I Vostri Telefoni Sono In Ascolto?

Le vulnerabilità di Yealink mostrano quanto la sicurezza sia importante nelle UCC

Yealink vulnerabilities show how that in UCC, security matters

Nel bene e nel male, la raccolta dei dati è una cosa alla quale molti di noi si sono abituati. Dai cookie delle pagine al tracciamento delle ricerche sul web, la nostra attività su internet viene abitualmente monitorata, tanto che questo è ormai un fatto generalmente accettato.

Detto questo, per quanto abituati a un certo livello di monitoraggio del web, saremmo scioccati nell’apprendere che una cosa simile accade con i sistemi telefonici aziendali. Dopotutto, è molto insolito che i telefoni dell’ufficio raccolgano attivamente dati su di noi, in particolare perché la maggior parte delle aziende scambia, attraverso le chiamate, informazioni altamente riservate.

Che cosa succederebbe se dovesse emergere che il vostro sistema telefonico è capace di ascoltarvi attivamente?

Peggio ancora, che cosa succederebbe se non aveste neppure la certezza di sapere chi c’è all’altro capo?

Preoccupazioni per la Sicurezza di Yealink

Queste domande sono particolarmente rilevanti, specialmente ora, in seguito a un preoccupante rapporto riguardante il fornitore cinese Yealink e ai loro dispositivi T54W, che hanno sollevato dubbi e preoccupazioni sulla privacy e la sicurezza dell’hardware aziendale.

Il 28 settembre dello scorso anno, il senatore degli Stati Uniti Chris Van Hollen (Partito Democratico, stato del Maryland) ha presentato una lettera al Dipartimento del Commercio degli Stati Uniti facendo riferimento a un rapporto condotto dalla società di consulenza Chain Security. In quel rapporto, Chain Security ha notato numerose falle nella sicurezza nei dispositivi Yealink, insieme a numerose funzionalità che sembrano raccogliere intenzionalmente i dati dei clienti.

Ma a preoccupare ancor di più è il fatto che il rapporto di Chain Security indica come “altamente probabile” che Yealink stia condividendo le informazioni dei clienti direttamente con il governo cinese, soprattutto attraverso il proprio sistema hardware.

Questa raccolta di dati sembra avvenire principalmente attraverso il modo in cui i telefoni Yealink si interfacciano con le reti aziendali e i PC. I dispositivi Yealink fanno uso di una piattaforma di gestione dei dispositivi (DMP) per connettersi ai programmi in esecuzione sul PC. Per lo più, questo sarebbe perfettamente normale per la stragrande maggioranza degli hardware VoIP che si connettono a un sistema basato su PC.

Ciò che è meno normale e del tutto allarmante è il fatto che la DMP di Yealink sia poi in grado di registrare le chiamate vocali e di tracciare la cronologia web su quel PC, il tutto all’insaputa dell’utente finale.

Potenziali Componenti di Tracciamento

Secondo il rapporto di Chain Security, la DMP di Yealink “raccoglie e conserva l’indirizzo IP WAN” del dispositivo dell’utente e può registrare il traffico web dei dispositivi ad esso collegati. Questo in aggiunta a come la DMP raccoglie le registrazioni delle chiamate condotte sia sul telefono che su qualsiasi altro dispositivo ad esso collegato.

Tutto questo è degno di nota in particolare perché la DMP di Yealink può essere gestita da un dipendente Yealink da remoto, che può utilizzare la piattaforma per accedere a qualsiasi dato raccolto, sia che si tratti di indirizzi IP, traffico web o intere registrazioni di chiamate.

Ancora più preoccupante è il fatto che, usando la DMP di Yealink, i dipendenti di Yealink possono attivare a piacimento e da remoto la registrazione di una chiamata attiva e conservare tale registrazione.

Pare che questo accesso non sia usato da Yealink su base occasionale. Chain Security nota anche che, durante le “normali operazioni”, i telefoni Yealink comunicano con i server cinesi di AliCloud, suggerendo un potenziale controllo e intercettazione dello stesso tipo di quello sopra descritto.

