Tag Archives: Sicurezza

Gestire la sicurezza con gli strumenti giusti

4 Ott , 2017,
esseti
, , , , , , , , , , ,

Come prepararsi a gestire al meglio la sicurezza in azienda

Strumenti per gestire la sicurezza in aziendaAssicurare alla gestione aziendale un sistema in grado di garantire la continuità delle attività in caso di eventi dannosi o predisporre un sistema di monitoraggio e controllo dei dati in maniera strutturata, sono ormai priorità essenziali per una efficace gestione aziendale e requisiti necessari per adempiere a specifici requisiti normativi.

Sappiamo ormai che l’imminente applicazione del nuovo regolamento europeo in materia di protezione dei dati (GDPR), richiede una predisposizione dei sistemi, delle competenze e delle strutture informative, adeguate a sostenere un standard specifico per la corretta gestione dei dati.

Uno dei pilasti principali dell’applicazione del nuovo regolamento indica infatti l’esigenza di definire un sistema di privacy by design, in cui la gestione della sicurezza non deve essere più un intervento ex-post ma un vero e proprio sistema di strumenti operativi e di processi di gestione adeguatamente progettati e applicati.

Ciò non ha implicazioni solo sulle modalità di gestione dei dati, ma anche ovviamente sugli strumenti che devono essere predisposti per assicurare un processo di adeguata protezione e gestione.

Soluzioni per la gestione della Sicurezza

Esseti si affida ai produttori leader sul mercato per offrire ai propri Clienti soluzioni in grado di assicurare la continuità operativa in maniera flessibile, sicura e in linea con le prescrizioni normative.

Operare in sicurezza significa infatti garantire

  • il regolare utilizzo delle informazioni,
  • massimizzare l’efficacia della elaborazione e gestione dei dati aziendali
  • assicurare procedure ottimali per la conservazione o eliminazione dei dati secondo il rispetto dei regolmenti in materia di privacy e sicurezza

I nostri servizio di Consulenza e di Assistenza Tecnica sono mirati proprio a supportare le Imprese nella scelta degli strumenti più idonei ad assicurare questi obiettvi e a realizzare un efficace sistema di controllo e monitoraggio.

Innovation 7. Iniziano da Torino gli incontri G 7 dedicati alle strategie di Innovazione

19 Set , 2017,
esseti
, , , , , , , , , , ,

G7 Innovazione e ICT

L’engagement group lanciato durante il Vertice di Taormina, rappresenta una prima assoluta, con i ministri del Lavoro, della Scienza e dell’Industria che si avvincenderanno per i tre meeting in sequenza, nella settimana che va dal 24 al 30 settembre

Fonti: Innovationpost.it; g7italy.it; MISE

G7 Innovazione e ICT

Come previsto dal calendario del G7 sotto la Presidenza Italiana , si svolgeranno a Torino gli incontri dedicati all’Innovazione, ICT e Scienza.

Le riunioni organizzate nell’ambito dei programmi del G7 2017, sono organizzate a livello ministeriale dalle principali democrazie mondiali, con l’obiettivo di coordinare le strategie comuni su sviluppo industriale legato alle tecnologie dell’informazione e della comunicazione.

Le linee di riferimento per la realizzazione di queste strategie passano dalla necessità di ridisegnare la società e il mercato del lavoro alla luce dell’impatto delle nuove tecnologie.

La tecnologia costituisce il primo diffusore della globalizzazione economica rendendo evidente la necessità di affrontare le  sfide che l’innovazione pone in modo condiviso a livello  internazionale.

Parole chiave: inclusione, apertura e sicurezza

Per questo i governi dovranno adottare piani in grado di rendere accessibile e fruibile l’utilizzo della tecnologia a tutti i livelli , ma allo stesso tempo dovranno disegnare efficaci strategie per la sicurezza,  per minimizzare i rischi derivanti dalla maggiore diffusione delle tecnologie, sia per i cittadini che per il sistema economico.

Temi e programmi

Ribattezzato I-7, lo Strategic Advisory Board to G7 Leaders on People-Centered Innovation, avrà il compito di lanciare ai governi un invito all’azione, richiamando l’attenzione sul divario tra il potenziale offerto dal progresso tecnologico e l’effettivo utilizzo da parte delle istituzioni.

