Comunicazione: webinar e videochiamate
Home » Comunicazione: webinar e videochiamate

Comunicazione: webinar e videochiamate
Tempo di lettura: 4 min
Solo pochi mesi in questo 2020 e abbiamo sperimentato, nostro malgrado, una necessita’ di comunicazione a distanza che prima non avevamo. Il mondo del lavoro ha (ri)scoperto lo smart working e si e’ dovuto rapidamente adeguare a nuove esigenze. Una fra queste e’ quella di offrire un metodo di comunicazione adeguato che comprenda la possibilita’ di teleconferenze, webinar e videochiamate in generale.
Cosa sono i webinar
La tecnologia che ci permette questo tipo di interazione e’ in circolazione da qualche anno. Solo dal 2017-18, pero’, stava iniziando a prendere piede. Soprattutto attraverso la diffusione di webinar, spesso offerti gratuitamente come strumento di brand awareness.
La parola webinar e’ l’unione di due parole inglesi web e seminar, in italiano sono anche chiamate videoconferenze o videochiamate. Un webinar e’, in sostanza, e’ una riunione o presentazione online che si tiene in tempo reale. Internet fa da veicolo di comunicazione tra oratori e pubblico.
La caratteristica principale delle videoconferenze dal vivo e’ l’interattivita’ e la capacita’ di discutere, inviare e ricevere informazioni in tempo reale.
Usi dello strumento
Attraverso un software dedicato, si possono organizzare molti eventi interessanti, sia per privati che per aziende.
– Webinar: incontri in cui un oratore presenta un argomento a un pubblico virtuale. Solitamente la comunicazione e’ unidirezionale e il pubblico puo’ intervenire solo se il moderatore lo concede.
– Videochiamata: un’interazione paritaria tra due o piu’ persone. Questo scambio di informazioni avviene in modo bidirezionale, come in una normale conversazione.
– Videoconferenza o conference call: Simili alle videochiamate, ma in ambito lavorativo. Durante una videoconferenza spesso si condividono i risultati dei team coinvolti in un progetto. Oppure vengono presentati nuovi prodotti o anche esposti alcuni problemi. Insomma, quello che normalmente avviene in una riunione di lavoro.
Caratteristiche dei webinar
Quasi tutti i software in circolazione per l’interazione audio/video a distanza offrono funzionalita’ molto interessanti.
Condivisione dello schermo e presentazione: Uno dei partecipanti condivide lo schermo con gli altri. Mostrare una presentazione in PowerPoint in questo modo e’ molto semplice, per esempio.
Lavagna: Alcuni programmi offrono l’uso di una lavagna per il moderatore dell’incontro. Molto interessante per videoconferenze scolastiche, o per mostrare attivamente dati e schemi sul momento.
Condivisione webcam: La condivisione della webcam e’ sempre presente e ha il solo limite di richiedere piu’ banda della sola condivisione audio. La webcam e’ solitamente disattivata al pubblico durante i webinar o nelle chiamate con molti partecipanti.
Chat pubblica: I partecipanti hanno la possibilita’ di scrivere in una chat durante l’evento online. E’ utile per porre domande in forma scritta. Infatti, quando l’evento comprende molti spettatori, togliere loro la possibilita’ di parlare evita che il moderatore venga disturbato.
Note sulla conferenza: Durante un webinar e’ spesso utile poter prendere appunti. Negli strumenti professionali questa funzionalita’ consente di salvare i propri appunti una volta conclusa la videoconferenza.
Vantaggi principali
I webinar rendono possibile tenere conferenze e riunioni in qualsiasi momento e luogo. Chiunque puo’ partecipare a un webinar senza lasciare il lavoro o mentre e’ a casa, in viaggio d’affari o addirittura in vacanza.
Unica cosa da tenere a mente e’ che tutti devono avere lo stesso software e la medesima versione. Capita spesso, pero’, che i partecipanti non abbiano installato il software necessario, oppure che la loro versione non sia aggiornata.
Per risolvere il problema, alcuni servizi sono offerti con la sola interfaccia web, che non richiede installazioni. L’unica cosa necessaria rimane una connessione a internet.