Metaforicamente parlando, niente di tutto questo può essere considerato un vero e proprio incendio, ma l’attività di monitoraggio combinata con il contatto del server è di certo una questione fumosa. Come riporta Chain Security, le cose diventano ancora più sospette se consideriamo i legami diretti e di lunga data tra Yealink e il governo cinese e il continuo scambio di dati in corso.

Problemi di Sicurezza più Ampi

Al di là di questi problemi, i dispositivi Yealink in questione sembrano avere difetti di sicurezza di base che possono compromettere un intero server aziendale.

Chain Security sottolinea che i telefoni Yealink sono “preconfigurati per accettare credenziali di connessione e accesso al dispositivo da 187 Certificate Authority ‘fidate'”. In altre parole, all’insaputa dell’utente, i dispositivi Yealink possono essere accessibili da un gran numero di altre entità, il che significa che se uno di questi utenti viene compromesso, l’accesso alle reti degli utenti Yealink sarà molto facile.

In ogni caso, gli hacker potrebbero anche non aver bisogno di risultare come un’autorità “fidata”. L’accesso al dispositivo è ulteriormente incoraggiato dal fatto che il sistema non è in grado di proteggersi da tentativi di login forzati, il che significa che gli hacker sono in grado di accedere semplicemente indovinando le credenziali di accesso.

Come se questo non fosse abbastanza, i dispositivi Yealink non possiedono le firme digitali standard per validare le modifiche al firmware. Di conseguenza, se attori esterni ottengono l’accesso ai telefoni, possono immediatamente sovrascrivere il software, a condizione che il nuovo firmware sia compatibile con l’hardware.

Un hacker potrà quindi facilmente installare un firmware che sorveglia non solo ciò che è registrato sul telefono Yealink (utilizzando la suddetta raccolta dati), ma anche l’attività di tutta la rete aziendale.

Considerazioni Finali sui Dispositivi Yealink

Abbiamo quindi un telefono che può registrare le chiamate, l’indirizzo IP e l’attività web in qualsiasi momento e senza che l’utente finale lo sappia, trasferendo questi dati altrove.

Mentre è facile assumere che i dati finiranno a Yealink o anche al governo cinese, è altrettanto possibile che agenti completamente sconosciuti possano sfruttare le vulnerabilità di questi telefoni per i propri scopi. In entrambi i casi, il risultato è davvero poco desiderabile per qualsiasi azienda.

A detta di tutti, anche in un’epoca in cui la raccolta dati è scontata, la sicurezza dei telefoni Yealink rende possibile un grado di controllo superiore a quanto qualsiasi azienda dovrebbe essere disposta a tollerare.

Grandi vantaggi

Mentre questo dovrebbe servire da monito per chiunque sia interessato ai telefoni Yealink in particolare, possiamo anche trarre delle conclusioni sulla sicurezza più ampie.

Innanzitutto, è da notare che sarebbe ridicolo usare questo esempio per mettere in dubbio tutto l’hardware prodotto in Cina; dopotutto, una quantità enorme di dispositivi sono prodotti in Cina e non sono minimamente sfiorati da problemi di questo genere.

Le questioni principali sono quelle riguardanti la sicurezza e la fiducia in generale. Come mostra questo esempio, l’hardware di comunicazione ha il potenziale per interferire con la vostra privacy, fino al punto di fungere da dispositivo di controllo nascosto proprio sulla vostra scrivania.

Per essere al sicuro, è fondamentale potersi fidare del produttore dei dispositivi VoIP. Il fornitore deve essere in grado di dimostrare di adottare misure di sicurezza efficaci e di rinunciare al controllo dei dispositivi al di fuori di eventuali aggiornamenti software necessari.

Nel valutare un nuovo fornitore, quindi, ci sono molte domande importanti da porsi: per esempio, quanto insiste il fornitore sui parametri di sicurezza del proprio hardware? Che ruolo ha il fornitore nella gestione del dispositivo, dopo che è stato venduto? Quali legami ha il vostro fornitore con altre entità che potrebbero desiderare le informazioni relative alla vostra azienda?

Se un fornitore dovesse mantenere l’accesso permanente alla DMP, questo dovrebbe essere un segnale di allarme. Le facoltà di controllo da remoto, in questo caso, sono reali: nel migliore dei casi si tratterà di un problema di scarsa sicurezza, mentre, nel peggiore, di tentativi di data mining.

