Tag Archives: marketing

A termék és szervezés

Meg kellett, hogy jobban megértsék a fogalmak, szerepek és feladatok termékkel kapcsolatos irányítás és a termék marketing menedzsment szoftver cég, hogy miért van szükség, amelyek a különbségek, és hogyan fér el egy szervezeti struktúrát.

A legtöbb ember, akit ismerek nem érdekel, az adott területen a munka, de ha azt akarjuk, hogy a termék vállalati (és nem a tanácsadó vagy oldat cég) indul, amelyek különböző termékeket különböző platformokon különböző megcélzott vásárlók eladott keresztül különböző csatornák különböző ár a telepítés / más szállítási folyamat és a komplexitás kell kezelni a megfelelő módon.

Rájössz, hogy ahhoz, hogy hagyja, hogy a termék vállalat növekedését a helyes irányba kell szervezni termék menedzsment tevékenységek formálisan nem zár az elméd merev szervezeti szerepeket, mint a marketing, értékesítés, K + F

Amikor beszélünk Product Management azt ajánlom az olvasó a világító stratégiai szerepét Product Management (Hogy a piac által vezérelt fókusz vezet termékek elkészítésére az emberek szeretnék vásárolni), hogy tisztázza egy csomó dolog, akkor is, ha az Outlook nettó szétválasztása szerepek termékmenedzsment, valami t kalap túl nehéz egy kis cég, mint a startup.

Mégis ad különbséget a feladatok között Product Management és Product Marketing.

Egy jól kell ismerniük a termékmenedzsment kapcsolatos startup i s mivel a cikk létrehozása Product Management indításkor felbukkan különböző kapcsolatos ügyben a szerepe a termék vizionárius a cég.

Ez be feltételei vezérigazgató a termék, abban az értelemben, hogy a termék vezetői feladatok ugrik körül a különböző szervezeti funkció biztosítja az élességet és az energiát, ahol szükség van rá, függetlenül attól, hogy a belső funkciót igényel több erőfeszítést a fejlesztés, marketing, értékesítési és Kommunikáció. Ez azt jelenti, gyakorlatilag fokozza a termék látás, mert szükség van rá, az összes főbb termékhez kapcsolódó funkciókat, így a látás vállalati szintű koherens.

Jól reprezentálja a termék kezelése és a termék marketing tevékenységek jól leírható a különbséget között stratégiai, műszaki és értékesítési ágazat, és nem válik el élesen a vezetőség, Marketing (és értékesítési) és a K + F:

Triad.jpg

Azt olvastam, hogy a termék menedzsere háttér és tudás különböző attól függően, hogy a társaság középpontjában ( ha nem a termék kezelése tartozik a szervezet? )

  • B2C -> Marketing tapasztalat
  • B2B -> szakmai tapasztalat

Egy világító (számomra), és nagyon fontos különbséget a termékfejlesztés vezetési feladatok ellátására a különbségtétel:

  • Product Management
  • Product Marketing

A konkrét feladatok tartozó Product Marketing vs Management nagymértékben magyarázata Role Fogalommeghatározások Product Management és a Product Marketing hogy azt javaslom, hogy olvassa el, és lehetővé teszi, hogy jobban határozza meg feladatait és felelősségét az egész szervezetben. Ez is egy jó meghatározása szakmai követelményeknek, ha meg kell keresni, hogy a szám!

Ugyanakkor az is fontos, hogy megértsük, mi nem termékmenedzsment, hatékonyan termék kezelése nem csak szolgáltatás rangsorolása .

Ugyanakkor fontos, hogy milyen a szakmai szám nem maga a termék menedzser:

  • Termékmenedzser nem egy marketing menedzser -, míg a termék kezelése általában tekintik a marketing fegyelem, marketingesek középpontjában a marketing tervet, és általában nem vezet a teljes termék irányba. Ebben az összefüggésben kell ugyanakkor megtalálható termékmarketing menedzsere, ez a karok, a forgalomba hozatal, különösen a kis szervezet.
  • Termékmenedzser nem értékesítési vezető - értékesítési vezető az a megállapítás, hogyan kell eladni egy terméket, amelyet követően az értékesítés módszertant, a technika és a csatornák, és tudták vezetni a cég egy piacorientált cég (termék), hogy egy ügyfél orientált cég (és megoldás tanácsadás)
  • Termékmenedzser nem fejlesztő - A fejlesztők elsősorban a technológia és nem a teljes terméket. Néhány nagyszerű termék vezetők korábbi fejlesztők, de nehéz, hogy nem mind egyszerre. Van egy természetes feszültség a fejlesztők és a termék vezetők, hogy fenn kell tartani, hogy egy kiegyensúlyozott termék.
  • Termékmenedzser nem egy szoftver vezető - a szoftver vezető funkcionális vezető és általában nem összpontosított a termék vagy az ügyfelek.
  • Termékmenedzser nem projektmenedzser - projekt menedzserek arról, hogyan és mikor, a termék menedzser, hogy mi. Projektmenedzserek szorosan együttműködik termékmenedzser hogy biztosítsák a sikeres befejezését a különböző fázisok a termék életciklusa.

A tipikus termék menedzsment tevékenységek kaphatnak szélsőséges szintézis alábbiak szerint foglalhatók össze:

  • Stratégia: tervezése termék stratégia
  • Műszaki: vezető termék fejlesztések
  • Marketing: amely a termék-és műszaki tartalom
  • Értékesítés: hogy előre értékesítés támogatása és hatékonyan működik az értékesítés

A termék kezelése így nem pontosan fejlesztés, nem éppen marketing, ez nem pontosan az értékesítés, így általában nehéz azonosítani ", ahol meg kell maradni" belül a szervezeti struktúra (ez is nehéz megérteni, hogy szükség van rá)?

A Szilícium-völgy Product Group egy szép betekintést termék Szervezeti felépítés rámutatva, melyek az előnyei és kockázatai több választás. Még mindig a házsártos termékmenedzsere azt mondják, hogy nem számít, ha a termék menedzsere él a szervezet .

Ez fontos, hogy legyen óvatos, hogy nem személyekre, amelyek túl sok technikai vagy túl sok értékesítés orientált annak érdekében, hogy pótolja a különböző szervezet. Túl sok töredezettsége a rábízott feladatokat a szervezeten vezethet bürokrácia, túl sok adója egy személy vezethet hatástalan végrehajtásához szükséges feladatok bizonyos területen, és a belső versenyt felfogás tekintetében a hagyományos szerepeket.

Ellenőrizze, egy nagyon szép Folytatás szakmai gyakorlati tapasztalat termékmenedzsment (ez egy félig techie / fél marketing fiúk).