Per il lavoro
Quando uno strumento per videochiamate viene implementato nella routine lavorativa, e’ essenziale che sia affidabile e professionale.
Il sistema Cloud Web Conference non richiede alcuna installazione, e’ accessibile da qualunque browser e da qualunque computer.
Alcune funzionalita’ di rilievo per il moderatore:
– Condivisione dello schermo
– Uso di una lavagna virtuale
– Disabilitare l’audio ai partecipanti per evitare distrazioni
Per i partecipanti a una videoconferenza:
– Possibilita’ di prendere appunti
– Uso di una chat
– Possibilita’ di enfatizzare diverse parti dell’interfaccia per dare maggiore risalto al video o alla presentazione, se necessario
L’uso di un software dedicato online, alleggerisce i computer dei dipendenti, non necessitando di alcuna installazione. Le videoconferenze con i team, o i webinar promozionali sono molto agevolati nella realizzazione e condivisione.
Link utili:
Condividi
RSS
Piu’ articoli…
- La minaccia del ransomware DDoS
- Analisi di sicurezza procedurale – Grazie per averci contattato!
- Zombie phishing: attenzione alle email, potrebbero essere zombie
- Ingegneria sociale: come gli hacker truffano le loro vittime
- Cos’è il phishing? Capire e individuare attacchi di ingegneria sociale
- Evitare il Ransomware: ecco perché è meglio non correre alcun rischio
- Ransomware a doppia estorsione: Cosa sono e come difendersi
- Zero-Day attack: cosa sono e come difendersi con SOCaaS
Categorie …
- Backup as a Service (3)
- Acronis Cloud Backup (17)
- Veeam Cloud Connect (3)
- Cloud CRM (1)
- Cloud Server/VPS (22)
- Conferenza Cloud (4)
- Log Management (2)
- Monitoraggio ICT (4)
- Novita' (12)
- ownCloud (7)
- Privacy (7)
- Secure Online Desktop (14)
- Security (5)
- Ethical Phishing (2)
- SOCaaS (12)
- Vulnerabilita' (82)
- Web Hosting (14)
Tags
CSIRT
- Vulnerabilità critiche su prodotti Cisco
(AL01/210226/CSIRT-ITA) Febbraio 26, 2021Cisco ha rilasciato avvisi di sicurezza relativi a vulnerabilità con impatto critico, alto e medio su diversi prodotti.
- Vulnerabilità su prodotti VMware
(AL03/210224/CSIRT-ITA) Febbraio 24, 2021Sono state recentemente individuate 3 vulnerabilità nei prodotti VMware, una delle quali di livello critico.
- Campagna phishing con riferimenti INPS
(AL02/210224/CSIRT-ITA) Febbraio 24, 2021Recentemente è stata osservata una campagna malevola a tema rimborso fiscale finalizzata a sottrarre dati personali e bancari.
- Piattaforma Google sfruttata per esfiltrare dati bancari
(AL01/210224/CSIRT-ITA) Febbraio 24, 2021La piattaforma Google Apps Script sarebbe stata utilizzata dal malware Magecart per favorire l’esfiltrazione di dati bancari.
- Campagna malspam diffonde Snake Keylogger
(BL01/210222/CSIRT-ITA) Febbraio 22, 2021Recentemente è stata rilevata una campagna malspam indirizzata a soggetti italiani e finalizzata a veicolare il malware Snake Keylogger.
- La Settimana Cibernetica del 21 febbraio 2021 Febbraio 22, 2021Il riepilogo delle notizie pubblicate dallo CSIRT italiano dal 15 al 21 febbraio 2021.
- Phishing a tema “Cessazione account di posta”
(AL01/210218/CSIRT-ITA) Febbraio 18, 2021Individuata una campagna phishing finalizzata al furto di credenziali che sfrutta finte pagine di verifica della propria casella di posta.
- Phishing a tema gestione documentale
(AL01/210217/CSIRT-ITA) Febbraio 17, 2021Individuate finte pagine di login ai servizi aziendali personalizzate con i riferimenti dell'organizzazione della vittima.
- Data breach di Facebook
(NE01/210216/CSIRT-ITA) Febbraio 16, 2021I dati personali di 35 milioni di italiani sono stati messi in vendita nel web.
