Lavoriamo sodo per il vostro
Nuove idee per comunicare info@zefiro-comunicazione.it ITALIA
Tecnologie per la piccola e media impresa
Storie da ricordare In questo numero del giornale voglio segnalarvi la sezione dedicata alle Esperienze, che trovate a partire da pagina 11. Ci sono due storie importanti. La prima riguarda una giovane azienda italiana che è riuscita a mettere a punto un’innovativo sistema per ridurre i fenomeni legati alla contraffazione e alle frodi. La società si chiama CertiLogo, così come la soluzione che propone: un codice numerico da apporre sul prodotto che va all’utente finale grazie al quale è possibile risalire all’origine del prodotto stesso, gestirne la tracciabilità e anche attivare iniziative di marketing. Per scoprire come funziona, vi suggerisco di scoprire i dettagli del progetto messo a punto con l’azienda vinicola Ciacci Piccolomini d’Aragona. Interessante anche l’intervista a Lorenzo Grillo, Country Manager di VeriSign, che ci ha spiegato come si può semplificare la vita dell’utente finale adottando un cosidetto “token” unico per tutte le transazioni online. Il nome dell’iniziativa, in questo caso, è VIP: VeriSign Identity Protection. Paolo Galvani
QUATTORDICINALE | 19/09/2007 | NR. 05
3Com protegge le reti wireless LA SOCIETÀ LANCIA WIPS, UN SISTEMA DI PREVENZIONE DELLE INTRUSIONI PROGETTATO PER LE RETI SENZA FILI 3Com ha annunciato il suo AirProtect Wireless Intrusion Prevention System (WIPS) per fronteggiare le continue minacce alla protezione di informazioni aziendali dovute al crescente sviluppo delle reti Wi-Fi. AirProtect WIPS risolve i problemi causati dalla distribuzione di access point Wi-Fi non autorizzati, i cosiddetti access point rogue, che rendono le reti accessibili agli hacker. A PAGINA 04
LA GUIDA PER GESTIRE IL PROBLEMA SICUREZZA In questo speciale di quattro pagine, ecco una panoramica sui principali strumenti per valutare i fattori di rischio e lo stato di sicurezza di reti locali e computer, anche in base alle loro dimensioni e alla frequenza del collegamento a Internet. Con le contromisure che si possono prendere per ridurre i rischi. A PAGINA 07 MERCATI Ergo distributore nazionale di Supermicro IN PRATICA Gestire fax senza avere il fax IN VIAGGIO Palm e Vodafone, ecco il Treo 500v PRODOTTI Nuove idee nel TomTom GO 720 IL COMMERCIALISTA Conoscere il diagramma di Gantt L’AVVOCATO Il problema di sicurezza e igiene
A PAGINA A PAGINA A PAGINA A PAGINA A PAGINA A PAGINA
02 06 14 15 17 18
ESPERIENZE
L’INTERVISTA
IN PROVA
Con CertiLogo il vino è genuino
VeriSign, autenticazione da VIP Il controllo remoto di Radmin 3
CertiLogo è un’azienda italiana che ha messo a punto una soluzione semplice, innovativa, economica ed efficace che permette di proteggersi dai danni causati dal mercato parallelo, dalla contraffazione e da altre frodi commerciali. Vi raccontiamo il progetto che la società ha realizzato per la tenuta vinicola Ciacci Piccolomini d’Aragona. A PAGINA 11
VeriSign è un’azienda nota nel mondo per i suoi certificati di sicurezza. La sua attività, però, è molto più ampia, a cominciare dall’iniziativa VIP - VeriSign Identity Protection - nel settore della “strong authentication”. Abbiamo parlato delle sofisticate strategie di protezione dell’identità degli utenti con Lorenzo Grillo, Country Manager italiano di VeriSign. A PAGINA 13
Controllare da remoto un altro computer è talvolta una semplice comodità e molte altre volte una vera e propria esigenza. Abbiamo messo alla prova uno dei programmi più diffusi. A PAGINA 05 ATTENZIONE: il simbolo che si trova alla fine di alcuni articoli indica la presenza di un collegamento Internet al comunicato stampa originale.
Nuove idee per comunicare info@zefiro-comunicazione.it
ABBONATI GRATIS! Vai sul sito www.ebizitalia.it Registrati e riceverai regolarmente la tua copia di
ITALIA
Tecnologie per la piccola e media impresa
o per il mo sod Lavoria
vostro
are comunic idee per Nuove it icazione. o-comun info@zefir
.9&1.&
NRUWJXF
RJINF
NHHTQF J
JW QF U STQTLNJ U
NR. 04 2007 | | 05/09/ INALE ORDIC QUATT
ova iMac
Apple rinn
e
e softwar
ANO TERIZZ CARAT A BASSI RNIAN
PIÙ LIFO k. Sul PREZZI SOCIETÀ CA iLife e iWoredenti IONI E LA software prec RI DOTAZ -IN-ONE DEL di relativi la fortuna dei due nuovi MIGLIO I iMac e e vetro. INA 03 UTER ALL nuova gamma di base che ha fatto riprende TALIA alluminio i di I COMP A PAG E IZ to la sua iato il design ora limitati ad simi mes l’estate, presenta invar riali, noi, ioni. I pros Passata Apple ha ware rimane dei mate e 24 pollici. pubblicaz importanti per ca20 nell’uso le sue man fronte hard molto à stanno con schermo da tà non Su . Le novit saranno ora le novi sito. nibili iMac del e da sono dispo o sul front ti è stata ma già modelli onibile, attutto a.it, infat ICATI, in cui no, sopr non è dispsi accorge bizitali io su disco ina ci in www.e la sezione COMUN inserite le che lo spazin ufficio la matt non si è più ono e aggiunta amente veng engono dalro di dati dati milioni orati. al rient cause misteriosaccedere ai la quotidian come ci prov o possiamo giorno di per elab nasce così i, ogni grado scritti, o tutte che to mod tempestiquesto notizie i, letti, osit In ques Negli uffic ne Da tutto di avere disp resentan analizzat le aziende.un’informazio a, seleziodi ave vengono di dati che rappnoizzat necessità entano ez a garantire ci cons à poi anal sul giornale. di cui la per Si tratt sicur che verr ioni vi lo maz a qui, quel va, che maggiore le infor da ha bisogno ripropost pre, è re una ri dati. certo nata e o. come sem o d’occhiostra azien E i problemi per NA 0 i nost colp PAGI per A scop solo infor Lo lavora lavorare. e con un mercato dell’trarne cano. Si progetdi aver non man 0 i a un zione del ologia per NA ci uire giorn situa tecn A PAGI la di eseg giorni e sione che e della NA 0 momento si accorge matica i spunti di rifles ione quoA PAGI to e al ci ale gest NA taggio important aiutare nella nda. E dato atore virtu A PAGI il salva sarà oper via Internet la NA ra azie possano o Conad A PAGI nde inti che della nost ie a Misc I Anche si diffo NA tidiana siamo tutti conv formazioA PAGI MERCATZZA Il malware pa con HP graz razione un’in NA meche qui e per avere A PAGI istenza rza gene ione fra Pfizer stam SICURE
9JH
fine Novità di B I
estate
CHIVI DATI ARE GLI AR ORGANIZZ SPECIALE:
AZIENDA - MERCATI | www.ebizitalia.it
Ergo distributore di Supermicro
BREVISSIME Isilon arriva in Italia
Isilon ha annunciato l’imminente esordio nei mercati italiano e spagnolo. Inizialmente verranno cercati i rivenditori per il collaudato sistema di conservazione in cluster per dati e contenuti digitali non strutturati Isilon IQ, già apprezzato dalle principali aziende europee nel campo dei media, dell’intrattenimento e del Web 2.0. Z www.isilon.com
Novità in MS Dynamics
Giovanni Stifano è il nuovo Direttore di Microsoft Dynamics per l’Italia. Da luglio 2006 ricopre la direzione delle vendite e del canale della società e ora nella sua area di competenza rientrano anche le attività di marketing della divisione. Z www.microsoft.it
Siemon cambia direttore
Mark Hawkins è il nuovo direttore globale per i settori finanziari di Siemon. Coordinerà le attività nel mondo della finanza, rivolgendosi ai maggiori clienti a livello mondiale. Hawkins arriva da Systimax, dove era global account manager. In precedenza ha lavorato per WorldxChange Communications e Telewest (attuale Virgin Media). Z www.siemon.com/it/
MIGLIORA LA DISPONIBILITÀ SUL TERRITORIO ITALIANO DEI PRODOTTI DELLA MULTINAZIONALE STATUNITENSE Ergo Italia, già unico distributore di Supermicro del Centro Sud, annuncia di aver siglato un accordo con Supermicro per la distribuzione in Italia delle server board, degli chassis e dei server della multinazionale americana. La vasta linea di prodotti Supermicro include server e workstation, server board e cabinet ottimizzati per applicazioni mission-critical e configurabili anche dagli utenti. I prodotti proposti da Supermicro consentiranno a Ergo di arricchire ulteriormente e rendere ancor più competitiva la gamma destinata al settore delle aziende medie e grandi, alla pubblica amministrazione, alle PMI e ai centri di calcolo. Z www.ergo.it
LSI passa alla produzione esterna TRASFERITI MONTAGGIO E COLLAUDO DI SEMICONDUTTORI E DEI PRODOTTI PER LO STORAGE A FORNITORI ESTERNI LSI ha deciso di spostare all’esterno montaggio e collaudo dei suoi prodotti. Questa scelta strategica produrrà una migliore efficienza dei costi tramite l’adozione di una struttura di costi variabile e una maggiore scalabilità senza ulteriori investimenti di capitale. L’iniziativa fa parte di un piano di accelerazione degli affari in tre fasi che è stato adottato da LSI a seguito della fusione con Agere Systems in aprile. LSI ha anche firmato un accordo definitivo per la vendita delle strutture di montaggio e collaudo di semiconduttori in Tailandia alla Stats ChipPac Ltd. LSI ha inoltre annunciato che trasferirà le attività di montaggio e collaudo dei semiconduttori e dei sistemi di storage eseguite presso gli impianti di Singapore e Wichita (USA) agli attuali partner esterni di produzione. Il passaggio di tali attività sarà completato nella prima metà del 2008. Il trasferimento ridurrà le spese di capitale da 20 a 25 milioni di dollari a partire dal 2008 e produrrà un effetto positivo a lungo termine sui margini di fatturato. Z www.lsi.com
La crescita di Newprice.it FATTURATO A +130% NEL PRIMO SEMESTRE E PROGETTI DI RINNOVAMENTO PER IL FUTURO Il primo semestre del 2007 di Newprice.it è stato chiuso con un incremento del 130% rispetto allo stesso periodo del 2006. A questo si accompagna una crescita del 40% degli utenti iscritti. Le aspettative sono di chiudere il 2007 con un fatturato di circa nove milioni di euro. Si tratta di una crescita ben superiore rispetto a quella rilevata sul mercato complessivo dell’e-commerce italiano, stando alle stime di Netcomm e della School of Management del Politecnico di Milano. Proprio in virtù di questi successi, Newprice ha in cantiere diversi progetti da realizzare nell’immediato futuro: in primo luogo l’apertura di un nuovo pop-it a Milano, che si va ad aggiungere a quelli già presenti a Roma e a Napoli. Inoltre, è appena partito un restyling del portale che prevede l’aggiunta di nuove funzionalità e offerte commerciali. Z www.newprice.it QUATTORDICINALE | PAG. 02
19 SETTEMBRE 2007 | N. 005
Lavoriamo sodo per il vostro
Nuove idee per comunicare info@zefiro-comunicazione.it ITALIA
Tecnologie per la piccola e media impresa
AZIENDA - PRODOTTI | www.ebizitalia.it
Tutte le novità d’autunno di Canon
BREVISSIME
DUE FOTOCAMERE REFLEX, SEI COMPATTE, DUE PROIETTORI E ADDIRITTURA DIECI NUOVI PRODOTTI NELLA GAMMA PIXMA
Il Biggest Quadra di LaCie
Canon ha presentato a Milano la sua nuova “collezione” di prodotti per la stagione autunno inverno. Le novità sono tantissime, a cominciare dalle fotocamere. In quest’area hanno fatto il loro debutto due nuove reflex, tra cui la EOS-1Ds Mark III con sensore a pieno formato (full frame) da 21 megapixel. La seconda reflex è la EOS 40D, un prodotto dalle caratteristiche professionali adatto anche per gli appassionati più esigenti. Sei novità fanno capolino anche nella gamma delle compatte, divise nelle gamme Digital Ixus e Powershot. In quest’ultima famiglia entra il modello G9, che si posiziona al top della gamma. Il marchio Pixma caratterizza invece le periferiche di acquisizione e stampa. Qui le novità sono ben 10, oltre a due scanner. Migliorate in particolare la velocità di stampa e molto aggressivi i prezzi. Novità, infine, anche sul fronte dei videoproiettori, con il debutto di due modelli capaci di ben 4.000 lumen. Z www.canon.it
Nuovi Dell, efficienza e prestazioni ECCO UN PC COMPATIBILE CON LE SPECIFICHE INTEL VPRO E UNA WORKSTATION PORTATILE ESTREMAMENTE POTENTE Il computer Dell OptiPlex 755 aiuta a semplificare il lavoro e a tagliare i costi dell’IT, grazie anche alla tecnologia Intel vPro con funzionalità di gestione remota. OptiPlex 755 è già disponibile a partire da 570 euro IVA e trasporto esclusi. Sul versante mobilità la novità si chiama Dell Precision M6300. Questa workstation offre il massimo livello di prestazioni permettendo a ingegneri, artisti, sviluppatori e professionisti in genere di usare le applicazioni più sofisticate ovunque ci si trovi. Tra le caratteristiche principali di Dell Precision M6300 i processori a 64-bit Intel Core 2 Duo ed Extreme Edition fino a X7900 (2.8GHz), scheda video Nvidia Quadro FX1600M OpenGL, 4 GB di memoria per i sistemi operativi a 64-bit. Completa la panoramica il display ad alta risoluzione da 17 pollici. Il prezzo parte da 1.920 euro IVA e trasporto esclusi. Z www.dell.it
Questa soluzione RAID a quatto dischi a quadrupla interfaccia con capacità fino a 4 TB è adatta per l’archiviazione professionale dei dati, per il backup e lo storage avanzato. Supporta i livelli RAID 0, 0+1 e 5, come pure RAID 5+hot spare, con il quale è possibile scegliere la configurazione che meglio si adatta alle proprie esigenze. Z www.lacie.it
Molto più di un telefono
Polycom ha presentato lo speakerphone CX 100, un dispositivo per Microsoft Office Communicator 2007 che garantisce un’ottima qualità audio. Si collega attraverso la porta USB e permette di effetuare chiamate vocali. Può essere usato sia per conference call di gruppo sia per le normali telefonate. Z www.polycom.com
Arriva OmniPage 16 Pro
Nuance presenta OmniPage Professional 16. Grazie alla grande accuratezza di conversione dei documenti e alla tecnologia di cattura tridimensionale (3D Capture) per foto digitali, OmniPage Professional 16 è ideale per modificare, condividere e archiviare documenti elettronici e cartacei. È il primo in grado di fornire supporto nativo per i nuovi formati XML usati da Microsoft Office 2007. Z http://italy.nuance.com
Seagate, prodotti per tutte le esigenze LA SOCIETÀ HA PRESENTATO DISCHI ESTERNI, INTERNI, PER NOTEBOOK E SISTEMI AD ALTE PRESTAZIONI. IN MOBILITÀ ORA SI ARRIVA A 250 GB Da Seagate arriva un’ondata di novità. La famiglia Maxtor OneTouch arriva alla quarta generazione. Questi dischi esterni hanno un tasto hardware per il backup. I prodotti sono divisi in tre serie: OneTouch 4, con dimensioni da 250, 500 e 750 GB; OneTouch 4 Plus, dotata di software SafetyDrill per la sincronizzazione e il recupero dei dati e con tagli fino a 750 GB; OneTouch Mini per chi necessita di dischi portatili. Sul fronte professionale, arriva il Barracuda FDE, disco da 3,5 pollici in grado di salvare dati crittografati utilizzando la cifratura AES. La novità per i portatili si chiama Momentus 5400.4, un disco da 250 gigabyte. Cheetah 15K.6 è il disco da 3,5” più veloce mai costruito, con velocità di trasferimento dati di 164 MB/sec. La capacità di un TB è stata invece raggiunta dai dischi DB35 Series per DVR e Home Media Center e dal disco SV35 per i sistemi di videosorveglianza digitale. Z www.seagate.com QUATTORDICINALE | PAG. 03
