LEAP - Notizie utili sui diritti e la protezione delle licenze
Transcript
LEAP - Notizie utili sui diritti e la protezione delle licenze
LEAP - Notizie utili sui diritti e la protezione delle licenze Community dei clienti Sentinel | Blog LicensingLive | Soluzioni di monetizzazione del software | LEAP NOTIZIE DEL SETTORE EVENTI NOTIZIE PRODOTTO FATTORE DI SUCCESSO NOVITÀ DALL'AZIENDA LEAP Notizie utili sui diritti e la protezione delle licenze Q1 2016 Lo stato della monetizzazione software 2015 Assicurare la protezione nell’IoT I risultati del report Lo stato della fare per soddisfare le crescenti video nella build 7.4; Sentinel LDK responsabile della monetizzazione Embedded 7.3 aggiunge il supporto software, cosa ne pensa dell’aumento del numero di violazioni della sicurezza a causa delle rigide opzioni di licensing e consegna. Scopri cosa dovrebbero funzionalità di protezione del contenuto vicepresidente di Gemalto e CTO monetizzazione del software di Gemalto, sono ora disponibili! Gli ISV I NOSTRI CONTATTI: Sentinel LDK introduce la nuova Chiediamo a Michael Zunke, stanno perdendo possibili fonti di ricavi Notizie Prodotto per la piattaforma ARM Linux e il pacchetto di servizi Sentinel EMS 3.2.5 negli ambienti connessi e le misure offre agli utenti una serie di nuovi preventive che le aziende dovrebbero miglioramenti. prendere per assicurare l’integrità del aspettative degli utenti aziendali. loro codice. SCOPRI LO SCOOP INTERNO! LEGGI L’INTERVISTA OTTIENI TUTTE LE INFORMAZIONI LEAP - Notizie utili sui diritti e la protezione delle licenze Q1 2016 NOTIZIE DEL SETTORE PAGINA INIZIALE Lo stato della monetizzazione software 2015 Secondo un nuovo report di Gemalto, i produttori di software e di dispositivi intelligenti devono adattarsi costantemente alle mutevoli richieste dei clienti aziendali. I risultati dell’indagine Lo stato della monetizzazione software suggeriscono che la strada per l’incremento delle opportunità di ricavo è lastricata di soluzioni di licensing e packaging flessibili. Questa è un conclusione logica, in quanto gli utenti finali sono sempre più interessati a consumare software alle loro condizioni e pagando solo per ciò che usano. Tuttavia, fornire software in modo semplice è più facile a dirsi che a farsi. Pirateria informatica, decodifica e uso non autorizzato stanno dilagando e rendono sempre più difficile innovare e restare competitivi. Dal punto di vista operativo, avere a disposizione sistemi back office diversi crea più problemi di quanti ne risolva, ostacolando la capacità degli ISV di monetizzare efficacemente il loro software. Di fatto, secondo gli intervistati, la più grande sfida cui far fronte non è solo il costo della gestione e del rinnovo delle licenze, ma anche il tempo dedicato a tali attività – risorse che possono essere più opportunamente investite nello sviluppo dei prodotti. Un’altra preoccupazione degli ISV è la conformità al licensing. La maggior parte si preoccupa delle copie non concesse in licenza del software in uso – intenzionalmente o meno – nonché del furto di proprietà intellettuale, pirateria informatica e violazioni del contratto di licenza. Quasi metà degli utenti aziendali intervistati hanno ammesso di essere colpevoli di tali violazioni, le quali evidenziano la necessità dell’implementazione del licensing. Per quanto riguarda gli ISV, essi dovrebbero fornire più trasparenza in merito ai processi e alle loro revisioni, nonché migliorare il rilevamento delle informazioni sull’uso. Dal report risulta evidente che gli utenti aziendali hanno espresso il loro disaccordo rispetto alle tradizionali opzioni di licensing, packaging e consegna, che hanno definito troppo rigide per le loro esigenze. La natura flessibile della consegna software online, l’uso misurato e il licensing indipendente dal dispositivo sono considerati da molti come opzioni da