Cyber-paleontologia: incredibile, vero? E i risultati ancora di più

Ciao a tutti!

Iniziamo parafrasando un postulato filosofico piuttosto conosciuto: “È la professione degli uomini a determinare il loro essere sociale o è il loro essere sociale a determinare la loro professione?” Sembra che questa domanda (per meglio dire, il quesito originale) sia oggetto di acceso dibattito da oltre 150 anni. E, grazie alla nascita e alla diffusione di Internet, questo dibattito continuerà a esistere per altri 150 anni e oltre. Dal punto di vista personale, non ho uno schieramento preciso, anzi, per esperienza personale, opto per un dualismo tra professione ed esistenza, dal momento che un fattore influisce sull’altro, in tanti modi e in maniera costante.

Verso la fine degli anni Ottanta, è nata la virologia informatica in risposta alla crescente proliferazione di programmi dannosi. Avanzando velocemente di trent’anni, la virologia si è evoluta (o, per meglio dire, si è unita ad altri campi relazionati) in industria della cybersicurezza, che spesso influisce sullo sviluppo dell’esistenza Information Technology: grazie alla concorrenza inevitabile, sopravvivono quelle tecnologie dotate della miglior protezione.

Nei trent’anni trascorsi dagli anni Ottanta, noi in quanto aziende antivirus abbiamo ricevuto soprannomi di qualsiasi tipo, a volte anche abbastanza sgradevoli. Ma, secondo la mia umile opinione, il più accurato in questi ultimi anni è sicuramente quello di cyber paleontologi.

Il nostro settore ha imparato a combattere epidemie di massa, sia in modo proattivo (abbiamo protetto gli utenti, ad esempio, dalle grandi epidemie degli ultimi anni, WannaCry ed ExPetr) o come reazione a un evento (mediante l’analisi di minacce con dati su cloud e i tempestivi aggiornamenti). Tuttavia, quando si tratta di attacchi mirati, c’è ancora moltissima strada da fare per l’intero nostro settore: solo poche aziende hanno la maturità tecnica necessaria (e le risorse) per poter gestire questi attacchi e se aggiungiamo un incrollabile impegno a contrastare qualsiasi cybercriminale, indipendentemente da dove provenga o dalle sue motivazioni, allora rimane solo un’azienda in gioco, Kaspersky Lab naturalmente! (Tutto ciò mi ricorda una frase di Napoleon Hill: “sull’ultimo piolo, la scala per il successo non è mai affollata”) Non c’è da meravigliarsi se siamo soli (sull’ultimo piolo della scala), perché per mantenere questo impegno incrollabile di esporsi letteralmente a tutto e a tutti è di gran lunga più costoso rispetto al non farlo. E si incorre in moooolti più problemi per via degli ultimi avvenimenti geopolitici; tuttavia la nostra esperienza dimostra che è questa la strada giusta da percorrere, e gli utenti ci appoggiano investendo i propri soldi nei nostri prodotti.

Un’operazione di cyberspionaggio è in realtà un progetto molto complesso, costoso, che richiede tempo e tecnologie avanzate. Ovviamente, gli autori di tali operazioni si infastidiscono molto quando vengono acciuffati e molti di loro pensano di potersi sbarazzare degli sviluppatori “indesiderati” grazie a diversi metodi di manipolazione dei media. E ci anche altre teorie simili:

Ma sto divagando…

Queste operazioni di cyberspionaggio possono passare inosservate per anni, perché i loro creatori hanno molto a cuore il proprio investimento kit: attaccano solo pochi obiettivi accuratamente selezionati (niente attacchi di massa, più facili da individuare), testano l’attacco sui prodotti di sicurezza informatica più diffusi, cambiano velocemente le proprie tattiche se necessario e così via. Ovviamente è facile dedurre che molti degli attacchi mirati che sono stati individuati in realtà non sono altro che la punta dell’iceberg. E l’unico modo davvero efficace per smascherare questi attacchi è grazie alla cyber paleontologia, ovvero una raccolta di dati meticolosa e a lungo termine, dati  che servono per ottenere il quadro generale della situazione. Per fare ciò è necessaria la cooperazione di esperti di altre aziende, bisogna individuare e analizzare anomalie e, come risultato finale, sviluppare tecnologie di protezione adeguate.

