Microsoft Teams con OnePlaceMail per Outlook ti permette di collaborare in modo ancora più moderno

Sposta le conversazioni da Microsoft Outlook a Microsoft Teams su Office 365.

Microsoft Outlook: Save to a Microsoft Teams channel and start a conversation (PRNewsfoto/OnePlace Solutions)

SYDNEY, 5 Settembre 2018
Due giorni fa è stato annunciato il lancio dell’integrazione di Microsoft Teams con OnePlaceMail for Outlook App.
Di cosa si tratta? Di uno strumento che permetterà ai colleghi che lavorano in mobilità di spostare contenuto da Outlook ai vari canali di Microsoft Teams. Permettendo al contenuto di spostarsi facilmente tra gli ambienti di Outlook e Teams, beneficerete di una produttività migliore.
Per le aziende, questo significa sganciare i dati di business più importanti archiviati in mailbox personali e promuovere una collaborazione più efficiente.

Disponibile immediatamente all’interno di Microsoft AppSource su tutti gli ambienti Microsoft Outlook, inclusi iOS e Android, OnePlaceMail per Outlook App permette agli utenti di catturare, classificare ed accedere ai contenuti su SharePoint, mentre rimangono produttivi in qualsiasi ambiente stiano operando.

James Fox, CEO di OnePlace Solutions ha dichiarato:
“Il nostro obiettivo è semplicemente di abilitare gli utenti aziendali a fare di più.
Dobbiamo impegnarci e fare qualcosa per migliorare ulteriormente l’efficienza degli utenti e questo si può ottenere soltanto migliorando il modo in cui le persone lavorano insieme, fornendo loro gli strumenti giusti.
Siamo molto entusiasti dell’integrazione con Teams e di aiutare clienti e partner ad ottenere sempre di più grazie ad Office 365”
.

Microsoft Outlook: salva il contenuto su un canale Teams ed inizia una conversazione
Gli utenti lavorano sia su Outlook che su Teams utilizzando diversi dispositivi.
La scelta di utilizzare Outlook o Teams si basa sui destinatari della comunicazione e sul contesto della conversazione.
Scopri come spostare una conversazione da Outlook a Teams e migliora la produttività nella tua azienda guardando questo breve video.

Cisco Meraki: sempre più wireless!

Quando, in Febbraio, è stata lanciata la MV12, Meraki aveva menzionato la funzionalità wireless, ma le specifiche sarebbero state rilasciate più tardi nel corso dell’anno. Oggi l’attesa è finita: la funzionalità wireless per tutti i modelli MV12 è finalmente disponibile!

Ma perchè il wireless? È una bella domanda e la risposta si trova all’interno dell’architettura di deployment delle camere analogiche.

Guardando il retro di una camera analogica, trovate due input: dati e alimentazione.

L’alimentazione delle camere analogiche, solitamente proviene da un alimentatore a basso voltaggio – molto simile a quelli collegati ai sistemi di accesso tramite badge, alle porte automatiche e ad altre infrastrutture.
I dati, invece, sono trasmessi utilizzando il cavo coassiale.

la funzionalità wireless per tutti i modelli MV12 è finalmente disponibile

Le camere IP, d’altro canto, solitamente ricevono dati ed alimentazione via Ethernet, da uno switch PoE-enabled.

Gli utenti che vogliono aggiornare da analogico ad IP, spesso si rendono conto che lavori, downtime e ricablagggio rendono il processo lungo e costoso, in particolare su siti remoti o piccolini. Di conseguenza, non dovrebbe sorprendervi il fatto che queste location si trovaio spesso dove vi sono VHS-based NVRs.

Nuovo approccio? –> Nuovi accessori
Dato per assodato il fatto che una richiesta di ricablaggio possa far deragliare un intero progetto, vogliamo trovare un approccio migliore.
Utilizzando oltre 10 anni di esperienza wireless, Meraki ha costruito delle camere MV12 in grado di connettersi a qualsiasi rete Wi-Fi industriale come client wireless.
Questo vuol dire che i dati non dovranno più viaggiare via cavo ethernet.