Ah! Egy másik nagyon gyakori félreértés, hogy megzavarja marketing kommunikáció, ahol ai találtam egy olyan jó meghatározása a marketing, hogy én nagyon szeretem, és megérteni a szoros kapcsolat a Product Management:

Marketing ismerik a piacot olyan jól, hogy a termék eladja magát

De mi történik, ha nem kezelik a termék kezelése és termékmarketing folyamat egy meghatározott módon?

Egy szép történet jelenik meg, mint például a stratégiai szerepét Product Management :

Az alapító, a ragyogó technikus, megkezdte a cég évvel ezelőtt, amikor otthagyta a napi munka a piac az ő ötlete teljes munkaidőben. Ő létrehozott egy terméket, hogy ő csak tudta, az emberek szükséges. És igaza volt. Hamarosan ő szállított elég a termék és a bérelt a legjobb barátnője, mint a VP Sales. És a cég növekedett. De nemsokára, a VP értékesítési panaszkodott, "Mi vagyunk a mérnöki által vezetett társaság. Meg kell válni a felhasználó-központú. "És ez hangzott jól. Kivéve ... minden új szerződést úgy tűnt, hogy szükség bérmunka. Ön aláírt egy tucat ügyfelek tucatnyi piaci szegmensek és a legújabb ügyfél hangját mindig uralta a termék terveket. Azt állapította meg, hogy "ügyfélközpontú" jelent "hajtja a legújabb ügyfél", és ez nem lehet igaz.

Ha azt szeretné, hogy egy termék cég ez fontos, hogy pontosan kövesse a stratégia által vezérelt termék marketing és menedzsment, nem pedig az értékesítés.

Összekeverése feladatai termék menedzsment / marketing és értékesítési vezethet sikertelen termék cég, amelyek nem tudják folytatni a stratégiáját, egyszerűen azért, mert kapok lehetőséget, hogy a meghajtó az üzleti out-of-hatály.

A termék társaságnak kell befektetni, hogy saját termékfejlesztés és a marketing, hogy hagyja, értékesítési tevékenység koncentrált maradni, és garantálja, hogy a szervezet minden nap hatékonyabb a piacon.

Ezután olvasás, a megértés, hogy ez fontos, hogy meghatározza, hogyan lehet létrehozni egy sor rugalmas üzleti folyamat, hogyan kell kezelni a különböző termék kezelése és termékmarketing feladatokat elválasztja őket az értékesítésből.

Részvény

Kígyó-olaj biztonsági követelések crypto biztonsági termék

Biztonsági piacon növekszik, egyre több cég megy a piacon, de hányan vesznek komolyan, amit csinálnak?

Tudod, ennek biztonsági technológia azt jelenti, hogy személyesen felelős a védelmét a felhasználó adatait. Meg kell, hogy bennük, amire szükségük van, hogy pontosan mit csinálnak, és az milyen veszélyt modell a termék védelmét.

Tipikus probléma az termék biztonsági jellemzőit képviseli képtelen a felhasználó, hogy értékelje a biztonsági követelések a termék maga.

Tehát nagyon sok cég csinál egy nem túl etikus marketing a biztonsági funkciók, tények alapján, hogy nem lesz képes, hogy értékelje azt.

Az előzőekben ismertetett helyzet laknak a biztonsági témában Snake Oil titkosítás, a fejlődés, a tudományos kriptográfiai környezet menjünk ma használni fajtagyőztes információs védelmi technológiák, anélkül, hogy túlságosan aggódnunk hátsóajtó vagy bizonytalanságot.

Beszéljünk Snake Oil titkosítás

Snake Oil Kriptográfia : A kriptográfia , kígyó olaj kifejezés leírására kereskedelmi kriptográfiai módszereket és termékeket, amelyeket figyelembe hamis vagy megtévesztő. Megkülönböztetése biztonságos titkosítás nem biztonságos titkosítási nehéz lehet szemszögéből a felhasználó. Sok kriptográfusok, mint Bruce Schneier és Phil Zimmermann , vállalják, hogy a nyilvánosságnak, hogy hogyan biztonságos kriptográfia történik, valamint kiemelve a megtévesztő marketing egyes kriptográfiai termékek.

A leginkább idézett titkosítási biztonság guru, Philip Zimmermann és Bruce Schneier, az volt az 1. beszélni Snake Oil Titkosítás:

Snake Oil Philip Zimmermann

Snake Oil Bruce Schneier

A Michigan távközlési és Technológiai Law Review is egy nagyon jó elemzés kapcsolatos biztonsági jellemzői Security Products, kígyó-olaj biztonsági követelések "módszeres elferdítése TERMÉK BIZTONSÁG . Megmagyarázzák a csúnya marketing trükk használt csípés felhasználók képtelenek értékelni biztonsági funkciókat, beleértve a gazdasági és jogi felelősséget vonzata.

Very famous is the sentence of Russ Nelson : Több kígyó olaj biztonsági termék cégek nem magyarázza, és nem világos, hogy a fenyegető modellt, amely a termék alkalmazható. Nagyon híres a mondat Russ Nelson :

"Ne feledd, crypto nem veszélyezteti a modell, mint a kekszek tej nélkül. ..... Titkosítás nélkül fenyegetés modell, mint az anyaság nem almás pite. Nem lehet azt mondani, hogy elég sokszor. Általánosabban, a biztonság nem veszélyezteti modell definíció szerint megy, nem. "

Szóval, hogyan lehet kiszúrni kígyó olaj biztonsági termékek?

Ellenőrizze a irányelve szerint a helyszínen Snake Oil Encryption Termékek: Snake Oil figyelmeztető jel, Encryption Software Kerülje a Matt Curtin .

Láthatjuk ezt a nagyon jó kriptográfiai Snake Oil példák által Emility Ratliff (IBM Linux Security Architect), azaz igyekezett világossá tenni, például hogyan helyszíni rejtjelező Snake Oil.

Itt jelentette alapvető iránymutatás a Matt Curtin papír:


Annak ellenőrzésével, hogy pont ez lehet hogy értékelje, milyen komoly titkosítási technológia vagy termék.

De összességében, hogyan kell rögzíteni, hogy az etikátlan biztonsági megközelítést?

Nagyon kifejező, és ez lenne igazán hasznos minden fajta biztonsági termékkategória, hogy néhány erősen és független értékelését útmutató (mint OSSTMM a behatolás tesztelés), hogy ez a biztonsági értékelési folyamat valóban a kezében a felhasználó.

Lenne is nagyon szép, ha valaki így elemzése és értékelése biztonsági termék vállalatok kiadói tudósít Snake Oil jeleket.