Nel campo della cyber paleontologia ci sono due specializzazioni: le indagini ad hoc (dopo aver individuato, per caso o intenzionalmente, un’anomalia) e le indagini operative sistemiche (processo pianificato di analisi del panorama IT aziendale).

Gli evidenti vantaggi della cyber paleontologia operativa sono altamente apprezzati dalle grandi aziende (che siano aziende private o governative, obiettivo principale degli attacchi mirati. Tuttavia, non tutte le aziende hanno l’opportunità o l’abilità di svolgere operazioni di cyber paleontologia in proprio, perché gli esperti che se ne occupano non sono così tanti (si tratta di una specializzazione di nicchia) e ovviamente assumerli implica un costo importante.  E invece noi di Kaspersky abbiamo tanti di questi talenti a disposizione e in tutto il mondo (nomi di un certo rilievo e dall’incredibile esperienza). Per questo, grazie alla nostra forza in questo settore e per rispondere alla grande necessità sperimentata dalle aziende nostre clienti,  seguendo la legge della domanda e dell’offerta, abbiamo deciso di proporre un nuovo servizio sul mercato: Kaspersky Managed Protection. Continua a leggere:Cyber-paleontologia: incredibile, vero? E i risultati ancora di più

Festa a Roma per un evento speciale

Ciao a tutti!

Dopo Monaco, quasi senza fermarmi mi sono diretto verso il sud d’Europa, a Roma, e sono rimasto lì qualche giorno per un’intensa agenda di lavoro. C’erano diversi eventi che coinvolgevano direttamente Kaspersky Lab…

Innanzitutto, ed evento più importante di questi giorni, abbiamo festeggiato il decimo compleanno del nostro ufficio in Italia! Già sono passati dieci anni? Davvero? Il tempo trascorre troppo velocemente! E ovviamente abbiamo organizzato una bella festa, abbiamo invitato i nostri partner, i nostri clienti preferiti e molti vecchi amici per festeggiare tutti insieme, ed è stato un successo!

Continua a leggere:Festa a Roma per un evento speciale

La fine del principio della lotta ai patent troll

Durante gli scorsi mesi di agosto e settembre, per la maggior parte del tempo sono stato costretto a “lavorare da casa”, cosa che di solito non faccio mai. Non potendomi dedicare ad andare in giro per lavoro o per piacere, ho avuto molto più tempo a disposizione del normale e così ho potuto dedicarmi alla lettura, e ho letto molto. Come al solito, mi sono imbattuto in molte cattive notizie ma, ogni tanto, ci sono notizie molto buone. In particolare, c’è una buona eccellente notizia sul fronte della lotta ai patent troll: un tribunale del Texas ha respinto l’azione legale che Uniloc aveva intrapreso contro di noi per violazione del brevetto US5490216. Brevetto che, agli inizi degli anni 2000, ha seminato il terrore tra le aziende IT, che ha fatto venire i capelli bianchi a molti avvocati specializzati in brevetti e che ha alleggerito senza pietà i portafogli di oltre 160 aziende (160!), tra cui anche giganti come Microsoft o Google.

Ma le ottime notizie non finiscono qui!

Lo sforzo congiunto dell’intero settore IT ha portato all’invalidamento del brevetto IT; ma non è solo questa notizia che merita grandi festeggiamenti, è soprattutto il fatto che questo invalidamento porterà a un cambio importante (necessario, purtroppo, da tempo) nel sistema brevetti statunitense. È vero, sarà un cambiamento lento ma comunque inesorabile, e comunque lentamente è sempre meglio di nulla, soprattutto quando certi cambiamenti hanno una certa importanza a livello globale: almeno l’industria IT potrà togliersi di dosso i parassiti dei brevetti, che non fanno altro che succhiare il sangue ostacolare lo sviluppo tecnologico.

