RSS

Blog

Le PMI meritano soluzioni di sicurezza migliori
Le PMI meritano soluzioni di sicurezza migliori

Le PMI meritano soluzioni di sicurezza migliori

Anche se in passato le piccole e medie imprese non erano tra gli obiettivi principali dei criminali informatici, oggi la situazione sta cambiando.

A seguito della prolungata pandemia da COVID-19, che ha reso necessario un improvviso passaggio globale al lavoro a distanza, le PMI sono ora più esposte alle violazioni dei dati.

 

Le soluzioni di sicurezza "cerotto" non bastano

Rispetto alle multinazionali, le PMI sono bersagli facili per gli attacchi informatici. Le aziende più grandi possono permettersi di investire in soluzioni preventive per la sicurezza dei dati e conseguentemente, affrontare le richieste di riscatto e le multe come decisioni aziendali di routine. Molte PMI semplicemente non hanno le risorse o le soluzioni di sicurezza valide per rilevare i ransomware in tempo.

Oltre alle minacce esterne alla sicurezza, anche quelle interne sono altrettanto pericolose e le soluzioni di patch reattive non sono sufficienti. In effetti, la maggior parte dei dati rubati alle PMI, viene in realtà sottratta da qualcuno all'interno della stessa organizzazione e questo accade semplicemente perché le informazioni vengono lasciate esposte e non protette.

Come proteggersi in modo sicuro ed efficace

Mentre le PMI si affrettano a lanciare nuove iniziative, a rivolgersi ad un nuovo pubblico e a differenziarsi grazie all'innovazione digitale, la minaccia della sicurezza dei dati rimane.

È doveroso ricordare che i dipendenti di un’azienda sono esseri umani e che gli esseri umani commettono sempre degli errori. È per questo che SecureAge ha progettato due semplici soluzioni per la sicurezza dei dati, SecureAge Security Suite e CatchPulse, che mettono sullo stesso piano sicurezza e usabilità.

SecureAge Security Suite è un software di protezione dei dati che utilizza la tecnologia di crittografia basata su PKI per proteggere ogni file, ogni volta. La maggior parte delle soluzioni di sicurezza alternative si limita a fornire la crittografia dei dati per i file in archivio, ma SecureAge Security Suite è in grado di aumentare la protezione dei file in uso e di quelli in transito.

CatchPulse è un sistema di controllo delle applicazioni endpoint che offre una protezione proattiva dalle minacce informatiche, sia note che sconosciute, utilizzando un approccio zero-trust e block-first. Questo supera le capacità delle soluzioni antivirus tradizionali, che sono in grado di bloccare solo il malware conosciuto.

Entrambe le soluzioni di SecureAge non richiedono investimenti finanziari eccessivi, non si affidano all'uomo per gli aggiornamenti manuali e non richiedono una revisione delle operazioni aziendali per implementarli. .

Il futuro della sicurezza informatica per le PMI

La domanda di soluzioni proattive di cybersecurity e sicurezza dei dati per le PMI è in aumento non solo a causa delle minacce informatiche, che ci saranno sempre, ma perché le soluzioni di cybersecurity e sicurezza dei dati esistenti semplicemente non funzionano.

La sicurezza dei dati non dovrebbe mai essere così complicata. Con CatchPulse, le piccole imprese possono proteggere tutti i loro dati, evitare la distruzione del malware e saltare completamente la complessità della formazione sulla sicurezza informatica.

Le soluzioni endpoint plug-and-play di SecureAge stanno alzando la posta in gioco contro i prodotti di crittografia e le soluzioni antivirus tradizionali, come evidenziato da una storia di 18 anni con ZERO violazioni di dati o attacchi malware.

CatchPulse offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di proteggere i dispositivi contro molteplici vettori di attacco, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni.

 

Per saperne di più a riguardo di SecureAge clicca qui e per avere maggiori informazioni sul prodotto CatchPulse clicca qui

 

SafeDNS presenta l’Agent per Mac
SafeDNS presenta l’Agent per Mac

SafeDNS presenta l’Agent per Mac

Il Mac è oggi il dispositivo di riferimento per molti professionisti, soprattutto tra le aziende amministrative, di design e dei media. Con il lavoro in remoto ai massimi storici, la crescente cultura del "Bring Your Own Device" ha reso il Mac ancora più diffuso.

