01 Settembre 2025
Home Blog Pagina 156

Sincronizzare i contatti Google e Outlook

0

Se siete alla ricerca di un´applicazione per sincronizzare i vostri contatti Google con quelli di Outlook, state leggendo la news giusta. GO (Google Outlook) Contact Sync è infatti un software free che permette di sincronizzare i contatti in modo molto semplice.

Tutto ciò che occorre fare è specificare i parametri del proprio account Google e selezionare l´opzione di sincronizzazione indicando un nome profilo. GO Contact Sync offre 5 differenti opzioni di sincronizzazione: Merge Prompt, Merge Outlook Wins, Merge Google Wins, Outlook to Google e Google to Outlook che vanno dall´unione dei dati fino al sync unidirezionale, per coprire tutta la gamma di esigenze.

 

Controllare Windows 7 con GodMode

0

E’ stata battezzata da molti ‘GodMode‘ dal momento che trattasi di una funzionalità che consente di controllare pienamente tutti gli aspetti legati alla configurazione di Windows 7. Mutata da Vista, sebbene non sia molto conosciuta, la funzionalità ‘GodMode‘ è una sorta di Pannello di controllo esteso.

Per fruire di ‘GodMode‘ è sufficiente creare una nuova cartella, ad esempio, sul desktop e denominarla come segue Amministrazione totale.{ED7BA470-8E54-465E-825C-99712043E01C}. L’etichetta da assegnare all’icona può essere scelta liberamente (noi abbiamo optato per ‘Amministrazione totale‘) mentre è bene porre massima attenzione nel digitare il codice alfanumerico successivo, completo di parentesi graffe. Tale codice si chiama CLSID: poco noto agli utenti dotati di conoscenze di livello medio è invece utilizzato sin dai tempi di Windows 95. I CLSID sono identificativi attraverso i quali il sistema operativo e le applicazioni possono interfacciarsi con determini file ed oggetti.
La finestra di “GodMode” può essere sfruttata dagli utenti più smaliziati per accedere rapidamente a tutti gli strumenti di configurazione del sistema operativo. Le operazioni effettuabili possono essere ovviamente avviate dalle tradizionali aree del sistema ma in questo caso sono raggruppate in un’unica schermata.

Gli interventi richiamabili spaziano da quelli applicabili sugli account utente a quelli su scheda sonora e volumi, dalla funzionalità “autoplay” a quella per il backup ed il ripristino dei dati, dagli strumenti per la gestione del menù Start e delle applicazioni, ai caratteri, al centro accessibilità, centro operativo, centro connessioni di rete e condivisione, centro sincronizzazione, centro pc portatile, connessione desktop remoto, controllo genitori, crittografia (BitLocker), dispositivi e stampanti, gadget per il desktop, gestione colori, gestione dispositivi, gruppi home, icone dell’area di notifica, mouse, opzioni cartella, opzioni di indicizzazione, opzioni Internet, paese e lingua, personalizzazione, prestazioni del sistema, programmi e funzionalità, programmi predefiniti, riconoscimento vocale, ripristino, risoluzione dei problemi, schermo, gestione dei sensori, sistema, strumenti di amministrazione, tastiera, telefono e modem, Windows CardSpace, Windows Defender, Windows Firewall e Windows Update.

Leggi tutto…

Guida al marketing su Twitter

1

Pochi giorni fa Twitter ha annunciato sullo Status Blog che gli utenti hanno la possibilità di seguire un massimale di 1000 utenti al giorno, questa regola è stata introdotta per impedire lo spam, che anche su Twitter si diffonde come su ogni servizio degno di nota sul web.

Questa nuova regola, combinata con tutti i parametri già esistenti all’interno del servizio di microblogging rendono impossibile ai marketers e a coloro i quali vogliono autopromuoversi racimolare migliaia di followers, seguendo a loro volta molti utenti. Un atteggiamento largamente diffuso fino ad oggi.

Un dettaglio non trascurabile, anche se le cifre a quanto pare si ridurranno, è che molti marketers, bloggers o liberi professionisti del web usano la “reciprocità” in Twitter: se un utente comincia a seguirli, loro seguono a loro volta.
E questo per ottenere alcune cose, quali?

1) Fare soldi: L’obiettivo è quello di monetizzare gli utenti Twitter linkando e raccomandando prodotti o servizi, propri o di terze parti, lo fanno tramite tweets che contengono affiliate links diretti, oppure tramite messaggi ai propri followers, usando la @username, con lo stesso tipo di link.

2) Migliorare la propria reputazione. Accumulare followers con l’obiettivo di migliorare la loro reputazione in un settore specifico come il marketing sociale o i mezzi di comunicazione. I followers inoltre, vengono poi reimpiegati in altri social media come Digg e Facebook.

3) Ottenere più traffico sul proprio sito/blog. Più followers significa più visitatori, più iscritti al feed rss o alla newsletter.

4) Viralizzare il contenuto del proprio sito/blog
condividendolo con i propri followers.

Molte persone pensano che per ottenere questi risultati sia necessario avere una lista sconfinata di followers a cui propinare links e post del proprio blog. Il paradigma è semplice: più gente ti segue, più hai la possibilità di avere traffico gratuito ed ottenere questi 4 risultati.
Ma questa strategia di “marketing” realmente funziona?

L’attività dei propri followers conta. Qundi ponetevi queste domande:
– Sono realmente interessati?
– Rispondono alle vostre sollecitazioni?
– Condividono ulteriormente i vostri contenuti?
– In caso voi abbiate un blog, si trasformano in abbonati al vostro feed rss, per avere una fruizione ancor più agevolata dei vostri post?
– Vi hanno fornito mai un feedback del vostro lavoro?