La struttura dell’Advisory Board prevede che ciascun paese del G7 e l’Unione Europea nominino un Referente, incaricato di selezionare un gruppo costituito da cinque innovatori.

Il Referente italiano è Diego Piacentini, Commissario per la Trasformazione Digitale.

I lavori del I-7, si concentreranno sulle opportunità che derivano dalla diffusione dell’intelligenza artificiale, sul valore dei big data e sui nuovi profili lavorativi che nascono di pari passo alle tecnologie digitali.

 

L’Italia presenta la fase due del piano industria 4.0

Nell’appuntamento di Torino il  ministro Carlo Calenda farà il punto sul piano industria 4.0 e in particolare  presenterà  la cosiddetta  fase due del piano, integrato nella manovra di bilancio.

Fase molto importante sarà quella della realizzazione dei nuovi Bandi per i Competence Center.

Si tratta di strutture da realizzare attraverso la partnership di imprese e centri di ricerca con l’obiettivo di veicolare al meglio l’innovazione attraverso il sistema imprenditoriale ed economico del Paese.

Su questo versante sono  stati accantonati 15 milioni di euro di investimenti per il 2017 e altrettanti per il 2018.

 

La classifica in Italia dei virus che minacciano la protezione dei dati

10 Ago , 2017,
esseti
, , , , , , , , , , ,

Viaggiano sempre e saranno sempre di più.

Passa attraverso Google Chrome e tramite i siti da cui si scaricano film illegalmente il Virus più diffuso in Italia

Fonti: Ansa.it –  Eset –  Corriere Comunicazioni Digital

 

I virus che minacciano la protezione dei datiNon c’è dubbio che i Virus non vanno mai in vacanza…O meglio sono sempre in viaggio per qualunque destinazione “abbordabile”.

E proprio perchè durante le NOSTRE vacanze l’utilizzo della tecnologia non ci abbandona, ma anzi, la utilizziamo con i dispositivi più vulnerabili sotto il profilo della sicurezza, che dobbiamo fare ancora più attenzione ai “visitatori” indesiderati.

Attualmente la classifica dei virus più diffusi in Italia vede al comando  Submelius, il malware che ha minacciato quasi il 32% degli utenti e si fa strada proprio attraverso i siti da cui si scaricano film illegalmente.

Il malware, veicolato principalmente attraverso Google Chrome, si conferma come una delle minacce più aggressive nel Paese negli ultimi mesi

Il rapporto Eset di luglio, spiega le modalità di diffusione di questo virus.

Tutto inizia quando Il’utente visualizza sul browser le classiche finestre con l’annuncio ‘è stato rilevato un virus’ o ‘guadagna soldi lavorando da casa’, poi viene reindirizzato ad un sito che chiede a sua volta di passare ad un altro indirizzo, finché l’utente non clicca su ‘accetta’, “indirizzando così il browser verso il download di un’estensione dallo store di Google Chrome”.

In ogni caso il principio è sempre lo stesso. I dati mostrano che le tipologie di virus più efficaci e diffusi sono  i malware trojan che una volta iniettati aprono il sistema ai  truffatori informatici.

E a questo punto acquisiscono il controllo e iniziano ad installare altri malevoli e/o reindirizzare la navigazione internet per rubare magari anche dati privati .

L’implicazione della diffusione sempre più intensa di questi virus investe ormai tutti, imprese e privati che ovviamente sono sempre interconnessi.

Tutto questo non è sfuggito all’attenzione dei legislatori che continuamente cercano di intensificare le normative di sicurezza e tutela della Privacy.

Certamente il nuovo Regolamento sulla protezione dei dati dell’Unione Europea (GDPR) ci mette subito in guardia fin da oggi dall’assumere un comportamento mirato ad accorta prevenzione delle minacce.

Per questo ad esempio le Imprese devono adeguare fin da oggi i propri sistemi, processi e modalità organizzative per trovarsi pronte alla scadenza fissata a maggio 2018, quando il regolamento sarà pienamente applicabile.

Intanto la classifica dei malware si incrementa e si trasforma quotidianamente.

E questa sarà proprio la maggiore difficoltà e sfida che dovrà essere affrontata. Prevenire, adeguare e intervenire in maniera sempre più flessibile e tempestiva.