19 SETTEMBRE 2007 | N. 005
ABBONATI GRATIS! Vai sul sito www.ebizitalia.it Registrati e riceverai regolarmente la tua copia di
ITALIA
Tecnologie per la piccola e media impresa
o per il mo sod Lavoria
vostro
are comunic idee per Nuove it icazione. o-comun info@zefir
.9&1.&
J UJW QF U 9JHSTQTLN
NHHTQF J
NRUWJXF RJINF
NR. 04 2007 | | 05/09/ INALE ORDIC QUATT
e ova iMac
Apple rinn
software
ANO TERIZZ CARAT A BASSI RNIAN
PIÙ LIFO k. Sul PREZZI SOCIETÀ CA iLife e iWoredenti IONI E LA software prec RI DOTAZ -IN-ONE DEL di relativi la fortuna dei due nuovi MIGLIO I iMac e e vetro. INA 03 UTER ALL nuova gamma di base che ha fatto riprende TALIA alluminio i di I COMP A PAG E IZ to la sua iato il design ora limitati ad simi mes l’estate, presenta invar riali, noi, ioni. I pros i. Passata Apple ha ware rimane so dei mate 20 e 24 pollic pubblicaz importanti per cale sue no nell’u man rmo da fronte hard molto tà non novità stannibili con sche Su Le . saranno ora le novi sito. iMac e del da sono dispo o sul front ti è stata ma già modelli onibile, attutto a.it, infat ICATI, in cui no, sopr non è dispsi accorge bizitali io su disco ina ci in www.e la sezione COMUN inserite le che lo spazin ufficio la matt non si è più ono aggiunta amente veng engono daleriose ni di dati al rientro ai dati o milio cause misto di accedere l orati. quotidian come ci prov o possiamo nasce ogni giorn scritti, elab che per così grad mod questo li uffici, notizie o tutte questo i, letti, osit tempesti-
fine Novità di B I
estate
CHIVI DATI ARE GLI AR ORGANIZZ SPECIALE:
In Neg ne Da tutto di avere disp resentan analizzat le aziende.un’informazio a, seleziovengono di dati che rappnono di av necessità ale. a analizzat garantire consenta sicurez di cui la per Si tratt verrà poi a qui, sul giorn lo vi che ci mazioni quel va, che maggiore le infor da ha bisogno ripropost pre, è re una ri dati. certo chio nata e o. come sem stra azien E i problemi per NA colpo d’ocinforper i nost A PAGI Lo scop con un solo lavora lavorare. ato dell’ e e etcano. Si di aver un prog e del merc ia per trarn non man a i zion NA ci olog uire giorn A PAGI la situa della tecn di eseg giorni e sione che e NA momento si accorge matica i spunti di rifles ione quoA PAGI to e al ci ale gest io virtu NA rtant tagg dato nella impo atore A PAGI il salva nda. E aiutare sarà oper NA Internet ra azie che la possano A PAGI e Conad diffonde via ie a Misco della nosttutti convinti azioAnch I si na N tidia form A PAGI MERCATZZA Il malware pa con HP graz razione siamo e un’in fra meche qui PAGIN er aver e a gene i tenza fi er stam SICURE
AZIENDA - SICUREZZA | www.ebizitalia.it
3Com protegge le reti wireless
BREVISSIME Aggiornamenti WatchGuard
WatchGuard Technologies ha annunciato la disponibilità degli aggiornamenti per la famiglia di strumenti di sicurezza Firebox X (Core, Peak, Edge). La release si chiama Fireware 9.1. I clienti che usano gli strumenti UTM Firebox X Edge e-Series potranno avvalersi del software 8.6. Z www.watchguard.com
Panda per i blog
Con NanoScan di Panda Software i proprietari di blog possono offrire ai propri visitatori il nuovo scanner on-line per i virus. Basta inviare un’e-mail a partners@ nanoscan.com e chiedere il codice da inserire nel proprio sito. Inoltre, grazie a Infex di NanoScan, si potranno includere statistiche aggiornate sui PC infetti nel web. Al momento NanoScan rileva più di un milione di minacce note ed è costantemente aggiornato con quasi 2.500 nuovi codici maligni al giorno. Z www.pandasoftware.com
Autenticazione Imprivata
Imprivata ha presentato ProveID per OneSign. Con le nuove funzionalità, OneSign risponde meglio alle necessità di strong authentication nelle transazioni on-line più delicate per controllare l’identità degli utenti, come richiesto imperativamente da consuetudini e norme in numerosi mercati. Z www.imprivata.com
LA SOCIETÀ LANCIA WIPS, UN SISTEMA DI PREVENZIONE DELLE INTRUSIONI PROGETTATO PER LE RETI SENZA FILI 3Com ha annunciato il suo AirProtect Wireless Intrusion Prevention System (WIPS) per fronteggiare le continue minacce alla protezione di informazioni aziendali, dovute al crescente sviluppo delle reti Wi-Fi. AirProtect WIPS risolve i problemi causati dalla distribuzione di access point Wi-Fi non autorizzati, i cosiddetti access point rogue, che rendono le reti accessibili agli hacker. Permette di negare, inoltre, la connessione ad access point Wi-Fi errati, interni ed esterni, che possono inserire vulnerabilità nella rete. Il sistema 3Com AirProtect completa la difesa della rete iniziata con la crittografia e l’autenticazione dei dispositivi wireless mediante scansione continua delle onde radio prevenendo intrusioni generate da attività Wi-Fi non autorizzate. Può anche disabilitare tutte le connessioni wireless, consentendo l’applicazione dei criteri “no wireless”. Permette di controllare sessantadue canali radio wireless e contrastare fino a venti attacchi simultanei tramite l’AirProtect Sensor. Z www.3com.it
Nokia lavora con Check Point e Intel IL PRIMO FRUTTO DI QUESTO SODALIZIO È LA PIATTAFORMA DI PROTEZIONE IP4250. CORE XL SARÀ SUPPORTATO DAL 2008 Insieme a Check Point e Intel, Nokia intende migliorare la sicurezza delle aziende lanciando sul mercato nuove applicazioni di protezione capaci di fare un’efficace ispezione del traffico di rete in ambienti multi-gigabit e un’analisi approfondita per identificare eventuali tracce di attacchi senza però rallentare drammaticamente le prestazioni della rete. Il primo frutto di questo sodalizio è la piattaforma di protezione Nokia IP2450: una sofisticata applicazione di sicurezza integrata per Firewall/VPN (Virtual Private Network) che garantisce alle aziende elevate prestazioni e protezione dell’investimento effettuato in tecnologia IT. Nokia prevede inoltre di supportare la soluzione Check Point CoreXL sul Nokia IP2450 e altre piattaforme multi-core a partire dai primi mesi del prossimo anno. I team di esperti delle tre aziende studieranno come sfruttare la scheda Nokia ADP di prossima realizzazione e le innovazioni del sistema Nokia IPSO per migliorare ulteriormente le prestazioni di sicurezza. Per quanto riguarda l’approccio al mercato, le tre aziende prevedono di tenere a novembre dei briefing sul canale della sicurezza su alcuni mercati EMEA selezionati. Z www.business.nokia.it
McAfee per la conformità a PCI DSS LA SOCIETÀ HA MESSO A PUNTO UN PIANO SPECIFICO PER AIUTARE I SUOI CLIENTI A SUPERARE QUESTO SCOGLIO McAfee ha annunciato Easy PCI Plan, studiato per aiutare le aziende a raggiungere la conformità al Payment Card Industry Data Security Standard (PCI DSS) in anticipo rispetto alle scadenze amministrative e al cosiddetto “Black Friday”, il giorno più caldo della stagione per lo shopping on-line. Tra i requisiti più gravosi figurano il superare le verifiche PCI entro il 30 settembre e l’individuare e adottare un modello di sicurezza strutturata che sia conforme. Il nuovo McAfee Easy PCI Plan consiste in un potente strumento di soluzioni integrate per la protezione e la conformità insieme a servizi certificati di consulenza e veri fica PCI forniti dai Servizi Professionali Foundstone. Z www.mcafee.it QUATTORDICINALE | PAG. 04
19 SETTEMBRE 2007 | N. 005
mo le vostre esigenze a tutte le angolazioni.
Nuove idee per comunicare info@zefiro-comunicazione.it ITALIA
AZIENDA - PROVE | www.ebizitalia.it
Tecnologie per la piccola e media impresa
Il controllo remoto di Radmin 3 UN PROGRAMMA SEMPLICE E VERSATILE PER GESTIRE I PC DA LONTANO E IN SICUREZZA. CON INTERFACCIA IN ITALIANO Controllare da remoto un altro computer è talvolta una semplice comodità e molte altre volte una vera e propria esigenza. Installare software che permette accessi dall’esterno è però sempre un po’ rischioso, a meno che non si utilizzino programmi realizzati da aziende davvero esperte di questo genere di applicazioni. Abbiamo voluto provare Radmin 3.0, uno dei software leader per il controllo remoto più conosciuti e diffusi. Il programma, disponibile anche in italiano è scaricabile dal sito www.radmin.com ed è composto da due parti: un server (circa 10 megabyte) che risiede sulla macchina che si desidera controllare e un visualizzatore(poco più di sette megabyte) che si installa sulla macchina da cui operare.
scegliere la voce connetti per inserire l’indirizzo IP del server e prenderne il controllo. Se non si conosce l’IP della macchina da contattare, è possibile scaricare dal sito uno scanner gratuito che identifica tutte le macchine disponibili sulla rete con il relativo indirizzo. Le cose possono essere un po’ più complicate se le due macchine si trovano su reti differenti. In questo caso bisogna sapersi destreggiare un po’ tra router, firewall ed eventualmente VPN.
Crittografia a 256 bit
Inseriti nome e password, sullo schermo dove si utilizza il visualizzatore comparirà il desktop della macchina server. Da questo momento in poi si potrà lavorare indifferentemente su una o sull’altra macchina. La sicurezza tra server e visualizzatore è garantita dall’utilizzo della crittografia AES a 256 bit. Nel caso in cui a la risoLa cosa sorprendente è la facilità d’uso: luzione dello schermo della macchina seranche se non avete mai utilizzato nulla ver sia superiore a quella del computer su del genere, sono sufficienti pochi minuti cui si sta operando è possibile “ridurre” la per impostare il server e il visualizzato- visualizzazione per avere sott’occhio core. L’operazione fondamentale da fare è munque tutto lo schermo. Se sul server quella di creare gli utenti sul lato server e c’è più di un monitor, è possibile scegliere concedergli le autorizzazioni. Al livello più quale monitor visualizzare. Tutti i comanelevato, l’utente può utilizzare il computer di, i movimenti del cursore e le operazioni remoto esattamente come se fosse il suo, vengono inviate e gestite in tempo reale. senza alcuna limitazione. Una volta impo- Uno strumento come Radmin diventa utistato Radmin 3 Server si procede con l’in- le non solo per controllare un PC remoto, stallazione del visualizzatore. Qui basterà ma anche per l’utilizzo in ambiti legati alla formazione. Più visualizzatori possono infatti essere connessi allo stesso server e quindi mostrare quanto avviane sulla macchina principale. Da tutte le macchine collegate è possibile avviare delle sessioni di chat o di chiamata vocale. Il programma è tutto in italiano e viene proposto a 41,90 euro IVA esclusa per ciascuna licenza server. Il pacchetto da 50 licenze viene proposto a 1.273 euro IVA esclusa. L’utilizzo Quando si autorizza un nuovo utente dei visualizzatori, invece, è ad accedere al PC remoto, vanno definiti tutti i permessi che questo utente può avere completamente gratuito.
Concedere le autorizzazioni
Diritti personalizzati per ogni utente
QUATTORDICINALE | PAG. 05
Radmin 3.01 Software per il controllo remoto che permette a più PC simultaneamente di collegarsi allo stesso server. CARATTERISTICHE Sicurezza: crittografia AES 256 bit Funzioni: controllo remoto, messaggistica istantanea, comunicazione vocali, invio messaggi di testo, trasferimento file Sistema operativo: Windows Vista/ XP/2003/2000/ME/98/95/ NT4.0 (32 bit) 1 licenza: 41,9 euro IVA esclusa 50 licenze: 1.273 euro IVA esclusa
www.radmin.com
A FAVORE
& Facile da utilizzare & Interfaccia in italiano CONTRO
' Manca una funzione
per bloccare il cursore
VOTO
19 SETTEMBRE 2007 | N. 005
91/100
ABBONATI GRATIS! Vai sul sito www.ebizitalia.it Registrati e riceverai regolarmente la tua copia di
ITALIA
Tecnologie per la piccola e media impresa
vostro
are comunic idee per Nuove it icazione. o-comun info@zefir
.9&1.&
J UJW QF U 9JHSTQTLN
NHHTQF J
NRUWJXF RJINF
NR. 04 2007 | | 05/09/ INALE ORDIC QUATT
e ova iMac
Apple rinn
software
ANO TERIZZ CARAT A BASSI RNIAN
PIÙ LIFO k. Sul PREZZI SOCIETÀ CA iLife e iWoredenti IONI E LA software prec RI DOTAZ -IN-ONE DEL di relativi la fortuna dei due nuovi MIGLIO I iMac e e vetro. INA 03 UTER ALL nuova gamma di base che ha fatto riprende TALIA alluminio i di I COMP A PAG E IZ to la sua iato il design ora limitati ad simi mes l’estate, presenta invar riali, noi, ioni. I pros i. Passata Apple ha ware rimane so dei mate 20 e 24 pollic pubblicaz importanti per cale sue no nell’u man rmo da fronte hard molto tà non novità stannibili con sche Su Le . saranno ora le novi sito. iMac e del da sono dispo o sul front ti è stata ma già modelli onibile, attutto a.it, infat ICATI, in cui no, sopr non è dispsi accorge bizitali io su disco ina ci in www.e la sezione COMUN inserite le che lo spazin ufficio la matt non si è piÚ ono aggiunta amente veng engono daleriose ni di dati al rientro ai dati o milio cause misto di accedere l orati. quotidian come ci prov o possiamo nasce ogni giorn scritti, elab che per cosÏ grad mod questo li uffici, notizie o tutte questo i, letti, osit tempesti-
fine NovitĂ di B I
estate
CHIVI DATI ARE GLI AR ORGANIZZ SPECIALE:
In Neg ne Da tutto di avere disp resentan analizzat le aziende.un’informazio a, seleziovengono di dati che rappnono di av necessità ale. a analizzat garantire consenta sicurez di cui la per Si tratt verrà poi a qui, sul giorn lo vi che ci mazioni quel va, che maggiore le infor da ha bisogno ripropost pre, è re una ri dati. certo chio nata e o. come sem stra azien E i problemi per NA colpo d’ocinforper i nost A PAGI Lo scop con un solo lavora lavorare. ato dell’ e e etcano. Si di aver un prog e del merc ia per trarn non man a i zion NA ci olog uire giorn A PAGI la situa della tecn di eseg giorni e sione che e NA momento si accorge matica i spunti di rifles ione quoA PAGI to e al ci ale gest io virtu NA rtant tagg dato nella impo atore A PAGI il salva nda. E aiutare sarà oper NA Internet ra azie che la possano A PAGI e Conad diffonde via ie a Misco della nosttutti convinti azioAnch I si na N tidia form A PAGI MERCATZZA Il malware pa con HP graz razione siamo e un’in fra meche qui PAGIN er aver e a gene i tenza fi er stam SICURE
AZIENDA - PRATICA | www.ebizitalia.it
Gestire fax senza avere il fax UTILIZZARE UN SERVIZIO BASATO SU WEB PER INVIARE E RICEVERE DOCUMENTI Ăˆ PRATICO, VERSATILE E SICURO La macchina dei fax può essere fuori uso o essere talmente lontana dal nostro ufficio che garantirci un po’ di riservatezza è impossibile. Per inviare e ricevere via fax documenti riservati possiamo ricorrere ai servizi in Rete. Riceveremo giĂ in formato
o per il mo sod Lavoria
elettronico il nostro documento per poterlo spedire ad altri destinatari o archiviarlo comodamente nel PC oppure potremo spedire immediatamente un documento senza dover attendere davanti alla macchina del fax che venga inviato per poterlo ritirare.