Un fattore su cui attualmente vale la pena contare, è che l’abitudine del Retweet (cioè citare il messaggio di un altro riproponendolo ai propri followers) sta prendendo sempre più piede, il bottoncino Retweet ha praticamente soppiantato quello strautilizzato di Digg, e c’è chi addirittura lo propone all’inizio del post a destra o a sinistra, proprio come avveniva con quello di Digg, per poi mostrare un ulteriore link alla fine dell’articolo.
La tendenza appare ormai consolidata su molti blog, soprattutto quelli affremati, che possono contare, questa volta positivamente, sul numero di retweets mostrato nel bottone.

C’è una fondamentale differenza tra il numero di followers che un singolo individuo ha su Twitter ed il count del numero di retweets: il numero di followers, se non si tratta di utenti interessati, motivati e che interagiscono, a livello di marketing è fine a se stesso, mentre il conto dei retweets rappresenta azioni utili, efficaci e produttive messe in atto da utenti realmente interessati a condividere il contenuto trovato con i propri followers. Nel caso del numero elevato di followers non targetizzati non si hanno azioni concrete degne di nota, mentre i retweets sono esattamente il contrario, linfa vitale del marketing su Twitter.

Come possibile obiettivo, potete dirigervi su due tipologie principali di Twitter users:

1) Le persone che hanno il potere di aiutare il tuo business e crescere.

2) L’utente medio che potrebbe divenire un potenziale cliente

Il tutto dipende da quale obiettivo si intende ottenere dalla propria presenza su Twitter, dipende inoltre dalle aspettative relative al tempo. E’ molto importante infatti avere pazienza, non cercare immediate conversioni dei click in vendite o feedback positivi, ma costruire la propria immagine poco alla volta dando ancor prima di ricevere.

E’ da preferire la strategia di fare network con delle personalità influenti già affermate, a fare networking veramente non solo seguirli sperando in una sorta di reciprocità, che, se ingaggiati dai vostri prodotti/contenuti/servizi li promuoveranno al difuori di Twitter, perché possono contare su un’audience già consolidata e su una piattaforma già lanciata.

In pochi punti tutto si riassume in questo:

1)    Followers, anche pochi, ma buoni.
2)    Costruite la vostra immagine poco alla volta, pensate alla qualità (Content is king)
3)    Non abbiate fretta, se valete, i risultati arriveranno
(Fonte: technicoblog.com)

Facebook. Sponsorizzare l’azienda e trovare nuovi clienti

0

E’ sempre più interessante il discorso sull’utilizzo di social network come Facebook per pubblicizzare la propria azienda online. Un articolo di Luca dello Iacovo esordisce

Imprenditori, fareste bene a prendere dimestichezza con Facebook. Un numero sempre maggiore di aziende sta facendo di Facebook un luogo indispensabile nel quale esporre la propria insegna.  Le piccole imprese lo usano per trovare nuovi clienti, creare comunità online di fan dei loro prodotti e soprattutto scavare in quella miniera d’oro che sono le informazioni sugli utenti. Le aziende, grazie a Facebook, possono creare facilmente una propria presenza sul web, anche se non hanno un proprio sito in rete; in ogni caso, a prescindere dalle pagine Facebook, dovrebbero mantenere un proprio sito su internet per raggiungere tutti coloro che non usano Facebook o ai quali i datori di lavoro proibiscono l’accesso a questo social network. Le aziende possono esporre un vanity address (indirizzi in forma più memorizzabile, ndt) in modo che il loro indirizzo su Facebook rifletta il nome aziendale, per esempio www.facebook.com/Starbucks.  Le Facebook Page possono includere link al sito web dell’azienda o a siti di e-commerce diretti come Ticketmaster o Amazon.

Ma attenzione a non buttarsi a capofitto in Facebook senza prima pensare, come indica cultur-e.it

Ad oggi i risultati ottenuti con questo tipo di prodotto (profili di Facebook costruiti a scopo palesemente pubblicitario, ndr) sono poco incoraggianti: gli utenti preferiscono continuare a conversare piuttosto che esprimere un parere su questa o quella pubblicità. Nonostante siano ben inseriti all’interno della piattaforma, i banner, vengono percepiti come uno spazio altro, diverso. L’eccessiva quantità, poi, potrebbe trasformare il loro appeal comunicativo in un fastidioso rumore di fondo. In altre parole, i sistemi di rating sono un modo di interagire già sorpassato. Gli utenti non vogliono dire la loro su un prodotto già fatto, probabilmente vogliono esprimersi su un prodotto ancora da realizzare. Pertanto è ancora presto per parlare di banner sociale.

La strategia più efficace per ottenere una buona visibilità su Facebook, ad oggi, è creare:

Una volta creata la pagina profilo possiamo promuoverla utilizzando tutti gli strumenti presenti: bacheca, messaggi di posta, commenti, tag, applicazioni personalizzate, creazione di eventi. Importante è non abusare dello stesso strumento per lo stesso messaggio, altrimenti l’account da cui si trasmette potrebbe essere disabilitato. Nonostante i limiti applicati dagli sviluppatori, è possibile realizzare delle ottime strategie di pubblicità online combinando in modo opportuno i vari strumenti.

Laddove si riesca a tradurre la filosofia del brand in un profilo Fb, riusciremo ad ascoltare e coinvolgere l’utente-consumatore. Potremmo parlare di “antropomorfizzazione della marca” (vedi sopra Chris Max). L’indiscutibile successo del profilo ha spinto i software designer della piattaforma a ripensare, ad esempio, la pagina fan (quella più utilizzata dalle aziende) con un layout simile a quelle degli utenti: “Le pagine sono state aggiornate in modo da essere più simili ai profili dei tuoi amici[…]”.

e Iacovo conferma

Ecco alcune regole di base: i messaggi con i quali s’invita soltanto a comperare non funzionano.  Gli iscritti che ne fanno l’uso migliore utilizzano poco Facebook per vendere e molto per comunicare e interagire.  Rispondete sempre ai fan e a chi vi critica.  Date ascolto a ciò che vi si dice, a prescindere che sia qualcosa di positivo o di negativo: potreste perfino individuare qualche utile idea per migliorare la vostra attività. Aggiornate sempre i contenuti delle pagine.  Utilizzate sempre gli status update e i newsfeed per informare i fan di avvenimenti speciali, concorsi, occasioni particolari e qualsiasi altra cosa interessante.

