LEAP - Notizie utili sui diritti e la protezione delle licenze

Transcript

LEAP - Notizie utili sui diritti e la protezione delle licenze
LEAP - Notizie utili sui diritti e la protezione delle licenze
Community dei clienti Sentinel | Blog LicensingLive | Soluzioni di monetizzazione del software | LEAP
NOTIZIE DEL SETTORE
EVENTI
NOTIZIE PRODOTTO
FATTORE DI SUCCESSO
NOVITÀ DALL'AZIENDA
LEAP
Notizie utili sui diritti
e la protezione delle licenze
Q1 2016
Lo stato della
monetizzazione software
2015
Assicurare la protezione
nell’IoT
I risultati del report Lo stato della
fare per soddisfare le crescenti
video nella build 7.4; Sentinel LDK
responsabile della monetizzazione
Embedded 7.3 aggiunge il supporto
software, cosa ne pensa dell’aumento
del numero di violazioni della sicurezza
a causa delle rigide opzioni di licensing
e consegna. Scopri cosa dovrebbero
funzionalità di protezione del contenuto
vicepresidente di Gemalto e CTO
monetizzazione del software di
Gemalto, sono ora disponibili! Gli ISV
I NOSTRI CONTATTI:
Sentinel LDK introduce la nuova
Chiediamo a Michael Zunke,
stanno perdendo possibili fonti di ricavi
Notizie Prodotto
per la piattaforma ARM Linux e il
pacchetto di servizi Sentinel EMS 3.2.5
negli ambienti connessi e le misure
offre agli utenti una serie di nuovi
preventive che le aziende dovrebbero
miglioramenti.
prendere per assicurare l’integrità del
aspettative degli utenti aziendali.
loro codice.
SCOPRI LO SCOOP INTERNO!
LEGGI L’INTERVISTA
OTTIENI TUTTE LE INFORMAZIONI
LEAP - Notizie utili sui diritti e la protezione delle licenze
Q1 2016
NOTIZIE DEL SETTORE
PAGINA INIZIALE
Lo stato della monetizzazione software 2015
Secondo un nuovo report di Gemalto, i produttori di software e di dispositivi intelligenti devono adattarsi
costantemente alle mutevoli richieste dei clienti aziendali. I risultati dell’indagine Lo stato della
monetizzazione software suggeriscono che la strada per l’incremento delle opportunità di ricavo è
lastricata di soluzioni di licensing e packaging flessibili. Questa è un conclusione logica, in quanto gli
utenti finali sono sempre più interessati a consumare software alle loro condizioni e pagando solo per
ciò che usano. Tuttavia, fornire software in modo semplice è più facile a dirsi che a farsi. Pirateria
informatica, decodifica e uso non autorizzato stanno dilagando e rendono sempre più difficile innovare
e restare competitivi. Dal punto di vista operativo, avere a disposizione sistemi back office diversi crea
più problemi di quanti ne risolva, ostacolando la capacità degli ISV di monetizzare efficacemente il loro
software. Di fatto, secondo gli intervistati, la più grande sfida cui far fronte non è solo il costo della
gestione e del rinnovo delle licenze, ma anche il tempo dedicato a tali attività – risorse che possono
essere più opportunamente investite nello sviluppo dei prodotti.
Un’altra preoccupazione degli ISV è la conformità al licensing. La maggior parte si preoccupa delle
copie non concesse in licenza del software in uso – intenzionalmente o meno – nonché del furto di
proprietà intellettuale, pirateria informatica e violazioni del contratto di licenza. Quasi metà degli utenti
aziendali intervistati hanno ammesso di essere colpevoli di tali violazioni, le quali evidenziano la
necessità dell’implementazione del licensing. Per quanto riguarda gli ISV, essi dovrebbero fornire più
trasparenza in merito ai processi e alle loro revisioni, nonché migliorare il rilevamento delle informazioni
sull’uso.
Dal report risulta evidente che gli utenti aziendali hanno espresso il loro disaccordo rispetto alle
tradizionali opzioni di licensing, packaging e consegna, che hanno definito troppo rigide per le loro
esigenze. La natura flessibile della consegna software online, l’uso misurato e il licensing indipendente
dal dispositivo sono considerati da molti come opzioni da preferire. In particolare, l’ultimo aspetto risulta
particolarmente importante, in quanto poter accedere a più dispositivi, invece che essere legati a uno
soltanto, nel mondo ormai incentrato sull’utente, è considerato una necessità.