1 - Invio: Faxator
Dal sito www.faxator.com possiamo inviare fax in Italia gratuitamente. Per farlo dobbiamo inviare una semplice e-mail: basta scrivere il numero del destinatario nel campo OGGETTO e allegare il Certificato di Sicurezza.
2 - Ricezione: Tiscali
Possiamo usare il servizio www.tiscali.it. Accediamo allo spazio della posta e facciamo clic su FAX. Iscriviamoci al servizio. La finestra successiva permette di inviare fax (a pagamento), facciamo clic su OTTIENI UN NUMERO DI FAX per darlo ai nostri corrispondenti.
SOLO UN CLIC Modello sempre pronto Per non dover creare ogni volta un nuovo messaggio di accompagnamento dei fax inviati con il servizio di Faxator.com, possiamo creare un modello di e-mail. Prepariamo un messaggio contenente l’intestazione e il Certificato di Sicurezza già allegato e salviamolo in modo da poterlo richiamare con un rapido clic quando serve e da dover inserire solo il documento da inviare con il relativo numero di telefono. Possiamo preparare anche diversi modelli con i numeri di fax che usiamo piÚ spesso già inseriti.
Comodo e senza rischi Poter usufruire di un servizio basato su web per gestire i fax può essere molto pratico per risparmiare i consumabili, come carta e toner, ma soprattutto per avere tutto sotto controllo anche quando si è lontani dall’ufficio o all’estero. Per gestire i fax come se fossimo alla nostra scrivania è sufficiente un computer collegato a Internet. Tra gli altri vantaggi, il rischio che qualche documento importante si perda nel tragitto piÚ o meno breve che c’è tra la macchina del fax e la nostra scrivania è assolutamente nullo.
Usare solo Windows 3 - Tutto: Popfax
Per semplificarci la vita e per poter inviare fax in Italia e all’estero in base alle esigenze del momento possiamo usufruire del servizio offerto dal sito http://it.popfax. com. Scegliamo il tipo di abbonamento e iscriviamoci al servizio. QUATTORDICINALE | PAG. 06
Windows Fax e Scanner è lo strumento per inviare e ricevere fax, sopravvissuto anche nelle versioni Business e Ultimate di Windows Vista, che permette di acquisire e inviare documenti via fax in modo molto semplice. Semplice, ma del tutto teorico. Per farlo funzionare, infatti, è necessario che il computer sia collegato alla linea telefonica con un modem a 56K: condizione poco praticabile in ufficio, dove difficilmente i PC aziendali sono dotati di un modem analogico.
19 SETTEMBRE 2007 | N. 005
mo le vostre esigenze a tutte le angolazioni.
Nuove idee per comunicare info@zefiro-comunicazione.it ITALIA
Tecnologie per la piccola e media impresa
SPECIALE - PAG. 1/4 | www.ebizitalia.it
Gestire il problema sicurezza UNO SPECIALE PER CAPIRE MEGLIO COSA SIGNIFICHI DIFENDERE I PROPRI COMPUTER DA ATTACCHI ESTERNI Tutti i giorni milioni di computer navigano in internet, scambiano dati, eseguono programmi più o meno rischiosi e col trascorrere del tempo questo ritmo aumenta freneticamente. Ogni computer si collega poi a decine di siti e risorse diverse, non sempre completamente affidabili. Virus, cavalli di Troia, spyware, malware, dialer, phishing, intrusioni informatiche sono termini che vengono sempre più spesso citati nelle riviste informatiche o addirittura in telegiornali e giornali.
Verificare la protezione La prima cosa da fare è verificare lo stato attuale della protezione. Normalmente per farlo occorre rivolgersi a personale tecnico esperto, ma alcune nozioni di base sono utili per poter capire fin da subito se i computer aziendali richiedono un intervento immediato. La valutazione deve essere fatta anche alla luce dell’importanza dei dati contenuti da ogni PC. Se l’intervento deve essere
frazionato, si procederà prima con i computer contenenti i dati più importanti
Il peso dell’inesperienza Col diffondersi delle connessioni Internet a banda larga si deve prima di tutto considerare la maggior esposizione dei singoli computer a possibili attacchi. Molti utenti diventano vittime di attacchi a causa della loro inesperienza, altri a causa della loro superficialità, altri ancora per inevitabili coincidenze. In ogni caso è bene ricordare che la sicurezza parte dalla formazione del personale, primo vero scudo contro le minacce informatiche. Sono sempre più frequenti campagne volte a sensibilizzare gli utilizzatori verso il problema della sicurezza informatica, campagne che cercano di fornire loro gli strumenti base per poter comprendere il problema e adottare le misure preliminari per la protezione del computer. In Internet e nel mondo lavorativo ormai si possono individuare molte realtà che si offrono di affrontare il problema in maniera professionale, come società di consulenza sulla sicurezza, forum e siti in cui si può discutere apertamente di
25 ANNI DI VIRUS Sono passati 25 anni dalla diffusione del primo virus informatico. Il fenomeno si è evoluto negli anni in modo interessante, anche se preoccupante. Nel corso di questi anni la complessità dei virus, la loro diffusione e la loro pericolosità sono cresciuti in maniera più che esponenziale, passando da alcuni casi isolati a un pericolo quotidiano e perennemente presente nella vita di un computer e nelle giornate degli utenti. Un tempo i virus si diffondevano soprattutto con lo scambio di memorie di massa, come i floppy disk, mentre oggi i metodi di diffusione sono radicalmente cambiati. Internet rappresenta il principale veicolo di contagio. I virus, però, non sono l’unico rischio per i computer. Il tema della sicurezza è un complesso quadro di situazioni e rischi che richiedono sempre maggior attenzione per essere affrontati in maniera efficace. problemi correlati e in cui si possono recuperare informazioni utili per valutare e migliorare lo stato di protezione dei singoli computer e della rete. Il problema rimane comunque complesso. Con la panoramica presente in questo articolo vogliamo fornirvi i principali strumenti per valutare i fattori di rischio e lo stato di sicurezza di reti locali e computer, anche in base alle loro dimensioni e alla frequenza del collegamento a Internet. Inoltre, saranno elencate alcune contromisure, tenendo conto anche dell’investimento possibile.
La conoscenza prima di tutto Per molto tempo numerosi utenti hanno sottovalutato in modo preoccupante la sicurezza dei loro PC, con antivirus inadeguati o non aggiornati e aggiornamenti automatici disattivati per non “sprecare banda”: un’idea di sicurezza talmente allarmante da rendere quasi inutilizzabili i singoli computer. Colpevole in questo malcostume è stata senza dubbio anche una visione errata della sicurezza, troppo spesso considerata un accessorio. Spesso in
passato gli operatori sui PC si sono trovati costretti a trascurare la sicurezza della propria postazione a causa di scadenze troppo pressanti o di mezzi inadeguati. Oggi alcune aziende preferiscono delegare la gestione della sicurezza informatica a terze parti per ridurre i costi e il fattore di rischio, ma in questi casi sarebbe bene tenere costantemente sotto stretto controllo la qualità del servizio offerto.
QUATTORDICINALE | PAG. 07
19 SETTEMBRE 2007 | N. 005
ABBONATI GRATIS! Vai sul sito www.ebizitalia.it Registrati e riceverai regolarmente la tua copia di
ITALIA
Tecnologie per la piccola e media impresa
IL PHISHING È SEMPRE PIÙ DIFFUSO E POI CI SONO I VERI E PROPRI ATTACCHI CHE POSSONO METTERE IN CRISI LA RETE
SERVIZIO NEGATO Si chiama “Denial of Service” ed è uno degli attacchi più pericolosi che esistano in circolazione. Tramite alcuni “ripetitori” un individuo detto “attaccante” può facilmente compromettere le possibilità di utilizzo di una macchina bersaglio. Ciò avviene consumando gradatamente le risorse del computer per impedire la risposta a richieste legittime, come per esempio la condivisione di risorse con macchine appartenenti alla stessa rete. Se il computer attaccato è delegato a fornire servizi essenziali per un’infrastruttura, come accade ai file server, il suo fermo causa l’arresto delle attività dell’intera azienda. In questo modo l’attaccante raggiunge il suo scopo e se è particolarmente abile può sostituire al computer attaccato un altro servizio che, se configurato in maniera opportuna, può sottrarre i dati sensibili forniti dagli utenti. Questa pratica di sostituzione, per fortuna, non è così diffusa, perché richiede capacità tecniche decisamente avanzate.
di numerose altre minacce. Negli ultimi tempi sono sempre più numerosi i casi di “phishing”. Questa è una pratica assai pericolosa, in quanto colpisce direttamente gli utenti senza forzare nessun sistema di protezione informatico. Questa tecnica si basa sulla fiducia che gli utenti sono disposti a dare con superficialità ai messaggi di posta che ricevono.
La banca sembra quella L’utente riceve una mail che sembra provenire da un istituto bancario in cui gli si chiede, con un linguaggio adeguato e con motivazioni credibili, di collegarsi a una pagina web speciale facendo clic su un collegamento posto all’interno del corpo del messaggio di posta elettronica. Il collegamento porta a una pagina in tutto e per tutto simile a quelle autentiche dell’istituto bancario. A questo punto l’utente viene invitato a inserire i propri codici di accesso in maniera da verificare le proprie operazioni di conto. In realtà la pagina fasulla non fa altro che memorizzare i codici, che finiscono nelle mani di malintenzionati. Questa pratica è ovviamente molto pericolosa, dato che il link presente nella mail apparentemente riporta il vero sito dell’istituto bancario in questione, e quindi può portare a veri e propri danni economici, creando difficoltà sia all’immagine dell’istituto bancario sia al truffato. Un altro problema diverso dai virus è quello degli attacchi informatici veri e propri. Attacchi con cui persone esterne alla rete cercano di prendere possesso delle macchine da poter poi utilizzare in momenti successivi. I computer controllati possono essere usati per eseguire operazioni illegali, oppure essere usati per sottrarre segretamente materiale riservato, come nel caso dello
QUATTORDICINALE | PAG. 08
idee Nuove
.9&1.&
J U
9JHSTQTLN
e fine estat Novità di riprende I
XF
INF NRUWJ
QF J RJ JW QF UNHHT
per
vostro
are comunic .it
unicazione
o-com info@zefir NR. 04 2007 | | 05/09/ INALE ORDIC QUATT
e soft ova iMac
ware
ANO TERIZZ SI CARAT RNIANA PIÙ BAS LIFO k. Sul PREZZI SOCIETÀ CA iLife e iWoredenti IONI E LA software prec RI DOTAZ -IN-ONE DEL di relativi la fortuna dei due nuovi MIGLIO iMac e .I UTER ALL nuova gamma di base che ha fatto inio e vetroPAG INA 03 I COMP n di ad allum A sua
Apple rinn
TALIA i EBIZ to la il desig simi mes limitati l’estate, presenta invariato materiali, ora noi, ioni. I pros Passata pollici. Apple ha ware rimane so dei pubblicaz importanti per ca20 e 24 le sue no nell’u man rmo da fronte hard molto tà non novità stannibili con sche Su le novi saranno iMac. Le e del sito. da ora sono dispo stata o sul front ma già modelli onibile, attutto .it, infatti è in cui no, sopr non è dispsi accorge ICATI, bizitalia io su disco ina ci in www.e la sezione COMUN inserite le che lo spazin ufficio la matt non si è più ono e aggiunta amente veng engono dalro di dati dati. milioni orati. al rient cause misteriosaccedere ai la quotidian come ci prov o possiamo giorno di elab nasce ti, ogni che per così i, grado scrit to mod tempestiquesto tutte notizie ositi Negli uffic izzati, letti, resentano ne de. In ques Da tutto di avere disp ono anal le azien un’informazio a, selezioave che rapp di veng ssità no dati izzat nece noale. a di anal garantire consenta sicurezz di cui la per Si tratt verrà poi a qui, sul giorn lo vi che ci mazioni quel va, che maggiore le infor da ha bisogno una ripropost sempre, è re e certo chio e ri dati. nata stra azien E i problemi per NA 0 o. com colpo d’ocinforper i nost A PAGI a Lo scop con un solo dell’ lavorare. Si lavor et. ato e e cano merc trarn di aver un prog non man ia per zione del NA 0 uire giorni a A PAGI la situa della tecnolog sione che ci di eseg giorni e e NA 0 momento si accorge matica i spunti di rifles ione quoA PAGI to e al ci ale gest NA taggio important aiutare nella atore virtu A PAGI il salva da. E dato sarà oper via Internet la NA ra azien possano o Conad A PAGI nde inti che della nost ie a Misc I Anche si diffo NA tidiana siamo tutti conv formazioA PAGI MERCATZZA Il malware pa con HP graz razione un’in NA meche qui ve per avere A PAGI ione fra Pfizer stam , la terza gene esistenza SICURE ENZE osta di l’integraz vera chia ne delle om One leta sia ESPERI rivo l’imp i ll pagi O TomT
CHIVI DATI ARE GLI AR ORGANIZZ SPECIALE:
SPECIALE - PAG. 2/4 | www.ebizitalia.it
I virus non sono l’unico pericolo Come già detto non si può pensare di ricondurre il tema della sicurezza informatica al solo problema dei virus. Certamente quello delle infezioni informatiche rimane uno dei problemi più diffusi, ma la sicurezza legata ai computer soffre
o per il mo sod Lavoria
LA BANDA LARGA... Lo sviluppo delle connessioni a banda larga è sempre più rapido e la loro diffusione è capillare. Questo porta alla presenza di un numero sempre più elevato di computer in Rete. Non sarebbe un problema, se non fosse per l’inadeguatezza della maggior parte degli operatori su computer a fronteggiare anche gli attacchi più semplici, come virus diffusi via posta elettronica o furti di dati attraverso pagine web.
spionaggio industriale. Più semplicemente, i computer controllati possono essere bloccati per creare un danno legato all’impossibilità di usare tutta la potenza di calcolo disponibile o alla mancanza di alcuni servizi. Il sistema più utilizzato per prendere abusivamente il controllo dei computer altrui è l’uso dei cosiddetti “Trojan Horse” o cavalli di Troia. Si tratta di programmi che permettono di prendere controllo di un computer in maniera relativamente semplice, purché la macchina sia stata precedentemente infettata con il programma. Questo software maligno è largamente diffuso su Internet, e sui siti che trattano materiale illegale si possono reperire addirittura intere guide pratiche su come infettare e controllare un computer in modo efficace.
19 SETTEMBRE 2007 | N. 005
Lavoriamo sodo per il vostro
Nuove idee per comunicare info@zefiro-comunicazione.it ITALIA
Tecnologie per la piccola e media impresa
SPECIALE - PAG. 3/4 | www.ebizitalia.it
Le minacce tra spyware e dialer IL “MALWARE” SI PUÒ PRESENTARE SOTTO DIVERSE FORME, ANCHE MOLTO SUBDOLE. ECCO A COSA FARE ATTENZIONE Le minacce alla sicurezza dei computer non si fermano a quelle elencate nelle pagine precedenti. C’è una categoria meno diffusa, ma altrettanto pericolosa: quella dei programmi pensati per invadere la privacy dell’utente. La definizione comune di questa categoria è malware, le cui due famiglie principali sono spyware e dialer. Sono programmi costruiti con molteplici scopi. Molti spyware consumano le risorse del computer su cui si installano abusivamente. Alcuni di questi si moltiplicano fino a rendere inutilizzabile il computer per poi promuovere programmi a pagamento per la loro rimozione. Altri, invece, raccolgono dati personali, dati di accesso riservati o la cronologia dei siti Internet visitati e li trasmettono a soggetti con l’intento di spiare i computer infetti. In altri casi questi programmi vengono diffusi in modo sistematico seguendo una strategia di marketing pubblicitario. Il
BOLLETTA SALATA Ecco l’esempio della schermata con cui un dialer tenta di installarsi nel sistema. In questo caso, procedendo con l’installazione, viene indicata chiaramente la tariffazione, che comunque presenta un costo molto elevato. In molti altri casi questo dato non è presente oppure è nascosto ad arte in modo da risultare incomprensibile. Altre volte il dialer si installa sfruttando un errore del sistema o del browser e quindi senza l’autorizzazione dell’utente.
programma messo in circolazione in questo modo forza il browser del computer a visitare siti sponsorizzati. Spesso questi contengono offerte commerciali o contenuti a pagamento. La tipologia dei siti proposti dipende, nei malware più evoluti, dalla cronologia web dell’utente elaborata dal programma.