SafeDNS mette a disposizione il nuovo Agent per MacOS. Per tutti gli utenti Mac, questo significa un uso più efficiente del software di filtraggio web e la possibilità di filtrare dispositivi separati, differenziando gli Agent dall'accesso alla dashboard del browser. .

 

Funzionamento familiare ed intuitivo per i nuovi utenti

Una volta effettuata la registrazione sul sito web, e regolate le impostazioni nel proprio account personale, il passo successivo è l'installazione dell’Agent per Mac dalla scheda Supporto del sito web o dalla Dashboard del cabinet.

L'Agent abilita il filtraggio, consente di passare da un profilo di filtraggio all'altro e può essere utilizzato all'interno della stessa tariffa su più dispositivi. Dopo l'installazione, questo si avvia automaticamente, chiedendo all'utente un codice pin per modificare le impostazioni dell'Agent. 

 

Nell' Agent sono presenti diverse schede

La prima scheda, Policy, si apre per impostazione predefinita. In essa si seleziona un profilo dall'elenco facendo semplicemente clic su di esso.

Facendo clic sulla seconda scheda, Informazioni sul sistema, si ottiene un elenco dettagliato delle caratteristiche del sistema con i profili di rete e la versione dell'Agent, lo stato della protezione, i profili di filtraggio degli utenti e molto altro.

La scheda Debug mostra lo stato di interazione degli Agent con il proxy DNS e la possibilità di inviare i log al supporto tecnico, che consentirà di individuare eventuali problemi nel lavoro dell'Agent.

Nel pannello superiore è presente un pulsante per la commutazione dello stato di protezione che consente di disattivare e attivare il filtraggio senza effettuare il logout.

Sotto il titolo del programma è presente un pannello utente che visualizza l'account, l'indirizzo IP, il piano tariffario e, per la maggior parte degli utenti che hanno un abbonamento con una data di scadenza, la data di fine della tariffa.

Richiedi la tua licenza di prova gratuita SafeDNS e proteggi la tua azienda dalle minacce informatiche e dai contenuti indesiderati su Internet per 15 giorni.

 

Per saperne di più a riguardo di SafeDNS clicca qui 

 

Criminalità informatica: il pericoloso mondo dei codici QR
Criminalità informatica: il pericoloso mondo dei codici QR

Criminalità informatica: il pericoloso mondo dei codici QR

I codici QR sono ovunque al giorno d'oggi. Le persone li usano per aprire siti web, scaricare applicazioni, raccogliere punti fedeltà, effettuare pagamenti e trasferire denaro.

Tutto ciò è molto comodo, ma ovviamente anche i criminali informatici cercano di approfittarne. Ad esempio, un codice QR creato dagli hacker può portare ad un sito di phishing che sembra la pagina di accesso di un social network o di una banca online.

 

Che cosa sono i codici QR e come funzionano

I codici QR sono fondamentalmente una versione leggermente più sofisticata dei codici a barre e non sono leggibili dall'uomo; quindi, non c'è modo di verificare o controllare preventivamente i dati in essi contenuti.

Molti degli attuali smartphone, sono dotati di uno scanner QR integrato e tutti possono scansionare un codice QR, semplicemente puntando la fotocamera del telefono sul codice. Nella maggior parte dei casi, lo smartphone invia una notifica che invita a visitare un determinato sito web o a scaricare un'applicazione.

Oltre a rimandare ad un sito web o ad un file audio, un codice QR può anche essere stampato su un biglietto da visita e contenere un file di contatto digitale con nomi, numeri di telefono e indirizzi e-mail. In questo modo, è possibile aggiungere immediatamente i dati di un biglietto da visita ai contatti del telefono senza doverli digitare. Altre possibilità sono la condivisione della propria posizione con una app, l'invio di un messaggio di testo, l'aggiunta di un evento al calendario o l'impostazione di una rete Wi-Fi preferita con i dati di accesso per la connessione automatica.

 

Come agiscono gli hacker?

I criminali informatici possono sostituire un codice QR legittimo con uno dannoso, oppure inserire un codice QR con un link di loro creazione su un sito web, in un banner, in un'e-mail o persino su una pubblicità stampata.