Poiché le aspettative degli ISV sono arrivate ai massimi livelli, è fondamentale che, per assicurare il
successo continuo, questi considerino a prova di futuro il loro software.
Scarica il report completo per un’analisi più completa, quindi visita il microsito per accedere a dati
specifici della regione e infine consulta l’infografica.
EVENTI
Q1 2016
LEAP - Notizie utili sui diritti e la protezione delle licenze
EVENTI
NOTIZIE DEL SETTORE
Webinar in diretta: Analisi del mercato globale della monetizzazione
software di Frost e Sullivan
In questa presentazione in diretta, Avni Rambhia di Frost & Sullivan illustrerà il suo report: Analisi del
mercato globale della monetizzazione software. Insieme a Gemalto Laila Arad-Allan, ci illustrerà i
concetti fondamentali, con una particolare attenzione al passaggio del settore dalle chiavi di licenza
hardware al licensing basato sul cloud.
Cosa ti puoi aspettare di imparare?
In questa sessione di Chiedi agli esperti, sveliamo i risultati del report su:
Dimensioni del mercato
Tendenze
Margine competitivo
Strategie di crescita per il mercato mondiale della monetizzazione software
Il webinar si terrà il 16 marzo alle ore 16:00 CET. Fai clic qui per registrarti!
Fai clic qui per accedere alla sessione precedente, Internet of Things – Tutto fumo o un’opportunità di
monetizzazione?
Video on demand
Webcast: Strategie di monetizzazione e tecnologie per garantire un futuro al tuo business
Abbiamo proposto un webinar congiunto con Aria Systems, analizzando le sfide legate a pricing,
packaging e fornitura di prodotti e servizi sui mercati in rapido cambiamento. Scopri cosa significa la
monetizzazione software per il futuro del tuo business. Guarda ora il webinar.
Webcast: Gli abbonamenti stanno assorbendo il software
Guarda il webinar TMCnet Gli abbonamenti stanno assorbendo il software per scoprire come inserirsi su
questo redditizio mercato. Analisi di Shlomo Weiss di Gemalto, Ray Wang di Constellation Research e
Will Brouwer di Viavi. Fai clic qui per visualizzare il webinar registrato.
Lunch & Learn: Come garantire un futuro al tuo business
In questo Lunch & Learn, Saeed Elfadil Saeed di Stryker ci accompagna lungo un percorso di
trasformazione da produttore di dispositivi tradizionale a intelligente e spiega perché l’azienda sta
adottando un modello di licensing basato sui servizi. Inoltre, ascolteremo Sean Rollins di Aria, che ci
spiegherà come la soluzione della sua azienda viene sfruttata per trasformare la sanità e aprire nuovi
mercati con macchine di imaging dai costi accessibili e pay-per-use. Guarda il video.
Fiere
In febbraio, Gemalto ha partecipato a Industry of Things World USA a San Diego, un evento
internazionale al quale partecipano i leader dello spazio IoT industriale. Inoltre, saremo presenti
all’Embedded World di Norimberga, per spiegare il che modo la nostra gamma di soluzioni di
monetizzazione software può conferire valore all’ecosistema IoT.
NOTIZIE PRODOTTO
LEAP - Notizie utili sui diritti e la protezione delle licenze
Q1 2016
NOTIZIE PRODOTTO
EVENTI
Sentinel LDK 7.4 presenta la protezione del contenuto video
Sentinel LDK è una soluzione di monetizzazione software pronta all’uso che combina protezione IP,
licensing e gestione dei diritti d‘uso.
Le nuove funzionalità e i miglioramenti di questa build includono:
Protezione per il contenuto video – Consente di proteggere, crittografare e concedere in licenza
singoli file video, come quelli utilizzati per finalità di formazione. Gli utenti possono accedere al
contenuto protetto solo quando nel sistema è presente una chiave di licenza, la quale impedisce
la distribuzione illegale.