Da semplice pagina, Facebook può essere utilizzato per vere e proprie campagne di marketing

Facebook consente alle piccole imprese di dedicare le loro energie in esclusiva a quel tipo di marketing che fino a pochi anni fa potevano soltanto sognare. Gli utenti di Facebook compilano i loro profili fornendo informazioni quali la città di residenza, il datore di lavoro, la religione alla quale appartengono, e ancora gli interessi, il livello d’istruzione, i libri, i film e i programmi televisivi preferiti, tutti elementi che permettono agli inserzionisti di far arrivare messaggi pubblicitari mirati a specifiche fasce della popolazione. Quando si crea un’inserzione pubblicitaria, si possono aggiungere alcuni parametri demografici o parole chiave e scoprire in che modo i vari utenti di Facebook ricadano in un determinato target, per poi modificarlo in modo tale da ottenere il massimo con il minor investimento possibile. Inoltre gli inserzionisti possono scegliere di pagare per “impressione” o per “click”, fissare budget massimi e programmare le inserzioni affinché compaiano in date particolari.

CONSIGLI IN PILLOLE

  1. Prima di iniziare Compilate un breve elenco degli obiettivi che vi prefiggete di raggiungere
  2. Curate la pagina Nella vostra pagina date prova di avere una personalità definita
  3. Non siate ingannevoli Utilizzate la vostra pagina per dare un’immagine di serietà e garantite che le vendite lo saranno anch’esse
  4. Concentratevi sui possibili clienti Utilizzate Facebook per analizzare le caratteristiche della potenziale clientelaI

■ Renato Brunetta: la banda larga per tutti | Intervista

0
Un’intervista esclusiva di Webnews.it a Renato Brunetta, Ministro per la PA e l’Innovazione – di cui vi proponiamo una sintesi – chiarisce prospettive e piani di Governo da qui al 2010, confermando le opportunità concrete che la Banda Larga a 2Mbps per tutti può portare all’economia del Paese e offrendo alle aziende una freccia in più al proprio arco.

Signor Ministro, nei giorni scorsi si è appresa la sua precisa volontà di portare 2 Mbps entro il 2010 a tutti gli italiani. La sua è una indicazione di indirizzo o conta realmente di poter raggiungere l’obiettivo entro il prossimo anno?

Ministro Brunetta: «La questione della banda larga è centrale per lo sviluppo dei servizi di e-government. Che senso ha, infatti, sviluppare servizi di e-government se poi i problemi di connettività impediscono ai cittadini di usufruirne? Oggi il 13% della popolazione – 7,8 milioni di italiani – non ha una connessione a Internet o ha una banda insufficiente. Questo digital divide va eliminato. Bisogna fare in modo che tutti – dico tutti – i cittadini possano avere una connessione adeguata alla rete. Nei mesi passati, per risolvere questi problemi, il viceministro per le Comunicazioni Paolo Romani e io abbiamo messo a punto il piano “Cittadinanza digitale”, nel quale viene operato un coordinamento tra tutte le azioni che il Governo intende portare avanti sul fronte delle infrastrutture per la banda larga e dello sviluppo dei servizi di e-government. In quel piano viene indicato come a tutti i cittadini – nessuno escluso – debba essere data la possibilità di connettersi alla rete a non meno di 2Mbit/s. Ma attenzione: il programma non si ferma qui ma prevede anche di estendere l’attuale copertura in fibra ottica, offrendo al 95,6% della popolazione italiana un servizio sino a 20 Mbit/s. Le risorse per fare tutto questo ci sono. Prevedo siano presto rese disponibili per l’avvio dei cantieri, così da poter realizzare gli obiettivi nei tempi previsti».

E sui fondi necessari per portare la Banda Larga in zone ancora non raggiunte, il Ministro precisa «Certamente portare la banda larga a tutti gli italiani rappresenta un’operazione complessa, anche dal punto di vista tecnico-organizzativo. È tuttavia l’intero settore delle telecomunicazioni a essere interessato dall’operazione. Per realizzare quanto previsto dal piano saranno chiamati a scendere in campo i grandi operatori nazionali con i loro patrimoni di tecnologia, di esperienza, di organizzazione. I problemi da risolvere saranno certamente molti, ma francamente non mi sembra che vi siano ostacoli tali da poter giustificare dei ritardi nel perseguimento degli obiettivi che ci siamo posti». Una volta creata la nuova rete, però, la stessa dovrà incontrare una domanda più matura da parte della popolazione e, allo stesso tempo, necessiterà di regolamentazione e attenzioni ulteriori. Per questo siamo andati oltre nelle domande, cercando di definire il contesto nel quale la banda larga andrà a proporre le proprie opportunità.

Sun Microsystems: conviene l’open source in azienda? | Intervista

7

A cura di Roberto Trizio

Conviene adottare soluzione Open Source in azienda? o vi sono costi nascosti e inconvenienti dietro l’angolo? Su un argomento particolarmente importante, specie in tempo di crisi, abbiamo chiesto un parere ad Emanuela Giannetta, Software Product Marketing Manager di  Sun Microsystems Italia.

Sun è un’azienda che, ovviamente, mira al profitto. Perchè avete scelto di distribuire un prodotto gratuito? Perchè questo tipo di business?

 Emanuela Giannetta, Software Product Marketing Manager di Sun Microsystems ItaliaSun è uno dei maggiori contributori mondiali al patrimonio di codice open source e ha donato a progetti open source alcuni degli asset fondamentali del proprio capitale di proprietà intellettuale: il Sistema Operativo Solaris, la suite di produttività individuale OpenOffice e l’intero corpus della piattaforma Java. Inoltre, Sun ha condiviso in progetti open source anche tecnologie strettamente legate all’hardware con le iniziative OpenSPARC e Open Source Storage-ZFS.