Részvény

SecurStar GmbH Phonecrypt válaszok Infosecurityguard / Notrax eset: teljesen indokolatlan! :-)

UPDATE 20.04.2010: http://infosecurityguard.com van tiltva. Notrax identitás vált ismertté, hogy több a srácok a hang biztonsági környezet (nem tudja megmondani, de el lehet képzelni, hogy igazam volt!), És így a barátok úgy döntött, hogy Eltalálod el a honlapon, mert a jogi felelősség az Egyesült Királyság és az USA törvényeket.

UPDATE: Szép összefoglaló az egész történet (tudom, hogy ez hosszú és bonyolult olvasni 1. idő szerint) SIPVicious VoIP biztonság blog által Sandro Gauci .

Miután a felfedezések, Mr. Hafner, SecurStar főnök exec, igyekezett megvédeni végül tetteikért, hivatkozva teljesen ésszerűtlen kifogásokat , hogy a Reg helyett nyilvánosan bocsánatot azért, amit tettek: létrehozni egy hamis független biztonsági kutatás, hogy támogassák a PhoneCrypt terméket .

Megpróbálta meggyőzni minket, hogy a személy mögött IP 217.7.213.59 használt a szerző az infosecurityguard.com és a mutató az irodai DSL, volt ez a hacker Notrax, használják a névtelen szörfözés szolgáltatás, és nem egy a munkavállalók saját iroda:

"SecurStar fő exec Wilfried Hafner tagadta kapcsolatot Notrax. Notrax, azt mondta, meg kell már használja a cég anonim böngészést szolgáltatás SurfSolo, hogy készítsen az eredményeket jelentett Pietrosanti "

Nézzük tükrözik egy pillanatra ezt a mondatot ... Vajon tényleg egy hacker keres névtelenség költenek 64 eurót kell vásárolni a névtelenség szörfözés nevű szolgáltatást surfsolo használata helyett a szabad és sokkal biztonságosabb, TOR (az Onion Router) ? Akkor hát tükrözik ezt a másik darab információk:

  • Az IP 217.7.213.59 a SecurStar GmbH irodája DSL
  • A 217.7.213.59 általuk telepített a VoIP / Asterisk PBX és internet gateway
  • Ezek elősegítik a névtelen proxy szolgáltatás "Anonymous p2p használata" ( http://www.securstar.com/products_ssolo.php ). Ki legyen a felhasználók nem p2p az iroda DSL vonal, ahol telepítette a vállalati VoIP PBX? Ha nem VoIP nem hagyhatod harmadik fél árvíz a vonal w / p2p forgalom, a telefonálás is vált nyilvánvalóan megbízhatatlan (igen, igen, meg tudod csinálni QoS, de akkor ne tegye egy névtelen proxy navigációt a cég irodai DSL vonal ...).
  • Melyik cég, amely egy névtelen navigációs szolgáltatás lenne valaha is használni a saját irodai IP-cím? Gondoljunk csak bele, hogy hányszor lett volna a rendőrség kopogtat az ajtón, és a munkavállalók, mint az elsődleges gyanúsított. (Az elmúlt szoktam futtatni a TOR csomópont, tudom, a kockázatokat ...). Is gondolom, hogy hányszor találja magát feketelistára a Google, mint egy spyware bot.
  • Mr. Hafner is azt mondja: "Van két millió ember használja ezt a terméket. Vagy lehet, hogy egy régi ügyfél a miénk. " 2M felhasználók a DSL, tényleg?
  • Nem használok Surfsolo szolgáltatást, de a proxy talán ezek közül:

surfsolo.securstar.net - 67.225.141.74

surfsolo.securstar.com - 69.16.211.133

Őszintén szólva én könnyen érthető, hogy Mr. Hafner fog tenni, amit csak lehet, hogy megvédje a cég a botrány, de az "anonim proxy" kifogás legalábbis gyanús.

Hogyan működik az a tény, hogy a "független kutatás" volt szemantikailag termék felülvizsgálatát PhoneCrypt, valamint a felfedezés, hogy a szerző származik SecurStar GmbH IP cím irodák, valamint a névtelenség ennek Notrax srác (SecurStar hívja a "jól ismert IT biztonsági szakember "saját sajtóközlemény ..) hangot az Ön számára?

Lehetséges, hogy a Föld kap egy támadást a világűrből, hogy megy, hogy elpusztítsa az életünket?

Statisztikailag rendkívül nehéz, de igen, lehetséges. Többé-kevésbé hasonló a "névtelen proxy" történetet mondta Mr. Hafner fedezésére a tény, hogy azok, akik mögött a infosecurityguard.com hamis "független biztonsági felülvizsgálat".

Hé, nem kell mást meggyőzni magam, vagy hagyja, hogy a okos ember van a saját gondolatait erről.

Úgy gondolom, hogy a legjobb módja SecurStar, hogy ki ez a rendetlenség valószínűleg, hogy az állami kifogásokat, hogy a hacker közösség visszaélnek a nevét és hírnevét a valódi független biztonsági kutatások kedvéért a marketing mutatványt.

Üdvözlettel,

Fabio Pietrosanti

ps Én jelenleg várja más infó, ami pontosabban megerősíti, hogy amit Mr. Hafner mond nincs megfelelően igaz. Maradjanak velünk.

Részvény

Annak bizonyítéka, hogy infosecurityguard.com / notrax az SecurStar GmbH Phonecrypt - A hamis független kutatások hang crypto

Alább bizonyíték arra, hogy a biztonsági felülvizsgálat által egy névtelen hacker http://infosecurityguard.com van tények a tisztességtelen marketing tervet a SecurStar GmbH , hogy támogassák a hangját crypto terméket.

Már írtam arról, hogy a hang crypto elemzés , amely úgy tűnt, hogy nekem nagyon gyanús.

Most ez megerősítette, hogy ez egy hamis független hacker biztonsági kutatás SecurStar GmbH, az csak egy marketing fogás!

Honnan tudjuk, hogy Infosecurityguard.com, a hamis önálló biztonsági kutatás, a marketing trükk SecurStar GmbH?

1) I kifüggesztett http://infosecurityguard.com a megjegyzések a poszt egy linket a blog, hogy ez a cikk az izraeli védelmi minisztérium tanúsítás

2.) A szerző http://infosecurityguard.com ment, hogy jóváhagyja a megjegyzést, és olvasd el a kapcsolatot a saját blog http://infosecurity.ch

3.) elérése a blogomban, hogy kiszivárgott az IP-címet, ahonnan jött 217.7.213.59 (ahol én csak kattintott a wordpress statisztika interface)

4) A http:// 217.7.213.59/panel van az IP PBX interfész a SecurStar GmbH vállalati PBX (nyíltan elérhető az interneten keresztül!)