L'obiettivo è spesso quello di indurre le vittime a scaricare un'applicazione dannosa. In molti casi, accanto al codice compaiono i loghi di Google Play e App Store per una maggiore credibilità.

Le possibilità di frode sono quasi infinite. Ad esempio, nei Paesi Bassi, sono stati segnalati casi di persone che hanno convinto sconosciuti per strada a scansionare codici QR per trasferire una piccola somma di denaro. Potrebbe trattarsi di una tassa per il parcheggio, di un biglietto per il trasporto pubblico, o di qualsiasi altra cosa che comporti l'aiuto di un estraneo in una situazione di difficoltà.

 

Come comportarsi?

Essere consapevoli è il primo passo per difendersi dai criminali informatici. Di seguito riportiamo alcuni accorgimenti:

  • Diffidate da chiunque vi avvicini per strada e vi chiede di scansionare un codice QR, potrebbe essere potenzialmente dannoso.
  • Se avete dubbi sull'autenticità di un codice QR presente su un opuscolo, in genere è meglio non scansionarlo.
  • Fate attenzione al link che appare dopo la scansione del codice, se il link è abbreviato probabilmente è pericoloso poiché con i codici QR non c'è motivo di abbreviare un link.
  • Prima di scansionare un codice QR su un poster o su una lavagna, fate un rapido controllo "fisico" per assicurarvi che il codice non sia fissato sopra l'immagine originale.
  • Utilizzate un programma come QR Scanner di G DATA, che controlla i codici QR per verificare la presenza di contenuti dannosi e siti web falsi.

Come azienda di sicurezza, G DATA Cyber Defense si dedica a questa missione e lavora ogni giorno per rendere il mondo digitale un po' più sicuro.

Per saperne di più a riguardo di G DATA clicca qui

Per saperne di più sui prodotti G DATA clicca qui

Quanto denaro viene speso per la cybersicurezza
Quanto denaro viene speso per la cybersicurezza

Quanto denaro viene speso per la cybersicurezza

Negli ultimi anni gli attacchi informatici hanno comportato enormi spese per le aziende, la cosa peggiore è che queste sono destinate a salire esponenzialmente nel prossimo decennio.

Gli hacker sono sempre più numerosi ed organizzati in gruppi criminali informatici, che reinvestono ogni anno circa 1.000 miliardi di dollari per acquisire nuove attrezzature e sviluppare software per eseguire il prossimo attacco.

Inoltre, l’aumento del lavoro a distanza e la diffusione dei dispositivi mobili, offre ai criminali informatici maggiori opportunità di attaccare, sfruttando le comunicazioni virtuali.

La cybersicurezza è perciò diventata un requisito fondamentale per tutte le aziende che desiderano operare nel panorama digitale odierno. La domanda non è più "devo investire nella cybersicurezza", ma piuttosto "quanto devo spendere per la cybersicurezza".

Purtroppo, decidere esattamente quanto spendere per proteggersi da criminali informatici in continua evoluzione non è facile. Tuttavia, secondo una ricerca di SecureAge, la spesa media per la cybersicurezza di un'azienda è pari a 2.700 dollari per ogni dipendente a tempo pieno.

 

Come investire nella cybersicurezza

Rimane comunque da scegliere quali soluzioni impiegare per quel budget:

1. Rivolgersi a dei consulenti di cybersicurezza

Un modo per investire nella cybersicurezza dell’azienda è quello di affidarsi a specialisti interni, per scegliere la migliore combinazione di strumenti in grado di soddisfare le specifiche esigenze aziendali.

Tuttavia, questa soluzione può essere estremamente costosa e richiedere molto tempo, soprattutto se si opera in più territori con diverse leggi e diversi regolamenti sulla privacy dei dati. Inoltre, la maggior parte delle aziende, soprattutto le PMI, non dispone delle risorse necessarie.

2. Acquistare strumenti base di cybersicurezza

Utilizzare una soluzione antivirus in cloud può essere utile per difendersi dai malware, ma la protezione ottenuta non è poi così completa.

In effetti, anche il più sofisticato software antivirus dotato di intelligenza artificiale, può avere un tasso di rilevamento che arrivi al massimo al 99%, lasciando così i computer ancora esposti al rischio.