La medaglia d’argento dei virus malevoli più diffusi in Italia spetta attualmente a ScriptAttachment (rilevato nel 6% delle infezioni), che viene distribuito come allegato ad una email: una volta aperto, scarica e installa differenti varianti di virus, la maggior parte dei quali costituiti da ransomware, che bloccano il sistema operativo dei dispositivi e chiedono un “riscatto” per sbloccare i dati contenuti nel Pc.


Le 50 principali minacce e la loro percentuale di diffusione in ogni singola nazione e in tutto il mondo >>

Fonte: Eset


Contattaci per una consulenza >>

Prodotti per la Sicurezza >>

Aggiornamenti sicurezza per prodotti Microsoft

21 Lug , 2017,
esseti
, , , ,

Aggiornamenti importanti da Microsoft per la  risoluzione di molte vulnerabilità

Fonti: The Hacker NewsCert Nazionale  – Common Vulnerabilities and Exposures

L’11 Luglio scorso, Microsoft ha emesso diversi aggiornamenti di sicurezza,  con particolare riferimento ai protocolli di protezione di Windows NTLM.

Si tratta di falle sui sistemi firewall che  consentono agli “hacker” di creare un nuovo account di amministratore di dominio e di ottenere il controllo di tutto il dominio.

  • Internet Explorer
  • Microsoft Edge
  • Microsoft Windows
  • Microsoft Office and Microsoft Office Services and Web Apps
  • .NET Framework
  • Adobe Flash Player
  • Microsoft Exchange Server

 

Negli aggiornamenti recenti è incluso quindi un fix per una vulnerabilità critica di tipo elevazione dei privilegi in Windows (CVE-2017-8563) che si verifica quando Kerberos ricade sul protocollo NT LAN Manager (NTLM) come default per l’autenticazione.

Questo aggiornamento consente di bloccare un eventuale attaccante remoto nel tentativo di lanciare processi con privilegi elevati.

Altre vulnerabilità corrette riguardano:

Windows Search – legata alla gestione degli oggetti in memoria che può consentire ad un attaccante di eseguire codice da remoto e assumere il controllo del sistema interessato.
HoloLens –  legata alla gestione degli oggetti in memoria che può consentire ad un attaccante di eseguire codice da remoto e assumere il controllo del sistema interessato.
Windows Explorer – legata ad una gestione impropria di file e condivisioni durante l’operazione di rinomina che può consentire ad un attaccante di eseguire codice arbitrario nel contesto di un altro utente.

Anche se NTLM è stato sostituito da Kerberos in Windows 2000, che aggiunge una maggiore sicurezza ai sistemi in una rete, NTLM è ancora supportato da Microsoft e continua ad essere utilizzato ampiamente.

Guarda la dimostrazione video


Dopo il 9 maggio 2017, ad eccezione delle edizioni Windows 10 Enterprise 2015 LTSB e Windows 10 IoT Enterprise 2015 LTSB, non sono più previsti aggiornamenti di sicurezza e qualità in automatico.

Pertanto è utile sapere che se si utilizzano edizioni Windows 10 versione 1507 non è possibile procedere agli aggiornamenti se non dopo aver aggiornato Windows 10 alla versione più recente.

 

Conttatici per Assistenza e Informazioni

 

Tra cyber security e sviluppo dell’offerta. Le nuove sfide del settore turistico e culturale.

3 Apr , 2017,
esseti
, , , , , , ,

turismo e tecnologie

Tecnologia, Digitalizzazione, Web, IoT , tutti termini di cui sentiamo parlare quotidianamente e che ridefiniscono ormai tutti i modelli di gestione economica e aziendale, oltre che della nostra vista sociale.

Il settore turistico e culturale, hanno da tempo adeguato un nuovo modello di business proprio grazie all’implementazione dei servizi digitali.

Tuttavia molto ancora rischia di restare incompiuto o addirittura rischia di essere perso se l’orientamento ad investire nelle nuove tecnologie fosse solo ad appannanggio di pochi.

Tursimo e cultura sono il  patrimonio principale del nostro Paese e devono quindi porsi con particolare attenzione a valutare le opportunità (ma anche le insidie) che la nuova rivoluzione industriale sta portando nella nostra Società.