preferire. In particolare, l’ultimo aspetto risulta particolarmente importante, in quanto poter accedere a più dispositivi, invece che essere legati a uno soltanto, nel mondo ormai incentrato sull’utente, è considerato una necessità. Poiché le aspettative degli ISV sono arrivate ai massimi livelli, è fondamentale che, per assicurare il successo continuo, questi considerino a prova di futuro il loro software. Scarica il report completo per un’analisi più completa, quindi visita il microsito per accedere a dati specifici della regione e infine consulta l’infografica. EVENTI Q1 2016 LEAP - Notizie utili sui diritti e la protezione delle licenze EVENTI NOTIZIE DEL SETTORE Webinar in diretta: Analisi del mercato globale della monetizzazione software di Frost e Sullivan In questa presentazione in diretta, Avni Rambhia di Frost & Sullivan illustrerà il suo report: Analisi del mercato globale della monetizzazione software. Insieme a Gemalto Laila Arad-Allan, ci illustrerà i concetti fondamentali, con una particolare attenzione al passaggio del settore dalle chiavi di licenza hardware al licensing basato sul cloud. Cosa ti puoi aspettare di imparare? In questa sessione di Chiedi agli esperti, sveliamo i risultati del report su: Dimensioni del mercato Tendenze Margine competitivo Strategie di crescita per il mercato mondiale della monetizzazione software Il webinar si terrà il 16 marzo alle ore 16:00 CET. Fai clic qui per registrarti! Fai clic qui per accedere alla sessione precedente, Internet of Things – Tutto fumo o un’opportunità di monetizzazione? Video on demand Webcast: Strategie di monetizzazione e tecnologie per garantire un futuro al tuo business Abbiamo proposto un webinar congiunto con Aria Systems, analizzando le sfide legate a pricing, packaging e fornitura di prodotti e servizi sui mercati in rapido cambiamento. Scopri cosa significa la monetizzazione software per il futuro del tuo business. Guarda ora il webinar. Webcast: Gli abbonamenti stanno assorbendo il software Guarda il webinar TMCnet Gli abbonamenti stanno assorbendo il software per scoprire come inserirsi su questo redditizio mercato. Analisi di Shlomo Weiss di Gemalto, Ray Wang di Constellation Research e Will Brouwer di Viavi. Fai clic qui per visualizzare il webinar registrato. Lunch & Learn: Come garantire un futuro al tuo business In questo Lunch & Learn, Saeed Elfadil Saeed di Stryker ci accompagna lungo un percorso di trasformazione da produttore di dispositivi tradizionale a intelligente e spiega perché l’azienda sta adottando un modello di licensing basato sui servizi. Inoltre, ascolteremo Sean Rollins di Aria, che ci spiegherà come la soluzione della sua azienda viene sfruttata per trasformare la sanità e aprire nuovi mercati con macchine di imaging dai costi accessibili e pay-per-use. Guarda il video. Fiere In febbraio, Gemalto ha partecipato a Industry of Things World USA a San Diego, un evento internazionale al quale partecipano i leader dello spazio IoT industriale. Inoltre, saremo presenti all’Embedded World di Norimberga, per spiegare il che modo la nostra gamma di soluzioni di monetizzazione software può conferire valore all’ecosistema IoT. NOTIZIE PRODOTTO LEAP - Notizie utili sui diritti e la protezione delle licenze Q1 2016 NOTIZIE PRODOTTO EVENTI Sentinel LDK 7.4 presenta la protezione del contenuto video Sentinel LDK è una soluzione di monetizzazione software pronta all’uso che combina protezione IP, licensing e gestione dei diritti d‘uso. Le nuove funzionalità e i miglioramenti di questa build includono: Protezione per il contenuto video – Consente di proteggere, crittografare e concedere in licenza singoli file video, come quelli utilizzati per finalità di formazione. Gli utenti possono accedere al contenuto protetto solo quando nel sistema è presente una chiave di licenza, la quale impedisce la distribuzione