La ruota non solo ha iniziato a girare ma anche a scendere velocemente lungo la collina: gli sviluppatori stanno acquisendo maggiore libertà in ciò che fanno perché protetti dalle idiozie di questi proprietari di brevetti che riguardano idee astratte e a volte piuttosto ovvie, che nella pratica non vengono applicate o che vengono utilizzate per spremere denaro agli sviluppatori di tecnologie simili. Insomma, la storia del brevetto …’216 potrebbe essere letta come una sorta di thriller emozionate, e per questo quasi quasi tornerò a raccontarla, affinché possa intrigarvi di nuovo.  Preparate un caffè (o dei popcorn, meglio) e mettetevi comodi per ascoltare una storia che riguarda i parassiti dei brevetti e che vi farà mordicchiare le unghie per la tensione (per non parlare ai patent troll…).

Continua a leggere:La fine del principio della lotta ai patent troll

Notizie in chiaroscuro dal mondo informatico

Ciao a tutti!

Abbiamo in serbo per voi alcune notizie di sicurezza informatica piuttosto sorprendenti. La prima della lista preoccupa un po’ e riguarda un piccolo dispositivo piuttosto diffuso e che in molti non ne possono fare a meno e devono averlo sempre a portata di mano (anche a letto o in bagno). L’ultima, invece, è una storia positiva e incoraggiante che riguarda le donne nel settore IT. Iniziamo dalle brutte notizie…

Non entrate nel club delle vittime di Asacub

Oggi come oggi, gli utenti affidano ai propri smartphone (di fiducia?) tutta una serie di informazioni di grande importanza (dati bancari, di lavoro, documenti personali, messaggi che dovrebbero essere visti solo da pochissime persone etc etc.). Sicuramente siete già al corrente di questa situazione e probabilmente fate parte di questo esteso gruppo di persone. Se è questo il caso, vi consigliamo di leggere attentamente quanto segue…

A fine agosto è stato registrato un importante incremento nella diffusione del Trojan Android Asacub, che sfrutta quella debolezza peculiare dell’essere umano che si chiama curiosità. Il Trojan invia un messaggio di testo del tipo: “Hey Mario, dovresti proprio vergognarti + link”, oppure “Mario, abbiamo ricevuto un MMS da Carlo che ti riguarda + link”. Mario inizia a domandarsi di cosa si tratti, la curiosità cresce, vuole sapere cosa c’è nella foto, clicca sul link e scarica (volontariamente!) un’applicazione… che accede alla sua rubrica i cui contatti, a loro volta, riceveranno lo stesso messaggio o uno simile.

Ma non finisce qui. Il malware, ad esempio, può leggere i messaggi in arrivo e mandare il loro contenuto agli hacker che lo hanno creato o a un numero di telefono prescelto. La capacità di intercettare e inviare messaggi fa sì che i creatori del Trojan, tra le varie cose, possano trasferire denaro dal conto bancario della vittima, se la carta di credito è collegata al numero di telefono. Come se non bastasse, la vittima riceverà un “bonus”: una bolletta telefonica salatissima per l’invio in massa di messaggi a tutta la rubrica (a sua insaputa).

Come proteggervi da questi malware mobile così preoccupanti?

Ecco qualche consiglio:

  • Non cliccate mai su link sospetti;
  • Verificate attentamente le autorizzazioni richieste dall’applicazione che vorreste installare (ad esempio, accesso a microfono, videocamera, posizione etc.);
  • Ultimo ma non meno importante (e il passo più semplice da fare): installate una protezione affidabile sul vostro dispositivo Android.

Android? Sento già un enorme sospiro di sollievo provenire da molti di voi: “Aaaaaah, ma io per fortuna ho un iPhone!”