Gli aspetti tecnologici e di digitalizzazione hanno già permesso di creare strumenti essenziali per la definizione delle strategie commerciali, come lo sviluppo della comunicazione via web per la valutazione della brand reputetion o lo sviluppo dei sistemi di prenotazione e gestione dei servizi per la distribuzione sul mercato globale.

Se c’è un settore proprio dove le nuove tecnologie, le tante app, i rumor dei Social e i vari Blog con i loro influence o travel specialistr, hanno conquistato una popolarità indiscussa, possiamo dire che è proprio il settore del turismo, dell’intrattenimento, delle esperienza di vita…

Tutto ciò serve sicuramente ad alimentare la comunicazione e favorire l’interesse verso questi servizi, ma dietro a tutto questo devono nascere sempre idee giuste, per lanciare nuove destinazioni, nuovi interessi o semplicemente nuove esperienze in luoghi noti.

Per questo le imprese di questo settore, tanto significativo per il nostro Paese,  devono fare i conti anche con la necessità di continuare sul cammino dell’innovazione e gestire in modo consapevole l’aspetto strategico di sviluppo dell’offerta, utilizzando strumenti e infrastrutture tecnologiche in grado di accrescere l’efficienza dei servizi e favorire l’interazione con il Cliente.

La parola d’ordine è sempre innovare il prodotto/servizio e renderlo unico. Innovare nell’essenza o semplicemente nell’esperienza.

In questo contesto l’apporto che le nuove tecnologie, multi-mediali e non solo, possono portare all’offerta turistica territoriale e nazionale sono innumerevoli .

E’ possibile investire per favorire  una rete di servizi e di promozione che faciliti la fruibilità e la qualità dei servizi, nonché faciliti  l’integrazione tra i diversi prodotti e servizi di un territorio.

E ancora,  puntare a sviluppare sistemi che finalmente possano garantire l’accessibilità a tutti i siti che meritano un riconoscimento sul tutto il panorama mondiale.

Sfide non da poco, soprattutto per alcuni contesti del nostro Paese, dove appunto non manca la materia prima ma manca spesso una impronta innovativa e infrastrutturale.

Per questo,  anche tra le imprese più piccole del settore, deve crescere l’opportunità e la consapevolezza di adeguare le proprie organizzazioni ai mutati scenari di mercato.

Bisogna essere pronti a gestire una mercato più ampio, più consapevole, più attento alla sicurezza e sicuramente più esigente nelle scelte perché più informato grazie al web.

Il tema delle informazioni e della gestione dei dati è infatti l’altro tema cruciale che interessa significativamente questo settore.

Come raccogliere, conservare e utilizzare i dati. Quali minaccie e opportunità si rpesentano.

Non si tratta solo di gestire la sicurezza legata al servizio turistico e alla concentrazione dei flussi di persone in contesti specifici. 

Parlare di Cyber Security in ambito turistico ad esempio, non deve essere un tema rilegato solo ad un ruolo governativo a protezione soprattutto di dati militari e di sicurezza nazionale.

Custodire anche una password per molte piccole imprese del settore sembra essere ancora solo un impedimento alla fruibilità delle operazioni.

Investire in sicurezza e più in generale in un efficace sistema di policy aziendale della sicurezza, significa parlare di investimenti significativi.

Significa analizzare l’organizzazione aziendale e valutare le opportunità di nuove strategie di mercato.

Adottare pratiche e applicazioni di sicurezza adeguate agli scenari attuali, consente non solo di dare un servizio affidabile al Cliente ma anche di gestire, nel rispetto delle normative, le informazioni sensibili dei propri clienti, fonte essenziale per orientare le scelte dei nuovi prodotti e servizi e quindi vero patrimonio aziendale.

Anche lo Stato e le Istituzioni quindi, oltre a porre attenzione agli aspetti di tutela della privacy, hanno tutto l’interesse a sostenere e stimolare le impese verso investimenti di  adeguamento tecnologico orientato alla sicurezza, sia sui siti istituzionali che su quelli privati.

Per questo diventa sempre più importante una maggiore diffusione della “cultura della sicurezza” a tutti i livelli di impresa.

E’ necessario cioè che cresca la consapevolezza, di fronte alle nuove sfide poste dallo sviluppo di tecnologie come Cloud, Big Data, Internet of Things, Mobile e Social, che  proteggere i dati significa non solo rispondere a logiche normative, ma significa anche e soprattutto costruire e salvaguardare un riferimento indispensabile di informazioni, sulle quali è possibile costruire le strategie di mercato caratterizzato ormai da una concorrenza dai confini invisibili.