Il punto d’arrivo di questo approccio “contributivo” al fenomeno delle comunità Open Source è un modello di business che vede il passaggio dalla distribuzione community alla distribuzione commerciale come risposta a valore aggiunto per le aziende che intendono accettare e adottare il software open source come strumento di business. Partendo dal presupposto che il software open source è un software di qualità (grazie alla reputazione guadagnata attraverso le community) e che la barriera all’accesso è abbattuta dal meccanismo di download gratuito delle distribuzioni community, cioè il codice liberamente messo a disposizione su Internet, Sun crede che ci sia uno spazio di business nel trasformare una distribuzione community in una distribuzione commerciale a pagamento.

La distribuzione commerciale a pagamento aggiunge alla distribuzione community quegli elementi e quelle garanzie che sono necessari alla imprese per soddisfare i tipici Service Level Agreement degli scenari di business: avere copertura legale in caso di contenziosi sui termini e condizioni legate alla licenza open source del prodotto utilizzato (quello che gli americani chiamano indemnification), avere una matrice di compatibilità certificata sulle singole versioni, avere visibilità sui tempi del ciclo di vita del prodotto, liberare risorse di sviluppo/sistemistiche nella fase di produzione grazie a un servizio di supporto specializzato garantito a fronte di problemi sul codice.

Le distribuzioni commerciali di Sun spaziano su tutto l’arco del software d’infrastruttura; il messaggio chiave è: l’adozione del software open source è una grande opportunità per le imprese di ogni tipo, che possono comunque soddisfare le esigenze di affidabilità e sostenibilità dei vincoli del proprio business attraverso l’acquisto di distribuzioni commerciali equivalenti.

Il modello open source si basa sul concetto di condivisione: di idee, di codice, di innovazione. Secondo la visione di Sun, l’open source costituisce il modello di sviluppo e di business ideale per l’economia di oggi, basata sulle community e caratterizzata da una connettività estremamente diffusa. A nostro avviso il modello open source offre a utenti e sviluppatori la giusta libertà, favorendo un’innovazione genuinamente collaborativa.

Suggerireste il vostro modello di business ad una PMI italiana o è un approccio che funziona solo con grossi gruppi?

Le PMI e la PAL sono i soggetti che possono trarre i maggiori vantaggi dalle nuove economie del software rese possibili dal modello Open Source. Questo per due motivi. Primo, perchè spesso PMI e PAL soffrono la barriera all’accesso alle tecnologie, non possono trattare con i vendor condizioni di favore in base al volume degli acquisti e devono investire budget non trascurabili anche nel semplice studio di fattibilità di un nuovo progetto.
Con l’open source invece è consentito pagare il software solo al “momento di riconoscimento del valore” cioè al momento del passaggio in produzione, quando la possibilità di acquistare una distribuzione commerciale diventa un’opzione redditizia nel calcolo del TCO. Il secondo motivo è che le soluzioni open source favoriscono lo sviluppo sul territorio di competenze altamente qualificate, competenza che possono essere facilmente “ingaggiate” dalle PMI in un circolo virtuoso d’imprenditoria locale. 

3. Eccetto la gratuità, quali vantaggi ci sono nello scegliere i vostri prodotti?

Bill Vass, President & COO Sun Microsystems Federal ha indicato chiaramente nel suo blog ufficiale sei motivi, oltre la gratuità, per i quali vediamo le persone passare all’open source:

1) Miglioramento della sicurezza e della privacy rispetto al software proprietario e a quello “closed source”

2) Procurement più rapido, in modo che i programmi possano essere implementati più velocemente

3) Nessun legame o vincolo rispetto a un unico vendor: il supporto può essere fornito da chiunque in quanto il codice è di pubblico dominio

4) Costi ridotti per la licenza e l’assistenza: in genere i prodotti open source forniscono le medesime funzionalità all’80-90% di costo in meno per i contribuenti

5) Qualità più alta. Normalmente i prodotti open source vengono sottoposti a verifiche qualitative tre volte in più rispetto ai software proprietari: si tratta delle verifiche della community, quelle dell’indemnification e quelle che portano a comporre il prodotto finito.

6) La Pubblica Amministrazione e le aziende possono entrare a fare parte della comunità open source esprimendo e integrando le loro specifiche richieste all’interno del prodotto.

Di norma, inoltre, i prodotti open source supportati sono sottoposti al triplo delle verifiche qualitative rispetto ai software proprietari, dovendo superare le verifiche della community, quelle dell’indemnification e quelle che portano a comporre il prodotto finito.

Bill Vass, President and COO, Sun Microsystems FederalOltre a ciò, ricordato che la gratuità è solo nelle distribuzioni community e non in quelle professionali commerciali, possiamo citare un vecchio assunto di MySQL, ovvero “al mondo esistono soggetti che investono tempo per risparmiare denaro e soggetti che investono denaro per risparmiare tempo”. In pratica, se come PMI faccio di mestiere la software house, posso dedicare tempo ed energie ad acquisire skill molto richiesti sul mercato e trovare uno spazio di business. Se invece come PMI uso l’IT come puro strumento a servizio del business, posso ottenere software di qualità, con supporto commerciale, a costi contenuti.

Perchè il grande vantaggio dell’open source è la qualità dovuta al modello di sviluppo condiviso, come ormai testimoniato su scala mondiale da aziende e organizzazioni – quali la NASA, Google e Facebook – che, in quanto a severità di vincoli sull’affidabilità e la scalabilità, non scherzano. Infine, è opportuno ricordare la possibilità di introdurre personalizzazioni, grazie alla disponibilità del codice sorgente, e l’assenza di lock-in verso i fornitori, anche nel caso in cui si decidesse di passare nel futuro su tecnologie diverse.