Prestate molta attenzione a quanto vi dico, cari amanti del mondo Apple: ecco un paio di link anche per voi (non preoccupatevi, su questi sì che potete cliccare, ve lo assicuro):

Continua a leggere:Notizie in chiaroscuro dal mondo informatico

Come sconfiggere i Voldemort della rete

Le fiabe e le storie fantasy hanno da sempre contribuito a demolire il mito dell’invincibilità di loschi faccendieri e malfattori (quanto a noi, da più di vent’anni abbiamo fatto lo stesso, anche se nel cyberspazio). Ogni Voldemort si affida alla protezione del suo diario, del suo anello, del suo serpente, del suo… beh, penso sappiate tutto degli Horcrux. E il successo della vostra battaglia contro i malfattori, siano essi personaggi delle fiabe o virtuali, dipende da due fattori chiave: la costanza e l’intelligenza (vale a dire la tecnologia). Oggi vi racconterò in che modo la costanza e l’intelligenza, sommati alle reti neurali, all’apprendimento automaticoalla cloud security e alle conoscenze specifiche — parti integranti dei nostri prodotti — vi proteggeranno da potenziali cyberminacce future.

 

In realtà, ci siamo occupati di tecnologie di protezione contro cyberminacce future già in passato (più di una voltamolto più di una volta e anche per farci due risate). La ragione per cui siamo così fissati al riguardo la potete ben immaginare.

Il motivo è dovuto al fatto che tali tecnologie sono esattamente ciò che differenzia una protezione solida e robusta da  una finta intelligenza artificiale e da prodotti che utilizzano informazioni rubate per individuare i malware. Identificare la sequenza dei codici utilizzando una firma conosciuta, dopo che il malware si è già introdotto nel sistema e ha iniziato a giocare brutti scherzi all’utente, non serve a nessuno, equivale a pestare l’acqua in un mortaio.

Tuttavia, anticipare il modo di agire dei malfattori cybernetici, imparando a conoscere i punti deboli che loro gradiscono maggiormente e stendere delle reti invisibili in grado di effettuare una rilevazione veloce e automatica, è una cosa che solo pochi operatori del settore sanno fare, triste ma vero. Un numero molto esiguo, in effetti, in base ai risultati di test indipendenti. WannaCry, la più grande epidemia del decennio, ne è un tipico esempio: grazie alla tecnologia System Watcher, i nostri prodotti hanno protetto i nostri utenti contro tale attacco informatico in maniera proattiva.

Il punto chiave è il seguente: Non è possibile avere una protezione così estesa contro minacce informatiche future. Non esiste emulatore o sistema specifico di analisi di Big Data che sia in grado di coprire tutte le possibili minacce. Per fare ciò, le reti invisibili dovrebbero proteggere il più possibile ogni livello e ogni canale, conservando traccia di tutte le attività dell’oggetto nel sistema per evitare che possano creare problemi, mantenendo l’uso di risorse al minimo, zero “falsi positivi” e una compatibilità al 100% con le altre applicazioni per evitare la temuta schermata blu.

D’altronde, anche l’industria dei malware continua a perfezionarsi. I malfattori cybernetici hanno insegnato alle loro creature (e continuano a farlo) come celarsi in modo efficace nel sistema. In poche parole, in che modo mutare la loro struttura e il loro comportamento, come modificare le modalità di azione ed agire lentamente, senza fretta (minimizzando l’utilizzo delle risorse del computer, attivandosi in modo programmato senza dare nell’occhio una volta introdotti nel pc, etc.) e, inoltre, come immergersi letteralmente nel sistema nascondendo le loro tracce e utilizzare metodi “puliti” o quasi. Ma dove c’è un Lord Voldemort, ci sono sempre degli Horcrux  da distruggere per porre fine ai suoi propositi malvagi. La domanda è: dove trovarli?

Qualche anno fa, i nostri prodotti avevano rafforzato il loro arsenale di tecnologie proattive per la protezione contro le minacce informatiche avanzate adottando un’invenzione molto interessante (il brevetto RU2654151). Tale brevetto utilizza un modello comportamentale di oggetti addestrati all’ identificazione accurata di anomalie sospette all’ interno del sistema, la localizzazione della fonte e l’eliminazione anche del “più prudente” dei worm. Continua a leggere:Come sconfiggere i Voldemort della rete

Funzionalità di cui non avete mai sentito parlare (versione 2018): KFP

Quando devo scegliere un capo di abbigliamento, la caratteristica più importante per me è la praticità. Un bel packaging, la marca, lo status economico che rappresenta etc,non mi interessano. Vale lo stesso con le automobili: se una macchina è in grado di portarmi dal punto A al punto B in poco tempo, in modo sicuro e comodo (meglio con aria condizionata), allora per me va benissimo.