Come risolvere quindi il problema dell’alimentazione?
È presto detto: a partire da qualche giorno fa, è stato reso disponibile un nuovo adattatore di alimentazione Meraki che converte queste forniture di alimentazione a basso voltaggio (12VDC/24VAC) in PoE. Gli installatori dovranno semplicemente scollegare i cavi di alimentazione dalla camera analogica, connetterli ai terminali nell’adattatore di alimentazione in entrambi gli ordini (l’accessorio si occupa di svolgere questo compito e del voltaggio di ingresso) e collegare un cavo Ethernet alla porta RJ45 che porterà il PoE alla camera.

Un nuovo accessorio per MV12 rende il deployment del ricablaggio delle nuove telecamere una cosa superata
Un nuovo accessorio per MV12 rende il deployment del ricablaggio delle nuove telecamere una cosa superata

E per quanto riguarda i dati?
Le informazioni di autenticazione SSID possono essere inserite nella dashboard.
Dopo aver scaricato la configurazione attraverso la LAN, le camere verranno alimentate con questo accessorio all’interno del range dell’access point wireless (non dev’essere per forza un Meraki AP, la gestione generalizzata di AP e camere sarà solo un plus).
A questo punto, siete a posto. Il cavo coassiale può essere lasciato sul muro e non vi servirà più.
Il processo è più veloce, meno costoso e meno disturbante rispetto al solito processo di ricablaggio, e permetterà ad un maggior numero di clienti trarre vantaggio dalle funzionalità di analisi avanzata di MV12, da un’interfaccia di semplice utilizzo e da una gestione centralizzata.

Se interessati, eccovi il link per un webinar gratuito.

Risorse correlate
INTRODUCING MV12
MORE ANALYTICS, LESS INFRASTRUCTURE
SMARTER CAMERAS FOR SAFER SCHOOLS

Il supporto di Azure AD B2B Collaboration per la Google ID è in public preview

Se conosci un pochino Azure B2B Collaboration, saprai che rende incredibilmente più semplice e sicura la condivisione di applicazioni e la collaborazione al di fuori dei confini aziendali. Quello che probabilmente non sai è che è una delle funzionalità che sta crescendo più velocemente e che ogni mese più di 1 milione di nuovi utenti viene invitato a collaborare utilizzando Azure AD B2B.

Microsoft ha lavorato a lungo per rendere B2B Collaboration sempre più scorrevole ed inclusivo.
L’obiettivo è quello di permetterti di collaborare con le persone di qualsiasi azienda nel mondo, che abbiano o meno Azure AD o un dipartimento IT. Quello che Microsoft sta facendo è ridurre l’attrito durante l’invitation redemption e l’aumento delle credenziali, abilitando i tuoi partner ad utilizzare le identità esistenti per collaborare con te.

Oggi siamo felici di rivelarti il prossimo step: la preview pubblica del supporto per la Google ID.
Microsoft fino ad ora supportava l’accesso ad Azure AD per gli account Microsoft ma gli utenti richiedevano il supporto anche per provider non-Microsoft. Per questo, siamo felici di annunciare che Google è il primo provider di identità di terze parti supportato da Azure AD.

Il supporto di Azure AD B2B Collaboration per la Google ID è in public preview

Abilitare il provider Google rende l’esperienza di invito dei tuoi utenti Gmail molto più fluida. Una volta impostata la B2B Google federation per la tua azienda, gli utenti Gmail che hai invitato, potranno utilizzare la loro identità Google per registrarsi e collaborare. Non avranno più bisogno di creare un account Azure AD o Microsoft per accedere ad app e risorse che vuoi condividere con loro.

ATTENZIONE: al momento sono supportate solo le Identità Google con l’estensione
@gmail. com.
Puoi abilitare le identità Google attraverso l’Organizational relationships: una nuova esperienza di amministrazione che ti permette di gestire tutte le impostazioni relative alla collaborazione esterna.

Il supporto di Azure AD B2B Collaboration per la Google ID è in public preview

Sotto la voce Organizational relationships, puoi vedere una lista di utenti proveniente da altre aziende e creare dei “Terms of use” e “Access reviews” personalizzati per gli utenti guest.
Una volta abilitate ulteriori funzionalità, troverai altri metodi di autenticazione federata per gli utenti B2B assieme ad altre caratteristiche di collaborazione presenti alla voce Organizational relationships.

Il supporto di Azure AD B2B Collaboration per la Google ID è in public preview

Per saperne di più, visualizzate la documentazione ufficiale.
E, se ti va, rilascia il tuo feedback completando questo breve sondaggio.