E IL PHISHING... Il problema del phishing è ormai pesante anche in Italia. Siamo una nazione notevolmente colpita, come testimoniano le mail truffaldine che quasi quotidinamente si ricevono. Nel mirino più di altri ci sono Poste Italiane e alcune banche. Per fortuna, per ora, la cura dei dettagli di questi truffatori è molto scarsa.
Attenzione al telefono I dialer, per quanto meno diffusi, sono se possibile ancora più dannosi. Si tratta di programmi che modificano il numero di telefono utilizzato dall’utente per collegarsi a Internet. Praticamente senza che sia possibile rendersene conto, si viene disconnessi dal proprio provider e riconnessi tramite un altro numero, come per esempio un 899 o un numero internazionale. Questo dirottamento della connessione può causare notevoli danni economici. I numeri utilizzati, infatti, presentano tariffazioni notevolmente più elevate rispetto a quelle degli abituali fornitori di servizi Internet. Fortunatamente i dialer possono colpire solo le connessioni di tipo Dial-up, quelle realizzate con modem analogici, che sono sempre meno diffuse grazie alla distribuzione capillare dei collegamenti a banda larga. Non è possibile stabilire quale sia la migliore strategia di difesa contro i diversi pericoli informatici. Di certo però si possono seguire alcune linee guida generali che riducono di molto la possibilità di attacco o infezione da parte delle categorie di minacce più diffuse. Inoltre, un’opportuna prevenzione permette, in caso di un attacco andato a segno, di ridurre i danni economici e operativi causati al sistema.
QUATTORDICINALE | PAG. 09
La prima cosa da fare è sensibilizzare gli operatori su computer insegnando loro le regole base della sicurezza, come il regolamento degli accessi a siti non sicuri e la cautela nella divulgazione dei dati personali e sensibili che possono essere richiesti. È fondamentale tentare di spiegare l’applicazione della logica e del buon senso nell’analizzare le situazioni anomale. In caso di dubbio, è bene che gli operatori siano istruiti a segnalare l’anomalia all’eventuale amministratore di sistema che provvederà alle verifiche del caso. Oltre a una buona formazione degli operatori è necessario dotare le macchine della rete e la rete stessa di adeguati strumenti di protezione, come apparati hardware atti al controllo dei dati e di programmi antivirus e firewall che consentano di prevenire gli attacchi informatici. Per quanto riguarda i programmi antivirus ormai in commercio esistono svariate possibilità, dagli antivirus gratuiti per uso personale, a complessi programmi per la protezione in tempo reale dell’intera rete.
19 SETTEMBRE 2007 | N. 005
ABBONATI GRATIS! Vai sul sito www.ebizitalia.it Registrati e riceverai regolarmente la tua copia di
ITALIA
Tecnologie per la piccola e media impresa
.9&1.&
NRUWJXF
RJINF
NHHTQF J
JW QF U STQTLNJ U
NR. 04 2007 | | 05/09/ INALE ORDIC QUATT
ova iMac
e
e softwar
ANO TERIZZ CARAT A BASSI RNIAN
Apple rinn
PIÙ LIFO k. Sul PREZZI SOCIETÀ CA iLife e iWoredenti IONI E LA software prec RI DOTAZ -IN-ONE DEL di relativi la fortuna dei due nuovi MIGLIO I iMac e e vetro. INA 03 UTER ALL nuova gamma di base che ha fatto riprende TALIA alluminio i di I COMP A PAG E IZ to la sua iato il design ora limitati ad simi mes l’estate, presenta invar riali, noi, ioni. I pros Passata Apple ha ware rimane dei mate e 24 pollici. pubblicaz importanti per ca20 nell’uso le sue man fronte hard molto à stanno con schermo da tà non Su . Le novit saranno ora le novi sito. nibili iMac del e da sono dispo o sul front ti è stata ma già modelli onibile, attutto a.it, infat ICATI, in cui no, sopr non è dispsi accorge bizitali io su disco ina ci in www.e la sezione COMUN inserite le che lo spazin ufficio la matt non si è più ono e aggiunta amente veng engono dalro di dati dati milioni orati. al rient cause misteriosaccedere ai la quotidian come ci prov o possiamo giorno di per elab nasce così i, ogni grado scritti, o tutte che to mod tempestiquesto notizie i, letti, osit In ques Negli uffic ne Da tutto di avere disp resentan analizzat le aziende.un’informazio a, seleziodi ave vengono di dati che rappnoizzat necessità entano ez a garantire ci cons à poi anal sul giornale. di cui la per Si tratt sicur che verr ioni vi lo maz a qui, quel va, che maggiore le infor da ha bisogno ripropost pre, è re una ri dati. certo nata e o. come sem o d’occhiostra azien E i problemi per NA 0 i nost colp PAGI per A scop solo infor Lo lavora lavorare. e con un mercato dell’trarne cano. Si progetdi aver non man 0 i a un zione del ologia per NA ci uire giorn situa tecn A PAGI la di eseg giorni e sione che e della NA 0 momento si accorge matica i spunti di rifles ione quoA PAGI to e al ci ale gest NA taggio important aiutare nella nda. E dato atore virtu A PAGI il salva sarà oper via Internet la NA ra azie possano o Conad A PAGI nde inti che della nost ie a Misc I Anche si diffo NA tidiana siamo tutti conv formazioA PAGI MERCATZZA Il malware pa con HP graz razione un’in NA meche qui e per avere A PAGI istenza rza gene ione fra Pfizer stam SICURE
9JH
fine Novità di B I
estate
CHIVI DATI ARE GLI AR ORGANIZZ SPECIALE:
IL FIREWALL
I PRODOTTI SONO NUMEROSI, OGNUNO PRESENTA PREGI E DIFETTI. UNA VALUTAZIONE ACCURATA È INDISPENSABILE
Un firewall è un filtro interposto tra la rete aziendale e la rete pubblica. Al suo interno possiede un set di regole e controlli che vengono usate per monitorare tutto il traffico dati. In base a questo set, il firewall autorizza o nega la comunicazione da o verso l’esterno o l’utilizzo di determinati programmi, impedendo così lo scambio di dati. I firewall più evoluti possono essere configurati in base all’esigenza dell’azienda e delle singole postazioni.
eccessivo. Importante fattore di valutazione per la scelta del sistema è anche la modalità di aggiornamento del software antivirus. Frequenza e rapidità del processo di aggiornamento costituiscono un notevole aumento del grado di protezione delle nostre macchine. In base alla dimensione della rete si può anche valutare la possibilità d’acquisto di un antivirus con modalità client-server, in cui un server centrale si preoccuperà di gestire, aggiornare, configurare e monitorare anche le singole postazioni rendendo omogeneo il livello di sicurezza all’interno della nostra rete. Sempre sulla base dello stesso criterio si può valutare l’acquisto di un programma firewall o di un apparato hardware con tali funzioni. Nel caso di reti poco complesse è possibile optare per programmi firewall specifici per ogni postazione. Questi controllano il traffico su ogni singolo computer, ma lasciano la rete sguarnita. Nel caso di reti complesse si
potrà invece valutare l’acquisto di un firewall hardware che in modalità stand-alone eseguirà l’analisi del traffico da e per la rete impedendo le comunicazioni non autorizzate. Un sistema di questo genere è nettamente più sicuro e meno invasivo per quanto riguarda il carico di lavoro delle singole macchine, ma richiede una mano esperta per una corretta configurazione.
ABBONATI GRATIS! Il primo giornale completamente gratuito che ti informa, ti fornisce consigli, ti offre soluzioni ai problemi legati alla tecnologia che la tua azienda affronta ogni giorno. Vai sul sito www.ebizitalia.it Registrati e riceverai regolarmente la tua copia di
vostro
are comunic idee per Nuove it icazione. o-comun info@zefir
SPECIALE - PAG. 4/4 | www.ebizitalia.it
La scelta più critica: l’antivirus I produttori di antivirus sono moltissimi, basti citare - tra i più noti - Symantec, Trend Micro, McAfee, CA. Una semplice ricerca su Google permette di rendersi conto di come siano numerosi anche i produttori minori. Ogni programma presenta i suoi punti di forza e di debolezza, dalla richiesta di risorse di sistema, all’efficacia verso determinati tipi di virus o rischi di protezione. Questi programmi hanno il compito di esaminare i dati che circolano sui computer e i programmi in esecuzione impedendo che codici malevoli possano provocare danni ai dati. Inoltre, controllano il traffico di posta elettronica impedendo a mail con allegati infetti di essere aperte per errore o per ingenuità. Tutto questo avviene con un discreto utilizzo delle risorse di sistema, per cui in presenza di programmi antivirus è comune un certo rallentamento nell’elaborazione dei dati. Tale rallentamento, però, non deve essere
o per il mo sod Lavoria
o sodo Lavoriam
stro per il vo
icare r comun idee pe Nuove ne.it unicazio firo-com info@ze
.9&1.&
9JHSTQTL
QF J RJI
UNHHT NJ UJW QF
fine Novità di B I
estate
| NR. 04 9/2007 | 05/0 INALE ORDIC QUATT
ac e rinnova iM
JXF NF NRUW
software
NO ERIZZA CARATT NIANA BASSI R ZI PIÙ CALIFO EZ k. S TÀ or PR IE iW E C iLife e ZIONI en LA SO software i preced RI DOTA NE DEL di relativi la fortuna de due nuo MIGLIO TER ALL-IN-O I iMac e to e ha fat e vetro. mma di 0 o ch ga PU ini a NA se M ov um GI ba I CO A PA ti ad all sign di la sua nu
Apple
e riprend TALIA , E IZ i mesi to limita o il de l’estate prossim presenta invariat riali, ora Passata bblicazioni. I nti per noi, Apple ha rdware rimane ll’uso dei mate e 24 pollici. pu ne importa n mancada 20 le sue lto fronte ha novità stanno no mo hermo à o ili con sc . Le le novit del sito. Su sarann ac nib a or iM po e da sono dis sul front atti è stata ma già modelli nib attutto inf cui n è dispo no, sopr izitalia.it, TI, in UNICA disco no na ci si ac eb azio su tti www. la sezione COM o inserite le che lo sp in ufficio la ma non si è a on dati se aggiunt amente veng engono dalro di rio nt ni a rie ste ov an o milio ti. al per cause mi di accedere quotidi sì come ci pr do possiamo ni giorn scritti, elabora e na co grado fici, og tte ch questo esto mo e tempestinotizie Negli uf analizzati, letti, resentano tu de. In qu ion Da tutto di avere d rapp ono le azien un’informaz ata, selezioe ng ità ch ve ss ti zz tano nece di da nogarantire rrà poi anali sul giornale. consen Si tratta zioni di cui la per ve i, vi che ci ggiore s ma va, che sta qu re, è quello ma le infor da ha bisogno rto ripropo re una ce ien nata e o. come semp lpo d’occhio stri dati. stra az E i problemi per co per i no A PA ora are. Lo scop con un solo ll’inforor lav de lav Si ato e etncano. l merc trarne di aver un prog e non ma gia per zione de uir giorni a A PA la situa della tecnolo sione che ci giorni e mento di eseg rge e es mo co matica i spunti di rifl stione quoA PA to e al ggio ci si ac ge nt e virtuale lvata importa aiutare nella E dato A P . sa il da operator net ien o nad sarà nde via Inter possan lla nostra az nvinti che la o Co A P e isc M fo ch de ATI An malware si dif n HP grazie a tidiana siamo tutti co ’informazioC A ER M un i razione ZZA Il meampa co ne za st che qu e per avere RE fra ge r en U e ze A C ist rza SI iav ZE Pfi e, la te tegrazion e delle sta di es EN On l’in po vera ch RI sia om l’im gin pa leta ESPE IO TomT STA In arrivo omunitario G ne comp rnale - nelle to numero un AG IN VI l gio CIALI extra-c ques oriER un a da M re dia, su te mp M me - trova ato sta IL CO O Assu notizie to al comunic OCAT et L’AVV ni link dir ll’azienda. Galva Paolo de ginale epar late”, pr sio n i “temp ofes no Co ll’aspetto pr una p convivo da o. Ecco ult ne e fax cnologia to tim sio at an te sc un ris to sulla , copia, i e di per ottenere Stampa prodotto basa minuto a color tica nicaico al nsile so. in un un lori. 8 pagine per comu carico me e di succes co software gistica istantaro per un stich bolo laser a pone un ssag NE: il sim la nco e ne sono le caratte questo e. La IO bia on NZ in Fring pro over IP e me ph indica ATTE prova e smart fuse lo 31 .000 stampe ice articoli c se le dif sso alla zioni Vo nato a palmari 25 di alcuni ernet al comuni reti più è di . Abbiamo me rcare di capire all’alnto Int me nea desti atibilità con le anche perché ce base sti sono , ne per sua comp lto interessante solo su Wi-Fi, ma. multifunzio la qualità e i co A PAGINA 05 n mo RS ni, no zio de GP re e. o na sta ren pre ttativ UMTS di funzio lle aspe in grado soprattutto) in Vice Presidente tezza de il A 13 anche (e mo parlato con A PAGIN Ne abbia Rousso. orTim y Ro
T RCHIVI DA ARE GLI A Z IZ N A G R O SPECIALE:
A
IN PRATIC
elli di Of are i mod 02n Us xmark X5 Le ne io funz ISTA g Multi L’INTERV rgato Frin obilità ta VoIP in m
IN PROVA
Nuov info@
QUATTORDICINALE | PAG. 10
19 SETTEMBRE 2007 | N. 005
mo le vostre esigenze a tutte le angolazioni.
Nuove idee per comunicare info@zefiro-comunicazione.it ITALIA
Tecnologie per la piccola e media impresa
ESPERIENZE - PAG. 1/2 | www.ebizitalia.it
Con CertiLogo il vino è genuino CIACCI PICCOLOMINI D’ARAGONA HA ADOTTATO UNA TECNICA ANTI-CONTRAFFAZIONE PER UN BRUNELLO SENZA RISCHI d’Aragona, primaria azienda produttrice del pregiatissimo Brunello di Montalcino. Grazie a CertiLogo, da oggi Ciacci Piccolomini d’Aragona è in grado di tutelare i propri distributori e consumatori in tutto il mondo riportando il “DNA digitale” - un codice numerico non sequenziale e non casuale - del prodotto su ogni singola bottiglia di Brunello di Montalcino dell’annata 2002 e Brunello Riserva “Santa Caterina d’oro” 2001, certificandola quindi come autentica. CertiLogo consente inoltre di verificare la conformità del prodotto, la sua provenienza e tracciabilità, la corretta distribuzione sul mercato e altre informazioni che il produttore può decidere di rendere disponibili alla rete di vendita e/o ai consumatori. Il DNA digitale riportato sull’etichetta rende infatti possibile associare univoNata dall’idea e dall’esperienza di profes- camente ogni singola bottiglia di Brusionisti appartenenti ai settori dei sistemi nello di Montalcino di Ciacci Piccolomini di sicurezza e anticontraffazione tradizio- d’Aragona alla propria identità digitale. nali da un lato e delle tecnologie digitali e La soluzione CertiLogo può essere intedi comunicazione multicanale dall’altro, la grata con altre tecnologie già esistenti, soluzione di CertiLogo aiuta a identificare, come per esempio codici a barre, RFID, “marchiare” e tracciare i singoli prodotti ologrammi. Il DNA digitale può essere fisici mediante la creazione di un’identi- verificato in modo semplice e diretto in tà digitale: il cosiddetto “DNA digitale”. qualsiasi momento, da chiunque, in qualLa società ha recentemente annunciato siasi parte del mondo, via telefono fisso o il primo importante accordo commerciale cellulare, con un SMS oppure tramite Inanti-contraffazione con Ciacci Piccolomini ternet. Oltre alle informazioni sull’autenticità e la provenienza del prodotto, il consumatore potrà accedere ad altre informazioni sul Brunello di Montalcino e sulla Casa Ciacci Piccolomini d’Aragona, compresi suggerimenti sulla degustazione e abbinamenti gastronomici con il pregiato vino. “Grazie a CertiLogo siamo in grado di rendere ancora più esclusiva l’esperienza di consumo dei nostri clienti, garantendo loro che il prodotto che stanno assaporando Il sistema proposto da CertiLogo è stato adottato è effettivamente quello per il Brunello di Montalcino dell’annata 2002 e per la Riserva “Santa Caterina d’Oro” del 2001 che si aspettano di conIl problema della contraffazione affligge moltissime aziende italiane, che dopo avere fatto ingenti investimenti sul proprio marchio - spesso per promuoverlo anche all’estero - si trovano di fronte a una concorrenza fraudolenta che crea non poche difficoltà. CertiLogo è un’azienda italiana che ha messo a punto una soluzione semplice, innovativa, economica ed efficace che permette di proteggersi dai danni causati dal mercato parallelo, dalla contraffazione e da altre frodi commerciali. Il sistema CertiLogo è oggi l’unico che elimina la necessità di apparecchiature di controllo specifiche, permette verifiche ubique e coinvolge direttamente, se l’impresa lo desidera, il consumatore finale.