Lo stesso principio di “ignorare gli aspetti meno importanti”, dovrebbe essere applicato anche alla scelta di un prodotto per la sicurezza informatica. Anche se ciò spesso non accade, bisognerebbe essere sicuri di non essere tentati dal “resto” (tema marketing), che non ha nulla a che fare con la protezione in senso stretto. Da test indipendenti è emerso che i prodotti “antivirus di nuova generazione” in realtà adottano falsa intelligenza artificiale e protezione antivirus in realtà piena di falle. Sono prodotti che hanno solo un effetto placebo, mettiamola così. Per non essere vittime del marketing e di un basso livello di sicurezza, dovete rimboccarvi le maniche e capire come funzionano veramente le cose. Ovviamente non tutti hanno il tempo, la pazienza e le conoscenze tecniche per leggere attentamente la documentazione di un prodotto per la sicurezza informatica, e capirla. Ma anche se dovesse essere questo il caso, può essere anche che lo sviluppatore del prodotto infarcisca il documento di farraginoso gergo informatico. Continua a leggere:Funzionalità di cui non avete mai sentito parlare (versione 2018): KFP

Lettera aperta ai dirigenti di Twitter

“Quando fai tagliare la lingua a qualcuno, non dimostri che è un bugiardo, stai solo svelando al mondo che hai paura di quello che potrebbe dire”. 

Tyrion Lannister, Il Trono di Spade

Egregio signor Dorsey ed egregi dirigenti di Twitter,

Ho notato che ultimamente avete alcuni grattacapi per via dello stato di salute della vostra piattaforma e temete che possa essere utilizzata per diffondere false informazioni, creare dispute etc. Per me è fondamentale che Internet sia un luogo sicuro e amichevole, per cui è una preoccupazione che tocca anche me! Io pensavo, in ogni caso, che la mia azienda lavorasse al di fuori delle varie  “bagarre” a cui si assiste sui social network, ma evidentemente mi sbagliavo.

Se si tratta di un errore, basta semplicemente ammetterlo, così si spazzerebbe qualsiasi dubbio su un’eventuale politica di censura su Twitter.

Alle fine di gennaio scorso, Twitter ci ha informato inaspettatamente che i nostri account ufficiali non avrebbero potuto più promuovere i nuovi post che pubblichiamo sui diversi blog che portiamo avanti per informare gli utenti sulle minacce informatiche emergenti (compresi Securelist e Kaspersky Daily). In una breve lettera inviata da un dipendente di Twitter (senza una persona di riferimento a cui rivolgersi) veniamo informati che la nostra azienda “adotta un modello di business incompatibile con le norme di Twitter Ads”.

“RITENIAMO CHE KASPERSKY LAB ADOTTI UN MODELLO DI BUSINESS INCOMPATIBILE CON LE NORME DI TWITTER ADS”

Come? Ho letto questa frase non so quante volte e non riesco a capire in che modo tutto ciò possa avere a che fare con noi. Di una cosa sono sicuro: non abbiamo violato alcuna norma scritta o  non scritta e il nostro modello di business si rifà più o meno a quello che seguono i nostri competitor: offriamo ai nostri utenti prodotti e servizi e gli utenti pagano per usufruirne. Nella lettera non sono specificate le regole che sarebbero state violate o gli standard non rispettati (non si fa proprio accenno). Dal mio punto di vista, questo divieto va contro gli stessi principi di libertà di espressione dichiarati e adottati da Twitter. Tornerò di nuovo su questo punto ma voglio prima specificare una cosa: Continua a leggere:Lettera aperta ai dirigenti di Twitter

Un cripto-campo minato

Le buzzword (le parole alla moda) del XXI secolo vanno e vengono, e alcune restano. Una delle più utilizzate è stata sinergia. Ve la ricordate? Era presente praticamente in qualsiasi presentazione business  di 15 anni  fa (nelle mie no, ovviamente!). E vi ricordate del Millennium bug? Mamma mia, 18 anni fa! Anche lui è andato via come è arrivato (tanto rumore per nulla). E ci sono tante altre parole appartenenti a questa categoria: wellness, proattività, paradigma, ingranaggio… ma sto divagando.