Per proteggere il vostro business, è fondamentale soppesare questi fattori come qualsiasi altra questione relativa alla sicurezza. Se il vostro fornitore non è affidabile nella protezione della vostra privacy, perché affidarcisi? E se stessero chiaramente condividendo i dati con un governo coinvolto in una guerra dell’informazione, la situazione si farebbe certo più problematica.

Quando valutate le opzioni a disposizione per l’hardware, dunque, non considerate solo la sicurezza in termini generali. Altrettanto vitale è considerare quanta fiducia potete riporre nel fornitore per essere al sicuro, o meglio, valutare se il fornitore in questione può rappresentare una potenziale minaccia alla sicurezza.

Per vedere come Wildix interviene sulla sicurezza nei nostri sistemi UCC, dai un’occhiata al nostro white paper gratuito.

Per ulteriori aggiornamenti sulla sicurezza nelle UCC, iscriviti qui per ricevere gratuitamente il nostro magazine!

TLS 1.2: perché DEVI aggiornare la tua sicurezza

Se utilizzi dispositivi che eseguono TLS 1.0 o 1.1, è ormai doveroso aggiornarli.

TLS 1.2 and You: Why You NEED to Upgrade Your Security

Con le tecniche di hacking che stanno diventando sempre più efficaci, è fondamentale che la tua sicurezza UCC venga costantemente aggiornata. Questo vale anche per uno dei più vecchi sistemi di protezione delle reti di comunicazione: TLS.

Abbreviazione di “Transport Layer Security“, TLS è un protocollo di sicurezza che rende le comunicazioni illeggibili per gli intercettatori, ma solo se si tratta di una versione aggiornata. Questo è un dettaglio fondamentale perché, a causa del miglioramento costante del cracking dei codici da parte degli hacker, le versioni più vecchie, TLS 1.0 e 1.1, sono ora vulnerabili ad eventuali attacchi.

Purtroppo, ciò significa che tutti i dispositivi che utilizzano ancora TLS 1.0 o 1.1 mettono a rischio la sicurezza dell’intera rete. Poiché molti dispositivi che utilizzano queste versioni non possono essere aggiornati, sarebbe opportuno sostituire immediatamente qualsiasi hardware che utilizza TLS 1.0 o 1.1 con modelli che utilizzano una versione più affidabile, cioè TLS 1.2.

Puoi trovare l’elenco dei dispositivi Wildix dismessi a causa di problematiche TLS qui.

Per comprendere al meglio perché è così importante aggiornare tutti gli hardware che eseguono TLS 1.0/1.1, analizziamo l’argomento più a fondo.

Cos’è TLS?

TLS è una procedura di sicurezza utilizzata tra due parti, un client e un server, durante lo scambio di informazioni che avviene su Internet.

Questa procedura ha inizio con il client e il server che si identificano, poi concordano un codice privato e condiviso da utilizzare in un processo noto come “stretta di mano”. Successivamente, la connessione è sicura perché sia il client che il server stanno comunicando attraverso tecniche crittografiche avanzate, il che significa che solo loro possono decifrarle.

Riassumendo: TLS codifica i dati online in modo tale che, anche se un hacker si è introdotto nella tua rete, non può né capire né decodificare le tue informazioni.

In cosa differisce TLS 1.2?

Un punto debole di TLS è che la sicurezza che offre si riduce a cifrature sicure. In base alla progettazione, TLS è sicuro solo finché i suoi codici non possono essere decifrati da un estraneo.

Purtroppo, questo è esattamente il problema che si verifica con TLS 1.0 e 1.1: le cifre create da questi protocolli possono essere decodificate da una parte esterna.

Ciò riguarda i metodi di crittografia utilizzati con TLS 1.0 e 1.1, in particolare un mezzo di codifica (chiamato “algoritmo di hashing”) noto come SHA-1. Ormai, i codici generati da SHA-1 possono essere decifrati con strumenti piuttosto rudimentali, e questo vuol dire che gli hacker possono potenzialmente ascoltare conversazioni crittografate con TLS 1.0 o 1.1.