Chiave microSD dell’unità Sentinel HL – Questa innovativa chiave dispone di un alloggiamento
per microSD integrato nel connettore USB che supporta fino a 64 GB di spazio aggiuntivo. Offre
portabilità completa per distribuire la licenza, il software protetto e i relativi file su un’unica chiave.
Disponibile nelle configurazioni senza driver.
Usabilità migliorata per gli utenti AppOnChip – La funzionalità Performance Profiler indica
l’effetto dell’uso di AppOnChip su varie parti del software protetto, che consentono di decidere
quali parti del codice proteggere e di ottimizzare l’equilibrio tra prestazioni e sicurezza.
Strumento di migrazione – Aggiorna facilmente la tua vecchia protezione Sentinel HL Hardlock
alla protezione più recente e sicura Sentinel LDK, senza dover ritirare le vecchie chiavi e doverne
rilasciare di nuove agli utenti esistenti.
Sentinel LDK 7.4, inoltre, consente di offrire versioni di prova del software installabili su qualsiasi
sistema, con una data di scadenza della licenza a scelta, e assicura una maggiore compatibilità con le
applicazioni Java.
Fai clic qui per ottenere ulteriori informazioni su Sentinel LDK o scarica la versione più recente ora!
Sentinel LDK Embedded v.7.3 per Linux ARM
È ora disponibile una versione nuova e migliorata di Sentinel LDK Embedded per Linux ARM. Questa
build aggiunge il supporto per le chiavi di configurazione driverless Sentinel HL, EABI hard-float e
supporto Envelope opzionale sulla piattaforma Linux ARM. Essa fornisce un sottoinsieme delle
funzionalità complete di Sentinel LDK, necessario per la generazione di licenze.
L’SDK può essere scaricato qui.
Service pack di Sentinel EMS 3.2.5
Il service pack EMS 3.2.5 offre nuovissimi miglioramenti al sistema licensing software basato sul Web e
la gestione dei diritti d’uso.
Le caratteristiche di usabilità migliorate includono:
Revoca dell’ottimizzazione al supporto di oltre 15 caratteristiche
Nome del file di licenza configurabile
Miglioramenti della ricerca dei servizi Web
Ordinamento delle funzionalità del catalogo
Ottimizzazione dell’interfaccia utente per la selezione delle caratteristiche e la configurazione del
modello di licenza
Ottimizzazione del reindirizzamento EMS
Supporto della distribuzione del proxy HA per la funzionalità di divisione e trasferimento di
entitlement
I miglioramenti delle prestazioni includono:
Ottimizzazione delle prestazioni per la modifica del flusso di diritti d’uso al momento della conferma
I vari miglioramenti includono:
Supporto per l’aggiornamento dell’implementazione da RMS 8.5 a RMS 8.6
Miglioramenti alla suite di prodotti
Miglioramenti dei partner di canale
Scarica il service pack qui.
FATTORE DI SUCCESSO
Q1 2016
LEAP - Notizie utili sui diritti e la protezione delle licenze
FATTORE DI SUCCESSO
NOTIZIE PRODOTTO
Assicurare la protezione nell’IoT
Gli hacker stanno diventando ogni giorno sempre più spavaldi e intraprendenti. Sfruttano il fatto che
oggi molte aziende si fidano ciecamente dell’IoT, supponendo che la complessità dell’ambiente sia
sufficiente a garantire la sicurezza delle applicazioni. Come spiega Michael Zunke, vicepresidente di
Gemalto e CTO responsabile della monetizzazione software, la verità è ben diversa.
LEAP: L’anno scorso, Volkswagen si è rivolta all’Alta Corte di giustizia per mettere a tacere le voci che
riferivano che il sistema di iniezione senza chiave nelle sue automobili di lusso poteva essere
facilmente violato. Perché credete che l’azienda si sia spinta fino a quel punto?
MZ: Si è trattato di una prova di controllo dei danni. Volkswagen era molto preoccupata che se si fosse
sparsa la voce che il segnale tra l’immobilizzatore e la chiave potesse essere intercettato e violato nel
giro di 30 minuti, tutti gli hacker amanti delle auto di lusso avrebbero tentato di farlo. La posta in gioco
era alta.
LEAP: Quali sono le implicazioni di questo tipo di attacco informatico?