E’ chiaro che a fronte di investimenti strutturali per la gestione della Policy di sicurezza aziendale, sia necessario corrispondere anche una competenza professionale sia sugli strumenti tecnologici utilizzati che sulla loro gestione.

Questo aspetto investe pertanto anche l’impiego di professionalità, che in apparenza possono essere valutate come contingenti, ma che invece, soprattutto in ambiti aziendali più organizzati sono da considerarsi permanenti.

Oltre al fatto che si tratta di definire un sistema organizzativo orientato alla sicurezza, e che pertanto riguarda tutti i processi (e i soggetti) presenti in un contesto aziendale.


Nuovo Regolamento europeo sulla Protezione dei Dati Personali

Il nuovo Regolamento europeo sulla Protezione dei Dati Personali, in vigore ormai da maggio 2016, mette in evidenza infatti che l’avvio di un percorso di gestione dell’Information Security & Privacy chiede alle aziende di mettere in campo adeguati modelli di governance, progettualità e soluzioni, per affrontare in maniera adeguata le sfide del mercato.

“Con il nuovo Regolamento Privacy europeo”, spiega una nota, “le aziende pubbliche e private dovranno affrontare una rivoluzione sulla gestione dei dati personali, con l’introduzione di nuovi principi e adempimenti con particolare riguardo alle Violazioni di dati personali (data breach).

Il termine per completare le attività di adeguamento e raggiungere la conformità normativa è previsto per maggio 2018, per tale ragione, aziende e pubbliche amministrazioni hanno l’obbligo di attivarsi tempestivamente per evitare pesanti sanzioni”.

 

Il Team di Esseti è a tua disposizione per per una valutazione della tua Policy Aziendale. Approfondisci alla sezione Consulenza

Protezione sicura del network aziendale

5 Feb , 2017,
esseti
, , , ,

Firewall di nuova generazione per ottimizzare la sicurezza della rete aziendale.

Sviluppare un sistema che consente di gestire le attività aziendali con facilità e immediatezza è senza dubbio un elemento accattivante per il mangement. Ma l’altra faccia della medaglia è la facilità con qui questa gestione può essere compromessa dagli attacchi esterni o dalla poca precauzione con cui ci sia pproccia a questo modello di gestione.

sicurezza della rete aziendaleCloud, IoT, accessi remoti e connettività. Le modalità di accesso al network dell’azienda si moltiplicano in conseguenza delle nuove esigenze del business. Proteggere questi accessi diventa quindi prioritario e indispensabile con Firewall di nuova generazione.

Gli interventi di messa in sicurezza della rete sono quindi necessari (forse di più) di quanto lo sia la stessa digitalizzazione dei processi aziendali, dalla gestione alla comunicazione.

Il campo di attacco (che copre rete, applicazioni, dati e utenti in un ambiente ormai senza confini) rappresenta una delle sfide maggiori per i responsabili della sicurezza aziendale.

Per questo anche le funzionalità di base della tecnologia firewall non possono più essere limitate alle applicazioni e al traffico di rete, ma devono evolversi per coprire l’intera superficie esposta a minacce.

Per aiutarti a individuare  le soluzioni ottimali nell’attuazione delle strategia di difesa della tua rete aziendale, contattaci e consulta i nostri prodotti

Ti aiutiamo a scegliere tra i migliori prodotti presenti sul mercato.


Richiedi una valutazione ai nostri esperti per

  • aumentare l’efficacia della sicurezza IT
  • ottenere prestazioni di rete affidabili e di livello elevato
  • facilitare la gestione del controllo e monitoraggio

Cyber Security

30 Gen , 2017,
esseti
, , , , , ,

Conoscere e riconoscere minacce e opportunità della rete

Quante volte facciamo attenzione a quello che scarichiamo sul nostro PC?

Quando navighiamo in internet siamo sicuri di non incorrere in “click” pericolosi?

La possibilità di utilizzare diversi strumenti e di essere sempre connessi aumenta le possibilità di comunicazione ma aumenta anche i rischi di sicurezza.

cyber security

Ma cosa si intende esattamente con Cyber Security.