TLS 1.2 è stato progettato per correggere proprio questo tipo di difetto nella crittografia. Invece di utilizzare SHA-1, TLS 1.2 utilizza l’algoritmo di hashing aggiornato, SHA-256, che è ancora abbastanza complesso e sicuro da non poter essere decifrato.

Per quanto riguarda la sicurezza, la differenza è notevole: TLS 1.2 utilizza la crittografia che non può essere violata, mentre TLS 1.0 e 1.1 saranno sempre a rischio di esposizione. Di conseguenza, Google Chrome e altri principali browser hanno sospeso il supporto per TLS 1.0/1.1 all’inizio del 2020, e ciò vuol dire che l’accesso tramite dispositivi TLS obsoleti potrebbe causare problemi di compatibilità.

Cosa potrebbe accadere se non passo alla versione aggiornata?

Continuare ad utilizzare dispositivi con TLS 1.0/1.1 UCC sulla rete può comportare due tipologie di conseguenze negative.

In primo luogo, gli hacker o altri intrusi potranno intromettersi in qualsiasi comunicazione che avviene su Internet: possono intercettare e decifrare telefonate, videoconferenze o messaggi di testo, o fingere di essere un vero utente della tua rete e ricevere comunicazioni direttamente da te.

Ovviamente, entrambi gli scenari possono facilmente portare alla fuga di informazioni riservate, come dati aziendali, password o persino dettagli finanziari. Inoltre, in entrambi i casi, non saprai nemmeno che i tuoi messaggi vengono intercettati perché, se TLS viene decifrato, non può proteggere ulteriormente il tuo sistema.

In secondo luogo, utilizzando TLS 1.0/1.1, le entità esterne possono registrarsi sui dispositivi UCC ottenendo le credenziali di un dispositivo. Gli effetti di questa violazione della sicurezza possono essere immediati. Una volta nella tua rete, gli hacker possono utilizzare i tuoi dispositivi per effettuare chiamate telefoniche, che nel peggiore dei casi possono comportare costi molto elevati in pochi giorni per le chiamate internazionali.

Non bisogna sottovalutare il fatto che entrambe le ipotesi descritte sono del tutto possibili finché i dispositivi TLS 1.0/1.1 rimangono sulla rete. L’unico modo per proteggersi da perdite finanziarie e dall’esposizione dell’identità è passare a TLS 1.2.

Per una rete più sicura, prendi in considerazione l’utilizzo di Wildix, l’unica piattaforma sul mercato sicura al 100% per comunicazioni sicure senza SBC o VPN esterni. Leggi i dettagli completi su come Wildix offre tale sicurezza nel nostro white paper sulla sicurezza.

Per ricevere ulteriori suggerimenti sulla sicurezza digitale, iscriviti per ricevere gratuitamente la nostra rivista!

Wildix vs Google Meet: tra i due, quale scegliere?

Le persone hanno passato mesi e mesi a doversi incontrare in modo virtuale e non sorprende che sul mercato sia disponibile un’infinità di prodotti di videoconferenza freemium.

Abbiamo già esaminato la più grande di queste opzioni freemium, Zoom, e abbiamo discusso del perché la sua scarsa ottimizzazione e la mancanza di sicurezza lo rendano una scelta mediocre per l’uso aziendale. Ora è il momento di esaminare un altro importante nome emergente nello spazio freemium: Google Meet.

Se utilizzi quasi tutti i prodotti Google, da Gmail al motore di ricerca, è difficile che tu non abbia sentito parlare di Meet. In precedenza un servizio esclusivamente a pagamento, Meet ora ha un’opzione gratuita, il che lo rende senza dubbio un servizio allettante per chi ha bisogno di una soluzione video.

Quindi, quanto è efficace questa soluzione video paragonata a quella di Wildix?

 

Caratteristiche a confronto

Il modo migliore per confrontare questi due prodotti è semplicemente esaminarne le caratteristiche. Diamo un’occhiata a quelle di entrambi.

 

  1. Video

Ovviamente, l’attrazione principale di Google Meet è la caratteristica maggiormente pubblicizzata: la videoconferenza. Da un primo esame, questa funzione sembra abbastanza efficiente, come ci si aspetterebbe da un prodotto Google.