3. Utilizzare CatchPulse Pro

CatchPulse Pro offre un controllo intuitivo delle applicazioni guidato dall'intelligenza artificiale, che dispone di un monitoraggio sempre attivo ed in tempo reale per le aziende che desiderano una protezione al 100% dalle minacce malware conosciute e sconosciute.

CatchPulse Pro opera su un modello zero-trust, ovvero applica un principio di blocco predefinito, per eliminare le minacce informatiche sconosciute.

Inoltre, CatchPulse Pro è altamente intuitivo, il che significa che non è necessario essere un esperto di sicurezza informatica per usarlo.

Le soluzioni endpoint plug-and-play di SecureAge stanno alzando la posta in gioco contro i prodotti di crittografia e le soluzioni antivirus tradizionali, come evidenziato da una storia di 18 anni con ZERO violazioni di dati o attacchi malware.

SecureAPlus offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di proteggere i dispositivi contro molteplici vettori di attacco, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni.

 

Per saperne di più a riguardo di SecureAge clicca qui e per avere maggiori informazioni sul prodotto CatchPulse clicca qui

 

AppBlocker: la nuova funzione di SafeDNS
AppBlocker: la nuova funzione di SafeDNS

AppBlocker: la nuova funzione di SafeDNS

Negli ultimi anni, con il diffondersi del lavoro da remoto e la crescente digitalizzazione delle aziende, gli attacchi informatici sono aumentati enormemente.

Virus e malware sono sempre più evoluti, ed è per questo che le aziende necessitano di un controllo completo sulla sicurezza della propria rete.

 

AppBlocker è ora disponibile

AppBlocker è la nuova funzione di SafeDNS che blocca l'accesso a vari gruppi di applicazioni. Aiuta gli utenti a mantenere sicura l'infrastruttura aziendale con un filtraggio più dettagliato e a bloccare facilmente tutti i domini correlati a determinate applicazioni, come la condivisione di file, il monitoraggio del sistema, le VPN e così via. In pratica, tutte le applicazioni che potrebbero comportare rischi per la sicurezza informatica dell'azienda o il furto di dati nel sistema. 

 

Una miriade di applicazioni

AppBlocker blocca l’accesso ad oltre 80 applicazioni, organizzate in 11 gruppi per facilitare la navigazione:

  • ecosistemi (Apple, Google, WeChat e altri),
  • servizi di condivisione di file (Dropbox, uTorrent, 4shared e altri)
  • app di messaggistica (Slack, Snapchat, Viber e altre),
  • portali (Baidu, Yahoo e altri), servizi tecnologici (GitLab, GitHub),
  • VoIP (RingCentral, Zoom, LogmeIn e altri),
  • servizi VPN (NordVPN),
  • CyberGhost VPN e altri),
  • servizi di cybersecurity (Shodan, Zscaler),
  • servizi finanziari (Ethermine, Flypool e altri),
  • servizi di posta elettronica (ProtonMail, Thunderbird, Hushmail e altri),
  • servizi di desktop remoto (RemotePC, AnyDesk, TeamViewer).

Per vedere l'elenco completo delle app da bloccare, è sufficiente controllare la scheda Categorie nella dashboard e quindi scegliere AppBlocker.

Inoltre, l'utente è libero di scegliere qualsiasi app o gruppo di app da bloccare, poiché l'elenco è completamente personalizzabile.

 

Prova AppBlocker con SafeDNS

AppBlocker è particolarmente utile per le aziende con dipendenti remoti, per assicurarsi che i dati siano condivisi solo all'interno degli ecosistemi e delle applicazioni autorizzate per il team.

Richiedi la tua licenza di prova gratuita SafeDNS e proteggi la tua azienda dalle minacce informatiche e dai contenuti indesiderati su Internet per 15 giorni.

 

Per saperne di più a riguardo di SafeDNS clicca qui 

 

Giocatori, streamer, YouTuber: una ricca fonte di guadagno per gli hacker
Giocatori, streamer, YouTuber: una ricca fonte di guadagno per gli hacker

Giocatori, streamer, YouTuber: una ricca fonte di guadagno per gli hacker

Il team di analisi malware di G DATA ha scoperto in pochi mesi quasi 70 nuovi gruppi di malware, che prendono di mira gli account Discord di giocatori ed influencer, e se ne aggiungono continuamente di nuovi.