Proteggi il tuo network dalle ultime vulnerabilita’ WPA1/WPA2-PSK

Proteggere il network dalle ultime vulnerabilità WPA1/WPA2-PSK

È disponibile un nuovo strumento nella dashboard Meraki che ti aiuta a determinare se la tua network sia stata colpita dalle nuove minacce rilevate.

Il 4 Agosto 2018, è stato annunciato un nuovo modo per sfruttare una vulnerabilità conosciuta che colpisce i network wireless che utilizzano WPA1/WPA2-PSK (pre-shared key).
La vulnerabilità permette agli aggressori di ottenere il PSK utilizzato per quel particolare SSID. Questo punto debole interessa la maggior parte dei vendor wireless che utilizzano le tecnologie roaming, incluso Cisco Meraki e prende di mira le informazioni scambiate fra client e AP via quadri di gestione durante il roaming inerente il protocollo 802.11.
I clienti che utilizzano Meraki AP possono venirne colpiti se utilizzano il fast roaming (802.11r) con il PSK.

L’attacco è un modo alternativo per raccogliere informazioni da utilizzare per determinare il PSK. Utilizzare il PSK per mettere al sicuro i tuoi network Wi-Fi non è sicuramente l’approccio più sicuro. Questo perchè i network sono ancora suscettibili ad attacchi di social engineering in cui il PSK possa essere distribuito agli utenti esterni l’organizzazione.

Meraki ha già identificato i clienti a rischio e notificato loro la vulnerabilità.
Inoltre, è stato aggiunto un messaggio di allerta alla dashboard Meraki che avvisa i clienti nel caso in cui la loro configurazione li renda esposti.
Gli SSID che utilizzano WPA/WPA2-Enterprise non sono interessati da questo problema poichè il processo di key generation è molto diverso se messo a confronto con il PSK.

Attacco: di cosa si tratta?
Le tecnologie di roaming nascono con l’idea di migliorare l’esperienza di passaggio all’access point dei dispositivi client poichè questi si spostano fisicamente in un dato network e, in virtù di distanza e potenza del segnale, vengono automaticamente associati o dissociati dai vari access point (APs). Associandolo con un nuovo AP vi porterà via il tempo necessario all’autenticazione. Il Fast Roaming (FT) accelera il processo di autenticazione ed associazione per i client roaming, proteggendoti dalla perdita di pacchetti e da scarse performance in applicazioni a banda larga come le chiamate VoIP o il contenuto in streaming.

L’aggressore può prendere di mira il processo di ri-associazione per ottenere una ID master key univoca per lo specifico client.
L’ID della master key proviene da master key (anche PSK) e nome, indirizzo AP MAC e indirizzo client MAC. Considerato che la master key deriva dal PSK e altri dettagli possono essere facilmente ottenuti, un aggressore può ottenere la chiave senza troppi sforzi. Poichè questo attacco utilizza un dictionary attack per determinare il PSK che è stato usato, è altamente raccomandabile che gli admin utilizzino password efficaci che non siano suscettibili a tentativi ripetuti.

Ne sono interessato?
Solo i clienti che utilizzano l’FT con WPA/WPA2-PSK su Meraki APs ne sono interessati.
Per misurarne l’impatto, i clienti possono fare leva su un nuovo strumento disponibile all’interno della dashboard Meraki.
Come? Andando su Announcements > KRACK & PMKID Vulnerability Impact per verificare che le network non siano state infettate. I clienti possono facilmente disattivare l’FT 802.11r per tutti i network interessati direttamente dallo strumento.
Solo i clienti affetti da vulnerabilità PMKID e/o KRACK vedranno lo strumento nella dashboard.

Per determinare se l’ 802.11r sia abilitato per un determinato Meraki wireless network, recatevi alla voce Wireless > Configure > Access Control della dashboard Meraki, e controllare sotto Network Access:

Proteggere il network dalle ultime vulnerabilita' WPA1/WPA2-PSK

Incoraggiamo tutti i clienti a disabilitare il 802.11r se utilizzato con il PSK.

Risorse
– ulteriori dettagli ed aggiornamenti: FAQ
– informazioni tecniche: Offline Cryptographic Attacks