Tuttavia, Wildix presenta notevoli differenze rispetto a Meet in termini di video.

Innanzitutto, mentre Wildix regola automaticamente la qualità dell’output video in base alla velocità di Internet, Meet imposta la qualità del video alla risoluzione standard di 360p. Con Google Meet, per aumentare la qualità fino all’HD, devi regolare manualmente le impostazioni della videocamera.

In secondo luogo, quando si utilizza la versione gratuita di Meet, per poter accedere alla conferenza, tutti i partecipanti devono accedere a un account G Suite e le videochiamate sono limitate a 1 ora. Queste limitazioni vengono rimosse per le licenze a pagamento.

Terzo, Meet è più limitato quando si tratta di supporto del browser web. Lo strumento è utilizzabile su Google Chrome, Mozilla Firefox, Microsoft Edge e Apple Safari solo su desktop; Wildix, invece, è disponibile su qualsiasi browser supportato da HTML5, quindi funziona su tutti e quattro i browser menzionati in precedenza, nonché su Opera e molti altri browser indipendenti, sia su desktop che su dispositivi mobili.

Quarto, Meet limita il numero dei partecipanti alla conferenza: la versione gratuita, così come le licenze di base e aziendali, sono limitate a 100 partecipanti; la licenza premium enterprise può ospitarne fino a 250. Wildix invece supporta un numero illimitato di partecipanti, indipendentemente dal tipo di licenza.

 

  1. Chat in conferenza

Questa è una funzionalità disponibile su Meet, ma decisamente poco personalizzata.  Meet include una finestra di chat nelle conferenze, ma tutto ciò che è possibile fare è chattare: le uniche opzioni qui sono inviare messaggi di testo all’intera conferenza o leggerli.

Wildix, invece, fa molto di più con la sua chat in conferenza. In una videoconferenza Wildix, gli utenti possono inviare messaggi privati ​​ad altri partecipanti e persino utilizzare la finestra di chat per condividere file con il gruppo. Inoltre è disponibile un pulsante dedicato per gli emoji dalla finestra della chat che invece, stranamente, non è disponibile su Google Meet.

 

  1. Condivisione dello schermo e controlli

La condivisione dello schermo, il controllo dei microfoni di altri utenti e l’utilizzo dei loro schermi sono funzioni supportate da Meet e da Wildix. Tuttavia, le funzionalità relative al controllo, in generale, sono più limitate in Meet: il software attualmente manca sia di una lavagna virtuale che di una funzione “alza la mano” (sebbene Google prometta che entrambe “arriveranno presto”).

Su Wildix, sono già incluse sia le lavagne bianche che la funzione “Alza la mano”, insieme a comodità aggiuntive come la trasmissione simultanea di video di YouTube e l’integrazione con YouTube e Facebook per i live streaming. 

Vale anche la pena confrontare le due opzioni software quando si tratta di scorciatoie da tastiera. Sebbene Meet e Wildix offrano entrambi varie funzioni, la versione di Wildix ne ha molte di più.

Scorciatoie da tastiera per entrambi i sistemi: Meet è a sinistra, Wildix è a destra.

Keyboard shortcuts di entrambi i sistemi: Meet sulla sinistra, Wildix sulla destra.

 

  1. Sicurezza

Diversamente dal confronto tra Wildix e Zoom, con Meet ci sono relativamente poche differenze di sicurezza da considerare. In quanto prodotto Google, Meet è un’offerta altamente sicura e, proprio come Wildix, utilizza WebRTC per stabilire connessioni sicure con i partecipanti alla conferenza.

Una curiosa differenza, tuttavia, è che Meet offre una “sicurezza maggiore” con la sua licenza aziendale più costosa: con questa opzione (ma non altre), gli utenti ottengono l’accesso a LDAP sicuro, single sign-on per app con archivio protetto di password e un centro di gestione della sicurezza.

Il motivo per cui queste funzionalità siano suddivise diversamente in base al livello di licenza non è chiaro, soprattutto considerando che Wildix offre una sicurezza completa e affidabile indipendentemente dal tipo di licenza implementato dagli utenti.