 Immagianiamo che utilizzi i vostri prodotti per la mia azienda. I costi espliciti sono a zero. E’ tutto gratuito. Quali sono quelli impliciti che nascono durante l’utilizzo dei vostri prodotti?

I costi sono tutti espliciti e sono diversi da zero se si vogliono rispettare i tipici Service Level Agreement degli ambienti professionali, incluse potenzialità di risparmio misurabili, stabilità e diffusione della soluzione ed esistenza di modelli e strutture di supporto confrontabili con quelle del software commerciale.

La segretaria virtuale secondo il Prof. Faltin

19

I vantaggi e le chance offerte dall’outsorcing rappresentano oggi il rimedio piú prezioso per le piccole imprese, i lavoratori autonomi e i liberi professionisti che vogliano uscire con successo dalle spirali della crisi attuale.

Faltin_280x210Tra i convinti sostenitori di questa tesi è il Prof Faltin, 63 anni, docente alla Freie Universität di Berlino, da trent’anni attivo nella ricerca di soluzioni innovative a vantaggio della libera impresa e fondatore della prestigiosa Entrepreneurship Stiftung, la fondazione diventata punto di riferimento dell’imprenditoria tedesca. “Il problema centrale” osserva lo studioso, è nella definizione stessa di autonomo, che oggi piú che mai è sinonimo di assoluta autonomia e disponibilità a tempo pieno.

A queste condizioni resta poco tempo per occuparsi degli aspetti secondari dell’organizzazione aziendale. Come dargli torto? Soprattutto quando una delle prioritá piú urgenti é ormai diventato l’abbattimento dei costi. Il lavoro autonomo oggi, tra tempeste finanziarie e concorrenza dei mercati su scala mondiale, non permette più il lusso di spendere tempo ed energie per la messa a punto dell’impresa ideale.

È necessario, é questa la tesi del Prof. Faltin, affidare a terzi la gestione dei singoli aspetti della propria impresa. Ció significa che l’imprenditore e il lavoratore autonomo oggi devono saper essere anche degli abili appaltatori.  Il Prof. Faltin non crede che l’imprenditore debba essere nelle condizioni di controllare ogni singolo aspetto dell’impresa? “Assolutamente no“, dichiara convinto. “Non credo affatto che un imprenditore di successo oggi debba necessariamente essere anche un buon manager“.

Abbiamo capito bene? Un imprenditore non deve essere anche un bravo manager? Ad un’analisi attenta, la provocatoria tesi del Professore tedesco é in realta decisamente convincente. Voler fare tutto si può rivelare una trappola. Il rischio é quello di credersi infallibili. Avere un’idea imprenditoriale di successo, non significa automaticamente saperne gestire ogni fase di sviluppo.

“Prenda Ingvar Kamprad, il fondatore di Ikea“, suggerisce il Prof Faltin. “Kamprad di sè stesso dice di essere un pessimo organizzatore. O Enzo Ferrari, che ammetteva candidamente di non capirne molto di motori”. Il successo, dunque, dipende molto più dalla visione d’insieme piuttosto della conoscenza del dettaglio.

Nel concreto? Come riuscire a risparmiare il tempo e l’energia spesi per le inconbenze pratiche? Come distoglire l’attenzione dal dettaglio per concentrarsi sulle idee, sulla visione d’insieme? Faltin, oltre che della sua Fondazione, é il padre di una delle intuizioni imprenditoriali più innovative nate in Germania negli ultimi anni: il primo segretariato virtuale ideale per liberi professionisti, lavoratori autonomi e aziende di media e piccola entitá. Lui stesso é l’esempio perfetto di utilizzatore ideale del back office a distanza. “Per motivi di lavoro sono spesso in viaggio. Con me ho il mio Notebook UMTS, il mio Blackberry, il mio segretariato a distanza e un mucchio di bei posti dove posso decidere di lavorare!“.

call-center-4Fondamentale per le imprese individuali, oltre all’ingente risparmio sui costi fissi, é la funzionalitá, la leggerezza e la flessibilitá di un segretariato a distanza. In pratica il collaboratore ideale che si adatta perfettamente ai propri tempi di lavoro ed esigenze professionali. La raggiungibilitá é un’aspetto di vitale importanza per tutti i lavoratori autonomi e le aziende fornitrici di servizi. Affidarsi a un team professionale che gestisce il portafoglio clienti non é più un lusso per pochi.

La parola magica é: diversificazione. Oggi é possibile costruire un’impresa combinando le offerte di aziende fornitrici dei servizi più diversi affidando a gestori differenti il segretariato virtuale, le pagine Web, la banca dati e la pubblicitá online.  Ma dove finisce la‚ virtualizzazione e dove comincia il nocciolo della propria attivitá?

“L’economia é troppo importante per lasciarla solo agli economisti!” é il motto del Prof Faltin. In altre parole, ci vuole creativitá. “Per questo é essenziale focalizzarsi su una visione d’insieme del proprio business. Ci si deve concentrare sui punti di forza della propria attivitá, su ció che fa la differenza, su cosa si sa fare meglio“. Partendo da queste premesse si decide poi cosa poter gestire direttamente e quali aspetti del lavoro affidare in Outsourcing. Il Prof Faltin suggerisce un esempio che vale più di mille spiegazioni. “Si immagini di essere un imprenditore che oggi decide di liquidare la propria attivitá. Questo signore rescinde il contratto d’affitto dell’ufficio, manda a casa i collaboratori e mette all’asta su Ebay i mobili e le apparecchiature. Cosa gli resterá alla fine? Due cose: l’esperienza accumulata sul campo e un portafoglio clienti. Se domani decidesse di rimettere in piedi l’ azienda, la domanda che si deve porre é: rifarla uguale a prima o far gestire intere attivitá in outsourcing dimezzando i costi?“

Il segreto per uscire dalla crisi? Adesso é chiaro: trovare l’outsourcing piú efficente e competitivo.