 

Quando c'è di mezzo il denaro, i criminali non sono lontani

I famosi streamer e altre celebrità ed influencer online utilizzano spesso Discord come piattaforma di comunicazione. Qui si tengono in contatto tra di loro, promuovono i loro contenuti, vendono prodotti e coordinano eventi. Oltre alla chat testuale, Discord offre anche funzioni di videoconferenza e la possibilità di trasferire file.

Soprattutto durante la pandemia e le chiusure, Discord è diventato praticamente uno dei luoghi di incontro virtuale più popolari, come un misto tra un forum online, una casella di posta elettronica ed un pub preferito.

Naturalmente, qui si parla anche di cose private: le persone si affidano reciprocamente informazioni molto personali, si scambiano informazioni private e immagini. Negli ultimi mesi sono apparsi molti nuovi programmi malware la cui funzione è quella di rubare i cosiddetti token di accesso degli utenti di Discord. Questi token funzionano come la chiave di una serratura: chi può mostrare il token giusto ha accesso al conto.

Chiunque si impossessi dell'account Discord di qualcun altro ha accesso a tutto ciò che l'utente ha comunicato attraverso di esso. Quindi, se qualcuno riesce a impossessarsi dell'account di un noto streamer o YouTuber di Twitch con intenti malevoli, le conseguenze sono immediate.

 

Le conseguenze

In relazione alla crescente monetizzazione dei contenuti da parte dei content creator, Discord supporta anche una funzione di donazione con la quale i membri possono donare somme di denaro. Se un aggressore riesce a manipolare questa funzione, ad esempio, può inserire sé stesso come destinatario del pagamento.

Inoltre, come è già avvenuto per alcuni canali Instagram, gli hacker possono anche inviare messaggi agli utenti chiedendo loro del denaro. Sia con il pretesto di un'offerta esclusiva, sia con la scusa di un'emergenza finanziaria. Anche altre minacce informatiche, come i ransomware, possono essere diffuse rapidamente in questo modo. Un messaggio di chat con un link apparentemente attraente viene inviato rapidamente a migliaia di utenti.

 

Misure protettive ed immediate

Attualmente, continuano ad aggiungersi nuovi sistemi per rubare l’accesso agli account Discrord, che vengono rilevati anche dalle soluzioni di sicurezza G DATA.

Per proteggersi efficacemente dal furto e dall'uso improprio del proprio conto, sono necessari i seguenti accorgimenti:

  • Installare una soluzione di protezione valida e tenerla aggiornata.
  • In caso di infezione: reinstallare il client Discord e cambiare la password.
  • Attivare l'autenticazione a due fattori, se non è già stato fatto.
  • Diffidare dei messaggi in cui il mittente chiede denaro.

Come azienda di sicurezza, G DATA Cyber Defense si dedica a questa missione e lavora ogni giorno per rendere il mondo digitale un po' più sicuro.

Per saperne di più a riguardo di G DATA clicca qui

Per saperne di più sui prodotti G DATA clicca qui

Strategie di sicurezza informatica per le PMI
Strategie di sicurezza informatica per le PMI

Strategie di sicurezza informatica per le PMI

Le piccole imprese sono cresciute dall'inizio della pandemia grazie alla trasformazione digitale che consente loro di operare in modo efficiente dal punto di vista dei costi. Tuttavia, questa trasformazione comporta anche degli svantaggiderivanti proprio dall'uso di Internet.

Proprio come ogni azienda in crescita, virus, ransomware, malware e phishing sono aumentati negli ultimi anni e si prevede che gli attacchi raddoppieranno nel 2022 secondo gli specialisti di cybersecurity. Questo non significa che si debba stare a guardare: anche la sicurezza informatica è migliorata. Gli antivirus stanno migliorando, la protezione DNS sta ottenendo grandi risultati, grazie ai sistemi basati su Intelligenza Artificiale e Machine Learning, ed inoltre sono disponibili molti corsi di formazione gratuiti che aiutano a evitare gli attacchi informatici.

 

Consigli per rimanere al sicuro nel 2022

Autenticazione a più fattori (MFA)

L’autenticazione a più fattori fornisce un forte livello di protezione che molto spesso scoraggia gli hacker dal compiere un attacco. Inoltre, l’autenticazione a più fattori è facile da implementare e perciò il suo utilizzo è altamente raccomandato.