 

  1. Registrazione di conferenze

Qui raggiungiamo la più grande differenza tra Google Meet e Wildix, un aspetto che probabilmente impedirà a molti utenti di utilizzare il livello di licenza gratuito di Meet. Nello specifico, la versione gratuita di Meet non dispone di alcun mezzo per registrare e scaricare le videoconferenze.

L’omissione di questa funzione presenta numerosi problemi. Se i partecipanti non possono partecipare a una riunione video, avere una registrazione significa che possono comunque aggiornarsi rapidamente. Allo stesso modo, se qualcuno ha semplicemente bisogno di un aggiornamento su una conferenza, una registrazione rappresenta un mezzo conveniente per farlo. Poiché Meet non ha questa funzionalità nella sua versione gratuita, diventa immediatamente un’opzione molto meno praticabile per l’uso aziendale.

La registrazione è invece disponibile in Meet se si opta per una licenza a pagamento. Forse è scontato, ma con Wildix, l’opzione di registrare sia videoconferenze che chiamate solo audio (che non sono disponibili su Meet) è comodamente disponibile per tutte le licenze.

 

Valore complessivo

Con tutte queste funzionalità elencate, com’è il confronto generale tra Wildix e Meet?

Il punto di forza di Meet è lo stesso punto che attira gli utenti a Zoom: il prezzo (o la sua mancanza). Come detto in precedenza, Meet, sebbene presenti un’opzione a pagamento, è disponibile anche per l’uso gratuito. E per essere chiari, non c’è dubbio che sia popolare soprattutto per questo fattore.

Tuttavia, come abbiamo visto, quel “gratuito” ha delle limitazioni. Per prima cosa, l’utilizzo di Meet tramite la licenza gratuita limita tutte le videochiamate a solo 1 ora. Inoltre, l’utilizzo gratuito di Meet significa che i partecipanti non possono registrare le conferenze per vederle in un secondo momento.

Se usato per scopi aziendali, queste limitazioni eliminano del tutto il valore della licenza gratuita di Zoom. Quindi, vale la pena passare a una licenza a pagamento di Meet anziché pagare per Wildix?

La risposta a questa domanda dipenderà, ovviamente, dalla situazione individuale di ciascuna azienda. Ma in generale, è importante ricordare che la versione a pagamento di Meet fornisce relativamente poche funzionalità in più rispetto alla sua versione gratuita: per quanto ne sappiamo, i vantaggi sono limitati alla rimozione del limite di 1 ora per le videochiamate e alla possibilità per gli utenti di scaricare le videoconferenze, oltre a offrire agli utenti più spazio su Google Drive.

Oltre a questo, Google pubblicizza l’accesso ai programmi G Suite integrati (come Documenti, Gmail e Calendar) come parte di una licenza a pagamento. Tuttavia, poiché tutti questi servizi sono disponibili gratuitamente, è difficile considerarli davvero come funzionalità aggiuntive a nostro avviso.

Una licenza Wildix, invece, offre un sistema di videoconferenza più efficiente, l’accesso a una funzionalità di chat integrata disponibile al di fuori delle conferenze, una comoda condivisione di file, chiamate solo vocali, composizione telefonica integrata nel browser, segreteria telefonica e altro ancora. E, naturalmente, tutto questo oltre ad avere la funzione di chat di Kite disponibile sul tuo sito web e l’accesso a informazioni dettagliate sul traffico delle chiamate tramite CDR-View.

Tutto sommato, sembrerebbe che il motto di Google Meet sia “efficace ma semplice”. I livelli a pagamento potrebbero essere una scelta fattibile per un’azienda con esigenze limitate, sebbene la versione gratuita sia effettivamente utile solo per utenti non aziendali. Wildix, al contrario, offre una soluzione video molto più completa, oltre a numerosi strumenti di comunicazione altamente performanti.

Questa distinzione è importante perché le videochiamate non sono l’unico modo in cui comunicano i dipendenti che lavorano in modalità smart working, o anche quelli che lavorano in ufficio. Chat, chiamate vocali, chiamate a telefoni fissi e cellulari, condivisione di file e molti altri canali sono la chiave del successo di ogni impiegato. E il fatto è che Wildix offre tutto ciò, integrato in uno spazio insieme a uno strumento video, mentre Google Meet no.

