3CX V20 è il futuro della telefonia aziendale

3CX V20

Con l’arrivo della release 3CX V20 la gestione delle comunicazioni aziendali non è mai stata così semplice.

Completamente ridisegnata da zero, offre molto di più di una tipica nuova versione. Potenziando costantemente la presenza nel settore delle piccole e medie imprese, 3CX continua a dimostrare la semplicità con cui si possono gestire integralmente le comunicazioni aziendali, con un sistema ottimizzato e orientato alle sfide future del mercato.

Il sistema di contact center è più efficace che mai, grazie all’implementazione di una soluzione integrata multi-tenant e di supporto dell’intelligenza artificiale. E, non meno importante, è aumentata la sicurezza del 3CX. Per le aziende che vogliono mantenere il pieno controllo e l’autogestione delle comunicazioni aziendali, il futuro si prospetta davvero promettente.

3CX V20: una maggiore sicurezza

Con la V20 sono state investite notevoli risorse, sia in termini di tempo che di denaro, per rafforzare i vari livelli di sicurezza. Questi sforzi includono la ricostruzione della rete, la creazione di un ambiente dedicato, robusto e isolato e l’implementazione di nuovi strumenti di monitoraggio EDR. È anche presente un monitoraggio off-site 24 ore su 24, 7 giorni su 7, con un team specializzato nella ricerca delle minacce informatiche, insieme a politiche di controllo degli accessi più rigorose in un modello Zero Trust.

Le funzionalità di sicurezza del prodotto sono state implementate con l’hashing delle password, l’eliminazione delle password dalle e-mail di benvenuto e il blocco del web client per IP, sia per gli amministratori di sistema che per tutti gli utenti.

A questi si aggiungono ulteriori aggiornamenti di sicurezza l’edizione Linux su Debian 12 e l’aggiunta di 2FA in combinazione con Microsoft e Google SSO. Infine, il client unificato e la console di amministrazione hanno eliminato una potenziale superficie di attacco per gli hacker. Tutte queste misure sono state attentamente esaminate da Mandiant e verificate da Reversinglabs, Coverity e Kaspersky, rendendo 3CX V20 la soluzione di comunicazione più sicura disponibile sul mercato.

Il nuovo Call Manager SIP

La versione V20 ha visto una completa riscrittura del Call Manager, mirata a fornire le migliori funzionalità di call center, sia per le attuali esigenze che per quelle future.

Le nuove strategie per le code consentono ad esempio di indirizzare gli agenti con più chiamate e di ottimizzare l’accesso e il recupero delle chiamate per i supervisori dei call center. Altamente programmabili, con una certa competenza nello scripting è possibile creare una vasta gamma di applicazioni per il call center. Il motore di reporting è completamente riprogettato per migliorare i report esistenti e per integrarsi perfettamente con le principali applicazioni di reporting e dashboard.

Sono state introdotte funzionalità telefoniche più affidabili, tra cui il trasferimento indietro su occupato, che garantisce una maggiore fluidità nelle chiamate.

Nuovo softphone nativo per Windows

La V20 presenta una delle sue più grandi novità: un nuovissimo softphone 3CX nativo per Windows. Questa app, simile alle app per iOS o Android, si integra perfettamente con il web client e supera le limitazioni delle PWA in termini di controllo delle notifiche delle finestre. Ora, anziché una semplice notifica di chiamata, gli utenti avranno a disposizione una vera e propria finestra di risposta interattiva. Inoltre, essendo un softphone nativo, consente il controllo dell’audio indipendentemente dal browser.

La nuova app nativa sarà distribuita attraverso il Windows Store. Questo significa un livello aggiuntivo di sicurezza fin dall’inizio, grazie al rigoroso controllo da parte di Microsoft. Inoltre, ciò ci permetterà di aggiornare il softphone separatamente dalla build principale di 3CX, offrendo una gestione più efficiente. L’applicazione software sarà focalizzata sulle chiamate e sulle funzioni essenziali del PBX.

Le basi dell’AI

L’intelligenza artificiale è un elemento che sta rivoluzionando i sistemi di comunicazione: per questo 3CX ha posto le basi per una profonda integrazione. Oltre alla trascrizione delle conversazioni, è possibile analizzarle e produrre report dettagliati.

La nuova Console di Amministrazione

Parte integrante del web client 3CX, questa console di gestione sostituisce la precedente, eliminando così l’amministratore root e l’amministratore dell’hosting. Questi utenti sono stati sostituiti da un unico amministratore di sistema o remoto.