Torniamo all’argomento di oggi, le buzzword tecnologiche, quelle parole che hanno tanta risonanza nel nostro mondo. Quali vi vengono in mente? Intelligenza artificiale? Big Data? Internet delle cose? Computer quantici? Oppure le onnipresenti criptomonete e bitcoin? Queste sono le parole più popolari secondo Google.

Non tutte le buzzword sono stupide/senza senso/che fanno l’occhiolino al marketing/un imbroglio per investitori e consumatori/un sofisma (buzzword pure questa? Potrebbe sembrare eppure…) Blockchain ne è un esempio. Il nostro incubatore business sta coltivando diverse idee che riguardano le blockchain e che cambieranno questo mondo di nicchia per il meglio.

Continua a leggere:Un cripto-campo minato

KL 2017: la prova del nove? I risultati preliminari delle nostre vendite

Ciao a tutti!

Quest’anno abbiamo interrotto la tradizione e non aspetteremo i risultati finali dell’audit ufficiale sulle nostre vendite; vi anticipiamo subito le cifre preliminari che riguardano l’anno che si è appena concluso.

Il dato più importante per il nostro business riguarda ovviamente i ricavi annuali che abbiamo ottenuto. Durante i 20 mesi del 2017 con i nostri prodotti, tecnologie e servizi abbiamo ottenuto un ricavo di 698 milioni di dollari (in accordo con l’International Financial Reporting Standards), 8% in più rispetto all’anno precedente.

Un risultato niente male, dobbiamo ammetterlo, che ci conferma che ci stiamo muovendo verso la giusta direzione e che stiamo crescendo. Inoltre, stiamo sviluppando tecnologie e soluzioni davvero promettenti che ci aiuteranno a crescere ancora di più nel futuro.

Tuttavia, il dato più interessante che, a mio parere, emerge dai risultati preliminari è il seguente: per la prima volta nella nostra storia, la vendita di soluzioni per aziende ha superato quella dei prodotti per utenti privati, con un aumento del 30% delle vendite nel segmento di prodotti corporate.

Altro dato che ci inorgoglisce: il buon tasso di crescita di questo settore non è dovuto alla vendita dei nostri tradizionali prodotti per endpoint, ma proviene in gran parte da soluzioni in espansione e proiettate verso il futuro come Anti-Targeted Attacks, Industrial Cybersecurity, Fraud Prevention e Hybrid Cloud Security. Un crescita totale di questi prodotti del 61% e si prevede una crescita del 41% nella vendita di servizi per la sicurezza informatica.

Dal punto di vista geografico, le vendite hanno superato gli obiettivi annuali nella maggior parte delle regioni; ad esempio, in Russia e nella Comunità degli Stati Indipendenti (CSI)  le vendite sono aumentate del 34% rispetto al 2016. Nei Paesi META (Medio Oriente, Turchia e Africa) le vendite sono schizzate a +31%, in America Latina +18% e in Asia Pacifica +11%. In Giappone abbiamo ottenuto una discreta crescita (+4%) mentre in Europa non abbiamo raggiunto appieno le nostre aspettative (-2%).

Come era da prevedere, l’unica regione che non ha dato i risultati sperati è stata quella dell’America del Nord, con una caduta delle vendite dell’8%. Non c’è da sorprendersi, dal momento che in questa regione siamo stati l’occhio del ciclone di tutta una serie di notizie che ci hanno coinvolto, da una campagna di disinformazione nei nostri confronti a una decisione incostituzionale da parte del Dipartimento di sicurezza interna statunitense. Tuttavia, nonostante la pressione politica, continuiamo a essere operativi sul mercato e abbiamo intenzione di ampliare il nostro business nella regione.