Ksafe. Creare dischi virtuali criptati per proteggere i nostri dati personali

1

Utilizzando un algoritmo di crittografia avanzata (AES 256) e tecnologia Virtual Drive, kSafe impedisce l’accesso non autorizzato ai dati memorizzati in locale e dischi rigidi esterni, nonché su dispositivi di memoria portatili, come i dischi flash usb.

Il token è un dispositivo hardware da collegare alla porta USB di un Personal Computer, che consente l’identificazione certa ed univoca dell’utente. Univocità dell’autenticazione e sicurezza delle transazioni sono basate sulle caratteristiche del device, dotato di un micoprocessore implementato per funzioni di Security, e su algoritmi di crittografia a chiave privata tempovariabile.

Il token usb risulta essere la soluzione ottimale non solo in termini di sicurezza, ma anche dal punto di vista di semplicità e trasparenza. Le caratteristiche del token lo rendono inoltre lo strumento ideale per la memorizzazione di password, certificati elettronici, firme digitali, funzioni di borsellino elettronico o quant’altre informazioni relative all’utente o al servizio utilizzato si ritenga interessante memorizzare e proteggere all’interno del device. L’utilizzo del token non è indispensabile per il funzionamento del programma, tuttavia ne aumenta la sicurezza.

Potete scaricare liberamente la versione di valutazione sul sito di e-commerce ExpoMarket (http://www.expobg.it/commerce/), dove oltre a questo troverete molti altri programmi, ma soprattutto assistenza di esperti nel forum dedicato.

Prima configurazione.
Dopo avere scaricato la versione trial (30 gg. – 5,1 MB) installiamo e riavviamo il pc. Se abbiamo selezionato di salvare l’icona sul desktop, facciamo doppio click su di essa , e notiamo che il programma si avvia nella try icon in basso a destra .

Attenzione:per chi possiede Windows vista, è necessario dare la compatibilità. Cosa significa? Vuol dire che il programma non è perfettamente compatibile con Vista, perciò occorre cliccare con il tasto destro sull’icona del programma nel desktop, andare su “Proprietà / “Compatibilità”, quindi selezionare la casellina “Esegui il programma in modalità compatibilità per Windows XP (Service Pack 2), poi più sotto selezionare “Esegui questo programma come amministratore”. Nella try icon, clicchiamo sopra l’icona del programma con il tasto destro del mouse.

 

Apparirà un menù con l’interfaccia principale dove abbiamo accesso solo dopo aver visualizzato questa finestra: Diamo l’Ok senza scrivere nient’altro: se scrivessimo ora una password, questa non verrebbe riconosciuta vietandoci l’accesso. Per impostare una nostra password dobbiamo prima accedere al programma, poi, nella configurazione avanzata,possiamo cambiare a nostro piacimento sia il nome utente che la password; ma questo lo vedremo più avanti. 

Creazione del disco virtuale criptato
A andiamo su “Create”, notiamo il primo valore (“Virtual safe size”) che non è modificabile. Infatti, per il periodo di prova, l’unica limitazione è la dimensione massima del disco virtuale che è di 10 MB.

Se scegliamo di formattare il disco criptato in formato FAT il massimo in termini di dimensioni è di 4 GB, altrimenti se scegliamo il formato NFTS, il formato è illimitato: dipende solo dallo spazio libero su disco fisico. Scegliamo il percorso dove verrà salvato: se lasciamo così, il salvataggio avverrà nella cartella “Documenti”.

Nella riga sotto troviamo la scelta della lettera del disco (“Default mount drive”), dove, se vogliamo, la assegniamo in modo che sia sempre quella: ad esempio se scelgo “G”, ogni volta che monterò il mio disco virtuale, sarà sempre visto nelle risorse del computer come drive G. Se non la assegniamo (impostazione “None”), posso decidere di volta in volta, al momento del montaggio, la lettera da assegnare: è la scelta migliore, per evitare eventuali conflitti con altre periferiche montate.

Lasciamo selezionata la casella “Safe file is hidden”, e più sotto possiamo scegliere la modalità di identificazione per accedere al drive criptato.

Require password: impostiamo una parola d’ordine, tenendo presente che più lunga è, più è difficile da scoprire.

Require token: è richiesta una chiave token per il riconoscimento utente ed avere quindi accesso al disco virtuale. Può essere tutto automatizzato: l’utente arriva, inserisce la sua chiave usb, accede automaticamente ai dischi virtuali (può leggere, modificare, eliminare qualsiasi file), toglie la chiave e vengono istantaneamente smontati e resi invisibili. Deve essere inserita al momento della configurazione del disco criptato.

Require bluetooth: nel caso il dispositivo esterno di archiviazione avesse una connessione con questo tipo di tecnologia.

Una volta scelta la modalità di identificazione, facciamo click su “Create”: ora ci appare una finestra dove è visualizzata una rescue key, una sorta di chiave di salvataggio che deve essere salvata o in un documento di testo o in un file generato dal software, indispensabile per recuperare i dati in caso di perdita accidentale della password o della chiave token. Selezioniamo la casella “I understand”.

 

Veniamo automaticamente trasferiti nella finestra “Mount”, dove troveremo nell’elenco (che prima era bianco) il nostro drive appena creato, con i dettagli a fianco. Possiamo crearne altri usando gli stessi procedimenti illustrati sopra.

Una volta tornati nell’’elenco dei drive creati, non dobbiamo fare altro che selezionarne quello desiderato. Scegliamo la lettera desiderata, o lasciamo quella già assegnata (nel mio caso, è la lettera G), click su “Mount” sotto, e immettere la password scelta prima. Andiamo su “Risorse del Computer” e notiamo che abbiamo un disco rigido in più:

 

Oppure, con lo stesso procedimento descritto sopra, possiamo montare due,tre o tutti i dischi virtuali creati. Bene ora si può lavorarci come se fosse un normale hard disk, con la differenza che una volta smontato l’hd virtuale (o tolto la chiave token), non c’è più traccia di niente: se andiamo su risorse del computer vedremo solo gli hard disk fisici soliti.