Questo non vuole essere una raccomandazione definitiva per Wildix rispetto a Meet, ma ci sono comunque differenze cruciali da considerare quando si valutano le due piattaforme per esigenze aziendali.

Analisi dettagliata:

Wildix Google Meet
Durata della videochiamata illimitata             
  • Versione gratuita: limite di durata della videochiamata di 1 ora
  • Versione a pagamento: durata della videochiamata illimitata
Utenti di videochiamate illimitati  Fino a 100 partecipanti alla videochiamata nella maggior parte delle licenze; fino a 250 utenti per licenze aziendali
Funzioni “alza la mano” e lavagna  Entrambe le funzioni “in arrivo”
Utilizzabile in qualsiasi browser che supporti HTML5 (mobile o desktop) o come app  Utilizzabile nel browser (limitato alle versioni desktop di Chrome, Firefox, Edge e Safari) o come app
Funzioni chat, condivisione dello schermo e disattivazione dell’audio di altri utenti  Funzioni chat, condivisione dello schermo e disattivazione dell’audio di altri utenti
Condivisione di file in chat disponibile  Nessuna condivisione di file in chat; si possono condividere solo gli allegati nell’invito del calendario di Meet
Trasmissione simultanea di video di YouTube + integrazione con YouTube e Facebook per live streaming Non sono presenti funzionalità comparabili
Funzione di registrazione e download sicuri
  • Versione gratuita: nessuna capacità integrata di registrare le chiamate, anche se si utilizza la funzione di trascrizione automatica
  • Versione a pagamento: funzione di registrazione e download sicuri (nessuna possibilità di scaricare solamente le trascrizioni)
14 scorciatoie da tastiera 7 scorciatoie da tastiera 

 

Per ulteriori suggerimenti su business e software, iscriviti per ricevere gratuitamente la nostra rivista!

Il valore concreto del Cloud

I Dati Mostrano Cos’è che Guida la Trasformazione Digitale

Per tutti i cambiamenti nel campo delle telecomunicazioni, pochi vengono accettati così lentamente come il Cloud.

Un’entità in gran parte invisibile, il Cloud può essere facilmente ignorato. Ma la sua presenza è comunque innegabile. L’analista di Cavell Group Dominic Black sottolinea che entro il 2025 ci saranno oltre 32 milioni di utenti Cloud nella sola Europa, il doppio rispetto al 2020.

Di fronte a questa tendenza imponente, chi non si è adattato tende a restare fermo per un semplice motivo: non gli sono stati mostrati i benefici concreti di questo cambiamento.

“C’è stata una mancanza di istruzione, sia dal canale che dai fornitori di servizi, nello spiegare perché il Cloud sarà il futuro”, afferma Black.

Per offrire effettivamente questa formazione, è utile prima esaminare il motivo per cui così tante aziende stanno optando per le tecnologie Cloud.

Uno studio del Gruppo Cavell su 1.800 aziende ha rilevato quattro ragioni principali per investire nelle tecnologie Cloud:

 

  • Abilitazione del lavoro a distanza
  • Crescita dei subappaltatori
  • Maggiore automazione
  • Crescita nelle applicazioni Cloud

 

La prevalenza di questi interessi diventa più evidente se consideriamo i loro vantaggi.

Lavorare da casa, per esempio, riduce i costi operativi come l’affitto e le utenze, tenendo alto il morale dei dipendenti e aumentandone la produttività. Allo stesso modo, l’automazione riduce le spese complessive di un’azienda e le applicazioni Cloud servono a gestire in modo efficiente le attività quotidiane.

Nel frattempo, il subappalto sta guadagnando popolarità grazie ai vantaggi di assumere esperti che aiutino a creare progetti a breve termine con benefici a lungo termine.

I dati concreti citati dal Gruppo Cavell per queste conclusioni parlano più chiaramente della popolarità delle suddette “quattro caratteristiche principali”:

 

  • Il 60% delle aziende è passata al Cloud per rendere possibile lo smart working
  • Il 72% cita una maggiore flessibilità come motivo per adottare soluzioni di collaborazione
  • L’84% delle organizzazioni utilizza appaltatori e il 41% utilizzerà più appaltatori nei prossimi due anni
  • Il 61% delle organizzazioni ridurrà il proprio personale nei prossimi due anni a causa dell’automazione
  • Un’azienda utilizza una media di 8,3 applicazioni Cloud

Le implicazioni di questi dati non sono affatto sconvolgenti. In fondo, mostrano solo qualcosa che già sappiamo: le aziende apprezzano la possibilità di ottenere di più dalle loro risorse attuali, che si tratti di tecnologia, dipendenti mobili o assunzioni temporanee.