- Vulnerabilità su VMware vSphere Replication
(AL01/210216/CSIRT-ITA) Febbraio 16, 2021È stata recentemente individuata una vulnerabilità nel prodotto VMware vSphere Replication.
Dark Reading:
- NSA Releases Guidance on Zero-Trust Architecture Febbraio 26, 2021A new document provides guidance for businesses planning to implement a zero-trust system management strategy.
- 'Nerd' Humor Febbraio 26, 2021Some jokes never get old.
- The Edge Pro Tip: Fasten Your Seatbelts Febbraio 26, 2021An unprecedented 2020 has shaken up security leaders' usual list of must-have technologies for 2021. Where do they plan to spend next?
- Securing Super Bowl LV Febbraio 26, 2021A peek at open XDR technology, and defense that held up better than the Kansas City Chiefs.
- Attackers Turn Struggling Software Projects Into Trojan Horses Febbraio 26, 2021While access to compromised systems has become an increasingly common service, some cybercriminals are going straight to the source: buying code bases and then updating the application with malicious code.
- After a Year of Quantum Advances, the Time to Protect Is Now Febbraio 26, 2021Innovations in quantum computing mean enterprise and manufacturing organizations need to start planning now to defend against new types of cybersecurity threats.
- Inside Strata's Plans to Solve the Cloud Identity Puzzle Febbraio 25, 2021Strata Identity was founded to change businesses' approach to identity management as multicloud environments become the norm.
- Microsoft Releases Free Tool for Hunting SolarWinds Malware Febbraio 25, 2021Meanwhile, researchers at SecurityScorecard say the "fileless" malware loader in the attack - Teardrop - actually dates back to 2017.
- North Korea's Lazarus Group Expands to Stealing Defense Secrets Febbraio 25, 2021Several gigabytes of sensitive data stolen from one restricted network, with organizations in more than 12 countries impacted, Kaspersky says.
- Ransomware, Phishing Will Remain Primary Risks in 2021 Febbraio 25, 2021Attackers have doubled down on ransomware and phishing -- with some tweaks -- while deepfakes and disinformation will become more major threats in the future, according to a trio of threat reports.
Full Disclosure
- Trojan-Proxy.Win32.Delf.ai / Remote SEH Buffer Overflow Febbraio 26, 2021Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/1dd6eb39a388f4c8a3eaf248d86aaabc.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan-Proxy.Win32.Delf.ai Vulnerability: Remote SEH Buffer Overflow Description: The malware listens on TCP port 1089. Attackers who can reach the infected system can send a specially crafted HTTP TRACE request to trigger […]
- Trojan.Win32.Hotkeychick.am / Insecure Permissions Febbraio 26, 2021Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/5ea9840970e78188f73eb1763363eeac.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan.Win32.Hotkeychick.am Vulnerability: Insecure Permissions Description: The trojan creates an insecure dir named "Korektor_MPiPS-01" under c:\ drive, granting change (C) permissions to the authenticated user group. Standard users...
- Backdoor.Win32.Azbreg.amw / Insecure Permissions Febbraio 26, 2021Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/5eb58198721d4ded363e41e243e685cc.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Azbreg.amw Vulnerability: Insecure Permissions Description: The backdoor creates an insecure hidden dir named "MSDCSC" granting change (C) permissions to the authenticated user group. Standard users can rename the malware...
- Trojan-Spy.Win32.SpyEyes.elr / Insecure Permissions Febbraio 26, 2021Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/025d07f4610605031e501e6745d663aa.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan-Spy.Win32.SpyEyes.elr Vulnerability: Insecure Permissions Description: The malware creates an insecure hidden dir named "40404504504" under c:\ drive, granting change (C) permissions to the authenticated user group. Standard users...
- Trojan-Dropper.Win32.Daws.etlm / Remote Unauthenticated System Reboot Febbraio 26, 2021Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/a0479e18283ed46e8908767dd0b40f8f.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan-Dropper.Win32.Daws.etlm Vulnerability: Remote Unauthenticated System Reboot Description: Daws.etlm drops an executable named "MSWDM.EXE" under Windows dir and listens on UDP port 139. Unauthenticated third-party attackers can send...