Corsi di formazione

I corsi di formazione sulla cybersecurity non sono destinati solo alle grandi aziende, ma anche alle PMI, che di solito sono ancora più esposte agli attacchi degli hacker a causa della scarsa sicurezza informatica. Questo aiuterà i dipendenti ad aumentare la consapevolezza della cybersicurezza, utilizzando password forti ed evitando download sospetti o e-mail di phishing.

Antivirus

Essere protetti da un sistema antivirus efficiente è fondamentale per la cybersicurezza dell’azienda. Ad esempio, se un dipendente dovesse accidentalmente scaricare contenuti dannosi sul proprio dispositivo, l'antivirus avvertirebbe l’utente dei rischi e cancellerebbe il contenuto dannoso scaricato.

Filtraggio DNS

Il sistema di filtraggio DNS è molto facile da implementare e non richiede hardware o conoscenze informatiche. Questo servizio può essere installato a livello di rete per proteggere tutti gli utenti da contenuti dannosi ed eliminarli ancor prima che raggiungano la rete dell'utente. Il filtraggio DNS è dotato di molte altre funzioni oltre alla protezione dai contenuti dannosi, come ad esempio, il blocco di siti web indesiderati.

SafeDNS, il sistema di filtraggio web basato sul cloud, rende internet più sicuro grazie alle sue soluzioni basate su un sistema innovativo (Intelligenza Artificiale + Machine Learning) potenziato dal continuo apprendimento automatico e dall'analisi del comportamento degli utenti per rilevare botnet e siti web dannosi.

 

Per saperne di più a riguardo di SafeDNS clicca qui 

 

La sicurezza informatica negli istituti educativi
La sicurezza informatica negli istituti educativi

La sicurezza informatica negli istituti educativi

L’utilizzo della tecnologia e di Internet consente l’accesso a docenti e studenti ad una vastissima gamma di risorse, materiali e contenuti diversi, per ogni esigenza, percorso scolastico e fascia d’età.

Internet, in particolare, è un’inestimabile risorsa per l’educazione, l’informazione e la ricerca che gli istituti educativi devono e possono sfruttare come strumento per arricchire e ampliare la didattica quotidiana, ma si deve tener conto di tutta una serie di vincoli normativi e pericoli reali derivanti dall’ uso.

 

La responsabilità dei dirigenti scolastici

La sicurezza e l’uso consapevole della rete, nonché l’utilizzo delle tecnologie all’interno della scuola, implicano per i dirigenti scolastici diverse forme di responsabilità (amministrativa, penale, civile, gestionale, contabile e disciplinare) ed è perciò fondamentale:

  • scegliere sistemi informatici con un’architettura adeguata;
  • utilizzare hardware e software al massimo livello di sicurezza;
  • regolamentare le procedure d’uso;
  • promuovere attività formative per docenti, famiglie ed alunni (didattica della sicurezza).

 

Linee guida normative

Le pubbliche amministrazioni devono essere in grado di presentare credenziali di sicurezza delle informazioni conformi agli standard nazionali, sottostando ad una serie di normative di riferimento per proteggere e tutelare il patrimonio di informazioni gestite dai sistemi informativi pubblici, quali:

  • Direttiva del Presidente del Consiglio dei ministri 16 gennaio 2002 - Dipartimento per l'innovazione e le tecnologie: “Sicurezza nelle tecnologie dell'informazione e della comunicazione”.
  • Circolare Aipa/CR/32 del 22 giugno 2001 – CNIPA (Centro Nazionale per l’Informatica nella Pubblica Amministrazione): “I dati pubblici: linee guida per la conoscibilità, l’accesso, la comunicazione e la diffusione”.
  • Raccomandazione Aipa N.1/2000 – CNIPA: “Norme provvisorie in materia di sicurezza dei siti internet delle amministrazioni centrali e degli enti pubblici”.