Voglio ringraziare tutti gli utenti, i partner, gli esperti di cybersicurezza e tutti coloro che ci hanno sostenuto (compresi la maggior parte di blogger e giornalisti); ovviamente, come non menzionare i lavoratori di Kaspersky Lab in tutto il mondo che continuano a svolgere un lavoro eccellente anche in tempi difficili come questi. Fedeltà dei nostri clienti, crescita incredibile del nostro business e un grande team: tutti indicatori del nostro successo a livello globale. Grazie a tutti!

Per maggiori informazioni sui risultati preliminari delle nostre vendite, cliccate qui.

KL vince il Gartner Platinum Award!

Ciao a tutti!

Come probabilmente avrete già notato, il flusso di notizie riguardanti la nostra piccola (ma tecnologicamente avanzata) compagnia IT è diventata una vera e propria cascata! Ma almeno nel fiume di notizie ce n’è qualcuna buona, non politicamente tendenziosa, che riguarda le nostre tecnologie e che si basa su delle fonti. Ecco, ora ve ne parlerò…

Nel mondo ci sono molte agenzie di ricerca grandi e rispettate, e Gartner è una di queste. È rinomata soprattutto per le valutazioni fornite dai suoi esperti e che riguardano software e attrezzature IT di svariati vendor, di come tali prodotti soddisfino le necessità degli utenti e risolvano loro alcuni problemi.

Qualche tempo fa Gartner ha deciso di aggiungere un’ulteriore dimensione alle sue già diverse sfaccettature, quella che riguarda l’opinione dei clienti. Ciò conferisce maggiore accuratezza e obiettività alle valutazioni, che sono così ancora più utili. Circa un anno fa Gartner ha annunciato un nuovo programma per la raccolta di opinioni degli utenti, chiamato Gartner Peer Insights, programma in cui gli utenti business potevano valutare in maniera volontaria e anonima i prodotti dei diversi sviluppatori (in questo modo avrebbero potuto dire proprio tutto quello di cui non erano contenti, senza alcun tipo di ripercussione). Tra i vari prodotti c’era la nostra soluzione “Endpoint Protection Platform”.

Gartner ha gestito molto seriamente questa nuova sezione. Grazie a Gartner Peer Insights si spera di “trasformare la compravendita dei software aziendali avvalendosi di informazioni affidabili, in particolare per il processo di acquisto. La piattaforma di opinioni di Gartner è disponibile per tutti gli acquirenti nel settore IT che vanno alla ricerca di consigli da parte di professionisti. Gartner Peer Insights comprende oltre 40 mila opinioni verificate, appartenenti a oltre 190 mercati. Per maggiori informazioni visitate il sito https://www.gartner.com/reviews“.

Ci è voluto un anno per raccogliere tutti i feedback e metterli sul sito; nel frattempo, l’intero settore (noi compresi naturalmente) aspettava impaziente i risultati. Per trovarsi sul gradino più alto del podio, il vendor doveva disporre di almeno un prodotto che gli analisti di ricerca considerassero importante per il mercato; inoltre, il vendor doveva vantare almeno 50 opinioni pubblicate durante il periodo indicato (12 mesi). Per essere sicuri che i premi rappresentassero davvero l’opinione generalizzata degli utenti di Peer Insights, le medaglie di oro, argento e bronzo erano soggette a tre criteri principali: 1) Fino al 75% dei prodotti indicati nelle opinioni poteva provenire da aree che non fossero il Nord America; 2) Fino al 75% delle opinioni poteva provenire da un solo settore e 3) Fino al 50% delle opinioni poteva provenire da aziende di non grandi dimensioni. Per “aziende di grandi dimensioni” si intendono le compagnie dai 50 milioni di dollari statunitensi in su. Se i vendor erano idonei per partecipare ma non soddisfacevano questi tre criteri, potevano comunque rientrare in una menzione d’onore.

Continua a leggere:KL vince il Gartner Platinum Award!