- Trojan.Win32.Gofot.htx / Local File Buffer Overflow Febbraio 26, 2021Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/ae062bfe4abd59ac1b9be693fbc45f60.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan.Win32.Gofot.htx Vulnerability: Local File Buffer Overflow Description: HackerJLY PE Parser tool V1.0.1.8 doesnt properly check the files it loads which triggers a local buffer overflow. Analyzing the crash we can see […]
- Backdoor.Win32.Wollf.h / Missing Authentication Febbraio 26, 2021Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/4932471df98b0e94db076f2b1c0339bd.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Wollf.h Vulnerability: Missing Authentication Description: Wollf backdoor creates a service named "wrm" and listens on TCP port 7614, there is no authentication allowing anyone to take over the infected system. Type: […]
- Backdoor.Win32.Delf.adag / Weak Hardcoded Credentials Febbraio 26, 2021Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/0e997ab441cd8c35010dd8db98aae2c2.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Delf.adag Vulnerability: Weak Hardcoded Credentials Description: The backdoor runs an FTP server listening on TCP port 21 and uses weak hardcoded credentials which can be easily found using strings util. Credentials […]
- Backdoor.Win32.Agent.xw / Remote Null Ptr Dereference - Denial of Service Febbraio 26, 2021Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/ed4242ad0274d3b311d8722f10b3abea.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Agent.xw (Null httpd 0.5.1) Vulnerability: Remote Null Ptr Dereference - Denial of Service Description: Sending an empty HTTP GET request triggers a null pointer dereference and access violation leading to a […]
- Backdoor.Win32.Agent.xs / Insecure Permissions Febbraio 26, 2021Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/6c51a5ba17ffd317ad08541e20131ef3.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Agent.xs Vulnerability: Insecure Permissions Description: The malware creates a hidden but insecure dir named "Recycler" under c:\ drive and grants change (C) permissions to the authenticated user group. It also drops […]
Customers
Twitter FEED
Recent activity
-
SecureOnlineDesktop
Cyber threat intelligence identify dangers before they cause damage Find threats before they become a problem… https://t.co/eoT3Mfmi7g
-
SecureOnlineDesktop
Analisi di Sicurezza Procedurale Verifica che le operazioni in azienda rispettino gli standard imposti per il trat… https://t.co/HYs4UsX3mP
-
SecureOnlineDesktop
VPN Aziendali connessioni protette sempre e dovunque Gran parte del lavoro ormai passa per la rete,la sicurezza dev… https://t.co/ZreMXSsS17
-
SecureOnlineDesktop
Ultimamente ci sono stati casi critici di ransomware degni di nota. L’Universita' Tor Vergata ha subito un attacco… https://t.co/oHVilx0VXx
-
SecureOnlineDesktop
There have been critical cases of ransomware of note lately. Tor Vergata University suffered an attack that knocked… https://t.co/FQYuyKdAv6
Newsletter
Prodotti e Soluzioni
- Cloud Server
- Conferenza Cloud
- Web Hosting
- Cloud CRM
- Consulenza ICT | Outsourcing
- ownCloud
- BaaS | Cloud Backup
- Log Management
- Servizio di monitoraggio ICT
- Next Generation SIEM
- Phishing Etico
- VPN Aziendali
- Progetti ICT
- Consulenze
- Vulnerability Assessment & Penetration Test
- Progetti Web
- Privacy | GDPR
- SOC as a Service
News
- La minaccia del ransomware DDoS Febbraio 24, 2021
- Analisi di sicurezza procedurale – Grazie per averci contattato! Febbraio 20, 2021
- Zombie phishing: attenzione alle email, potrebbero essere zombie Febbraio 15, 2021
- Ingegneria sociale: come gli hacker truffano le loro vittime Febbraio 10, 2021
- Cos’è il phishing? Capire e individuare attacchi di ingegneria sociale Febbraio 8, 2021
Recensioni Google






















Copyright © 2011 Secure Online Desktop s.r.l. All Rights Reserved.
VAT: 07485920966 “Cloud Computing services - Software cloud - Cloud server - VPS” Terms of ServicePrivacy Policy
ISO Certifications