illegale. Chiave microSD dell’unità Sentinel HL – Questa innovativa chiave dispone di un alloggiamento per microSD integrato nel connettore USB che supporta fino a 64 GB di spazio aggiuntivo. Offre portabilità completa per distribuire la licenza, il software protetto e i relativi file su un’unica chiave. Disponibile nelle configurazioni senza driver. Usabilità migliorata per gli utenti AppOnChip – La funzionalità Performance Profiler indica l’effetto dell’uso di AppOnChip su varie parti del software protetto, che consentono di decidere quali parti del codice proteggere e di ottimizzare l’equilibrio tra prestazioni e sicurezza. Strumento di migrazione – Aggiorna facilmente la tua vecchia protezione Sentinel HL Hardlock alla protezione più recente e sicura Sentinel LDK, senza dover ritirare le vecchie chiavi e doverne rilasciare di nuove agli utenti esistenti. Sentinel LDK 7.4, inoltre, consente di offrire versioni di prova del software installabili su qualsiasi sistema, con una data di scadenza della licenza a scelta, e assicura una maggiore compatibilità con le applicazioni Java. Fai clic qui per ottenere ulteriori informazioni su Sentinel LDK o scarica la versione più recente ora! Sentinel LDK Embedded v.7.3 per Linux ARM È ora disponibile una versione nuova e migliorata di Sentinel LDK Embedded per Linux ARM. Questa build aggiunge il supporto per le chiavi di configurazione driverless Sentinel HL, EABI hard-float e supporto Envelope opzionale sulla piattaforma Linux ARM. Essa fornisce un sottoinsieme delle funzionalità complete di Sentinel LDK, necessario per la generazione di licenze. L’SDK può essere scaricato qui. Service pack di Sentinel EMS 3.2.5 Il service pack EMS 3.2.5 offre nuovissimi miglioramenti al sistema licensing software basato sul Web e la gestione dei diritti d’uso. Le caratteristiche di usabilità migliorate includono: Revoca dell’ottimizzazione al supporto di oltre 15 caratteristiche Nome del file di licenza configurabile Miglioramenti della ricerca dei servizi Web Ordinamento delle funzionalità del catalogo Ottimizzazione dell’interfaccia utente per la selezione delle caratteristiche e la configurazione del modello di licenza Ottimizzazione del reindirizzamento EMS Supporto della distribuzione del proxy HA per la funzionalità di divisione e trasferimento di entitlement I miglioramenti delle prestazioni includono: Ottimizzazione delle prestazioni per la modifica del flusso di diritti d’uso al momento della conferma I vari miglioramenti includono: Supporto per l’aggiornamento dell’implementazione da RMS 8.5 a RMS 8.6 Miglioramenti alla suite di prodotti Miglioramenti dei partner di canale Scarica il service pack qui. FATTORE DI SUCCESSO Q1 2016 LEAP - Notizie utili sui diritti e la protezione delle licenze FATTORE DI SUCCESSO NOTIZIE PRODOTTO Assicurare la protezione nell’IoT Gli hacker stanno diventando ogni giorno sempre più spavaldi e intraprendenti. Sfruttano il fatto che oggi molte aziende si fidano ciecamente dell’IoT, supponendo che la complessità dell’ambiente sia sufficiente a garantire la sicurezza delle applicazioni. Come spiega Michael Zunke, vicepresidente di Gemalto e CTO responsabile della monetizzazione software, la verità è ben diversa. LEAP: L’anno scorso, Volkswagen si è rivolta all’Alta Corte di giustizia per mettere a tacere le voci che riferivano che il sistema di iniezione senza chiave nelle sue automobili di lusso poteva essere facilmente violato. Perché credete che l’azienda si sia spinta fino a quel punto? MZ: Si è trattato di una prova di controllo dei danni. Volkswagen era molto preoccupata che se si fosse sparsa la voce che il segnale tra l’immobilizzatore e la chiave potesse essere intercettato e violato nel giro di 30 minuti, tutti gli hacker amanti delle auto di lusso avrebbero tentato di farlo. La posta in gioco era alta. LEAP: Quali sono