Con il termine Cyber Security ci si riferisce all’insieme delle attività che riguardano l’ analisi delle minacce, delle vulnerabilità e dei rischi associati agli asset informatici, al fine di pianificare le attività e gli strumenti necessari a  proteggerli da possibili attacchi (interni o esterni) evitando così danni  fatali per l’attività aziendale.

Definire e sviluppare protezioni sotto il profilo tecnico tuttavia non basta a garanditire uno standard di sicurezza efficace.  E’ fondamentale saper gestire e monitorare le funzionalità degli stessi dispositivi tecnici, attraverso una responsabilizzazione cosciente anche dell’utente finale sugli strumenti e le azioni protettive che devono essere compiute.

In parole povere stiamo parlando di tutte le attività semplici ( aggiornamenti antivirus, attenzione nel  download di email e web ecc.) che ogni utente deve conoscere e compiere  per mantenere efficace la tecnologia di protezione che viene usata.

Tra gli strumenti software di protezione più importanti, Esseti propone e installa nelle reti aziendali su cui opera, AVG che offre soluzioni business efficaci a costi limitati, utilizzando  strumenti di controllo remoto per ottimizzare e facilitare  le operazione di gestione della sicurezza informatica (AVG ADMIN CONSOLLE).

AVG ADMIN CONSOLLE è un semplice strumento desktop remoto che segnala in tempo reale i computer non conformi consentendo l’ intervento in base alle esigenze, permette appunto di controllare in remoto tutto il palco macchine della rete aziendale semplificando le operazioni di controllo e riducendo i tempi di inattività degli utenti.

 

Approfondisci in Soluzioni per le Aziende

Il 2016 che ci aspetta. Strategie e tecnologie in primo piano

30 Dic , 2015,
esseti
, , , , , , , , , , , , ,

Sicurezza, Marketing, IoT. Questi alcuni ambiti sotto i riflettori per il 2016.

Fonte: digital4.biz, Il Sole 24.com,  key4biz.it


Network
Sul fronte della sicurezza sia aprono importanti e significative strade di investimento, che coinvolgeranno tutti i campi della società e non solo le attività economiche. Anche a livello istituzionale questo aspetto coinvolge sempre più insistentemente le politiche di investimento e l’attrazione dei finanziamenti. Una primaria fonte di investimento in ambito aziendale si concentrerà proprio su questo fronte, dove l’imperativo sarà sempre di più quello di razionalizzare, centralizzare e consolidare. Il problema però non sarà solo sul fronte business ma come si è detto si espande alla vita quotidiana.

L’assunto fondamentale è che oggi il business non esiste senza Internet e viceversa. La maggior parte dei processi è digitale o in qualche modo passa dalle tecnologie digitali

In un mondo sempre più connesso la propagazione delle minacce viaggia pertanto senza tregua attraverso ogni dispositivo. Parlare ormai di distinzione tra Safety e Security sembra ormai non più significativo.

Con la progressiva informatizzazione delle aziende, è quindi difficile valutare come diversi e separati gli ambiti della sorveglianza e della protezione.

Il trend crescente degli attacchi registrati anche in quest’ultimo anno dimostrano l’alto grado di vulnerabilità complessiva soprattutto dei dispositivi dell’Internet of Things.

Proteggere le persone, le aziende e le informazioni è parte integrante di una strategia in cui convergono sistemi di videosorveglianza, telecontrollo, antintrusione, antieffrazione ma anche di protezione da tutte le derive del cybercrime che colpisce gli utenti in azienda oppure in mobilità, a casa come in automobile, in treno o a piedi.

I ricercatori di Fortinet prevedono che l’IoT avrà un ruolo importante negli attacchi di tipo “land and expand”, in cui gli hacker sfruttano le vulnerabilità presenti nei device digitali degli utenti collegati a Internet per ottenere un punto fermo all’interno delle reti e dell’hardware a cui questi device si connettono. Infatti, la vulnerabilità non è tanto per i dispositivi wearable che memorizzino una quantità relativamente piccola di informazioni personali, quanto piuttosto per le piattaforme che ne gestiscono i servizi. Sono questi infatti che sono maggiormente sotto attacco perché è da qui che si possono compromettere gli smartphone utilizzati per la gestione dei dispositivi stessi.