Marchiati e “tracciati”
Con il “DNA digitale” l’origine è certificata
QUATTORDICINALE | PAG. 11
La storia della Tenuta La Tenuta Ciacci Piccolomini d’Aragona vanta le proprie origini fin dal secolo XVII e custodisce il proprio patrimonio storico in un palazzo sorto nello stesso periodo. Il Palazzo venne venduto nel 1868, insieme alle vaste proprietà agricole, alla contessa Eva Bernini Cerretani, che alla fine del 1877 lo cedette a sua volta a Francesco, capo della famiglia castelnuovese dei Ciacci. In seguito al matrimonio, avvenuto nella prima metà del ‘900, fra il conte Alberto Piccolomini d’Aragona e la signorina Elda Ciacci, il cosiddetto Palazzo del Vescovo diventa Palazzo Ciacci Piccolomini d’Aragona. Nel 1985, con l’estinguersi del casato, la proprietà passò in eredità a Giuseppe Bianchini e alla sua famiglia, che vi stabilì la residenza e la sede dell’azienda agricola, raccogliendone anche il patrimonio storico e portando avanti con determinazione le tradizioni e la cultura loro tramandate. Giuseppe, grande vignaiolo ed estroverso personaggio montalcinese, è venuto a mancare nel febbraio 2004, lasciando un grande vuoto e un grande compito da continuare ai figli Paolo e Lucia, che già lo affiancavano nella gestione aziendale e nelle cui mani è oggi il timone della Tenuta Ciacci Piccolomini d’Aragona. Z www.ciaccipiccolomini.com sumare”, ha dichiarato Paolo Bianchini, titolare di Ciacci Piccolomini d’Aragona. “Nostro obiettivo è quello di coniugare il meglio della tradizione vitivinicola italiana con le più moderne tecnologie, mettendo in risalto i valori di un tempo e aprendo un dialogo con il consumatore”.
19 SETTEMBRE 2007 | N. 005
ABBONATI GRATIS! Vai sul sito www.ebizitalia.it Registrati e riceverai regolarmente la tua copia di
ITALIA
Tecnologie per la piccola e media impresa
SISTEMA ANTI-CONTRAFFAZIONE E TRACCIABILITÀ ALIMENTARE SONO SOLO DUE DEI POSSIBILI IMPIEGHI DI CERTILOGO
“Un approccio diverso”
Michele Casucci, Amministratore Delegato di CertiLogo, ci spiega l’originalità della soluzione
“Il sistema non è solo multicanale”, continua Casucci, “ma anche multilingua, con il supporto a italiano, inglese, francese, tedesco, spagnolo, russo e a breve anche cinese. Chi fa un’interrogazione, tramite un codice che si trova fisicamente apposto sul prodotto e che viene generato da un algoritmo matematico, ottiene una serie di informazioni. Questo consente di verificare che si tratti di un prodotto originale, nel caso in cui l’originalità sia l’interesse principale del brand owner, ma anche di fornire delle informazioni addizionali che magari il consumatore non trova sulle etichette e che riguardano la storia dell’azienda o del prodotto stesso. Per esempio, possono essere informazioni relative alla tracciabilità alimentare o riguardanti l’assenza di specifici componenti nocivi. Parlando di un’interrogazione proveniente da un ispettore aziendale oppure da un’autorità doganale, il sistema fornirà informazioni differenti, che saranno utili all’interrogante per svolgere il proprio lavoro.”
Strumento di marketing Certilogo, viste le premesse, può anche essere un validissimo strumento di marketing, se non addirittura di business intelligence. “È ovvio che se stiamo parlando del consumatore il sistema consente”, conferma Casucci, “di essere attivato anche come strumento di marketing che va al di là della comunicazione. Quindi è possibile realizzare iniziative di profilazione, di CRM, di consumer activation, partecipazione a concorsi e quant’altro. E poi vorrei aggiungere anche che il nostro sistema costituisce un approccio, un modo diverso di guardare al problema della identificazione dei prodotti. È un po’ un cambiamento di paradigma: non andiamo soltanto a connotare il prodotto fisico con degli elementi distintivi che lo identifichino univocamente, ma andiamo a creare un’identità virtuale di un prodotto fisico, che è una cosa diversa. Proprio per questa sua caratteristica è completamente compatibile e integrabi-
QUATTORDICINALE | PAG. 12
idee Nuove
.9&1.&
J U
9JHSTQTLN
e fine estat Novità di riprende I
XF
INF NRUWJ
QF J RJ JW QF UNHHT
per
vostro
are comunic .it
unicazione
o-com info@zefir NR. 04 2007 | | 05/09/ INALE ORDIC QUATT
e soft ova iMac
ware
ANO TERIZZ SI CARAT RNIANA PIÙ BAS LIFO k. Sul PREZZI SOCIETÀ CA iLife e iWoredenti IONI E LA software prec RI DOTAZ -IN-ONE DEL di relativi la fortuna dei due nuovi MIGLIO iMac e .I UTER ALL nuova gamma di base che ha fatto inio e vetroPAG INA 03 I COMP n di ad allum A sua
Apple rinn
TALIA i EBIZ to la il desig simi mes limitati l’estate, presenta invariato materiali, ora noi, ioni. I pros Passata pollici. Apple ha ware rimane so dei pubblicaz importanti per ca20 e 24 le sue no nell’u man rmo da fronte hard molto tà non novità stannibili con sche Su le novi saranno iMac. Le e del sito. da ora sono dispo stata o sul front ma già modelli onibile, attutto .it, infatti è in cui no, sopr non è dispsi accorge ICATI, bizitalia io su disco ina ci in www.e la sezione COMUN inserite le che lo spazin ufficio la matt non si è più ono e aggiunta amente veng engono dalro di dati dati. milioni orati. al rient cause misteriosaccedere ai la quotidian come ci prov o possiamo giorno di elab nasce ti, ogni che per così i, grado scrit to mod tempestiquesto tutte notizie osit Negli uffic izzati, letti, resentano ne de. In ques Da tutto di avere disp ono anal le azien un’informazio a, selezioave che rapp di veng ssità no dati izzat nece noale. a di anal garantire consenta sicurez di cui la per Si tratt verrà poi a qui, sul giorn lo vi che ci mazioni quel va, che maggiore le infor da ha bisogno una ripropost sempre, è re e certo chio e ri dati. nata stra azien E i problemi per NA 0 o. com colpo d’ocinforper i nost A PAGI a Lo scop con un solo dell’ lavorare. Si lavor et. ato e e cano merc trarn di aver un prog non man ia per zione del NA 0 uire giorni a A PAGI la situa della tecnolog sione che ci di eseg giorni e e NA 0 momento si accorge matica i spunti di rifles ione quoA PAGI to e al ci ale gest NA taggio important aiutare nella atore virtu A PAGI il salva da. E dato sarà oper via Internet la NA ra azien possano o Conad A PAGI nde inti che della nost ie a Misc I Anche si diffo NA tidiana siamo tutti conv formazioA PAGI MERCATZZA Il malware pa con HP graz razione un’in NA meche qui ve per avere A PAGI ione fra Pfizer stam , la terza gene esistenza SICURE ENZE osta di l’integraz vera chia ne delle om One leta sia ESPERI rivo l’imp i ll pagi O TomT
CHIVI DATI ARE GLI AR ORGANIZZ SPECIALE:
ESPERIENZE - PAG. 2/2 | www.ebizitalia.it
Soluzione originale e versatile Per saperne di più su CertiLogo, abbiamo fatto quattro chiacchiere con il suo Amministratore Delegato, Michele Casucci, che ci ha raccontato un po’ più nel dettaglio che cosa sta dietro l’idea di questa soluzione e quali possibilità apre alle aziende che decidono di utilizzarla. “CertiLogo è un servizio innovativo”, dice Casucci, “che ha come finalità quella di proteggere il cliente da fenomeni come contraffazione, frodi commerciali di vario genere, imitazione, furti e quant’altro. Ma anche quello di consentire al proprietario del marchio di rafforzare il proprio legame con il consumatore e ottenere un vantaggio competitivo. Si tratta di una soluzione innovativa, perché si tratta del primo servizio che dà la possibilità a un produttore e al proprietario di un brand non solo di identificare in maniera univoca il proprio prodotto, ma anche di consentire a chiunque - consumatori, autorità ispettive e doganali e altri soggetti - di verificare la qualità, le caratteristiche, la provenienza e anche l’autenticità di un prodotto mediante una semplice telefonata, un SMS, una videochiamata o un collegamento a Internet (www.certilogo.it, ndr).”
o per il mo sod Lavoria
Il problema delle frodi Per frode commerciale si può intendere un qualsiasi atteggiamento doloso, diretto a creare illeciti guadagni attraverso la diffusione di prodotti, servizi o generi che non rispondono ai requisiti di qualità, marca e provenienza dichiarati. Il concetto di frode commerciale comprende diversi aspetti accomunati dall’intento doloso di frodare il consumatore e di causare un danno economico ai proprietari di brevetti, marchi, denominazione di origine controllata e/o garantita da consorzi, ecc. Secondo alcuni dati dell’OCSE (od OECD) il mercato della sola contraffazione si attesta attorno ai 450 miliardi di dollari, pari a circa il 10% del PIL (prodotto interno lordo) mondiale, ed è in costante crescita. Tra i settori più colpiti da questo fenomeno vi sono lusso, tessile, farmaceutico, alimentare, giocattoli e manifatturiero/ componentistica. Gli effetti generati dalle frodi commerciali per i produttori sono anzitutto perdite di ricavi e conseguente perdita di posti di lavoro, oltre al danno di immagine. Ma il danno è anche per il consumatore inconsapevole, che ha pagato per un prodotto che non offre le qualità, la marca o la provenienza corrette. le con altri approcci e altre tecnologie come la marchiatura, i metodi meccanici oppure anche l’RFID o altre tecnologie che sono sul mercato e che non vanno a sostituire il nostro prodotto, ma eventualmente a integrarlo e a rafforzarlo.” Da un punto di vista pratico, l’azienda che decide di avvalersi di questa soluzione viene “affiancata” da CertiLogo. “Quello che noi facciamo”, dice Casucci, “è un’analisi delle specificità, dagli aspetti produttivi a quelli logistici, per poi analizzare le esigenze del cliente e i suoi obiettivi. Andiamo quindi a studiare una soluzione personalizzata che minimizzi l’impatto implementativo in seno al cliente. Questa è un’esigenza primaria e la nostra soluzione è molto leggera: non richiede stravolgimenti o cambiamenti importanti dei propri processi.”
19 SETTEMBRE 2007 | N. 005
Lavoriamo sodo per il vostro
Nuove idee per comunicare info@zefiro-comunicazione.it ITALIA
Tecnologie per la piccola e media impresa
L’INTERVISTA | www.ebizitalia.it
VeriSign, autenticazione da VIP LORENZO GRILLO, COUNTRY MANAGER PER L’ITALIA, CI PARLA DELLA PROTEZIONE DELL’IDENTITÀ NELLE TRANSAZIONI ONLINE VeriSign è un’azienda nota nel mondo per i suoi certificati di sicurezza. La sua attività, però è molto più ampia, a cominciare dall’iniziativa VIP nel settore della “strong authentication”. Ne abbiamo parlato con Lorenzo Grillo, Country Manager italiano di VeriSign. Oggi parliamo di VIP, che è l’acronimo di VeriSign Identity Protection. Ci spiega di cosa si tratta? VIP si inserisce nel filone dell’identity protection. In testa a tutto c’è la strong authentication, che noi abbiamo chiamato Unified Authentication, e che si basa sullo standard OATH, definito da noi insieme a IBM e che praticamente tutti i player a livello mondiale hanno seguito. Essenzialmente l’idea è quella di avere uno standard di protocollo di autenticazione indipendente dallo strumento utilizzato per fare l’autenticazione. Quest’ultimo può essere indifferentemente un “token”, una password, una smart card con il certificato, un SMS o altro. VIP è nata partendo dall’idea della cosiddetta federating identity, che si verifica quando due o più aziende si mettono d’accordo per condividere l’identità degli utenti. Fino a oggi nessuno ha voluto farlo. Grazie a VIP le cose stanno cambiando. VeriSign fa da garante, così come Visa fa per le carte di credito e SSB per i Bancomat nei confronti delle banche, per tutte le aziende che si associano a VIP. In particolare, garantiamo
La scelta di eBay e PayPal
Circa un milione di token VIP è in via di distribuzione da parte del gruppo eBay in diversi Paesi
il secondo fattore di autenticazione, cioè la one time password. Se eBay, e non lo dico a caso, rilascia un token VIP ai suoi utenti, questo token può essere utilizzato sia per fare acquisti su eBay sia eventualmente per l’e-banking, se la banca è associata a VIP. E lo stesso vale per il portale di Yahoo, anch’esso associato VIP. Non facevo il nome di eBay a caso: insieme a PayPal, la società ha cominciato a distribuire un milione di token VIP e l’anno prossimo lo farà anche in Italia. Questo significa che qualunque azienda si associ a VIP ottiene questa forma di condivisione? Esatto. Questa Unified Authentication ha permesso di definire un’architettura di autenticazione che è completamente diversa da quanto si è visto fino a oggi. In genere per il secondo fattore di autenticazione bisognava mettere un server di autenticazione con il suo database utente che era una replica del database utente della società. L’idea di VeriSign è stata quella di lasciare a ogni azienda il proprio cosiddetto “user store” e la propria tecnologia. In questo modo un’azienda VIP non può vedere lo user store di un’altra azienda VIP. Che cosa viene aggiunto in questo user store? L’informazione relativa al token dell’utente con un numero di serie VIP. VeriSign, per parte sua, mantiene un “token store” con il database di tutti i token e il codice per generare la one time password. La cosa interessante è il modello commerciale: ogni volta che un token VIP viene utilizzato per fare transazioni su un portale diverso da quello di chi ha emesso il token, Verisign riconosce un payback in valore percentuale alla società che lo ha emesso. L’issuer di token VIP, quindi, ha l’opportunità di recuperare il costo del token. E in Italia qual è la situazione? In Italia con VIP non siamo ancora partiti, ma abbiamo ovviamente clienti in strong authentication. Da qui, passare a VIP è una cosa banale. C’è un cambio architetturale da fare, nel senso che per il momento tutti hanno scelto di eseguire l’autenticazione con il token store presso di sé. Però da lì a portarlo fuori cambia
QUATTORDICINALE | PAG. 13
L’intervista completa è sul sito WWW.EBIZITALIA.IT
VeriSign in sintesi • Sede: Mountain View, California • Anno di fondazione: 1995 • Dipendenti: 4.000 in tutto il mondo • Fatturato 2006: 1,58 miliardi di dollari • VeriSign gestisce due dei 13 server root Internet del mondo, a.root-servers.net e j.root-servers.net, considerati risorse IT nazionali dal Governo Federale degli USA • VeriSign supporta l’instradamento delle comunicazioni per tutti gli indirizzi web che terminano con .com o .net, e gestisce giornalmente quasi 31 miliardi di richieste DNS • VeriSign ha una straordinaria esperienza nella protezione di infrastrutture IT perché gestisce migliaia di perimetri aziendali • VeriSign protegge oltre 750.000 server web con certificati digitali attualmente installati sulla maggior parte dei server Web protetti • VeriSign gestisce la più vasta rete SS7 indipendente, che controlla miliardi di connessioni telefoniche da carrier a carrier, in più paesi e mediante più protocolli • Ogni giorno VeriSign assicura la trasmissione di oltre 200 milioni di messaggi SMS generati da telefoni cellulari e oltre un miliardo di messaggi multimediali • Ogni giorno VeriSign controlla 300 milioni di transazioni commerciali • Ogni giorno VeriSign fornisce oltre 150 milioni di collegamenti a testate giornalistiche online Z www.verisign.com
veramente poco. Mi aspetto che la spinta di eBay e PayPal possa essere importante. L’idea di dare un qualcosa di fisico all’utente piace già alle banche, perché dà una sensazione di sicurezza ulteriore. Stiamo avendo molto successo nel mondo con queste cose. Mi aspetto che a brevissimo lo avremo anche in Italia.