L’interfaccia di gestione del 3CX è completamente rivisitata per concentrarsi sulle funzionalità più cruciali. Ora è possibile passare in modo fluido dalla console amministrativa al client e viceversa, utilizzando le stesse credenziali di accesso e lo stesso URL.

Monitoraggio costante della qualità VoIP

È stata introdotta una nuova funzionalità: il monitor della qualità VoIP. Questo strumento consente di individuare rapidamente eventuali problemi di rete che possono influire sulla qualità audio delle chiamate.

3CX V20 è un’architettura sicura ed espandibile, che prevederà numerosi update riguardanti l’integrazione con Microsoft Teams, le funzionalità di reporting (Grafana), il multi tenancy, il MCU video on board e la programmabilità.

Portiamo il tuo centralino in Cloud per garantirti comunicazioni affidabili e innovative, anche in mobilità. Contattaci per scoprire la soluzione che fa al caso tuo.

Sanzioni al data breach di UniCredit: un quadro completo

data breach unicredit

Il Garante Privacy ha emesso una sanzione di 2,8 milioni di euro nei confronti di UniCredit per il data breach avvenuto del 2018, che ha coinvolto migliaia di clienti. La novità è che è stata sancita anche una multa di 800.000 euro alla società informatica incaricata dei test di sicurezza.

Questo fatto sottolinea che sia il titolare che il responsabile del trattamento sono chiamati a rispondere e a pagare. La responsabilità, infatti, si estende anche a chi fornisce servizi di sicurezza informatica.

Il Data Breach di UniCredit: fatti e conseguenze

Nel 2018, UniCredit è stata vittima di un massiccio attacco informatico al portale di mobile banking, coinvolgendo circa 778.000 clienti ed ex clienti. I dati personali come nome, cognome, codice fiscale e PIN di accesso al portale, sono stati compromessi.

Il Garante, nel corso dell’istruttoria, ha rilevato diverse violazioni in materia di privacy da parte della banca, che non aveva adottato misure tecniche sufficienti per contrastare gli attacchi informatici e impedito l’uso di PIN deboli. La violazione ha portato alla disponibilità non autorizzata di dati personali tramite la risposta HTTP fornita ai browser degli utenti.

Analisi dell’Istruttoria e delle responsabilità

L’istituto bancario aveva implementato alcune misure di sicurezza come il blocco quantitativo delle connessioni e un meccanismo di identificazione umana, ma queste non sono state sufficienti.

Anche la società incaricata dei test di sicurezza è stata oggetto di istruttoria. Si è scoperto che, nonostante l’effettuazione dei test, erano state individuate diverse vulnerabilità, alcune delle quali con gravità elevata, a cui non è seguita l’implementazione di misure di salvaguardia adeguate.

Le misure di sicurezza adottate

UniCredit ha fornito ulteriori dettagli sulle misure di sicurezza implementate, come il login protetto da username e password separate, il blocco dell’account dopo tre password errate e il monitoraggio delle transazioni per individuare eventuali frodi.

Il Garante ha tuttavia ritenuto che queste misure non fossero sufficienti a proteggere adeguatamente i dati personali.

Le sanzioni e le implicazioni del data breach di UniCredit

La sanzione di 2,8 milioni di euro a UniCredit si è basata sull’elevato numero di persone coinvolte, la gravità della violazione e la capacità economica della banca, mentre la società informatica incaricata dei test di sicurezza è stata multata con 800.000 euro.

Le motivazioni del Garante riguardavano l’illiceità del trattamento dei dati, evidenziando una responsabilità generale del titolare del trattamento nei confronti delle violazioni commesse.

UniCredit ha già annunciato che impugnerà la decisione davanti al Tribunale competente, evidenziando la complessità delle questioni legali e tecnologiche coinvolte.

Conclusioni e Riflessioni

Il data breach di UniCredit mette in evidenza la necessità di misure di sicurezza adeguate che possano proteggere nel modo corretto i dati personali.

Un’azione che risulta fondamentale per molte ragioni, inclusi rispetto della privacy, obblighi legali, sicurezza aziendale, competitività e reputazione. Le aziende, soprattutto le banche, dovrebbero implementare politiche e misure più robuste di cybersecurity per proteggere questi dati preziosi e mantenere la fiducia dei propri clienti.

Vuoi mantenere i tuoi dati aziendali al sicuro? Affidati a dei professionisti con oltre vent’anni di esperienza: scegli Assitech per la sicurezza dei tuoi sistemi.