le implicazioni di questo tipo di attacco informatico? MZ: Nel breve periodo, il costo della riparazione di una falla nella sicurezza può costare a un’azienda milioni e milioni di dollari. Inoltre, la vicenda aveva intaccato gravemente la reputazione del brand, difficilmente recuperabile nel lungo periodo. Nel caso della Volkswagen, la prospettiva che i ladri fossero riusciti ad acquisire il controllo delle automobili rappresentava una grave minaccia anche per la sicurezza stradale. LEAP: Questo problema è più diffuso nel settore automobilistico oppure è generalizzato? MZ: Il caso Volkswagen è solo un esempio di come gli hacker sfruttino le falle presenti nelle misure di sicurezza dell’IoT. Anche Oracle ha riferito di un aumento delle attività di reverse engineering del proprio codice da parte dei clienti, per svelarne le vulnerabilità. Di recente, Juniper ha dovuto diffondere un annuncio sulla sicurezza per avvisare i propri clienti di proteggere i firewall aziendali contro il codice dannoso. In caso di mancato intervento, gli autori degli attacchi avrebbero avuto via libera per violare i dispositivi e decrittografare il traffico VPN. Nemmeno il più grande rivale di Juniper, Cisco, riuscì a evitare gli effetti dell’intromissione. Nonostante le rassicurazioni sul fatto che la sicurezza del suo codice fosse solidissima grazie all’assenza di backdoor, Cisco diede il via a una revisione del suo codice interno alla ricerca di modifiche dannose, dimostrando che forse l’azienda non si fidava ciecamente delle soluzioni implementate, come voleva farci credere. LEAP: L’immagine che ne esce fuori è molto fosca! Quanto sono diffuse queste minacce alla sicurezza e cosa possono fare le aziende per proteggersi? MZ: Purtroppo, sono molto più comuni di quanto non voglia ammettere la maggior parte delle aziende. In pratica, ogni volta che un dispositivo IoT viene lanciato sul mercato si genera un nuovo campo di attacco, esposto all’uso non autorizzato e al reverse engineering. Anche se non è possibile eliminare completamente queste minacce, esistono molti modi di attenuarle. La crittografia software, ad esempio, fa sì che solo il personale autorizzato possa accedere al dispositivo, mentre la protezione IP impedisce il reverse engineering del codice di fondamentale importanza. Approfondisco il concetto nella mia presentazione su LicensingLive, la quale analizza le varie tecniche utilizzabili per proteggere l’applicazione e i dati che costituiscono il nucleo del dispositivo. NOVITÀ DALL'AZIENDA LEAP - Notizie utili sui diritti e la protezione delle licenze Q1 2016 NOVITÀ DALL'AZIENDA FATTORE DI SUCCESSO Nuova pagina dei ringraziamenti dei clienti su Gemalto.com Siamo lieti di presentare la nostra pagina dei ringraziamenti dei clienti, una piattaforma che consente ai clienti di condividere con noi le loro esperienze di lavoro. Nel sito Web aziendale di Gemalto è stata aggiunta una pagina dei ringraziamenti dei clienti, contenente presentazioni, ringraziamenti, post di blog e casi di studio, il tutto in un’unica e pratica posizione. Ti invitiamo a non prenderci in parola, ma a verificare di persona perché decine di migliaia di clienti in tutto il mondo si affidano a Sentinel per monetizzare il loro software. I clienti includono: Stryker – Presentazione, Ringraziamento, Post di blog, Caso di studio Trimble – Presentazione, Ringraziamento HP – Presentazione Viavi – Presentazione, Post di blog Trimble – Presentazione, Ringraziamento Torna a visitare la pagina, che nel corso dell’anno aggiorneremo inserendo altri clienti e contenuti. Terms & Conditions of Sale | Grassobbio (BG), Italy Tel: +39 035 0400000 | © 2016 Gemalto. Tutti i diritti riservati. | L’uso di questo sito Web comporta l’accettazione di Termini di utilizzo. Registrati alla nostra newsletter. http://www5.gemalto.com/LEAP-Q1-2016-IT[19/04/2016 17:12:01]