5) A nevét a belső alközpont megerősítik 100%, hogy ez a SecurStar GmbH:

6) 100%-os bizonyíték arra, hogy a névtelen hacker a http://infosecurityguard.com származik SecurStar GmbH

Alább az adatokat, és hivatkozást hadd rájössz, hogy ez az egész, de egy tisztességtelen marketing tippeket, és nem egy független biztonsági kutató.

Kudos a Matteo Flora mert a támogatás és az ő cikkében leleplezése Infosecurityguard identitás !

A http elé trükkök

Amikor elolvasol egy link lesz a honlapon, hogy egy másik van egy HTTP protokoll fejléc, a "hivatkozás", hogy megmondja, melyik oldal a valaki fog egy másik weboldal.

Az elé kimutatta, hogy a szerzői http://infosecurityguard.com olvasni hozzászólásomat, mert jön http://infosecurityguard.com/wp-admin/edit-comments.php ez a weboldal használja, mint a wordpress szerző / szerkesztő jóváhagyására / szemét megjegyzéseket. És itt volt a link.

Ez a naplóbejegyzés:

217.7.213.59 - [30/Jan/2010: 02:56:37 -0700] "GET / 20100129/licensed-by-israel-ministry-of-defense-how-things-really-works / HTTP/1.0" 200 5795 "http://infosecurityguard.com/wp-admin/edit-comments.php" "Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0, GTB6.3,. NET CLR 1.1.4322,. NET CLR 2.0.50727,. NET CLR 3.0.4506.2152,. NET CLR 3.5.30729, InfoPath.2) "

Az alközpont nyitott az interneten, azt mondják, hogy ez SecurStar GmbH

A SecurStar GmbH PBX nyitva az interneten, ez tartalmazza az összes nevet a munkavállaló és megerősíti számunkra, hogy a szerző, hogy a cég http:/infosecurityguard.com és a névtelen hacker nevű Notrax.

Here there is their forum post where the SecurStar GmbH guys are debugging IPCOPfirewall & Asterisk together (so we see also details of what they use) where there is the ip 217.7.213.59 .

SecurStarproof.png

That's also really fun!

They sell secure telephony but their company telephony system is openly vulnerable on the internet . :-)

I was thinking to call the CEO, Hafner, via SIP on his internal desktop PBX to announce we discovered him tricks.. :->

They measured their marketing activity

Looking at the logs of my website i found that they was sensing the google distribution of information for the following keywords, in order to understand how effectively they was able to attack competing products. It's reasonable, if you invest money in a marketing campaign you want to see the results :-)

They reached my blog and i logged their search:

infosecurityguard+cryptophone

infosecurityguard+gold-lock

217.7.213.59 – - [30/Jan/2010:02:22:42 -0700] “GET / HTTP/1.0″ 200 31057 “http://www.google.de/search?sourceid=navclient&ie=UTF-8&rlz=1T4SKPB_enDE350DE350&q=infosecurityguard+cryptophone” “Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; GTB6.3; .NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; InfoPath.2)”

217.7.213.59 – - [30/Jan/2010:04:15:07 -0700] “GET /20100130/about-the-voice-encryption-analysis-phonecrypt-can-be-intercepted-serious-security-evaluation-criteria/ HTTP/1.0″ 200 15774 “http://www.google.de/search?sourceid=navclient&ie=UTF-8&rlz=1T4SKPB_enDE350DE350&q=gold-lock+infosecurityguard” “Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; GTB6.3; .NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; InfoPath.2)”


The domain registration data

The domain have been registered on 1st December 2009, just two months to start preparing the dishonest marketing campaign:

Domain Name: INFOSECURITYGUARD.COM

Registrar: GODADDY.COM, INC.

Updated Date: 01-dec-2009

Creation Date: 01-dec-2009

The domain is anonymously privacy protected trough a whois privacy service:

Administrative Contact: Private, Registration INFOSECURITYGUARD.COM@domainsbyproxy.com , Domains by Proxy, Inc. DomainsByProxy.com

Notrax hacker does not exist on google
As you know any hacker that get public usually have presence of it's activity on google, attending mailinglists, forum, homepage, past research, participation to conferences, etc, etc.
The fake hacker that they wanted us to to think was writing an independent blog does NOT have any trace on google. Only some hit about an anonymous browser called Notrax but nothing about that hacker.
Maybe when SecurStar provided the anonymity tool to their marketing agency, to help them protecting anonymity for the fake research, their provided them the anonymous browser notrax.So the marketing guy thinking about the nickname of this fake hackers used what? Notrax! :-)

The “independent review”completely oriented in publicizing PhoneCrypt

Of the various review don the phonecrypt review is only positive and amazing good feedback, while the other are only bad feedback and no single good point.

As you can imagine, in any kind of independent product evaluation, for all products there are goods and bad points. No. In this one there are only product that are good and product that are bad.

They missed to consider the security of the technology used by the products

They completely avoided to speak about cryptography and security of the products.

They do not evaluated basic security features that must be in that kind of products.That's in order not to let anyone see that they did not followed basic security rules in building up their PhoneCrypt.
The technology is closed source, no transparency on algorithms and protocols, no peer review.Read my new comparison (from the basic cryptographic requirement point of view) About the voice encryption analysis (criteria, errors and different results) .
The results are somehow different than their one .

UPDATE: Who's Wilfried Hafner (SecurStar founder) ?

I got a notice from a reader regarding Wilfred Hafner, SecurStar founder, CEO and security expert.

He was arrested in 1997 for telephony related fraud (check 2nd article on Phrack) earning from telephony fraud 254.000 USD causing damages to local telcos trough blueboxing for 1.15 Million USD.

He was not doing “Blueboxing” for the pleasure of phreaking and connecting with other hackers, but to earn money.

Hacking for profit (and not for fun) in 1997… brrr…. No hacker's ethic at all!

All in all, is that lawful?

Badmouthing a competitor amounts to an unfair competition practice in most jurisdictions, so it is arguable (to say the least) that SecurStar is right on a legally sound ground here.
Moreover, there are some specific statutes in certain jurisdictions which provide for a straightforward ban on the practice we are talking about. For example in the UK the British Institute of Practitioners in Advertising - in compliance with the Consumer protection from Unfair Trading regulation – ruled that:

”falsely claiming or creating the impression that the trader is not acting for the purposes relating to his trade, business, craft or profession, or falsely representing oneself as a consumer” is a criminal offense .

