma non ancora di accesso delle autorità alle comunicazioni cifrate.

    Lo voglio dire ancora una volta molto chiaramente: non solo io personalmente ma anche numerosi altri esperti di sicurezza IT considerano questa procedura estremamente pericolosa e non foriera di alcun tipo di successo a lungo termine – la legislatura precedentemente citata sull’uso delle VPN è già stata fortemente criticata su molti fronti per la stessa ragione.

    Fare compromessi sulla sicurezza in nome della sicurezza

    Non c’è prova alcuna che le attività criminali diminuiscano a fronte di una maggior sorveglianza. Inoltre, misure come il divieto di utilizzare servizi di comunicazione cifrata hanno un impatto negativo di lunga durata sulla fiducia dei cittadini nei rispettivi governi in generale e nelle autorità preposte a garantire la loro sicurezza in particolare. Ecco perché è fondamentale discutere apertamente soprattutto pubblicamente di questo approccio – ma ciò non sta accadendo, nonostante sia di vitale importanza in questo momento. Il fatto che la reazione pubblica a questi tentativi risulti così limitata (se paragonata a precedenti discussioni su argomenti simili) è allarmante e sembra suggerire che molti si siano stancati di parlarne – si potrebbe quasi ipotizzare che sia preferibile rinunciare parzialmente a proteggersi se da queste misure scaturisce un beneficio per il senso di sicurezza soggettivo. Il fatto che misure che implicano un’infiltrazione sistematica nella privacy dei singoli cittadini siano invariabilmente giustificate con preoccupazioni legate alla sicurezza nazionale dovrebbe far sorgere qualche dubbio e domande su chi realmente beneficia di queste regolamentazioni. Fino ad ora le normative su questa tematica non sono mai state abrogate nonostante si siano dimostrate del tutto inefficaci e non in grado di produrre i risultati auspicati.

    (altro…)