Hybrid Cloud: come garantire la sicurezza informatica

hybrid cloud

Negli ultimi anni la migrazione al cloud è stata accelerata, creando ambienti ibridi diversificati e spesso privi di adeguate misure di protezione. Le aziende hanno affrontato rapidamente la sfida di rimanere operative nonostante le difficoltà derivate dalla pandemia, adottando servizi cloud in fretta per garantire la continuità del business.

Questa rapida transizione ha però portato alla creazione di ambienti poco protetti, con il 92% delle aziende che hanno adottato una strategia multi-cloud nel 2021, secondo il report State of the Cloud di Flexera. L’80% ha anche implementato soluzioni di hybrid cloud, portando ad una crescente complessità.

La superficialità nell’adottare adeguate misure di cybersecurity è stata resa evidente dai picchi di attacchi agli ambienti cloud e ai dipendenti in smart working. Dei dati particolarmente rilevanti riportati nei numerosi cloud threat report usciti dal 2020 in poi.

Cos’è l’hybrid cloud

Chiamato anche cloud ibrido, è un’architettura flessibile e scalabile che combina due o più tipi di cloud, solitamente un cloud pubblico e uno privato, integrandoli in un’unica infrastruttura.

In un ambiente hybrid cloud, le organizzazioni possono mantenere alcune applicazioni e dati sul proprio cloud privato interno, mentre altre applicazioni e dati sono ospitati sul cloud pubblico.

Le aziende adottano l’hybrid cloud per diversi motivi, tra cui:

  • Flessibilità: Consente di utilizzare al meglio le risorse sia del cloud pubblico che del cloud privato. Le applicazioni più sensibili o critiche possono essere mantenute nel cloud privato per un maggiore controllo e sicurezza, mentre le applicazioni meno sensibili possono essere ospitate sul cloud pubblico per una maggiore adattabilità.
  • Scalabilità: L’hybrid cloud consente di scalare rapidamente risorse aggiuntive quando necessario, utilizzando le risorse del cloud pubblico senza dover investire in nuove infrastrutture nel cloud privato.
  • Sicurezza: Per le aziende che trattano dati sensibili o che devono rispettare normative rigorose sulla privacy, l’hybrid cloud offre un livello aggiuntivo di sicurezza. I dati più critici possono essere conservati sul cloud privato, che offre un controllo più diretto e una maggiore sicurezza, mentre i dati meno sensibili possono essere gestiti sul cloud pubblico.
  • Efficienza dei costi: L’hybrid cloud consente di ottimizzare i costi. Si utilizza infatti il cloud pubblico per i carichi di lavoro più variabili e il cloud privato per quelli più costanti e prevedibili.

Come affrontare la sicurezza negli ambienti cloud ibridi?

Il cloud ibrido è adottato dall’89% delle aziende secondo l’Osservatorio Cloud Transformation (OCT). Tuttavia, gestire i rischi in contesti cross-cloud è diventato sempre più complesso.

La gestione del rischio in cloud ibrido è influenzata da diversi fattori, come la sovranità dei dati, il modello Zero Trust e quello di responsabilità condivisa.

Le sfide di sicurezza principali negli ambienti di cloud ibrido si concentrano su:

  • Errate configurazioni: Gli amministratori spesso rendono visibile l’infrastruttura del cloud su Internet, facilitando gli attacchi.
  • Poca visibilità: Gli ambienti multicloud sono frammentati, con una mancanza di visione centralizzata della situazione di rischio.
  • Violazione degli account: Senza autenticazione multi-fattore, gli account di amministrazione sono più esposti.
  • Vulnerabilità: I codici degli ambienti cloud possono avere delle patch mancanti o codifiche non sicure, sfruttabili dai cybercriminali.

Per affrontare queste sfide, è essenziale:

  • Assicurarsi di avere un processo unificato per misurare il rischio e gestire le minacce in ambienti ibridi.
  • Monitorare e aggiornare regolarmente le patch di sicurezza.
  • Implementare l’autenticazione multi-fattore per prevenire le violazioni degli account.
  • Utilizzare soluzioni di sicurezza cloud per una visione centralizzata della situazione di rischio.
  • Collaborare con i fornitori di servizi cloud e i partner per proteggere la supply chain e garantire la cybesecurity.

È importante prestare attenzione agli obblighi di aggiornamento delle patch, sostituire i protocolli di gestione legacy e automatizzare la sicurezza delle macchine virtuali.

I tuoi dati aziendali sono davvero al sicuro? Contattaci per proteggere al meglio i tuoi sistemi ed evitare situazioni di rischio, anche in ambienti cloud ibridi.