In “Backup” scegliamo uno o più drive selezionando le proprie caselle, e verranno poi masterizzati su un cd o dvd scrivibile.

Configurazione avanzata

Andiamo su “Setting”

  • General: in questa finestra troviamo le opzioni relativa a grandezza dei drive preimpostata, la loro locazione, lunghezza minima e massima delle passwords, l’autenticazione predefinita.
  • Access Control: qua possiamo inserire tutte le utenze (molto utile in computer multiutente o condivisi in rete) con i relativi permessi d’intervento nella console del programma.
  • Auto mount: qui possiamo scegliere di automatizzare il montaggio di uno o più drive virtuali semplicemente inserendo il token, all’avvio del programma, e mediante una combinazione di tasti.
  • Enviroment settings: sempre selezionando le caselle, possiamo scegliere se disattivare la rete di comunicazione quando un drive è montato; smontare automaticamente uno o più drive quando viene disinserito il token; smontare automaticamente i drive quando c’è 30 minuti (scegliamo anche se aumentare o diminuire il tempo) di inattività.
  • Rescue: nel caso l’avessimo perduto, qui possiamo rigenerare il codice di salvataggio.

Come aprire un disco virtuale senza password.
Nel caso avessimo perso la password, o la chiave Token, per accedere al drive criptato, dobbiamo aprire la console principale nella finestra “Mount”, fare click con il tasto destro del mouse sul drive desiderato e scorrere il menù a tendina fino alla voce “Rescue”.

 

 

Ora nella parte sinistra in basso della finestra, apparirà un codice: dobbiamo inviarlo contattando l’Help Desk di Radix per farci mandare la password. Una volta ricevuta la password (senza chiudere la schermata o cambiare la “Gate Key” altrimenti la password diventerà inutile) la inseriamo sotto, clicchiamo su “Next” e inseriamo il codice di sicurezza che abbiamo avuto cura di conservare al momento della creazione.

Conclusioni
Davvero un’ottima risorsa per proteggere i nostri dati più preziosi come in una cassetta di sicurezza virtuale. Qui sotto riassumo tutte le specifiche del programma:

    • Compatibile con Windows XP, 2000, 2003, Vista
    • Creare virtuali multipli all’interno di cassette di sicurezza a livello locale, esterno, portatili e dischi flash
    • Store, il backup, copia e-mail e virtuale sicuro i file come file regolare
    • Montaggio fino a 20 cassette di sicurezza virtuali contemporaneamente
    • Auto montaggio virtuale sicuro di default in fase di avvio, su una chiave USB plug-in, o su una stringa pre-impostata
    • Auto smontaggio cassette di sicurezza su tutti i principali plug-out, sul log-out, o dopo l’intervallo di tempo prestabilito
    • capacità illimitata per virtuale sicuro (NTFS); 4GB per virtuale sicuro (FAT)

 

Crittografia:

    • AES 256bit algoritmo di cifratura
    • 64-bit di password e / o USB chiave di cifratura
    • crittografare i dati memorizzati in una cassaforte virtuale – on-the-fly (immediato)
    • Con virtuale sicuro salvataggio chiave (password agli utenti di backup)
    • Con la chiave USB di salvataggio password (da help desk)

 

Aladdin eToken (opzionale)

    • A bordo simmetrica DES-X challenge-response autenticazione
    • chip di memoria EEPROM sicura e criptata
    • Standard Crypto API di connettività
    • Compatibile con l’attuazione smart card
    • Protetto seriale ID chip (32-bit di lunghezza)
    • Supporto di API PKCS # 11 V2.01, CAPI, PC / CS, X.509 V3, SSL V3, IPSec / IKE

Intervista Marco Fiorentino – Presidente Provider Italiani

0

Marco Fiorentino vanta un curriculum dei migliori. Nasce a Milano nel dicembre del 1964. Ha vissuto e viaggiato a lungo negli Stati Uniti, dove ha studiato e svolto significative esperienze lavorative. Nel 1986 si laurea con lode in Ingegneria Elettrica e Informatica alla Princeton University.

Nello stesso anno ottiene una seconda laurea in Public e Foreign Affairs presso la Woodrow Wilson School di Princeton University. Dal 1986 al 1989 è consulente in Booz, Allen & Hamilton, prima a New York, poi a Milano, dove matura esperienza nello sviluppo di nuovi mercati all’interno di una “Bell Telephone Company”. Nel 1990 è presso Citibank/Citinvest (LBO Group), dove si occupa della strategia e della stabilità finanziaria di un’importante azienda internazionale operante nel settore meccanico. Nel 1991, Marco Fiorentino ottiene un Master in Business Administration presso la Harvard Business School di Boston.

[ot-video type=”youtube” url=”https://www.youtube.com/watch?v=dneA3X9kR4Y”]

Rientra quindi in Italia come azionista ed Amministratore Delegato di COMM2000 Spa, di cui segue l’ingresso nel settore dei servizi Internet alle aziende, portandola ad essere il secondo fornitore indipendente italiano del settore. Nel 2000, dopo nove anni di crescita ininterrotta e bilanci in attivo, cede l’azienda a KPNQwest NV, società quotata al NASDAQ, mantenendo però il controllo del ramo d’azienda MESSAGENET che confluisce in una società creata appositamente per completare lo scorporo.

Marco Fiorentino rimane alla guida come Amministratore Delegato di COMM2000, ribattezzata KPNQwest Italia, dove implementa un massiccio piano di crescita ed investimenti in fibra ottica e Data Center voluto dalla casa madre. In aprile 2003, a seguito del fallimento di quest’ultima, Marco Fiorentino riacquista KPNQwest Italia insieme al Data Center di Milano Caldera e riporta rapidamente l’azienda in attivo chiudendo in utile il bilancio per l’anno 2003.