MZ: Nel breve periodo, il costo della riparazione di una falla nella sicurezza può costare a un’azienda
milioni e milioni di dollari. Inoltre, la vicenda aveva intaccato gravemente la reputazione del brand,
difficilmente recuperabile nel lungo periodo. Nel caso della Volkswagen, la prospettiva che i ladri
fossero riusciti ad acquisire il controllo delle automobili rappresentava una grave minaccia anche per la
sicurezza stradale.
LEAP: Questo problema è più diffuso nel settore automobilistico oppure è generalizzato?
MZ: Il caso Volkswagen è solo un esempio di come gli hacker sfruttino le falle presenti nelle misure di
sicurezza dell’IoT. Anche Oracle ha riferito di un aumento delle attività di reverse engineering del
proprio codice da parte dei clienti, per svelarne le vulnerabilità. Di recente, Juniper ha dovuto diffondere
un annuncio sulla sicurezza per avvisare i propri clienti di proteggere i firewall aziendali contro il codice
dannoso. In caso di mancato intervento, gli autori degli attacchi avrebbero avuto via libera per violare i
dispositivi e decrittografare il traffico VPN. Nemmeno il più grande rivale di Juniper, Cisco, riuscì a
evitare gli effetti dell’intromissione. Nonostante le rassicurazioni sul fatto che la sicurezza del suo
codice fosse solidissima grazie all’assenza di backdoor, Cisco diede il via a una revisione del suo
codice interno alla ricerca di modifiche dannose, dimostrando che forse l’azienda non si fidava
ciecamente delle soluzioni implementate, come voleva farci credere.
LEAP: L’immagine che ne esce fuori è molto fosca! Quanto sono diffuse queste minacce alla sicurezza
e cosa possono fare le aziende per proteggersi?
MZ: Purtroppo, sono molto più comuni di quanto non voglia ammettere la maggior parte delle aziende.
In pratica, ogni volta che un dispositivo IoT viene lanciato sul mercato si genera un nuovo campo di
attacco, esposto all’uso non autorizzato e al reverse engineering. Anche se non è possibile eliminare
completamente queste minacce, esistono molti modi di attenuarle. La crittografia software, ad esempio,
fa sì che solo il personale autorizzato possa accedere al dispositivo, mentre la protezione IP impedisce
il reverse engineering del codice di fondamentale importanza. Approfondisco il concetto nella mia
presentazione su LicensingLive, la quale analizza le varie tecniche utilizzabili per proteggere
l’applicazione e i dati che costituiscono il nucleo del dispositivo.
NOVITÀ DALL'AZIENDA
LEAP - Notizie utili sui diritti e la protezione delle licenze
Q1 2016
NOVITÀ DALL'AZIENDA
FATTORE DI SUCCESSO
Nuova pagina dei ringraziamenti dei clienti su Gemalto.com
Siamo lieti di presentare la nostra pagina dei ringraziamenti dei clienti, una piattaforma che consente ai
clienti di condividere con noi le loro esperienze di lavoro. Nel sito Web aziendale di Gemalto è stata
aggiunta una pagina dei ringraziamenti dei clienti, contenente presentazioni, ringraziamenti, post di
blog e casi di studio, il tutto in un’unica e pratica posizione.
Ti invitiamo a non prenderci in parola, ma a verificare di persona perché decine di migliaia di clienti in
tutto il mondo si affidano a Sentinel per monetizzare il loro software.
I clienti includono:
Stryker – Presentazione, Ringraziamento, Post di blog, Caso di studio
Trimble – Presentazione, Ringraziamento
HP – Presentazione
Viavi – Presentazione, Post di blog
Trimble – Presentazione, Ringraziamento
Torna a visitare la pagina, che nel corso dell’anno aggiorneremo inserendo altri clienti e contenuti.
Terms & Conditions of Sale | Grassobbio (BG), Italy Tel: +39 035 0400000 | © 2016 Gemalto. Tutti i diritti riservati. | L’uso di questo
sito Web comporta l’accettazione di Termini di utilizzo. Registrati alla nostra newsletter.
http://www5.gemalto.com/LEAP-Q1-2016-IT[19/04/2016 17:12:01]