Dobbiamo quindi aspettarci un intensificazione degli attacchi sui dispositivi sempre connessi, mirati a carpire informazioni, contenuti video/audio, file in memoria, credenziali per il login in servizi cloud e altro ancora.

E chiaro però che su questo campo si gioca la posta più importante delle strategie future.

Da un lato si svilupperanno quindi le strategie che cercano di affrontare il problema di come gestire e proteggere dati e le informazioni, dall’altro ovviamente prenderanno sempre più piede le tecnologie innovative che, seguendo proprio le logiche di marketing, spingono invece verso la possibilità di acquisire la maggior parte di informazioni e dati proprio attraverso l’utilizzo delle IoT.

Uno fra tutti, Apple Watch, l’orologio smart di prima generazione, ha dato il via all’esercito dei dispositivi indossabili che dovrebbero iniziare ad emergere nel 2016. Secondo gli esperti, sono dispositivi che cambieranno il panorama del marketing territoriale, offuscando i confini tra marketing online e il marketing reale.

Secondo l’analisi Forbes sul settore marketing online, sono stati individuati i trend che guideranno il mercato nel 2016 e in questo senso l’IoT acquista senza dubbio un posto di particolare interesse. Dettano l’agenda ovviamente anche le acquisizioni e le strategie di colossi come Google, Apple Microsoft, proponendo e “imponendo” abitudini, stili e modelli comportamentali in cui sicurezza e acquisizione delle informazioni sono sempre di più le facce di una stessa medaglia.

Pubblicità video dominante

Google sta per  salpare con le pubblicità video nelle SERP, vale a dire che i video ads finiranno nei risultati delle ricerche su Google. Gli annunci video spunteranno nei luoghi più inaspettati e, con la proprietà di Google su YouTube, le possibilità sono praticamente illimitate.

Indicizzazione delle app

Il 2016 sarà l’anno in cui gli imprenditori si renderanno conto dei vantaggi della visibilità on-line di un’app dedicata. Un sito ottimizzato per mobile fa miracoli nel far leva sulla folla del mobile, ma ben presto, le applicazioni cominceranno a sostituirli.

la partita del marketing online si giocherà con tutta probabilità tutta sul mobile.

Grazie all’aggiornamento di specifici algoritmi – Mobilegeddon – a quanto pare, non ci sarà più bisogno nemmeno di avere un sito ottimizzato per desktop insieme a una versione mobile, in quanto un sito mobile-only, senza alcuna controparte desktop, sarà perfettamente accettabile.

Si svilupperanno sempre di più le strategie di content marketing e digital customer experience. La creazione di contenuti dovrà indirizzarsi sempre di più verso l’engagement. Favorire e migliorare la connessione (emotiva e fisica) con i propri clienti è l’obiettivo più desiderato dai brand nell’era digitale, perché rappresenta la base di un’esperienza vincente.

A partire dal 2016, infatti, il concetto di content marketing raggiungerà un rilievo mai visto prima nell’ambito delle strategie aziendali.

non basta creare contenuti, bisogna che questi contenuti assumano rilevanza per gli utenti, e siano disponibili quando e dove servono davvero. E’ tempo di considerare il content marketing per quello che è davvero nell’era mobile: la chiave di volta per costruire una costumer experience coinvolgente e unica.

Assistenti vocali porteranno ad un nuovo tipo di ottimizzazione.

Le pubblicità Search engine optimization (SEO) e pay-per-click (PPC) sono due strategie molto popolari per ottenere visibilità. Ma l’aumento di assistenti vocali, come Siri e Cortana, sta per portare ad un nuovo tipo di ottimizzazione. La chiave per ottimizzare in questo nuovo formato è quella di assicurarsi che le informazioni aziendali siano facilmente accessibili a questi assistenti.

La pubblicità diventerà più costosa.

La concorrenza nel mondo del marketing online è aumentata notevolmente nel corso degli ultimi anni. Nel 2016 aumenterà ancora di più. Come suggeriscono le leggi fondamentali dell’economia, un aumento della domanda è spesso accompagnato da un aumento del prezzo, in modo che tutti i nuovi concorrenti di marketing online porteranno più in alto i prezzi per la pubblicità online Realisticamente, secondo Forbes, gli annunci online sono piuttosto a buon mercato, ma gli aumenti di prezzo potranno condurre alcune aziende più piccole fuori dal mercato.