19 SETTEMBRE 2007 | N. 005
ABBONATI GRATIS! Vai sul sito www.ebizitalia.it Registrati e riceverai regolarmente la tua copia di
ITALIA
Tecnologie per la piccola e media impresa
o per il mo sod Lavoria
vostro
are comunic idee per Nuove it icazione. o-comun info@zefir
.9&1.&
NRUWJXF
RJINF
NHHTQF J
JW QF U STQTLNJ U
NR. 04 2007 | | 05/09/ INALE ORDIC QUATT
ova iMac
Apple rinn
e
e softwar
ANO TERIZZ CARAT A BASSI RNIAN
PIÙ LIFO k. Sul PREZZI SOCIETÀ CA iLife e iWoredenti IONI E LA software prec RI DOTAZ -IN-ONE DEL di relativi la fortuna dei due nuovi MIGLIO I iMac e e vetro. INA 03 UTER ALL nuova gamma di base che ha fatto riprende TALIA alluminio i di I COMP A PAG E IZ to la sua iato il design ora limitati ad simi mes l’estate, presenta invar riali, noi, ioni. I pros Passata Apple ha ware rimane dei mate e 24 pollici. pubblicaz importanti per ca20 nell’uso le sue man fronte hard molto à stanno con schermo da tà non Su . Le novit saranno ora le novi sito. nibili iMac del e da sono dispo o sul front ti è stata ma già modelli onibile, attutto a.it, infat ICATI, in cui no, sopr non è dispsi accorge bizitali io su disco ina ci in www.e la sezione COMUN inserite le che lo spazin ufficio la matt non si è più ono e aggiunta amente veng engono dalro di dati dati milioni orati. al rient cause misteriosaccedere ai la quotidian come ci prov o possiamo giorno di per elab nasce così i, ogni grado scritti, o tutte che to mod tempestiquesto notizie i, letti, osit In ques Negli uffic ne Da tutto di avere disp resentan analizzat le aziende.un’informazio a, seleziodi ave vengono di dati che rappnoizzat necessità entano ez a garantire ci cons à poi anal sul giornale. di cui la per Si tratt sicur che verr ioni vi lo maz a qui, quel va, che maggiore le infor da ha bisogno ripropost pre, è re una ri dati. certo nata e o. come sem o d’occhiostra azien E i problemi per NA 0 i nost colp PAGI per A scop solo infor Lo lavora lavorare. e con un mercato dell’trarne cano. Si progetdi aver non man 0 i a un zione del ologia per NA ci uire giorn situa tecn A PAGI la di eseg giorni e sione che e della NA 0 momento si accorge matica i spunti di rifles ione quoA PAGI to e al ci ale gest NA taggio important aiutare nella nda. E dato atore virtu A PAGI il salva sarà oper via Internet la NA ra azie possano o Conad A PAGI nde inti che della nost ie a Misc I Anche si diffo NA tidiana siamo tutti conv formazioA PAGI MERCATZZA Il malware pa con HP graz razione un’in NA meche qui e per avere A PAGI istenza rza gene ione fra Pfizer stam SICURE
9JH
fine Novità di B I
estate
CHIVI DATI ARE GLI AR ORGANIZZ SPECIALE:
IN VIAGGIO - PRODOTTI | www.ebizitalia.it
Rivoluzione iPod, adesso è Touch LO SCHERMO SENSIBILE AL TOCCO È LA NOVITÀ DEL LETTORE APPLE. NUOVI ANCHE I NANO E I MODELLI DEFINITI “CLASSIC” La moda degli schermi sensibili al tocco ha portato la rivoluzione sull’Apple iPod, che ora sfoggia un display da 3,5 pollici e che può collegarsi a Internet tramite Wi-Fi. Grazie a iTunes Wi-Fi Music Store sarà possibile acquistare i brani direttamente. L’iPod Touch sarà disponibile a fine mese con memoria da otto e 16 GB al prezzo rispettivamente di 249 e 332 euro IVA esclusa. Novità anche per l’iPod Nano, che cambia forma e che ora viene proposto con un display da due pollici in grado di visualizzare anche i video. Il prodotto è già nei negozi con memorie da quattro e otto GB, con prezzi rispettivamente di 124 e 166 euro IVA esclusa. Chi apprezza gli iPod tradizionali, infine, resterà sorpreso dalle drastiche riduzioni di prezzo e dalla maggiore capacità dei due modelli disponibili: quello da 80 GB costa 207 euro e quello da 160 GB 291 euro IVA esclusa. Z www.apple.it
BREVISSIME
Da Magellan il GPS per escursionisti
Reflex Sony da 12 megapixel
PRESENTATA LA SERIE TRITON CON TOUCH SCREEN. ARRIVA ANCHE IL MAESTRO 4200, TOP DI GAMMA PER L’AUTOMOBILE
La Alpha700 è dedicata agli appassionati e ai semi-professionisti e il suo cuore è il nuovo sensore CMOS Exmor da 12,24 megapixel effettivi. La tecnologia di cui è dotata la Alpha700 e la nuova interfaccia Quick Navi permettono di scattare foto perfette in qualsiasi situazione. Z www.sony.it
OQO model 02 con CPU Via
OQO è il primo produttore a integrare il processore Via C7-M ULV a 1,66 GHz. Farà funzionare i prodotti della linea model 02 (i PC più piccoli al mondo basati su Windows Vista). Questa CPU garantisce consumi contenuti, estrema miniaturizzazione e un’ampia gamma di funzionalità. Z www.via.com.tw
Toyota sceglie TomTom
TomTom ha annunciato l’accordo di fornitura a Toyota della prima soluzione di navigazione portatile integrata al mondo. La nuova Yaris Navi offre un dispositivo di navigazione portatile come parte dell’impianto radio integrato, con la possibilità di aggiornare mappe e software e di avere accesso al pacchetto di contenuti e servizi di TomTom Home. Z www.toyota.it
Si chiamano Triton i nuovi prodotti per la navigazione GPS destinati agli escursionisti proposti da Magellan. La società ha anche annunciato alcune novità nella serie Maestro per la navigazione in auto. Sul primo fronte è nata una famiglia di prodotti molto più semplici da utilizzare rispetto al passato. I modelli sono sei, tutti dotati di schermo sensibile al tocco, puntatore, bussola, mappe aggiornabili e impermeabilità garantita dalla conformità alle specifiche IPX-7. Sul fronte della navigazione in auto fanno il loro esordio i Magellan Maestro serie 4200, prodotti che si caratterizzano per lo spessore contenuto in meno di 18 millimetri. I modelli di questa famiglia, tutti con schermo touch screen da 4,3 pollici, sono tre. Tutti contengono informazioni relative all’assistenza stradale e la versione “light” delle guide turistiche Marco Polo. Z www.magellangps.com
Palm e Vodafone, ecco il Treo 500v WINDOWS MOBILE 6 STANDARD, UMTS E FOTOCAMERA LE CARATTERISTICHE SALIENTI. DISPONIBILE DA OTTOBRE Il Treo 500v è uno smartphone dotato di Windows Mobile 6 versione Standard che viene lanciato in Italia in collaborazione con Vodafone. Il prodotto ha una completa tastiera “qwerty” posizionata sotto lo schermo, che ha una risoluzione di 240x320 punti, ed è dotato di ben 150 megbayte di memoria, comunque espandibili tramite uno slot microSD. Interessante la parte software, che oltre a presentare un’interfaccia completamente personalizzata permette il controllo diretto delle caselle di posta di Gmail, Windows Live (Hotmail) e Yahoo. Il Treo 500v ha connettività Bluetooth, ma non ha la possibilità di connettersi a reti Wi-Fi. Dal punto di vista telefonico si tratta di un prodotto UMTS, ma non HSDPA. Il tutto è completato da un’unica fotocamera da due megapixel. Da notare che per la prima volta in un prodotto Vodafone è stato lasciato il client per la messaggistica istantanea. Il Treo 500v sarà disponibile in ottobre a un prezzo di 369 euro IVA inclusa. Sono disponibili anche forme di acquisto incentivate. Z www.palm.it Z www.vodafone.it
QUATTORDICINALE | PAG. 14
19 SETTEMBRE 2007 | N. 005
Lavoriamo sodo per il vostro
Nuove idee per comunicare info@zefiro-comunicazione.it ITALIA
Tecnologie per la piccola e media impresa
IN VIAGGIO - PROVE | www.ebizitalia.it
Nuove idee nel TomTom GO 720 NON TUTTE SONO FUNZIONALI E INNOVATIVE, MA LA QUALITÀ DI NAVIGAZIONE È INSUPERABILE. LA COPERTURA È EUROPEA TomTom, almeno in Europa, è sinonimo di navigazione satellitare su dispositivi portatili. La leadership è stata conquistata dalla società olandese partendo dallo sviluppo di software PDA e mettendo a frutto questa esperienza nel settore dei dispositivi personali. La stagione autunno-inverno 2007-2008 viene affrontata, al top della gamma, con i nuovi GO 520-720-920. Abbiamo messo alla prova il modello 720, che secondo noi è il modello che presenta il migliore equilibrio tra prezzo e prestazioni per chi cerca una copertura europea. In questa nuova versione, le novità principali stanno nel sistema di comando vocale, nella funzione di condivisione delle correzioni delle mappe, nel trasmettitore FM e nel nuovo menu “Aiuto”. Come spesso accade, le idee più semplici sono anche quelle più utili. La sezione “Aiuto”, infatti, permette di accedere immediatamente a informazioni quali la più vicina officina, il più vicino ospedale o medico, il più vicino veterinario - che possono essere scelti immediatamente come nuova destinazione o contattati telefonicamente - e che indica in maniera chiara la posizione geografica in cui ci si trova. Si spera di non dover mai usare questa funzione, ma il giorno in cui servirà saremo lieti di averla a disposizione.
Dal punto di vista tecnologico bocciamo subito il trasmettitore FM, che dovrebbe servire a sentire le istruzioni vocali, ed eventualmente la musica dell’iPod collegato con il cavo opzionale, attraverso l’autoradio. Può darsi che in altri Paesi questo sistema funzioni, ma in Italia l’affollamento dell’etere lo rende inutilizzabile, sia nelle città più grandi sia durante i viaggi. Più interessante il sistema di comando vocale, che però ha dimostrato di soffrire un po’ nelle vetture più rumorose e a finestrini aperti. Meglio, secondo noi, acquistare il telecomando opzionale, che permette di controllare il dispositivo molto più agevolmente. Infine, la tecnologia Map Share consente di apportare correzioni sulle mappe, limitatamente alle strade esistenti, e condividerle con altri utenti, che a loro volta possono mettere a disposizione le variazioni. Solo il tempo ci dirà se questa funzione sarà utilizzata e affidabile.
Altissimo livello
Rimangono di altissimo livello, invece, tutte le funzioni di navigazione. L’interfaccia è molto chiara e intuitiva, le informazioni sono molte e presentate in modo leggibile, la velocità di ricalcolo del percorso eccellente. Il Bluetooth permette di utilizzare il GO come vivavoce del proprio cellulare. TomTom mantiene anche i suoi tradizionali servizi a pagamento come Traffic e Autovelox. Il primo informa in tempo reale sulle condizioni del traffico, il secondo provvede ad aggiornare il database degli Autovelox. Rimane opzionale, invece, il ricevitore TMC. Il tutto è ottimamente controllabile anche da computer tramite il software TomTom Home. Il prezzo di 499 euro è forse un po’ troppo elevato, considerando che rispetto al precedente GO 710 è sparito dalla confezione l’alimentatore da rete elettrica e che la staffa di Dopo le forme tonde e un po’ “gonfiate” supporto è decisamente più ecodei precedenti GO, ecco un dispositivo nomica della precedente. piatto e più facilmente trasportabile
Ora finalmente entra in tasca
QUATTORDICINALE | PAG. 15
TomTom GO 720 Navigatori satellitare portatile dotato di Bluetooth, trasmettitore FM, funzione Map Share. Ha la copertura europa con esclusione dei Paesi dell’Europa dell’Est. In opzione può avere un telecomando. Insuperabile la qualità complessiva della navigazione, è però un po’ caro, anche considerando che il ricevitore TMC è solo opzionale. CARATTERISTICHE TECNICHE Ricevitore: SiRF Star III Display: 4,3 pollici touch screen Copertura geografica: Europa (TeleAtlas) Mappe: su memoria interna Espansione: slot per schede SD Durata batteria: fino a 4 ore Connettività: Bluetooth, USB Dimensioni: 11,8x8,3x2,4 cm, 220 gr Prezzo: 416 euro IVA esclusa (499 compresa IVA)
www.tomtom.com
A FAVORE
& Ottima interfaccia & Ricalcolo veloce & Facile da utilizzare CONTRO
' Costoso ' Comando vocale poco funzionale ' TMC solo come opzione VOTO
19 SETTEMBRE 2007 | N. 005
82/100
ABBONATI GRATIS! Vai sul sito www.ebizitalia.it Registrati e riceverai regolarmente la tua copia di
ITALIA
Tecnologie per la piccola e media impresa
vostro
are comunic idee per Nuove it icazione. o-comun info@zefir
.9&1.&
NRUWJXF
RJINF
NHHTQF J
JW QF U STQTLNJ U
NR. 04 2007 | | 05/09/ INALE ORDIC QUATT
ova iMac
Apple rinn
e
e softwar
ANO TERIZZ CARAT A BASSI RNIAN
PIÙ LIFO k. Sul PREZZI SOCIETÀ CA iLife e iWoredenti IONI E LA software prec RI DOTAZ -IN-ONE DEL di relativi la fortuna dei due nuovi MIGLIO I iMac e e vetro. INA 03 UTER ALL nuova gamma di base che ha fatto riprende TALIA alluminio i di I COMP A PAG E IZ to la sua iato il design ora limitati ad simi mes l’estate, presenta invar riali, noi, ioni. I pros Passata Apple ha ware rimane dei mate e 24 pollici. pubblicaz importanti per ca20 nell’uso le sue man fronte hard molto à stanno con schermo da tà non Su . Le novit saranno ora le novi sito. nibili iMac del e da sono dispo o sul front ti è stata ma già modelli onibile, attutto a.it, infat ICATI, in cui no, sopr non è dispsi accorge bizitali io su disco ina ci in www.e la sezione COMUN inserite le che lo spazin ufficio la matt non si è piÚ ono e aggiunta amente veng engono dalro di dati dati milioni orati. al rient cause misteriosaccedere ai la quotidian come ci prov o possiamo giorno di per elab nasce cosÏ i, ogni grado scritti, o tutte che to mod tempestiquesto notizie i, letti, osit In ques Negli uffic ne Da tutto di avere disp resentan analizzat le aziende.un’informazio a, seleziodi ave vengono di dati che rappnoizzat necessità entano ez a garantire ci cons à poi anal sul giornale. di cui la per Si tratt sicur che verr ioni vi lo maz a qui, quel va, che maggiore le infor da ha bisogno ripropost pre, è re una ri dati. certo nata e o. come sem o d’occhiostra azien E i problemi per NA 0 i nost colp PAGI per A scop solo infor Lo lavora lavorare. e con un mercato dell’trarne cano. Si progetdi aver non man 0 i a un zione del ologia per NA ci uire giorn situa tecn A PAGI la di eseg giorni e sione che e della NA 0 momento si accorge matica i spunti di rifles ione quoA PAGI to e al ci ale gest NA taggio important aiutare nella nda. E dato atore virtu A PAGI il salva sarà oper via Internet la NA ra azie possano o Conad A PAGI nde inti che della nost ie a Misc I Anche si diffo NA tidiana siamo tutti conv formazioA PAGI MERCATZZA Il malware pa con HP graz razione un’in NA meche qui e per avere A PAGI istenza rza gene ione fra Pfizer stam SICURE
9JH
fine NovitĂ di B I
estate
CHIVI DATI ARE GLI AR ORGANIZZ SPECIALE:
IN VIAGGIO - PRATICA | www.ebizitalia.it
Creare una rete usando Xbinary LAVORANDO LONTANI DALL’UFFICIO Ăˆ COMODO POTER DISPORRE DI UN SISTEMA PER CONDIVIDERE I DOCUMENTI Quando non siamo in ufficio, condividere file con i collaboratori o accedere a documenti che ci servono può essere un’impresa resa difficile dai sistemi di protezione della rete aziendale. Per rendere tutto piĂš semplice possiamo iscriverci al
o per il mo sod Lavoria
servizio di Xbinary. Ăˆ possibile acquistare fino a un terabyte di spazio (per averne di piĂš bisogna contattare Xbinary) per un massimo di 24 mesi al termine dei quali ci viene offerto di rinnovare l’abbonamento senza perdere dati e impostazioni.