We have no doubt that PRPR (which is the UK-based *PR company for SecurStar GmbH, led by Peter Rennison and Allie Andrews as stated in SecurStar Press Release ) did provide their client with this information. Heck, they *are* in the UK, they simply cannot ignore that!

IANAL, but I would not be surpised if someone filed a criminal complaint or start civil litigation for unfair competition against SecurStar GmbH.
Whether this is going to be a matter for criminal and/or civil Courts or not is not that important. However, it is clear enough that SecurStar GmbH appears to be at least ethically questionable and not really worth of trust.

Nice try, gentlemen… however, next time just do it right (whether “right” for them means “in a honest manner” or “in a fashion not to be caught” I will let them choose)”

Fabio Pietrosanti (naif)

Részvény

Dishonest security: The SecurStart GmbH Phonecrypt case

I would like to provide considerations on the concept of ethics that a security company should have respect to the users, the media and the security environment.

SecurStar GmbH made very bad things making that infosecuriguard.com fake independent research.

It's unfair approach respect to hacking community.

It's unfair marketing to end user. They should not be tricking by creating fake independent review.

It's unfair competition in the security market.

Let's make some more important consideration on this.

Must be serious on cryptographic products. They are not toys

When you do cryptographic tools you should be really aware of what you are doing, you must be really serious.

If you do bad crypto people could die.

If you don't follow basic security rules for transparency and security for cryptography you are putting people life at risk.

You are taking the responsibility of this. (I want to sleep at night, don't think SecurStar CEO/CTO care about this…)

Security research need reference and transparency

Security research have to be public, well done, always subject to public discussion and cooperation.
Security research should not be instrumentally used for marketing purpose.Security research should be done for awareness and grow of the knowledge of the worldwide security environment.

Hacking environment is neutral, should not be used instrumentally

Hackers are considered neutral, nerds, doing what they do for their pleasure and passion.

If you work in the security market you work with hackers.

If you use hackers and hacking environment for your own marketing purposes you are making something very nasty.

Hackers give you the technology and knowledge and you use them for your own commercial purpose.

Consideration on the authority of the information online

That's something that pose serious consideration on the authority of information online.An anonymous hacker, with no reference online, made a product security review that appear like an independent one. I have to say that the fake review was very well prepared, it always posed good/bad things in an indirect way. It did not appeared to me at 1st time like a fake. But going deeply i found what's going on.

However Journalists, news media and blogger went to the TRAP and reviewed their fake research. TheRegister, NetworkWorld and a lot of blogs reported it. Even if the author was completely anonymous.

What they have done is already illegal in UK

SecurStar GmbH is lucky that they are not in the UK, where doing this kind of things is illegal .

Fabio Pietrosanti (naif)

Részvény

About the SecurStar GmbH Phonecrypt voice encryption analysis (criteria, errors and different results)

This article want to clarify and better explain the finding at infosecurityguard.com regaring voice encryption product evaluation.
This article want to tell you a different point of view other than infosecurityguard.com and explaining which are the rational with extensive explaination from security point of view.
Today i read news saying: “PhoneCrypt: Basic Vulnerability Found in 12 out of 15 Voice Encryption Products and went to read the website infosecurityguard .

Initially it appeared to my like a great research activity but then i started reading deeply the read about it.I found that it's not properly a security research but there is are concrete elements that's a marketing campaign well done in order to attract public media and publicize a product.
Imho they was able to cheat journalists and users because the marketing campaign was absolutely well done not to be discovered on 1st read attempt. I personally considered it like a valid one on 1st ready (they cheated me initially!).

But if you go deeply… you will understand that:
- it's a camouflage marketing initiative arranged by SecurStar GmbH and not a independent security research
- they consider a only security context where local device has been compromised (no software can be secured in that case, like saying SSL can be compromised if you have a trojan!)
- they do not consider any basic security and cryptographic security criteria

However a lot of important website reported it:

This article is quite long, if you read it you will understand better what's going on around infosecurityguard.com research and research result.

I want to to tell you why and how (imho) they are wrong.

The research missed to consider Security, Cryptography and Transparency!

Well, all this research sound much like being focused on the marketing goal to say that their PhoneCrypt product is the “super” product best of all the other ones.
Any security expert that would have as duty the “software evaluation” in order to protect the confidentiality of phone calls will evaluate other different characteristics of the product and the technology.

Yes, it's true that most of the product described by SecurStar in their anonymous marketing website called http://infosecurityguard.com have some weakness.
But the relevant weakness are others and PhoneCrypt unfortunately, like most of the described products suffer from this.
Let's review which characteristics are needed basic cryptography and security requirement (the best practice, the foundation and the basics!)

a – Security Trough Obscurity does not work

A basic rule in cryptography cames from 1883 by Auguste Kerckhoffs:

Egy jól megtervezett kriptográfiai rendszer, csak a kulcsot kell titokban, nem kell titokban az algoritmus.
Modern kriptográfusok elfogadták ezt az elvet, amelyben mást "biztonságot homály."
Olvassa el, mit Bruce Schneir, elismert szakértői és titkosítási a világ mond erről
Minden biztonsági szakértő fogja mondani, hogy ez igaz. Még egy kezdő egyetemista fogja mondani, hogy ez igaz. Egyszerűen azért, mert ez az egyetlen módja a titkosítás.
Szinte minden termék leírt felülvizsgálat SecurStar GmbH, include PhoneCrypt, nem a pontos részleteket a titkosítási technológiákat.
Pontos adatok a következők:
  • Részletes specifikáció kriptográfiai algoritmus (ez nem csak azt mondja "használjuk AES ")
  • Részletes specifikáció kriptográfiai protokoll (ez nem csak azt mondja: "az általunk használt Diffie Hellman ")
  • Részletes specifikációja mérésére kriptográfiai erőssége (ez nem csak azt mondja: "mi 10000000 bites kulcs mérete ")

Biztosítása pontos részleteket azt jelenti, hogy minden részletre kiterjedő dokumentációt elméleti és gyakorlati következményei dokumentálása egyetlen módja, hogy az algoritmus működik, hogy a protokoll működik pontos specifikáció megismételni az interoperabilitás tesztelése.
Ez azt jelenti, hogy a tudományos közösségnek képesnek kell lennie arra, hogy játsszon a technológia, audit, hack meg.
Ha nem tud semmit a kriptográfiai rendszer részletesen, hogyan lehet tudni, hogy melyik az a gyengeség és erő pontokat?

Mike Fratto, honlap szerkesztője Network Computing, tett egy nagy cikket a "mondván nem a saját kriptográfiai rendszerek" .
Cerias Purdue University elmondani ezt .