 

La valutazione dei rischi

Gli istituti educativi hanno il dovere di mettere in atto tutte le precauzioni necessarie per garantire agli studenti un accesso alla rete sicuro e protetto, poiché è impossibile eliminare completamente i rischi di imbattersi in situazioni pericolose, quali:

  • contenuti inadeguati o illeciti (violenza, comportamenti criminali, razzismo, sfruttamento di minori, ecc.);
  • violazioni della privacy nel trattamento dati personali degli utenti (D.Lgs. 30.6.2003 n. 196):

violazioni interne, derivanti dall’utilizzo della rete da parte di personale non autorizzato o intrusioni da parte degli studenti;

violazioni esterne, derivanti dall’accesso ai dati da parte di persone estranee, attraverso i punti di ingresso/uscita verso la rete o a intrusioni di hacker/cracker;

- violazioni sia interne che esterne, con scaricamento di virus mediante posta elettronica o operazioni di download eseguite attraverso il browser;

  • violazioni dei diritti d’autore (L. n. 633/1941 e succ.) dovute a installazione di software non licenziato, download di file protetti da copyright e plagio nell’utilizzo di materiali.

 

Strategie e strumenti per garantire la sicurezza della rete scolastica

Al fine di garantire la massima sicurezza nella gestione e nell’uso delle risorse informatiche tramite la navigazione in Internet, è essenziale che la scuola attui le seguenti precauzioni:

  • uso di firewall, per limitare il rischio di intrusioni indesiderate dall’esterno
  • uso di software antivirus e antispyware continuamente aggiornati
  • uso di filtri che impediscano l’accesso a contenuti impropri alle finalità educative
  • uso di sistemi operativi che permettano la gestione della multiutenza, limitando accessi e privilegi dove non necessari tramite Username e Password
  • controllo periodico (con cadenza almeno semestrale) del sistema informatico, per prevenire o eventualmente rimediare a possibili disfunzioni
  • registrazione dell’attività di ciascuna macchina per consentire al responsabile di rete il monitoraggio e, all’occorrenza, la ricostruzione dei percorsi (siti visitati, contenuti scaricati o visionati)
  • uso esclusivo di software autorizzato dalla scuola, regolarmente licenziato e/o open source.

In termini di cybersicurezza AreteK offre diverse soluzioni che consentono a docenti e studenti di lavorare insieme e navigare in internet in tutta sicurezza aumentando la produttività della scuola:

  •  SecureAPlus, grazie all’utilizzo del motore APEX basato su intelligenza Artificiale e più di 10 motori Antivirus in Cloud protegge gli endpoint da più vettori di attacco. Approfitta della promozione SecureAPlus per Istituti educativi.
  •  G DATA Endpoint Protection Business istituti scolastici, oltre all'antispam e al firewall, offre il pacchetto Policy Management garantendo l’applicazione delle politiche di conformità e la massima protezione per gli istituti scolastici.
  • Le soluzioni Splashtop per l’istruzione garantiscono un supporto ed un accesso remoti sicuri. Scopri di più sui prodotti Splashtop per l’istruzione.
  •  SafeDNS è il sistema di filtraggio web in cloud che rende la rete internet più sicura ed affidabile. Safe@Education protegge studenti, insegnati e personale scolastico da contenuti inappropriati e pericolosi grazie ad un affidabile sistema di filtraggio web e alla gestione degli accessi.
L'apprendimento della sicurezza informatica alla portata di tutti
L'apprendimento della sicurezza informatica alla portata di tutti

L'apprendimento della sicurezza informatica alla portata di tutti

La sicurezza informatica è un argomento tecnico complesso che molti utenti trovano difficile da comprendere, portandoli, molto spesso, a trascurare la protezione della propria identità digitale. È per questo che la sicurezza informatica dovrebbe essere comunicata in modo dettagliato e generalmente comprensibile, attraverso un linguaggio semplice ed un approccio pratico.

 

Essere consapevoli della sicurezza informatica

Attraverso una formazione speciale sul tema della sicurezza informatica, i dipendenti delle aziende vengono a contatto con la complessità degli argomenti, nello stesso modo in cui apprendono le norme antincendio o altri regolamenti aziendali. Questo rende gli impiegati consapevoli che i pericoli informatici rappresentano una seria minaccia, e che il fattore umano gioca un ruolo decisivo in questo.