1 - Il programma
Possiamo usare Xbinary collegandoci al sito www.xbinary.com, ma usare il programma per la gestione dei file è molto piÚ comodo e ci permette di usare lo strumento di backup. Occupa pochi kilobyte, non richiede installazione e può funzionare anche da una chiave USB.
2 - I permessi
Facciamo clic sull’icona GESTIONE PROFILI e nella nuova finestra decidiamo se creare un nuovo utente o un nuovo ospite. Il primo potrà collegarsi al nostro spazio per inviare e scaricare i file che indichiamo e creare a sua volta nuovi ospiti, il secondo potrà solo scaricare file.
SOLO UN CLIC La nostra scelta
La scelta di siti che consentono la condivisione dei file è vastissima,. Noi ne abbiamo scelto uno a pagamento che ci permette di scaricare i file e di condividerli con i colleghi in modo da creare una rete virtuale. Dato che ci servirà per mettere al sicuro dati importanti, abbiamo tenuto conto anche del buon livello di sicurezza offerto da Xbinary. Il servizio non è costoso: il prezzo è di 4,90 euro IVA compresa al mese a gigabyte. Per fare un esempio, due gigabyte per un mese costano 9,80 euro e cinque gigabyte per un mese costano 24,50 euro.
Le caratteristiche Oltre alla possibilità di creare una rete di contatti selettiva con profili di accesso personalizzati, Xbinary offre la possibilità di eseguire backup programmati e di condividere file con colleghi e amici in qualsiasi momento e da qualsiasi computer collegato a Internet. Purtroppo non offre il trasferimento FTP. La presenza di un apposito programma per gestire i file e i trasferimenti ne rende però particolarmente comodo l’uso quando lavoriamo sul nostro computer. In tutti gli altri casi è possibile comunque usare il servizio tramite un browser.
I servizi gratuiti 3 - Condividere
Ora non ci resta che scaricare i file e decidere con chi condividerli. Apriamo la cartella in rete nella quale salvare il file, facciamo clic sul pulsante UPLOAD e selezioniamo il file. Al termine selezioniamo il dato appena scaricato e facciamo clic sul pulsante CONDIVIDI. QUATTORDICINALE | PAG. 16
Se lo spazio in Rete ci serve per un periodo limitato, per esempio per terminare a casa o in viaggio un lavoro particolare, possiamo provare Xbinary gratuitamente per quindici giorni: avremo a disposizione cinque gigabyte di spazio. Se preferiamo servizi completamente gratuiti abbiamo moltissime possibilità , possiamo scorrere un lungo elenco completo di descrizione dei vari servizi all’indirizzo www.speedblog. net/2007/02/22/file-hosting.
19 SETTEMBRE 2007 | N. 005
Lavoriamo sodo per il vostro
Nuove idee per comunicare info@zefiro-comunicazione.it ITALIA
Tecnologie per la piccola e media impresa
IL COMMERCIALISTA | www.ebizitalia.it
Conoscere il diagramma di Gantt ECCO UN PRATICO SISTEMA PER LA GESTIONE DI PROGETTI E ATTIVITÀ COMPLESSE. PER RISPARMIARE TEMPO E DENARO Questa volta vorrei toccare un tema un po’ diverso dal solito. H.L. Gantt, ingegnere statunitense, studiò i problemi dell’organizzazione aziendale e del management. Il diagramma di Gantt è uno strumento utile a pianificare i tempi di realizzazione di un progetto (commesse) e per verificare in itinere il rispetto degli stessi. Nel diagramma di Gantt le diverse attività vengono ordinate secondo una precisa progressione temporale. È uno strumento di gruppo, in quanto prevede il coinvolgimento di diverse attività e risorse, e quindi è auspicabile che venga predisposto e condiviso con i colleghi. La costruzione del diagramma di Gantt passa attraverso quattro “step”, di cui i primi tre costituiscono il piano di lavoro, mentre il quarto determina il piano di verifica: si de-
terminano tutte le attività necessarie per il raggiungimento degli obiettivi (distinta delle attività); si stabilisce il limite temporale finale del progetto; si disegna sul grafico il limite temporale previsto per ciascuna attività; infine, si verifica il tempo effettivamente impiegato per ciascuna attività. A fianco di ogni attività, inoltre, è prevista un’apposita casella in cui indicare il soggetto incaricato della sua realizzazione. Al fine di programmare e ottimizzare la verifica, è opportuno esplicitare la calendarizzazione degli incontri, che possono essere collocati in corrispondenza di momenti del processo particolarmente significativi. Il diagramma di Gantt obbliga all’ottimizzazione delle risorse, consentendo una contemporanea visualizzazione delle attività, non soltanto in modo sequenziale ma anche in parallelo
IL PROFILO I dottori Fabio Maggi e Daniele De Federici esercitano la professione di commercialista da oltre un decennio, fornendo consulenza e assistenza alle piccole e alle medie imprese, alle società e alle ditte individuali, ai professionisti. Il loro studio è situato nel centro di Milano. Per maggiori informazioni si può scrivere a info@maggidefederici.com. www.maggidefederici.com dei soggetti coinvolti e della tempistica. Esso richiede un tempo di preparazione piuttosto lungo, ma se elaborato correttamente si otterrà in cambio un risparmio di tempo di gran lunga superiore. Dott. Fabio Maggi
Botta e risposta
Per le risposte ai vostri quesiti, scrivete a info@ebizitalia.it
L’impresa familiare Sono un commerciante di hardware. Incrementandosi i volumi di lavoro, mia moglie mi ha offerto il suo supporto per lo svolgimento dell’attività. Avevo sentito parlare dell’impresa familiare, potrebbe essere una scelta opportuna? Possono esserci dei vantaggi? Andrea Calcolici, Cattolica Nell’insieme si può affermare che l’impresa familiare risulti effettivamente molto meno complessa di un qualsiasi altro tipo di socie-
tà. Pur trattandosi di un’impresa individuale, si caratterizza per il un particolare tipo di collaboratori di cui si avvale: il coniuge, i parenti entro il terzo grado e gli affini (coniugi dei parenti) entro il secondo. Un altro vantaggio deriva dal fatto che per l’impresa familiare, in quanto riconosciuta dall’ordinamento giuridico, esistono norme di riferimento che regolano già gli interessi dei diversi soggetti coinvolti: il titolare, i collaboratori, l’erario, i terzi, in un ambito lavorativo dove solitamente, dati i particolari legami affettivi e di fiducia, numerosi aspetti di natura economica tendono a essere considerati marginali. I redditi dell’impresa familiare sono tassati in
rapporto a quote di partecipazione basate su quantità e qualità dell’attività effettivamente prestata in modo continuativo e prevalente, dichiarate al fisco sia dal titolare che dai familiari collaboratori, indipendentemente dalla effettiva percezione; al titolare è da attribuirsi una quota minima del 51% e il restante 49% ai familiari collaboratori, mentre l’eventuale perdita viene attribuita interamente al solo titolare dell’impresa. Nel caso di comunione legale tra coniugi, possono esserci alcune differenze nelle modalità di dichiarazione dei redditi. Ai fini fiscali, l’impresa familiare deve risultare da un atto costitutivo. Dott. Daniele De Federici
ABBONATI GRATIS ADESSO! Vai sul sito www.ebizitalia.it. Registrati e riceverai regolarmente la tua copia di QUATTORDICINALE | PAG. 17
o sodo Lavoriam
tro per il vos
are comunic idee per it icazione. o-comun info@zefir
Nuove
.9&1.&
JW QF UNHHT STQTLNJ U
9JH
fine Novità di I
estate
NR. 04 2007 | | 05/09/ INALE ORDIC QUATT
e ova iMac Apple rinn
XF INF NRUWJ QF J RJ
software
O IZZAN RATTER NA SSI CA PIÙ BA LIFORNIA k. Sul PREZZI SOCIETÀ CA e iWor IONI E are iLife precedenti LLA ivi softw dei RI DOTAZ -IN-ONE DE e di relat fortuna . I due nuovi MIGLIO di iMac fatto la e vetro 03 UTER ALL che ha gamma I COMP
riprende inio INA TALIA nuova di base A PAG EBIZ mesi ati ad allum to la sua riato il design l’estate, ora limit prossimi noi, presenta inva Passata blicazioni. I ci. materiali, Apple ha ware rimane ti per pub uso dei da 20 e 24 polli importan le sue no nell’ mancarmo fronte hard molto tà non novità stan ili con sche Su le novi saranno onib iMac. Le da ora te del sito.stata sono disp sul fron ma già ile, o ti è modelli attutto disponib rge a.it, infatNICATI, in cui no, sopr o non è bizitali io su disc mattina ci si acco in www.e la sezione COMU inserite le lo spaz la è più io che ono veng e non si aggiunta ro in uffic no daldi dati dati. namente ci provengo iamo milioni orati. al rient cause misteriosaccedere ai e la quotidia giorno di elab nasce che per così com to modo poss estii, ogni grado scritti, questo tutte notizie ositiIn ques Negli uffic izzati, letti, resentano ne temp Da tutto di avere disp rapp ono anal le aziende.un’informazio a, selezioche di aveveng ssità no dati izzat nece noa di anal nale. garantire consenta sicurezza di cui la Si tratt verrà poi a qui, sul gior vi che ci mazioni bisogno per quello va, che maggiore le infor ripropost pre, è re una ri dati. nda ha certo chio nata e o. come sem stra azie E i problemi per INA 07 colpo d’ocinforper i nost A PAG Lo scop con un solo rare. lavora dell’ lavo Si . e cato etcano mer trarne di aver un prog non man ia per zione del NA 02 uire giorni a A PAGI la situa della tecnolog sione che ci di eseg giorni e e NA 04 momento si accorge matica ti spunti di rifles ione quoA PAGI to e al ale gest gio ci NA 11 importan aiutare nella nda. E dato atore virtu A PAGI il salvatag sarà oper via Internet la NA 14 ra azie possano Conad A PAGI nde inti che della nost a Misco I Anche si diffo NA 17 grazie tidiana siamo tutti conv formazioA PAGI MERCATZZA Il malware a con HP 18 ui zione e un’in
19 SETTEMBRE 2007 | N. 005
CHIVI ARE GLI AR ORGANIZZ SPECIALE:
DATI
ABBONATI GRATIS! Vai sul sito www.ebizitalia.it Registrati e riceverai regolarmente la tua copia di
ITALIA
Tecnologie per la piccola e media impresa
Botta e risposta Scrivete a info@ebizitalia.it
Le categorie protette Ho da poco assunto il quindicesimo dipendente nella mia azienda. È vero che la prossima assunzione dovrà necessariamente riguardare un lavoratore appartenente alle categorie protette? Alessio Frangibene, Venaria È vero. La legge n.68/99 all’art. 3, commi 2 e 5, e il DPR 333/2000 prevedono che i datori di lavoro con 15 dipendenti (“almeno 15”) sono obbligati ad assumere un numero di soggetti appartenenti alle categorie protette. Ricordiamo che le categorie protette sono le seguenti: i disabili e le vittime del terrorismo e della criminalità organizzata. Accanto alle categorie protette, la legge prevede altri obblighi di assunzione di cui sono destinatarie categorie particolari di lavoratori ritenute svantaggiate ed aventi determinate caratteristiche: stiamo parlando del collocamento obbligatorio dei centralinisti, dei massaggiatori e dei terapisti non vedenti e degli orfani e coniugi superstiti. Attenzione, però, che nel calcolo dei quindici dipendenti non vanno inclusi: gli apprendisti, gli assunti con contratto di inserimento o reinserimento, quelli a tempo determinato non superiore ai nove mesi,i dirigenti, i soci di cooperative, i lavoratori a domicilio gli assunti per attività da svolgersi all’estero, i lavoratori divenuti inabili dopo la loro assunzione e gli orfani e coniugi superstiti.
o per il mo sod Lavoria
vostro
are comunic idee per Nuove it icazione. o-comun info@zefir
.9&1.&
NRUWJXF
RJINF
NHHTQF J
JW QF U STQTLNJ U
NR. 04 2007 | | 05/09/ INALE ORDIC QUATT
ova iMac
Apple rinn
e
e softwar
ANO TERIZZ CARAT A BASSI RNIAN
PIÙ LIFO k. Sul PREZZI SOCIETÀ CA iLife e iWoredenti IONI E LA software prec RI DOTAZ -IN-ONE DEL di relativi la fortuna dei due nuovi MIGLIO I iMac e e vetro. INA 03 UTER ALL nuova gamma di base che ha fatto riprende TALIA alluminio i di I COMP A PAG E IZ to la sua iato il design ora limitati ad simi mes l’estate, presenta invar riali, noi, ioni. I pros Passata Apple ha ware rimane dei mate e 24 pollici. pubblicaz importanti per ca20 nell’uso le sue man fronte hard molto à stanno con schermo da tà non Su . Le novit saranno ora le novi sito. nibili iMac del e da sono dispo o sul front ti è stata ma già modelli onibile, attutto a.it, infat ICATI, in cui no, sopr non è dispsi accorge bizitali io su disco ina ci in www.e la sezione COMUN inserite le che lo spazin ufficio la matt non si è più ono e aggiunta amente veng engono dalro di dati dati milioni orati. al rient cause misteriosaccedere ai la quotidian come ci prov o possiamo giorno di per elab nasce così i, ogni grado scritti, o tutte che to mod tempestiquesto notizie i, letti, osit In ques Negli uffic ne Da tutto di avere disp resentan analizzat le aziende.un’informazio a, seleziodi ave vengono di dati che rappnoizzat necessità entano ez a garantire ci cons à poi anal sul giornale. di cui la per Si tratt sicur che verr ioni vi lo maz a qui, quel va, che maggiore le infor da ha bisogno ripropost pre, è re una ri dati. certo nata e o. come sem o d’occhiostra azien E i problemi per NA 0 i nost colp PAGI per A scop solo infor Lo lavora lavorare. e con un mercato dell’trarne cano. Si progetdi aver non man 0 i a un zione del ologia per NA ci uire giorn situa tecn A PAGI la di eseg giorni e sione che e della NA 0 momento si accorge matica i spunti di rifles ione quoA PAGI to e al ci ale gest NA taggio important aiutare nella nda. E dato atore virtu A PAGI il salva sarà oper via Internet la NA ra azie possano o Conad A PAGI nde inti che della nost ie a Misc I Anche si diffo NA tidiana siamo tutti conv formazioA PAGI MERCATZZA Il malware pa con HP graz razione un’in NA meche qui e per avere A PAGI istenza rza gene ione fra Pfizer stam SICURE
9JH
fine Novità di B I
estate
CHIVI DATI ARE GLI AR ORGANIZZ SPECIALE:
L’AVVOCATO | www.ebizitalia.it
Il problema di sicurezza e igiene A REGOLAMENTARE QUESTO INSIDIOSO AMBITO CONCORRE UNA MIRIADE DI NORMATIVE, INCLUSI I CONTRATTI COLLETTIVI La normativa riguardante la tutela dei lavoratori abbraccia, giustamente, anche gli aspetti dell’igiene e della sicurezza sul lavoro. La nostra Costituzione si occupa di questi argomenti in vari punti del proprio testo e precisamente agli articoli 2, 32, 35 e 41 affermando in sostanza, come principio assoluto, la salvaguardia della persona umana sotto l’aspetto fisico e psichico ed evidenziando la necessità di condizioni di lavoro in ambienti salubri e sicuri. Molte sono le fonti normative di questa materia. Oltre ai principi costituzionali, abbiamo l’art. 2087 del codice civile e soprattutto la norma quadro D.Lgs 626/94, integrata corposamente da una miriade di disposizioni successive e recettive delle direttive Comunitarie le quali hanno così prodotto un sistema generale di prevenzione e sicurezza sul lavoro ed hanno completato la disciplina esistente in materia di prevenzione dei rischi professionali, di eliminazione dei rischi di incidenti, con l’affermazione del ruolo dei lavoratori e dei loro diritti. Oltre a quanto sopra esistono molte leggi speciali in tema di igiene e sicurezza atte a regolamentare gli obblighi del datore di lavoro in ogni loro particolare contesto. Non trascuriamo, infine, lo Statuto dei Lavoratori e le contrattazioni collettive. Quando parliamo di obblighi del datore di lavoro non dobbiamo dimenticare che questi fanno da contraltare ai doveri dei lavoratori e quindi alla loro partecipazione attiva per garantire la loro salute e protezione. In particolare viene affidato
loro un ruolo importantissimo e di pieno coinvolgimento nelle attività antincendio, di evacuazione e pronto soccorso, ma anche attraverso l’istituzione della figura del rappresentante dei lavoratori per la sicurezza, del responsabile della stessa e degli addetti al servizio di prevenzione e protezione. L’art. 3 D.Lgs 626/94 prevede una serie di linee di intervento in materia di prevenzione e sicurezza con particolare riguardo al monitoraggio ed ai criteri di riduzione dei rischi, agli interventi sugli impianti, sui metodi di lavorazione, sulle materie prime o comunque sulle materie da lavorare,sulla protezione individuale e collettiva (e particolarmente sulle misure da prendere, dando priorità a quelle collettive rispetto a quelle individuali), sulle procedure di informazione.