B - Nem lektorált és NON tudományosan jóváhagyott rejtjelezés nem működik

Minden esetben, és bármilyen körülmények között te titkosítást meg kell bizonyosodni arról, hogy valaki ellenőrzi, felülvizsgálja, elemzi, és distruct reconstract a semmiből a technológiai, és a tájékoztatás ingyenes a nagyközönség számára a nyílt vitára.
Ez pontosan így AES született, és mint amerikai National Institute of szabvány, hogy crypto nem (állami pályázat állami peer review, ahol csak a legjobb értékelt win).
A nyilvános vita a nyilvános pályázat, ahol a sok felülvizsgálat leghíresebb és szakértői rejtjelezőt a világban, a hackerek (a nevüket, családi és arc, nem úgy, mint Notrax) a hozzájárulásuk, mondják el, mit gondol.
Ezt hívják "peer review".

Ha a titkosítási technológia hosszabb és fontos peer review, elosztva a világ jön az egyetemek, magán biztonsági cégek, a katonai intézmények, a hackerek és az összes érkező különböző része a világ (az USA-tól Európa Oroszország Dél-Amerikába, hogy Közel-Kelet Kínában), és mindegyik egyetért abban, hogy egy adott technológia ez biztos ...
Nos, ebben az esetben mondhatjuk a technológia biztonságos, mert sok a szervezetek jó hírnevét és a hatóság érkező sok más helyen a világon nyilvánosan vizsgálni, elemezni és megerősítette, hogy a technológia, ez biztos.

How a private company can even think to invent on it's own a secure communication protocol when it's scientifically stated that it's not possible to do it in a “proprietary and closed way” ?
IBM tell you that peer review it's required for cryptography .
Bruce Schneier tell you that “Good cryptographers know that nothing substitutes for extensive peer review and years of analysis.”
Philip Zimmermann will tell you to beware of Snake Oil where the story is: “Every software engineer fancies himself a cryptographer, which has led to the proliferation of really bad crypto software.”

c – Closed source cryptography does not work

As you know any kind of “serious” and with “good reputation” cryptographic technology is implemented in opensource.
There are usually multiple implementation of the same cryptographic algorithm and cryptographic protocol to be able to review all the way it works and certify the interoperability.
Supposing to use a standard with precise and extended details on “how it works”, that has been “peer reviewed” by the scientific community BUT that has been re-implemented from scratch by a not so smart programmer and the implementation it's plenty of bugs.

Well, if the implementation is “opensource” this means that it can be reviewed, improved, tested, audited and the end user will certaintly have in it's own had a piece of technology “that works safely” .

Google release opensource crypto toolkit
Mozilla release opensource crypto toolkit
Bruce Schneier tell you that Cryptography must be opensource .

Another cryptographic point of view

I don't want to convince anyone but just provide facts related to science, related to cryptography and security in order to reduce the effect of misinformation done by security companies whose only goes is to sell you something and not to do something that make the world a better.

When you do secure products, if they are not done following the proper approach people could die.
It's absolutely something irresponsible not to use best practice to do crypto stuff.

To summarize let's review the infosecurityguard.com review from a security best pratice point of view.

Product name Security Trough Obscurity Public peer review Open Source Compromise locally?
Caspertec Obscurity No public review Closed Igen
CellCrypt Obscurity
No public review
Closed
Igen
Cryptophone Transparency Limited public review Public Igen
Gold-Lock Obscurity
No public review
Closed
Igen
Illix Obscurity
No public review
Closed
Igen
No1.BC Obscurity No public review
Closed
Igen
PhoneCrypt Obscurity
No public review
Closed
Igen
Rode&Swarz Obscurity
No public review
Closed
Igen
Secure-Voice Obscurity
No public review
Closed
Igen
SecuSmart Obscurity
No public review
Closed
Igen
SecVoice Obscurity
No public review
Closed
Igen
SegureGSM Obscurity
No public review
Closed
Igen
SnapCell Obscurity
No public review
Closed
Igen
Tripleton Obscurity
No public review
Closed
Igen
Zfone Transparency Public review
Open Igen
ZRTP Transparency Public review
Open Igen

*Green means that it match basic requirement for a cryptographic secure system

* Red / Broken means that it does not match basic requirement for a cryptographic secure system
That's my analysis using a evaluation method based on cryptographic and security parameters not including the local compromise context that i consider useless.

However, to be clear, those are only basic parameters to be used when considering a voice encryption product (just to avoid being in a situation that appears like i am promoting other products). So it may absolutely possible that a product with good crypto ( transparency, peer reviewed and opensource) is absolutely a not secure product because of whatever reason (badly written, not usable causing user not to use it and use cleartext calls, politically compromised, etc, etc).
I think i will prepare a broader criteria for voice crypto technologies and voice crypto products, so it would be much easier and much practical to have a full transparent set of criterias to evaluate it.

But those are really the basis of security to be matched for a good voice encryption system!
Read some useful past slides on security protocols used in voice encryption systems (2nd part).

Now read below some more practical doubt about their research.

The security concept of the review is misleading: any hacked device can be always intercepted!

I think that the guys completely missed the point: ANY KIND OF SOFTWARE RUNNING ON A COMPROMISED OPERATING SYSTEM CAN BE INTERCEPTED

Now they are pointing out that also Zfone from Philip Zimmermann is broken (a pc software), just because they install a trojan on a PC like in a mobile phone?
Any security software rely on the fact that the underlying operating system is somehow trusted and preserve the integrity of the environment where the software run.

  • If you have a disk encryption system but your PC if infected by a trojan, the computer is already compromised.
  • If you have a voice encryption system but your PC is infected by a trojan, the computer is already compromised.
  • If you have a voice encryption system but your mobile phone is infected by a trojan, the mobile phone is already compromised.

No matter which software you are running, in such case the security of your operating environment is compromised and in one way or another way all the information integrity and confidentiality is compromised.

Like i explained above how to intercept PhoneCrypt.

The only things that can protect you from this threat is running in a closed operating system with Trust Computing capability, implementing it properly.
For sure on any “Open” operating system such us Windows, Windows Mobile, Linux, iPhone or Android there's no chance to really protect a software.
On difficult operating system such as Symbian OS or RimOS maybe the running software can be protected (at least partially)

That's the reason for which the security concept that guys are leveraging to carry on their marketing campaign has no clue.
It's just because they control the environment, they know Flexispy software and so they adjusted their software not to be interceptable when Flexispy is installed.
If you develop a trojan with the other techniques i described above you will 100% intercept PhoneCrypt.