Per vendere prospettive sul Cloud, gli MSP devono quindi comunicare in che modo la loro soluzione promuove l’efficienza aziendale. Affidarsi semplicemente allo stato di “prossima grande novità” del Cloud è una ricetta per il fallimento, soprattutto a causa della maggiore concorrenza nel settore delle telecomunicazioni.

“Il mercato sta diventando sempre più congestionato”, afferma Dominic Black. “C’è più concorrenza. Fare quello che facciamo ora e pensare che funzioni, pensare che lo status quo funzioni, non andrà bene tra due o tre anni”.

Affrontare efficacemente questa concorrenza richiederà, in parte, l’espansione in nuovi settori e segmenti di clientela. Ma è importante anche trovare la differenziazione all’interno della soluzione stessa.

Mentre le offerte di telecomunicazioni Cloud saranno naturalmente incentrate sul controllo delle chiamate, la creazione o la scoperta di tecnologia con una migliore interfaccia utente, sicurezza, sistemi di auditing e così via distingueranno anche un MSP, tanto più se queste funzionalità affrontano l’efficienza e la flessibilità del business.

L’impiego di questa differenziazione mirata è fondamentale per la crescita futura e per la sopravvivenza di un MSP. Perché, dacci retta: il Cloud si sta espandendo.

L’unica domanda che bisogna porsi è chi sarà colui che lo venderà alla tua base di clienti.

Perché il tuo CRM potrebbe essere uno spreco di denaro

Why Your CRM May be a Waste of Money

Chi tra noi lavora da più di dieci o quindici anni può sicuramente ricordare i giorni in cui le aziende (soprattutto le piccole imprese) archiviavano i contatti dei clienti in fogli di calcolo nei loro PC. Che perdita di tempo! Oltre a dover aggiornare questi file, quando servivano determinate informazioni, doveva essere fatto tutto manualmente.

Fortunatamente, quei giorni sono ormai lontani e oggi le piccole e medie imprese utilizzano il CRM per archiviare i contatti e tenerli aggiornati, ma non solo: il CRM viene anche utilizzato per gestire i lead, pianificare attività di follow-up, creare campagne e tracciare tutti i lead e le statistiche dei clienti.

Le aziende investono in un sistema CRM perché vogliono risparmiare denaro e far crescere il proprio business automatizzando le attività di vendita e marketing, gestendo efficacemente i clienti e migliorando i report e le analisi.

Per scegliere un sistema CRM, molte aziende considerano le caratteristiche e il prezzo, ma trascurano un fattore molto importante che vale la pena considerare.

Un CRM scarso riduce in modo drastico la produttività, complica i processi e rallenta la crescita aziendale.

Ecco cosa succede quando il CRM utilizzato non è integrato con il sistema telefonico dell’azienda:

  • Bisogna aggiungere ogni contatto due volte, perché la rubrica del PBX non è integrata con il database dei contatti del CRM → nessuna automazione;
  • Non è possibile vedere chi sta chiamando o rispondere a una chiamata dal proprio CRM; bisogna aprire un’altra scheda del browser per farlo → distrazioni costanti;
  • Non è possibile aggiungere i dettagli della chiamata o pianificare attività di follow-up durante una chiamata → produttività ridotta;
  • Per effettuare una chiamata, è necessario copiare il numero di telefono dal proprio CRM, aprire un’altra applicazione e incollare il numero di telefono per avviare una chiamata → comunicazione lenta.

Quando si sceglie un CRM per la propria azienda, bisogna assicurarsi che sia integrato con il proprio sistema telefonico, altrimenti si rischia di sprecare soldi.

Per ulteriori suggerimenti sulla gestione della tecnologia e della vita in ufficio, iscriviti per ricevere gratuitamente la nostra rivista!