Marco Fiorentino ha contributo a iniziative di interesse generale per la comunità Internet italiana: nel 1999 ha partecipato alla fondazione della società che gestisce il più importante punto di interscambio di traffico Internet in Italia, MIX Srl, di cui è tuttora membro del Consiglio di Amministrazione, ed è attivo nel Consigli Direttivi di AIIP, l’Associazione Italiana degli Internet Service Provider e di VOIPEX, (il consorzio fra gli operatori VoIP italiani) di cui è co-fondatore.

Prima di rivolgere alcune domande, è necessario ricordare un’importantissimo gruppo di lavoro coordinato proprio dal Dott. Fiorentino, che si occupa di “Accesso wireline”. Come si legge sul sito dell’Aiip: “I dati di mercato evidenziano scarsa competitività nel mercato dei collegamenti xDSL dovuto al sostanziale monopolio della rete d’accesso detenuta dall’incumbent che viene fornita in varie modalità ai concorrenti: dal full unbundling all’accesso “wholesale”. Risulta quindi determinate per gli Associati AIIP che offrono servizi di accesso ad Internet seguire in modo attento l’evoluzione delle offerte all’ingrosso in particolare per quanto concerne condizioni economiche, tecniche e relativi SLA.

Una equa competizione richiede una vigilanza anche su eventuali abusi di posizione dominante e pertanto è necessario attuare un monitoraggio contro fenomeni di price-squeeze, di politiche discriminatorie tra i clienti wholesale ed i clienti retail dell’incumbent.”

Dott. Fiorentino, sembra che in Internet si possa dire, fare, scrivere, parlare di tutto. Lei crede che questo sia esattamente corrispondente alla realtà? E se così fosse Le sembra un bene o un male?

“Internet ha rivoluzionato il mondo. Ogni campo del sapere è stato diffuso nella Rete e la libertà trova con Internet, la forma di massima espansione. Ma si ricordi che la libertà di una persona finisce esattamente dove inzia la libertà dell’altro. Significa che per essere veramente liberi, si deve comunque rispettare la pacifica convivenza di idee diverse.

Questo significa che Internet in se considerato è solo uno strumento di comunicazione. Dipende poi dall’uso che se ne fa, stabilire se è vantaggioso, come io credo, oppure se contribuisce anche a forme di diffusione di contenuti nocivi. Anche questa seconda ipotesi è vera, ma non è colpa di Internet. Semmai di chi ne fa abuso.Internet offre a tutti la possabilità di trasformarsi da “soggetto passivo” a “soggetto attivo” della comunicazione; da “audience” a “fornitore” di informazioni e contenuti.

Tutto questo significa aumentare il livello di democrazia, ma nel momento in cui diveniamo soggetti attivi, dobbiamo essere consci delle responsabilità che ne derivano. Di fatto, e il problema non riguarda solo internet ma tutte le tecnologie abilitanti a cominciare dai foto-video telefonini, i problemi che registriamo nascono dal “digital divide educative”.

Molte famiglie non sono in grado di trasmettere ai figli la nozione di responsabilità nell’uso come soggetto attivo di queste tecnologie. Potrebbe farlo la scuola, ma anche gli insegnanti divrebbero essere formati in tal senso. E se lo stesso ministro della Pubblica Istruzione ha difficoltà a capire che prima di tutto bisogna educare i ragazzi, è difficile che metta in atto un programma di formazione degli insegnanti”.

Ultimamente, parecchi pericoli informatici si basano su bug nei server DNS, o comunque su mancanze dell’infrastruttura di Internet. Cosa stanno facendo i provider per difendersi?

Come può immaginare, Internet non ha confini territoriali. Si ricordi comunque che l’Italia, anche da sola, può fare molto. Ad esempio ci siamo accorti che l’attuale rete ATM di Telecom Italia è sovraccarica e obsoleta al punto che Telecom stessa non individua piu un interesse a modernizzarla. C’è bisogno di una spinta forte verso le reti di nuova generazione c.d. NGN che spingeranno la fibra fino a sotto casa del cliente. Ma per far questo servono soldi veri e grandi capacità di investimento. Solo con una soluzione di tipo one network operator si potrà far fronte a investimenti di decine di miliardi di euro.

La nuova direttiva europea contro la pirateria recita: ” Non verranno puniti gli atti compiuti da un utilizzatore privato per fini personali e non di lucro”. Cosa ne pensa?

La direttiva a cui fa riferimento, deve ancora fare l’ultimo passaggio al Parlamento Europeo. Spero vivamente che sia fortemente emendata perchè introduce elementi di incertezza gravissimi. Il maggior danno, non è solamente l’equiparazione alle organizzazioni criminali, dei privati cittadini che scaricano per uso non commerciale, file protetti dal diritto d’autore.

Il vero danno, è l’introduzione di squadre investigative comuni, partecipate dai privati. Un fatto che viola i principi di garanzia del processo penale e va contro la nostra Costituzione. Io non credo, poi, che si possa trattare allo stesso modo chi fa contrabbando di medicinali contraffatti con chi fa P2P. C’è un errore sistematico profondo in quella direttiva, che mi preocupa moltissimo.

Dunque non siete soddisfatti…

All’inizio pensavano di far gravare sui provider una responsabilità indiretta di chi scarica materiale protetto da Internet. Poi sono arrivati a queste fantomatiche squadre investigative comuni, compartecipate da privati, che possono fare indagini per vedere, appunto chi sta violando il loro diritto. Io non dico che non sia giusta la pretesa dei titolari del diritto d’autore di godere dei benefici economici dell’opera.

Dico solo che la proprietà intellettuale ha sfumature divese se la si analizza sotto i vari aspetti del copyright, del marchio e del brevetto. L’Europa – mi dicono – sta adottando una politica del tanto peggio, tanto meglio e noi questo non lo possiamo accettare.