On that subject also Dustin Tamme l, Security researcher of BreakPoint Systems , pointed on on VoIP Security Alliance mailing lists that the security analysis is based on wrong concepts .

The PhoneCrypt can be intercepted: it's just that they don't wanted to tell you!

PhoneCrypt can be intercepted with “on device spyware”.
Why?
Because Windows Mobile is an unsecure operating environment and PhoneCrypt runs on Windows Mobile.
Windows Mobile does not use Trusted Computing and so any software can do anything.
The platform choice for a secure telephony system is important.
Hogyan?
I quickly discussed with some knowledgeable windows mobile hackers about 2 different way to intercept PhoneCrypt with an on-device spyware (given the unsecure Windows Mobile Platform).

a) Inject a malicious DLL into the software and intercept from within the Phonecrypt itself.
In Windows Mobile any software can be subject to DLL code injection.
What an attacker can do is to inject into the PhoneCrypt software (or any software running on the phone), hooking the Audio related functions acting as a “function proxy” between the PhoneCrypt and the real API to record/play audio.
It's a matter of “hooking” only 2 functions, the one that record and the one that play audio.
Read the official Microsoft documentation on how to do DLL injection on Windows Mobile processes. or forum discussing the technique of injecting DLL on windows mobile processes.
That's simple, any programmer will tell you to do so.
They simply decided that's better not to make any notice about this.
b) Create a new audio driver that simply act as a proxy to the real one and intercept PhoneCrypt
In Windows Mobile you can create new Audio Drivers and new Audio Filters.
What an attacker can do is to load a new audio driver that does not do anything else than passing the real audio driver function TO/FROM the realone. In the meantime intercept everything recorded and everything played :-)
Here there is an example on how to do Audio driver for Windows Mobile .
Here a software that implement what i explain here for Windows “Virtual Audio Cable” .
The very same concept apply to Windows Mobile. Check the book “Mobile Malware Attack and Defense” at that link explaining techniques to play with those techniques.
They simply decided that's better not to make any notice to that way of intercepting phone call on PhoneCrypt .
Those are just 2 quick ideas, more can be probably done.

Sounds much like a marketing activity – Not a security research.

Azt kell mondanom. Elemeztem a kérdést nagyon óvatosan, és a legtöbb szempontból. All this things about the voice encryption analisys sounds to me like a marketing campaign of SecurStar GmbH to sell PhoneCrypt and gain reputation. A well articulated and well prepared campaign to attract the media saying, in an indirect way cheating the media, that PhoneCrypt is the only one secure. You see the press releases of SecurStar and of the “Security researcher Notrax telling that PhoneCrypt is the only secure product” . SecurStar PhoneCrypt is the only product the anonymous hacker “Notrax” consider secure of the “software solutions”.
The only “software version” in competition with:

SnapCell – No one can buy it. A security company that does not even had anymore a webpage. The company does not almost exist anymore.
rohde-schawarz – A company that have in his list price and old outdated hardware secure phone . No one would buy it, it's not good for genera use.

Does it sounds strange that only those other products are considered secure along with PhoneCrypt .

Also… let's check the kind of multimedia content in the different reviews available of Gold-Lock, Cellcrypt and Phonecrypt in order to understand how much the marketing guys pressed to make the PhoneCrypt review the most attractive:

Alkalmazás Screenshots of application Video with demonstration of interception Network demonstration
PhoneCrypt 5 0 1
CellCrypt 0 2 0
GoldLock 1 2 0

It's clear that PhoneCrypt is reviewed showing more features explicitly shown and major security features product description than the other.

Too much difference between them, should we suspect it's a marketing tips?

But again other strange things analyzing the way it was done…
If it was “an impartial and neutral review” we should see good and bad things on all the products right?

Ok, see the table below regarding the opinion indicated in each paragraph of the different reviews available of Gold-Lock, CellCrypt and Phonecrypt (are the only available) to see if are positive or negative.

Alkalmazás Number of paragraphs Positive paragraphs Negative paragraphs Neutral paragraphs
PhoneCrypt 9 9 0 0
CellCrypt 12 0 10 2
GoldLock 9 0 8 1

Detailed paragraphs opinion analysis of Phonecrypt
Paragraph of review Opinion expressed
From their website Pozitív visszajelzést Marketing
Apple iPhone Pozitív visszajelzést Marketing
Disk Encryption vagy hang titkosítás Pozitív visszajelzést Marketing
PBX Kompatibilitás? Tényleg Pozitív visszajelzést Marketing
Csinos <10. Nem. Pozitív visszajelzést Marketing
Jó ötlet! Pozitív visszajelzést Marketing
Egy kis hálózat akció Pozitív visszajelzést Marketing
UI Pozitív visszajelzést Marketing
Jó ízlés Pozitív visszajelzést Marketing
Részletes bekezdések véleménye elemzése Gold-Lock 3G
Bekezdése felülvizsgálat Véleményalkotáshoz
A honlapon Negatív visszacsatolás Marketing
Engedélyezett az izraeli minisztérium Denfese Negatív visszacsatolás Marketing
Valódi cég vagy részmunkaidőben hobby Negatív visszacsatolás Marketing
16.000 bit hitelesítés Negatív visszacsatolás Marketing
DH 256 Negatív visszacsatolás Marketing
Downad és telepítés! Semleges Marketing visszacsatolás
Csinos it <10 Negatív visszacsatolás Marketing
Marketing BS101 Negatív visszacsatolás Marketing
Cool video stuff Negatív visszacsatolás Marketing
Részletes bekezdések véleménye elemzése Cellcrypt
Bekezdése felülvizsgálat Véleményalkotáshoz
A honlapon Semleges Marketing visszacsatolás
Egy kis háttér a Cellcrypt Negatív visszacsatolás Marketing
Master of Marketing Negatív visszacsatolás Marketing
Biztonságos Hanghívás Negatív visszacsatolás Marketing
Ki vásárol portékáját Negatív visszacsatolás Marketing
Downad és telepítés! Semleges Marketing visszacsatolás
My Demo környezet Negatív visszacsatolás Marketing
Vajon elfelejteni egy kódot Negatív visszacsatolás Marketing
Csinos it <5 Negatív visszacsatolás Marketing
Szoba Monitoring w / FlexiSpy Negatív visszacsatolás Marketing
Cellcrypt egyedülálló jellegét .. Negatív visszacsatolás Marketing
Öreg lehallgatás Negatív visszacsatolás Marketing
A Haters ott Negatív visszacsatolás Marketing

Most már világos, hogy a saját szempontjából a PhoneCrypt nincs egyetlen rossz pont, míg a másik mindig leírt negatív módon.
Egyetlen jó pont. Furcsa?
E megfontolások mellett a következő is nagyon hadd gondolom, hogy ez nagy valószínűséggel a marketing felülvizsgálat, és nem független felülvizsgálatát.