Le misure tecniche di sicurezza sono essenziali per una sicurezza informatica completa, ma hanno i loro limiti come, ad esempio, gli attacchi di phishing. Ciò che è necessario, è un concetto di apprendimento che coinvolga i dipendenti come parte della difesa informatica.

Utilizzando corsi di e-learning molto lunghi e statici, la maggior parte delle nozioni apprese si perde di nuovo dopo poco tempo. Al contrario, i corsi di formazione che possono essere integrati nella routine quotidiana di lavoro, sono pratici e comprensibili, ed assicurano un'efficace ripetizione di ciò che è stato appreso, il che contrasta la dimenticanza. Si consiglia dunque, di utilizzare l'e-learning con unità brevi che possono essere completate tra due riunioni o insieme alla contabilità, per esempio.

Un tale concetto è utilizzato nei corsi di sensibilizzazione alla sicurezza di G DATA Cyber Defense Security Awareness Training. In più di 35 corsi, i dipendenti imparano attraverso un percorso di apprendimento come affrontare i pericoli informatici e come reagire correttamente in caso di emergenza.

 

La sicurezza IT non è un progetto una tantum

Il portavoce del Chaos Computer Club (CCC) e attivista della rete Linus Neumann ha coniato il detto: "La sicurezza informatica non è uno stato, ma un processo". Questo dimostra quanto sia necessario stare al passo con questo argomento poiché i criminali informatici sviluppano costantemente nuove strategie e modi di attaccare. Con il know-how necessario e la consapevolezza dei pericoli informatici, è possibile prepararsi adeguatamente a questo ed essere in grado di difendersi.

Come azienda di sicurezza, G DATA Cyber Defense si dedica a questa missione e lavora ogni giorno per rendere il mondo digitale un po' più sicuro.

Per saperne di più a riguardo di G DATA Cyber Defense Security Awareness Training clicca qui

Per saperne di più a riguardo di G DATA clicca qui

Per saperne di più sui prodotti G DATA clicca qui

SafeDNS: il filtraggio DNS come protezione dalle minacce informatiche
SafeDNS: il filtraggio DNS come protezione dalle minacce informatiche

SafeDNS: il filtraggio DNS come protezione dalle minacce informatiche

Il DNS (Domain Name System) è una parte fondamentale dell'infrastruttura internet, poiché regola la traduzione dei nomi dominio dei siti web in indirizzi IP.

Nonostante ciò, molto spesso accade che i sistemi di protezione informatica trascurino le attività DNS sospette, permettendo agli hacker di condurre attacchi informatici evitando le misure di sicurezza.

 

Proteggersi grazie a SafeDNS

È possibile bloccare l’accesso a contenuti web indesiderati utilizzando sistemi di filtraggio DNS, che permettono di rivelare i domini potenzialmente pericolosi e vietare la connessione ad essi.

Il database del servizio di filtraggio dei contenuti di SafeDNS viene aggiornato quotidianamente e contiene più di 10 milioni di siti. L'aggiornamento si basa su un sistema di apprendimento automatico e un servizio di moderazione, nonché su varie fonti di feed di sicurezza.

Il sistema di apprendimento automatico attualmente contiene oltre 100 milioni di siti e oltre 450 milioni di pagine individuali nell'indice.

I dati provenienti da fonti esterne sono costantemente controllati, utilizzando algoritmi speciali che escludono gli errori di duplicazione e di categorizzazione delle singole fonti, combinati in un unico database SafeDNS.

 

Come SafeDNS alimenta il proprio database

Per formare il database vengono utilizzate più di 60 fonti. Tali fonti devono essere aggiornate periodicamente, ad esempio, cancellando i domini che non sono attualmente validi o cambiando le categorie secondo il contenuto.

Ogni giorno, circa 10 milioni di domini sono generati da risorse esterne. I nuovi domini vengono classificati, grazie all’Intelligenza Artificiale di cui si serve SafeDNS, nel database dove ogni pagina di quei domini ottiene una scansione per essere ordinata e classificata nella relativa categoria.

Inoltre, esiste una procedura di riclassificazione per i domini obsoleti, per garantire che siano correttamente classificati.

Come menzionato sopra, esistono più fonti che generano domini per il database SafeDNS, il cui obiettivo principale è quello di classificare e controllare la pertinenza della fonte.

 

Per saperne di più a riguardo di SafeDNS clicca qui