IL PROFILO L’avvocato Massimo Montagner, 48 anni, è nato e lavora a Roma. Ha avuto esperienze come legale in Scozia e in Germania e si occupa principalmente di diritto civile e commerciale con particolare riguardo alle problematiche aziendali e del mondo del lavoro. Lo studio si trova in via F. Corridoni 15, 00195, Roma. Tel. 06 37514653. www.studiolegalemontagner.it
Lavoriamo per il vostro s Nuove idee per comunicare info@zefiro-comunicazione.it
QUATTORDICINALE | PAG. 18
19 SETTEMBRE 2007 | N. 005
Lavoriamo sodo per il vostro
Nuove idee per comunicare info@zefiro-comunicazione.it ITALIA
LE LETTERE | www.ebizitalia.it
Tecnologie per la piccola e media impresa
L’angolo della posta
Scrivete a info@ebizitalia.it
L’audio va a scatti Quando cerco di riprodurre un filmato o musica di qualsiasi genere, dopo pochi secondi l’audio inizia a distorcere ed essere riprodotto a scatti. In alcuni casi avviene rallenta addirittura l’intero sistema sistema. A cosa può essere dovuto questo problema? Michele Raichini, L’Aquila La riproduzione dell’audio del computer sfrutta come è ovvio la scheda audio. Ma prima di arrivare a questa, i dati devono attraversare almeno due diversi livelli di software. Il primo è il codec, ovvero il sistema che permette di ricostruire l’audio compresso sfruttando una serie di algoritmi matematici. Fra le codifiche più note ricordiamo MP3 e WMA. La maggior parte dei file audio è salvata in questo modo. Dopo essere stato decodificato, il segnale deve essere riprodotto. In questo entrano in gioco i driver della scheda audio, che si occupano di gestirne il funzionamento. Spesso il problema si trova in uno di questi due passaggi. Verifichiamo se il comportamento errato si manifesta con tutti i tipi di file. Se così è, il problema è quasi sicuramente nei driver e spesso la soluzione è quella di aggiornarli consultando il sito ufficiale del produttore della nostra scheda audio. Nel caso eBiz Italia - www.ebizitalia.it Direttore Responsabile Paolo Galvani Redazione Via Leopardi 11/50 - 20020 Arese (MI) Progetto grafico Laura Loprieno e Paolo Galvani Proprietario ed editore eBiz Srl Sede legale Via Manzoni 20 - 20052 Monza (MI) I pareri dei professionisti ospitati su queste pagine sono forniti solamente a titolo informativo e non possono dare origine a responsabilità per danni diretti o indiretti causati dalla loro applicazione.
Testata registrata presso il Tribunale di Milano al numero 357 del 01/06/2007 Diffusione per e-mail
di quelle integrate i driver spesso si trovano contestualmente a quelli della mainboard.
Il disco mancante Sto cercando di installare un disco esterno USB, il sistema riconosce il collegamento di una nuova periferica e inizia il riconoscimento per l’installazione dei relativi driver. Tutto termina regolarmente senza messaggi di errore, ma in risorse del computer tale unità non è presente. Come mai? Luigi Almenti, Bardolino Se nella macchina sono installati più dischi oppure sono presenti dischi di rete, questi possono generare un conflitto nell’associazione della lettera associata all’unità con il nuovo disco USB. Per risolvere tale conflitto è possibile controllare che il sistema non cerchi di associare una lettera già esistente. Cliccando col tasto destro su RISORSE DEL COMPUTER e scegliendo GESTIONE si avrà accesso a una console dove potremo scegliere la voce GESTIONE DISCO. In questa schermata si possono individuare tutte le unità collegate al sistema, compreso il disco appena installato. Qui è possibile modificare le lettere assegnate alle unità in modo da evitare conflitti. Attenzione a non modificare unità che sono essenziali per il
L’USO DELL’SMTP Abbiamo appena cambiato il nostro provider per la connessione a Internet e da quel momento non è più possibile inviare posta da nessuna delle macchine della rete aziendale. Cosa può essere successo? Francesco Cubico, Monza
Per l’invio della posta qualsiasi programma si appoggia a un server SMTP, detto SERVER DELLA POSTA IN USCITA. Tranne rari casi, per poter inviare correttamente delle e-mail si deve usare il server della posta in uscita del provider con cui si è attualmente connessi. In questo caso il nuovo provider dovrà comunicare i parametri dei propri server. I provider che forniscono indirizzi di posta a pagamento normalmente permettono l’uso del proprio server di posta in uscita a prescindere dalla connessione utilizzata. Tuttavia per poterne fare uso in modo corretto è necessario impostare i parametri forniti all’attivazione del servizio. funzionamento dei programmi, come quella sulla quale è installato il sistema operativo. Windows, comunque, dispone di un sistema di controllo interno che mette in guardia l’utente quando cerca di effettuare modifiche critiche. Una volta risolti i conflitti le nuove unità saranno visibili normalmente fra le risorse del computer.
Quando il computer si spegne o si riavvia da solo Da qualche tempo uno dei computer che utilizziamo in azienda si spegne o si riavvia in modo casuale, soprattutto dopo che rimane acceso per un discreto lasso di tempo. Non riusciamo a capire dove stia il problema. Cosa possiamo fare per trovare una soluzione? Fernando Latella, Tortoreto Il problema potrebbe nascere da un surriscaldamento di qualche componente. Di solito l’hardware più colpito da questo problema è il processore. Per evitare il danneggiamento di tali componenti, sulla scheda madre sono inseriti dei sensori che spengono il computer se la temperatura intena supera un livello di guardia. Consigliamo quindi di verificare che non ci siano ostruzioni alla circolazione d’aria all’interno del computer e che non siano ostruiti i canali di raffreddamento verso l’esterno. Anche la disposizione è importante. Se il computer è troppo vicino a una parete o è sistemato in uno spazio troppo angusto, il pericolo di surriscaldamento aumenta in modo notevole, visto che l’aria calda in uscita non può essere allontanata in modo adeguato.
QUATTORDICINALE | PAG. 19
19 SETTEMBRE 2007 | N. 005
ABBONATI GRATIS! Vai sul sito www.ebizitalia.it Registrati e riceverai regolarmente la tua copia di
ITALIA
Tecnologie per la piccola e media impresa
o per il mo sod Lavoria
vostro
are comunic idee per Nuove it icazione. o-comun info@zefir
.9&1.&
NRUWJXF
NR. 04 2007 | | 05/09/ INALE ORDIC QUATT
RJINF
NHHTQF J
JW QF U STQTLNJ U
ova iMac
Apple rinn
e
e softwar
ANO TERIZZ CARAT A BASSI RNIAN
PIÙ LIFO k. Sul PREZZI SOCIETÀ CA iLife e iWoredenti IONI E LA software prec RI DOTAZ -IN-ONE DEL di relativi la fortuna dei due nuovi MIGLIO I iMac e e vetro. INA 03 UTER ALL nuova gamma di base che ha fatto riprende TALIA alluminio i di I COMP A PAG E IZ to la sua iato il design ora limitati ad simi mes l’estate, presenta invar riali, noi, ioni. I pros Passata Apple ha ware rimane dei mate e 24 pollici. pubblicaz importanti per ca20 nell’uso le sue man fronte hard molto à stanno con schermo da tà non Su . Le novit saranno ora le novi sito. nibili iMac del e da sono dispo o sul front ti è stata ma già modelli onibile, attutto a.it, infat ICATI, in cui no, sopr non è dispsi accorge bizitali io su disco ina ci in www.e la sezione COMUN inserite le che lo spazin ufficio la matt non si è più ono e aggiunta amente veng engono dalro di dati dati milioni orati. al rient cause misteriosaccedere ai la quotidian come ci prov o possiamo giorno di per elab nasce così i, ogni grado scritti, o tutte che to mod tempestiquesto notizie i, letti, osit In ques Negli uffic ne Da tutto di avere disp resentan analizzat le aziende.un’informazio a, seleziodi ave vengono di dati che rappnoizzat necessità entano ez a garantire ci cons à poi anal sul giornale. di cui la per Si tratt sicur che verr ioni vi lo maz a qui, quel va, che maggiore le infor da ha bisogno ripropost pre, è re una ri dati. certo nata e o. come sem o d’occhiostra azien E i problemi per NA 0 i nost colp PAGI per A scop solo infor Lo lavora lavorare. e con un mercato dell’trarne cano. Si progetdi aver non man 0 i a un zione del ologia per NA ci uire giorn situa tecn A PAGI la di eseg giorni e sione che e della NA 0 momento si accorge matica i spunti di rifles ione quoA PAGI to e al ci ale gest NA taggio important aiutare nella nda. E dato atore virtu A PAGI il salva sarà oper via Internet la NA ra azie possano o Conad A PAGI nde inti che della nost ie a Misc I Anche si diffo NA tidiana siamo tutti conv formazioA PAGI MERCATZZA Il malware pa con HP graz razione un’in NA meche qui e per avere A PAGI istenza rza gene ione fra Pfizer stam SICURE
9JH
fine Novità di B I
estate
CHIVI DATI ARE GLI AR ORGANIZZ SPECIALE:
L’ANGOLO DEL RELAX | www.ebizitalia.it
idSoftware, grafica con rabbia
BREVISSIME
LA SOCIETÀ È AL LAVORO SU UN NUOVO POTENTE MOTORE PER RICONQUISTARE IL PREDOMINIO TRA GLI SPARATUTTO
L’Italia entra nella NBA
Si intitolerà Rage il gioco “portabandiera” della nuova spettacolare tecnologia Tech 5 realizzata da idSoftware, il team creatore degli storici Doom e Quake. Si tratta del tentativo da parte della società di rientrare prepotentemente in scena nel mercato delle licenze dei motori grafici, attualmente dominato dall’Unreal Engine 3 di Epic Games. Il punto di forza di Tech 5 consiste nella sua versatilità: è infatti in grado di girare su diverse piattaforme, mantenendo intatto l’aspetto del gioco e richiedendo solo poche modifiche laddove solitamente sono necessari mesi di lavoro e investimenti cospicui. Il nuovo titolo è al momento avvolto dal mistero. Sarà uno sparatutto in prima persona per rispettare la tradizione di successo della software house, ma si esprimerà anche al di fuori degli stretti e claustrofobici cunicoli tipici dei giochi di questo filone. C’è da aspettarsi quindi l’esplorazione di vaste aree all’aperto come lasciano intuire anche i filmati e la versione demo mostrati di recente. Non se ne conosce ancora la data di uscita, ma una cosa è sicura: l’obiettivo degli sviluppatori è di ottenere identiche prestazioni su PC, Mac e console di nuova generazione. Z www.idsoftware.com
La PlayStation3 registrerà la TV CON UNA PERIFERICA ESTERNA SI POTRÀ TRASFORMARE LA CONSOLE IN UN VIDEOREGISTRATORE PER IL DVB-T Se ne parlava già prima che la PlayStation 3 arrivasse sul mercato, ma adesso è arrivata la conferma ufficiale da parte della divisione neozelandese di Sony: la console potrà presto essere arricchita con nuove funzioni di videoregistrazione digitale. Le prime notizie parlano di un accessorio che consentirà di ricevere la programmazione della televisione digitale terrestre, registrare i programmi su disco fisso e usare tutte le funzioni tipiche degli apparecchi di questo tipo. Non si conoscono ancora, invece, né il prezzo di questa periferica né la data dell’eventuale immissione sul mercato europeo. Z www.playstation.it
Ci sarà anche la nazionale italiana di basket tra le squadre disponibili nel nuovo NBA Live 08. Electronic Arts ha infatti stretto un accordo con la FIBA per poter utilizzare uniformi, giocatori e licenze correlate di molte squadre nazionali del calibro di Argentina, Spagna, Grecia e ovviamente Stati Uniti. Z www.electronicarts.it
Kolossal in palmo di mano
È in arrivo l’atteso Heavenly Sword, inizialmente annunciato come gioco di lancio per la PS3. Protagonista sarà la splendida guerriera Nariko con le sue abilità da combattente sia a mani nude che con la spada. Il titolo promette di unire un design molto particolareggiato all’azione tipica dei kolossal hollywoodiani. Z www.heavenlysword.com
Manager del calcio
Sarà pronto per fine anno Football Manager 2008, nuovo episodio della serie calcistica-manageriale più amata. Raccogliendo i suggerimenti dei giocatori di tutto il mondo, gli sviluppatori di Sports Interactive hanno confezionato un titolo ancora più immediato e accessibile con un database di 5.000 squadre provenienti da 50 nazioni. Z www.footballmanager.net
Giochi con il meteo in tempo reale IN NCAA FOOTBALL 08 SI POTRANNO RIPRODURRE LE VERE CONDIZIONI ATMOSFERICHE DURANTE I MATCH Sarà NCAA Football 08, il gioco targato Electronic Arts, il primo titolo ad avvantaggiarsi della riproduzione accurata delle condizioni meteorologiche in tempo reale. Grazie a un accordo tra il produttore e il sito di informazioni meteo The Weather Channel Interactive, i giocatori potranno collegarsi a Internet e vedere riprodotte sul terreno di gioco l’ambientazione atmosferica presente nella realtà in quel dato momento. Non è ancora confermato se questa caratteristica potrà essere inserita anche in giochi più appetibili per il mercato europeo, come il nuovo Fifa Football 08. Sembra però che gli sviluppatori stiano pensando di rendere disponibile un database più ampio in modo da poter impostare la data e l’ora di svolgimento della gara: in questo modo sarebbe possibile ricreare la situazione meteorologica anche di periodi già trascorsi. Z www.easports.com/ncaa08 QUATTORDICINALE | PAG. 20
19 SETTEMBRE 2007 | N. 005