További hasonló marketing kísérlet a SecurStar

SecurStar GmbH ismert, hogy használt a korábbi marketing tevékenység kihasználva ez a fajta "technikai spekulációk", visszaélve a részleges információk és hamis erősített hacker dolog, hogy a marketing / média.
IMHO egy ritka keveréke tisztességtelen fellendítő a nehéz, hogy az emberek valóban megértsék az a biztonság és titkosítás.

Már használják a korábbi marketing tevékenységek, mint az egyik létrehozásáról a trójai a Windows Mobile, és azt mondja, hogy a szoftver biztonságos a trójai, hogy írtak.
Olvassa el a marketing trükkök 2007

Kifejlesztettek egy trójai (RexSpy) Windows Mobile, tartott bemutatót képessége a trójai és később azt mondták, hogy a bennük foglalt "Anti-Trojan" képes a PhoneCrypt software.They soha kiadott információk azon a trójai, sem bizonyította, hogy létezik .

A kutató Collin Mulliner mondta akkoriban, hogy úgy hangzik, mint egy marketing ötletek (azért is, mert ő nem tudja, hogy a CEO SecurStar Hafner minden olyan információt a trojan):

"Ez elgondolkodtató, ha ez csak egy marketing dolog."

Most nézzük meg, hogy néhány logikai áthelyezés.
Ez az út egy részét, hogy nem marketing, egy nagyon barátságtalan és unpolite megközelítés az ügyfelekkel, újságíró és a felhasználók próbálják biztosítani hibás biztonsági koncepciók a piaci előnyt. Mivel arról, hogy aki olvassa nem rendelkeznek a készségek csinálni mélyreható biztonsági értékelés és megtalálni az igazságot mögött a marketing utazások.

Ki a hacker notrax?

Úgy hangzik, mint egy álcázás egy hamis identitás szükség van egy "független hacker", amelyek "független felülvizsgálat", hogy több erős a hírnév épületben.
Olvassa el a bio:

¾ Ember, ¼ Android (Hát ez jó lenne legalább.) Én csak egy rajongó elég sok mindent, ami beszél bináris, és ha van egy RS232 port, még jobb. Napközben maskara, mint egy mérnök dolgozik valami nagyon jó projekt időnként, de leginkább én a szórakoztató dolgokat éjszaka. Gondolkodtam induló hivatalos blog körülbelül 4,5 évig megosztani néhány dolog, amit találkoztam, nem lehet kitalálni, vagy csak a fejemben. Miatt a napi munka, és az éjszakai beavatkozik, frissíteni fogom ezt, amikor csak tudok. Remélem, néhány hasznosnak, ha nem, hát nem.

Jelenleg nincs információ a srác a google.
Szinte minden hacker, hogy kap nyilvánosságnak cikkek online, post levelezési archívum és / vagy a fórum, vagy valami miatt tevékenységüket.
A notrax, semmi sem áll rendelkezésre.

Továbbá nézzük meg a domain ...
A tartomány infosecurityguard.com a magánélet védelme domainsbyproxy megelőzésére megértés, ki a tulajdonos.
A tartomány jött létre 2 hónappal ezelőtt 01-december 09-on godaddy.com anyakönyvvezető.

Mi is nagyon érdekes, hogy észre, hogy ez a "ismeretlen hekker és nyoma sincs a google róla, hogy megjelent a 2009 decemberében a net" nevezik a SecurStar GmbH Press Release , mint "Az IT biztonsági szakértő."

Lehet, hogy "tudja személyesen" ki ez a névtelen notrax? :)

Vagyok következő saját összeesküvés gondolkodás vagy talán van némi kétséget kizáróan, hogy mindent rendezni, hogy furcsa módon csak egy marketing tevékenység?

Társadalmi szempont

Ha a biztonsági cég feladata is a társadalmi szempontokat, akkor is dolgozik, hogy a világ egy jobb hely (biztos, hogy az üzleti, de ", hogy nem rossz"). Nem lehet becsapni a készségek a végső felhasználók értékelése biztonsági hogy hamis félrevezető információkat.

Meg kell csinálni a figyelmet a végfelhasználók, hogy azok tudatosabb a biztonsági kérdésekre, így számukra az eszközöket, hogy megértsék, és maguk döntenek.

Remélem érezted magad olvasod ezt a cikket, és tette a saját megfontolás erről.

Fabio Pietrosanti (naiv)

ps Azok az én személyes szakmai véleményem, beszéljünk a technológia és a biztonság, nem marketing.
pps én nem vagyok olyan okos web írásban, így sajnálom, hogy a szöveg formázása, és milyen az áramlás a cikk strukturálatlan!

Részvény

Saas: a vége a mítosz?

Saas üzleti modellek növekedés sokat az elmúlt néhány évben, és én személy szerint értékelem.

No software to be installed, configured, maintained, service available when you needed with a early adoption time and most important reduction (or apparent reduction) of the total costs of ownership.

I had few experience with SaaS business (as a customer) and i have to say that the following Gartner Group analysis on SaaS businesses imho tell you the truth only for half of statements:

  • There is always a partial integration issue (not all systems are so flexible to really integrate into your business like you would like)
  • There is often a lacks of the technical requirements needed by the specific business case
  • I DO NOT agree that there is a barrier in the costs, as SaaS usually let you start spending only a few. However it's true that while doing the deployment you should be more conservative in the usage of features and items (es: I am using for my company a hosted VoIP PBX system, we pay for each extension we add. We don't have test extension or extensions that are not strictly needed because it costs. When we had an internal VoIP PBX system, we was plenty of test extension. This slightly increase some complexity in maintenance and deployment, even if the total cost of maintenance is a lot lower than an internal system to be managed.

So we can assume that Saas it's for most but not for all, especially if the need of customizations for the very specific business needs are relevant.

An in depth analysis and testing has to be carried on, in order to discover all the limits of the solution, on functionalities and pricing, to really discover if the specific solution fit the business need.

Részvény

The real goal of online marketing: lead generation

Often i discuss about online marketing, however it include the mysterious “marketing” magic word that's tipically subject to misunderstanding and misconception .

The end goal of online marketing is to generate qualified leads coming from international markets.

Some interesting links about it, and how things should be properly done are below:

I would really like to see an effective leverage of online techniques and tools as the main interface and providers of information, the main pre-sales agent of the company explaining almost everything required to get back a qualified lead.

Részvény