Aretek - Software Distributor: BlogBloghttps://www.aretek.it/Thu, 28 Mar 2024 17:17:23 GMTurn:store:1:blog:post:164https://www.aretek.it/it/comet-backup-le-novità-di-gennaio-2024Comet Backup: le novità di gennaio 2024<p> </p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5; color: #000000;">Tra dicembre 2023 e gennaio 2024, sono state rilasciate nove versioni del software Comet Backup (cinque della serie di release 23.12.x Voyager e quattro della serie trimestrale 23.12.x Saturn) nel corso delle quali sono state apportate quasi 20 <span style="color: #ff0000;"><em>correzioni di bug in base ai feedback degli utenti</em></span> e agli standard di qualità interni Comet. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5; color: #000000;">In questo articolo illustreremo nel dettaglio le ultime modifiche apportate a Comet Backup. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Facilità di creazione degli utenti nell'interfaccia web di Comet Server </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">In precedenza, questa funzionalità era disponibile solo tramite l'API di Comet Server, mentre ora <span style="color: #ff0000;"><em>è possibile creare nuovi utenti dall'interfaccia web di Comet Server in qualsiasi tenant</em></span>. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Visibilità del tenant nella sezione utenti </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Nella sezione utenti <em><span style="color: #ff0000;">è possibile vedere a quale tenant appartiene un utente</span></em> direttamente dalla pagina. Inoltre, è possibile effettuare una <span style="color: #ff0000;"><em>ricerca degli utenti in base al nome del tenant</em></span>. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Miglioramenti per VMware </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">In base ai feedback degli utenti, Comet backup ha apportato <span style="color: #ff0000;"><em>numerosi miglioramenti in termini di prestazioni</em></span>, <span style="color: #ff0000;"><em>stabilità</em></span> e <span style="color: #ff0000;"><em>precisione</em></span> a VMware riscontrando un notevole apprezzamento.</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>SDK Java </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">È ora possibile <span style="color: #ff0000;"><em>integrare in modo diretto un server Comet da un'applicazione Java</em></span> grazie al nuovo SDK di Comet Backup. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Comet Backup è un software di backup rapido e sicuro per i professionisti IT e le aziende di tutto il mondo. Consente alle aziende di proteggere i propri dati, garantire la continuità operativa e la prevenzione degli incidenti. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>Comet</strong> cliccate <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/comet-backup"><span style="color: #3366ff;">qui</span></a></span>.</span></p> <p> </p>urn:store:1:blog:post:163https://www.aretek.it/it/splashtop-e-l-approccio-multilivello-alla-sicurezzaSplashtop e l'approccio multilivello alla sicurezza<p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Al fine di garantire la sicurezza dei dati e proteggere i dispositivi degli utenti, <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/soluzioni-splashtop"><span style="color: #3366ff;">Splashtop</span></a></span>, fornitore leader di software per l'accesso remoto, utilizza un <span style="color: #ff0000;"><em>approccio di sicurezza multilivello</em></span> basato sulla fiducia, sull'obiettività, sul monitoraggio e sulla privacy offrendo così una <span style="color: #ff0000;"><em>protezione completa</em></span>. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Autenticazione a due fattori</strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per una maggiore sicurezza, Splashtop impiega l'<em><span style="color: #ff0000;">autenticazione a due fattori </span></em>(2FA), verificando così il dispositivo utilizzato e l’identità dell’utente ed offre inoltre, l'<span style="color: #ff0000;"><em>autenticazione singola</em></span> (SSO) per un accesso continuo e sicuro. Infine, grazie alla funzione di <em><span style="color: #ff0000;">conferma della sessione</span></em>, ogni nuova sessione sarà verificata. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Crittografia</strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Splashtop sfrutta la crittografia, in particolare il Transport Layer Security (TLS) e l'Advanced Encryption Standard (AES) a 256 bit, per salvaguardare i dati: <em><span style="color: #ff0000;">ogni sessione remota viene crittografata</span></em>, mantenendo l'integrità e la riservatezza dei dati. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Misure di sicurezza aggiuntive</strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Splashtop integra diverse <em><span style="color: #ff0000;">misure di sicurezza aggiuntive</span></em> come la funzione di timeout delle sessioni inattive, il blocco dello schermo e della tastiera e molto altro.</span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Inoltre, Splashtop implementa una serie di misure di protezione descritte nel documento Technical and Organizational Measures (TOMs) e mantiene un <span style="color: #ff0000;"><em>piano di Disaster Recovery</em> </span>e Business Continuity. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Conformità agli standard di sicurezza globali </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il software di desktop remoto Splashtop <span style="color: #ff0000;"><em>rispetta la conformità agli standard di sicurezza globali</em> </span>avvalendosi di certificazioni quali: certificazione ISO/IEC 27001, conformità SOC 2 Type II, conformità GDPR e CCPA, Conformità PCI DS, Supporto per HIPAA, Rispetto del FERPA.</span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Grazie al suo approccio alla sicurezza <span style="color: #ff0000;"><em>Splashtop rende l'accesso remoto un'esperienza più sicura e protetta</em></span>. </span></p> <p> </p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><a href="https://www.aretek.it/IT/splashtop-licenza-di-prova"><span style="color: #3366ff;">Prova i prodotti Splashtop gratuitamente per 30 giorni</span></a> e capirai perché migliaia di aziende scelgono Splashtop per le loro esigenze di assistenza remota. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>Splashtop</strong> cliccate <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/splashtop"><span style="color: #3366ff;">qui</span></a></span> .</span></p> <p> </p>urn:store:1:blog:post:162https://www.aretek.it/it/comet-backup-e-wasabi-si-integrano-per-fornire-una-soluzione-di-backup-all-in-oneComet Backup e Wasabi si integrano per fornire una soluzione di backup all-in-one<p> </p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><a href="https://www.aretek.it/IT/comet-backup"><span style="color: #3366ff;">Comet</span></a></span> fornisce un <span style="color: #ff0000;"><em>software di backup rapido e sicuro</em></span> per i professionisti IT e le aziende di tutto il mondo. Consente alle aziende di proteggere i propri dati, garantire la continuità operativa e la prevenzione degli incidenti. Apprezzata dai clienti di 120 paesi, Comet è stata riconosciuta come <span style="color: #ff0000;"><em>leader del settore</em></span> da G2 e premiata come "<em><span style="color: #ff0000;">Miglior software</span></em>" e "<span style="color: #ff0000;"><em>Più conveniente</em></span>" da Software Suggest. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Comet Storage powered by Wasabi </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Con le crescenti minacce alla sicurezza, è fondamentale che le aziende dispongano di soluzioni rapide e facili da usare per proteggere i dati. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Comet Backup offre una <span style="color: #ff0000;"><em>soluzione di backup all-in-one</em></span> per le aziende e i provider IT con lo <span style="color: #ff0000;"><em>storage cloud integrato di Wasabi</em></span> consentendo così di gestire i dati di backup attraverso un'unica interfaccia, completa di funzioni integrate di monitoraggio e reporting. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Grazie all'offerta di Comet Storage powered by Wasabi, i team IT non dovranno più creare un account di storage separato. Questo servizio di backup e archiviazione è la <span style="color: #ff0000;"><em>soluzione perfetta per gli MSP e i team IT</em> </span>che desiderano mantenere il loro sistema di backup e archiviazione sfruttando il cloud attraverso un'unica interfaccia di fatturazione, monitoraggio e reporting. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>Comet</strong> cliccate <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/comet-backup"><span style="color: #3366ff;">qui</span></a></span> .</span></p> <p> </p>urn:store:1:blog:post:159https://www.aretek.it/it/splashtop-tendenze-e-previsioni-sulla-cybersicurezza-per-il-2024Splashtop: tendenze e previsioni sulla cybersicurezza per il 2024<p> </p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">In questo articolo scopriremo le <span style="color: #ff0000;"><em>principali tendenze e previsioni in materia di cybersicurezza per l'anno 2024 secondo Splashtop</em></span>, dall'ascesa dell'IA nella cybersicurezza alla crescente importanza della sicurezza mobile. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>1. L’intelligenza artificiale e l'apprendimento automatico giocano un ruolo fondamentale nella sicurezza informatica </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Nel 2024 si prevede che gli algoritmi di IA e ML forniranno un'analisi delle minacce in tempo reale, consentendo <span style="color: #ff0000;"><em>risposte più rapide e precise agli incidenti informatici</em></span>. L'intelligenza artificiale probabilmente progredirà per adattare e aggiornare autonomamente i protocolli di sicurezza informatica, riducendo la dipendenza dagli aggiornamenti manuali. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>2.Crescente importanza della sicurezza IoT </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L'Internet delle cose (IoT) continua a crescere in modo esponenziale, perciò, nel 2024, l'obiettivo principale sarà <span style="color: #ff0000;"><em>migliorare la sicurezza dell'IoT</em></span> attraverso vari strumenti. Come, ad esempio, lo sviluppo di protocolli di sicurezza più solidi e standardizzati per i dispositivi IoT, l'integrazione di algoritmi AI e ML nei sistemi IoT, l'educazione degli utenti alla sicurezza dell'IoT e l'uso della tecnologia blockchain per decentralizzare e proteggere le reti IoT. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>3. Diffusione del lavoro a distanza </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L'aumento del lavoro a distanza richiede una maggiore attenzione alla cybersicurezza. <span style="color: #ff0000;"><em>Splashtop offre solide soluzioni di accesso remoto</em> </span>affidabili e sicure, garantendo continuità operativa ed un ambiente digitale sicuro, che è fondamentale di fronte alle crescenti minacce informatiche associate all'accesso remoto. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>4. L'informatica quantistica e il suo impatto sulla sicurezza informatica </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il progresso dell'informatica quantistica presenta sia opportunità che sfide per la cybersicurezza. Da un lato, la sua immensa potenza di elaborazione offre il potenziale per rafforzare le misure di sicurezza informatica, ma d'altro canto, essa è in grado di violare rapidamente i metodi di crittografia tradizionali, come RSA ed ECC, rendendo vulnerabili molti sistemi di sicurezza esistenti. Perciò, mentre ci avviciniamo al 2024, il panorama della <span style="color: #ff0000;"><em>cybersicurezza dovrà evolversi rapidamente per sfruttare i vantaggi e mitigare i rischi</em> </span>connessi all'informatica quantistica. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>5. Evoluzione degli attacchi di phishing </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Gli attacchi di phishing sono da tempo una minaccia persistente nel mondo della cybersecurity e nel 2024 continuano a evolversi in termini di sofisticazione ed efficacia. I moderni attacchi di phishing utilizzano tattiche più personalizzate e tecnicamente avanzate per ingannare gli utenti rendendo <span style="color: #ff0000;"><em>fondamentali sistemi di autenticazione solidi per migliorare la sicurezza</em></span>. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>6. Maggiore attenzione alla sicurezza dei dispositivi mobili </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La maggiore dipendenza dai dispositivi mobili implica la necessità di soluzioni di sicurezza mobile solide. <span style="color: #ff0000;"><em>Splashtop offre soluzioni di accesso sicuro per dispositivi mobili</em></span> per un accesso remoto sicuro e senza interruzioni. Le caratteristiche principali includono protocolli di crittografia forti, che assicurano che i dati trasmessi tra i dispositivi rimangano protetti da intercettazioni o accessi non autorizzati. Inoltre, le soluzioni mobili di Splashtop incorporano funzioni di autenticazione a più fattori e di registrazione delle sessioni, migliorando ulteriormente la sicurezza. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>7. Zero Trust security </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Con la crescente adozione da parte delle organizzazioni di servizi cloud e di modelli di lavoro a distanza, l'importanza della Zero Trust security diventa sempre più evidente, in quanto offre un <em><span style="color: #ff0000;">approccio flessibile e adattivo alla sicurezza di ambienti IT</span> </em>diversi e distribuiti. Il passaggio a un framework Zero Trust nel 2024 rappresenta un cambio di paradigma nella cybersecurity, incentrato sulla verifica continua e su diritti di accesso minimi per ridurre le vulnerabilità e migliorare la sicurezza generale della rete. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>8. Carenza di competenze e formazione in materia di cybersicurezza </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Mentre ci avviciniamo al 2024, le <span style="color: #ff0000;"><em>iniziative educative e formative atte a fornire conoscenze e competenze in materia di difesa informatica giocano un ruolo cruciale</em></span> nel ridurre il divario di competenze in materia di cybersicurezza, portando in futuro ad un ecosistema digitale più solido e resiliente. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>9. Blockchain e sicurezza informatica </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La blockchain è una tecnologia nota per la sua capacità di <span style="color: #ff0000;"><em>prevenire la manomissione dei dati</em></span>. Questa caratteristica è particolarmente utile per proteggere i dati sensibili, come le informazioni sull'identità personale, le transazioni finanziarie e i dati delle infrastrutture critiche. Perciò, nel2024 si prevede che la blockchain rivestirà un ruolo più integrante nella protezione dei dispositivi Internet of Things (IoT) consentendo ad ogni dispositivo di operare in modo sicuro e indipendente. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>10. Assicurazione per la sicurezza informatica </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Nel 2024, l'assicurazione per la cybersicurezza è diventata una componente mainstream delle strategie di gestione del rischio aziendale. Gli assicuratori spesso valutano il livello di rischio di un'organizzazione in base alle sue misure di sicurezza; di conseguenza, l'utilizzo di soluzioni di cybersecurity consolidate come <em><span style="color: #ff0000;">Splashtop può avere un impatto diretto sulla riduzione dei costi assicurativi</span></em> per la cybersecurity. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Prova Splashtop gratis </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Dopo aver esplorato le principali tendenze e previsioni in materia di cybersecurity per il 2024, risulta evidente che il panorama digitale si sta evolvendo rapidamente, portando nuove sfide e rendendo necessarie difese più forti.</span></p> <p> </p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><a href="https://www.aretek.it/IT/splashtop-licenza-di-prova"><span style="color: #3366ff;">Prova i prodotti Splashtop gratuitamente per 14 giorni</span></a> e capirai perché migliaia di aziende scelgono Splashtop per le loro esigenze di assistenza remota. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>Splashtop</strong> cliccate <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/splashtop"><span style="color: #3366ff;">qui</span></a></span> .</span></p> <p> </p>urn:store:1:blog:post:157https://www.aretek.it/it/come-splashtop-garantisce-la-conformità-alla-normativa-gdprCome Splashtop garantisce la conformità alla normativa GDPR<p> </p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il <span style="color: #ff0000;"><em>Regolamento Generale sulla Protezione dei Dati</em></span> (GDPR) è una legge sulla privacy promulgata dall'Unione Europea, che contribuisce a creare una struttura per la gestione dei dati personali dei clienti da parte delle aziende, soprattutto per quanto riguarda il panorama digitale. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><a href="https://www.aretek.it/IT/soluzioni-splashtop"><span style="color: #3366ff;">Splashtop</span></a></span> rispetta la conformità al GDPR garantendo il <em><span style="color: #ff0000;">rispetto della privacy di ogni utente</span></em>. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Rispettare la normativa GDPR </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Splashtop adotta le seguenti misure per garantire che il trattamento dei dati sia conforme al GDPR: </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">• <span style="color: #ff0000;"><em>Protezione dei dati</em></span>: Splashtop raccoglie ed elabora solo i dati personali necessari per fornire il servizio ai propri clienti. Tutti i dati sono criptati secondo gli standard di sicurezza del GDPR, sia durante la trasmissione che a riposo. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">• <span style="color: #ff0000;"><em>Governance dei dati</em></span>: Splashtop identifica e mappa tutte le informazioni di identificazione personale (PII). Inoltre, tutti i fornitori di servizi terzi sono tenuti a firmare accordi sul trattamento dei dati (DPA) per garantire l'impegno a mantenere la conformità al GDPR. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">• <span style="color: #ff0000;"><em>Politiche</em></span>: le politiche sulla privacy e sui cookie di Splashtop sono conformi ai requisiti del GDPR per garantire che i diritti degli utenti siano tutelati. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">• <span style="color: #ff0000;"><em>Procedure e comunicazione</em></span>: Splashtop si avvale di canali di comunicazione adeguati a gestire tutte le richieste relative al GDPR sia internamente che esternamente. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">• <span style="color: #ff0000;"><em>Formazione e sensibilizzazione</em></span>: Splashtop investe in una formazione completa per il personale, per garantire che comprenda l'importanza della conformità al GDPR e che sia in grado di rispettare questi standard nel suo lavoro quotidiano. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Perché scegliere Splashtop </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">In un'era digitale in cui <span style="color: #ff0000;"><em>i dati sono considerati una valuta preziosa</em></span>, gli utenti hanno bisogno di essere rassicurati sul fatto che la loro soluzione di accesso remoto sia affidabile. Sia per le aziende che per i privati, Splashtop offre il <span style="color: #ff0000;"><em>pieno rispetto dei rigorosi standard GDPR</em></span>. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Scegliere Splashtop significa collaborare con un fornitore che conosce le complessità delle leggi sulla protezione dei dati e si impegna a mantenere un servizio sicuro. È una scelta che afferma il valore della sicurezza e della conformità dei dati nel panorama digitale di oggi. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><a href="https://www.aretek.it/IT/splashtop-licenza-di-prova"><span style="color: #3366ff;">Prova i prodotti Splashtop gratuitamente per 14 giorni</span></a> e capirai perché migliaia di aziende scelgono Splashtop per le loro esigenze di assistenza remota. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>Splashtop</strong> cliccate <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/splashtop"><span style="color: #3366ff;">qui</span></a></span> .</span></p> <p> </p>urn:store:1:blog:post:158https://www.aretek.it/it/come-migrare-laccount-da-myanydeski-a-myanydeskiiCome migrare l'account da myAnyDesk I a myAnyDesk II<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Nella console di gestione <span style="color: #3366ff;"><a href="https://my.anydesk.com/login"><span style="color: #3366ff;">my.anydesk.com</span></a></span>, <span style="color: #ff0000;"><em>my.anydesk I</em> </span>è stato aggiornato in <em><span style="color: #ff0000;">my.anydesk II</span></em>. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La migrazione del proprio account alla nuova versione richiede pochi minuti e <span style="color: #ff0000;"><em>non è necessario un nuovo account</em></span> per my.anydesk II. Inoltre, tutti i dettagli del client e della sessione, i <span style="color: #ff0000;"><em>dati della licenza</em></span> e le informazioni sul client personalizzato vengono <span style="color: #ff0000;"><em>automaticamente sincronizzati</em></span> e resi disponibili in my.anydesk II. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Come migrare l'account da myAnyDesk I a myAnyDesk II </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Riportiamo di seguito i passaggi per effettuare la migrazione del proprio account: </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">1• Accedere a <span style="color: #3366ff;"><a href="https://my.anydesk.com/login"><span style="color: #3366ff;">my.anydesk.com</span></a></span> con le proprie credenziali </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">2• Dalla scheda <span style="color: #ff0000;"><em>License</em></span> cliccare su <span style="color: #ff0000;"><em>Migrate to V2</em></span> </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img src="/images/uploaded/Account-migration_Migrate-button.png" alt="" width="597" height="438" /></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">•3 Cliccare su <em><span style="color: #ff0000;">Continue </span></em></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">•4 Dal proprio indirizzo e-mail, <em><span style="color: #ff0000;">seguire il link a my.anydesk II</span></em> ed impostare una n<span style="color: #ff0000;"><em>uova password</em> </span>per il proprio account </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Si può utilizzare sia my.anydesk I che my.anydesk II anche dopo aver migrato il proprio account. Tuttavia, dopo la migrazione, qualsiasi modifica apportata in my.anydesk I non verrà sincronizzata con my.anydesk II e viceversa. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><strong>NB</strong></span>: Se si dispone di un team o di un'organizzazione, sarà necessario crearli in my.anydesk II. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Scopri di più sulle caratteristiche di AnyDesk e provalo oggi stesso. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Richiedi la <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/anydesk-licenza-di-prova-gratuita"><span style="color: #3366ff;">licenza di prova gratuita AnyDesk</span></a></span>. </span></p> <p style="text-align: center;"> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più sui <strong>prodotti AnyDesk</strong> clicca <a href="https://www.aretek.it/IT/soluzioni-anydesk">qui</a></span></p>urn:store:1:blog:post:156https://www.aretek.it/it/supremo-mobile-assist-accedere-e-controllare-da-remoto-smartphone-o-tabletSupremo Mobile Assist: accedere e controllare da remoto smartphone o tablet<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>SupRemo Mobile Assist</em></span> è un'applicazione per l'assistenza remota potente, versatile, sicura e facile da usare che permette agli utenti di connettersi e controllare dispositivi Android da computer Windows o Mac, o da altri dispositivi Android e iOS. Tecnici e amministratori IT possono offrire <span style="color: #ff0000;"><em>assistenza a distanza da qualsiasi luogo e in qualsiasi momento</em></span>. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Caratteristiche</strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Supremo Mobile Assist offre un controllo remoto in tempo reale grazie al quale gli utenti possono visualizzare e controllare dispositivi Android a distanza, come se fossero seduti davanti a loro. Con un semplice clic sul pulsante Share access data, l’utente può <span style="color: #ff0000;"><em>condividere i dati di accesso</em></span> al suo dispositivo (ID e password) con qualunque strumento. Inoltre, è <em><span style="color: #ff0000;">compatibile con le versioni Android 7 e successive</span></em> (inclusa l'ultima ver.14) </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Vantaggi</strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Supremo Mobile Assist offre numerosi vantaggi: </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">● <span style="color: #ff0000;"><em>Facilità d'uso</em></span>: è molto semplice da usare. Basta installare l'app sul dispositivo Android e condividere l'ID e la password del dispositivo con il tecnico di fiducia che utilizza Supremo (sia da software desktop che da app mobile). </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">● <span style="color: #ff0000;"><em>Sicurezza</em></span>: Supremo Mobile Assist utilizza la crittografia per proteggere tutti i dati trasmessi tra i dispositivi. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Casi d'uso</strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Supremo Mobile Assist può essere utilizzato per diversi scopi, tra cui: </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">● <span style="color: #ff0000;"><em>Assistenza tecnica</em></span>: I reparti IT possono utilizzare Supremo Mobile Assist per fornire assistenza remota a dipendenti e clienti. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">● <span style="color: #ff0000;"><em>Risoluzione dei problemi</em></span>: I tecnici IT possono utilizzare Supremo Mobile Assist per risolvere i problemi dei dispositivi Android da remoto, senza doversi recare presso la sede dell'utente. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">● <span style="color: #ff0000;"><em>Gestione dei dispositivi</em></span>: Gli amministratori IT possono utilizzare Supremo Mobile Assist per gestire i dispositivi Android da remoto, ad esempio per installare e disinstallare le applicazioni o configurare le impostazioni. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Conclusioni</strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Supremo Mobile Assist è la<span style="color: #ff0000;"><em> soluzione ideale</em></span> per tutti coloro che hanno necessità di disporre di un’applicazione di assistenza remota semplice, potente ed efficace, <span style="color: #ff0000;"><em>per gestire i dispositivi Android a distanza</em></span>. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Supremo Mobile Assist permette di rendere i dispositivi immediatamente operativi, riducendo al minimo il tempo che intercorre dal momento dell’installazione dell’app all’istante in cui l’amministratore IT può controllare il dispositivo Android dalla sua postazione remota. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Puoi scaricare <span style="color: #3366ff;"><a href="https://play.google.com/store/apps/details?id=it.nanosystems.supremo.host"><span style="color: #3366ff;">Supremo Mobile Assist direttamente dal Play Store</span></a></span>  per provare i vantaggi dell'assistenza remota per i dispositivi Android. Non è necessario acquistare il “Mobile Support” come componente aggiuntivo della licenza di Supremo utilizzata. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>NB</strong>: chi effettua il collegamento all’app installata sul device Android necessita di una licenza di Supremo </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Scopri di più sulle caratteristiche di Supremo e provalo oggi stesso. </span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Richiedi la<span style="color: #3366ff;"><a href="https://www.aretek.it/IT/supremo-licenza-di-prova-gratuita"><span style="color: #3366ff;"> licenza di prova gratuita di Supremo </span></a></span></span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Per saperne di più a riguardo di <strong>Supremo</strong> clicca <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/supremo"><span style="color: #3366ff;">qui</span></a></span> </span></p> <p> </p>urn:store:1:blog:post:155https://www.aretek.it/it/perché-passare-da-splashtop-remote-support-a-enterprisePerché passare da Splashtop Remote Support a Enterprise<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">I Provider di Servizi Gestiti (MSP) ed i professionisti IT sono alla costante ricerca <span style="color: #ff0000;"><em>soluzioni di supporto remoto robuste e scalabili</em></span> che semplifichino le loro operazioni e forniscano un ambiente sicuro ed affidabile per l'accesso e il supporto remoto.  </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Le soluzioni Splashtop pensate per gli MSP ed i professionisti IT </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><a href="https://www.aretek.it/IT/splashtop-remote-support"><span style="color: #3366ff;">Splashtop Remote Support</span></a></span> è una soluzione affidabile ed economica per gli MSP ed i professionisti IT che semplifica il supporto remoto e la gestione degli endpoint. Tuttavia, con la crescita delle aziende e l'aumento della complessità della loro infrastruttura IT, nasce l'<span style="color: #ff0000;"><em>esigenza di una soluzione più completa</em></span>. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">È qui che entra in gioco <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/splashtop-enterprise"><span style="color: #3366ff;">Splashtop Enterprise</span></a></span>, una <span style="color: #ff0000;"><em>soluzione di accesso e supporto remoto all-in-one di ultima generazione</em></span>. Splashtop Enterprise è in grado di soddisfare pienamente le esigenze dei team IT interni: la sua attenzione alla sicurezza, le sue integrazioni e le sue funzioni di gestione avanzate ne fanno un upgrade obbligato rispetto a Splashtop Remote Support. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Vantaggi del passaggio a Splashtop Enterprise </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Riportiamo di seguito alcuni vantaggi che rendono Splashtop Enterprise una scelta vincente per le esigenze aziendali in continua evoluzione: </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">• <span style="color: #ff0000;"><em>Sicurezza migliorata:</em></span> Splashtop Enterprise offre funzioni di sicurezza avanzate, tra cui l'integrazione del Single Sign-On (SSO), il controllo granulare dei permessi e la possibilità di programmare gli orari di accesso. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">• <span style="color: #ff0000;"><em>Soluzione scalabile:</em></span> garantisce la gestione di un numero crescente di endpoint senza compromettere le prestazioni o la sicurezza. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">• <em><span style="color: #ff0000;">Integrazione:</span></em> si integra perfettamente con i più diffusi sistemi di ticketing e altri strumenti di gestione IT migliorando l'efficienza del flusso di lavoro. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">• <span style="color: #ff0000;"><em>Aumento della produttività:</em></span> funzioni come il reindirizzamento dei dispositivi USB, il passthrough del microfono e l'accesso remoto ad alte prestazioni migliorano la qualità e l'efficacia delle sessioni di accesso remoto. Gli utenti possono lavorare in modo efficiente da qualsiasi luogo e in qualsiasi momento. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">• <span style="color: #ff0000;"><em>Miglioramento dell'efficienza dei tecnici:</em></span> Splashtop Enterprise riduce il tempo e l'impegno necessari per gestire e supportare l'infrastruttura IT grazie a funzionalità aggiuntive come i flussi di lavoro del service desk, le autorizzazioni granulari e la gestione degli accessi basata sui gruppi. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">• <span style="color: #ff0000;"><em>Licenze flessibili:</em></span> permette di scegliere il numero di licenze di accesso remoto per l'utente finale e di licenze di supporto remoto per il tecnico. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Prova Splashtop Enterprise</strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Grazie alle sue solide funzionalità, alla sicurezza migliorata, alle integrazioni e molto altro ancora, <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/splashtop-enterprise"><span style="color: #3366ff;">Splashtop Enterprise</span></a></span> è in grado di <span style="color: #ff0000;"><em>migliorare notevolmente le capacità di accesso e supporto remoto</em></span>. Inoltre, le opzioni di licenza flessibili garantiscono una soluzione su misura che si adatta a qualsiasi struttura organizzativa e ad ogni budget. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><a href="https://www.aretek.it/IT/splashtop-licenza-di-prova"><span style="color: #3366ff;">Prova subito Splashtop Enterprise gratuitamente per 14 giorni</span></a> e capirai perché migliaia di aziende scelgono Splashtop per le loro esigenze di assistenza remota. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>Splashtop</strong> cliccate <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/splashtop"><span style="color: #3366ff;">qui</span></a></span> .</span></p> <p> </p>urn:store:1:blog:post:154https://www.aretek.it/it/l-importanza-della-modalità-colore-444-in-splashtopL’ importanza della modalità colore 4:4:4 in Splashtop<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L'accuratezza del colore e la chiarezza dell'immagine è fondamentale per professionisti creativi come graphic designer e photo editor che utilizzano un software di desktop remoto. In questo articolo esploreremo i meccanismi della <span style="color: #ff0000;"><em>modalità colore 4:4:4</em></span>, una funzionalità che contraddistingue il software <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/soluzioni-splashtop"><span style="color: #3366ff;">Splashtop</span></a></span> celebre per l'accuratezza dei colori e la chiarezza delle immagini. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Perché la precisione del colore e la chiarezza dell'immagine sono importanti nell'accesso remoto </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Quando si accede a un computer da remoto, per i professionisti che lavorano in campi come il graphic design, il video editing o lo sviluppo di videogiochi l’<em><span style="color: #ff0000;">accuratezza del colore</span> </em>e la <span style="color: #ff0000;"><em>chiarezza dell'immagine</em></span> sono molto importanti. Infatti, una rappresentazione cromatica imprecisa o immagini di bassa qualità, possono portare a una percezione distorta del progetto.</span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> La modalità colore 4:4:4 di <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/splashtop-business-access-performance"><span style="color: #3366ff;">Splashtop Business Access Performance</span></a></span> è in grado di fornire immagini nitide con colori accurati che rispecchiano il materiale originale, garantendo che ogni pixel mantenga tutte le informazioni sul colore offrendo agli utenti un'<span style="color: #ff0000;"><em>esperienza di accesso remoto di alta qualità</em></span>. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">In combinazione con altre caratteristiche, come le impostazioni audio ad alta fedeltà e le prestazioni affidabili fino a 60 fotogrammi al secondo, la modalità colore 4:4:4 contribuisce a creare un <em><span style="color: #ff0000;">ambiente di accesso remoto coinvolgente e altamente reattivo</span></em>, migliorando così la loro produttività e la qualità generale del lavoro. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Casi d'uso della modalità colore 4:4:4 </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">• <em><span style="color: #ff0000;">Design grafico</span></em><span style="color: #ff0000;">:</span> per i graphic designer, l'accuratezza del colore è di estrema importanza perché ha un impatto diretto sulla qualità del loro lavoro. La modalità colore 4:4:4 aiuta a ottenere colori fedeli alla realtà, migliorando il processo di progettazione grazie alla riproduzione cromatica accurata. La modalità colore 4:4:4 assicura che ciò che viene visualizzato sul desktop remoto corrisponde ai colori originali, facilitando le scelte di design. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">• <span style="color: #ff0000;"><em>Animazione e VFX:</em></span> il mondo dell'animazione e degli effetti visivi (VFX) richiede immagini ad alta definizione. Quando si creano o si modificano animazioni complesse o VFX, i gradienti di colore e le linee nitide sono fondamentali per ottenere l'impatto visivo desiderato. La modalità colore 4:4:4 garantisce la coerenza e l'accuratezza dei colori, consentendo di ottenere animazioni ed effetti visivi di alta qualità e più realistici. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">• <span style="color: #ff0000;"><em>Editing e produzione di video e audio:</em></span> nell'editing video e audio la precisione è fondamentale. Con la modalità colore 4:4:4, gli editor video possono essere certi che i colori che vedono sul desktop remoto sono quelli reali del filmato. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">• <em><span style="color: #ff0000;">Sviluppo di giochi:</span></em> uno degli obiettivi degli sviluppatori di giochi è quello di ottenere una grafica realistica e colori accurati per offrire ai giocatori un'esperienza immersiva nell'ambiente di gioco. La modalità colore 4:4:4 permette agli sviluppatori di giochi di vedere i veri colori delle loro risorse durante il processo di sviluppo, garantendo ai giocatori un'esperienza di gioco visivamente coerente e coinvolgente. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Prova Splashtop Business Access Performance</strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><a href="https://www.aretek.it/IT/splashtop-business-access-performance"><span style="color: #3366ff;">Splashtop Business Access Performance</span></a></span> offre un'<span style="color: #ff0000;"><em>esperienza di desktop remoto di livello superiore</em></span> rendendolo la soluzione perfetta per gli utenti che cercano <span style="color: #ff0000;"><em>prestazioni avanzate</em> </span>dal proprio software di accesso remoto. Alcune delle caratteristiche principali includono: modalità colore 4:4:4:, audio di altissima qualità, stilo e tavoletta grafica remoti, passthrough del microfono e reindirizzamento USB.</span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><a href="https://www.aretek.it/IT/splashtop-licenza-di-prova"><span style="color: #3366ff;">Provate subito Splashtop Business Access Performance gratuitamente per 14 giorni</span></a> e capirete perché migliaia di aziende scelgono Splashtop per le loro esigenze di assistenza remota. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>Splashtop</strong> cliccate <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/splashtop"><span style="color: #3366ff;">qui</span></a></span> .</span></p> <p> </p>urn:store:1:blog:post:153https://www.aretek.it/it/il-reindirizzamento-dei-dispositivi-usb-lavorare-da-remoto-senza-problemi-con-splashtopIl reindirizzamento dei dispositivi USB. Lavorare da remoto senza problemi con Splashtop.<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il <em><span style="color: #ff0000;">reindirizzamento dei dispositivi USB</span></em> permette di accedere ad un dispositivo USB locale da un computer remoto come se fosse collegato direttamente ad esso. In questo articolo analizzeremo nel dettaglio questa funzionalità, così da capire come sfruttarla per un'<span style="color: #ff0000;"><em>esperienza di lavoro remoto senza interruzioni</em></span> grazie a <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/soluzioni-splashtop"><span style="color: #3366ff;">Splashtop</span></a></span>.</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Come funziona il reindirizzamento dei dispositivi USB </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Con il reindirizzamento dei dispositivi USB, Splashtop rende possibile "reindirizzare" gli ingressi al computer remoto. Infatti, il software Splashtop identifica il dispositivo USB locale e crea una sua versione virtuale sul computer remoto: tutte le <span style="color: #ff0000;"><em>operazioni e gli scambi di dati</em></span> che normalmente avvengono tra il computer locale e il dispositivo USB vengono quindi <span style="color: #ff0000;"><em>indirizzati al computer remoto in tempo reale</em></span>. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Come sfruttare il reindirizzamento dei dispositivi USB</strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il reindirizzamento dei dispositivi USB può essere utilizzato al massimo delle sue potenzialità in diversi compiti e ruoli: </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">• <em><span style="color: #ff0000;">Dispositivi HID</span></em>: i professionisti di media e intrattenimento si affidano spesso a dispositivi HID (Human Interface Device, cioè dispositivo di interfacciamento con l’uomo) specializzati per il loro lavoro. Grazie al reindirizzamento dei dispositivi USB, possono utilizzare questi dispositivi sui computer remoti in modo semplice ed efficiente.</span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">• <span style="color: #ff0000;"><em>Stampanti</em></span>: collegando la stampante al computer locale ed attivando il reindirizzamento USB, è possibile stampare direttamente dal computer remoto come se la stampante fosse collegata ad esso. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">• <span style="color: #ff0000;"><em>Smart card e chiavi di sicurezza</em></span>: molte organizzazioni e applicazioni software utilizzano smart card o chiavi di sicurezza per l'autenticazione ed il controllo degli accessi. Splashtop permette di reindirizzarli direttamente al computer remoto, consentendo di mantenere alti livelli di sicurezza anche a distanza. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">• <span style="color: #ff0000;"><em>Controller di gioco</em></span>: essere lontani dal proprio computer può spesso significare compromettere l'esperienza di gioco. Con il reindirizzamento dei dispositivi USB è possibile collegare il controller di gioco al dispositivo locale e reindirizzarlo al computer remoto.</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Prova Splashtop Enterprise o Splashtop Business Access Performance </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le solide soluzioni di Splashtop vanno oltre il semplice reindirizzamento dei dispositivi USB.</span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> <a href="https://www.aretek.it/IT/splashtop-enterprise"><span style="color: #3366ff;">Splashtop Enterprise</span></a> garantisce un <span style="color: #ff0000;"><em>accesso remoto facile</em></span>, <em><span style="color: #ff0000;">semplice e sicuro</span></em> grazie ai migliori strumenti e funzionalità necessari ai professionisti ed alle aziende per poter essere altrettanto produttivi anche quando si lavora in remoto. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><a href="https://www.aretek.it/IT/splashtop-business-access-performance"><span style="color: #3366ff;">Splashtop Business Access Performance</span></a></span> offre un'<span style="color: #ff0000;"><em>esperienza di desktop remoto di livello superiore</em></span> rendendolo la soluzione perfetta per gli utenti che cercano <span style="color: #ff0000;"><em>prestazioni avanzate</em> </span>dal proprio software di accesso remoto. Alcune delle caratteristiche principali includono: modalità colore 4:4:4:, audio di altissima qualità, stilo e tavoletta grafica remoti, passthrough del microfono. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><a href="https://www.aretek.it/IT/splashtop-licenza-di-prova"><span style="color: #3366ff;">Provate subito Splashtop Enterprise o Splashtop Business Access Performance gratuitamente per 14 giorni</span></a> e capirete perché migliaia di aziende scelgono Splashtop per le loro esigenze di assistenza remota. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>Splashtop</strong> cliccate <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/splashtop"><span style="color: #3366ff;">qui</span></a></span> .</span></p> <p> </p>urn:store:1:blog:post:152https://www.aretek.it/it/gdata-security-awareness-training-guardare-le-e-mail-da-una-prospettiva-diversaG DATA Security Awareness Training: guardare le e-mail da una prospettiva diversa<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">In tutte le aziende, il tema della <span style="color: #ff0000;"><em>sicurezza IT</em></span> gioca un ruolo centrale. I dipendenti offrono un contributo decisivo alla sicurezza IT se sanno come comportarsi in caso di attacco.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> <img style="float: right;" src="/images/uploaded/IMG Jochen Schneider Head of Quality &amp; Sustainability di Jagenberg Kampf, (1).png" alt="" width="150" height="200" />In questo articolo riportiamo alcune domande che sono state poste a <em><span style="color: #ff0000;">Jochen Schneider</span></em>, Head of Quality &amp; Sustainability di Jagenberg Kampf durante un’intervista a proposito dell'utilizzo della formazione sulla sicurezza IT di G DATA. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il <em><span style="color: #ff0000;">Gruppo Jagenberg</span></em> è un'azienda con oltre 1.300 dipendenti. L’azienda si distingue in particolare per l'ingegneria meccanica prodotti digitali come una piattaforma IIOT integrativa che offre ai produttori di vari settori una potente base per la comunicazione digitale tra macchine e sistemi di pianificazione. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Quale ruolo giocano i dipendenti nella sicurezza IT?</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">I dipendenti giocano un <span style="color: #ff0000;"><em>ruolo cruciale</em></span>, poiché senza di essi, manca una parte significativa della sicurezza IT. I dipendenti dovrebbero sapere come operano i criminali informatici e quali percorsi scelgono per i loro attacchi, in modo che le e-mail di phishing o gli attacchi di social engineering siano noti a tutti in azienda come vettori di attacco comuni.</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Quali sono stati i motivi decisivi che hanno spinto Jagenberg AG a utilizzare i corsi di formazione G DATA Security Awareness Training?</strong></span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per l’azienda era importante che il contenuto dei corsi di formazione sulla sicurezza IT fosse completo e disponibile anche in più lingue. Un altro requisito era che fosse possibile integrare i propri contenuti nel sistema così da poter comunicare contenuti come standard e valori aziendali attraverso la piattaforma. </span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><a href="https://www.aretek.it/IT/gdata-security-awareness-training"><span style="color: #3366ff;">G DATA Security Awareness Training</span></a></span> è stata scelta per il <span style="color: #ff0000;"><em>contenuto vario</em></span>, che tiene conto anche di diverse tipologie di dipendenti. Poiché il livello di conoscenza in azienda varia, è possibile fornire diversi contenuti del corso per principianti o esperti. Il fatto che la piattaforma di e-learning possa essere utilizzata nel cloud ha garantito fin dall'inizio che tutto fosse <em><span style="color: #ff0000;">rapidamente disponibile</span></em> e potesse essere implementato in tutte le sedi senza problemi. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Come vengono percepiti i corsi di formazione dai dipendenti?</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Utilizziamo i corsi di formazione e-learning di G DATA da due anni e mezzo e nel complesso il <span style="color: #ff0000;"><em>feedback è molto positivo</em></span>, come dimostra il tasso di partecipazione che va dall'80 al 90 percento. La G DATA academy aggiunge regolarmente nuovi contenuti di apprendimento ai corsi e il focus è in particolare sulla serie di <span style="color: #ff0000;"><em>formazione sul phishing</em></span>. Qui, con l'aiuto della narrazione, viene appreso tutto ciò che riguarda la motivazione dei criminali dal punto di vista di quattro personaggi che lavorano in ufficio e con i quali i dipendenti possono identificarsi. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Com'è stato lavorare con G DATA?</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Siamo completamente soddisfatti. La collaborazione con il team di supporto e assistenza G DATA è sempre stata orientata alla soluzione e abbiamo ricevuto rapidamente risposte alle nostre domande e supporto.</span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Come azienda di sicurezza, <span style="color: #ff0000;"><em>G DATA Cyber Defense</em></span> si dedica a questa missione e lavora ogni giorno per <em><span style="color: #ff0000;">rendere il mondo digitale un po' più sicuro</span></em>. </span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Intervista completa: </span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><a href="https://www.gdata.de/blog/2023/07/37785-dank-awareness-trainings-betrachten-mitarbeitende-e-mails-jetzt-aus-einer-anderen-perspektive" target="_blank"><span style="color: #3366ff;">«Dank Awareness Trainings betrachten Mitarbeitende E-Mails jetzt aus einer anderen Perspektive»</span></a></span>. </span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>G DATA</strong> clicca <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/gdata"><span style="color: #3366ff;">qui</span></a></span></span></p>urn:store:1:blog:post:151https://www.aretek.it/it/come-sfruttare-tutto-il-potenziale-di-splashtop-enterpriseCome sfruttare tutto il potenziale di Splashtop Enterprise<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><a href="https://www.aretek.it/IT/splashtop-enterprise"><span style="color: #3366ff;">Splashtop Enterprise</span></a></span> è una soluzione di accesso remoto robusta, sicura e versatile, con caratteristiche e vantaggi principali che la rendono uno strumento eccezionale per le aziende: </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">• <span style="color: #ff0000;"><em>Accesso remoto ad alte prestazioni</em></span>: Splashtop Enterprise offre un accesso remoto di alta qualità con streaming 4K a 60fps e streaming iMac Pro Retina 5K a bassa latenza.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> • <span style="color: #ff0000;"><em>Connessioni sicure</em></span>: Splashtop garantisce la massima sicurezza grazie alla crittografia SSL/AES a 256 bit e alla protezione dalle intrusioni. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">• <span style="color: #ff0000;"><em>Integrazione SSO/SAML</em></span>: Splashtop Enterprise si integra perfettamente con i provider di identità Single Sign-On (SSO). </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">• <span style="color: #ff0000;"><em>Ampio supporto per i dispositivi</em></span>: Splashtop consente di accedere in remoto al proprio computer Mac, Windows o Linux da qualsiasi dispositivo Mac, Windows, iOS, Android o Chromebook. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">• <span style="color: #ff0000;"><em>Gestione e assistenza IT</em></span>: Splashtop Enterprise consente all'IT di fornire assistenza informatica supervisionata e non supervisionata a distanza. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">• <span style="color: #ff0000;"><em>Accesso programmato</em></span>: La possibilità di programmare gli orari di accesso offre flessibilità e personalizzazione per adattarsi ad ogni esigenza. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">• <span style="color: #ff0000;"><em>Autorizzazioni specifiche</em></span>: Questa funzione permette di fornire autorizzazioni specifiche basate su ruoli e gruppi di utenti, consentendo un controllo preciso dei diritti di accesso all'interno dell’azienda. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">• <em><span style="color: #ff0000;">Funzioni in sessione</span></em>: Splashtop Enterprise è dotato di una suite di funzioni come il trasferimento di file, la chat, il supporto multi-monitor, la registrazione della sessione, il passaggio del microfono e il reindirizzamento dei dispositivi USB che arricchiscono l'esperienza di lavoro remoto. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Sono disponibili anche funzioni aggiuntive, come la restrizione IP, l'integrazione SIEM, <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/splashtop-connector"><span style="color: #3366ff;">Splashtop Connector</span></a></span> per il collegamento senza VPN delle connessioni remote, per soddisfare specifiche esigenze aziendali e <span style="color: #3366ff;"><a href="https://aretek.it/IT/splashtop-augmented-reality"><span style="color: #3366ff;">Splashtop AR</span></a></span> per la condivisione della videocamera e di annotazioni. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Consigli per ottenere il massimo da Splashtop Enterprise </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Riportiamo di seguito alcuni consigli pratici per sfruttare al massimo il potenziale di Splashtop Enterprise: </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">• <span style="color: #ff0000;"><em>Ottimizzare le prestazioni tramite le impostazioni</em></span>: Le elevate prestazioni di Splashtop Enterprise sono uno dei suoi principali vantaggi. Tuttavia, i requisiti specifici possono variare in base al dispositivo, alla rete e alla natura delle proprie attività; perciò, è importante mettere a punto le impostazioni per ottimizzare le prestazioni in base alle proprie esigenze specifiche. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">• <span style="color: #ff0000;"><em>Sfruttare il Single Sign-On (SSO)</em></span>: L'integrazione SSO è un'ottima funzione che aumenta la sicurezza e migliora l'usabilità semplificando il processo di distribuzione e di autenticazione degli utenti. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">• <span style="color: #ff0000;"><em>Sfruttare appieno l'ampio supporto dei dispositivi</em></span>: Una volta installata l’app sul proprio dispositivo, il supporto di Splashtop per più piattaforme permette ai membri del team di lavorare in modo flessibile da qualsiasi luogo.</span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">• <span style="color: #ff0000;"><em>Pianificare l'accesso remoto</em></span>: La funzione di accesso programmato garantisce che l'accesso remoto sia disponibile quando necessario e non al di fuori degli orari autorizzati. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">• <span style="color: #ff0000;"><em>Impostare autorizzazioni specifiche</em></span>: Con Splashtop è possibile impostare le autorizzazioni in base a ruoli, utenti specifici o gruppi di utenti, assicurandosi così che le persone giuste abbiano accesso ai dispositivi giusti. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">• <span style="color: #ff0000;"><em>Utilizzare Splashtop Connector</em></span>: Quando si ha a che fare con sistemi su una rete chiusa, <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/splashtop-connector"><span style="color: #3366ff;">Splashtop Connector</span></a></span> aiuta a fornire un accesso sicuro e senza VPN. Gli utenti possono accedere senza agent ai sistemi della rete aziendale </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">• <span style="color: #ff0000;"><em>Utilizzare Splashtop AR</em></span>: la realtà aumentata offerta dal modulo aggiuntivo <span style="color: #3366ff;"><a href="https://aretek.it/IT/splashtop-augmented-reality"><span style="color: #3366ff;">Splashtop AR</span></a></span> di Splashtop Enterprise permette agli HelpDesk IT di reinventare e migliorare l'assistenza ed il supporto remoto. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Prova Splashtop Enterprise </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><a href="https://www.aretek.it/IT/splashtop-enterprise"><span style="color: #3366ff;">Splashtop Enterprise</span></a> garantisce un <span style="color: #ff0000;"><em>accesso remoto facile</em></span>, <em><span style="color: #ff0000;">semplice e sicuro</span></em> grazie ai migliori strumenti e funzionalità necessari ai professionisti ed alle aziende per poter essere altrettanto produttivi anche quando si lavora in remoto. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><a href="https://www.aretek.it/IT/splashtop-licenza-di-prova"><span style="color: #3366ff;">Provate subito Splashtop Enterprise gratuitamente per 14 giorni</span></a> e capirete perché migliaia di aziende scelgono Splashtop per le loro esigenze di assistenza remota. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>Splashtop</strong> cliccate <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/splashtop"><span style="color: #3366ff;">qui</span></a></span> .</span></p> <p> </p>urn:store:1:blog:post:150https://www.aretek.it/it/hornetsecurity-rassegna-delle-minacce-email-giugno-2023Hornetsecurity: rassegna delle minacce e-mail (Giugno 2023)<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il Security Lab di Hornetecurity presenta una panoramica delle minacce basate sulle e-mail osservate nel mese di giugno 2023 e le confronta con le minacce del mese precedente. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>E-mail indesiderate per categoria </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La tabella seguente mostra la distribuzione delle e-mail indesiderate per categoria nel mese di giugno 2023 rispetto a maggio 2023.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img src="/images/uploaded/IMG1ReportMinacceGIU23Hornetsecurity.png" alt="" width="813" height="630" /></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le percentuali complessive di traffico nelle categorie "Threat", "AdvThreat" e "Spam" sono diminuite a giugno, mentre la percentuale di traffico "Rejected" ha registrato un aumento del 5,3% nel mese. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La categoria "Rifiutato" si riferisce alla posta che i servizi Hornetsecurity hanno rifiutato durante il dialogo SMTP a causa di caratteristiche esterne, come l'identità del mittente o l'indirizzo IP. Se un mittente è già identificato come compromesso, il sistema non procede a ulteriori analisi. Il server SMTP nega la connessione già al punto iniziale di connessione, sulla base della reputazione negativa dell'IP e dell'identità del mittente.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Le altre categorie dell'immagine sono descritte nella tabella seguente: </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img src="/images/uploaded/CategorieEmailreportGIU23Hs.png" alt="" width="884" height="432" /></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Tipi di file utilizzati negli attacchi </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La tabella seguente mostra la distribuzione dei tipi di file utilizzati negli attacchi.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img src="/images/uploaded/IMG2ReportMinacceGIU2023HS.png" alt="" width="807" height="625" /> </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La ricomparsa di <span style="color: #ff0000;"><em>Qakbot</em></span> è considerata la causa principale dell'<em><span style="color: #ff0000;">aumento del numero di allegati PDF</span> </em>negli ultimi mesi. Poiché altri tipi di inoltro, come DOCX (Word), sono diventati più impegnativi, il PDF rimane un'opzione popolare per gli hacker. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le difficoltà nello sfruttare i documenti di Office per scopi dannosi continuano a spingere l'uso di altri tipi di file per gli attacchi, come l'HTML, il cui uso è ancora relativamente elevato, e i file immagine su disco. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Indice di minaccia e-mail diviso per settore </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La tabella seguente mostra l’indice di minaccia e-mail di settore, calcolato in base al numero di e-mail dannose rispetto alle e-mail sicure di ciascun settore (in mediana). </span></p> <p> </p> <p><img src="/images/uploaded/IMG3ReportMinacceGIU2023HS.png" alt="" width="771" height="625" /></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Nel complesso, le minacce sono diminuite in tutto il mese di giugno rispetto a maggio. Tuttavia, è importante sottolineare che il numero di campagne di malware più sofisticate, come QakBot, è aumentato. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Inoltre, il settore minerario e quello dell'intrattenimento rimangono i settori più bersagliati a giugno, proprio come a maggio. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"> <strong>Marchi e organizzazioni aziendali personificati</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La tabella seguente mostra quali sono i marchi e le organizzazioni aziendali che Hornetsecurity ha rilevato maggiormente negli attacchi di personificazione.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img src="/images/uploaded/IMG4ReportMinacceGIU2023HS.png" alt="" width="825" height="604" /> </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il dato più rilevante per il mese di giugno è da attribuirsi a MetaMask, uno dei maggiori fornitori di portafogli di criptovalute. Una vasta campagna di minacce ha preso di mira gli utenti del servizio <em><span style="color: #ff0000;">MetaMask Cryptocurrency Wallet</span></em>. L'obiettivo era quello di impersonare il marchio per accedere ai portafogli di criptovalute delle vittime e ai fondi in essi contenuti. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Anche la personificazione dei marchi DHL, American Express, Strato, LinkedIn e 1&amp;1 ha registrato un netto aumento nel corso del mese rispetto a maggio. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"> <strong>Previsioni per i prossimi mesi </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L'attuale preoccupazione principale del settore continua a essere la ricaduta delle vulnerabilità del popolare software di trasferimento di <em><span style="color: #ff0000;">file MOVEit di Progress Software</span></em>. Sebbene le vulnerabilità in gioco siano molteplici, le più gravi sono state classificate come attacchi di tipo SQL injection. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Altre preoccupazioni nel settore continuano ad essere incentrate sull'uso dell'IA, sia attraverso l'uso diretto da parte degli hacker, sia in termini di problemi di privacy. Con gli account <span style="color: #ff0000;"><em>ChatGPT</em></span> facilmente acquistabili sul dark web, è probabile che gli hacker continuino a utilizzarli per gli attacchi. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Oltre a questo, persistono le solite minacce. Qakbot continuerà a operare. Non è certo quale sia lo stato operativo attuale di Emotet, ma è possibile che possa riemergere utilizzando metodi di trasmissione avanzati simili a quelli utilizzati dal malware QakBot.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Le soluzioni Hornetsecurity forniscono la protezione tutto in uno per la sicurezza, il backup e la conformità di Microsoft 365: <a href="https://aretek.it/IT/hornetsecurity-365-total-protection-business"><em><span style="color: #3366ff;">Hornetsecurity 365 Total Protection Business</span></em></a>, <span style="color: #3366ff;"><em><a href="https://aretek.it/IT/hornetsecurity-365-total-protection-enterprise"><span style="color: #3366ff;">Hornetsecurity 365 Total Protection Enterprise</span></a></em></span>, <a href="https://aretek.it/IT/hornetsecurity-365-total-protection-enterprise-backup"><span style="color: #3366ff;"><em>Hornetsecurity 365 Total Protection Enterprise Backup</em></span></a> e <a href="https://aretek.it/IT/hornetsecurity-365-permission-manager"><span style="color: #3366ff;"><em>Hornetsecurity 365 Permission Manager</em></span></a>. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Tratto dall’articolo originale: <span style="color: #3366ff;"><a href="https://www.hornetsecurity.com/en/threat-research/monthly-threat-review-june-2023/"><span style="color: #3366ff;">Monthly Threat Review June 2023</span></a> </span></span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più su <strong>Hornetsecurity</strong> clicca <a href="https://www.aretek.it/IT/hornetsecurity">qui</a></span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più sui <strong>prodotti Hornetsecurity</strong> clicca <a href="https://www.aretek.it/IT/soluzioni-hornetsecurity">qui</a></span></p>urn:store:1:blog:post:149https://www.aretek.it/it/splashtop-affrontare-le-sfide-del-lavoro-a-distanza-con-l-accesso-remotoAffrontare le sfide del lavoro a distanza con l'accesso remoto<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Con l'aumento del <em><span style="color: #ff0000;">lavoro a distanza</span></em>, quello che un tempo era considerato un'alternativa o un vantaggio è diventato rapidamente il nuovo standard, trasformando il modo in cui le aziende operano e i dipendenti svolgono i loro compiti. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Tuttavia, questa rapida transizione comporta <span style="color: #ff0000;"><em>una serie di sfide non indifferenti</em></span>, come, ad esempio, barriere tecnologiche e problemi di connettività, rischi per la sicurezza, problemi di comunicazione, limiti di flessibilità ed accessibilità. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per affrontare queste sfide sono necessarie <em><span style="color: #ff0000;">soluzioni complete e ben progettate</span></em>, che offrano una maggiore flessibilità e una solida sicurezza: è qui che <a href="https://www.aretek.it/IT/soluzioni-splashtop"><span style="color: #3366ff;">Splashtop</span></a> interviene. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>In che modo Splashtop affronta le sfide del lavoro a distanza</strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Splashtop è all'avanguardia nella creazione di soluzioni di accesso remoto intuitive e robuste che affrontano direttamente le sfide del lavoro a distanza:</span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>• Connettività ottimale:</em></span> la tecnologia di Splashtop garantisce connessioni veloci con qualità ad alta definizione, riducendo così le interruzioni dovute a problemi di connettività. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>• Flessibilità migliorata:</em></span> indipendentemente dal fatto che si utilizzi un dispositivo PC, Mac, iOS, Android o Chromebook, Splashtop garantisce piena compatibilità, consentendo ai dipendenti di connettersi ai loro computer di lavoro da qualsiasi dispositivo. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>• Sicurezza robusta:</em> </span>le soluzioni Splashtop sono dotate di solide funzioni di sicurezza. Tra queste, la crittografia AES a 256 bit per la protezione dei dati, l'autenticazione a due fattori per un maggiore controllo degli accessi e la verifica dei dispositivi per impedire a quelli non autorizzati di accedere ai tuoi sistemi. Inoltre, Splashtop è conforme a diversi standard di sicurezza del settore, che garantiscono il rispetto delle norme sulla privacy dei dati e la sicurezza delle informazioni sensibili. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Il futuro del lavoro a distanza con Splashtop </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il passaggio al lavoro a distanza ha rimodellato il panorama aziendale, comportando sfide ed opportunità uniche. Le aziende devono adattarsi in modo rapido ed efficace per restare competitive, produttive e resilienti in questa nuova era del lavoro. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Con la tecnologia giusta, le sfide del lavoro da remoto non solo possono essere affrontate, ma anche trasformate in opportunità. Splashtop si impegna a guidare questa trasformazione, consentendo alle aziende di <span style="color: #ff0000;"><em>sfruttare il potenziale del lavoro a distanza</em> </span>e di <span style="color: #ff0000;"><em>affrontare con fiducia il futuro</em></span>. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><a href="https://www.aretek.it/IT/splashtop-business-access-performance"><span style="color: #3366ff;"><em>Splashtop Business Access Performance</em></span></a> garantisce un <em><span style="color: #ff0000;">accesso remoto facile</span></em>, <span style="color: #ff0000;"><em>semplice e sicuro</em></span> grazie ai migliori strumenti e funzionalità necessari ai professionisti ed alle aziende per poter essere altrettanto produttivi anche quando si lavora in remoto.</span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><a href="https://www.aretek.it/IT/splashtop-licenza-di-prova"><span style="color: #3366ff;">Provate subito Splashtop Performance gratuitamente</span></a></span> per 14 giorni e capirete perché migliaia di aziende scelgono Splashtop per le loro esigenze di assistenza remota.</span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>Splashtop</strong> cliccate <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/splashtop"><span style="color: #3366ff;">qui</span></a></span> .</span></p> <p> </p>urn:store:1:blog:post:148https://www.aretek.it/it/g-data-sicurezza-informatica-per-le-aziende-cloud-o-on-premiseSicurezza informatica per le aziende: cloud o on-premise?<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La sicurezza informatica è un argomento complesso e sul mercato è presente una ricca offerta di soluzioni e servizi. I team IT spesso faticano a decidere esattamente di <span style="color: #ff0000;"><em>cosa hanno bisogno per proteggere la propria infrastruttura IT dagli attacchi informatici</em></span>. Il lavoro è reso più difficile dai budget limitati, dalla scarsità di risorse per far fronte ai compiti e dalla carenza di lavoratori qualificati. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Una soluzione di sicurezza basata su cloud</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le soluzioni di sicurezza basate su cloud sono ospitate su un server (virtuale) e sono quindi disponibili per le aziende "as-a-service". Una soluzione basata su cloud può anche essere utilizzata in modo <span style="color: #ff0000;"><em>flessibile</em></span>, può essere scalata in qualsiasi momento ed è sempre disponibile tramite la connessione Internet. Inoltre, <em><span style="color: #ff0000;">non sono necessari investimenti</span> </em>in hardware server speciali, il che consente di risparmiare il budget spesso limitato per l'IT e la sicurezza IT. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Tuttavia, le <span style="color: #ff0000;"><em>informazioni</em></span> sull'uso del software e dell'architettura di sicurezza, ad esempio le specifiche del cliente, <em><span style="color: #ff0000;">non rimangono esclusivamente nel cloud</span></em>, ma raggiungono anche il provider. La sicurezza IT è una questione di fiducia e i clienti dovrebbero poter contare sull'integrità del proprio fornitore di servizi. Non tutte le aziende vogliono vedere le proprie informazioni nelle mani di un grande provider cloud.</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Una soluzione di sicurezza On-Premise</strong></span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Con una soluzione on-premise, il software viene installato su ogni singolo client e ogni aggiornamento deve essere implementato anche su ogni dispositivo. Inoltre, il team IT gestisce un server di gestione centrale che controlla la soluzione di sicurezza. Con questo tipo di soluzione di sicurezza, le aziende mantengono <span style="color: #ff0000;"><em>il pieno controllo su tutte le informazioni dal software di sicurezza</em> </span>ed è chiaro chi ha accesso ad esso. In definitiva, i team IT devono considerare se vogliono o meno eseguire autonomamente la soluzione di sicurezza on-premise. </span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Tuttavia, alcuni produttori stanno interrompendo le loro soluzioni on-premise, quindi i responsabili IT devono prendere in considerazione il passaggio al cloud o al provider. Con <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/soluzioni-gdata"><span style="color: #3366ff;">G DATA</span></a></span>, le aziende hanno ancora la possibilità di scegliere se una soluzione on-premise o cloud sia la scelta migliore per loro.</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Una soluzione di sicurezza gestita </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">I team IT dovrebbero anche pensare all'utilizzo di una soluzione di sicurezza gestita, perché sorge rapidamente la domanda se ci sono risorse sufficienti per operare, controllare e reagire immediatamente al software di sicurezza stesso se si verifica un incidente critico per la sicurezza. Con una soluzione di sicurezza gestita, le aziende ricevono <span style="color: #ff0000;"><em>supporto dal fornitore</em></span> e beneficiano della loro competenza ed esperienza. Con G DATA Managed Endpoint Detection and Response, un team di analisti che è attivo in background 24 ore al giorno, sette giorni alla settimana, può intervenire immediatamente e, ad esempio, separare gli endpoint compromessi dalla rete, se necessario. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Conclusioni </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">I team IT devono pensare in modo critico a ciò che sono in grado di fare da soli in termini di sicurezza IT e a ciò di cui hanno bisogno per proteggere efficacemente l'infrastruttura IT della loro azienda dagli attacchi informatici. Una volta chiariti questi punti, non sarà difficile trovare la giusta soluzione. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Una soluzione gestita di rilevamento e risposta degli endpoint può fornire un supporto utile e garantire un buon livello di sicurezza. Allo stesso tempo, i responsabili IT dovrebbero sempre tenere a mente ciò che è veramente necessario, ciò che ha senso e ciò che può essere gestito.</span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Come azienda di sicurezza, <span style="color: #ff0000;"><em>G DATA Cyber Defense</em></span> si dedica a questa missione e lavora ogni giorno per <em><span style="color: #ff0000;">rendere il mondo digitale un po' più sicuro</span></em>. </span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Articolo tratto dall’originale: </span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><a href="https://www.gdata.de/blog/2023/05/37741-gretchenfrage-fuer-unternehmen-cloud-security-oder-on-premise-schutz" target="_blank"><span style="color: #3366ff;">«Gretchenfrage für Unternehmen: Cloud Security oder On-Premise-Schutz?» </span></a></span>. </span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>G DATA</strong> clicca <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/gdata"><span style="color: #3366ff;">qui</span></a></span></span></p>urn:store:1:blog:post:147https://www.aretek.it/it/anydesk-come-riconoscere-gli-hack-di-phishing-e-difendersi-da-essiCome riconoscere gli hack di phishing e difendersi da essi<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il phishing è sicuramente il crimine informatico più frequentemente segnalato dalle aziende negli ultimi anni. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Individuare un tentativo di phishing quando si verifica è fondamentale per non cadere vittima di questi attacchi ed evitare che dati sensibili vengano rubati. </span><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt;">In questo articolo mostreremo <span style="color: #ff0000;"><em>come riconoscere i principali trucchi usati dai criminali informatici e difendersi da essi</em></span></span><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt;">.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Il phishing ha molte facce </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il phishing via e-mail non è l'unica via che i truffatori utilizzano per accedere alle informazioni. Riportiamo di seguito le tecniche di phishing più comuni utilizzate dai criminali informatici e preziosi consigli su come affrontarle: </span></p> <ul> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Dirottamento dell'URL:</em> </span>gli hacker registrano un nuovo dominio simile all'originale con un piccolo errore di ortografia che spesso passa inosservato, in realtà però si finisce su un sito web falso. Si consiglia di digitare manualmente l'URL nel proprio browser al fine di individuare l'errore di battitura nell'URL e, con esso, il tentativo di truffa. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Smishing:</em></span> I truffatori inviano link via SMS, spesso camuffati da conferme d'ordine o aggiornamenti sulla tracciabilità e, una volta cliccato sul link, si viene reindirizzati ad un sito che richiede di inserire dati sensibili. Consigliamo di cercare il testo dell'SMS in un motore di ricerca e di non seguire l'invito a scaricare applicazioni non autorizzate. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Vishing:</em></span> Il phishing può avvenire anche sotto forma di telefonate, gli hacker falsificano i numeri di telefono fingendo che sia un ente o un’organizzazione nota a chiamare. Consigliamo di utilizzare un motore di ricerca per cercare il numero di telefono e, per andare sul sicuro, di chiedere una lettera ufficiale per posta.</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em> Pharming:</em></span> In casi estremi, i criminali informatici prendono il controllo di un intero server DNS, confiscando un dominio legittimo per reindirizzare il traffico verso un sito web falso. Raccomandiamo di controllare sempre che i siti abbiano una connessione HTTPS (l'HTTP può indicare che il dominio potrebbe non essere sicuro e si dovrebbe evitare di inserire dati). </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Spear phishing:</em></span> I truffatori raccolgono informazioni personali su un singolo individuo fingendosi una persona reale della famiglia o della cerchia di lavoro e chiedere così un sostegno monetario tramite e-mail, messaggi sui social media o telefono. Si consiglia di mantenere i propri account di social media privati e di non condividere le informazioni pubblicamente. </span></li> </ul> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Come i truffatori possono sfruttare la tecnologia di accesso remoto </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le soluzioni professionali di desktop remoto sono strumenti sicuri per accedere ai dispositivi da remoto. <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/soluzioni-anydesk"><span style="color: #3366ff;">AnyDesk</span></a></span> <em><span style="color: #ff0000;">crittografa tutti i dati ed offre i più elevati standard di sicurezza</span></em> per mantenere tutte le connessioni in uscita e in entrata al sicuro da occhi indiscreti. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ma, purtroppo, ci sono stati casi in cui i truffatori hanno abusato della tecnologia di accesso remoto come potenziale strumento per aumentare i loro tentativi di phishing. Consentire ad un criminale informatico di accedere da remoto al proprio dispositivo è sempre pericoloso. È quindi l'uso improprio di questa tecnologia a essere pericoloso, non il prodotto in sé; perciò, consigliamo di <span style="color: #ff0000;"><em>non fornire mai il proprio ID AnyDesk a persone sconosciute</em></span>.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>AnyDesk: la soluzione di accesso remoto sicura </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Come per i server di posta elettronica, AnyDesk offre una <span style="color: #ff0000;"><em>Whitelist</em></span> che consente di inserire nella lista bianca le persone (ID AnyDesk) conosciute. In questo modo, solo le persone inserite nella whitelist possono connettersi al proprio dispositivo. Per le aziende, la whitelist di un <span style="color: #ff0000;"><em>Namespace</em> </span>aggiunge ulteriore sicurezza, poiché solo gli ID che fanno parte di quel particolare Namespace possono connettersi.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Per i reparti IT, gli strumenti di desktop remoto come AnyDesk sono particolarmente utili perché consentono agli amministratori di <em><span style="color: #ff0000;">creare client personalizzati</span></em> con determinati privilegi già preimpostati. L'assistenza IT può creare client solo in entrata, ad esempio, per garantire che nessuno possa prendere il controllo del dispositivo del personale di assistenza durante una sessione di supporto remoto. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Inoltre, la <em><span style="color: #ff0000;">gestione delle autorizzazioni</span></em> di AnyDesk consente agli utenti di preimpostare determinate restrizioni di accesso per chiunque si connetta al loro dispositivo.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Scopri di più sulle caratteristiche di AnyDesk e provalo oggi stesso. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Richiedi la <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/anydesk-licenza-di-prova-gratuita"><span style="color: #3366ff;">licenza di prova gratuita AnyDesk</span></a></span>. </span></p> <p style="text-align: center;"> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più sui <strong>prodotti AnyDesk</strong> clicca <a href="https://www.aretek.it/IT/soluzioni-anydesk">qui</a></span></p>urn:store:1:blog:post:146https://www.aretek.it/it/hornetsecurity-7-motivi-per-cui-la-consapevolezza-della-sicurezza-è-fondamentale-per-i-dipendenti7 motivi per cui la consapevolezza della sicurezza è fondamentale per i dipendenti<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Da un'analisi condotta da <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/hornetsecurity"><span style="color: #3366ff;">Hornetsecurity</span></a></span> emerge un importante aumento degli attacchi informatici ed in particolar modo del phishing, come si evince dal grafico tratto dal <span style="color: #ff0000;"><em>Cyber Security Report 2023</em></span>.<img style="float: left;" src="/images/uploaded/Rapporto sulla sicurezza informatica 2023 - Tecniche di attacco (1)_1000.png" alt="" width="512" height="268" /> </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Perciò, affidarsi esclusivamente al sistema di sicurezza aziendale per il rilevamento e la prevenzione non è più sufficiente, i dipendenti devono <span style="color: #ff0000;"><em>acquisire un'adeguata formazione in termini di cybersecurity</em></span> al fine di proteggere l'azienda dalle minacce informatiche. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La formazione incentrata sulla consapevolezza della sicurezza gioca quindi un ruolo fondamentale, ed in questo articolo ne spiegheremo i motivi. </span></p> <p><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;">1. Protezione dei dati sensibili </span></strong></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Gli utenti vengono formati per capire come e perché i dati sensibili devono essere protetti e possono contribuire a <span style="color: #ff0000;"><em>prevenire gli accessi non autorizzati e le violazioni dei dati</em></span>. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>2. Una cultura della sicurezza duratura</strong> </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Una formazione regolare sulla cybersecurity promuove una cultura della sicurezza informatica all'interno dell'organizzazione, rendendola una priorità per tutti i dipendenti e li mette in grado di <span style="color: #ff0000;"><em>assumersi le proprie responsabilità</em></span> e di notare e segnalare qualsiasi cosa fuori dall'ordinario. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>3. Individuazione e prevenzione delle minacce interne</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> La formazione sulla consapevolezza della sicurezza può aiutare a <span style="color: #ff0000;"><em>identificare e prevenire potenziali minacce interne</em></span>, come ad esempio i dipendenti che possono compromettere intenzionalmente o meno la sicurezza di un'organizzazione. </span></p> <p><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;">4. Maggiore coinvolgimento dei dipendenti </span></strong></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Educando i dipendenti sull'importanza delle minacce alla sicurezza all'interno e verso l'azienda, è più probabile che essi sentano di avere un <span style="color: #ff0000;"><em>interesse personale nel successo dell'organizzazione</em></span>, creando così un senso di lealtà e responsabilità.</span></p> <p><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"> 5. Gestione delle minacce alla sicurezza </span></strong></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Formare i dipendenti sulle minacce alla sicurezza e su come mitigarle, è fondamentale per garantire una solida protezione informatica all'interno di un'organizzazione. Infatti, conoscendo l'impatto delle minacce alla sicurezza, il personale ha <span style="color: #ff0000;"><em>maggiori probabilità di prendere decisioni migliori</em></span> in merito. </span></p> <p><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;">6. Riduzione dell'errore umano </span></strong></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Gli utenti hanno <em><span style="color: #ff0000;">meno probabilità di commettere costosi errori di sicurezza</span> </em>se hanno ricevuto una formazione sull'identificazione e la risposta alle minacce alla sicurezza. </span></p> <p><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;">7. Assistenza nella risposta agli attacchi </span></strong></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La formazione sulla consapevolezza della sicurezza fornisce ai dipendenti le conoscenze e le <span style="color: #ff0000;"><em>competenze necessarie per rispondere efficacemente agli incidenti di sicurezza</em></span>, riducendo l'impatto e i tempi di recupero di tali incidenti. </span></p> <p><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;">Conclusioni </span></strong></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La formazione sulla consapevolezza della sicurezza è importante per garantire la sicurezza dei dati sensibili e la protezione dalle minacce informatiche è fondamentale nell'era digitale di oggi. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><a href="https://www.aretek.it/IT/hornetsecurity-security-awareness-service"><span style="color: #3366ff;">Hornetsecurity Security Awareness Service</span></a></span> fornisce una <span style="color: #ff0000;"><em>formazione di sensibilizzazione alla sicurezza</em></span> unica nel suo genere, che si concentra principalmente sulla creazione di un'<span style="color: #ff0000;"><em>esperienza incentrata sull'utente</em></span> per consentire ai dipendenti di <em><span style="color: #ff0000;">comprendere meglio l'importanza delle misure e delle procedure di sicurezza</span> </em>e mantenere i sistemi aziendali e le informazioni riservate al sicuro. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più su <strong>Hornetsecurity</strong> clicca <a href="https://www.aretek.it/IT/hornetsecurity">qui</a></span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più sui <strong>prodotti Hornetsecurity</strong> clicca <a href="https://www.aretek.it/IT/soluzioni-hornetsecurity">qui</a></span></p>urn:store:1:blog:post:145https://www.aretek.it/it/splashtop-pro-e-contro-della-formazione-a-distanzaPro e contro della formazione a distanza<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Dopo la pandemia, molte istituzioni scolastiche hanno preso in considerazione l'apprendimento a distanza come metodo educativo anche per il futuro. In questo articolo approfondiremo l'argomento elencando i pro e i contro della formazione a distanza e capiremo come un software di desktop remoto possa aiutare a sfruttare al meglio l'apprendimento da remoto. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>I vantaggi dell'apprendimento a distanza </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Di seguito elenchiamo alcuni degli aspetti positivi derivanti dalla scelta di introdurre l'apprendimento a distanza: </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;">• </span><em><span style="color: #ff0000;">Flessibilità:</span></em> quando si sceglie la formazione a distanza, il modo in cui le persone partecipano ai corsi diventa molto più flessibile. Si tratta di un vantaggio per gli studenti che hanno maggiori difficoltà a seguire un programma di lezioni settimanali, in quanto hanno la possibilità di imparare praticamente ovunque.</span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;">• Risparmio sui costi:</span></em> non dovendo pagare le strutture o la loro manutenzione, un istituto scolastico può risparmiare molto denaro a lungo termine. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>• Accessibilità:</em></span> persone che hanno esigenze particolari possono frequentare senza problemi un corso di studi a distanza. Infatti, se una persona è affetta da una disabilità che le impedisce di frequentare lo spazio educativo, l'apprendimento a distanza può eliminare molte di queste barriere. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Gli svantaggi dell'apprendimento a distanza </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">In alcuni casi, l'apprendimento a distanza può presentare anche degli svantaggi:</span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em> • Mancanza di interazione sociale:</em></span> il potenziale di interazione diretta, faccia a faccia, è minore con l'apprendimento a distanza. Questo può ridurre la probabilità che gli studenti instaurino un rapporto con i compagni e gli insegnanti. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>• Difficoltà di carattere tecnico:</em></span> eventuali disservizi legati alla connessione o ai dispositivi possono ostacolare in modo significativo la capacità di uno studente di partecipare all'apprendimento a distanza. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;">• Difficoltà a monitorare e valutare i progressi degli studenti:</span></em> dal momento che l'insegnante non può vedere lo schermo di ogni studente, è impossibile che possa valutare i progressi ottenuti dalla persona in questione. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Il software per l'accesso remoto nell'ambito dell'apprendimento a distanza </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L'utilizzo di un software per desktop remoto può aiutare sia gli studenti che gli insegnanti a sfruttare al meglio i vantaggi dell'apprendimento a distanza, contribuendo al contempo a superarne le difficoltà: </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;">• Accesso remoto al laboratorio:</span></em> con il software per desktop remoto, è possibile consentire agli studenti di accedere da remoto ai computer del laboratorio da qualsiasi luogo. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>• Sfruttare i dispositivi degli studenti per l'apprendimento a distanza:</em></span> uno dei principali vantaggi offerti da un valido strumento per l'accesso remoto, riguarda la possibilità per gli studenti di utilizzare qualsiasi dispositivo per accedere da remoto ai computer del laboratorio. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Conclusione</strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Anche se esistono alcuni svantaggi, i vantaggi per gli istituti scolastici derivanti dall'apprendimento a distanza sono più numerosi. Per questo motivo, sarebbe opportuno investire in soluzioni per il desktop remoto in grado di agevolare il personale e gli studenti. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><a href="https://aretek.it/IT/splashtop-enterprise-per-laboratori-remoti"><span style="color: #3366ff;">Splashtop Enterprise per laboratori remoti</span></a></span> consente agli studenti di accedere ai computer della scuola (laboratori e macchine virtuali) in fascie orarie programmate, senza la necessità di trovarsi nello stesso luogo fisico nel modo più fluido possibile. Consente inoltre ai responsabili IT di effettuare assistenza remota sui dispositivi dei docenti e degli studenti.</span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><a href="https://www.aretek.it/IT/splashtop-licenza-di-prova"><span style="color: #3366ff;">Provate subito Splashtop gratuitamente</span></a></span> per 14 giorni e capirete perché migliaia di aziende scelgono Splashtop per le loro esigenze di assistenza remota.</span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>Splashtop</strong> cliccate <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/splashtop"><span style="color: #3366ff;">qui</span></a></span> .</span></p> <p> </p>urn:store:1:blog:post:144https://www.aretek.it/it/safedns-la-protezione-dei-minori-nel-cyberspazio-e-obblighi-degli-ispSafeDNS: La protezione dei minori nel Cyberspazio e obblighi degli ISP<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Recentemente, il governo italiano ha pubblicato un nuovo documento relativo all'<span style="color: #ff0000;"><em>obbligo per gli ISP</em></span> (Internet Server Provider) di <span style="color: #ff0000;"><em>implementare una soluzione di filtraggio dei contenuti</em></span> per bloccarne alcuni. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Protezione dei Minori nel Cyberspazio, Delibera Dell'AGCOM </strong></span></p> <p><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le linee guida del documento “Protezione dei minori nel cyberspazio”, che non si applicano ai clienti commerciali, prevedono che i fornitori di servizi Internet (ISP), indipendentemente dalla tecnologia utilizzata per erogare il servizio, predispongano <em><span style="color: #ff0000;">sistemi di parental control</span></em> (PCS), ovvero di filtraggio dei contenuti inappropriati per i minori e di blocco dei contenuti riservati a un pubblico di età inferiore ai 18 anni. </span></span></p> <p><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le autorità forniscono un elenco preliminare delle principali categorie soggette al filtraggio dei sistemi di parental control, tra cui contenuti per adulti, giochi d'azzardo/scommesse, armi, violenza, odio e discriminazione e altre. Gli operatori saranno tenuti a <span style="color: #ff0000;"><em>comunicare alle autorità le categorie utilizzate per i sistemi di parental control</em></span>, le cui funzionalità devono comprendere almeno il blocco dei domini e dei siti web che ospitano i contenuti filtrati. </span></span></p> <p><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Secondo le linee guida, i sistemi di parental control devono essere offerti dagli ISP gratuitamente ai consumatori e senza costi di attivazione, disattivazione, configurazione o funzionamento. </span></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>I vantaggi di un sistema di filtraggio web </strong></span></p> <p><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il filtraggio DNS blocca l'accesso ai siti web che notoriamente ospitano malware o altri software dannosi. Aggiungendo il filtraggio del web tra le funzioni, gli ISP possono contribuire a <em><span style="color: #ff0000;">proteggere i loro utenti dalle minacce informatiche</span></em> e a <em><span style="color: #ff0000;">mantenere sicure le loro reti</span></em>. </span></span></p> <p><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Un'altra ragione per implementare un servizio di filtraggio web per gli ISP è la <em><span style="color: #ff0000;">conformità alle normative</span></em>. Gli ISP possono essere obbligati per legge a filtrare alcuni tipi di contenuti, come i discorsi d'odio o le attività illegali, in modo da garantire la conformità a tali normative. </span></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Perché scegliere SafeDNS </strong></span></p> <p><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">SafeDNS si basa sul filtraggio web a livello DNS, una tecnica di filtraggio Internet completa, in grado di bloccare i siti web indesiderati prima che gli utenti possano accedervi. </span></span></p> <p><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">SafeDNS possiede, inoltre, una serie di eccezionali caratteristiche che contribuiscono a rafforzare la sicurezza nelle aziende: </span></span></p> <ul> <li><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Monitoraggio della qualità del filtraggio</em></span>: il team di SafeDNS monitora e migliora quotidianamente la qualità del filtraggio, aggiungendo regolarmente nuove fonti web che diffondono malware, in modo che il filtro possa coprire il maggior numero di siti e fornire una protezione di alto livello. </span></span></li> <li><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Elevata precisione</em></span>: secondo alcuni test condotti, SafeDNS blocca il 98,5% delle minacce provenienti da Internet, mostrando, inoltre, zero falsi positivi nei test degli ultimi cinque anni, evitando problemi di blocco eccessivo. </span></span></li> <li><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;">Protezione da botnet e malware</span></em>: SafeDNS offre un servizio di protezione cloud proattivo in grado di bloccare efficacemente botnet, ransomware, phishing, crypto mining e malware. Aiuta ad impedire ai criminali informatici di rubare i dati o di controllare i computer da remoto per aumentare le botnet. Può anche bloccare i siti pericolosi e i contenuti malware prima ancora che vengano caricati nel sistema.</span></span></li> <li><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em> Blocco all’ accesso a gruppi di applicazioni</em></span>: aiuta gli utenti a mantenere sicura l'infrastruttura aziendale con un filtraggio più dettagliato e a bloccare facilmente tutti i domini correlati a determinate applicazioni, come la condivisione di file, il monitoraggio del sistema, le VPN e così via. In pratica, tutte le applicazioni che potrebbero comportare rischi per la sicurezza informatica dell'azienda o il furto di dati nel sistema. Leggi l’<span style="color: #3366ff;"><a href="https://aretek.it/IT/appblocker-la-nuova-funzione-di-safedns"><span style="color: #3366ff;">articolo su AppBlocker</span></a></span>. </span></span></li> </ul> <p><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Richiedi la tua <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/safedns-licenza-di-prova"><span style="color: #3366ff;">licenza di prova gratuita SafeDNS</span></a></span> e <em><span style="color: #ff0000;">proteggi la tua azienda</span></em> dalle minacce informatiche e dai contenuti indesiderati su Internet <span style="color: #ff0000;"><em>per 15 giorni</em></span>. </span></span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>SafeDNS</strong> clicca <a href="https://www.aretek.it/IT/soluzioni-safedns">qui</a> </span></p> <p> </p>urn:store:1:blog:post:143https://www.aretek.it/it/g-data-verdict-as-a-service-la-scansione-malware-dall-endpoint-al-cloudG DATA Verdict-as-a-Service: la scansione malware dall’endpoint al cloud<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">I dipendenti delle aziende lavorano con una grande quantità di file, come grafici, documenti di testo o fogli di calcolo. Per garantire che le directory condivise contenenti le informazioni siano al sicuro da codici dannosi, il team di G DATA ha sviluppato <span style="color: #ff0000;"><em>G DATA Verdict-as-a-Service</em> </span>(VaaS). </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>G DATA Verdict-as-a-Service: la soluzione pensata per le aziende </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ogni giorno i dipendenti delle aziende caricano file esterni e li condividono con il proprio team, ma spesso non è possibile verificare la presenza di malware tra questi. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">G DATA Verdict-as-a-Service esegue una <em><span style="color: #ff0000;">scansione dei file alla ricerca di malware</span></em>, garantendo così la sicurezza. Il VaaS può essere integrato in siti web, archivi di dati, applicazioni o altre soluzioni senza grandi sforzi. Il punto forte: le aziende non devono fornire alcun hardware per il suo funzionamento perché <em><span style="color: #ff0000;">VaaS è ospitato nel cloud</span></em>. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Come funziona G DATA Verdict-as-a-Service? </strong></span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">G DATA Verdict-as-a-Service è fondamentalmente un classico motore antivirus trasferito nel cloud. Ciò significa che non c'è più una soluzione di sicurezza in esecuzione sul dispositivo, e perciò <em><span style="color: #ff0000;">non vengono utilizzate risorse di sistema</span></em> quando lo scanner controlla i file. L'utente riceve invece un SDK, cioè un kit di sviluppo software in un linguaggio di programmazione, che può integrare nella propria applicazione. L'SDK controlla la <span style="color: #ff0000;"><em>scansione tramite il cloud</em></span>, successivamente mostra se il file è dannoso o meno o se si tratta di un cosiddetto PUP (Probably Unwanted Program). L'utente stesso decide se bloccare o eliminare un file dannoso. </span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L'idea di base è quella di <span style="color: #ff0000;"><em>spostare la scansione dall'endpoint al cloud</em></span>: non è necessario preoccuparsi delle installazioni sui dispositivi o degli aggiornamenti delle firme. </span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img style="display: block; margin-left: auto; margin-right: auto;" src="/images/uploaded/G_DATA_Landingpage_VaaS_OEM_Erklaerung_EN_27501c7b57.jpeg" alt="" width="650" height="341" /></span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">G DATA Verdict-as-a-Service riconosce tipi diversi di malware in base al loro valore hash, quindi prima di ogni caricamento di file, verifica se il file è già noto. In questo modo, <em><span style="color: #ff0000;">VaaS impedisce il caricamento ridondante dello stesso file</span></em> e la generazione di traffico di rete non necessario. Il vantaggio è che il cloud è sempre aggiornato e le nuove minacce vengono individuate rapidamente. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Quali vantaggi hanno le aziende che si affidano a G DATA Verdict-as-a-Service?</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le aziende non devono creare e mantenere alcuna infrastruttura aggiuntiva: non è necessario gestire un server di scansione e i responsabili IT non devono preoccuparsi degli aggiornamenti dei client perché <span style="color: #ff0000;">il cloud è sempre aggiornato</span>. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Un altro vantaggio è la <span style="color: #ff0000;"><em>scalabilità</em></span>: non importa se vengono scansionati una manciata o un milione di file al giorno, le aziende possono facilmente aumentare la quantità di dati da scansionare se il caso d'uso lo richiede. </span></p> <p> </p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Come azienda di sicurezza, <span style="color: #ff0000;"><em>G DATA Cyber Defense</em></span> si dedica a questa missione e lavora ogni giorno per <em><span style="color: #ff0000;">rendere il mondo digitale un po' più sicuro</span></em>. </span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Articolo tratto dall’originale: </span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><a href="https://www.gdatasoftware.com/blog/2023/03/37714-verdict-as-a-service-moves-malware-scanning-from-the-endpoint-to-the-cloud" target="_blank"><span style="color: #3366ff;">«Verdict-as-a-Service moves malware scanning from the endpoint to the cloud» </span></a></span>. </span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>G DATA</strong> clicca <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/gdata"><span style="color: #3366ff;">qui</span></a></span></span></p>urn:store:1:blog:post:142https://www.aretek.it/it/hornetsecurity-vm-backup-nuova-versione-v9VM Backup versione 9. Protezione Ransomware con Archiviazione Cloud Immutabile<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Gli attacchi ransomware sono in continuo aumento ed è più che mai importante proteggere i dati dai criminali informatici. Grazie a <span style="color: #ff0000;"><em>VM Backup V9</em></span>, l'ultima versione della soluzione di backup e ripristino di <a href="https://www.aretek.it/IT/soluzioni-hornetsecurity"><span style="color: #3366ff;"><em>Hornetsecurity</em></span></a> per VMware e Hyper-V, tutti i dati sono al sicuro.</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Quali sono le novità di VM Backup? </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">VM Backup V9 è dotato di una potente funzionalità chiave: <span style="color: #ff0000;"><em>Protezione Ransomware con Archiviazione Cloud Immutabile</em></span>. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ciò significa: </span></p> <ul> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Dati a prova di manomissione</em></span>, sempre nell'ambito di un criterio immutabile definito.</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> I <em><span style="color: #ff0000;">dati non possono essere modificati</span></em> da nessun utente (compresi gli amministratori o gli utenti root). </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Aggiunta di un <span style="color: #ff0000;"><em>ulteriore livello di sicurezza</em></span> per i vostri dati. </span></li> </ul> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Oltre alla sua nuova caratteristica di spicco, VM Backup vanta un'imbattibile serie di funzioni di base come, ad esempio: </span></p> <ul> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Replica ottimizzata WAN</em></span>, che consente agli utenti di tornare operativi in tempi minimi in caso di disastro. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Gestione centralizzata dei backup</em></span> grazie a un'interfaccia web di facile utilizzo</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em> Massiccio risparmio di spazio di archiviazione</em></span> grazie alla deduplicazione in linea aumentata. </span></li> </ul> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">VM Backup V9 è in grado di gestire facilmente infrastrutture di grandi dimensioni, con il repository di backup rinnovato che offre una <span style="color: #ff0000;"><em>solida archiviazione a lungo termine</em></span> e un <span style="color: #ff0000;"><em>uso più efficiente dello spazio su disc</em></span>o. Inoltre, la conservazione dei dati nel repository offsite può ora essere eseguita in parallelo con altre operazioni. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Se sei già cliente Hornetsecurity<em><span style="color: #ff0000;"> aggiorna VM Backup</span></em> con l’ultima versione V9:</span></p> <ul> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Hornetsecurity: <span style="color: #3366ff;"><a href="https://www.hornetsecurity.com/en/services/vm-backup/vm-backup-update/ "><span style="color: #3366ff;">https://www.hornetsecurity.com/en/services/vm-backup/vm-backup-update/ </span></a></span></span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Altaro: <span style="color: #3366ff;"><a href="https://www.altaro.com/vm-backup/download_update.php "><span style="color: #3366ff;">https://www.altaro.com/vm-backup/download_update.php </span></a></span></span></li> </ul> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Oppure visita la pagina <a href="https://www.aretek.it/IT/hornetsecurity-backup"><span style="color: #3366ff;"><em>AreteK - Hornetsecurity Backup</em></span></a> per saperne di più. </span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più su <strong>Hornetsecurity</strong> clicca <a href="https://www.aretek.it/IT/hornetsecurity">qui</a></span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più sui <strong>prodotti Hornetsecurity</strong> clicca <a href="https://www.aretek.it/IT/soluzioni-hornetsecurity">qui</a></span></p>urn:store:1:blog:post:141https://www.aretek.it/it/hornetsecurity-protezione-microsoft-365-ragioni-e-vantaggi-della-sicurezza-in-cloudProtezione Microsoft 365: ragioni e vantaggi della sicurezza in cloud<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Spesso le aziende, quando prendono in considerazione Microsoft 365 e i suoi numerosi vantaggi, non sempre riescono a comprenderne i limiti in termini di sicurezza, trascurando così la protezione dei loro dati dagli attacchi informatici. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Infatti, anche se Microsoft include delle misure di protezione, sono necessari ulteriori livelli di protezione da parte di terzi per garantire un'adeguata sicurezza all'azienda. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Microsoft 365: la soluzione per l'ufficio più utilizzata e più vulnerabile </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Negli ultimi anni, gli attacchi di phishing sono aumentati notevolmente ed è inoltre noto che gli hacker investono molte risorse per trovare <span style="color: #ff0000;"><em>vulnerabilità nei sistemi di sicurezza integrati di Microsoft</em></span>. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">In effetti, l'identificazione di un utente di Microsoft 365 è molto semplice poiché i record MX e le voci di autodiscover sono visibili al pubblico online. Per prevenire eventuali attacchi agli account Microsoft 365 sono state implementate funzioni di sicurezza complete, ma occorre tenere presente che i <span style="color: #ff0000;"><em>dati nel cloud</em></span> stesso, anche in caso di <span style="color: #ff0000;"><em>accesso non autorizzato</em></span>, possono essere <span style="color: #ff0000;"><em>accessibili</em></span>. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Utilizzando Microsoft 365, un importante aspetto della sicurezza non è più disponibile per le aziende: il firewall. Se un hacker riesce a ottenere un accesso non autorizzato a un account Microsoft 365, tutti i dati sono a sua disposizione senza alcuna restrizione. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Come aumentare la sicurezza di Microsoft 365 per proteggere i dati aziendali </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La comunicazione via e-mail è considerata la porta d'accesso principale per tutti i cybercriminali per accedere, rubare e criptare i dati interni dell'azienda. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Lo stesso vale per le comunicazioni via e-mail tramite Microsoft 365. Ecco perché <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/soluzioni-hornetsecurity"><span style="color: #3366ff;">Hornetsecurity</span></a></span> ha sviluppato <span style="color: #ff0000;"><em>365 Total Protection</em></span>, un sistema di sicurezza unico nel settore. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il servizio combina tutte le caratteristiche di sicurezza necessarie per una gestione completa della sicurezza delle e-mail, come ad esempio: </span></p> <ul> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>E-mail Live Tracking</em></span>: consente all'amministratore di monitorare l'intera comunicazione e-mail dell'azienda in tempo reale. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Difesa dalle minacce</em></span>: sistemi di analisi e filtri approfonditi in più fasi rilevano anche gli ultimi attacchi di spam e phishing. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Crittografia globale S/MIME e PGP</em></span>: protegge l'intera comunicazione e-mail dall'essere alterata o letta da terzi. </span></li> </ul> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><a href="https://www.aretek.it/IT/hornetsecurity-365-total-protection-enterprise"><span style="color: #3366ff;">Hornetsecurity 365 Total Protection Enterprise</span></a></span> include funzionalità aggiuntive più avanzate, come ad esempio: </span></p> <ul> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Controllo del malware degli URL</em></span>: identifica i link che possono portare ad un sito web che consenta il download di programmi infetti da malware.</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em> Rilevamento delle minacce</em></span>: rileva anche le minacce avanzate come il ransomware, la compromissione della posta elettronica aziendale o la frode del CEO.</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em> Allarme malware ex-post</em></span>: consente agli amministratori di eliminare e-mail potenzialmente dannose che vengono rilevate in un secondo momento. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Dashboard di sicurezza globale</em></span>: centralizza tutte le funzioni in una panoramica completa della sicurezza aziendale. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>ATP sandboxing</em></span>: offre protezione contro attacchi mirati e misti. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Archiviazione delle e-mail</em></span>: è essenziale archiviare le e-mail per motivi legali. </span></li> </ul> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più su <strong>Hornetsecurity</strong> clicca <a href="https://www.aretek.it/IT/hornetsecurity">qui</a></span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più sui <strong>prodotti Hornetsecurity</strong> clicca <a href="https://www.aretek.it/IT/soluzioni-hornetsecurity">qui</a></span></p>urn:store:1:blog:post:140https://www.aretek.it/it/perché-splashtop-è-la-migliore-app-di-desktop-remoto-per-mac-android-e-iosPerché Splashtop è la migliore app di desktop remoto per Mac, Android e iOS<p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Perché Splashtop è la migliore app di desktop remoto per Mac, Android e iOS.</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">In questo articolo spiegheremo come <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/soluzioni-splashtop"><span style="color: #3366ff;">Splashtop</span></a></span> è in grado di <span style="color: #ff0000;"><em>s</em><em>upportare qualsiasi dispositivo indipendentemente dal sistema operativo</em></span>, che sia esso iOS o Android e perché le soluzioni di accesso remoto Splashtop sono di gran lunga superiori all'alternativa Mac Apple Remote Desktop. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>1. Perché Splashtop è superiore a Apple Remote Desktop</strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">I Mac sono sempre più popolari sia negli spazi informatici personali che in quelli professionali. Allo stesso modo, anche l'uso dei software di desktop remoto è aumentato, ecco perché Apple Remote Desktop, un'applicazione nativa per Mac, è molto utilizzata dagli utenti dei prodotti Apple.</span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Tuttavia, esistono diversi motivi che inducono a scegliere Splashtop piuttosto che Apple Remote Desktop: </span></p> <ul> <li><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Accesso remoto a qualsiasi computer e dispositivo</em></span> </span></li> </ul> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Splashtop non è solo compatibile e ideale per le connessioni Mac remote desktop, può anche essere utilizzato per accedere da remoto ai computer Windows e Linux e può essere installato su tutti i dispositivi iPad, iPhone, Android e Chromebook. Apple Remote Desktop, invece, supporta solo computer MacOS, come Mac e Macbook ed è disponibile solo nell'App Store dei Mac, non su Android, Windows o nel sistema iOS.</span></p> <ul> <li><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> <em><span style="color: #ff0000;">Prestazioni migliori</span></em> </span></li> </ul> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Apple Remote Desktop utilizza una connessione Virtual Network Computing, un sistema vecchio, non sicuro e anche piuttosto lento. Splashtop è migliore per quanto riguarda la velocità del desktop remoto e questo aiuta a lavorare senza problemi controllando un computer da remoto.</span></p> <ul> <li><span style="color: #ff0000;"><em><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Funzionalità di lavoro a distanza </span></em></span></li> </ul> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Splashtop è il top quando si tratta di funzioni extra che ti aiutano a lavorare in modo più produttivo quando accedi a un computer remoto come, ad esempio, il trasferimento di file, la chat, la stampa da remoto, il trasferimento audio e il supporto multi-monitor.</span></p> <ul> <li><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em> Opzioni di assistenza</em></span> <em><span style="color: #ff0000;">IT</span></em></span></li> </ul> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Infine, Splashtop è perfetto per i team di assistenza IT, che potrebbero aver bisogno di accedere da remoto ai dispositivi gestiti o personali per fornire assistenza a qualsiasi PC Windows, Mac o altro dispositivo. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Perché Splashtop è la migliore app di desktop remoto per Android e iOS </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Poiché una buona parte dei dipendenti di tutto il mondo lavora da remoto, le persone sono sempre più abituate a utilizzare i dispositivi fuori dall'ufficio come smartphone e tablet. Splashtop è disponibile come app su dispositivi iOS come iPhone e iPad, e supporta Android attraverso le sue applicazioni su Google Play store per accedere e controllare il tuo computer da qualsiasi luogo. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ecco i motivi per cui Splashtop è la migliore app di desktop remoto per Android e iOS:</span></p> <ul> <li><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em> Connessioni remote ad alte prestazioni</em></span> </span></li> </ul> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Splashtop supporta lo streaming in 4K, ed è in grado di raggiungere i 40fps, anche l'audio è chiarissimo, ideale per lo streaming di contenuti multimediali o per l'editing di file audio/video. La latenza rimane bassa, in modo che tutte le interazioni avvengano in tempo reale e senza ritardi. </span></p> <ul> <li><em><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5; color: #ff0000;">Facile da configurare e utilizzare</span></em></li> </ul> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> È molto facile iniziare a lavorare con Splashtop. Una volta installata e configurata l'applicazione sul computer remoto, è sufficiente aprire l'app Splashtop sul dispositivo Android o iOS e cliccare sul computer a cui si vuole accedere. </span></p> <ul> <li><span style="color: #ff0000;"><em><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Altamente sicuro</span></em></span></li> </ul> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Splashtop utilizza un'infrastruttura cloud altamente sicura ed offre diverse funzioni avanzate per garantire un ambiente di desktop remoto sicuro tra cui il rispetto delle norme di sicurezza, l’autenticazione a più fattori e il timeout di sessione inattiva.</span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le soluzioni di assistenza remota Splashtop son altamente sicure, affidabili e facili da usare. <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/splashtop-licenza-di-prova"><span style="color: #3366ff;">Provate subito Splashtop gratuitamente</span></a></span> per 14 giorni e capirete perché migliaia di aziende scelgono Splashtop per le loro esigenze di assistenza remota.</span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>Splashtop</strong> cliccate <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/splashtop"><span style="color: #3366ff;">qui</span></a></span> .</span></p> <p> </p>urn:store:1:blog:post:139https://www.aretek.it/it/hornetsecurity-i-benefici-e-i-rischi-dei-codici-qrHornetsecurity: i benefici e i rischi dei codici QR<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Hornetsecurity: i benefici e i rischi dei codici QR </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per molti anni, i <span style="color: #ff0000;"><em>codici QR</em> </span>sono stati considerati semplicemente come un modo per le aziende di condividere informazioni. Poi è arrivata la pandemia e, con essa, l'accelerazione della <span style="color: #ff0000;"><em>digitalizzazione dei settori</em></span> e un aumento significativo della diffusione dei codici QR. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>I codici QR continuano a crescere e i marchi e le aziende sono tenuti a adottarli seriamente </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il desiderio di <span style="color: #ff0000;"><em>offrire ai clienti esperienze più solide e coerenti tra il mondo fisico e il mondo online</em> </span>ha spinto le aziende a considerare sempre più il valore dei codici QR. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ad esempio, nel settore degli eventi e del turismo, l'uso dei codici QR si è largamente diffuso quando il blocco del COVID-19 ha costretto alla chiusura molte attrazioni turistiche ed eventi in tutto il mondo. Invece di eliminare o rimuovere i punti di contatto con i visitatori, le aziende turistiche si sono innovate utilizzando i codici QR per digitalizzare le loro pubblicazioni, oltre ad aggiungere contenuti interattivi e multimediali come link diretti alle prenotazioni e feed video, consentendo l'accesso ai contenuti tramite cellulare in modo mobile. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>I codici QR sembrano essere sulla buona strada per diffondersi nei mercati e nei settori globali </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Quando si tratta di contenuti digitali, l’utente è piuttosto selettivo nel decidere con chi e con cosa interagire.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> I codici QR promettono un'esperienza interattiva, spesso multimediale, e ciò fa sì che essi siano in rapida evoluzione, così come la creatività e l'innovazione dei marchi e delle aziende che li utilizzano.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Infatti, sfruttando la potenza dei codici QR, si dispone di uno <span style="color: #ff0000;"><em>strumento affidabile per fornire informazioni ed esperienze fondamentali ai clienti</em></span>. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>I rischi da abuso di codici QR </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L’aumento significativo dell’uso di codici QR può presentare diversi rischi come, ad esempio, la possibilità di <span style="color: #ff0000;"><em>attacchi di phishing</em></span> e la <span style="color: #ff0000;"><em>diffusione di malware.</em></span></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Molto spesso, la maggior parte delle vittime non sospetta neanche l’esistenza di codici QR dannosi, per questo, gli utenti devono essere protetti e imparare ad agire con cautela quando hanno a che fare con i codici QR. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><a href="https://www.aretek.it/IT/hornetsecurity"><span style="color: #3366ff;">Hornetsecurity</span></a></span>, al fine di proteggere i propri utenti da questa minaccia emergente, ha sviluppato <span style="color: #ff0000;"><em>QR Code Analyzer</em></span>, una funzione che protegge da eventuali codici QR dannosi. QR Code Analyzer <em><span style="color: #ff0000;">non solo scansiona i codici QR</span></em>, <em><span style="color: #ff0000;">ma rileva anche quelli nascosti nelle immagini</span></em>, un espediente che gli hacker potrebbero utilizzare per aggirare le app per la scansione di codici QR. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">QR Code Analyzer è <span style="color: #ff0000;"><em>incluso nel servizio</em></span> <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/hornetsecurity-advanced-threat-protection"><span style="color: #3366ff;">Advanced Threat Protection</span></a></span>. </span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più su <strong>Hornetsecurity</strong> clicca <a href="https://www.aretek.it/IT/hornetsecurity">qui</a></span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più sui <strong>prodotti Hornetsecurity</strong> clicca <a href="https://www.aretek.it/IT/soluzioni-hornetsecurity">qui</a></span></p>urn:store:1:blog:post:138https://www.aretek.it/it/gdata-chatgpt-le-conseguenze-dell-intelligenza-artificiale-sulla-sicurezzaChatGPT: le conseguenze dell'Intelligenza Artificiale sulla sicurezza<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>ChatGPT: le conseguenze dell'Intelligenza Artificiale sulla sicurezza </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le chatbot che sfruttano l’Intelligenza Artificiale (IA) esistono da tempo; infatti, molte aziende le utilizzano per integrare le FAQ sui loro siti web. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;">ChatGPT</span></em> è la chatbot supportata dall'IA che ha colpito gli utenti per il suo <span style="color: #ff0000;"><em>modo convincente di rispondere alle domande</em></span>, tanto che è praticamente impossibile capire se la risposta ad una domanda proviene da un essere umano o da una macchina. Questo suscita entusiasmo ma anche preoccupazioni, soprattutto nel mondo della sicurezza informatica. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Abuso di chatbot </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> I sistemi basati sull'IA possono anche essere soggetti ad abusi da parte di <span style="color: #ff0000;"><em>criminali informatici</em></span>, che commettono frodi con l'aiuto di una chatbot. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ad esempio, dove oggi esistono call center con dipendenti umani per eseguire <em><span style="color: #ff0000;">truffe telefoniche</span></em>, un giorno potrebbero esserci computer o un centro dati. Infatti, in combinazione con un'altra tecnologia chiamata <span style="color: #ff0000;"><em>Vall-E</em></span>, è possibile imitare le voci con una precisione sorprendente partendo da un piccolo campione vocale. ChatGPT e Vall-E possono diventare un incubo per la sicurezza informatica, soprattutto quando vengono utilizzati per lo <span style="color: #ff0000;"><em>spionaggio industriale</em></span>.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Inoltre, poiché i testi generati da ChatGPT sono simili a quelli scritti dall’uomo in modo sorprendente, essa è in grado di scrivere in pochi secondi saggi di buona qualità e completamente coerenti su qualsiasi argomento. Anche l'uso per diffondere e generare <span style="color: #ff0000;"><em>fake news</em></span> è assolutamente ipotizzabile. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Aspetti fondamentali </strong></span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La base di dati su cui una chatbot basata sull’IA apprende è di estrema importanza. In questo caso si applica il principio "<em><span style="color: #ff0000;">garbage in, garbage out</span></em>": se si alimenta l'IA con materiale spazzatura, il risultato sarà solo spazzatura. </span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Quindi è fondamentale <em><span style="color: #ff0000;">selezionare in modo approfondito i materiali ed i dati</span> </em>da cui le chatbot impareranno. </span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Inoltre, il fatto che il comportamento umano possa essere imitato in modo così ingannevole è motivo di preoccupazione, ma anche di entusiasmo. In futuro dovremo sviluppare <em><span style="color: #ff0000;">metodi che permettano di distinguere tra un vero essere umano e un'IA</span></em>, soprattutto nei contatti che avvengono via Internet o per telefono. </span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per quanto utile sia l'IA e per quanto possa essere comodo integrarla come supporto, non dovremmo fidarci ciecamente di essa. </span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Come azienda di sicurezza, <span style="color: #ff0000;"><em>G DATA Cyber Defense</em></span> si dedica a questa missione e lavora ogni giorno per <em><span style="color: #ff0000;">rendere il mondo digitale un po' più sicuro</span></em>. </span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Articolo tratto dall’originale: </span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><a href="https://www.gdatasoftware.com/blog/2023/01/37667-chatgpt-vs-security" target="_blank"><span style="color: #3366ff;">«ChatGPT: What AI holds in store for security» </span></a></span>. </span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>G DATA</strong> clicca <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/gdata"><span style="color: #3366ff;">qui</span></a></span></span></p>urn:store:1:blog:post:137https://www.aretek.it/it/lavoro-a-distanza-tre-tendenze-principali-nel-2023-secondo-splashtopLavoro a distanza. Tre tendenze principali nel 2023 secondo Splashtop.<p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Lavoro a distanza. Tre tendenze principali nel 2023 secondo Splashtop.</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il lavoro virtuale è ormai sempre più diffuso in diversi settori e luoghi di lavoro, e ciò comporta una serie di cambiamenti e nuove sfide. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Esaminiamo di seguito le <span style="color: #ff0000;"><em>principali tendenze che influenzeranno il lavoro remoto</em></span> e le pratiche aziendali nel 2023. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>1. Il lavoro a distanza continuerà a crescere e ad estendersi a tutti i settori industriali </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Al giorno d'oggi, quasi un quinto di tutti i lavori viene svolto completamente da remoto.</span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Se i vantaggi del lavoro da remoto per i dipendenti includono la possibilità di evitare il pendolarismo, il risparmio di denaro e un migliore equilibrio tra lavoro e vita privata, anche le aziende hanno riscontrato grandi vantaggi, come favorire la collaborazione ed aumentare la produttività. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Nel 2023 e negli anni a venire, si prevede che <em><span style="color: #ff0000;">il lavoro a distanza interesserà i settori che hanno esigenze particolarmente specifiche</span></em>, che hanno reso il lavoro a distanza più impegnativo rispetto a quello tipico. L'industria dell'intrattenimento, ad esempio, svolge il proprio lavoro da workstation e software altamente specializzati che richiedono velocità e precisione eccezionali. In questo settore il ritardo legato alle connessioni remote non è un'opzione e, man mano che la tecnologia si aggiorna, la distinzione tra prestazioni in ufficio e in remoto diventerà irrilevante. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>2. La gestione dei servizi IT diventerà cruciale per ridurre al minimo i tempi di inattività ed evitare perdite di fatturato </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Secondo un'indagine condotta da Splashtop su 1.000 responsabili IT, l'aumento del lavoro da remoto e delle politiche BYOD (Bring Your Own Device), con il conseguente mix di dispositivi personali e aziendali utilizzati quotidianamente per scopi lavorativi, ha aumentato notevolmente i livelli di stress del personale IT. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L'<em><span style="color: #ff0000;">accesso al desktop remoto e le tecnologie di supporto</span> </em>che offrono prestazioni elevate su tutte le piattaforme e i dispositivi saranno fondamentali per <em><span style="color: #ff0000;">consentire ai professionisti IT di migliorare la loro efficienza</span></em> e garantire la continuità aziendale dei clienti. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Nel 2023 si prevede un aumento dell'uso della realtà aumentata per supportare i lavoratori da remoto e risolvere rapidamente i problemi in loco da remoto. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>3. Le soluzioni di sicurezza informatica e di zero-trust prolifereranno </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Con la crescente diffusione del lavoro ibrido e a distanza, le aziende dovranno incrementare notevolmente la loro sicurezza. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Sebbene sempre più persone lavorino da casa, non tutte le aziende hanno stabilito politiche complete, sia che si tratti di determinare quali dispositivi possono essere utilizzati, quali politiche di sicurezza sono in vigore o dove devono essere archiviati i file. Di conseguenza, <em><span style="color: #ff0000;">nel 2023 possiamo aspettarci una significativa proliferazione di soluzioni di sicurezza informatica e zero-trust</span> </em>e che un numero maggiore di aziende fornisca una formazione completa sulla sicurezza ai dipendenti. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le aziende tecnologiche devono investire continuamente nella ricerca e nello sviluppo di soluzioni che rendano il lavoro remoto molto più sicuro per le PMI nel 2023. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le soluzioni di assistenza remota Splashtop son altamente sicure, affidabili e facili da usare. <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/splashtop-licenza-di-prova"><span style="color: #3366ff;">Provate subito Splashtop gratuitamente</span></a></span> per 14 giorni e capirete perché migliaia di aziende scelgono Splashtop per le loro esigenze di assistenza remota.</span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>Splashtop</strong> cliccate <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/splashtop"><span style="color: #3366ff;">qui</span></a></span> .</span></p> <p> </p>urn:store:1:blog:post:136https://www.aretek.it/it/festività-e-cybersecurity-limportanza-del-machine-learningFestività e cybersecurity: l’importanza del Machine Learning<p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Festività e cybersecurity: l’importanza del Machine Learning</strong></span></p> <p style="text-align: left;"> </p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5; color: #000000;">In questo periodo dell’anno le aziende si trovano in una situazione di maggior rischio per quanto riguarda gli attacchi hacker. In effetti, <span style="color: #ff0000;"><em>durante le festività natalizie le aziende</em></span> subiscono una riduzione del personale in servizio e quindi <span style="color: #ff0000;"><em>sono meno preparate a respingere un attacco informatico</em></span>. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5; color: #000000;">In questo articolo discuteremo dell'importanza del <span style="color: #ff0000;"><em>Machine Learning (apprendimento automatico)</em></span> nella sicurezza informatica, e di come esso aiuti a rilevare le minacce e a prevedere comportamenti sospetti in termini di sicurezza.</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Che cos’è il Machine Learning </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L'apprendimento automatico (ML) è un tipo di <em><span style="color: #ff0000;">Intelligenza Artificiale</span></em> che trae conclusioni basate sui dati in modo simile a come farebbe un essere umano. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img style="float: right;" src="/images/uploaded/Che cos'è il Machine Learning_1000.png" alt="" width="643" height="337" />Applicare questo meccanismo ai sistemi di cybersecurity significa analizzare i dati degli incidenti di sicurezza, imparare da essi e quindi applicare la soluzione a un nuovo attacco per prevenirlo. I dati grezzi devono essere convertiti in un modello di spazio vettoriale e quindi utilizzati dall'apprendimento automatico per analizzarli e prevenire gli incidenti di sicurezza.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Molte soluzioni di prevenzione della sicurezza utilizzano l'apprendimento automatico. L'obiettivo è combattere le minacce avanzate che si verificano ogni minuto.</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Casi d'uso del Machine Learning nella sicurezza informatica </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ci sono molti casi d'uso in cui l'apprendimento automatico aiuta a prevenire gli incidenti di cybersicurezza, di seguito ne riportiamo principalmente tre. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Uno dei casi d'uso è il <em><span style="color: #ff0000;">rilevamento e la prevenzione degli attacchi DDoS</span></em>. Gli algoritmi di Machine Learning possono essere addestrati per analizzare una grande quantità di traffico tra diversi endpoint e prevedere diversi attacchi DDoS (applicazioni, protocolli e attacchi volumetrici) e botnet. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per quanto riguarda i server di posta, <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/soluzioni-hornetsecurity"><span style="color: #3366ff;">Hornetsecurity</span></a></span> utilizza l’apprendimento automatico all’interno del suo filtro antispam. Questo riconosce in modo affidabile le forme più comuni di attacchi DDoS.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Il secondo caso d'uso è la lotta alle minacce informatiche. Questo include trojan, spyware, ransomware, backdoor, adware e altri. L'algoritmo di Machine Learning può essere addestrato per aiutare gli antivirus a <span style="color: #ff0000;"><em>combattere le minacce informatiche sconosciute</em></span>. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/soluzioni-gdata"><span style="color: #3366ff;">soluzioni G DATA</span></a></span> utilizzano la tecnologia DeepRay® che protegge gli utenti dai criminali informatici servendosi dell'Intelligenza Artificiale, Machine Learning e reti neuronali. Se la rete neuronale di DeepRay® stabilisce che un file è sospetto, viene eseguita un’analisi approfondita nella memoria del processo nonché di altri processi probabilmente compromessi affrontando rapidamente la minaccia. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><a href="https://www.aretek.it/IT/catchpulse-pro"><span style="color: #3366ff;">CatchPulse Pro</span></a></span> protegge gli endpoint aziendali da molteplici vettori di attacco, conosciuti o sconosciuti, con o senza file. Grazie ad un motore basato sull' Intelligenza Artificiale, CatchPulse Pro offre la giusta combinazione di rilevamento, controllo e informazione proteggendo le aziende di tutte le dimensioni senza interferire con i sistemi esistenti o i processi dei dipendenti. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il terzo caso d'uso riguarda la <em><span style="color: #ff0000;">protezione dagli attacchi alle applicazioni</span></em>. Le applicazioni sono utilizzate dagli utenti finali e sono soggette a vari attacchi.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Il filtraggio di <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/soluzioni-safedns"><span style="color: #3366ff;">SafeDNS</span></a></span> blocca completamente le applicazioni o i siti indesiderati prima che gli utenti vi accedano, che essi siano HTTP o HTTPS. SafeDNS sfrutta l’Intelligenza Artificiale per analizzare ed elaborare i dati accumulati tramite il servizio di filtraggio in cloud. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Altri prodotti consigliati da AreteK</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Durante le vacanze natalizie il personale potrebbe voler controllare le e-mail o seguire l’attività d’ufficio, magari connettendosi al Wi-Fi offerto negli hotel, stazioni ferroviarie o aeroporti. Gli hacker possono approfittare della situazione per portare a termine i loro attacchi informatici. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per la sicurezza dei vostri dipendenti e della vostra azienda AreteK consiglia per l’accesso remoto:</span></p> <ul> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Le <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/soluzioni-splashtop"><span style="color: #3366ff;">soluzioni Splashtop</span></a></span> basate sul cloud, <em><span style="color: #ff0000;">sicure e facilmente gestibili</span> </em>soddisfano le esigenze di tutti i clienti, dalle multinazionali alle istituzioni accademiche, alle piccole imprese, agli MSP e ai singoli individui. Splashtop rispetta i più recenti standard di sicurezza e regolamenti, tra cui GDPR, HIPAA, SOC 2 e PCI. Inoltre, esperti di sicurezza altamente qualificati aiutano Splashtop a raggiungere i suoi obiettivi in materia di sicurezza e conformità. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><a href="https://www.aretek.it/IT/soluzioni-anydesk"><span style="color: #3366ff;">AnyDesk</span></a></span> garantisce <span style="color: #ff0000;"><em>connessioni desktop remote sicure e affidabili</em></span> sia per i professionisti IT sia per gli utenti in viaggio. Utilizzando la tecnologia TLS 1.2 standard del settore bancario garantisce che il computer sia protetto dall’accesso non autorizzato e la crittografia asimmetrica RSA 2048 verifica ogni connessione. Inoltre, i server AnyDesk utilizzano la tecnologia di telecomunicazione Erlang per la massima affidabilità.</span></li> </ul> <p style="text-align: center;"> </p> <p> </p> <p style="text-align: center;"> </p>urn:store:1:blog:post:135https://www.aretek.it/it/secureage-catchpulse-protezione-degli-endpoint-la-guida-definitiva-nel-2023Protezione degli endpoint. La guida definitiva nel 2023<p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Protezione degli endpoint. La guida definitiva nel 2023 </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Gli endpoint di un'azienda comprendono qualsiasi dispositivo connesso alla rete aziendale. Se un dipendente porta il suo telefono personale in ufficio e accede al suo account di lavoro, viene creato un nuovo endpoint potenzialmente sconosciuto al team di sicurezza, il che significa una maggiore vulnerabilità. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Gli hacker sanno bene che la <span style="color: #ff0000;"><em>proliferazione degli endpoint aziendali costituisce una risorsa importante per gli attacchi</em></span>, tra cui ransomware, compromissione delle e-mail aziendali e phishing. È questo che spinge le aziende a cercare piattaforme di protezione degli endpoint, in grado di gestire una risposta efficace e tempestiva.</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Piattaforme di gestione degli endpoint: la scelta migliore per le aziende</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La piattaforma di protezione degli endpoint unifica la gestione, il monitoraggio e la risposta alla sicurezza degli endpoint in un'unica console. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Una piattaforma di protezione degli endpoint efficace è in grado di proteggere reti e dispositivi con una serie completa di funzionalità di sicurezza, che la rendono la scelta migliore per le aziende:</span></p> <ul> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em> Rilevamento degli attacchi noti</em></span>: il rilevamento degli attacchi noti si basa su un elenco di minacce note per riconoscere e bloccare immediatamente i software dannosi. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;">Riduzione degli exploit</span></em>: impedire agli attacchi di procedere trasversalmente è una capacità fondamentale per prevenire gravi compromissioni della rete. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Funzioni di automazione</em></span>: le reti aziendali sono estese, complesse e in continua evoluzione, per cui l'automazione delle funzioni di sicurezza chiave è essenziale per evitare che le soluzioni per gli endpoint si trasformino in una perdita di risorse.</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em> Analisi e risoluzione dei problemi</em></span>: gli strumenti di analisi aiutano a comprendere la natura degli attacchi, e le capacità di risoluzione dei problemi sono essenziali per limitare i danni. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;">Analisi comportamentale basata sull'intelligenza artificiale</span></em>: l'intelligenza artificiale consente un'analisi continua in tempo reale, ideale per rilevare comportamenti anomali dovuti a minacce zero-day. </span></li> </ul> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>CatchPulse Pro permette di rafforzare la protezione di utenti e dispositivi </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><a href="https://www.aretek.it/IT/secureage-catchpulse"><span style="color: #3366ff;">CatchPulse Pro</span></a></span> è la soluzione di protezione degli endpoint aziendali, alimentata dall'intelligenza artificiale e ottimizzata per il panorama aziendale odierno. Le prestazioni sono messe a punto con precisione per offrire la combinazione ideale di rilevamento, controllo, sicurezza e approfondimenti. Si integra perfettamente con i sistemi di sicurezza e i processi aziendali esistenti, in modo da non creare ostacoli operativi, e soprattutto è in grado di essere scalabile su richiesta.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> CatchPulse Pro offre: </span></p> <ul> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Monitoraggio e protezione sempre attivi ed in tempo reale</em></span>;</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;"> Protezione completa contro le minacce malware conosciute e sconosciute</span></em>; </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;">Una dashboard centralizzata ed intuitiva</span></em>; </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Modalità di gestione on-premise o online</em></span>. </span></li> </ul> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ciò che distingue CatchPulse Pro è il suo motore alimentato dall’ Intelligenza Artificiale. Questo motore gestisce continuamente un elenco automatico di autorizzazioni, consentendo così di negare in modo intelligente per impostazione predefinita senza impattare drasticamente le operazioni aziendali in modo imprevedibile. Inoltre, invia avvisi automatici che consentono al team di sicurezza IT di comprendere le potenziali minacce e di esercitare un controllo totale sugli endpoint aziendali. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">CatchPulse Pro si adatta per soddisfare le esigenze dei team di sicurezza IT. Per i team di sicurezza che necessitano di un livello di automazione più elevato (o per i non esperti), CatchPulse è una guida affidabile in grado di gestire costantemente la sicurezza e fornire suggerimenti. Per i team esperti, CatchPulse Pro rappresenta un aiuto prezioso in grado di supportare i team con approfondimenti di sicurezza di alto livello che favoriscono il miglioramento continuo. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Gli hacker sono in continua evoluzione per quanto riguarda le modalità di attacco e gli endpoint rimangono un vettore persistente per le minacce ma, grazie alle piattaforme di protezione degli endpoint alimentate dall'intelligenza artificiale, le aziende hanno un nuovo strumento per difendersi.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Inizia subito la tua <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/catchpulse-licenza-di-prova"><span style="color: #3366ff;">prova gratuita di CatchPulse Pro</span></a></span> e scopri come questa soluzione offre alla tua azienda una protezione completa degli endpoint.</span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>SecureAge</strong> clicca <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/soluzioni-securage"><span style="color: #3366ff;">qui</span></a></span> e per avere maggiori informazioni sul prodotto <strong>CatchPulse</strong> clicca <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/secureage-catchpulse"><span style="color: #3366ff;">qui</span></a></span></span></p> <p> </p>urn:store:1:blog:post:134https://www.aretek.it/it/hornetsecurity-rassegna-delle-minacce-email-ottobre-2022Hornetsecurity: rassegna delle minacce e-mail (Ottobre 2022)<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Hornetsecurity: rassegna delle minacce e-mail (Ottobre 2022)</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il Security Lab di Hornetecurity presenta una panoramica delle minacce basate sulle e-mail osservate nel mese di ottobre 2022 e le confronta con le minacce del mese precedente. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il report fornisce approfondimenti su:</span></p> <ul> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> E-mail indesiderate per categoria</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Tipi di file utilizzati negli attacchi</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Indice delle minacce via e-mail del settore </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Tecniche di attacco </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Marchi aziendali e organizzazioni impersonati </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Campagna e-mail a rischio in evidenza</span></li> </ul> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>E-mail indesiderate per categoria </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La seguente tabella mostra la distribuzione delle e-mail indesiderate per categoria.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img src="/images/uploaded/HSaticoloTABELLA1.jpeg" alt="" width="886" height="185" /></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il seguente istogramma temporale mostra il volume di e-mail per categoria al giorno. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img src="/images/uploaded/HSarticolo10-22Istogramma1.png" alt="" width="808" height="517" /></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Metodologia </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le categorie di e-mail elencate corrispondono a quelle elencate nell'<span style="color: #ff0000;"><em>Email Live Tracking</em></span> del <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/hornetsecurity-pannello-di-controllo"><span style="color: #3366ff;">pannello di controllo</span></a></span> di Hornetsecurity che gli utenti abituali conoscono già. Per gli altri, le categorie sono:</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img src="/Content/Images/uploaded/Hornetsecurity - Categorie di e-mail.png" alt="" width="884" height="523" /> </span></p> <p> </p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Tipi di file usati negli attacchi </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La seguente tabella mostra la distribuzione dei tipi di file utilizzati negli attacchi.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img src="/images/uploaded/HSarticolo10-22TABELLA2.jpeg" alt="" width="883" height="392" /> </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il seguente istogramma temporale mostra il volume di e-mail per tipo di file utilizzato negli attacchi per 7 giorni. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img src="/images/uploaded/HSarticolo10-22Istogramma2_1000.png" alt="" width="808" height="517" /></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Indice di minaccia e-mail diviso per settore </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La seguente tabella mostra l’ Industry Email Threat Index, calcolato in base al numero di e-mail minacciose rispetto alle e-mail pulite ricevute separato per settore (in mediana). </span></p> <p> </p> <p><img src="/images/uploaded/HSarticolo tabella3.jpeg" alt="" width="882" height="343" /></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il seguente grafico a barre visualizza la minaccia basata sulle e-mail per ogni settore. </span></p> <p><img src="/images/uploaded/HSarticolo10-22GRAFICOABARRE3.png" alt="" width="808" height="586" /> </p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"> <strong>Metodologia </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Organizzazioni di diverse dimensioni ricevono ovviamente un diverso numero assoluto di e-mail; quindi, viene calcolata la quota percentuale di e-mail minacciose rispetto a quelle minacciose e pulite di ogni organizzazione per confrontare le organizzazioni. Poi viene calcolata la mediana di questi valori percentuali per tutte le organizzazioni all'interno dello stesso settore per formare il punteggio finale di minaccia del settore. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"> <strong>Tecniche di attacco </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La seguente tabella mostra le tecniche di attacco utilizzate negli attacchi.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img src="/images/uploaded/HSarticoloTABELLA4.jpeg" alt="" width="904" height="310" /> </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il seguente istogramma temporale mostra il volume di e-mail per tecnica di attacco utilizzata ogni ora.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img src="/images/uploaded/HSarticolo10-22Istogramma4_1000.png" alt="" width="808" height="438" /></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"> <strong>Marchi e organizzazioni aziendali impersonati </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La seguente tabella mostra quali marchi e organizzazioni aziendali i sistemi Hornetsecurity hanno rilevato maggiormente negli attacchi di impersonificazione. </span></p> <p><img src="/images/uploaded/Marchio o rganizzazione impersonata.png" alt="" width="907" height="584" /></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il seguente istogramma mostra il volume di e-mail per i marchi aziendali e le organizzazioni rilevate negli attacchi di impersonificazione per ora. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img src="/images/uploaded/HSarticolo10-22Istogramma5_1000.png" alt="" width="813" height="448" /></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Nel mese di Ottobre 2022 Hornetsecurity ha rilevato diverse e-mail di phishing che impersonano MetaMask (un portafoglio software per criptovalute utilizzato per interagire con la blockchain di Ethereum). Il 31 ottobre 2022 è stata rilevata la campagna più estesa che impersona MetaMask. MetaMask entra così nella classifica dei marchi più impersonati di questo mese al 4° posto.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img src="/images/uploaded/HSarticolo_metamask.png" alt="" width="829" height="758" /> </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"> <strong>Campagna e-mail a rischio in evidenza</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">In un attacco di hijacking di conversazioni via e-mail, gli hacker rubano le e-mail delle vittime e poi rispondono a queste e-mail <em><span style="color: #ff0000;">citando la conversazione e l'oggetto dell'e-mail originale nell'e-mail di risposta falsa</span></em>. Queste e-mail sono spesso difficili da individuare nel traffico di e-mail legittime, perché utilizzano oggetti di e-mail legittimi e contenuti rubati. Tuttavia, se gli aggressori utilizzano più volte la stessa e-mail rubata per questi attacchi di risposta, un amministratore di un'azienda attaccata potrebbe trovare altre e-mail di attacco cercando lo stesso oggetto. Per evitare che ciò accada, gli hacker dietro la campagna di malware QakBot con ID bot BBxx hanno iniziato a inserire caratteri ripetuti negli oggetti delle e-mail rubate. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Negli esempi seguenti (in tedesco), vediamo le e-mail il cui oggetto originale era Erinnerung (la parola tedesca per promemoria). Gli attori hanno utilizzato questa e-mail rubata per generare e-mail dannose cambiando l'oggetto in Erinnerrunng, Erinnneerrungg e Erinnnerruung raddoppiando casualmente i caratteri nell'oggetto. La parte inferiore di ogni e-mail è citata dall'e-mail originale rubata e non è alterata come l'oggetto. </span></p> <p><img src="/images/uploaded/HSarticoloESEMPIO1.png" alt="" width="638" height="314" /></p> <p><img src="/images/uploaded/HSarticoloESEMPIO2.png" alt="" width="640" height="313" /></p> <p><img src="/images/uploaded/HSarticoloESEMPIO3.png" alt="" width="636" height="338" /></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Tratto dall’articolo originale: <span style="color: #3366ff;"><a href="https://www.hornetsecurity.com/en/threat-research/email-threat-review-october-2022/"><span style="color: #3366ff;">Email Threat Review October 2022</span></a> </span></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Leggi anche l’articolo che spiega perché serve una <em><span style="color: #ff0000;">protezione per l’ambiente Microsoft 365</span></em>, lo trovi <a href="https://www.aretek.it/IT/hornetsecurity-perch%C3%A9-proteggere-microsoft365">qui</a>. </span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più su <strong>Hornetsecurity</strong> clicca <a href="https://www.aretek.it/IT/hornetsecurity">qui</a></span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più sui <strong>prodotti Hornetsecurity</strong> clicca <a href="https://www.aretek.it/IT/soluzioni-hornetsecurity">qui</a></span></p>urn:store:1:blog:post:133https://www.aretek.it/it/g-data-il-vero-motivo-per-cui-il-rilevamento-delle-minacce-informatiche-è-difficile-e-sottovalutatoIl vero motivo per cui il rilevamento delle minacce informatiche è difficile e sottovalutato<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Il vero motivo per cui il rilevamento delle minacce informatiche è difficile e sottovalutato </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il rilevamento di malware da parte degli antivirus viene spesso sottovalutato, ma la verità è che si tratta di un processo difficile, che necessita di un lavoro costante e di miglioramenti per rimanere utile. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Come funzionano gli antivirus </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img style="float: right;" src="/images/uploaded/(La chiave per un rilevamento efficace è la stratificazione di diverse tecnologie specializzate).png" alt="" width="406" height="343" />Gli antivirus, al fine di rilevare minacce utilizzano una funzionalità nota come <span style="color: #ff0000;"><em>euristica di rilevamento del malware</em></span>, in aggiunta a quella basata sulle firme virali.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> L’euristica è un insieme di strategie, tecniche e procedimenti inventivi utile a ricercare un argomento, un concetto o una teoria adeguati a risolvere un problema. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L’analisi euristica utilizzata dagli antivirus consente di <em><span style="color: #ff0000;">scansionare un file ed analizzarne la struttura</span></em> esaminando il suo codice sorgente. Se nel codice è presente qualcosa che è già stato individuato come malevolo, il codice viene contrassegnato come possibile minaccia. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L’analisi euristica riesce ad essere molto efficace per identificare nuove minacce, ma può produrre <span style="color: #ff0000;"><em>falsi positivi</em></span>. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Un tasso di falsi positivi accettabile</strong></span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L'euristica di rilevamento del malware sembra facile in superficie, ma in realtà è piuttosto complicata. </span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Sebbene molti credano che l'obiettivo principale sia un alto tasso di rilevamento del malware, un <em><span style="color: #ff0000;">basso tasso di falsi positivi</span></em> è l'indicatore più importante per la qualità dell'euristica di rilevamento. </span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L'impatto dei tassi di falsi positivi è spesso sottovalutato a causa della fallacia del tasso di base. Gli attuali documenti di ricerca sul rilevamento delle minacce informatiche hanno spesso la stessa idea sbagliata sui tassi di falsi positivi accettabili. </span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Molti di essi partono dal presupposto che il numero di file puliti e di file malware sia approssimativamente uguale, ovvero bilanciato. In realtà, i sistemi informatici vedono raramente malware, ma hanno a che fare con file puliti per la maggior parte del tempo.</span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Ad esempio, per Windows 10 la cartella C:/Windows contiene circa 500.000 file. Se ipotizziamo un tasso di falsi positivi del 5%, la tecnologia di rilevamento determinerà 25.000 di questi file come dannosi. </span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Questo fraintendimento prende appunto il nome di <em><span style="color: #ff0000;">fallacia del tasso di base</span></em>. </span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Quando si tratta di prodotti antivirus, i falsi positivi devono essere gestibili e il corrispondente <span style="color: #ff0000;"><em>tasso di tolleranza</em></span> deve essere sicuramente <em><span style="color: #ff0000;">inferiore allo 0,001%</span></em>.</span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Come azienda di sicurezza, <span style="color: #ff0000;"><em>G DATA Cyber Defense</em></span> si dedica a questa missione e lavora ogni giorno per <em><span style="color: #ff0000;">rendere il mondo digitale un po' più sicuro</span></em>. </span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Articolo tratto dall’originale: </span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><a href="https://www.gdatasoftware.com/blog/2022/06/37445-malware-detection-is-hard"><span style="color: #3366ff;">«The real reason why malware detection is hard and underestimated» </span></a></span>. </span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>G DATA</strong> clicca <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/gdata"><span style="color: #3366ff;">qui</span></a></span></span></p>urn:store:1:blog:post:132https://www.aretek.it/it/splashtop-l-approccio-ibrido-allo-studio-agevola-gli-studenti-universitariL' approccio ibrido allo studio agevola gli studenti universitari<p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>L'approccio ibrido allo studio agevola gli studenti universitari </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La pandemia ha generato la necessità di un approccio più moderno e flessibile all'istruzione. Ora gli istituti educativi consentono agli studenti di avere un maggior controllo del proprio tempo e delle proprie risorse, offrendo loro l'opportunità di conciliare vita personale e studio. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>La tecnologia di accesso remoto permette di studiare in modo più efficiente </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La nuova generazione di studenti si aspetta che la tecnologia li aiuti ad <span style="color: #ff0000;"><em>imparare in modo più efficiente ed efficace</em></span>, ovunque si trovino. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per un'esperienza di apprendimento ottimale, gli studenti preferiscono una combinazione tra accesso in presenza e accesso remoto alle risorse didattiche, in particolare ai computer di laboratorio.</span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> In effetti, i programmi di apprendimento a distanza offrono la possibilità di gestire le lezioni e i progetti in base ai propri orari, e di combinare gli studi con il lavoro per ridurre i costi legati agli spostamenti e all'alloggio.</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Splashtop come soluzione di accesso remoto per l’istruzione </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Gli studenti vogliono poter usare i propri dispositivi per accedere alle risorse dell’istituto e si aspettano che il team IT li supporti. Inoltre, l'<em><span style="color: #ff0000;">assistenza informatica a distanza</span></em> è sempre più preziosa per gli istituti che vogliono creare esperienze digitali più dinamiche.</span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Con <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/splashtop"><span style="color: #3366ff;">Splashtop</span></a></span>, grazie alla funzione di <span style="color: #ff0000;"><em>assistenza in presenza</em></span>, è possibile accedere al dispositivo desiderato e controllarlo da remoto.</span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Inoltre, Splashtop è in grado di fornire l'<span style="color: #ff0000;"><em>accesso ai laboratori informatici da qualsiasi dispositivo e in qualsiasi luogo</em></span>, offrendo a tutti gli studenti l'opportunità di imparare dai dispositivi che hanno a disposizione. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Splashtop supporta Windows, Mac, IOS, Android e Chromebook, fornendo agli studenti di ogni estrazione socioeconomica l'accesso a potenti applicazioni e tecnologie. Questa flessibilità contribuisce a promuovere l'equità e l'inclusione degli studenti con disabilità o difficoltà motorie, nonché degli studenti che si destreggiano tra lavoro, scuola e orari personali. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Perché scegliere Splashtop </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Con la tecnologia di accesso e supporto remoto di Splashtop, studenti e docenti possono collaborare da qualsiasi dispositivo, ovunque. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le università di tutto il mondo, tra cui l'Università della California, Los Angeles, l'Università di Westminster, Londra, la Duke University, l'Università di Nottingham, l'Università delle Arti di Londra e la Virginia Tech, si affidano a Splashtop per l'apprendimento a distanza. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Scopri come La Technocreativa ha implementato <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/splashtop-enterprise-per-laboratori-remoti"><span style="color: #3366ff;">Splashtop Enterprise per laboratori remoti</span></a></span> per consentire l'accesso remoto programmato ai laboratori di alto livello agli studenti di 40 paesi. Leggi il caso di studio: <span style="color: #3366ff;"><a href="https://www.splashtop.com/it/case-studies/la-tecnocreativa"><span style="color: #3366ff;">https://www.splashtop.com/it/case-studies/la-tecnocreativa</span></a> </span></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le soluzioni di assistenza remota Splashtop son altamente sicure, affidabili e facili da usare. <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/splashtop-licenza-di-prova"><span style="color: #3366ff;">Provate subito Splashtop gratuitamente</span></a></span> per 14 giorni e capirete perché migliaia di aziende scelgono Splashtop per le loro esigenze di assistenza remota.</span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>Splashtop</strong> cliccate <a href="https://www.aretek.it/IT/splashtop">qui</a> .</span></p> <p> </p>urn:store:1:blog:post:130https://www.aretek.it/it/safedns-le-nuove-categorie-di-sicurezzaSafeDNS: le nuove categorie di sicurezza<p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>SafeDNS: le nuove categorie di sicurezza </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><a href="https://www.aretek.it/IT/safedns"><span style="color: #3366ff;">SafeDNS</span></a></span> è una soluzione di filtraggio web basata sul cloud, in grado di bloccare sia i siti HTTPS che quelli HTTP, offrendo così una protezione ottimale per la salvaguardia della sicurezza aziendale. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Inoltre, con SafeDNS, è possibile scegliere <span style="color: #ff0000;"><em>diverse categorie di contenuti da consentire o bloccare</em></span>, in modo da poter decidere a cosa i dipendenti dell’azienda possano accedere. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Aggiornamento delle categorie di sicurezza SafeDNS </strong></span></p> <p><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">SafeDNS ha aggiornato le categorie di sicurezza, che ora comprendono DGA, Cryptojacking ed altre, come parte del pacchetto sicurezza. </span></span></p> <p><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le nuove categorie includono: </span></span></p> <ul> <li><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Malware, Ransomware, Phishing &amp; Typosquatting</em></span>: siti con lo scopo di raggirare gli utenti di Internet (pagine false, truffe, frodi). </span></span></li> <li><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Cryptojacking</em></span>: siti che estraggono illegalmente criptovalute. </span></span></li> <li><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>DGA</em></span>: algoritmi rilevati in varie famiglie di malware, che vengono utilizzati per generare periodicamente un gran numero di nomi di dominio, che possono essere utilizzati come predefiniti con i loro server di gestione e controllo.</span></span></li> </ul> <p><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Inoltre, SafeDNS ha appena svolto un lavoro di ottimizzazione dell'elaborazione dei dati statistici, che ha permesso di <span style="color: #ff0000;"><em>ridurre la velocità di raccolta delle statistiche</em></span>, ottenendo indicatori di rilevanza nell' arco di 5-10 minuti, anziché di 30-60 minuti come avveniva in precedenza. </span></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Perché scegliere SafeDNS </strong></span></p> <p><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">SafeDNS si basa sul filtraggio web a livello DNS, una tecnica di filtraggio Internet completa, in grado di bloccare i siti web indesiderati prima che gli utenti possano accedervi. </span></span></p> <p><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">SafeDNS possiede, inoltre, una serie di eccezionali caratteristiche che contribuiscono a rafforzare la sicurezza nelle aziende: </span></span></p> <ul> <li><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Monitoraggio della qualità del filtraggio</em></span>: il team di SafeDNS monitora e migliora quotidianamente la qualità del filtraggio, aggiungendo regolarmente nuove fonti web che diffondono malware, in modo che il filtro possa coprire il maggior numero di siti e fornire una protezione di alto livello. </span></span></li> <li><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Elevata precisione</em></span>: secondo alcuni test condotti, SafeDNS blocca il 98,5% delle minacce provenienti da Internet, mostrando, inoltre, zero falsi positivi nei test degli ultimi cinque anni, evitando problemi di blocco eccessivo. </span></span></li> <li><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;">Protezione da botnet e malware</span></em>: SafeDNS offre un servizio di protezione cloud proattivo in grado di bloccare efficacemente botnet, ransomware, phishing, crypto mining e malware. Aiuta ad impedire ai criminali informatici di rubare i dati o di controllare i computer da remoto per aumentare le botnet. Può anche bloccare i siti pericolosi e i contenuti malware prima ancora che vengano caricati nel sistema.</span></span></li> <li><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em> Blocco all’ accesso a gruppi di applicazioni</em></span>: aiuta gli utenti a mantenere sicura l'infrastruttura aziendale con un filtraggio più dettagliato e a bloccare facilmente tutti i domini correlati a determinate applicazioni, come la condivisione di file, il monitoraggio del sistema, le VPN e così via. In pratica, tutte le applicazioni che potrebbero comportare rischi per la sicurezza informatica dell'azienda o il furto di dati nel sistema. Leggi l’<span style="color: #3366ff;"><a href="https://aretek.it/IT/appblocker-la-nuova-funzione-di-safedns"><span style="color: #3366ff;">articolo su AppBlocker</span></a></span>. </span></span></li> </ul> <p><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Richiedi la tua <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/safedns-licenza-di-prova"><span style="color: #3366ff;">licenza di prova gratuita SafeDNS</span></a></span> e <em><span style="color: #ff0000;">proteggi la tua azienda</span></em> dalle minacce informatiche e dai contenuti indesiderati su Internet <span style="color: #ff0000;"><em>per 15 giorni</em></span>. </span></span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>SafeDNS</strong> clicca <a href="https://www.aretek.it/IT/soluzioni-safedns">qui</a> </span></p> <p> </p>urn:store:1:blog:post:129https://www.aretek.it/it/secureage-crittografia-del-disco-e-dei-file-come-prevenire-le-violazioni-dei-datiCrittografia del disco e dei file: come prevenire le violazioni dei dati<p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Crittografia del disco e dei file: come prevenire le violazioni dei dati </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La crittografia completa del disco è una tecnologia che protegge le informazioni, crittografando tutti i dati che si trovano su un dispositivo di archiviazione hardware, compresi i file temporanei, i programmi e i file di sistema. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Crittografia completa del disco: i limiti </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">I dati però non sono sempre protetti dalla crittografia del disco, ad esempio quando il sistema è in funzione e l'utente è connesso ed utilizza il documento, oppure quando questi vengono spostati o copiati. In effetti, la protezione che questa tecnologia offre, è garantita solo quando il computer è spento e la chiave di crittografia non è presente. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La realtà è che il personale di un’azienda ha bisogno di eseguire report, analizzare dati, fare presentazioni o lavorare su proposte, e di conseguenza, estrarre i dati dalle applicazioni e dai database per svolgere il proprio lavoro. Per questo motivo, <span style="color: #ff0000;"><em>affidarsi alla crittografia del disco per la sicurezza dei dati significa lasciare questi ultimi vulnerabili al furto</em></span>. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Come proteggere i dati? </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La crittografia dei file è un tipo di crittografia in cui vengono crittografati singoli file o anche piccoli gruppi di file su un disco. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Con <span style="color: #3366ff;"><em><a href="https://www.aretek.it/IT/soluzioni-securage"><span style="color: #3366ff;">SecureAge</span></a></em></span>, i dati sono crittografati e protetti contro la violazione dei dati, il furto e l'accesso non autorizzato per tutto il tempo, anche quando sono in uso. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La <em><span style="color: #ff0000;">crittografia dei file di SecureAge</span></em> offre una sicurezza dei dati facile da usare come la crittografia completa del disco, ma senza gli svantaggi:</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img style="display: block; margin-left: auto; margin-right: auto;" src="/images/uploaded/TabellaSecureAgeCrittografiaDisco-file_1000.png" alt="" width="946" height="709" /></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La crittografia dei file SecureAge codifica automaticamente i file per ogni proprietario autorizzato dei dati. Offre un'usabilità reale con un approccio semplice, intrinseco e invisibile. In breve, consente alle persone non esperte di cybersecurity di lavorare come fanno normalmente, senza sacrificare la sicurezza. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Le soluzioni SecureAge </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>SecureAge Security Suite</em></span> sfrutta la potenza della tecnologia di crittografia dei file, per fornire una protezione dei dati al 100%, per ogni file, in ogni luogo e in ogni momento.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Qui puoi trovare una <span style="color: #3366ff;"><em><a href="https://www.secureage.com/secureage/pdf/secureage-security-suite-enterprise-security-software-brochure.pdf"><span style="color: #3366ff;">brochure illustrativa (in inglese)</span></a></em></span> relativa a SecureAge Security Suite, nel caso di interesse ti preghiamo di <span style="color: #3366ff;"><em><a href="https://www.aretek.it/IT/Contatti"><span style="color: #3366ff;">contattarci</span></a></em></span>. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">SecureAge mette a disposizione anche CatchPulse Pro, un prodotto di protezione delle applicazioni basato sull’intelligenza artificiale.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><em> <a href="https://www.aretek.it/IT/catchpulse-pro"><span style="color: #3366ff;">CatchPulse Pro</span></a></em></span> protegge gli endpoint aziendali da molteplici vettori di attacco, conosciuti o sconosciuti, con o senza file. Offre la giusta combinazione di rilevamento, controllo e informazione proteggendo le aziende di tutte le dimensioni senza interferire con i sistemi esistenti o i processi dei dipendenti. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>SecureAge</strong> clicca <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/soluzioni-securage"><span style="color: #3366ff;">qui</span></a></span> e per avere maggiori informazioni sul prodotto <strong>CatchPulse</strong> clicca <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/secureage-catchpulse"><span style="color: #3366ff;">qui</span></a></span></span></p> <p> </p>urn:store:1:blog:post:128https://www.aretek.it/it/hornetsecurity-perché-è-importante-effettuare-il-backup-di-microsoft-365Perché è importante effettuare il backup di Microsoft 365<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Perché è importante effettuare il backup di Microsoft 365</strong></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Professionisti ed imprese utilizzano sempre più spesso <span style="color: #ff0000;"><em>applicazioni SaaS</em></span> (Software-as-a-Service), che consentono loro di trasferire servizi e dati nel cloud, ottenendo così una visione completa su ciò che avviene all’interno dell’infrastruttura aziendale. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Microsoft 365 ed il backup: il grande malinteso </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L’applicazione SaaS più diffusa è sicuramente <span style="color: #ff0000;"><em>Microsoft 365</em></span>, il cui obiettivo principale è <em><span style="color: #ff0000;">garantire il funzionamento dei servizi cloud</span></em>. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Tuttavia, è piuttosto comune la convinzione errata secondo la quale, Microsoft 365 sia in grado di eseguire il backup completo dei dati per conto dell’utente. In realtà Microsoft Office 365 offre la <span style="color: #ff0000;"><em>georidondanza</em></span>, ovvero una replica del contenuto degli account tra data center, che spesso viene confusa con il backup. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img src="/images/uploaded/immagine (8)_1000.png" alt="" width="999" height="519" />Microsoft 365 utilizza la georidondanza per evitare che i dati degli utenti possano in qualche modo danneggiarsi, ad esempio per via di un guasto hardware. Attraverso le repliche del contenuto degli account, le informazioni sono sempre disponibili in più luoghi, anche geograficamente diversi, in questo modo un ipotetico attacco che interessasse un data center, non può ricadere su un altro data center. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Motivi che rendono essenziale effettuare il backup di Microsoft 365 </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le repliche che la georidondanza offre non sono sufficienti per garantire la sicurezza dei dati, ecco perché serve effettuare anche il backup di Microsoft 365: </span></p> <ul> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Eliminazione accidentale:</em></span> attraverso il corretto backup di Microsoft 365 un elemento eliminato, in modo accidentale o meno, può essere recuperato. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Lacune e confusione nelle policy di retention:</em></span> con una soluzione di backup non sussistono lacune nella policy di retention, il ripristino dei dati è veloce, facile e affidabile. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Minacce interne ed esterne alla sicurezza:</em></span> malware e virus, causano gravi danni alle aziende, che spesso sono vittime anche delle minacce generate dai propri dipendenti, intenzionalmente o meno. Eseguire il backup con regolarità, garantisce che una copia separata dei dati sia priva di infezioni e facilmente recuperabile. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Requisiti legali e di conformità:</em> </span>talvolta è necessario recuperare inaspettatamente e-mail, file e altri tipi di dati in seguito ad azioni legali. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;">Gestione delle distribuzioni e migrazioni di e-mail ibride a Office365:</span> </em>la corretta soluzione di backup di Office 365 dovrebbe essere in grado di gestire implementazioni di e-mail ibride e trattare allo stesso modo i dati di Exchange, rendendo ininfluente la posizione di origine. </span></li> </ul> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Quale soluzione per il backup di Microsoft 365? </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><a href="https://www.aretek.it/IT/hornetsecurity"><span style="color: #3366ff;">Hornetsecurity</span></a> <span style="color: #000000;">offre</span> <span style="color: #ff0000;"><em>soluzioni di sicurezza Cloud</em></span> <span style="color: #000000;">individuali per aziende in vari settori, compresi i filtri antispam e anti-malware, l'archiviazione e la crittografia a norma di legge, la difesa contro le frodi CEO e il ransomware, nonché</span> <em><span style="color: #ff0000;">soluzioni di backup</span></em>.</span></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><a href="https://www.aretek.it/IT/365-total-backup"><span style="color: #3366ff;">Hornetsecurity 365 Total Backup</span></a> <span style="color: #000000;">esegue automaticamente il <span style="color: #ff0000;"><em>backup delle caselle di posta Microsoft 365</em></span>, Teams, OneDrive, SharePoint e dei file sugli endpoint degli utenti in un'unica soluzione. Utilizzando Hornetsecurity 365 Total Backup, si ha a disposizione una <em><span style="color: #ff0000;">soluzione completa di backup e ripristino</span></em> per le caselle di posta elettronica di Microsoft 365, le chat di Teams, gli account OneDrive for Business, le librerie di documenti SharePoint e gli endpoint. </span></span></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><span style="color: #000000;">La sua <span style="color: #ff0000;"><em>facile configurazione</em></span> e la <span style="color: #ff0000;"><em>gestione multi-tenant</em></span> rendono facile il backup, la gestione e il ripristino di tutti i dati aziendali di Microsoft 365, automaticamente e senza problemi.</span></span></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"> <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/hornetsecurity-365-total-protection-enterprise-backup"><span style="color: #3366ff;">Hornetsecurity 365 Total Enterprise Backup</span></a> <span style="color: #000000;">copre tutti gli aspetti di sicurezza, conformità e backup per Microsoft 365 in un unico pacchetto. Hornetsecurity 365 Total Protection Enterprise Backup, è una potente combinazione di due servizi ad alte prestazioni, <span style="color: #ff0000;"><em>Hornetsecurity 365 Total Protection</em> </span>(sicurezza della posta elettronica per Microsoft 365) e <span style="color: #ff0000;"><em>Hornetsecurity 365 Total Backup</em></span> (backup e ripristino per Microsoft 365). </span></span></span></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><span style="color: #3366ff;"><span style="color: #000000;">Proteggi il tuo Microsoft 365 da phishing, ransomware, minacce avanzate e perdita di dati con Hornetsecurity 365 Total Protection Enterprise Backup, un'esclusiva <em><span style="color: #ff0000;">suite di sicurezza e backup all-in-one basata sul cloud</span></em>. </span></span></span></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><span style="color: #3366ff;"><span style="color: #000000;">L'onboarding richiede solo 5 secondi ed è possibile configurare i primi backup in meno di 5 minuti. </span></span></span></span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più su <strong>Hornetsecurity</strong> clicca <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/hornetsecurity"><span style="color: #3366ff;">qui</span></a></span></span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più sui <strong>prodotti Hornetsecurity</strong> clicca <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/soluzioni-hornetsecurity"><span style="color: #3366ff;">qui</span></a></span></span></p> <p style="text-align: center;"> </p>urn:store:1:blog:post:127https://www.aretek.it/it/gdata-la-consapevolezza-della-cybersecurity-è-una-componente-essenziale-della-sicurezza-nelle-aziendeLa consapevolezza della cybersecurity è una componente essenziale della sicurezza nelle aziende<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>La consapevolezza della cybersecurity è una componente essenziale della sicurezza nelle aziende </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Negli ultimi anni, la probabilità per le aziende di ricevere attacchi di phishing o ransomware, è aumentata notevolmente nonostante l’utilizzo di tecnologie di sicurezza efficaci. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">In termini di <span style="color: #ff0000;"><em>cybersecurity</em></span>, oltre alla tecnologia ed ai controlli tecnici, il fattore umano gioca un ruolo fondamentale. In effetti, la sicurezza informatica di un'azienda può essere <span style="color: #ff0000;"><em>compromessa da utenti scarsamente prepara</em><em>t</em><em>i</em></span>, mettendo così a serio rischio l’intera organizzazione. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Ridurre il rischio di attacchi attraverso la formazione </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Considerando che, per poter sferrare un attacco ransomware, spesso gli hacker hanno bisogno che un dipendente scarichi un allegato pericoloso o divulghi le proprie credenziali d’accesso, il modo in cui i dipendenti gestiscono le e-mail, i dati e le applicazioni cloud, influisce direttamente sulla sicurezza dell'azienda. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Occorre quindi sviluppare, nelle aziende, una <span style="color: #ff0000;"><em>maggiore consapevolezza sulla sicurezza informatica</em></span>, attraverso corsi di formazione e sensibilizzazione diretti ai dipendenti, che dovranno diventare una parte integrante del programma di sicurezza ed essere, al tempo stesso, continue poiché le metodologie di attacco da parte degli hacker sono in continua evoluzione. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/gdata-security-awareness-training"><span style="color: #3366ff;">G DATA Cyber Defense Awareness Training</span></a></span>, è la piattaforma e-learning di G DATA che comprende più di <span style="color: #ff0000;"><em>36 corsi on line su sicurezza privacy e GDPR</em></span>, rivolti alla formazione dei collaboratori al fine di prevenire gli attacchi informatici. I corsi online G DATA Security Awareness Training, aiutano a rendere l'<span style="color: #ff0000;"><em>utente più consapevole delle minacce proteggendo ulteriormente l'azienda</em></span> ed i dipendenti dagli attacchi informatici. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Caso di studio G DATA: smartSEC </strong></span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img style="float: left;" src="/images/uploaded/smartSEC.png" alt="" width="215" height="170" />Per prepararsi agli attacchi informatici, <em><span style="color: #ff0000;">smartSEC GmbH</span></em>, azienda specializzata nella gestione delle crisi in caso di attacchi informatici, si affida alla <em><span style="color: #ff0000;">formazione sulla sicurezza</span></em> e alla simulazione di phishing di <span style="color: #ff0000;"><em>G DATA CyberDefense</em></span>.</span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Attraverso una simulazione di attacco hacker, la smartSEC sottopone le aziende ad uno “stress test” realistico, paragonabile ad un'esercitazione antincendio. Le aziende si trovano così, di fronte ad una situazione di crisi ed in questo modo, è possibile analizzare se i processi di allerta devono essere ottimizzati, se tutti sanno cosa è necessario fare e dove c'è ancora spazio per i miglioramenti. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img style="float: right;" src="/images/uploaded/respmarksmartsec.png" alt="" width="285" height="285" />Oliver Filipzik, responsabile marketing di smartSEC, rivela perché l'azienda ha deciso di utilizzare le soluzioni di G DATA : “I corsi di formazione sulla sicurezza di G DATA completano perfettamente il nostro portafoglio prodotti: con essi possiamo<em><span style="color: #ff0000;"> preparare i nostri clienti ad affrontare e prevenire le emergenze</span></em>. Oltre alla formazione sulla consapevolezza della sicurezza, la simulazione di phishing ci dà l'opportunità di verificare lo status quo della sicurezza informatica presso i nostri clienti: in combinazione con una scansione delle vulnerabilità, mostriamo quanto siano vulnerabili le aziende." </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Oliver Filipzik conclude affermando: “La collaborazione con G DATA è molto piacevole. Le richieste speciali dei clienti vengono soddisfatte in modo rapido e orientato alla soluzione dal team di assistenza. Anche la comunicazione diretta tra i nostri clienti e G DATA avviene sempre senza problemi. Sentiamo di essere in buone mani.” </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Come azienda di sicurezza, <em><span style="color: #ff0000;">G DATA Cyber Defense</span></em> assicura la protezione delle aziende con le sue soluzioni e servizi e lavora ogni giorno per <em><span style="color: #ff0000;">rendere il mondo digitale un po' più sicuro</span></em>. </span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Articolo originale (in tedesco): </span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><a href="https://www.gdata.de/blog/2022/09/37553-security-awareness-ist-ein-wesentlicher-bestandteil-der-sicherheit-in-unternehmen"><span style="color: #3366ff;">«Security Awareness ist ein wesentlicher Bestandteil der Sicherheit in Unternehmen» </span></a></span>. </span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>G DATA</strong> clicca <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/gdata"><span style="color: #3366ff;">qui</span></a></span></span></p>urn:store:1:blog:post:126https://www.aretek.it/it/splashtop-come-accedere-e-gestire-un-dispositivo-mobile-dal-pcCome accedere e gestire un dispositivo mobile dal PC<p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Come accedere e gestire un dispositivo mobile dal PC </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">I software di assistenza remota IT consentono di accedere ad un dispositivo da remoto e di fornire assistenza, con una riduzione dei costi e dei tempi di risoluzione. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Accesso remoto a dispositivi mobili per IT, supporto e help desk </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><a href="https://www.aretek.it/IT/soluzioni-splashtop"><span style="color: #3366ff;">Splashtop</span></a></span> rappresenta la soluzione ideale per tecnici di supporto IT e help desk, poiché è in grado di fornire un <span style="color: #ff0000;"><em>supporto pratico ai dispositivi mobili</em></span> inclusi tablet, smartphone, dispositivi rugged e IoT, rendendo possibile l’accesso da remoto in tempo reale dal proprio PC. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Splashtop consente di <em><span style="color: #ff0000;">accedere ai dispositivi mobili tramite sessioni remote</span></em> non supervisionate, cioè senza bisogno di un utente finale collegato al dispositivo per avviare la connessione remota, e supervisionate.</span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> In entrambi i casi, una volta stabilita una connessione remota, è possibile vedere lo schermo del dispositivo mobile sul proprio PC ed utilizzare la tastiera ed il mouse personali, per controllare il dispositivo mobile ed <em><span style="color: #ff0000;">eseguire qualsiasi operazione desiderata</span></em>. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Come accedere in remoto ad un iPhone da un computer </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L'iPhone è diventato uno strumento essenziale per molte persone, che vi fanno affidamento per il lavoro o la scuola.</span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Di conseguenza, è imperativo che i team IT siano in grado di fornire un'assistenza rapida ed efficace agli utenti che utilizzano questo dispositivo mobile.</span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Il software per il supporto remoto <span style="color: #ff0000;"><em>Splashtop può supportare qualsiasi iPhone da qualsiasi luogo</em></span>, anche senza una precedente configurazione in pochi passaggi: </span></p> <ol> <li><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per richiedere assistenza l’utente finale deve <em><span style="color: #ff0000;">scaricare l'app SOS</span> </em>sul suo iPhone dall'App Store di iOS.</span></li> <li><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">A download ultimato, aprendo l'app SOS è possibile <span style="color: #ff0000;"><em>generare un codice di sessione di 9 cifre</em></span>. </span></li> <li><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">A questo punto è sufficiente che il <span style="color: #ff0000;"><em>tecnico inserisca il codice della sessione nell'applicazione Splashtop</em></span> installata sul suo computer per avviare la sessione. </span></li> </ol> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">In questo modo il tecnico IT può visualizzare in remoto lo schermo dell'iPhone sul suo computer e risolvere il problema. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Perché provare Splashtop </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Sono molte le ragioni per cui Splashtop è una delle migliori soluzioni di accesso remoto, specialmente per accedere in remoto ad un dispositivo mobile da un PC. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;">Splashtop è sicuro</span></em>, tutte le sessioni remote sono protette con TLS (incluso TLS 1.2) e crittografia AES a 256 bit. In Splashtop sono incluse funzionalità di sicurezza avanzate, tra cui la verifica del dispositivo e l'autenticazione a due fattori. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Splashtop è facile da usare sia per i tecnici che per l'utente finale</em></span>, è intuitivo, facile da usare ed offre prestazioni di qualità HD. Permette di controllare a distanza e con estrema facilità qualsiasi dispositivo mobile dal proprio PC. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Splashtop è facile da gestire</em></span>, tutti i dispositivi, utenti e impostazioni di sicurezza sono facilmente gestibili tramite la console web di Splashtop. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Richiedi oggi stesso la tua <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/splashtop-licenza-di-prova"><span style="color: #3366ff;">licenza di prova gratuita Splashtop</span></a></span> e prova tutte le efficienti caratteristiche del software di desktop remoto migliore sul mercato per 14 giorni. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>Splashtop</strong> cliccate <a href="https://www.aretek.it/IT/splashtop">qui</a> .</span></p> <p> </p>urn:store:1:blog:post:125https://www.aretek.it/it/anydesk-lavoro-a-distanza-tutto-quello-che-cè-da-sapereLavoro a distanza: tutto quello che c’è da sapere<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Lavoro a distanza: tutto quello che c’è da sapere </strong></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il passaggio dall'ufficio tradizionale al lavoro a distanza o ibrido, è diventato un modo sempre più popolare tra le aziende per migliorare la produttività dei dipendenti e garantire un migliore equilibrio tra lavoro e vita privata. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Vantaggi del lavoro a distanza </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il lavoro a distanza sta diventando sempre più diffuso, poiché offre ai dipendenti la libertà di lavorare da qualsiasi luogo senza essere vincolati alla sede fisica dell'ufficio, e presenta molti vantaggi sia per i datori di lavoro che per i dipendenti: </span></p> <ul> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">maggiore <span style="color: #ff0000;"><em>soddisfazione</em></span> e fidelizzazione dei dipendenti; </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">migliore <em><span style="color: #ff0000;">equilibrio</span></em> tra lavoro e vita privata; </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">aumento della <span style="color: #ff0000;"><em>produttività</em></span> e della motivazione del personale; </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">riduzione dei <span style="color: #ff0000;"><em>costi</em></span>; </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;">continuità</span></em> aziendale in caso di imprevisti esterni; </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">maggiore <em><span style="color: #ff0000;">flessibilità</span></em>; </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>libertà</em></span> nella scelta della sede remota; </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">maggiore <span style="color: #ff0000;"><em>disponibilità</em></span> di posti di lavoro. </span></li> </ul> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Strumenti necessari per il lavoro a distanza </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il lavoro a distanza è per lo più digitale, poiché si svolge in un ambiente virtuale senza alcuna interazione personale con i colleghi. Di conseguenza, per creare un ambiente di lavoro da remoto produttivo ed efficace, i dipendenti hanno bisogno di accedere a strumenti digitali, come strumenti di videoconferenza, software di collaborazione, soluzioni di accesso remoto o VPN. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per gli scenari di lavoro a distanza, il <em><span style="color: #ff0000;">software per desktop remoto</span></em> è un'ottima alternativa alle classiche VPN, poiché non solo consente di accedere a cartelle e file su un computer remoto, ma offre anche il <em><span style="color: #ff0000;">pieno controllo operativo del computer remoto</span></em> a cui si sta accedendo.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> L'accesso remoto è disponibile 24 ore su 24 e richiede solo una connessione Internet. <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/soluzioni-anydesk"><span style="color: #3366ff;"> AnyDesk</span></a></span> è in grado di gestire anche le basse larghezze di banda nelle aree rurali, e di creare un'<em><span style="color: #ff0000;">esperienza utente fluida nonostante la scarsa connessione Internet</span></em>. Ciò è particolarmente utile per i dipendenti che lavorano in remoto in luoghi isolati. </span></p> <p> </p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Caratteristiche software importanti per il lavoro a distanza </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Quando si lavora a distanza, l'accessibilità e la privacy sono fondamentali.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/soluzioni-anydesk"><span style="color: #3366ff;"> AnyDesk</span></a></span> offre un'esperienza di lavoro a distanza ideale, grazie alle sue funzionali caratteristiche: </span></p> <ul> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Accesso incustodito</em></span>: Consente l'accesso remoto protetto da password ai dispositivi non presidiati dell'ufficio senza dover accettare la sessione da parte del computer remoto. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Modalità privacy</em></span>: Oscura lo schermo del dispositivo remoto per mantenere le sessioni private in qualsiasi momento. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Condivisione del desktop</em></span>: Consente di condividere lo schermo con altri utenti per la risoluzione dei problemi, la collaborazione e le presentazioni. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Trasferimento di file</em></span>: Consente di condividere dati e file tra il proprio dispositivo ed un computer remoto con pochi clic. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Stampa remota</em></span>: Permette di stampare file da un dispositivo remoto su una stampante locale in modo semplice e veloce. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Lavagna</em></span>: Una visualizzazione intuitiva che consente ai team di collaborare alle attività anche quando i membri del team sono sparsi in diverse sedi. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Wake-on-LAN</em></span>: risveglia la workstation remota a distanza quando è in modalità di sospensione senza premere fisicamente il pulsante di accensione. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;">Compatibilità multipiattaforma</span></em>: Consente di utilizzare l'accesso remoto su tutti i dispositivi e sistemi operativi e di accedere facilmente al proprio PC in ufficio tramite tablet o smartphone. </span></li> </ul> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Scopri di più sulle caratteristiche di AnyDesk e provalo oggi stesso. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Richiedi la <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/anydesk-licenza-di-prova-gratuita"><span style="color: #3366ff;">licenza di prova gratuita AnyDesk</span></a></span>. </span></p> <p style="text-align: center;"> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più sui <strong>prodotti AnyDesk</strong> clicca <a href="https://www.aretek.it/IT/soluzioni-anydesk">qui</a></span></p>urn:store:1:blog:post:124https://www.aretek.it/it/hornetsecurity-i-cyberattacchi-si-verificano-con-maggiore-frequenzaI cyberattacchi si verificano con maggiore frequenza<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>I cyberattacchi si verificano con maggiore frequenza</strong></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L'ultimo rapporto annuale di Hornetsecurity, azienda specializzata in sicurezza informatica, ha rivelato che la percentuale di aziende che hanno subito un attacco hacker è passata dal 21% al 24%, aumentando del 3% rispetto allo scorso anno. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Daniel Hofmann, CEO di Hornetsecurity, ha dichiarato: "Gli <span style="color: #ff0000;"><em>attacchi alle aziende sono in aumento</em></span> e c'è una scioccante mancanza di consapevolezza e preparazione da parte dei professionisti IT. Il nostro sondaggio mostra che in molti nel settore IT hanno una <span style="color: #ff0000;"><em>percezione errata della sicurezza</em></span>. Dato che i malintenzionati sviluppano nuove tecniche, le aziende specializzate in cybersicurezza come la nostra, devono fare il possibile per essere all'avanguardia e proteggere i business di tutto il mondo". </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Microsoft 365: gli utenti presi di mira dagli hacker </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Secondo il rapporto ransomware 2022 di Hornetsecurity, un quarto dei professionisti IT non sa o non crede che i dati di Microsoft 365 possano essere colpiti da un attacco ransomware. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Altrettanto preoccupante è il fatto che il 40% dei professionisti IT, che utilizzano Microsoft 365, ha ammesso di non avere un piano di recupero nel caso in cui i dati fossero compromessi da un attacco hacker. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Hofmann afferma: "<em><span style="color: #ff0000;">Microsoft 365 è vulnerabile agli attacchi di phishing e ransomware</span></em>, ma con l'aiuto di strumenti di terze parti, gli amministratori IT possono eseguire il backup dei dati Microsoft 365 in modo sicuro e proteggersi da tali attacchi". </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Mancanza di preparazione da parte delle aziende </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">I risultati dell’indagine hanno dunque evidenziato una <span style="color: #ff0000;"><em>diffusa mancanza di consapevolezza sulla cybersicurezza</em></span> nel settore IT, ed un aumento del numero di aziende che non dispongono di un piano di ripristino di emergenza, nel caso in cui dovessero soccombere ad un attacco informatico. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Nel 2021, il 16% degli intervistati ha dichiarato di non disporre di un piano di ripristino in caso di emergenza, nel 2022 la percentuale è salita al 19%, nonostante l'aumento degli attacchi.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Il rapporto ha anche mostrato che più di un'azienda su cinque (21%) che è stata attaccata, ha pagato o ha perso i dati. Gli hacker sono incentivati a condurre questi attacchi ransomware perché c'è una discreta possibilità di ottenere un pagamento: il 7% dei professionisti IT la cui organizzazione è stata attaccata ha pagato il riscatto, mentre il 14% ha ammesso di aver perso i dati a causa di un attacco. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Hofmann ha concluso: "È interessante notare come il 97% dei professionisti si senta sicuro del proprio metodo di protezione primario, anche se non utilizza molte delle misure di sicurezza più efficaci disponibili, come l'archiviazione immutabile e l'archiviazione off-site in air-gapped. Questo ci dice che è <em><span style="color: #ff0000;">necessaria una maggiore formazione nel settore</span></em>, e noi siamo impegnati in questa causa". </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Misure necessarie per i professionisti IT </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Hornetsecurity è un fornitore leader a livello mondiale di sicurezza e backup delle e-mail in cloud, che protegge aziende e organizzazioni di tutte le dimensioni in tutto il mondo. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il suo pluripremiato portafoglio di prodotti copre tutte le aree più importanti della sicurezza delle e-mail, tra cui il <span style="color: #ff0000;"><em>filtro antispam e antivirus</em></span>, la <span style="color: #ff0000;"><em>protezione contro il phishing e il ransomware</em></span>, l'<em><span style="color: #ff0000;">archiviazione e la crittografia a norma di legge</span></em>, nonché il <em><span style="color: #ff0000;">backup,</span></em> la replica e il <span style="color: #ff0000;"><em>ripristino di e-mail</em></span>, endpoint e macchine virtuali. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Tratto dall’articolo originale: <span style="color: #3366ff;"><a href="https://www.hornetsecurity.com/en/press-releases/ransomware-attacks-continue-increasing/?_adin=1952923387"><span style="color: #3366ff;">Ransomware attacks continue increasing: 20% of all reported attacks occurred in the last 12 months – new survey</span></a></span></span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più su <strong>Hornetsecurity</strong> clicca <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/hornetsecurity"><span style="color: #3366ff;">qui</span></a></span></span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più sui <strong>prodotti Hornetsecurity</strong> clicca <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/soluzioni-hornetsecurity"><span style="color: #3366ff;">qui</span></a></span></span></p> <p style="text-align: center;"> </p>urn:store:1:blog:post:123https://www.aretek.it/it/soluzioni-software-per-enti-senza-scopo-di-lucroSoluzioni software per enti senza scopo di lucro<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Soluzioni software per enti senza scopo di lucro</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Oggi, la <span style="color: #ff0000;"><em>tecnologia</em></span> rappresenta una grande opportunità di trasformazione per le <em><span style="color: #ff0000;">organizzazioni non profit</span></em>. Le tecnologie dell'informazione e della comunicazione sono in piena espansione, gli enti senza scopo di lucro hanno la possibilità di utilizzarle per il rafforzamento dei sistemi interni, e per il coinvolgimento e la comunicazione con gli utenti esterni. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>La tecnologia al servizio degli enti senza scopo di lucro </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Nel contesto delle organizzazioni non profit, la tecnologia può essere determinante sia per i sistemi di informazione e comunicazione interni, che per i sistemi di comunicazione esterni, al fine di <em><span style="color: #ff0000;">coinvolgere il maggior numero possibile di persone interessate</span></em>.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Di seguito sono elencati alcuni esempi di come le organizzazioni senza scopo di lucro, possano sfruttare la tecnologia per lo sviluppo professionale e la semplificazione del loro lavoro: </span></p> <ul> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Aumentare la <span style="color: #ff0000;"><em>presenza digitale</em></span> per raggiungere i potenziali donatori e coinvolgerli;</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Utilizzare il <span style="color: #ff0000;"><em>sito web</em></span> e le principali <em><span style="color: #ff0000;">piattaforme social</span></em> per comunicare il proprio impegno; </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Pubblicare periodicamente articoli sul <em><span style="color: #ff0000;">blog</span></em> per illustrare le attività dell’organizzazione;</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Servirsi di strumenti integrati per <em><span style="color: #ff0000;">monitorare le interazioni</span></em>, le visite alle pagine o gli accessi, identificare le tendenze e agire di conseguenza. </span></li> </ul> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Valutazione dei rischi </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L’utilizzo della tecnologia per le organizzazioni non profit è indispensabile per promuovere le loro cause; tuttavia, questo comporta una <span style="color: #ff0000;"><em>serie di rischi</em></span>. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Generalmente, questo tipo di enti raccoglie informazioni sulle preferenze e sulle abitudini di donatori, clienti e iscritti alle newsletter memorizzando e trasferendo informazioni di tipo personale. Tali informazioni sono protette dalla legge come riservate perciò le organizzazioni devono attenersi al <em><span style="color: #ff0000;">regolamento generale sulla protezione dei dati</span></em> dell'UE.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Una violazione della riservatezza dei dati, rappresenta un rischio per le persone i cui dati sono stati divulgati e per l'organizzazione non profit, che può essere soggetta a responsabilità per la violazione. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Inoltre, gli <span style="color: #ff0000;"><em>hacker</em></span> possono accedere al sito dell’ente senza scopo di lucro e creare <span style="color: #ff0000;"><em>contenuti dannosi</em></span> per la reputazione dell'organizzazione, arrecando ulteriori perdite. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Le soluzioni offerte da AreteK </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Investire in soluzioni software aiuterà le organizzazioni non profit a raggiungere gli obiettivi in modo efficiente e sicuro e a raccogliere fondi in modo migliore.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;"> AreteK</span></em> offre diverse soluzioni che consentono agli enti senza scopo di lucro di <span style="color: #ff0000;"><em>operare in tutta sicurezza aumentando la produttività</em> </span>dell’organizzazione:</span></p> <ul> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Garantire un <span style="color: #ff0000;"><em>ambiente online pulito e sicuro</em></span>, compatibile con i valori delle organizzazioni non profit è indispensabile per gli enti senza scopo di lucro. <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/safedns-safenonprofit"><span style="color: #3366ff;">Safe@Nonprofit</span></a></span> è la soluzione <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/safedns"><span style="color: #3366ff;">SafeDNS</span></a></span> che protegge lo staff ed i collaboratori delle organizzazioni da contenuti volgari, espliciti ed irrilevanti su internet. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><a href="https://www.aretek.it/IT/gdata-endpoint-protection-business-enti-governativi"><span style="color: #3366ff;">G DATA Endpoint Protection Business Enti Governativi</span></a></span> offre la massima protezione per enti senza scopo di lucro. Oltre all’antispam e al firewall, è incluso <em><span style="color: #ff0000;">Policy Management</span></em> che applica facilmente le politiche di conformità con i controlli delle applicazioni. Inoltre, con l'investimento in tecnologia, sono necessarie risorse sufficienti per la <em><span style="color: #ff0000;">formazione dei dipendenti o dei volontari</span></em>, la piattaforma <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/gdata-cyber-defense-security-awareness-training-enti-governativi"><span style="color: #3366ff;">G DATA Security Awareness Training Enti Governativi </span></a></span>aiuta a formare lo staff con corsi e-learning sulla cybersicurezza rendendolo più consapevole delle minacce e proteggendo ulteriormente le organizzazioni non profit. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">I <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/soluzioni-splashtop"><span style="color: #3366ff;">prodotti Splashtop</span></a></span>, consentono ai volontari ed ai collaboratori di <em><span style="color: #ff0000;">accedere ai computer dell’organizzazione da qualsiasi dispositivo</span></em> ed ai tecnici di fornire supporto remoto. Inoltre, la <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/splashtop-console-di-gestione"><span style="color: #3366ff;">console di gestione Splashtop</span></a></span> permette di gestire tutti gli amministratori, gli utenti e i dispositivi impostando ruoli utente/computer e autorizzazioni di accesso per <em><span style="color: #ff0000;">garantire la conformità e rafforzare la sicurezza</span></em> generale dei dati sensibili.</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Creare un ambiente in cui i volontari possano <em><span style="color: #ff0000;">accedere ai file di dati in modo sicuro</span></em> e protetto è importante per un’organizzazione non profit. <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/secureage-catchpulse"><span style="color: #3366ff;">CatchPulse</span></a></span> offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di <em><span style="color: #ff0000;">proteggere i dispositivi contro molteplici vettori di attacco</span></em>, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni. </span></li> </ul> <p> </p>urn:store:1:blog:post:122https://www.aretek.it/it/soluzioni-software-per-enti-ed-organizzazioni-governativeSoluzioni software per enti ed organizzazioni governative<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Soluzioni software per enti ed organizzazioni governative</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le organizzazioni governative hanno accesso ad enormi volumi di dati, sia in sede che nel cloud, i quali vengono utilizzati per raccogliere informazioni preziose su servizi, spese e cittadini. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per <span style="color: #ff0000;"><em>sfruttare al meglio i Big Dat</em><em>a</em></span>, le agenzie governative hanno bisogno di <span style="color: #ff0000;"><em>moderne soluzioni software</em> </span>che aiutino a <em><span style="color: #ff0000;">lavorare in modo efficiente e sicuro</span></em>, rispettando i requisiti normativi e raggiungendo i propri obiettivi.</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Fornire servizi ed assistenza da remoto</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le organizzazioni governative devono essere in grado di garantire che il maggior numero possibile di membri del personale abbia <span style="color: #ff0000;"><em>accesso ai dati in ogni momento e da qualsiasi luogo</em></span>, in modo da poter fornire servizi migliori ai cittadini.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/soluzioni-splashtop"><span style="color: #3366ff;">Splashtop</span></a> <span style="color: #000000;">offre soluzioni flessibili per il lavoro remoto, il <span style="color: #ff0000;"><em>supporto remoto</em></span>  e la collaborazione per <em><span style="color: #ff0000;">enti locali</span></em>, <em><span style="color: #ff0000;">statali </span></em>e <span style="color: #ff0000;"><em>federali</em></span>. Con <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/splashtop-enterprise"><span style="color: #3366ff;">Splashtop Enterprise</span></a><span style="color: #000000;">, è possibile prendere il controllo del computer ed accedere da remoto alle applicazioni per ERP, pianificazione, budget, contabilità e altro ancora, utilizzando qualsiasi dispositivo. </span></span></span></span></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><span style="color: #000000;">I <span style="color: #ff0000;"><em>t</em><em>ecnici di supporto</em></span> di un'istituzione governativa hanno bisogno di connettersi da remoto per installare applicazioni sui computer e di poter <span style="color: #ff0000;"><em>accedere quando richiesto senza l'approvazione del client remoto</em></span>. <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/splashtop-remote-support"><span style="color: #3366ff;">Splashtop Remote Support</span></a><span style="color: #000000;">, grazie alla funzione di <em><span style="color: #ff0000;">supporto remoto non supervisionato</span></em>, consente di monitorare computer remoti e dispositivi mobili in qualsiasi momento, anche se l'utente non è presente.​</span></span></span></span></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><span style="color: #000000;"><span style="color: #3366ff;"><span style="color: #000000;"> Inoltre, la <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/splashtop-console-di-gestione"><span style="color: #3366ff;">console di gestione Splashtop</span></a><span style="color: #000000;"> permette di gestire tutti gli amministratori, gli utenti e i dispositivi IoT impostando ruoli utente/computer e autorizzazioni di accesso per <span style="color: #ff0000;"><em>garantire la conformità</em></span> e <span style="color: #ff0000;"><em>rafforzare la sicurezza generale</em></span>.</span></span></span></span></span></span></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><span style="color: #000000;"><span style="color: #3366ff;"><span style="color: #000000;"><span style="color: #3366ff;"><span style="color: #000000;">In un ambiente di lavoro remoto la sicurezza dell’utente è altresì importan​​te. <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/soluzioni-safedns"><span style="color: #3366ff;">SafeDNS</span></a></span> è il sistema di <span style="color: #ff0000;"><em>filtraggio dei contenuti web in cloud</em></span> che rende la rete internet più sicura ed affidabile, proteggendo i dipendenti delle organizzazioni governative da contenuti inappropriati e pericolosi grazie ad un affidabile sistema di filtraggio web e alla gestione degli accessi.</span></span></span></span></span></span></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Sicurezza dei dati e conformità </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le istituzioni governative sono sempre più spesso colpite da <em><span style="color: #ff0000;">attacchi hacker</span></em> che hanno come obiettivo la <span style="color: #ff0000;"><em>sottrazione di preziosi dati sensibili</em></span>. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">È chiaro che un attacco informatico con una conseguente violazione dei dati può avere un grande impatto sulle attività governative, perciò, una <em><span style="color: #ff0000;">buona cybersecurity è fondamentale</span></em> al fine di proteggere le enormi quantità di dati, a cui gli enti governativi hanno accesso, da possibili attacchi. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le tecnologie <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/soluzioni-securage"><span style="color: #3366ff;">SecureAge</span></a></span> sono grado di <em><span style="color: #ff0000;">proteggere i dati dall'endpoint al cloud e viceversa</span></em>, offrendo una protezione totale grazie a tecniche di crittografia avanzata.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/secureage-catchpulse-pro"><span style="color: #3366ff;">CatchPulse Pro</span></a></span> protegge gli endpoint da molteplici vettori di attacco, conosciuti o sconosciuti, con o senza file. Grazie ad un <em><span style="color: #ff0000;">motore basato sull' Intelligenza Artificiale</span></em>, CatchPulse Pro offre la giusta combinazione di rilevamento, controllo e informazione proteggendo le aziende di tutte le dimensioni senza interferire con i sistemi esistenti o i processi dei dipendenti.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> La presenza di una vasta gamma di normative locali e regionali richiede, da parte degli enti governativi, il pieno <em>rispetto della <span style="color: #ff0000;">conformità di policy di governance e privacy</span></em>. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><a href="https://www.aretek.it/IT/gdata-endpoint-protection-business-enti-governativi"><span style="color: #3366ff;">G DATA Endpoint Protection Business Enti Governativi</span></a> <span style="color: #000000;">offre la massima protezione per enti pubblici ed amministrazioni pubbliche. Oltre all’antispam e al firewall, è incluso <span style="color: #ff0000;"><em>Policy Management</em></span> che applica facilmente le politiche di conformità con i controlli delle applicazioni. (Scopri di più sui prodotti <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/gdata-enti-governativi"><span style="color: #3366ff;">G DATA per enti governativi</span></a> <span style="color: #000000;">) </span></span></span></span></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Essere consapevoli della sicurezza informatica </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Formare i dipendenti con <span style="color: #ff0000;"><em>corsi e-learning sulla cybersicurezza</em> </span>aiuta a <em><span style="color: #ff0000;">rendere l'utente più consapevole delle minacce proteggendo ulteriormente le organizzazioni governative</span></em> riducendo notevolmente il rischio di attacchi informatici e prevenendo le multe DGPR per violazioni della protezione dei dati. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La piattaforma <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/gdata-cyber-defense-security-awareness-training-enti-governativi"><span style="color: #3366ff;">G DATA Security Awareness Training Enti Governativi </span></a> <span style="color: #000000;">comprende più di 36 corsi online da svolgere in ordine di priorità in base al livello di conoscenze dell'utente.</span></span></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><span style="color: #000000;"><span style="color: #3366ff;"><span style="color: #000000;">G DATA risponde alle eventuali minacce informatiche con <span style="color: #ff0000;"><em>corsi su misura</em></span> combinando testi descrittivi, video e domande a risposta multipla, che <em><span style="color: #ff0000;">possono essere facilmente integrati nel lavoro quotidiano</span></em> sotto forma di lezioni da 10 a 15 minuti.</span></span></span></span></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><span style="color: #000000;"><span style="color: #3366ff;"><span style="color: #000000;">Le soluzioni software offerte da <em><span style="color: #ff0000;">AreteK</span></em> aiutano gli enti governativi nell’implementazione di efficaci infrastrutture IT, che coniughino innovazione, affidabilità e convenienza aumentandone l’<span style="color: #ff0000;"><em>efficienza</em></span> e la <span style="color: #ff0000;"><em>sicurezza</em></span>. </span></span></span></span></span></p>urn:store:1:blog:post:121https://www.aretek.it/it/lavoro-ibrido-gli-strumenti-necessariLavoro ibrido: gli strumenti necessari<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Lavoro ibrido: gli strumenti necessari</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Molte imprese hanno adottato il lavoro ibrido durante l’emergenza Covid-19, e ad oggi, trascorsi più di due anni dall’inizio della pandemia, <span style="color: #ff0000;"><em>sempre più aziende ricorrono al lavoro ibrido</em></span> e lo manterranno anche in futuro. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Questo modello di lavoro è in effetti, estremamente flessibile ed in grado di <em><span style="color: #ff0000;">coniugare i benefici del lavoro da remoto con quelli dell’operatività in ufficio</span></em>, per rispondere alle esigenze dei lavoratori e alle necessità delle aziende, chiamate ad essere sempre più competitive.</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Software per dipendenti in remoto nell'era del lavoro flessibile </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Con l’introduzione del lavoro ibrido nelle aziende, la domanda di <em><span style="color: #ff0000;">software che consentano ai dipendenti di accedere ai loro computer e alle loro applicazioni da remoto</span></em>, è in rapida crescita.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Due dei principali motivi per cui i dipendenti possono avere bisogno di accedere da remoto ai computer in sede sono: </span></p> <ul> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le applicazioni necessarie per il loro lavoro sono troppo grandi per essere eseguite sui loro computer di casa, o sono troppo costose per l'acquisto di licenze individuali. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">I livelli di sicurezza richiesti sono più elevati lavorando in un settore come quello finanziario, sanitario o governativo. Pertanto, non è possibile o sicuro avere file e applicazioni importanti sui dispositivi individuali dei dipendenti remoti. </span></li> </ul> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><a href="https://www.aretek.it/IT/soluzioni-splashtop"><span style="color: #3366ff;">Splashtop</span></a></span> offre agli utenti un <em><span style="color: #ff0000;">accesso remoto sicuro a qualsiasi dispositivo</span></em>, ovunque, risolvendo tutte le esigenze degli utenti remoti delle aziende, dell'IT e dell'istruzione. I lavoratori remoti e ibridi possono accedere ai loro desktop da qualsiasi luogo. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Come organizzare il lavoro da remoto e proteggere i dati </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il lavoro ibrido è sicuramente vantaggioso in termini di costi e permette di aumentare le prestazioni dei dipendenti, ma allo stesso tempo le <em><span style="color: #ff0000;">minacce informatiche</span></em> possono superare tutti i vantaggi.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Le <em><span style="color: #ff0000;">soluzioni cloud</span></em> vengono spesso adottate dalle aziende per supportare la forza lavoro remota. In effetti, il cloud è una soluzione scalabile che migliora la collaborazione ed è facile e veloce da implementare, ma i dati aziendali sono realmente al sicuro? </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le soluzioni endpoint plug-and-play di <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/soluzioni-securage"><span style="color: #3366ff;">SecureAge</span></a></span> stanno alzando la posta in gioco contro i prodotti di crittografia e le soluzioni antivirus tradizionali, come evidenziato da una storia di 19 anni con ZERO violazioni di dati o attacchi malware. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><a href="https://www.aretek.it/IT/secureage-catchpulse"><span style="color: #3366ff;">CatchPulse</span></a></span> offre un <em><span style="color: #ff0000;">controllo delle applicazioni personalizzabile ed intuitivo</span></em> che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di <span style="color: #ff0000;"><em>proteggere i dispositivi contro molteplici vettori di attacco</em></span>, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Il lavoro da remoto e la sicurezza della rete </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Inoltre, le misure di sicurezza informatica applicate a casa sono molto più deboli di quelle utilizzate in ufficio, risulta dunque necessario installare soluzioni in grado di proteggere l’azienda dalle minacce informatiche e dai <span style="color: #ff0000;"><em>contenuti indesiderati su Internet</em></span>. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><a href="https://www.aretek.it/IT/soluzioni-safedns"><span style="color: #3366ff;">SafeDNS</span></a></span>, attraverso il sistema di filtraggio dei contenuti web in cloud, rende la rete internet più sicura ed affidabile. <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/safedns-safeoffice"><span style="color: #3366ff;">Safe@Office</span></a></span> protegge i dipendenti dalle minacce di internet e migliora la loro produttività. Verifica subito la sicurezza della tua rete ed esegui il <span style="color: #3366ff;"><a href="https://security.safedns.com/?_gl=1*1d34lkx*_ga*MTM3NTcwNTU1My4xNjUwOTc2NTc0*_ga_S9DFL6VH5F*MTY1NzI4ODA3OC40MC4wLjE2NTcyODgwNzguNjA."><span style="color: #3366ff;"> test di sicurezza SafeDNS</span></a></span>. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Il lavoro da remoto e la consapevolezza della sicurezza </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La maggior parte dei manager dimentica che <span style="color: #ff0000;"><em>educare costantemente il personale alla sicurezza informatica</em></span> è estremamente importante. Brevi corsi su come proteggere i dati ed evitare le vulnerabilità quando si lavora online, permetteranno di evitare crimini informatici e perdite finanziarie. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><a href="https://www.aretek.it/IT/gdata-security-awareness-training"><span style="color: #3366ff;">G DATA Cyber Defense Security Awareness Training</span></a></span> è la piattaforma e-learning di G DATA che comprende più di 36 <em><span style="color: #ff0000;">corsi on line su sicurezza privacy e GDPR</span></em>, rivolti alla formazione dei dipendenti al fine di <span style="color: #ff0000;"><em>prevenire gli attacchi informatici</em></span>. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">In conclusione, il <span style="color: #ff0000;"><em>lavoro ibrido</em></span>, se affrontato con le giuste misure di sicurezza per proteggere la rete dagli attacchi informatici e le soluzioni software necessarie, può essere un’<span style="color: #ff0000;"><em>opportunità di sviluppo e di crescita per le aziende</em></span>. </span></p>urn:store:1:blog:post:120https://www.aretek.it/it/strumenti-utili-per-la-formazioneStrumenti utili per la formazione<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Strumenti utili per la formazione</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Grazie alla digitalizzazione delle scuole, la <span style="color: #ff0000;"><em>tecnologia</em></span> sta diventando sempre più una <em><span style="color: #ff0000;">risorsa primaria nella formazione</span></em> dei giovani, in grado di supportarli nello studio. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Allo scopo di fornire agli studenti un’esperienza educativa adeguata e sicura risulta, dunque, fondamentale l’impiego di strumenti digitali utili per la formazione.</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Accesso e supporto remoto</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Oggi gli istituti scolastici sfruttano la tecnologia di accesso remoto fornendo maggiore valore ed un apprendimento migliore agli studenti in diversi modi: </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>1. Garantire la continuità nelle emergenze:</em></span> in situazioni di emergenza, la tecnologia di accesso remoto, consente agli istituti scolastici di passare facilmente alla didattica a distanza senza compromettere la produttività. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>2. Aiutare gli studenti a raggiungere tutto il loro potenziale:</em></span> avendo accesso in ogni momento al software di laboratorio, gli studenti sono in grado di accelerare il processo di apprendimento. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>3. Raggiungere l'uguaglianza tecnologica tra gli studenti:</em></span> non tutti gli studenti hanno accesso a potenti dispositivi nelle loro case, ma grazie all'accesso remoto possono accedere a qualsiasi dispositivo (iPad, Mac, Windows, Chromebook, ecc.) ed utilizzarlo proprio come se fossero fisicamente in classe. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;">4. Ottimizzare gli investimenti esistenti:</span></em> le scuole possono trasformare i loro laboratori di computer fisici in laboratori ibridi senza investire in nuove risorse informatiche. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>5. Supporto IT efficace:</em></span> i professionisti IT possono accedere rapidamente in remoto e risolvere i problemi, migliorando la produttività per tutte le persone coinvolte. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><a href="https://www.aretek.it/IT/splashtop-enterprise-per-laboratori-remoti"><span style="color: #3366ff;">Splashtop Enterprise per laboratori remoti</span></a></span> fornisce soluzioni di accesso e supporto remoto personalizzate in base alle esigenze degli istituti scolastici.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Sicurezza informatica</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Gli istituti educativi sono sempre stati presi di mira dagli hacker, e si prevede che gli attacchi aumentino ancora di più in futuro, poiché la sicurezza del settore dell'istruzione è molto più vulnerabile rispetto ad altri ambiti. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Risulta perciò necessario adottare misure che consentano a docenti e studenti di lavorare insieme e <span style="color: #ff0000;"><em>navigare in internet in tutta sicurezza</em></span>, aumentando la produttività degli istituti scolastici (leggi il nostro articolo “<span style="color: #3366ff;"><a href="https://www.aretek.it/IT/la-sicurezza-informatica-negli-istituti-educativi"><span style="color: #3366ff;">La sicurezza informatica negli istituti educativi</span></a></span>” per saperne di più). </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">In termini di cybersicurezza AreteK offre diverse soluzioni: </span></p> <ul> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><a href="https://www.aretek.it/IT/secureage-catchpulse"><span style="color: #3366ff;">CatchPulse</span></a></span>, alimentato da un <em><span style="color: #ff0000;">motore basato su intelligenza Artificiale</span></em>, offre la giusta combinazione di rilevamento, controllo e informazione. Approfitta della promozione <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/secureage-catchpulse-promozione-istituti-educativi-sconto-75"><span style="color: #3366ff;">CatchPulse per istituti educativi</span></a></span>. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><a href="https://www.aretek.it/IT/gdata-endpoint-protection-business-istituti-scolastici"><span style="color: #3366ff;">G DATA Endpoint Protection Business istituti scolastici</span></a></span>, oltre all'<span style="color: #ff0000;"><em>antispam</em></span> e al <em><span style="color: #ff0000;">firewall</span></em>, offre il <span style="color: #ff0000;"><em>pacchetto</em> <em>Policy Management</em></span> garantendo l’applicazione delle politiche di conformità e la massima protezione per gli istituti scolastici. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><a href="https://www.aretek.it/IT/soluzioni-safedns"><span style="color: #3366ff;">SafeDNS</span></a></span> è il sistema di <span style="color: #ff0000;"><em>filtraggio dei contenuti web in cloud</em></span> che rende la rete internet più sicura ed affidabile. <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/safedns-safeeducation"><span style="color: #3366ff;">Safe@Education</span></a></span> protegge studenti, insegnati e personale scolastico da contenuti inappropriati e pericolosi grazie ad un affidabile sistema di filtraggio web e alla gestione degli accessi. </span></li> </ul> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Apprendimento continuo </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Tuttavia, la <span style="color: #ff0000;"><em>sicurezza informatica</em></span> risulta un argomento difficile da comprendere. È perciò necessario un <em>processo di formazione</em> rivolto a studenti, docenti e personale scolastico che aiuti a rendere l'utente più consapevole delle minacce proteggendo ulteriormente l'istituto dagli attacchi informatici. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><a href="https://www.aretek.it/IT/gdata-security-awareness-training"><span style="color: #3366ff;">G DATA Cyber Defense Awareness Training</span></a></span> è la piattaforma e-learning di G DATA che comprende più di 36 <span style="color: #ff0000;"><em>corsi on line su sicurezza privacy e GDPR</em></span>, rivolti alla formazione di studenti e docenti al fine di <span style="color: #ff0000;"><em>prevenire gli attacchi informatici</em></span>. </span></p>urn:store:1:blog:post:119https://www.aretek.it/it/splashtop-connector-l-rdp-tramite-accesso-remoto-di-ultima-generazioneSplashtop Connector: l’ RDP tramite accesso remoto di ultima generazione<p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Splashtop Connector: l’ RDP tramite accesso remoto di ultima generazione </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Splashtop presenta il nuovo <span style="color: #ff0000;"><em>Splashtop Connector</em></span>, che consente agli utenti di connettersi ai computer tramite RDP per l'accesso remoto e l'assistenza. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">In questo modo è possibile: </span></p> <ul> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Supportare computer su reti interne</em></span> che non hanno accesso a Internet o che non consentono l'installazione di applicazioni di terze parti;</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Sfruttare i servizi di terminale esistenti per usufruire di <span style="color: #ff0000;"><em>sessioni desktop individuali sullo stesso computer</em></span>, o eseguire in remoto un'applicazione specifica senza connettersi ad un desktop remoto completo;</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em> Accedere ai computer in remoto</em></span> senza essere sulla stessa rete; </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ottenere l'<em><span style="color: #ff0000;">accesso agentless</span></em> ai sistemi, tramite un software di accesso remoto installato su un solo computer all'interno della rete.</span></li> </ul> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Il tutto senza l’utilizzo di una VPN. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Splashtop Connector soddisfa le esigenze di sicurezza e di produttività </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Grazie a Splashtop Connector, le aziende posso <em><span style="color: #ff0000;">ridurre significativamente i costi</span></em> e guadagnare in efficienza consolidando il proprio set di strumenti.</span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;"> Installando Splashtop Connector su un singolo computer all'interno di una rete chiusa</span></em>, questo agisce come un ponte o un punto di salto, consentendo ad un tecnico di connettersi a tutti gli altri computer della stessa rete tramite RDP, senza installare nulla sugli altri computer. Così facendo, <span style="color: #ff0000;"><em>il flusso di lavoro si semplifica</em></span> e si utilizza una sola applicazione per la connessione.</span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Inoltre, Splashtop adotta un approccio completo alla sicurezza, le connessioni tramite Splashtop Connector utilizzano <em><span style="color: #ff0000;">la crittografia end-to-end e TLS/AES-256</span></em> attraverso Internet.</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Un'efficienza sicura, grazie alla progettazione </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La rete VPN non è progettata per gestire le esigenze di lavoro remoto o per garantire la sicurezza delle aziende di fronte alle moderne minacce alla sicurezza informatica. I rischi per la sicurezza sono aumentati ed è più importante che mai proteggere la propria organizzazione.</span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Il software di accesso e assistenza remota di nuova generazione di Splashtop è costruito per gestire un traffico elevato. Fornisce un <em><span style="color: #ff0000;">accesso completo ai file e applicazioni di computer remoti<span style="color: #000000;">,</span></span></em> indipendentemente dall'ambiente di rete. Il controllo dei permessi e l'uso di porte di comunicazione web standard, rendono Splashtop più sicuro e adatto rispetto a VPN e RDP tradizionali per un ambiente di lavoro remoto o flessibile. In altre parole, <span style="color: #ff0000;"><em>Splashtop Connector è stato progettato pensando alla sicurezza e all'efficienza delle aziende</em></span>. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le soluzioni di assistenza remota Splashtop sono altamente sicure, affidabili e facili da usare. <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/splashtop-licenza-di-prova"><span style="color: #3366ff;">Provate subito Splashtop gratuitamente per 14 giorni</span></a></span> e capirete perché migliaia di aziende scelgono Splashtop per le loro esigenze di assistenza remota. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>Splashtop</strong> cliccate <a href="https://www.aretek.it/IT/splashtop">qui</a> .</span></p> <p> </p>urn:store:1:blog:post:118https://www.aretek.it/it/safedns-il-nuovo-agent-per-linuxSafeDNS: il nuovo Agent per Linux<p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>SafeDNS: il nuovo Agent per Linux </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">SafeDNS presenta l'ultima versione del <span style="color: #ff0000;"><em>nuovo Agent per Linux</em></span>. Il design è stato completamente modificato, rendendo l'Agent più facile da usare. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">I sistemi operativi supportati per l'Agent sono Ubuntu 18/20/21, Debian 10/11, Pop, Fedora e CentOS. Trovi la <em><span style="color: #ff0000;">guida per l’installazione dell’Agent SafeDNS per Linux</span></em> (in inglese) <span style="color: #3366ff;"><a href="https://blog.safedns.com/safedns-agent-for-linux-setup-guide/"><span style="color: #3366ff;">qui</span></a></span>. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Caratteristiche del software: </strong></span></p> <p><span style="color: #ff0000;"><em><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Funzionalità: </span></em></span></p> <ul> <li><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Nuovo design dell'interfaccia grafica;</span></span></li> <li><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Nuova opzione di debug;</span></span></li> </ul> <p><em><span style="color: #ff0000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Risoluzione dei bug: </span></span></em></p> <ul> <li><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Correzione del conflitto tra dashboard e ddclient quando si utilizza l'Agent sullo stesso account in una rete pubblica; </span></span></li> <li><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Impostazione del pulsante di aggiornamento;</span></span></li> <li><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Corretto avvio dell'interfaccia grafica; </span></span></li> <li><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Corretta installazione tramite terminale; </span></span></li> <li><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il riavvio dopo l'aggiornamento non è più necessario; </span></span></li> <li><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L'Agent si avvia correttamente dopo l'aggiornamento e dopo il successivo riavvio del sistema; </span></span></li> <li><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Corretta l'icona dell'Agent nella barra delle applicazioni. </span></span></li> </ul> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Checklist per la sicurezza dei server Linux </strong></span></p> <p><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le informazioni contenute in questa lista di controllo sono da intendersi solo a scopo informativo. </span></span></p> <p><span style="color: #ff0000;"><em><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Protezione del sistema operativo</span></em></span></p> <ul> <li><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #333333;"><strong> Limitare i core dump:</strong></span> i core dump possono essere utili per il debug, in quanto consentono all'utente di salvare un crash per analizzarlo in seguito, ma possono contenere dati sensibili. Si consiglia dunque di disabilitare o limitare i core dump.</span></span></li> <li><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong><span style="color: #333333;"> Rimuovere i servizi legacy:</span></strong> i servizi che forniscono o si basano su un'autenticazione non criptata dovrebbero essere disabilitati. Questi includono telnetserver; rsh, rlogin, rcp; ypserv, ypbind; tftp, tftpserver; talk e talkserver. </span></span></li> <li><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #333333;"><strong>Disattivare o rimuovere i servizi server che non verranno utilizzati:</strong></span> ad esempio, FTP, DNS, LDAP, SMB, DHCP, NFS, SNMP e così via. </span></span></li> <li><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong><span style="color: #333333;">Assicurarsi che il servizio syslog (rsyslog, syslog, syslogng) sia attivo.</span></strong> </span></span></li> <li><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #333333;"><strong>Attivare un servizio NTP (Network Time Protocol) per garantire la precisione dell'orario</strong></span> e facilitare l'analisi dei log di sistema quando necessario. </span></span></li> <li><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong><span style="color: #333333;">Limitare l'uso dei servizi cron:</span></strong> questi possono essere usati per eseguire comandi sul sistema e dovrebbero essere consentiti solo agli account che necessitano di questo accesso. </span></span></li> <li><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #333333;"><strong>Utilizzare le estensioni di sicurezza di Linux</strong> </span>se possibile, utilizzare SELinux e altre estensioni di sicurezza di Linux per impostare restrizioni per la rete e altri programmi.</span></span></li> <li><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #333333;"><strong> Disattivare i servizi Linux indesiderati.</strong></span> </span></span></li> </ul> <p><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Accesso utente e password</em></span> </span></span></p> <ul> <li><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #333333;"><strong>Creare un account per ogni utente che deve accedere al sistema.</strong></span></span></span></li> <li><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> <strong><span style="color: #333333;">Imporre l'uso di password forti. </span></strong></span></span></li> <li><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #333333;"><strong>Utilizzare sudo per delegare l'accesso all'amministrazione:</strong></span> il comando sudo consente di controllare con precisione i diritti di esecuzione di comandi come root (o altro utente). </span></span></li> </ul> <p><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Sicurezza di rete e accesso remoto</em></span></span></span></p> <ul> <li><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #333333;"><strong>Limitare le connessioni ai servizi in esecuzione sull'host agli utenti autorizzati del servizio</strong></span> tramite firewall e altre tecnologie di controllo degli accessi. </span></span></li> <li><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong><span style="color: #333333;">Implementare un sistema di prevenzione delle intrusioni (IPS)</span></strong> come fail2ban.</span></span></li> <li><strong><span style="color: #333333;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Crittografare i dati trasmessi quando possibile. </span></span></strong></li> <li><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #333333;"><strong>Disattivare l'IPv6 se non lo si utilizza.</strong></span> </span></span></li> <li><span style="color: #333333;"><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Se possibile, utilizzare solo l'autenticazione basata su chiave pubblica. </span></strong></span></li> <li><span style="color: #333333;"><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Disabilitare il login di root.</span></strong></span></li> <li><span style="color: #333333;"><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Disabilitare l'autenticazione con password vuota. </span></strong></span></li> </ul> <p><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Richiedi la tua <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/safedns-licenza-di-prova"><span style="color: #3366ff;">licenza di prova gratuita SafeDNS</span></a></span> e <em><span style="color: #ff0000;">proteggi la tua azienda</span></em> dalle minacce informatiche e dai contenuti indesiderati su Internet <span style="color: #ff0000;"><em>per 15 giorni</em></span>. </span></span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>SafeDNS</strong> clicca <a href="https://www.aretek.it/IT/soluzioni-safedns">qui</a> </span></p> <p> </p>urn:store:1:blog:post:117https://www.aretek.it/it/gdata-cosè-esattamente-la-darknetCos’è esattamente la DarkNet?<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Cos’è esattamente la DarkNet? </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La DarkNet rappresenta una piccola parte del <span style="color: #ff0000;"><em>Deepweb</em></span> o “web sommerso”, cioè l’insieme delle risorse presenti sul web che non sono indicizzate dai normali motori di ricerca. La <span style="color: #ff0000;"><em>DarkNet</em></span> è costituita da pagine che, oltre a non essere indicizzate, sono coinvolte in attività illegali e sono perciò intenzionalmente mantenute segrete, garantendo così il <span style="color: #ff0000;"><em>totale anonimato</em></span>, sfuggendo a qualsiasi controllo. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Come viene mantenuto l’anonimato all’interno della DarkNet </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per accedere alle pagine della DarkNet è necessaria la<em><span style="color: #ff0000;"> rete TOR</span></em>, che garantisce l'anonimato durante la navigazione. TOR è l'acronimo di <em><span style="color: #ff0000;">"The Onion Router"</span></em>: la parola "cipolla" si riferisce agli strati che devono essere attraversati dai dati.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img style="float: right;" src="/Content/Images/uploaded/Come funziona la rete TOR1.png" alt="" width="600" height="324" /> Infatti, a differenza della normale navigazione, il computer non si collega direttamente al server dove si trova il sito web, ma tutta <em><span style="color: #ff0000;">una serie di server</span></em> sono coinvolti nella connessione per <em><span style="color: #ff0000;">creare il massimo anonimato possibile</span></em>. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Nella rete TOR, una richiesta viene sempre inviata attraverso i nodi.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> I pacchetti di dati tra il computer ed il punto di ingresso sono crittografati. Il punto di ingresso riceve il <span style="color: #ff0000;"><em>pacchetto crittografato</em></span>, lo ricompone, aggiunge l'indirizzo del nodo TOR e il proprio indirizzo IP del mittente. Quindi invia il pacchetto al nodo TOR, che segnala il proprio indirizzo IP come mittente e invia il tutto all'indirizzo del nodo di uscita. In questo modo, <em><span style="color: #ff0000;">l'indirizzo IP del dispositivo di origine rimane sicuro</span></em>, poiché il sito web conosce solo l'indirizzo del nodo di uscita e l'utente rimane anonimo. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Come viene usata la DarkNet</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L'anonimato offerto nel DeepWeb può risultare particolarmente utile per diverse tipologie di persone. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ad esempio, dissidenti, membri dell'opposizione di paesi guidati da dittatori, giornalisti e informatori, attraverso il Deep Web, possono anche accedere a contenuti che non sono disponibili sul web a causa di restrizioni politiche, che sono censurati o che metterebbero a rischio la vita dell'informatore. In questo modo possono <span style="color: #ff0000;"><em>proteggersi da conseguenze negative</em> </span>e persecuzioni rifugiandosi nel Deep Web.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> A beneficiare dell’anonimato nel DeepWeb sono anche quelle persone le cui attività nell'Internet visibile porterebbero molto rapidamente a denunce, multe e carcere. Armi non registrate, droga, documenti falsi e rubati o carte di credito: nella Darknet c'è <span style="color: #ff0000;"><em>tutto ciò che non dovrebbe essere disponibile secondo la legge</em></span> attuale. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Cosa fanno i criminali nella Darknet </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L' anonimato della Darknet apre possibilità quasi illimitate di offrire <em><span style="color: #ff0000;">servizi illegali</span></em>, omicidi, armi e droghe o di condividere o acquistare contenuti pornografici di qualsiasi tipo e video di omicidi e abusi. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Sempre più spesso, anche gli esperti informatici con ambizioni criminali offrono i loro servizi nella Darknet. Dagli attacchi di sovraccarico (attacchi DDoS) progettati per paralizzare i siti web e i servizi Internet, ai kit per la costruzione di virus e alle campagne di spam: la Darknet è il paradiso dello shopping per i criminali informatici. Con i cosiddetti <em><span style="color: #ff0000;">kit di crimeware</span></em>, gli utenti possono configurare virus e malware secondo i propri desideri, senza avere conoscenze approfondite, con pochi clic. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il pagamento viene solitamente effettuato in criptovalute (anch'esse progettate per l'anonimato), in particolare <em><span style="color: #ff0000;">Bitcoin</span></em>, che gli hacker chiedono in cambio della restituzione di dati sottratti per mezzo di attacchi Ransomware. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Come azienda di sicurezza, <em><span style="color: #ff0000;">G DATA Cyber Defense</span></em> assicura la protezione delle aziende con le sue soluzioni e servizi e lavora ogni giorno per <em><span style="color: #ff0000;">rendere il mondo digitale un po' più sicuro</span></em>. </span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Articolo tratto dall' articolo originale in inglese presente sul sito G DATA: </span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"><a href="https://www.gdatasoftware.com/guidebook/what-is-the-darknet-exactly"><span style="color: #3366ff;">What actually is the Darknet?</span></a></span>. </span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>G DATA</strong> clicca <a href="https://www.aretek.it/IT/gdata">qui</a></span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più sui <strong>prodotti G DATA</strong> clicca <a href="https://www.aretek.it/IT/soluzioni-gdata">qui</a></span></p>urn:store:1:blog:post:116https://www.aretek.it/it/secureage-catchpulse-le-pmi-meritano-soluzioni-di-sicurezza-miglioriLe PMI meritano soluzioni di sicurezza migliori<p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Le PMI meritano soluzioni di sicurezza migliori </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Anche se in passato le piccole e medie imprese non erano tra gli obiettivi principali dei criminali informatici, oggi la situazione sta cambiando.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> A seguito della prolungata pandemia da COVID-19, che ha reso necessario un improvviso passaggio globale al lavoro a distanza, le PMI sono ora più esposte alle violazioni dei dati. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Le soluzioni di sicurezza "cerotto" non bastano</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Rispetto alle multinazionali, <span style="color: #ff0000;"><em>le PMI sono bersagli facili per gli attacchi informatici</em></span>. Le aziende più grandi possono permettersi di investire in soluzioni preventive per la sicurezza dei dati e conseguentemente, affrontare le richieste di riscatto e le multe come decisioni aziendali di routine. Molte PMI semplicemente non hanno le risorse o le soluzioni di sicurezza valide per rilevare i ransomware in tempo. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Oltre alle minacce esterne alla sicurezza, anche quelle interne sono altrettanto pericolose e <em><span style="color: #ff0000;">le soluzioni di patch reattive non sono sufficienti</span></em>. In effetti, la maggior parte dei dati rubati alle PMI, viene in realtà sottratta da qualcuno all'interno della stessa organizzazione e questo accade semplicemente perché le informazioni vengono lasciate esposte e non protette. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Come proteggersi in modo sicuro ed efficace </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Mentre le PMI si affrettano a lanciare nuove iniziative, a rivolgersi ad un nuovo pubblico e a differenziarsi grazie all'innovazione digitale, la minaccia della sicurezza dei dati rimane.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> È doveroso ricordare che i dipendenti di un’azienda sono esseri umani e che gli esseri umani commettono sempre degli errori. È per questo che <em><span style="color: #ff0000;">SecureAge</span></em> ha progettato due semplici soluzioni per la sicurezza dei dati, <span style="color: #ff0000;"><em>SecureAge Security Suite</em></span> e <em><span style="color: #ff0000;">CatchPulse</span></em>, che mettono sullo stesso piano sicurezza e usabilità. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">SecureAge Security Suite è un software di protezione dei dati che utilizza la tecnologia di crittografia basata su PKI per proteggere ogni file, ogni volta. La maggior parte delle soluzioni di sicurezza alternative si limita a fornire la crittografia dei dati per i file in archivio, ma SecureAge Security Suite è in grado di <em><span style="color: #ff0000;">aumentare la protezione dei file</span></em> in uso e di quelli in transito. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">CatchPulse è un sistema di controllo delle applicazioni endpoint che offre una <span style="color: #ff0000;"><em>protezione proattiva dalle minacce informatiche</em></span>, sia note che sconosciute, utilizzando un approccio zero-trust e block-first. Questo supera le capacità delle soluzioni antivirus tradizionali, che sono in grado di bloccare solo il malware conosciuto. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Entrambe le soluzioni di SecureAge non richiedono investimenti finanziari eccessivi, non si affidano all'uomo per gli aggiornamenti manuali e non richiedono una revisione delle operazioni aziendali per implementarli. </span>.</p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Il futuro della sicurezza informatica per le PMI </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La domanda di soluzioni proattive di cybersecurity e sicurezza dei dati per le PMI è in aumento non solo a causa delle minacce informatiche, che ci saranno sempre, ma perché le soluzioni di cybersecurity e sicurezza dei dati esistenti semplicemente non funzionano.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> La sicurezza dei dati non dovrebbe mai essere così complicata. Con CatchPulse, le piccole imprese possono proteggere tutti i loro dati, evitare la distruzione del malware e saltare completamente la complessità della formazione sulla sicurezza informatica. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le soluzioni endpoint plug-and-play di <span style="color: #ff0000;"><em>SecureAge</em></span> stanno alzando la posta in gioco contro i prodotti di crittografia e le soluzioni antivirus tradizionali, come evidenziato da una storia di 18 anni con ZERO violazioni di dati o attacchi malware. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>CatchPulse</em></span> offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di proteggere i dispositivi contro molteplici vettori di attacco, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>SecureAge</strong> clicca <a href="https://www.aretek.it/IT/soluzioni-securage">qui</a> e per avere maggiori informazioni sul prodotto <strong>CatchPulse</strong> clicca <a href="https://www.aretek.it/IT/secureage-catchpulse">qui</a></span></p> <p> </p>urn:store:1:blog:post:115https://www.aretek.it/it/splashtop-il-lavoro-distribuito-crea-nuove-occasioni-per-gli-mspIl lavoro distribuito crea nuove occasioni per gli MSP<p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Il lavoro distribuito crea nuove occasioni per gli MSP </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Nell’introduzione al <span style="color: #ff0000;"><em>lavoro distribuito</em></span>, budget, mancanza di tempo e carenza di personale IT, rimangono le maggiori <em><span style="color: #ff0000;">sfide per le PMI</span></em>. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Con le minacce alla sicurezza informatica in aumento, le aziende hanno bisogno di <em><span style="color: #ff0000;">fornitori di servizi gestiti (MSP)</span> </em>che diano loro assistenza continua. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Inoltre, le soluzioni rapide e generiche che le PMI hanno adottato per "superare" la pandemia non sono necessariamente sicure, produttive o economicamente vantaggiose, mentre gli MSP sono in grado di proporre soluzioni sicure ed efficienti per quasi tutte le PMI. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Le principali opportunità per gli MSP </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le PMI devono affrontare sfide che gli MSP sono in grado di gestire in modo unico. Perciò, gli MSP hanno diverse occasioni per attingere ad un vasto mercato di PMI: </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>1. Consulenza</em></span></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Molte PMI non hanno un reparto IT ufficiale. Dunque, i leader aziendali accettano di buon grado un'offerta di consulenza che comprenda una rapida revisione dei processi organizzativi, sfruttando i servizi MSP o una combinazione di soluzioni SaaS. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;">2. Competenza nelle offerte e nelle integrazioni SaaS più diffuse (specifiche per il settore)</span></em></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Innumerevoli aziende si affidano a partner per gestire le loro applicazioni ERP, CRM, eCommerce e di settore a causa della mancanza di competenze interne. Hanno bisogno di un MSP che riunisca tutto per loro e di ottenere le migliori applicazioni della categoria per semplificare i flussi di lavoro e i processi in tutti i reparti. </span></p> <p><em><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5; color: #ff0000;">3. Lavorare come un'estensione del reparto IT </span></em></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le PMI necessitano di un MSP in grado di gestire più fornitori e soluzioni. Ad esempio, fungendo da collegamento tra le PMI e i loro fornitori di soluzioni eCommerce ed ERP. Hanno bisogno di un MSP in grado di gestire gli aggiornamenti delle soluzioni e di assicurare che le correzioni dei bug vengano gestite rapidamente, senza impattare sul personale IT interno. </span></p> <p><span style="color: #ff0000;"><em><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">4. Capacità di risposta rapida </span></em></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Con la globalizzazione dei clienti, dei partner e delle soluzioni basate sul cloud, per le PMI risulta fondamentale un servizio 24/7 in caso di necessità.</span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Perciò, un MSP dovrebbe fornire diverse opzioni di livello di servizio, come ad esempio, risposta via e-mail in un'ora, possibilità di connettersi immediatamente con una persona dell'help desk dal vivo e assistenza dal vivo entro un'ora.</span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em> 5. Risparmio sui costi e miglioramento continuo</em></span></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> I servizi offerti dagli MSP possono generare notevoli risparmi di costo associati in diverse aree. Queste includono i tempi di inattività, vendite perse, stipendi ed efficienza di nuove soluzioni da introdurre.</span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Il <span style="color: #3366ff;"><a href="https://www.splashtop.com/it/security-feed"><span style="color: #3366ff;">feed di sicurezza</span></a></span> di Splashtop consente agli MSP e ai professionisti IT di rimanere aggiornati sulle ultime notizie sulla sicurezza informatica e avvisi di vulnerabilità relativi a sistema operativo, browser, VPN e RDP. Clicca <span style="color: #3366ff;"><a href="https://www.splashtop.com/it/form/security-bulletin"><span style="color: #3366ff;">qui</span></a></span> per iscriverti. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le soluzioni di assistenza remota Splashtop sono altamente sicure, affidabili e facili da usare. <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/splashtop-licenza-di-prova"><span style="color: #3366ff;">Provate subito Splashtop gratuitamente per 14 giorni</span></a></span> e capirete perché migliaia di aziende scelgono Splashtop per le loro esigenze di assistenza remota. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>Splashtop</strong> cliccate <a href="https://www.aretek.it/IT/splashtop">qui</a> .</span></p> <p> </p>urn:store:1:blog:post:114https://www.aretek.it/it/safedns-presenta-l-agent-per-macSafeDNS presenta l’Agent per Mac<p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>SafeDNS presenta l’Agent per Mac </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il <span style="color: #ff0000;"><em>Mac</em></span> è oggi il <em><span style="color: #ff0000;">dispositivo di riferimento per molti professionist</span><span style="color: #ff0000;">i</span></em>, soprattutto tra le aziende amministrative, di design e dei media. Con il lavoro in remoto ai massimi storici, la crescente cultura del "Bring Your Own Device" ha reso il Mac ancora più diffuso. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;">SafeDNS mette a disposizione il nuovo Agent per MacOS</span></em>. Per tutti gli utenti Mac, questo significa un uso più efficiente del software di filtraggio web e la possibilità di filtrare dispositivi separati, differenziando gli Agent dall'accesso alla dashboard del browser. . </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Funzionamento familiare ed intuitivo per i nuovi utenti </strong></span></p> <p><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Una volta effettuata la registrazione sul sito web, e regolate le impostazioni nel proprio account personale, il passo successivo è l'installazione dell’Agent per Mac dalla scheda Supporto del sito web o dalla Dashboard del cabinet.</span></span></p> <p><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> L'Agent abilita il filtraggio, consente di <em><span style="color: #ff0000;">passare da un profilo di filtraggio all'altr</span><span style="color: #ff0000;">o</span></em> e può essere utilizzato all'interno della stessa tariffa su più dispositivi. Dopo l'installazione, questo si avvia automaticamente, chiedendo all'utente un codice pin per modificare le impostazioni dell'Agent. </span></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Nell' Agent sono presenti diverse schede </strong></span></p> <p><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La prima scheda, <span style="color: #ff0000;"><em>Policy</em></span>, si apre per impostazione predefinita. In essa si seleziona un profilo dall'elenco facendo semplicemente clic su di esso. </span></span></p> <p><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Facendo clic sulla seconda scheda, <span style="color: #ff0000;"><em>Informazioni sul sistema</em></span>, si ottiene un elenco dettagliato delle caratteristiche del sistema con i profili di rete e la versione dell'Agent, lo stato della protezione, i profili di filtraggio degli utenti e molto altro. </span></span></p> <p><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La scheda <em><span style="color: #ff0000;">Debug</span></em> mostra lo stato di interazione degli Agent con il proxy DNS e la possibilità di inviare i log al supporto tecnico, che consentirà di individuare eventuali problemi nel lavoro dell'Agent.</span></span></p> <p><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Nel pannello superiore è presente un pulsante per la commutazione dello stato di protezione che consente di disattivare e attivare il filtraggio senza effettuare il logout.</span></span></p> <p><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Sotto il titolo del programma è presente un pannello utente che visualizza l'account, l'indirizzo IP, il piano tariffario e, per la maggior parte degli utenti che hanno un abbonamento con una data di scadenza, la data di fine della tariffa. </span></span></p> <p><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Richiedi la tua <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/safedns-licenza-di-prova"><span style="color: #3366ff;">licenza di prova gratuita SafeDNS</span></a></span> e <em><span style="color: #ff0000;">proteggi la tua azienda</span></em> dalle minacce informatiche e dai contenuti indesiderati su Internet <span style="color: #ff0000;"><em>per 15 giorni</em></span>. </span></span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>SafeDNS</strong> clicca <a href="https://www.aretek.it/IT/soluzioni-safedns">qui</a> </span></p> <p> </p>urn:store:1:blog:post:113https://www.aretek.it/it/gdata-criminalità-informatica-il-pericoloso-mondo-dei-codici-qrCriminalità informatica: il pericoloso mondo dei codici QR<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Criminalità informatica: il pericoloso mondo dei codici QR</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">I <span style="color: #ff0000;"><em>codici QR</em></span> sono ovunque al giorno d'oggi. Le persone li usano per aprire siti web, scaricare applicazioni, raccogliere punti fedeltà, effettuare pagamenti e trasferire denaro.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Tutto ciò è molto comodo, ma ovviamente anche <span style="color: #ff0000;"><em>i criminali informatici cercano di approfittarne</em></span>. Ad esempio, un codice QR creato dagli hacker può portare ad un sito di phishing che sembra la pagina di accesso di un social network o di una banca online.</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Che cosa sono i codici QR e come funzionano </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">I codici QR sono fondamentalmente una versione leggermente più sofisticata dei codici a barre e <span style="color: #ff0000;"><em>non sono leggibili dall'uomo</em></span>; quindi, non c'è modo di verificare o controllare preventivamente i dati in essi contenuti. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Molti degli attuali smartphone, sono dotati di uno scanner QR integrato e tutti possono <span style="color: #ff0000;"><em>scansionare un codice QR</em></span>, semplicemente <em><span style="color: #ff0000;">puntando la fotocamera del telefono sul codice</span></em>. Nella maggior parte dei casi, lo smartphone invia una notifica che invita a visitare un determinato sito web o a scaricare un'applicazione. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Oltre a <span style="color: #ff0000;"><em>rimandare ad un sito web</em></span> o ad un file audio, un codice QR può anche essere stampato su un biglietto da visita e <em><span style="color: #ff0000;">contenere un file di contatto digitale</span></em> con nomi, numeri di telefono e indirizzi e-mail. In questo modo, è possibile aggiungere immediatamente i dati di un biglietto da visita ai contatti del telefono senza doverli digitare. Altre possibilità sono la condivisione della propria posizione con una app, l'invio di un messaggio di testo, l'aggiunta di un evento al calendario o l'impostazione di una rete Wi-Fi preferita con i dati di accesso per la connessione automatica. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Come agiscono gli hacker?</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">I criminali informatici possono <span style="color: #ff0000;">sostituire un codice QR legittimo con uno dannoso</span>, oppure <em><span style="color: #ff0000;">inserire un codice QR con un link</span> </em>di loro creazione su un sito web, in un banner, in un'e-mail o persino su una pubblicità stampata. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L'obiettivo è spesso quello di indurre le vittime a scaricare un'applicazione dannosa. In molti casi, accanto al codice compaiono i loghi di Google Play e App Store per una maggiore credibilità. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le possibilità di frode sono quasi infinite. Ad esempio, nei Paesi Bassi, sono stati segnalati casi di persone che hanno convinto sconosciuti per strada a scansionare codici QR per trasferire una piccola somma di denaro. Potrebbe trattarsi di una tassa per il parcheggio, di un biglietto per il trasporto pubblico, o di qualsiasi altra cosa che comporti l'aiuto di un estraneo in una situazione di difficoltà.</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Come comportarsi?</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Essere consapevoli è il primo passo per difendersi dai criminali informatici. Di seguito riportiamo alcuni accorgimenti:</span></p> <ul style="list-style-type: disc;"> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Diffidate da chiunque vi avvicini per strada e vi chiede di scansionare un codice QR, potrebbe essere potenzialmente dannoso. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Se avete dubbi sull'<span style="color: #ff0000;"><em>autenticità di un codice QR</em></span> presente su un opuscolo, in genere è meglio non scansionarlo. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Fate attenzione al <span style="color: #ff0000;"><em>link che appare dopo la scansione del codice</em></span>, se il link è abbreviato probabilmente è pericoloso poiché con i codici QR non c'è motivo di abbreviare un link. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Prima di scansionare un codice QR su un poster o su una lavagna, fate un rapido controllo "fisico" per assicurarvi che il codice non sia fissato sopra l'immagine originale. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Utilizzate un programma come <span style="color: #3366ff;"><a href="https://play.google.com/store/apps/details?id=de.gdata.gdatascanner&amp;hl=it&amp;gl=US"><span style="color: #3366ff;">QR Scanner di G DATA</span></a></span>, che controlla i codici QR per verificare la presenza di contenuti dannosi e siti web falsi. </span></li> </ul> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Come azienda di sicurezza, <span style="color: #ff0000;"><em>G DATA Cyber Defense</em> </span>si dedica a questa missione e lavora ogni giorno per <span style="color: #ff0000;"><em>rendere il mondo digitale un po' più sicuro</em></span>. </span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>G DATA</strong> clicca <a href="https://www.aretek.it/IT/gdata">qui</a></span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più sui <strong>prodotti G DATA</strong> clicca <a href="https://www.aretek.it/IT/soluzioni-gdata">qui</a></span></p>urn:store:1:blog:post:112https://www.aretek.it/it/splashtop-assistenza-remota-per-qualsiasi-dispositivo-da-qualsiasi-luogoSplashtop: assistenza remota per qualsiasi dispositivo, da qualsiasi luogo<p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Splashtop: assistenza remota per qualsiasi dispositivo, da qualsiasi luogo </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L'assistenza remota è il processo con cui i team IT possono <span style="color: #ff0000;"><em>accedere a un dispositivo da un'altra postazione</em></span> per risolvere potenziali problemi come il blocco, la rimozione di malware o ransomware e l'installazione di applicazioni. L'assistenza remota può essere chiamata anche <span style="color: #ff0000;"><em>supporto remoto</em></span> ed è spesso associata agli help desk o ai service desk.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Fino all'inizio del secolo, la maggior parte dei dispositivi che richiedevano assistenza informatica erano i computer. Tuttavia, tablet e smartphone sono oggi strumenti fondamentali per i dipendenti, che possono comunicare, gestire file e accedere a informazioni aziendali sensibili da qualsiasi luogo. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La <span style="color: #ff0000;"><em>tecnologia di assistenza remota deve comprendere dispositivi mobili</em></span>, tablet e altri dispositivi specifici del settore, <em><span style="color: #ff0000;">su qualsiasi sistema operativo</span></em> (compresi Windows, iOS, MacOS, Android o Chrome OS). </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>La domanda di assistenza remota è in aumento </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5; color: #000000;">Negli ultimi 10 anni molte organizzazioni hanno implementato strategie <span style="color: #ff0000;"><em>BYOD (bring-your-own-device)</em></span> per offrire ai dipendenti una maggiore flessibilità. Tuttavia, questo ha creato una sfida per i team IT nel supportare i dispositivi dei dipendenti.</span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5; color: #000000;"> I dipendenti hanno bisogno dei loro dispositivi per lavorare e l'IT deve essere in grado di <span style="color: #ff0000;"><em>rispondere rapidamente alle richieste di assistenza</em></span>, indipendentemente dal tipo di dispositivo. Di conseguenza, i tempi di risoluzione non sono mai stati così importanti per i team IT, ed è per questo che la <em><span style="color: #ff0000;">scelta del giusto software di assistenza remota</span></em> è così importante. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Splashtop: la soluzione ideale </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Un buon software di assistenza remota deve essere in grado di consentire ai team IT di:</span></p> <ul style="list-style-type: disc;"> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em> accedere rapidamente</em></span> e risolvere i problemi su qualsiasi dispositivo remoto; </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">creare un <span style="color: #ff0000;"><em>controllo degli accessi</em></span> e dei permessi basato sui ruoli, per creare regole di autorizzazione basate sugli utenti o sul livello di gestione; </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">consolidare la <span style="color: #ff0000;"><em>reportistica</em></span> per identificare i problemi comuni; </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>monitorare le attività sospette</em> </span>su un gran numero di dispositivi remoti; </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">garantire la <span style="color: #ff0000;"><em>conformità alle leggi e alle normative vigenti</em></span>; </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>integrazione con i fornitori di</em></span> <span style="color: #ff0000;"><em>Single Sign On (SSO)</em></span> per semplificare la manutenzione di login e password. </span></li> </ul> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Splashtop</em></span> possiede tutte queste caratteristiche e molto altro ancora, il che lo rende la <em><span style="color: #ff0000;">soluzione ideale per aziende con dipendenti che lavorano a lungo in remoto</span></em> o in modo flessibile. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le soluzioni di assistenza remota Splashtop sono altamente sicure, affidabili e facili da usare. <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/splashtop-licenza-di-prova"><span style="color: #3366ff;">Provate subito Splashtop gratuitamente per 14 giorni</span></a></span> e capirete perché migliaia di aziende scelgono Splashtop per le loro esigenze di assistenza remota. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>Splashtop</strong> cliccate <a href="https://www.aretek.it/IT/splashtop">qui</a> .</span></p> <p> </p>urn:store:1:blog:post:111https://www.aretek.it/it/secureage-quanto-denaro-viene-speso-per-la-cybersicurezzaQuanto denaro viene speso per la cybersicurezza<p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Quanto denaro viene speso per la cybersicurezza</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Negli ultimi anni <span style="color: #ff0000;"><em>gli attacchi informatici hanno comportato enormi spese per le aziende</em></span>, la cosa peggiore è che queste sono destinate a salire esponenzialmente nel prossimo decennio. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Gli hacker sono sempre più numerosi ed organizzati in gruppi criminali informatici, che reinvestono ogni anno circa 1.000 miliardi di dollari per acquisire nuove attrezzature e sviluppare software per eseguire il prossimo attacco.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Inoltre, l’aumento del lavoro a distanza e la diffusione dei dispositivi mobili, offre ai criminali informatici maggiori opportunità di attaccare, sfruttando le comunicazioni virtuali. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La <em><span style="color: #ff0000;">cybersicurezza</span></em> è perciò diventata un <em><span style="color: #ff0000;">requisito fondamentale per tutte le aziende</span></em> che desiderano operare nel panorama digitale odierno. La domanda non è più "devo investire nella cybersicurezza", ma piuttosto "quanto devo spendere per la cybersicurezza".</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Purtroppo, decidere esattamente quanto spendere per proteggersi da criminali informatici in continua evoluzione non è facile. Tuttavia, secondo una ricerca di SecureAge, la spesa media per la cybersicurezza di un'azienda è pari a 2.700 dollari per ogni dipendente a tempo pieno. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Come investire nella cybersicurezza </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Rimane comunque da scegliere quali soluzioni impiegare per quel budget:</span></p> <p><em><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">1. Rivolgersi a dei consulenti di cybersicurezza</span></strong></em></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Un modo per investire nella cybersicurezza dell’azienda è quello di affidarsi a specialisti interni, per scegliere la migliore combinazione di strumenti in grado di soddisfare le specifiche esigenze aziendali. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Tuttavia, <span style="color: #ff0000;"><em>questa soluzione può essere estremamente costosa e richiedere molto tempo</em></span>, soprattutto se si opera in più territori con diverse leggi e diversi regolamenti sulla privacy dei dati. Inoltre, la maggior parte delle aziende, soprattutto le PMI, non dispone delle risorse necessarie. </span></p> <p><em><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>2. Acquistare strumenti base di cybersicurezza</strong> </span></em></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Utilizzare una soluzione antivirus in cloud può essere utile per difendersi dai malware, ma la protezione ottenuta non è poi così completa. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">In effetti, anche il più sofisticato software antivirus dotato di intelligenza artificiale, può avere un <em><span style="color: #ff0000;">tasso di rilevamento che arrivi al massimo al 99%</span></em>, lasciando così i <span style="color: #ff0000;"><em>computer ancora esposti al rischio</em></span>. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong><em>3. Utilizzare CatchPulse Pro</em></strong> </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;">CatchPulse Pro</span></em> offre un <span style="color: #000000;">controllo intuitivo delle applicazioni</span> guidato dall'intelligenza artificiale, che dispone di un <em><span style="color: #ff0000;">monitoraggio sempre attivo ed in tempo reale</span></em> per le aziende che desiderano una protezione al 100% dalle minacce malware conosciute e sconosciute.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> CatchPulse Pro opera su un modello zero-trust, ovvero applica un principio di blocco predefinito, per eliminare le minacce informatiche sconosciute. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Inoltre, CatchPulse Pro è <span style="color: #ff0000;"><em>altamente intuitivo</em></span>, il che significa che non è necessario essere un esperto di sicurezza informatica per usarlo. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le soluzioni endpoint plug-and-play di <span style="color: #ff0000;"><em>SecureAge</em></span> stanno alzando la posta in gioco contro i prodotti di crittografia e le soluzioni antivirus tradizionali, come evidenziato da una storia di 18 anni con ZERO violazioni di dati o attacchi malware. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>SecureAPlus</em></span> offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di proteggere i dispositivi contro molteplici vettori di attacco, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>SecureAge</strong> clicca <a href="https://www.aretek.it/IT/soluzioni-securage">qui</a> e per avere maggiori informazioni sul prodotto <strong>CatchPulse</strong> clicca <a href="https://www.aretek.it/IT/secureage-catchpulse">qui</a></span></p> <p> </p>urn:store:1:blog:post:110https://www.aretek.it/it/appblocker-la-nuova-funzione-di-safednsAppBlocker: la nuova funzione di SafeDNS<p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>AppBlocker: la nuova funzione di SafeDNS </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Negli ultimi anni, con il diffondersi del lavoro da remoto e la crescente digitalizzazione delle aziende, <span style="color: #ff0000;"><em>gli attacchi informatici sono aumentati</em></span> enormemente. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Virus e malware sono sempre più evoluti, ed è per questo che le aziende necessitano di un <span style="color: #ff0000;"><em>controllo completo sulla sicurezza della propria rete</em></span>. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>AppBlocker è ora disponibile </strong></span></p> <p><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>AppBlocker</em></span> è la nuova funzione di SafeDNS che <span style="color: #ff0000;"><em>blocca l'accesso a vari gruppi di applicazioni</em></span>. Aiuta gli utenti a mantenere sicura l'infrastruttura aziendale con un filtraggio più dettagliato e a bloccare facilmente tutti i domini correlati a determinate applicazioni, come la condivisione di file, il monitoraggio del sistema, le VPN e così via. In pratica, tutte le applicazioni che potrebbero comportare rischi per la sicurezza informatica dell'azienda o il furto di dati nel sistema. </span></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Una miriade di applicazioni </strong></span></p> <p><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">AppBlocker blocca l’accesso ad oltre 80 applicazioni, organizzate in 11 gruppi per facilitare la navigazione: </span></span></p> <ul style="list-style-type: disc;"> <li><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">ecosistemi (Apple, Google, WeChat e altri), </span></span></li> <li><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">servizi di condivisione di file (Dropbox, uTorrent, 4shared e altri) </span></span></li> <li><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">app di messaggistica (Slack, Snapchat, Viber e altre), </span></span></li> <li><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">portali (Baidu, Yahoo e altri), servizi tecnologici (GitLab, GitHub), </span></span></li> <li><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">VoIP (RingCentral, Zoom, LogmeIn e altri), </span></span></li> <li><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">servizi VPN (NordVPN), </span></span></li> <li><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">CyberGhost VPN e altri), </span></span></li> <li><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">servizi di cybersecurity (Shodan, Zscaler), </span></span></li> <li><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">servizi finanziari (Ethermine, Flypool e altri), </span></span></li> <li><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">servizi di posta elettronica (ProtonMail, Thunderbird, Hushmail e altri), </span></span></li> <li><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">servizi di desktop remoto (RemotePC, AnyDesk, TeamViewer).</span></span></li> </ul> <p><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Per vedere l'elenco completo delle app da bloccare, è sufficiente controllare la scheda Categorie nella dashboard e quindi scegliere AppBlocker.</span></span></p> <p><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Inoltre, <em><span style="color: #ff0000;">l'utente è libero di scegliere qualsiasi app o gruppo di app da bloccare</span></em>, poiché l'elenco è completamente personalizzabile. </span></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Prova AppBlocker con SafeDNS </strong></span></p> <p><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">AppBlocker è particolarmente utile per le aziende con dipendenti remoti, per assicurarsi che i dati siano condivisi solo all'interno degli ecosistemi e delle applicazioni autorizzate per il team. </span></span></p> <p><span style="color: #000000;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Richiedi la tua <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/safedns-licenza-di-prova"><span style="color: #3366ff;">licenza di prova gratuita SafeDNS</span></a></span> e <em><span style="color: #ff0000;">proteggi la tua azienda</span></em> dalle minacce informatiche e dai contenuti indesiderati su Internet <span style="color: #ff0000;"><em>per 15 giorni</em></span>. </span></span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>SafeDNS</strong> clicca <a href="https://www.aretek.it/IT/soluzioni-safedns">qui</a> </span></p> <p> </p>urn:store:1:blog:post:109https://www.aretek.it/it/riattivare-i-dispositivi-da-remoto-con-la-funzione-wake-on-lan-di-anydeskRiattivare i dispositivi da remoto con la funzione Wake-on-LAN di AnyDesk<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Riattivare i dispositivi da remoto con la funzione Wake-on-LAN di AnyDesk </strong></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Con un numero sempre maggiore di persone che lavorano fuori dall'ufficio in modo permanente, la tecnologia remota facilita il passaggio dall'ambiente d'ufficio alla propria casa, o qualsiasi altro luogo del mondo. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La funzione <span style="color: #ff0000;"><em>Wake-on-LAN</em></span> è una caratteristica essenziale delle soluzioni desktop remote professionali, la quale consente agli utenti di <span style="color: #ff0000;"><em>riattivare i dispositivi in stato di basso consumo</em></span> (come la modalità sleep, ibrida o di spegnimento) senza che nessuno debba premere fisicamente il pulsante di accensione. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Come impostare correttamente la funzione Wake-on-LAN con AnyDesk </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il software di desktop remoto AnyDesk offre la funzione Wake-on-LAN ma per abilitarla sul computer di destinazione è necessario assicurarsi che:</span></p> <ul style="list-style-type: disc;"> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Nella rete del computer dormiente <em><span style="color: #ff0000;">sia online almeno un altro dispositivo AnyDesk</span></em>. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La <em><span style="color: #ff0000;">funzione Wake-on-LAN sia abilitata nelle impostazioni</span></em> di AnyDesk del client dormiente. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il sistema operativo e l'hardware del computer remoto siano configurati per supportare Wake-on-LAN (<em><span style="color: #ff0000;">la funzione deve essere abilitata nel BIOS della scheda madre</span></em>, è necessaria una scheda di rete compatibile e un sistema operativo compatibile).</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Il dispositivo remoto sia alimentato. </span></li> </ul> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Se queste impostazioni sono state eseguite correttamente, è possibile inviare una richiesta di riattivazione dal computer attivo nella rete A al computer remoto “addormentato” nella rete B tramite AnyDesk. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">I server AnyDesk eseguiranno una scansione della rete B alla ricerca di un altro client AnyDesk online, per questo è importante avere un dispositivo aggiuntivo che esegue AnyDesk online nella rete B. AnyDesk chiederà quindi a questo dispositivo aggiuntivo di inviare un <span style="color: #ff0000;"><em>Magic Packet</em></span>, ovvero un segnale di risveglio, che viene inviato dal dispositivo al computer remoto in modalità a basso consumo, contenente l'<span style="color: #ff0000;"><em>indirizzo MAC univoco del dispositivo che si desidera riattivare</em></span> nella stessa rete B. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Aree di utilizzo e vantaggi per le aziende</strong></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La funzione Wake-on-LAN <em><span style="color: #ff0000;">facilita il funzionamento non presidiato dei dispositivi</span></em>, permettendo, ad esempio, ai dipendenti di completare un progetto da casa anche se il dispositivo dell'ufficio è già stato spento o consentendo al supporto IT di gestire meglio le macchine a distanza. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">In effetti, questa funzione è molto utilizzata negli scenari di <em><span style="color: #ff0000;">gestione delle patch</span></em> e di <span style="color: #ff0000;"><em>manutenzione remota</em></span>, dove gli aggiornamenti, le patch e i nuovi software richiedono molta larghezza di banda. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Inoltre, la funzione Wake-on-LAN ha anche un <span style="color: #ff0000;"><em>effetto positivo sui costi energetici</em></span>. I dispositivi possono essere spenti se non sono necessari e riavviati da remoto quando servono, in modo da risparmiare energia elettrica durante la giornata. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Prova Wake-on-LAN per la tua azienda!</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Se pensi che la funzione Wake-on-LAN potrebbe facilitare la gestione dei dispositivi nella tua azienda o sei alla ricerca di una <em><span style="color: #ff0000;">soluzione di desktop remoto che garantisca un accesso remoto di qualità superiore</span></em> per un migliore supporto remoto e opzioni di lavoro remoto più agevoli, oppure vuoi semplicemente che la tua azienda diventi più ecologica in tempi di aumento dei costi energetici AnyDesk è ciò che fa per te! </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Inizia subito la tua prova gratuita di AnyDesk e testa Wake-on-LAN su qualsiasi dispositivo Windows, Linux, macOS, Raspberry PI e FreeBSD.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Scopri di più sulle caratteristiche di AnyDesk e provalo oggi stesso. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Richiedi la <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/anydesk-licenza-di-prova-gratuita"><span style="color: #3366ff;">licenza di prova gratuita AnyDesk</span></a></span>. </span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>AnyDesk</strong> cliccate <a href="https://www.aretek.it/IT/anydesk">qui</a></span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più sui <strong>prodotti AnyDesk</strong> cliccate <a href="https://www.aretek.it/IT/soluzioni-anydesk">qui</a></span></p>urn:store:1:blog:post:108https://www.aretek.it/it/utilizzo-di-strumenti-di-collaborazione-per-il-supporto-remoto-perché-splashtop-è-miglioreUtilizzo di strumenti di collaborazione per il supporto remoto: perché Splashtop è migliore<p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Utilizzo di strumenti di collaborazione per il supporto remoto: perché Splashtop è migliore</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ultimamente, alcuni team di assistenza IT nel settore dell'istruzione e nel mercato delle piccole e medie imprese si sono rivolti a Zoom, RingCentral (RC) o altri strumenti di collaborazione come alternative per l'assistenza remota. Tuttavia, queste <span style="color: #ff0000;"><em>soluzioni non sono paragonabili ad un software di desktop remoto come Splashtop</em></span>, quando si tratta di gestire un'operazione di assistenza remota scalabile per l'help desk IT. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Come Splashtop gestisce i cinque casi d'uso più comuni di assistenza remota per gli help desk IT rispetto a Zoom/RC </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5; color: #3366ff;">1. Assistenza in qualsiasi momento e non presidiata per i computer remoti </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Splashtop offre funzionalità di <span style="color: #ff0000;"><em>assistenza non presidiata</em></span>, mentre Zoom/RC semplicemente non le offre. Con il supporto non presidiato, un help desk IT può assistere qualsiasi dipendente in qualsiasi momento, senza che questo sia presente. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5; color: #3366ff;">2. Supporto per i dipendenti che hanno bisogno di aiuto immediato </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Qualsiasi utente su un dispositivo mobile che abbia bisogno di assistenza deve scaricare, installare e avviare Zoom/RC prima di poter partecipare a una sessione di assistenza, mentre Splashtop consente agli utenti di inviare semplicemente un codice a 9 cifre all'help desk e di <span style="color: #ff0000;"><em>avviare immediatamente una sessione di assistenza</em></span> completa. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5; color: #3366ff;">3. Collaborazione visiva per l'assistenza remota (rottura e riparazione) </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il miglior caso d'uso di Zoom/RC è quello di fornire immagini in tempo reale per consentire ai tecnici dell'help desk di guidare l'utente verso una soluzione. Tuttavia, la soluzione AR di Splashtop fornisce l'<span style="color: #ff0000;"><em>accesso remoto alla telecamera con annotazioni guidate dall'AR</em></span> che rendono la collaborazione più efficiente. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5; color: #3366ff;">4. Integrazione dell'accesso remoto on-demand con sistemi di ticketing, flussi di lavoro dei tecnici e PSA per un'assistenza globale </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Sfruttando le funzioni di service desk di Splashtop, è possibile mantenere un team di assistenza ben organizzato e distribuito. Inoltre, le <span style="color: #ff0000;"><em>funzioni avanzate di gestione dei team</em></span> rendono sicuro e facile per l'IT supportare efficacemente i clienti, i collaboratori e i dipendenti mentre Zoom/RC offre solo una collaborazione di base. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5; color: #3366ff;">5. Gestione centralizzata dell'accesso e del supporto di una forza lavoro remota</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Le impostazioni GPO (Group Policy Object) di Splashtop consentono all'IT di apportare rapidamente modifiche specifiche a utenti e gruppi. Quando una sessione di supporto termina, viene registrata e segnalata facilmente. Si tratta di caratteristiche fondamentali per dimostrare la <span style="color: #ff0000;"><em>conformità a normative quali GDPR</em></span>, CCA, HIPAA e FERPA. Zoom/RC semplicemente non offrono queste funzioni. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ad ogni modo, Splashtop integra le implementazioni di Zoom/RC con uno strumento di supporto remoto dedicato che rende i clienti di Zoom/RC più produttivi. Perciò non deve essere una scelta obbligata ma è possibile utilizzare entrambe le soluzioni. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Assistenza remota sicura </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Tutte le <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/soluzioni-splashtop"><span style="color: #3366ff;">soluzioni di accesso remoto di Splashtop</span></a></span> offrono numerose funzioni di sicurezza, come l'autenticazione del dispositivo, l'autenticazione a due fattori (2FA), il single sign-on (SSO) e altro ancora. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per avere più informazioni sugli strumenti di supporto di remoto di Splashtop: <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/splashtop-sos"><span style="color: #3366ff;">Splashtop SOS</span></a></span> o <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/splashtop-remote-support"><span style="color: #3366ff;">Splashtop Remote Support</span></a></span>. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>Splashtop</strong> clicca <a href="https://www.aretek.it/IT/splashtop">qui</a> .</span></p> <p> </p>urn:store:1:blog:post:107https://www.aretek.it/it/gdata-giocatori-streamer-youtuber-una-ricca-fonte-di-guadagno-per-gli-hackerGiocatori, streamer, YouTuber: una ricca fonte di guadagno per gli hacker<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Giocatori, streamer, YouTuber: una ricca fonte di guadagno per gli hacker</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il team di analisi malware di G DATA ha scoperto in pochi mesi quasi <span style="color: #ff0000;"><em>70 nuovi gruppi di malware</em></span>, che prendono di mira gli <em><span style="color: #ff0000;">account Discord</span> </em>di giocatori ed influencer, e se ne aggiungono continuamente di nuovi. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Quando c'è di mezzo il denaro, i criminali non sono lontani</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">I famosi streamer e altre celebrità ed influencer online utilizzano spesso Discord come piattaforma di comunicazione. Qui si tengono in contatto tra di loro, promuovono i loro contenuti, vendono prodotti e coordinano eventi. Oltre alla chat testuale, Discord offre anche funzioni di videoconferenza e la possibilità di trasferire file.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Soprattutto durante la pandemia e le chiusure, Discord è diventato praticamente uno dei luoghi di incontro virtuale più popolari, come un misto tra un forum online, una casella di posta elettronica ed un pub preferito.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Naturalmente, qui si parla anche di cose private: <span style="color: #ff0000;"><em>le persone si affidano reciprocamente informazioni molto personali</em><span style="color: #000000;">,</span></span> si scambiano informazioni private e immagini. Negli ultimi mesi sono apparsi molti nuovi programmi malware la cui funzione è quella di <em><span style="color: #ff0000;">rubare</span></em> i cosiddetti <span style="color: #ff0000;"><em>token di accesso degli utenti di Discord</em></span>. Questi token funzionano come la chiave di una serratura: chi può mostrare il token giusto ha accesso al conto.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Chiunque si impossessi dell'account Discord di qualcun altro ha accesso a tutto ciò che l'utente ha comunicato attraverso di esso. Quindi, se qualcuno riesce a impossessarsi dell'account di un noto streamer o YouTuber di Twitch con intenti malevoli, le conseguenze sono immediate. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Le conseguenze </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">In relazione alla crescente monetizzazione dei contenuti da parte dei content creator, <span style="color: #ff0000;"><em>Discord supporta anche una funzione di donazione</em></span> con la quale i membri possono donare somme di denaro. <span style="color: #ff0000;"><em>Se un aggressore riesce</em></span> a manipolare questa funzione, ad esempio, <span style="color: #ff0000;"><em>può inserire sé stesso come destinatario del pagamento</em></span>.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Inoltre, come è già avvenuto per alcuni canali Instagram, <span style="color: #ff0000;">gli hacker possono anche inviare messaggi agli utenti chiedendo loro del denaro</span>. Sia con il pretesto di un'offerta esclusiva, sia con la scusa di un'emergenza finanziaria. Anche altre minacce informatiche, come i ransomware, possono essere diffuse rapidamente in questo modo. Un messaggio di chat con un link apparentemente attraente viene inviato rapidamente a migliaia di utenti. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Misure protettive ed immediate</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Attualmente, continuano ad aggiungersi nuovi sistemi per rubare l’accesso agli account Discrord, che vengono rilevati anche dalle <em><span style="color: #ff0000;">soluzioni di sicurezza G DATA</span></em>.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Per proteggersi efficacemente dal furto e dall'uso improprio del proprio conto, sono necessari i seguenti accorgimenti: </span></p> <ul style="list-style-type: disc;"> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Installare una <span style="color: #ff0000;"><em>soluzione di protezione valida</em></span> e tenerla aggiornata. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">In caso di infezione: reinstallare il client Discord e <span style="color: #ff0000;"><em>cambiare la password</em></span>. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Attivare l'<span style="color: #ff0000;"><em>autenticazione a due fattori</em></span>, se non è già stato fatto. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Diffidare dei messaggi</em></span> in cui il mittente chiede denaro. </span></li> </ul> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Come azienda di sicurezza, G DATA Cyber Defense si dedica a questa missione e lavora ogni giorno per rendere il mondo digitale un po' più sicuro. </span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>G DATA</strong> clicca <a href="https://www.aretek.it/IT/gdata">qui</a></span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più sui <strong>prodotti G DATA</strong> clicca <a href="https://www.aretek.it/IT/soluzioni-gdata">qui</a></span></p>urn:store:1:blog:post:106https://www.aretek.it/it/safedns-strategie-di-sicurezza-informatica-per-le-pmiStrategie di sicurezza informatica per le PMI<p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Strategie di sicurezza informatica per le PMI </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le piccole imprese sono cresciute dall'inizio della pandemia grazie alla <span style="color: #ff0000;"><em>trasformazione digitale</em></span> che consente loro di operare in modo efficiente dal punto di vista dei costi. Tuttavia, questa trasformazione <em><span style="color: #ff0000;">comporta anche degli svantaggi</span>, </em>derivanti proprio dall'uso di Internet.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Proprio come ogni azienda in crescita, <span style="color: #ff0000;">viru<em>s</em></span>, <em><span style="color: #ff0000;">ransomware</span></em>, <span style="color: #ff0000;"><em>malware e phishing sono aumentati negli ultimi anni</em></span> e si prevede che gli attacchi raddoppieranno nel 2022 secondo gli specialisti di cybersecurity. Questo non significa che si debba stare a guardare: anche <em><span style="color: #ff0000;">la sicurezza informatica è migliorata</span></em>. Gli antivirus stanno migliorando, la protezione DNS sta ottenendo grandi risultati, grazie ai sistemi basati su Intelligenza Artificiale e Machine Learning, ed inoltre sono disponibili molti corsi di formazione gratuiti che aiutano a evitare gli attacchi informatici. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Consigli per rimanere al sicuro nel 2022 </strong></span></p> <p><span style="color: #ff0000;"><em><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Autenticazione a più fattori (MFA)</span></em></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> L’autenticazione a più fattori fornisce un forte livello di protezione che molto spesso scoraggia gli hacker dal compiere un attacco. Inoltre, l’autenticazione a più fattori è facile da implementare e perciò il suo utilizzo è altamente raccomandato.</span></p> <p><em><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5; color: #ff0000;"> Corsi di formazione</span></em></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> I <a href="https://www.aretek.it/IT/gdata-security-awareness-training"><span style="color: #3366ff;">corsi di formazione sulla cybersecurity</span></a> non sono destinati solo alle grandi aziende, ma anche alle PMI, che di solito sono ancora più esposte agli attacchi degli hacker a causa della scarsa sicurezza informatica. Questo aiuterà i dipendenti ad aumentare la consapevolezza della cybersicurezza, utilizzando password forti ed evitando download sospetti o e-mail di phishing. </span></p> <p><em><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5; color: #ff0000;">Antivirus </span></em></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Essere protetti da un sistema <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/security"><span style="color: #3366ff;">antivirus</span></a></span> efficiente è fondamentale per la cybersicurezza dell’azienda. Ad esempio, se un dipendente dovesse accidentalmente scaricare contenuti dannosi sul proprio dispositivo, l'antivirus avvertirebbe l’utente dei rischi e cancellerebbe il contenuto dannoso scaricato. </span></p> <p><em><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5; color: #ff0000;">Filtraggio DNS</span></em></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Il sistema di filtraggio DNS è molto facile da implementare e non richiede hardware o conoscenze informatiche. Questo servizio può essere installato a livello di rete per proteggere tutti gli utenti da contenuti dannosi ed eliminarli ancor prima che raggiungano la rete dell'utente. Il filtraggio DNS è dotato di molte altre funzioni oltre alla protezione dai contenuti dannosi, come ad esempio, il blocco di siti web indesiderati. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>SafeDNS</em></span>, il sistema di filtraggio web basato sul cloud, rende internet più sicuro grazie alle sue soluzioni basate su un sistema innovativo (<em><span style="color: #ff0000;">Intelligenza Artificiale + Machine Learning</span></em>) potenziato dal continuo apprendimento automatico e dall'analisi del comportamento degli utenti per <em><span style="color: #ff0000;">rilevare botnet e siti web dannosi</span></em>. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>SafeDNS</strong> clicca <a href="https://www.aretek.it/IT/soluzioni-safedns">qui</a> </span></p> <p> </p>urn:store:1:blog:post:105https://www.aretek.it/it/come-accedere-e-controllare-a-distanza-raspberry-pi-con-splashtopCome accedere e controllare a distanza Raspberry Pi con Splashtop<p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Come accedere e controllare a distanza Raspberry Pi con Splashtop </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Vuoi accedere in remoto ed effettuare la manutenzione del tuo dispositivo Raspberry Pi da qualsiasi dispositivo Windows, Mac, iOS, Android o Chromebook? </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Con gli <em><span style="color: #ff0000;">strumenti di Splashtop per il desktop remoto</span></em>, puoi facilmente <span style="color: #ff0000;"><em>accedere al tuo dispositivo Raspberry Pi e controllarlo a distanza</em></span>. Effettua interventi di manutenzione, mantieni Raspberry Pi aggiornato e realizza progetti di creazione digitale da quasi tutti i dispositivi, ovunque sia disponibile una connessione a Internet.</span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Come configurare Splashtop per il controllo a distanza di Raspberry Pi </strong></span></p> <ol style="list-style-type: undefined;"> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Se non possiedi un account Splashtop, registrati su <span style="color: #3366ff;"><a href="https://my.splashtop.eu/signup"><span style="color: #3366ff;">https://my.splashtop.eu/signup</span></a></span>. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Installa <span style="color: #3366ff;"><a href="https://support-splashtopbusiness.splashtop.com/hc/en-us/articles/360035513772"><span style="color: #3366ff;">Linux Streamer</span></a></span> sui dispositivi Raspberry Pi che desideri controllare da re</span><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">moto. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Installa l'<span style="color: #3366ff;"><a href="https://www.splashtop.com/it/downloads"><span style="color: #3366ff;">app Splashtop Business</span></a></span> sui dispositivi che desideri utilizzare per accedere in remoto al tuo computer Linux. L'app <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/splashtop-business-access-pro"><span style="color: #3366ff;">Splashtop Business</span></a> </span>può essere installata su dispositivi Windows, Mac, iPhone, iPad, Android e Chromebook.</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Per accedere in remoto al tuo dispositivo, apri l'app e clicca per connetterti al tuo sistema Raspberry Pi. </span></li> </ol> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Durante una connessione remota, puoi prendere il controllo del tuo sistema Raspberry Pi ed <span style="color: #ff0000;"><em>eseguire qualsiasi operazione come se fossi davanti al computer</em></span>. Lavorare in remoto da dispositivi multipiattaforma è più facile che mai con Splashtop. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il desktop remoto Splashtop Linux supporta attualmente Raspberry Pi 2 o versioni successive e altre piattaforme Linux come Fedora 29-31, Ubuntu Desktop 16.04, 18.04, 20.04, CentOS 7 e 8, Red Hat Enterprise Linux (RHEL) 7.3-8.1. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il desktop remoto per i computer che eseguono Linux da un altro dispositivo è disponibile anche in  <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/splashtop-per-it-supporto-e-helpdesk"><span style="color: #3366ff;">Splashtop SOS</span></a></span> (per IT e help desk),  <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/splashtop-enterprise"><span style="color: #3366ff;">Splashtop Enterprise</span></a></span> (per SSO) e  <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/splashtop-remote-support"><span style="color: #3366ff;">Splashtop Remote Support</span></a></span> (per MSP). Scopri perché Splashtop è la migliore alternativa a Teamviewer, LogMeIn e molti altri. Guarda il <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/splashtop-confronto-concorrenti"><span style="color: #3366ff;">confronto con i prodotti concorrenti</span></a></span>. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>Splashtop</strong> clicca <a href="https://www.aretek.it/IT/soluzioni-splashtop">qui</a>.</span></p> <p> </p>urn:store:1:blog:post:104https://www.aretek.it/it/la-sicurezza-informatica-negli-istituti-educativiLa sicurezza informatica negli istituti educativi<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>La sicurezza informatica negli istituti educativi</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L’utilizzo della tecnologia e di Internet consente l’accesso a docenti e studenti ad una vastissima gamma di risorse, materiali e contenuti diversi, per ogni esigenza, percorso scolastico e fascia d’età. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Internet</em></span>, in particolare, <em>è un’inestimabile risorsa per l’educazione</em>, l’informazione e la ricerca che gli istituti educativi devono e possono sfruttare come strumento per arricchire e ampliare la didattica quotidiana, ma si deve tener conto di tutta <span style="color: #ff0000;"><em>una serie di vincoli normativi e pericoli reali</em></span> derivanti dall’ uso. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>La responsabilità dei dirigenti scolastici </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La sicurezza e l’uso consapevole della rete, nonché l’utilizzo delle tecnologie all’interno della scuola, implicano per i dirigenti scolastici diverse forme di responsabilità (amministrativa, penale, civile, gestionale, contabile e disciplinare) ed è perciò fondamentale: </span></p> <ul style="list-style-type: disc;"> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">scegliere sistemi informatici con un’architettura adeguata; </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">utilizzare hardware e <span style="color: #ff0000;"><em>software al massimo livello di sicurezza</em></span>; </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">regolamentare le procedure d’uso; </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>promuovere attività formative</em></span> per docenti, famiglie ed alunni (didattica della sicurezza). </span></li> </ul> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Linee guida normative </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le pubbliche amministrazioni devono essere in grado di <em><span style="color: #ff0000;">presentare credenziali di sicurezza delle informazioni conformi agli standard nazionali</span></em>, sottostando ad una serie di normative di riferimento per proteggere e tutelare il patrimonio di informazioni gestite dai sistemi informativi pubblici, quali: </span></p> <ul style="list-style-type: disc;"> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Direttiva del Presidente del Consiglio dei ministri 16 gennaio 2002 - Dipartimento per l'innovazione e le tecnologie: “Sicurezza nelle tecnologie dell'informazione e della comunicazione”. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Circolare Aipa/CR/32 del 22 giugno 2001 – CNIPA (Centro Nazionale per l’Informatica nella Pubblica Amministrazione): “I dati pubblici: linee guida per la conoscibilità, l’accesso, la comunicazione e la diffusione”. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Raccomandazione Aipa N.1/2000 – CNIPA: “Norme provvisorie in materia di sicurezza dei siti internet delle amministrazioni centrali e degli enti pubblici”. </span></li> </ul> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>La valutazione dei rischi </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Gli istituti educativi hanno il dovere di mettere in atto tutte le precauzioni necessarie per <span style="color: #ff0000;"><em>garantire agli studenti un accesso alla rete sicuro e protetto</em></span>, poiché è impossibile eliminare completamente i rischi di imbattersi in situazioni pericolose, quali: </span></p> <ul style="list-style-type: disc;"> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>contenuti inadeguati o illeciti</em></span> (violenza, comportamenti criminali, razzismo, sfruttamento di minori, ecc.); </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">violazioni della privacy nel trattamento dati personali degli utenti (D.Lgs. 30.6.2003 n. 196):</span></li> </ul> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">- <span style="color: #ff0000;"><em>violazioni interne</em></span>, derivanti dall’utilizzo della rete da parte di personale non autorizzato o intrusioni da parte degli studenti; </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">- <span style="color: #ff0000;"><em>violazioni esterne</em></span>, derivanti dall’accesso ai dati da parte di persone estranee, attraverso i punti di ingresso/uscita verso la rete o a intrusioni di hacker/cracker; </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">- <span style="color: #ff0000;"><em>violazioni sia interne che esterne</em></span>, con scaricamento di virus mediante posta elettronica o operazioni di download eseguite attraverso il browser; </span></p> <ul style="list-style-type: disc;"> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">violazioni dei diritti d’autore (L. n. 633/1941 e succ.) dovute a installazione di software non licenziato, download di file protetti da copyright e plagio nell’utilizzo di materiali. </span></li> </ul> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Strategie e strumenti per garantire la sicurezza della rete scolastica </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Al fine di garantire la massima sicurezza nella gestione e nell’uso delle risorse informatiche tramite la navigazione in Internet, è essenziale che la scuola attui le seguenti precauzioni:</span></p> <ul style="list-style-type: disc;"> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> uso di firewall, per limitare il rischio di intrusioni indesiderate dall’esterno </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">uso di <span style="color: #ff0000;"><em>software antivirus e antispyware</em></span> continuamente aggiornati </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">uso di <em><span style="color: #ff0000;">filtri che impediscano l’accesso a contenuti impropri</span></em> alle finalità educative </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">uso di sistemi operativi che permettano la gestione della multiutenza, limitando accessi e privilegi dove non necessari tramite Username e Password </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">controllo periodico (con cadenza almeno semestrale) del sistema informatico, per prevenire o eventualmente rimediare a possibili disfunzioni </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">registrazione dell’attività di ciascuna macchina per consentire al responsabile di rete il monitoraggio e, all’occorrenza, la ricostruzione dei percorsi (siti visitati, contenuti scaricati o visionati) </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">uso esclusivo di <span style="color: #ff0000;"><em>software autorizzato</em></span> dalla scuola, regolarmente licenziato e/o open source. </span></li> </ul> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">In termini di cybersicurezza AreteK offre diverse soluzioni che consentono a docenti e studenti di lavorare insieme e navigare in internet in tutta sicurezza aumentando la produttività della scuola: </span></p> <ul style="list-style-type: disc;"> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/secureaplus-antivirus"><span style="color: #3366ff;">SecureAPlus</span></a></span>, grazie all’utilizzo del <em><span style="color: #ff0000;">motore APEX basato su intelligenza Artificiale</span></em> e più di <span style="color: #ff0000;"><em>10 motori Antivirus in Cloud</em></span> protegge gli endpoint da più vettori di attacco. Approfitta della <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/promozione-secureaplus-per-istituti-educativi-sconto-75"><span style="color: #3366ff;">promozione SecureAPlus per Istituti educativi</span></a></span>. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #3366ff;"> <a href="https://www.aretek.it/IT/gdata-endpoint-protection-business-istituti-scolastici"><span style="color: #3366ff;">G DATA Endpoint Protection Business istituti scolastici</span></a></span>, oltre all'<span style="color: #ff0000;"><em>antispam</em></span> e al <em><span style="color: #ff0000;">firewall</span></em>, offre il <span style="color: #ff0000;"><em>pacchetto Policy Management</em></span> garantendo l’applicazione delle politiche di conformità e la massima protezione per gli istituti scolastici. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le soluzioni <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/splashtop"><span style="color: #3366ff;">Splashtop</span></a></span> per l’istruzione garantiscono un<em><span style="color: #ff0000;"> supporto ed un accesso remoti sicuri</span></em>. Scopri di più sui <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/splashtop-per-l-istruzione"><span style="color: #3366ff;">prodotti Splashtop per l’istruzione</span></a></span>. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/safedns"><span style="color: #3366ff;">SafeDNS</span></a></span> è il sistema di <em><span style="color: #ff0000;">filtraggio web in cloud</span> </em>che rende la rete internet più sicura ed affidabile. <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/safedns-per-l-istruzione"><span style="color: #3366ff;">Safe@Education</span></a></span> protegge studenti, insegnati e personale scolastico da contenuti inappropriati e pericolosi grazie ad un affidabile sistema di filtraggio web e alla gestione degli accessi. </span></li> </ul>urn:store:1:blog:post:103https://www.aretek.it/it/gdata-l-apprendimento-della-sicurezza-informatica-alla-portata-di-tuttiL'apprendimento della sicurezza informatica alla portata di tutti<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>L'apprendimento della sicurezza informatica alla portata di tutti</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La sicurezza informatica è un argomento tecnico complesso che molti utenti trovano difficile da comprendere, portandoli, molto spesso, a <span style="color: #ff0000;"><em>trascurare la protezione della propria identità digitale</em></span>. È per questo che la sicurezza informatica dovrebbe essere comunicata in modo dettagliato e generalmente comprensibile, attraverso un linguaggio semplice ed un approccio pratico. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Essere consapevoli della sicurezza informatica</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Attraverso una formazione speciale sul tema della sicurezza informatica, i dipendenti delle aziende vengono a contatto con la complessità degli argomenti, nello stesso modo in cui apprendono le norme antincendio o altri regolamenti aziendali. Questo rende gli impiegati consapevoli che i pericoli informatici rappresentano una seria minaccia, e che il fattore umano gioca un ruolo decisivo in questo. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le misure tecniche di sicurezza sono essenziali per una sicurezza informatica completa, ma hanno i loro limiti come, ad esempio, gli attacchi di phishing. Ciò che è necessario, è un <em><span style="color: #ff0000;">concetto di apprendimento che coinvolga i dipendenti</span></em> come parte della difesa informatica.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Utilizzando corsi di e-learning molto lunghi e statici, la maggior parte delle nozioni apprese si perde di nuovo dopo poco tempo. Al contrario, i corsi di formazione che possono essere integrati nella routine quotidiana di lavoro, sono pratici e comprensibili, ed assicurano un'efficace ripetizione di ciò che è stato appreso, il che contrasta la dimenticanza. Si consiglia dunque, di utilizzare l'<em><span style="color: #ff0000;">e-learning con unità brevi</span></em> che possono essere completate tra due riunioni o insieme alla contabilità, per esempio. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Un tale concetto è utilizzato nei corsi di sensibilizzazione alla sicurezza di <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/gdata-security-awareness-training"><span style="color: #3366ff;">G DATA Cyber Defense Security Awareness Training</span></a></span>. In più di 35 corsi, i dipendenti imparano attraverso un percorso di apprendimento come affrontare i pericoli informatici e come reagire correttamente in caso di emergenza.</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>La sicurezza IT non è un progetto una tantum </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il portavoce del Chaos Computer Club (CCC) e attivista della rete Linus Neumann ha coniato il detto: "<em><span style="color: #ff0000;">La sicurezza informatica non è uno stato, ma un processo</span></em>". Questo dimostra quanto sia necessario stare al passo con questo argomento poiché i criminali informatici sviluppano costantemente nuove strategie e modi di attaccare. Con il know-how necessario e la consapevolezza dei pericoli informatici, è possibile prepararsi adeguatamente a questo ed essere in grado di difendersi.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Come azienda di sicurezza, G DATA Cyber Defense si dedica a questa missione e lavora ogni giorno per rendere il mondo digitale un po' più sicuro. </span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>G DATA Cyber Defense Security Awareness Training</strong> clicca <a href="https://www.aretek.it/IT/gdata-security-awareness-training">qui</a></span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>G DATA</strong> clicca <a href="https://www.aretek.it/IT/gdata">qui</a></span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più sui <strong>prodotti G DATA</strong> clicca <a href="https://www.aretek.it/IT/soluzioni-gdata">qui</a></span></p>urn:store:1:blog:post:102https://www.aretek.it/it/safedns-il-filtraggio-dns-come-protezione-dalle-minacce-informaticheSafeDNS: il filtraggio DNS come protezione dalle minacce informatiche<p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>SafeDNS: il filtraggio DNS come protezione dalle minacce informatiche</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il <span style="color: #ff0000;"><em>DNS (Domain Name System)</em></span> è una parte fondamentale dell'infrastruttura internet, poiché regola la traduzione dei nomi dominio dei siti web in indirizzi IP. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Nonostante ciò, molto spesso accade che i sistemi di protezione informatica trascurino le <span style="color: #ff0000;"><em>attività DNS sospette</em></span>, permettendo agli hacker di condurre attacchi informatici evitando le misure di sicurezza. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Proteggersi grazie a SafeDNS </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">È possibile bloccare l’accesso a contenuti web indesiderati utilizzando <span style="color: #ff0000;"><em>sistemi di filtraggio DNS</em></span>, che permettono di rivelare i domini potenzialmente pericolosi e vietare la connessione ad essi. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il database del servizio di filtraggio dei contenuti di <em><span style="color: #ff0000;">SafeDNS</span></em> viene aggiornato quotidianamente e contiene più di 10 milioni di siti. L'aggiornamento si basa su un sistema di apprendimento automatico e un servizio di moderazione, nonché su varie fonti di feed di sicurezza. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il sistema di apprendimento automatico attualmente contiene oltre 100 milioni di siti e oltre 450 milioni di pagine individuali nell'indice. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">I <span style="color: #ff0000;"><em>dati</em></span> provenienti da fonti esterne sono <em><span style="color: #ff0000;">costantemente controllati</span></em>, utilizzando algoritmi speciali che escludono gli errori di duplicazione e di categorizzazione delle singole fonti, combinati in un unico database SafeDNS. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Come SafeDNS alimenta il proprio database </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per formare il database vengono utilizzate più di 60 fonti. Tali <em><span style="color: #ff0000;">fonti</span></em> devono essere <span style="color: #ff0000;"><em>aggiornate periodicamente</em></span>, ad esempio, cancellando i domini che non sono attualmente validi o cambiando le categorie secondo il contenuto. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ogni giorno, circa 10 milioni di domini sono generati da risorse esterne. I nuovi domini vengono classificati, grazie all’Intelligenza Artificiale di cui si serve SafeDNS, nel database dove ogni pagina di quei domini ottiene una scansione per essere ordinata e classificata nella relativa categoria.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Inoltre, esiste una <span style="color: #ff0000;"><em>procedura di riclassificazione per i domini obsoleti</em></span>, per garantire che siano correttamente classificati.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Come menzionato sopra, esistono più fonti che generano domini per il database SafeDNS, il cui obiettivo principale è quello di classificare e controllare la pertinenza della fonte. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>SafeDNS</strong> clicca <a href="https://www.aretek.it/IT/soluzioni-securage">qui</a> </span></p> <p> </p>urn:store:1:blog:post:101https://www.aretek.it/it/secureage-è-in-arrivo-catchpulse-il-successore-di-secureaplusSecureAge: è in arrivo CatchPulse, il successore di SecureAPlus.<p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>SecureAge: è in arrivo CatchPulse, il successore di SecureAPlus.</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Nel 2021, sono stati registrati oltre 5,4 miliardi di attacchi ransomware con un aumento del 105%. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per aiutare a combattere questa tendenza, <span style="color: #ff0000;"><em>SecureAge ha deciso di migliorare SecureAPlus</em></span> in modo che sia ancora più facile per i clienti intercettare e contenere in modo preventivo le complesse minacce alla sicurezza. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>SecureAPlus evolve in CatchPulse </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">CatchPulse, l'evoluzione di SecureAPlus, è la <span style="color: #ff0000;"><em>n</em><em>uova e migliorata soluzione anti-malware per i PC di casa e dell’ufficio</em></span>, risultato di anni di cooperazione con i clienti SecureAPlus che, grazie ai loro feedback, hanno reso possibile la nascita di una versione semplice ed intuitiva. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">CatchPulse offre il 100% di protezione da malware utilizzando più motori cloud e servendosi dell’Intelligenza Artificiale non basata su firme. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Grazie all’ approccio "block- first", attraverso il controllo delle applicazioni, può intercettare quelle minacce sconosciute che causerebbero danni irreparabili. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Ecco le novità... </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Cambio di nome a parte, CatchPulse è estremamente intuitivo, dotato di <em><span style="color: #ff0000;">un'interfaccia più facile da usare</span></em>, progettata per tutti i tipi di utenti. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Gli utenti non esperti di tecnologia possono impostare Auto-Protect su ON per una protezione automatica mentre quelli più esperti possono disattivare Auto-Protect per una protezione interattiva e informata o studiare a fondo le funzioni per una sicurezza personalizzata.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Questa nuova ed aggiornata versione è anche dotata di <em><span style="color: #ff0000;">suggerimenti di sicurezza</span></em> migliorati per aiutare il processo decisionale. Un nuovo <em><span style="color: #ff0000;">indicatore del livello di gravità</span></em> mostra l'urgenza della situazione, e insieme alle azioni raccomandate, questo assicura che ognuno sia in grado di prendere decisioni rapide quando necessario. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img src="/Content/Images/uploaded/CatchPulse1.png" alt="" width="950" height="486" /><br /></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Altri aggiornamenti del design includono una nuova interfaccia che offre una maggiore <span style="color: #ff0000;"><em>personalizzazione per le preferenze individuali</em></span>. Questo include opzioni a tema chiaro e scuro e una finestra principale ridimensionabile, in modo che coloro che utilizzano schermi moderni ad alta risoluzione, possano visualizzare più informazioni nella stessa cornice.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img src="/Content/Images/uploaded/CatchPulse2.png" alt="" width="950" height="375" /> </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Questi miglioramenti dell'interfaccia si estendono al <span style="color: #ff0000;"><em>portale di gestione del cloud CatchPulse</em></span>, che funge da hub centrale per tenere traccia della sicurezza su tutti i dispositivi registrati. La dashboard è ora dotata di un'interfaccia multilivello che presenta lo stato complessivo della sicurezza su tutti i dispositivi, in modo che gli utenti esperti non perdano tempo a destreggiarsi tra funzioni e caratteristiche più complesse.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img src="/Content/Images/uploaded/CatchPulse3.png" alt="" width="950" height="478" /> </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>CatchPulse sarà disponibile a Maggio 2022 </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">CatchPulse sarà disponibile al pubblico nel maggio 2022 in 3 versioni. <em><span style="color: #ff0000;">CatchPulse Lite</span></em>, una versione gratuita senza controllo delle applicazioni, <em><span style="color: #ff0000;">CatchPulse</span></em>, una versione completa per i pc di casa, e <span style="color: #ff0000;"><em>CatchPulse Pro</em></span> una versione aziendale ed avanzata.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le soluzioni endpoint plug-and-play di <span style="color: #ff0000;"><em>SecureAge</em></span> stanno alzando la posta in gioco contro i prodotti di crittografia e le soluzioni antivirus tradizionali, come evidenziato da una storia di 18 anni con ZERO violazioni di dati o attacchi malware. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>SecureAPlus</em></span> offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di proteggere i dispositivi contro molteplici vettori di attacco, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>SecureAge</strong> clicca <a href="https://www.aretek.it/IT/soluzioni-securage">qui</a> e per avere maggiori informazioni sul prodotto <strong>SecureAPlus</strong> clicca <a href="https://www.aretek.it/IT/secureaplus-antivirus">qui</a></span></p> <p> </p>urn:store:1:blog:post:100https://www.aretek.it/it/come-gestire-il-lavoro-remoto-rispettando-il-gdpr-grazie-a-splashtopCome gestire il lavoro remoto rispettando il GDPR grazie a Splashtop<p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Come gestire il lavoro remoto rispettando il GDPR grazie a Splashtop </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La conformità alle normative sulla privacy dei dati, come il <span style="color: #ff0000;"><em>General Data Protection Regulation (GDPR)</em></span> dell'Unione Europea, si applica ai dipendenti di qualsiasi organizzazione che lavorano in qualsiasi luogo, sia in ufficio che in remoto. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Violare le leggi sulla privacy dei dati dei consumatori non proteggendo correttamente le loro informazioni personali, includerebbe multe sostanziali, perdita di clienti e danni significativi al marchio.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Di seguito riportiamo le 5 regole che le aziende che gestiscono lavoratori da remoto dovrebbero seguire per <span style="color: #ff0000;"><em>rimanere in conformità con le leggi sulla privacy dei dati personali</em></span>. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>1. Aggiornare le normative sulla sicurezza informatica </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Stabilire e condividere delle <span style="color: #ff0000;"><em>norme di sicurezza informatica</em></span> per istruire i dipendenti contribuisce a tenere al sicuro i dati dell’azienda. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Tutto ciò può essere racchiuso in un documento semplice, che fornisca protocolli di sicurezza specifici che tutti i dipendenti dovrebbero seguire. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>2. Fornire supporto ai propri dipendenti </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L’ azienda dovrebbe fornire supporto ed assistenza ai propri dipendenti assegnando a tutti gli utenti i propri login, garantendo l'accesso tramite <em><span style="color: #ff0000;">password forti</span> </em>e <span style="color: #ff0000;">autenticazione a due o più fattori</span> ed effettuando c<span style="color: #ff0000;"><em>ontrolli sulla sicurezza dei dati e sugli accessi</em></span>. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>3. Mantenere sempre i dati criptati </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il GDPR richiede che i dati debbano essere sempre criptati, sia che essi siano trasferiti o che siano memorizzati su un dispositivo. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;">Splashtop cripta tutti i dati</span></em> <span style="color: #ff0000;"><em>degli utenti</em></span> in transito e a riposo, e tutte le sessioni utente sono stabilite in modo sicuro usando <span style="color: #ff0000;"><em>TLS</em></span>. Il contenuto a cui si accede all'interno di ogni sessione è sempre criptato tramite <span style="color: #ff0000;">AES a 256 bit</span>. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>4. Trattare i dati geografici specifici all'interno del proprio stack</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Un’azienda che gestisce i clienti in una zona regolamentata, ad esempio l’UE, dovrebbe creare uno <em><span style="color: #ff0000;">stack di dati/tecnologia specifico per quella zona</span></em>. Questo assicura che i trasferimenti di dati relativi ai residenti dell'UE rimangano all'interno della sovranità dell'UE (una regola rigorosa del GDPR). </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>5. Usare un accesso remoto sicuro </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le persone che lavorano in remoto di solito usano VPN e protocollo RDP (Remote Desktop Protocol) per accedere alle applicazioni e ai dati di cui hanno bisogno per svolgere il loro lavoro. Questo ha portato i criminali informatici a sfruttare la debole sicurezza delle password e le vulnerabilità delle VPN per accedere alle reti aziendali, rubando informazioni e dati. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La soluzione di accesso remoto di Splashtop non si basa su una VPN, perciò, <em><span style="color: #ff0000;">i dati non viaggiano mai al di fuori della rete aziendale</span></em>. Inoltre, l’'accesso remoto Splashtop prevede funzioni di sicurezza, come l'autenticazione del dispositivo, l'autenticazione a due fattori (2FA) e il single sign-on (SSO).</span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>Splashtop</strong> clicca <a href="https://www.aretek.it/IT/soluzioni-splashtop">qui</a>.</span></p> <p> </p>urn:store:1:blog:post:99https://www.aretek.it/it/secureage-e-la-battaglia-contro-il-ransomwareSecureAge e la battaglia contro il Ransomware<p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>SecureAge e la battaglia contro il Ransomware</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il Ransomware può essere considerato come un meccanismo che genera miliardi di dollari basato sulle estorsioni. Inoltre, con l'introduzione del <span style="color: #ff0000;"><em>"Ransomware As A Service"</em></span>, qualsiasi azienda o individuo può essere considerato come un potenziale bersaglio.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> I Ransomware possono attaccare i computer in vari modi, ad esempio mediante un allegato di una mail infetta o attraverso il browser, in caso di apertura di un sito web infettato da questo tipo di malware. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L’obiettivo principale di questi attacchi rimane sempre lo stesso: <em><span style="color: #ff0000;">accedere ai dati</span></em> di un dispositivo, bloccarlo e <span style="color: #ff0000;"><em>chiedere un riscatto</em></span> per ripristinarne l'accesso. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>È il momento di pensare ad un nuovo approccio </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">I criminali informatici usano continuamente nuove tecniche per evitare che il loro malware venga identificato, ad esempio utilizzando linguaggi di programmazione per contrastare il rilevamento basato sulla firma e l'analisi del malware.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Per questo motivo <span style="color: #ff0000;"><em>l’approccio tradizionale per prevenire il furto di dati</em></span>, ovvero una combinazione di strumenti e tecniche tra cui il controllo degli accessi, le reti a fiducia zero, la crittografia dei database e la crittografia completa del disco, <em><span style="color: #ff0000;">risulta poco efficace</span></em>. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La crittografia dell'intero disco è spesso utilizzata per proteggersi da questi attacchi, poiché crittografa il dispositivo ed i dati al suo interno, ma su un sistema in esecuzione i dati decriptati verranno trasmessi ad ogni operazione che li richieda, legittima o malevola. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Come proteggere ciò che è indispensabile </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Non si può chiedere un riscatto per i dati che sono già criptati. Quindi, la risposta è <em><span style="color: #ff0000;">criptare tutti i dati</span></em>, sempre. Ma per funzionare, la crittografia completa dei dati deve essere altrettanto trasparente e facile da usare come la crittografia completa del disco, inoltre, i dati devono essere crittografati a riposo, in transito e in uso e non importa dove vengono copiati, anche quando vengono rubati. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Solo criptando i dati alla fonte, e mantenendo la crittografia dei dati durante tutto il loro ciclo di vita, il furto di dati può essere veramente sconfitto.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> La <em><span style="color: #ff0000;">crittografia a livello di file</span></em> funziona silenziosamente in background in modo che né l'utente né l'amministratore debbano prendere alcuna decisione su cosa debba o non debba essere crittografato. Solo con la corretta autenticazione si possono decifrare i dati. I dati rubati non possono essere decrittati.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> È ora di dare un nuovo sguardo alla sicurezza informatica. La <em><span style="color: #ff0000;">sicurezza incentrata sui dati</span></em> va al cuore dell'intero problema degli attacchi Ransomware, proteggendo i dati sia dal furto che dall'attacco crittografico. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le soluzioni endpoint plug-and-play di <span style="color: #ff0000;"><em>SecureAge</em></span> stanno alzando la posta in gioco contro i prodotti di crittografia e le soluzioni antivirus tradizionali, come evidenziato da una storia di 18 anni con ZERO violazioni di dati o attacchi malware. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>SecureAPlus</em></span> offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di proteggere i dispositivi contro molteplici vettori di attacco, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>SecureAge</strong> clicca <a href="https://www.aretek.it/IT/soluzioni-securage">qui</a> e per avere maggiori informazioni sul prodotto <strong>SecureAPlus</strong> clicca <a href="https://www.aretek.it/IT/secureaplus-antivirus">qui</a></span></p> <p> </p>urn:store:1:blog:post:98https://www.aretek.it/it/gdata-sicurezza-digitale-quanto-rischiano-le-aziende-con-la-guerra-in-ucrainaSicurezza digitale: quanto rischiano le aziende con la guerra in Ucraina<p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Sicurezza digitale: quanto rischiano le aziende con la guerra in Ucraina </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il conflitto armato in Ucraina ha portato immediate conseguenze economiche per l'Europa e l'Italia, gettando in un clima di incertezza aziende ed imprenditori.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> La guerra Russia – Ucraina potrebbe avere ripercussioni anche in ambito di sicurezza digitale. In questo scenario, gli <em><span style="color: #ff0000;">attacchi DDoS</span></em> sono i più probabili poiché mirano a sovraccaricare specificamente alcuni sistemi. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L'obiettivo sono principalmente le infrastrutture critiche, che includono la trasmissione e i media, così come le autorità e le banche. Tuttavia, questo non significa che non ci sia pericolo per altri settori di attività: <span style="color: #ff0000;"><em>le singole aziende possono diventare vittime accidentali</em></span> se uno strumento di attacco sfugge di mano o se l'obiettivo è semplicemente la distruzione dei dati.</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Come prevenire eventuali attacchi </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per far sì che gli attacchi vadano a buon fine, di solito gli hacker individuano le vulnerabilità dei sistemi attraverso programmi di scansione specializzati. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Di conseguenza, i <em><span style="color: #ff0000;">sistemi che sono esposti a Internet</span></em> diventano <em><span style="color: #ff0000;">potenziali obiettivi</span></em>, pertanto, bisogna considerare attentamente se sia o meno necessario che un particolare sistema debba essere accessibile da Internet. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Anche una presunta vecchia vulnerabilità di sicurezza per la quale esistono già delle patch, ma che non sono installate, può diventare rapidamente il tallone d'Achille dell'azienda. La <em><span style="color: #ff0000;">prontezza con cui le patch vengono installate</span></em> può fare la differenza tra un attacco prevenuto e un incidente di sicurezza. Il modulo aggiuntivo <a href="https://www.aretek.it/IT/gdata-patch-management"><span style="color: #3366ff;">G DATA Patch Management</span></a> elimina automaticamente le vulnerabilità di sicurezza su qualsiasi dispositivo. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Inoltre, è buona norma <span style="color: #ff0000;"><em>formare i dipendenti</em></span> sui potenziali pericoli e su come trattare le mail e gli allegati dei file al fine di prevenire eventuali attacchi. <a href="https://www.aretek.it/IT/gdata-security-awareness-training"><span style="color: #3366ff;">G DATA Cyber Defense Awareness Training</span></a> è la piattaforma e-learning di G DATA che comprende più di 30 corsi on line su sicurezza privacy e GDPR, rivolti alla formazione dei collaboratori al fine di prevenire gli attacchi informatici. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Cosa fare se la propria rete viene attaccata </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La cosa più importante in questo caso è attuare il proprio <span style="color: #ff0000;"><em>piano di emergenza</em></span>.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Anche le informazioni più semplici sono preziose in caso di emergenza: per esempio, chi sono le persone di contatto interne o i fornitori di servizi esterni a cui i dipendenti possono rivolgersi, insieme ai dettagli di contatto. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Inoltre, nel caso in cui la risposta esterna all'incidente non sia disponibile con breve preavviso, il piano di emergenza dovrebbe includere un'opzione per continuare il proprio lavoro. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ad ogni modo, è fondamentale non farsi prendere dal panico in questo momento.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Cambiare i fornitori di sicurezza a causa degli eventi attuali, per ragioni etiche o di altro tipo sullo sfondo del conflitto ucraino, è del tutto legittimo, ma un cambiamento non deve avvenire a spese della sicurezza e, soprattutto, non in modo disordinato. </span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>G DATA</strong> clicca <a href="https://www.aretek.it/IT/gdata">qui</a></span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più sui <strong>prodotti G DATA</strong> clicca <a href="https://www.aretek.it/IT/soluzioni-gdata">qui</a></span></p>urn:store:1:blog:post:97https://www.aretek.it/it/come-anydesk-può-aiutare-gli-addetti-alla-contabilitàCome AnyDesk può aiutare gli addetti alla contabilità<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Come AnyDesk può aiutare gli addetti alla contabilità </strong></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Quella del contabile è una professione in cui il lavoro è molto intenso e stressante ed è per questo che molte aziende si sono adattate ad un <span style="color: #ff0000;"><em>ambiente virtuale</em></span>. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">I contabili lavorano in media da 50 a 70 ore settimanali e sono spesso sottoposti ad intensi periodi di stress lavorativo in particolari periodi dell’anno. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Con il software giusto, i professionisti della contabilità possono risparmiare tempo e ridurre il numero di ore di lavoro. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Vantaggi del lavoro a distanza per gli addetti alla contabilità</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Lavorare in remoto aumenta la produttività e fornisce un maggiore equilibrio nella vita lavorativa.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Il <em><span style="color: #ff0000;">software di desktop remoto AnyDesk</span></em> consente di lavorare da qualsiasi luogo anche con basse larghezze di banda, garantendo prestazioni di alto livello. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il settore della contabilità può trarre numerosi vantaggi dall’utilizzo di AnyDesk, che, grazie alle sue funzionalità, aiuta a migliorare l’efficienza ottimizzando i flussi di lavoro.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;"> Condivisione dei file e stampa remota</span></em></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> <img style="float: left;" src="/Content/Images/uploaded/IconaVelocitàAnyDesk.png" alt="" width="136" height="136" />La condivisione dei file è parte integrante del lavoro per i contabili. Guidare fino al domicilio o all'ufficio di qualcuno per accedere ai suoi file richiede tempo, e non è realistico quando si hanno clienti in diverse aree geografiche. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">AnyDesk permette di condividere e stampare file in modo sicuro lavorando da remoto. </span></p> <p><span style="color: #ff0000;"><em><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Accesso remoto </span></em></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img style="float: right;" src="/Content/Images/uploaded/IconaMultipiattaformaAnyDesk.png" alt="" width="135" height="135" />Oltre a condividere e stampare file in remoto, Anydesk consente ai professionisti del settore di accedere senza problemi ai loro computer d'ufficio da qualsiasi dispositivo e da qualsiasi luogo.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Questo significa che è possibile lavorare in un ambiente privo di stress, ridurre le ore sprecate a spostarsi verso i clienti ed essere ancora produttivi mentre si è in viaggio.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em> Sicurezza</em></span></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img style="float: left;" src="/Content/Images/uploaded/IconaSicurezzaAnyDesk.png" alt="" width="124" height="124" />Il software di desktop remoto AnyDesk vanta i più elevati standard di sicurezza. Dalla crittografia di grado militare alle funzionalità di sicurezza personalizzabili, AnyDesk offre un'eccellente sicurezza che si adatta perfettamente alle esigenze di ogni professionista.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Scopri di più sulle caratteristiche di AnyDesk e provalo oggi stesso. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Richiedi la <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/anydesk-licenza-di-prova-gratuita"><span style="color: #3366ff;">licenza di prova gratuita AnyDesk</span></a></span>. </span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>AnyDesk</strong> cliccate <a href="https://www.aretek.it/IT/anydesk">qui</a></span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più sui <strong>prodotti AnyDesk</strong> cliccate <a href="https://www.aretek.it/IT/soluzioni-anydesk">qui</a></span></p>urn:store:1:blog:post:96https://www.aretek.it/it/secureaplus-stampanti-vulnerabili-un-rischio-per-la-cybersicurezzaStampanti vulnerabili: un rischio per la cybersicurezza<p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Stampanti vulnerabili: un rischio per la cybersicurezza </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il direttore tecnico di SecureAge, Nigel Thorpe, descrive la stampa come un "punto cieco" quando si tratta di sicurezza, asserendo che spesso viene data una bassa priorità alle stampanti quando si tratta di rischi per la sicurezza. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Egli afferma: "A parte il rischio ovvio di un documento sensibile che può essere preso da chiunque da una stampante condivisa, <span style="color: #ff0000;"><em>le stampanti che sono collegate a Internet possono fornire una porta d’entrata nella rete aziendale</em></span>. Tuttavia, la consapevolezza dei rischi sta aumentando". </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Stampanti vulnerabili e attacchi hacker </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le stampanti connesse a una rete possono essere utilizzate per effettuare attacchi informatici, soprattutto sfruttando software non aggiornati secondo gli ultimi standard di sicurezza contro gli attacchi malware. Spesso viene usato un file <em><span style="color: #ff0000;">PostScript dannoso</span></em>, oppure viene sfruttata la compromissione di un browser di un utente o dipendente.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Secondo un sondaggio di Quocirca, <span style="color: #ff0000;"><em>la stampa è considerata come uno dei principali rischi per la sicurezza</em></span>, con il 66% degli intervistati che l'hanno classificata tra i primi cinque rischi, accanto ai servizi basati sul cloud, che si sono classificati al 69%. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Sono state sviluppate diverse soluzioni di stampa che incorporano la sicurezza all'interno della stampante, ma, poiché la produzione di documenti sensibili coinvolge molte fasi, Thorpe avverte che il rischio di condivisione dei dati è ancora presente. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">"L’ambiente delle stampanti, condiviso e collaborativo presenta un grande bersaglio per gli hacker da proteggere da molteplici vettori di attacco come il <span style="color: #ff0000;"><em>phishing</em></span> e <em><span style="color: #ff0000;">social engineering</span></em> o gli <span style="color: #ff0000;"><em>account</em></span> utente <span style="color: #ff0000;"><em>compromessi</em></span>" </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Proteggere i dati </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La soluzione, secondo Thorpe, è quella di ripensare ai tradizionali metodi di protezione delle stampanti "castello e fossato" e <em><span style="color: #ff0000;">adottare un approccio incentrato sui dati</span></em>, dove la sicurezza è incorporata nei dati stessi. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Effettivamente, la <em><span style="color: #ff0000;">crittografia dei dati senza soluzione di continuità</span> </em>può essere utilizzata per proteggere tutti i dati, strutturati e non strutturati, dalla creazione all'archiviazione e alla distruzione. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">"In questo modo, le informazioni rubate rimangono protette e inutilizzabili per i criminali informatici o per quelli intenti nello spionaggio industriale. Questo è particolarmente vantaggioso con l'aumento degli attacchi ransomware” afferma Thorpe.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Il direttore tecnico di SecureAge conclude dicendo: "La stampa tradizionale sta avendo una rinascita, quindi, è il momento che le organizzazioni, dalle istituzioni finanziarie e gli studi legali ai fornitori di stampa gestita, rivedano la loro strategia di sicurezza e considerino i benefici della crittografia dei dati piuttosto che cercare semplicemente di impedirne l'accesso". </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le soluzioni endpoint plug-and-play di <span style="color: #ff0000;"><em>SecureAge</em></span> stanno alzando la posta in gioco contro i prodotti di crittografia e le soluzioni antivirus tradizionali, come evidenziato da una storia di 18 anni con ZERO violazioni di dati o attacchi malware. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>SecureAPlus</em></span> offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di proteggere i dispositivi contro molteplici vettori di attacco, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>SecureAge</strong> clicca <a href="https://www.aretek.it/IT/soluzioni-securage">qui</a> e per avere maggiori informazioni sul prodotto <strong>SecureAPlus</strong> clicca <a href="https://www.aretek.it/IT/secureaplus-antivirus">qui</a></span></p> <p> </p>urn:store:1:blog:post:95https://www.aretek.it/it/previeni-i-malware-android-grazie-a-g-dataPrevieni i Malware Android grazie a G DATA<p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Previeni i Malware Android grazie a G DATA </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il download e l'installazione di una app dannosa da parte di un utente è la via più comune di infezione. Android è il sistema operativo mobile più popolare ed è usato da un gran numero di persone in tutto il mondo, ciò significa che gli hacker hanno un grande campo di possibili vittime. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Molti utenti Android sembrano sottovalutare quanto sia importante proteggere un telefono cellulare, poiché, secondo un’indagine condotta da G DATA, <span style="color: #ff0000;"><em>ogni 15 secondi viene rilasciata una app per Android contenente un malware</em></span>.</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Segnali di infezione da malware sul proprio telefono</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L'app G DATA Mobile Security ti avverte in anticipo in caso di malware, ma esistono altri segnali di avvertimento che possono indicare che il tuo telefono Android è stato infettato.</span></p> <p><span style="color: #ff0000;"><em><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> 1. App non installate personalmente </span></em></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Se sul tuo telefono c’è una app che non ricordi di aver installato questo può indicare un malware. Elimina tutte le app che non conosci. </span></p> <p><em><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5; color: #ff0000;">2. Malfunzionamento delle app </span></em></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Se le applicazioni sul tuo telefono si bloccano frequentemente e senza motivo apparente, il tuo telefono potrebbe non avere più abbastanza memoria ma potrebbe anche essere stato infettato da un malware. </span></p> <p><span style="color: #ff0000;"><em><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">3. Aumento utilizzo dati </span></em></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L’ aumento inspiegabile nell'utilizzo dei dati potrebbe essere dovuto a un malware.</span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5; color: #ff0000;"><em> 4. Aumento bolletta telefonica</em> </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Alcuni malware aumentano la tua bolletta telefonica inviando molti messaggi a numeri a tariffa maggiorata. Una bolletta inaspettatamente alta potrebbe indicare un malware. </span></p> <p><em><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;">5. Pop-up continui</span> </span></em></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">I pop-up e le pubblicità sono di solito fastidiosi. Se vedi dei pop-up quando il tuo browser è chiuso, il tuo telefono potrebbe essere infetto. </span></p> <p><em><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5; color: #ff0000;">6. Durata breve della carica</span></em></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> I malware possono scaricare la batteria più velocemente. Un telefono che continua a spegnersi inaspettatamente può essere un'indicazione della presenza di malware.</span></p> <p><em><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5; color: #ff0000;"> 7. Surriscaldamento </span></em></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le attività del malware possono far surriscaldare il dispositivo frequentemente.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Naturalmente ogni segnale va considerato nel suo contesto. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ad esempio, se il tuo telefono ha 2 anni o più e si scarica molto velocemente è probabile che sia un segno che la batteria sta invecchiando. Ma se invece è un telefono nuovo e la batteria dura solo mezza giornata dopo una carica completa, vale la pena guardare più da vicino la possibilità di un'infezione da malware. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Prevenire è meglio che curare</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ecco alcuni consigli importanti per mantenere il tuo telefono senza malware:</span></p> <p> </p> <p><span style="color: #ff0000;"><em><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">1. Leggi sempre le recensioni delle app di altri utenti</span></em></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Diffida delle recensioni troppo positive perché potrebbero non essere vere. Le recensioni reali di solito elencano i punti di forza ma anche le debolezze. Inoltre, le app con milioni di download hanno meno probabilità di contenere malware. </span></p> <p><span style="color: #ff0000;"><em><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">2. Aggiorna regolarmente il sistema operativo </span></em></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">È importante aggiornare il sistema operativo per mantenere il telefono protetto con gli ultimi aggiornamenti di sicurezza Android. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L'aggiornamento regolare di tutte le tue applicazioni installerà gli aggiornamenti di sicurezza per le vulnerabilità scoperte di recente nelle applicazioni e in Android stesso.</span></p> <p><span style="color: #ff0000;"><em><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> 3. Installa G DATA Mobile Security sul tuo dispositivo Android </span></em></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La protezione web di G DATA garantisce la <span style="color: #ff0000;"><em>sicurezza di tutte le attività del browser</em> </span>sui dispositivi Android. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le <span style="color: #ff0000;"><em>app scaricate vengono scansionate</em></span> alla ricerca di componenti dannosi mentre la scansione completa antivirus del dispositivo è disponibile su richiesta. </span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>G DATA</strong> clicca <a href="https://www.aretek.it/IT/gdata">qui</a></span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più sui <strong>prodotti G DATA</strong> clicca <a href="https://www.aretek.it/IT/soluzioni-gdata">qui</a></span></p>urn:store:1:blog:post:94https://www.aretek.it/it/trasferisci-comodamente-i-tuoi-file-da-remoto-con-anydeskTrasferisci comodamente i tuoi file da remoto con AnyDesk<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Trasferisci comodamente i tuoi file da remoto con AnyDesk </strong></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il trasferimento remoto di file consiste nello <span style="color: #ff0000;"><em>scambio di dati tra dispositivi o server su lunghe distanze</em></span>, di solito al di fuori della rete locale. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Con l’utilizzo di un software di desktop remoto è possibile visualizzare in remoto lo schermo di un altro dispositivo, interagire con esso e scambiare file. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Quando si parla di trasferimento di file da remoto, <span style="color: #ff0000;"><em>sicurezza e stabilità della connessione remota sono fondamentali</em></span>, specialmente quando vengono trasferiti file di grandi dimensioni attraverso diversi paesi e larghezze di banda. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ad esempio, quando si collabora a progetti in tutto il mondo, i partecipanti devono essere in grado di condividere e trasferire grandi quantità di dati in modo sicuro e veloce. Non si possono aspettare ore o addirittura giorni per i risultati delle analisi necessarie per procedere con uno studio. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Invece di scambiare dati tramite hardware come le chiavette USB, <span style="color: #ff0000;"><em>il trasferimento di file da remoto permette di trasferire file di ogni dimensione</em></span>, da pochi megabyte a grandi quantità di dati. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Quali fattori influenzano il trasferimento di file da remoto?</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Gli elementi più importanti da considerare quando si usa un software di desktop remoto per trasferire file sono:</span></p> <p><span style="color: #ff0000;"><em><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> 1. Sicurezza </span></em></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img style="float: left;" src="/Content/Images/uploaded/IconaSicurezzaAnyDesk.png" alt="" width="140" height="140" />La sicurezza ha sempre la priorità! Uno strumento di condivisione di file deve essere ben criptato e affidabile, in modo che nessuno possa avere accesso ai dati trasferiti. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Una sessione di desktop remoto può essere utilizzata per una connessione diretta e perfettamente criptata tra due PC.</span></p> <p><span style="color: #ff0000;"><em><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">2. Velocità </span></em></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img style="float: right;" src="/Content/Images/uploaded/IconaVelocitàAnyDesk.png" alt="" width="145" height="145" />A seconda delle dimensioni del file, il caricamento dei dati può richiedere ore. In seguito, la persona con cui si collabora a distanza deve scaricarli, il che potrebbe richiedere ancora più tempo. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per non consumare risorse importanti, i file di grandi dimensioni devono essere scambiati nel modo più diretto e veloce possibile: semplicemente copiando e incollando i dati da un PC all'altro.</span></p> <p><span style="color: #ff0000;"><em><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">3. Compatibilità multipiattaforma</span></em></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> <img style="float: left;" src="/Content/Images/uploaded/IconaMultipiattaformaAnyDesk.png" alt="" width="150" height="150" />Il più grande vantaggio del trasferimento remoto dei file è che può (e dovrebbe) funzionare su tutte le piattaforme comuni. Al giorno d'oggi, le persone lavorano con una vasta gamma di sistemi operativi. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">AnyDesk permette di utilizzare un browser come Firefox o Chrome per il trasferimento remoto di file desktop. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Come trasferire i file da remoto grazie ad AnyDesk </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Supponiamo che si abbia bisogno di trasferire dei file dal PC dell’ufficio a quello di casa. Tramite AnyDesk, è possibile impostare la <span style="color: #ff0000;"><em>funzione di accesso incustodito</em></span> (Unattended Access), e quindi poter accedere al dispositivo remoto con una password. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Esistono diversi modi per trasferire i file: </span></p> <p><em><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5; color: #ff0000;">1. Copia e incolla </span></em></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Questo è il modo più semplice per inviare file tramite AnyDesk. Gli appunti dei dispositivi connessi sono sincronizzati durante una sessione di desktop remoto. È possibile copiare il file sullo schermo remoto del computer di lavoro, aprire una cartella sul PC di casa e premere semplicemente CTRL+V. </span></p> <p><span style="color: #ff0000;"><em><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">2. Utilizzare il File Manager </span></em></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Disponibile per Windows, macOS e Linux, il File Manager permette un trasferimento di file anche quando non si ha accesso allo schermo ma solo ai file del tuo dispositivo remoto. Con una struttura basata sulle directory, è possibile vedere immediatamente tutti i file locali e remoti e caricarli e scaricarli direttamente sul dispositivo desiderato.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Se hai bisogno di lavorare da remoto e cerchi un modo efficiente per condividere i file, utilizza <em><span style="color: #ff0000;">AnyDesk</span></em>, <span style="color: #ff0000;"><em>il software di desktop remoto</em></span> veloce e sicuro <em><span style="color: #ff0000;">unico sul mercato</span></em>.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Scopri di più sulle caratteristiche di AnyDesk e provalo oggi stesso. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Richiedi la <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/anydesk-licenza-di-prova-gratuita"><span style="color: #3366ff;">licenza di prova gratuita AnyDesk</span></a></span>. </span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>AnyDesk</strong> cliccate <a href="https://www.aretek.it/IT/anydesk">qui</a></span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più sui <strong>prodotti AnyDesk</strong> cliccate <a href="https://www.aretek.it/IT/soluzioni-anydesk">qui</a></span></p>urn:store:1:blog:post:93https://www.aretek.it/it/secureage-gli-attacchi-silenziosi-sono-in-aumentoSecureAge: gli attacchi silenziosi sono in aumento<p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>SecureAge: gli attacchi silenziosi sono in aumento</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Nel mondo della sicurezza informatica il tempo è un fattore cruciale e, sia le aziende sia i privati, devono informarsi ed agire tempestivamente per mitigare i rischi di attacchi informatici. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L’anno appena iniziato potrebbe essere una buona opportunità per le aziende di valutare come sarà la <span style="color: #ff0000;"><em>cybersecurity nel prossimo futuro</em></span> in modo da potersi preparare al meglio.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> In questo articolo affrontiamo il tema basandoci sulle previsioni di Nigel Thorpe, direttore tecnico di SecureAge, sui cyberattacchi nel 2022. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Attacchi silenziosi </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Probabilmente gli attacchi che verranno maggiormente utilizzati in futuro, avranno come protagonista un <span style="color: #ff0000;"><em>malware che rimane dormiente</em></span> per un certo periodo di tempo prima di crittografare i dati. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ne è un esempio <em><span style="color: #ff0000;">Java Log4j</span></em>, che, a causa della sua pervasività e facilità di sfruttamento, ha creato uno scenario perfetto per questo tipo di attacchi. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le minacce silenziose, dunque, saranno una caratteristica degli attacchi informatici nel 2022, secondo Nigel Thorpe.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em> " I criminali informatici stanno sempre più cercando di infiltrarsi in un'organizzazione senza essere notati per lunghi periodi di tempo"</em>, dice Thorpe.</span></p> <p><em><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> "In questo modo, <span style="color: #ff0000;">i dati possono essere esfiltrati dai server e dagli endpoint ad un ritmo lento e costante</span> in modo da non attirare l'attenzione. E con l'aumento del lavoro domestico o ibrido, sono le informazioni sui computer remoti, che sono tipicamente meno ben protette, ad essere più a rischio. Quando questi attacchi silenziosi vengono rilevati, spesso è troppo tardi". </span></em></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Le previsioni di Nigel Thorpe </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img style="float: right;" src="/Content/Images/uploaded/Nigel Thorpe, drettore tecnico di SecureAge (1).png" alt="" width="303" height="383" />Secondo Thorpe, nel 2022 la posta elettronica e altri sistemi di messaggistica saranno il punto di ingresso più popolare per questi attacchi silenziosi, con l'obiettivo di compromettere i sistemi di comunicazione aziendale.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Il direttore tecnico di SecureAge crede anche che i repository di sviluppo software online saranno un obiettivo per questi attacchi silenziosi, mentre i fornitori di software saranno sempre più presi di mira da sofisticati attacchi ransomware.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Questi attacchi silenziosi permettono al criminale informatico di <em><span style="color: #ff0000;">alterare il codice nel processo di sviluppo</span></em> fornendo così opportunità per <em><span style="color: #ff0000;">attacchi molto diffusi e a lungo termine</span></em>. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Tutti i dati sensibili dovrebbero essere sempre protetti </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em>"Il modo tradizionale di proteggere i dati è quello di cercare di impedire ai criminali informatici di arrivare a questi con crescenti strati di difesa e controlli di accesso. È ora di cambiare queste abitudini e iniziare a proteggere i dati stessi, sia a riposo, in transito o in uso"</em> afferma Nigel Thorpe.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Tecnologie come la crittografia dell'intero disco sono ottime se uno sviluppatore di software perde il suo portatile, per esempio, ma sono inutili per proteggere i dati su un sistema di sviluppo in esecuzione. Ma con i progressi della tecnologia e la velocità di elaborazione, la <span style="color: #ff0000;"><em>crittografia dei dati senza soluzione di continuità</em></span> può ora essere utilizzata per proteggere tutti i dati, strutturati e non strutturati. In questo modo le informazioni rubate rimangono protette e inutili per i criminali informatici.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em> "Dobbiamo iniziare a battere i criminali del ransomware al loro stesso gioco. Dopo tutto, non possono chiedere un riscatto per i dati che sono già criptati prima di arrivare ad essi"</em>, dice Thorpe.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Le soluzioni endpoint plug-and-play di <span style="color: #ff0000;"><em>SecureAge</em></span> stanno alzando la posta in gioco contro i prodotti di crittografia e le soluzioni antivirus tradizionali, come evidenziato da una storia di 18 anni con ZERO violazioni di dati o attacchi malware. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>SecureAPlus</em></span> offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di proteggere i dispositivi contro molteplici vettori di attacco, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>SecureAge</strong> clicca <a href="https://www.aretek.it/IT/soluzioni-securage">qui</a> e per avere maggiori informazioni sul prodotto <strong>SecureAPlus</strong> clicca <a href="https://www.aretek.it/IT/secureaplus-antivirus">qui</a></span></p> <p> </p>urn:store:1:blog:post:92https://www.aretek.it/it/chiavette-usb-e-problemi-di-sicurezza-proteggiti-con-gdataChiavette USB e problemi di sicurezza: proteggiti con G DATA<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Chiavette USB e problemi di sicurezza: proteggiti con G DATA </strong></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le <span style="color: #ff0000;"><em>chiavette USB</em> </span>sono spesso usate dai dipendenti delle aziende poiché permettono un facile e comodo scambio e trasporto di dati, ma allo stesso tempo, possono anche rappresentare un <em><span style="color: #ff0000;">vettore per tutti i tipi di malware</span></em>. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">In effetti, i dispositivi USB vengono frequentemente utilizzati come strumento di attacco dagli Hacker, i quali riescono così ad accedere e copiare i dati degli utenti, ottenere l'accesso alla loro tastiera, e infine, crittografare i loro dati in cambio di un riscatto. </span>.</p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Le conseguenze di una chiavetta USB infetta </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Nel 2010, <em><span style="color: #ff0000;">Stuxnet</span></em>, un worm informatico, introdotto da un tecnico attraverso un dispositivo USB infetto, prese di mira i sistemi SCADA (Supervisory Control and Data Acquisition) e causò danni sostanziali al programma nucleare dell'Iran. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Successivamente, nel 2017, le infrastrutture critiche in Medio Oriente furono prese di mira da <em><span style="color: #ff0000;">P4wnP1</span></em>, una sorta di software progettato per condurre attacchi utilizzando Raspberry Pi Zero distribuito da una chiavetta USB in una workstation condivisa da diverse decine di dipendenti di un'azienda.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Più recentemente, nel 2020 un dipendente Tesla è stato avvicinato da un criminale informatico russo che ha offerto un milione di dollari per diffondere un malware all'interno dei sistemi IT dell'azienda utilizzando un dispositivo USB infetto. Se il dipendente non avesse informato l'FBI e quindi sventato l'attacco, Tesla avrebbe potuto unirsi alla lunga lista di vittime di attacchi con dispositivi USB. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Questa è solo una piccola lista, poiché ci sono stati molti altri incidenti legati ad attacchi basati su chiavette USB infette. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Come difendersi </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Formare i dipendenti</em></span> e renderli consapevoli di come i dispositivi USB dannosi possano causare infezioni del sistema e perdite di dati può sicuramente contribuire ad evitare possibili attacchi. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Un altro approccio utile è naturalmente quella di <em><span style="color: #ff0000;">bloccare le chiavette USB ovunque nella rete</span></em> e questo può essere fatto facilmente dalla maggior parte dei software di sicurezza degli endpoint. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Naturalmente, i <em><span style="color: #ff0000;">prodotti di sicurezza G DATA</span></em> sono in grado di <span style="color: #ff0000;"><em>proteggere i dispositivi da tutti i malware USB</em> </span>precedentemente elencati grazie ad un modulo separato integrato in tutti i prodotti endpoint. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Gli attacchi che utilizzano le chiavette USB sono ancora una realtà e possono colpire tutti i settori industriali. Data la continua popolarità e l'uso continuo dei dispositivi USB, così come l'espansione dell'IoT (Internet of Things) e di altri dispositivi connessi, ridurre il rischio di attacchi basati su dispositivi USB è importante per la cybersecurity di qualsiasi organizzazione. </span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>G DATA</strong> cliccate <a href="https://www.aretek.it/IT/gdata">qui</a></span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più sui <strong>prodotti G DATA</strong> cliccate <a href="https://www.aretek.it/IT/soluzioni-gdata">qui</a></span></p>urn:store:1:blog:post:91https://www.aretek.it/it/come-rimanere-connessi-in-un-ambiente-di-lavoro-ibridoCome rimanere connessi in un ambiente di lavoro ibrido<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Come rimanere connessi in un ambiente di lavoro ibrido </strong></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il lavoro ibrido o lavoro distribuito consiste in un mix tra giorni di lavoro in remoto e giorni in ufficio. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Questo nuovo concetto di lavoro sviluppatosi durante la pandemia è sicuramente destinato a durare poiché numerosi sono stati i risvolti positivi, sia per le prestazioni che per il benessere del dipendente. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Lavoro ibrido: trovare un equilibrio tra i momenti di socializzazione e i momenti di concentrazione </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Adeguarsi al lavoro ibrido comporta però un improvviso cambiamento di abitudini e stili di lavoro, perciò, è necessario trovare il giusto equilibrio tra il lavoro da remoto e il lavoro in presenza.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Di seguito riportiamo alcuni consigli per vivere al meglio il contesto sociale del lavoro ibrido:</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> <span style="color: #ff0000;"><strong>1. Bilanciare i propri compiti.</strong></span></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> È utile decidere quali compiti sarebbe meglio svolgere a casa, mentre si è lontano dal rumore dell'ufficio, e quali compiti possono anche richiedere il contributo dei colleghi e sono quindi più adatti ai giorni in ufficio. </span></p> <p><span style="color: #ff0000;"><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">2. Pianificare incontri faccia a faccia in ufficio. </span></strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Quando possibile, è bene cercare di incontrare i propri colleghi di persona.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> In effetti, le riunioni in ufficio risultano decisamente più produttive, specialmente per le sessioni di brainstorming. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><strong>3. Fare delle piccole pause.</strong></span></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Tutti vogliamo essere produttivi e portare a termine il nostro lavoro. Quello che a volte dimentichiamo è che abbiamo bisogno di fare delle pause per permettere al nostro cervello di lavorare. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">È importante includere delle pause nella propria giornata lavorativa proprio perché la mente ha bisogno di rilassarsi di tanto in tanto. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Inoltre, che siano pause caffè virtuali o incontri a pranzo quando si è in ufficio è importante socializzare con i propri colleghi e conoscerli in un ambiente più informale. </span></p> <p><strong><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5; color: #ff0000;">4. Utilizzare gli strumenti adeguati. </span></strong></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Nei giorni in cui non lavorano in ufficio i dipendenti hanno bisogno di connettersi in remoto al proprio pc dell'ufficio da qualsiasi luogo in qualsiasi momento, perciò, è necessario servirsi di uno strumento sicuro e performante. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Con l'affidabile tecnologia di accesso remoto AnyDesk, i dipendenti saranno in grado di connettersi da qualsiasi luogo su qualsiasi dispositivo utilizzando la <em><span style="color: #ff0000;">funzione di accesso automatico</span></em> e di collaborare e comunicare con facilità, sia che si tratti di riunioni e presentazioni online o di lavorare sullo stesso documento dall’altro lato del mondo. </span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>AnyDesk</strong> cliccate <a href="https://www.aretek.it/IT/anydesk">qui</a></span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più sui <strong>prodotti AnyDesk</strong> cliccate <a href="https://www.aretek.it/IT/soluzioni-anydesk">qui</a></span></p>urn:store:1:blog:post:90https://www.aretek.it/it/varianti-covid-anydesk-e-il-passaggio-al-lavoro-flessibileVarianti COVID: AnyDesk e il passaggio al lavoro flessibile<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Varianti COVID: AnyDesk e il passaggio al lavoro flessibile </strong></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La veloce evoluzione dei ceppi COVID e l’imprevedibilità del virus hanno costretto molte aziende a rimandare il rientro in ufficio. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">In particolare, l’ultima <span style="color: #ff0000;"><em>variante Omicron</em></span> ha obbligato i team esecutivi a cambiare continuamente i piani di lavoro remoto e ibrido delle loro aziende. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Probabilmente questa non sarà l’ultima variante COVID, perciò, è importante che le <span style="color: #ff0000;"><em>aziende siano preparate ad ogni cambiamento futuro</em></span> e che siano in grado di <em><span style="color: #ff0000;">passare facilmente al lavoro flessibile</span></em>. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Garantire la produttività aziendale con l'accesso remoto </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Utilizzare un <em><span style="color: #ff0000;">software di desktop remoto veloce e ad alte prestazioni</span> </em>aiuta ad aumentare la soddisfazione e la produttività dei dipendenti. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>AnyDesk</em></span> è in grado di trasmettere dati in modo veloce fino a 60 fotogrammi al secondo anche a basse larghezze di banda di soli 100 kB/S. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Questo avviene grazie a <span style="color: #ff0000;">DeskRT</span>, un codec innovativo che comprime e trasferisce i dati di immagine tra computer in un modo che nessun prodotto concorrente è in grado di fare. Vai alla pagina <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/anydesk-alternativa-confronto-concorrenti"><span style="color: #3366ff;">“Confronto tra AnyDesk e prodotti concorrenti” </span></a></span> . </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Fornire ai dipendenti un'esperienza dal vivo ovunque si trovino </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Spesso i dipendenti che lavorano da remoto non sono in grado di accedere a tutte le applicazioni software e ai file di cui hanno bisogno per svolgere il loro lavoro poiché i loro dispositivi personali non hanno la capacità di eseguire le applicazioni che i loro computer in ufficio possiedono.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Con AnyDesk i dipendenti hanno il <span style="color: #ff0000;"><em>controllo dei loro computer in ufficio da qualsiasi dispositivo ovunque si trovino</em></span>. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Scaricare AnyDesk è semplice, ovunque tu sia. Con soli 3MB, AnyDesk è considerevolmente più leggero della concorrenza. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Supporto multi-piattaforma </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Molte aziende scelgono di adottare una strategia <span style="color: #ff0000;"><em>BYOD (Bring Your Own Device)</em></span>, un approccio che permette agli utenti di passare senza soluzione di continuità tra dispositivi mobili, desktop e laptop. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">AnyDesk funziona su <span style="color: #ff0000;">più piattaforme e sistemi operativi</span>: Windows, Linux, Free BSD, Mac OS, iOS e Android, inoltre non vengono addebitati costi aggiuntivi per le app mobili. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Sicurezza di cui ci si può fidare </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La sicurezza informatica è una delle grandi sfide che le aziende devono affrontare soprattutto in condizioni di lavoro da remoto. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">AnyDesk utilizza la tecnologia <span style="color: #ff0000;"><em>TLS 1.2 standard </em></span>del settore bancario per garantire che il <span style="color: #ff0000;"><em>computer sia protetto dall’accesso non autorizzato</em></span> e la <em><span style="color: #ff0000;">crittografia asimmetrica RSA 2048</span></em> per <span style="color: #ff0000;"><em>verificare ogni connessione</em></span>. Inoltre,i server di AnyDesk utilizzano la tecnologia di telecomunicazione Erlang per la massima affidabilità.. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Per concludere: rendi semplice il passaggio al lavoro flessibile con AnyDesk </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">AnyDesk offre la<em><span style="color: #ff0000;"> massima flessibilità</span> </em>ed è in grado di adattarsi alle esigenze di diverse tipologie di clienti: dai un’occhiata ai <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/casi-di-utilizzo-anydesk"><span style="color: #3366ff;">casi di utilizzo di AnyDesk</span></a></span>. </span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>AnyDesk</strong> cliccate <a href="https://www.aretek.it/IT/anydesk">qui</a></span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più sui <strong>prodotti AnyDesk</strong> cliccate <a href="https://www.aretek.it/IT/soluzioni-anydesk">qui</a></span></p>urn:store:1:blog:post:89https://www.aretek.it/it/password-sicure-il-modo-più-semplice-per-una-migliore-sicurezzaPassword sicure, il modo più semplice per una migliore sicurezza<p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Password sicure, il modo più semplice per una migliore sicurezza</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Molti utenti non sono consapevoli di quanto serie siano le conseguenze quando una singola password viene violata. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Sempre più di frequente vengono utilizzate password deboli che si riferiscono a informazioni personali, come il proprio compleanno, i nomi degli animali domestici o dei partner per renderle più facili da ricordare. Basti pensare che tra le password più utilizzate ci sono: 123456, password, passw0rt, qwerty e login.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Gli hacker sono in grado di <span style="color: #ff0000;"><em>indovinare una password debole in poco tempo</em></span>, ad esempio, se si usa un computer potente per violare una password che può testare 1.000.000 di password al secondo, una password di 5 caratteri può essere facilmente violata entro circa 26 minuti! Nelle stesse circostanze, una password di 8 caratteri composta da lettere maiuscole, minuscole, numeri e caratteri speciali può richiedere fino a 29 anni per essere elaborata. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Naturalmente, può essere noioso rendere ogni password il più sicura possibile e ricordarne una separata per ogni caso d'uso. Vi mostreremo come impostare <em><span style="color: #ff0000;">password sicure e facili da ricordare</span> </em>con la giusta strategia. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Alcuni suggerimenti e consigli per creare password forti </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">In generale, <span style="color: #ff0000;"><em>le password lunghe e complesse sono le più sicure</em></span>. Tuttavia, se la linea guida afferma: "Usa una password di 8 caratteri con almeno un numero, una lettera maiuscola, una lettera minuscola e un carattere speciale", gli hacker conoscono già la natura di 4 degli 8 caratteri.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> <img style="float: left;" src="/Content/Images/uploaded/Alcuni suggerimenti e consigli per creare password forti.png" alt="" width="445" height="232" />Per una password sicura, si potrebbe mettere insieme il primo carattere di ogni parola, i numeri e i segni di punteggiatura della seguente frase: "Oggi, 17 gennaio, ho impostato una password sicura con almeno 14 caratteri". Si ottiene così la seguente password: "O17ghiupsca14c". </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">In generale, vale quanto segue: <em><span style="color: #ff0000;">non usare le parole come appaiono nel dizionario</span></em>.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Gli hacker hanno anche dizionari elettronici per frasi e parole popolari in diverse lingue. Una <em><span style="color: #ff0000;">combinazione di parole apparentemente casuali aumenta la sicurezza</span></em>, poiché aumenta la lunghezza e, nella maggior parte dei casi, anche la complessità.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Tale combinazione di parole è anche chiamata <em><span style="color: #ff0000;">passphrase</span></em>. </span></p> <p> </p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Altri accorgimenti </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Usare password diverse</em></span> impedirà a chiunque di entrare troppo facilmente nei tuoi account se ha individuato una delle tue password.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> La <span style="color: #ff0000;"><em>password</em></span> scelta dovrebbe <em><span style="color: #ff0000;">essere nota solo a te</span> </em>e non essere trasmessa ad amici, colleghi di lavoro o parenti, né scritta. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Inoltre, i criminali informatici utilizzano anche malware che sono stati appositamente progettati per spiare le password. Questo include spyware in generale, ruba password e keylogger in particolare, così come trojan bancari. Questi ultimi hanno spesso la capacità di leggere e registrare anche i dati di accesso delle vittime. Quindi, <em><span style="color: #ff0000;">proteggere il computer e i dispositivi mobili con una soluzione di sicurezza completa</span></em> è fondamentale. </span></p> <p> </p>urn:store:1:blog:post:88https://www.aretek.it/it/secureaplus-aiuta-le-scuole-a-difendersi-dalle-minacce-informaticheSecureAPlus aiuta le scuole a difendersi dalle minacce informatiche<p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>SecureAPlus aiuta le scuole a difendersi dalle minacce informatiche </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Negli ultimi anni gli <span style="color: #ff0000;"><em>attacchi informatici nelle scuole</em></span> sono diventati <em><span style="color: #ff0000;">sempre più frequenti</span></em>, ciò è da attribuire, in gran parte, al passaggio alla <em><span style="color: #ff0000;">didattica a distanza</span></em>. In effetti, a causa della pandemia da Covid-19, la maggior parte degli studenti italiani è stata costretta a seguire le lezioni online, collegandosi ad Internet per diverse ore al giorno.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Più si è online e più aumentano i rischi, perciò questa nuova condizione ha esposto gli istituti educativi a numerose minacce informatiche. Di seguito ne riportiamo alcune tra le più comuni. </span></p> <p><em><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5; color: #ff0000;">Phishing</span></em></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> La maggior parte delle minacce di cybersicurezza inizia con il cosiddetto phishing ovvero quando si riceve un'e-mail apparentemente legittima che chiede dati personali. Tali e-mail possono richiedere una verifica degli account personali, il permesso di utilizzare i dati personali, le password e così via.</span></p> <p><em><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5; color: #ff0000;"> Malware</span></em></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Il malware è uno degli attacchi informatici più comuni e pericolosi. A differenza del phishing, è molto più difficile da individuare subito. Spesso ci si rende conto di essere stati attaccati quando il proprio dispositivo è stato già infettato dal virus, e nel caso di una rete comune, come una scuola, può attaccare l'intero sistema.</span></p> <p><span style="color: #ff0000;"><em><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Formjacking</span></em></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Il formjacking è una forma di minaccia informatica che prevede la presa di controllo di un sito web con mezzi illegali. Ciò si verifica a causa di debolezze dei server che vengono trovate da un hacker. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Come accade, ad esempio, nel caso in cui gli hacker si servano di <em><span style="color: #ff0000;">Log4j</span></em>, una nuova minaccia informatica che ha come intento quello di diffondere malware o cryptominer, rubare dati sensibili e assumere il controllo del sistema remoto.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Spesso, tali crimini informatici avvengono con lo scopo di rubare alcune informazioni importanti, come le informazioni di pagamento, per esempio. Esistono infatti, e stanno crescendo a dismisura, <em><span style="color: #ff0000;">numerosi siti web che offrono aiuto agli studenti per fare i compiti</span> </em>e per sostenere esami online al loro posto. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Come proteggersi dalle numerose minacce informatiche? </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Visti i rischi che gli studenti corrono ogni volta che si collegano online, è importante assicurarsi che siano sempre protetti. Ecco come fare.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em> 1. Usare password forti</em></span> </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">È importante cambiare le password frequentemente ed insegnare agli studenti ad usare password forti.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;">2. Tenere aggiornati software e dispositivi</span></em> </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Spesso gli hacker sfruttano le vulnerabilità dei sistemi operativi a loro vantaggio, tenere aggiornati i dispositivi ed i programmi utilizzati può aitare a difendersi dai loro attacchi.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;"> 3. Usare un software di desktop remoto</span></em> </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Utilizzare un software di accesso remoto, come ad esempio <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/soluzioni-anydesk"><span style="color: #3366ff;">AnyDesk</span></a></span>, fornisce una <em><span style="color: #ff0000;">connessione remota sicura</span></em> attraverso i protocolli di sicurezza e crittografia, autenticazione del dispositivo, autenticazione a due fattori, sicurezza con password multilivello e molte altre funzioni di sicurezza. Inoltre, gli utenti accedono ai propri computer senza accedere all'intera rete, eliminando così l'esposizione al rischio ad altre risorse.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;"> 4. Installare un antivirus</span></em> </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Usare un antivirus aiuta a proteggere i dispositivi utilizzati nella didattica a distanza da virus e minacce online, compresi malware, spyware o ransomware. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le soluzioni endpoint plug-and-play di <em><span style="color: #ff0000;">SecureAge</span></em> stanno alzando la posta in gioco contro i prodotti di crittografia e le soluzioni antivirus tradizionali, come evidenziato da una storia di 18 anni con ZERO violazioni di dati o attacchi malware. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;">SecureAPlus</span></em> offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di proteggere i dispositivi contro molteplici vettori di attacco, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>SecureAge</strong> clicca <a href="https://www.aretek.it/IT/soluzioni-securage">qui</a> e per avere maggiori informazioni sul prodotto <strong>SecureAPlus</strong> clicca <a href="https://www.aretek.it/IT/secureaplus-antivirus">qui</a></span></p> <p> </p>urn:store:1:blog:post:87https://www.aretek.it/it/con-anydesk-verso-il-futuro-le-nuove-tendenze-tecnologiche-del-2022Con AnyDesk verso il futuro: le nuove tendenze tecnologiche del 2022<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Con AnyDesk verso il futuro: le nuove tendenze tecnologiche del 2022 </strong></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il 2021 è stato un anno all’insegna della digitalizzazione e della tecnologia, che ha rivoluzionato la nostra vita quotidiana e il nostro lavoro semplificandone molti aspetti.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> L'influenza della tecnologia è diventata più grande che mai in molti settori, perciò, entrando nel 2022 viene da chiedersi quali <span style="color: #ff0000;"><em>nuove tendenze tecnologiche</em></span> verranno presentate durante l’anno secondo l’opinione di alcuni dipendenti di AnyDesk. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>1. Analisi dei dati ed apprendimento automatico </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le previsioni e le decisioni basate su una serie di dati sono ampliamente utilizzate in molti settori commerciali nelle operazioni quotidiane, con il risultato di <em><span style="color: #ff0000;">migliorare</span></em> notevolmente<em><span style="color: #ff0000;"> la soddisfazione dei clienti</span> </em>e <span style="color: #ff0000;"><em>ridurre il carico di lavoro</em> </span>manuale per i loro dipendenti. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il Team Lead Machine Learning and Data Analytics di AnyDesk, Hong Seon Ha, afferma:</span></p> <p style="text-align: center;"><em><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> "Sono sicuro che l'impatto della scienza dei dati continuerà ad espandersi nel 2022, arricchendo ulteriormente la vita quotidiana sia degli uomini d'affari che dei consumatori medi, e sono contento di avere l'opportunità di far parte di questa tendenza in AnyDesk". </span></em></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>2. Cloud Computing e Software-as-a-Service </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">In un contesto aziendale il <span style="color: #ff0000;"><em>Cloud Computing</em></span> gioca un ruolo fondamentale poiché sempre più imprese costruiscono ambienti di lavoro ibridi e remoti adottando modelli di business basati sui dati. In futuro, organizzazioni di diverse dimensioni e settori avranno più scelte su come utilizzare il cloud e come beneficiare di questo investimento per le loro esigenze specifiche.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Tuttavia, le <span style="color: #ff0000;"><em>installazioni On-Premises</em></span> continueranno ad essere importanti e ad avere un ruolo cruciale nel 2022. Questo si applicherà principalmente alle aziende e alle organizzazioni con requisiti IT specifici, per esempio dal settore della scienza e della ricerca, o alle istituzioni educative e governative. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>3. Ambienti di lavoro remoti e ibridi </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Durante la pandemia di Covid-19, le aziende si sono rese conto che la possibilità di lavorare da casa o da altri spazi può motivare molti dipendenti in quanto possono bilanciare la loro vita privata con il loro lavoro anche meglio quando lavorano da casa. Allo stesso tempo, è fondamentale per i dipendenti avere un quadro solido per il loro ambiente di lavoro da casa. L'accesso ai file, o anche al loro computer in ufficio, dovrebbe essere possibile senza alcun ritardo.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;"> La tecnologia gioca un ruolo cruciale quando si tratta di stabilire un ambiente di lavoro remoto produttivo</span></em>, perciò, il Social Media Manager di AnyDesk , Nik, raccomanda:</span></p> <p style="text-align: center;"><em><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> "Quando si decide di lavorare a distanza da un certo luogo, è necessario assicurarsi di avere accesso a una <span style="color: #ff0000;">connessione internet stabile e sicura</span>. Inoltre, come Digital Marketer è estremamente utile accedere ai file di lavoro da remoto, in modo da non dover portare in giro foto o video su dispositivi di archiviazione, ma semplicemente accedere alla propria macchina a casa tramite un <span style="color: #ff0000;">Remote Access Tool</span>." </span></em></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>4. Leadership e collaborazione a distanza </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Con sempre più persone che lavorano da casa o anche da altri luoghi, la leadership e la collaborazione digitale hanno subito una trasformazione.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Perciò la Team Lead of Content Marketing di AnyDesk, Kathrin, è convinta che <em><span style="color: #ff0000;">la leadership remota richieda un sano mix di tecnologia sicura e persone empatiche per navigare nei nuovi ambienti di lavoro</span></em>.</span></p> <p style="text-align: center;"><em><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> "Metà del mio team lavora da casa, e possiamo garantire una collaborazione efficiente solo con gli strumenti giusti. Abbiamo un luogo centrale per condividere i file, e lavoriamo con il nostro <span style="color: #ff0000;">software di accesso remoto</span> per <span style="color: #ff0000;">garantire un accesso sicuro e veloce ai file</span>, comprese le opere d'arte o il contenuto del sito web. Inoltre, l'aspetto sociale non dovrebbe essere trascurato. Mi piace l'idea di stabilire brevi check-in virtuali quotidiani e pause caffè di tanto in tanto per rimanere in contatto con il team". </span></em></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>5. Internet of Things e intelligenza artificiale </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Secondo Forbes, "l'<span style="color: #ff0000;"><em>IoT (Internet delle cose)</em></span> è un termine che descrive gli ecosistemi sempre più sofisticati di dispositivi online e connessi con cui condividiamo il nostro mondo".</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Ora che abbiamo la possibilità di collegare una moltitudine di dispositivi tra loro, possiamo davvero sfruttare la potenza dei processi intelligenti e raggiungere una nuova dimensione di efficienza e facilità d'uso. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ma come risultato, l'IoT crea alcune sfide, tra cui la sicurezza. Guardando la crescente quantità di attacchi di cybersecurity, <em><span style="color: #ff0000;">un ulteriore livello di sicurezza è indispensabile</span></em>, non importa se guardiamo all'uso privato o ai casi d'uso industriali. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Con AnyDesk verso il futuro </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La tecnologia è in continua evoluzione e ci sono certamente molte nuove tendenze tecnologiche a cui guardare nel 2022. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>AnyDesk</em></span> si prepara per il futuro con la sua <em><span style="color: #ff0000;">nuovissima versione 7</span> </em>introducendo una serie di nuove caratteristiche che si aggiungono all’uso semplice e sicuro di AnyDesk.</span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più visitate la pagina <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/anydesk-anteprima-versione-7"><span style="color: #3366ff;">AnyDesk anteprima versione 7</span></a></span></span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>AnyDesk</strong> cliccate <a href="https://www.aretek.it/IT/anydesk">qui</a></span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più sui <strong>prodotti AnyDesk</strong> cliccate <a href="https://www.aretek.it/IT/soluzioni-anydesk">qui</a></span></p>urn:store:1:blog:post:86https://www.aretek.it/it/natale-tempo-di-attacchi-informaticiNatale, tempo di attacchi informatici<p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Natale, tempo di attacchi informatici</strong></span></p> <p style="text-align: left;"> </p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5; color: #000000;">In Germania, l'ufficio federale di polizia criminale (BKA) ha messo in guardia aziende e organizzazioni contro gli attacchi informatici che potrebbero verificarsi <span style="color: #ff0000;"><em>durante il periodo di Natale</em></span>. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5; color: #000000;">“C'è un <span style="color: #ff0000;"><em>aumento del rischio di</em></span> tali <span style="color: #ff0000;"><em>attacchi </em></span>”, ha annunciato l'autorità insieme all' ufficio federale per la sicurezza dell'informazione (BSI), avvertendo che durante le vacanze i criminali potrebbero usare a loro vantaggio la scarsità di personale nei dipartimenti IT per attacchi hacker. </span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5; color: #000000;">Molte aziende ed organizzazioni non sono sufficientemente preparate a tali pericoli che, come osservato dal BSI e dal BKA, sono causati da <span style="color: #ff0000;"><em>messaggi spam</em></span> infettati dal pericoloso malware Emotet e dall’aumento di hacker specializzati in <em><span style="color: #ff0000;">software di estorsione</span></em> (ransomware). </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Altri attacchi ransomware </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Gli attacchi ransomware sono attacchi ad un sistema utilizzando malware e la successiva crittografia dei sistemi. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Secondo il BKA e il BSI, gli hacker si servono del modello di business criminale <em><span style="color: #ff0000;">“Cybercrime as a Service”</span></em> ovvero l’offerta su un mercato illegale di tool e servizi acquistabili per portare avanti attacchi informatici anche senza la conoscenza tecnica necessaria.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Attacchi riusciti potrebbero avere "conseguenze devastanti per qualsiasi azienda”. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">"La minaccia del ransomware ci sfida più che mai", ha detto il presidente della BKA Holger Münch. Nel 2021, un aumento significativo del numero di casi di attacchi con ransomware è all'orizzonte, ha detto. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Server Microsoft Exchange vulnerabile </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;">Emotet</span></em> è considerato dagli esperti un malware particolarmente pericoloso. Secondo le autorità, è stato utilizzato per manipolare le offerte bancarie online, spiare le password memorizzate e criptare i sistemi a scopo di estorsione, tra le altre cose.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> All'inizio dell'anno, Europol aveva annunciato che l'infrastruttura digitale di Emotet poteva essere smantellata. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La continua <em><span style="color: #ff0000;">vulnerabilità di molti server Microsoft Exchange</span></em> in Germania aumenta anche il rischio di attacchi. Il BSI riconosce ciò come una minaccia e ha invitato i responsabili a implementare misure di sicurezza adeguate. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le lacune di sicurezza sono state riconosciute da tempo da Microsoft e sono state risolte da aggiornamenti. Tuttavia, questi aggiornamenti devono essere installati anche dai responsabili dell'IT. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Appello alle aziende e alle organizzazioni </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il presidente della BSI Arne Schönbohm ha detto che i periodi di vacanza e i fine settimana in particolare sono stati ripetutamente utilizzati per tali attacchi in passato, poiché molte aziende e organizzazioni sono state poi meno in grado di reagire. "Ora è il momento di attuare <em><span style="color: #ff0000;">misure di protezione adeguate</span></em>". </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">In particolare, <span style="color: #ff0000;"><em>le aziende dovrebbero mantenere backup funzionali dei dati</em></span>. È necessario preparare e mettere in pratica piani di sicurezza in caso di emergenza. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Schönbohm e Münch hanno invitato le aziende e i privati colpiti da attacchi informatici a presentare una denuncia penale alla loro stazione di polizia locale o ai punti di contatto centrale per la criminalità informatica (ZAC). Questo è l'unico modo per riconoscere la reale portata di questo fenomeno criminale. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Soluzioni di sicurezza comprovate ed economiche per ogni tipo di piccola impresa </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le soluzioni endpoint plug-and-play di <em><span style="color: #ff0000;">SecureAge</span></em> stanno alzando la posta in gioco contro i prodotti di crittografia e le soluzioni antivirus tradizionali, come evidenziato da una storia di 18 anni con ZERO violazioni di dati o attacchi malware.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;"> SecureAPlus</span></em> offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di proteggere i dispositivi contro molteplici vettori di attacco, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più su <strong>SecureAPlus</strong>, clicca <a href="https://www.aretek.it/IT/secureaplus-antivirus">qui</a>.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em> Hornetsecurity</em></span> offre servizi di sicurezza Cloud individuali per aziende in vari settori, compresi i filtri antispam e antimalware, l'archiviazione e la crittografia a norma di legge, la difesa contro le frodi CEO e il ransomware, nonché soluzioni di backup. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più su <strong>Hornetsecurity</strong>, clicca <a href="https://www.aretek.it/IT/soluzioni-hornetsecurity">qui</a>. </span></p> <p style="text-align: center;"> </p> <p> </p> <p style="text-align: center;"> </p>urn:store:1:blog:post:84https://www.aretek.it/it/una-nuova-era-di-desktop-remoto-anydesk-versione-7Una nuova era di desktop remoto: AnyDesk versione 7<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Una nuova era di desktop remoto: AnyDesk versione 7</strong></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Grazie al suo codec video unico e alla sicurezza di livello militare, AnyDesk si è affermato come una delle <em><span style="color: #ff0000;">soluzioni software per desktop remoto più veloci ed affidabili disponibili sul mercato</span></em>, convincendo gli utenti con un'applicazione leggera e facile da usare. Con il lancio della <em><span style="color: #ff0000;">nuova versione 7</span></em>, AnyDesk abbraccerà una <span style="color: #ff0000;"><em>nuova prospettiva di esperienza utente, semplicità e sicurezza</em></span>. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per avere una prima idea di ciò che possiamo aspettarci dalla Versione 7, AnyDesk ha intervistato alcuni esperti del prodotto, tra cui Hagen Allmrodt del team di sviluppo e Emir Klopic del Product Management. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Semplice e chiaro: un nuovo livello di esperienza utente con la versione 7 </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Hagen Allmrodt, responsabile dello sviluppo, è convinto che il nuovo grande aggiornamento giocherà un ruolo chiave nel rendere AnyDesk ancora più efficiente:</span></p> <p style="text-align: center;"><em><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> "La versione 7 presenterà un nuovo livello di <span style="color: #ff0000;">leggerezza e semplicità</span> <span style="color: #ff0000;">nell' interfaccia</span> e quindi nell'esperienza utente".</span></em></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Chiaramente, l'esperienza dell'utente è un aspetto importante nell'evoluzione di AnyDesk. Il <span style="color: #ff0000;"><em>design</em></span> del prodotto sta diventando ancora più <em><span style="color: #ff0000;">semplice e lineare</span></em>, senza mai perdere l'identità AnyDesk. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Chiedendo al Product Manager Emir Klopic cosa non vede l'ora di fare nella versione 7, egli menziona l'approccio intuitivo nel design: </span></p> <p style="text-align: center;"><em><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">"Con la nuova versione, forniremo un design pulito e contemporaneo, <span style="color: #ff0000;">rendendo l'uso di AnyDesk ancora più semplice di prima</span>, soprattutto per gli utenti meno esperti di tecnologia. Vogliamo rappresentare visivamente l'atto di accedere in remoto a un altro dispositivo, poiché questo è qualcosa che un utente tipicamente non percepisce come un processo intuitivo."</span></em></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Emir afferma inoltre che</span></p> <p style="text-align: center;"><em><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> "Ogni situazione di accesso remoto coinvolge un essere umano che avvia il controllo. Pertanto, abbiamo messo una chiara <span style="color: #ff0000;">attenzione all'intuizione e al design orientato all'utente</span>". </span></em></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>AnyDesk versione 7: molto altro ancora </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">AnyDesk si sta preparando per il futuro. Con la sua nuovissima versione 7, AnyDesk offre una <span style="color: #ff0000;"><em>varietà di nuove caratteristiche</em></span> che si aggiungono all'uso semplice e sicuro di AnyDesk. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Scopri in anteprima le nuove caratteristiche della versione 7 di AnyDesk!  </span></p> <p style="text-align: center;"><iframe src="https://www.youtube.com/embed/SexD8HnYhFE" width="580" height="458" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>AnyDesk</strong> cliccate <a href="https://www.aretek.it/IT/anydesk">qui</a></span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più sui <strong>prodotti AnyDesk</strong> cliccate <a href="https://www.aretek.it/IT/soluzioni-anydesk">qui</a></span></p>urn:store:1:blog:post:83https://www.aretek.it/it/studio-di-secureage-del-2021-su-covid-e-cybersecurityStudio di SecureAge del 2021 su COVID e cybersecurity<p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Studio di SecureAge del 2021 su COVID e cybersecurity</strong></span></p> <p style="text-align: left;"> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Tra luglio ed agosto 2021, <span style="color: #ff0000;"><em>SecureAge</em></span> ha condotto uno studio per cercare di <em><span style="color: #ff0000;">saperne di più sulle problematiche di cybersecurity durante la pandemia</span> </em>e cosa è stato fatto dalle aziende per essere in grado di affrontare il cambiamento futuro. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Sono state intervistate 1.000 persone con sede negli Stati Uniti (400 datori di lavoro; 600 dipendenti), 600 persone con sede nel Regno Unito (200 datori di lavoro; 400 dipendenti), e 300 persone con sede in Giappone (100 datori di lavoro; 200 dipendenti).</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> L'indagine condotta ha fatto emergere nuove tendenze della cybersecurity ed ha rilevato <span style="color: #ff0000;"><em>come le aziende si sono adattate</em></span> o meno. Di seguito sono riportati i risultati chiave da parte dei dipendenti e poi dai datori di lavoro. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Dipendenti </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Quanto sei sicuro che la tua azienda sia ben protetta/preparata ad affrontare un attacco informatico?</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img src="/Content/Images/uploaded/ImgArtSAP1.png" alt="" width="1000" height="522" /> </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Hai affrontato in passato un incidente di cybersecurity che ha coinvolto il lavoro?</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img src="/Content/Images/uploaded/ImgArtSAP2.png" alt="" width="1000" height="522" /> </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Datori di lavoro </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La tua azienda ha adottato nuove misure di sicurezza per far fronte alla forza lavoro remota?</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> <img src="/Content/Images/uploaded/ImgArtSAP3 - Copy 1.png" alt="" width="1000" height="522" /></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Se sì, quali tipi di misure ha adottato la tua azienda? </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img src="/Content/Images/uploaded/ImgArtSAP4.png" alt="" width="1000" height="522" /></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Quanto sei sicuro che la tua infrastruttura di cybersecurity (es. soluzioni, talento, ecc.) ti protegga efficacemente dai cyberattacchi durante questo periodo remoto? </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img src="/Content/Images/uploaded/ImgArtSAP5.png" alt="" width="1000" height="522" /></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> La tua azienda attuale ha affrontato una violazione della cybersecurity in passato?</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img src="/Content/Images/uploaded/ImgArtSAP6.png" alt="" width="1000" height="522" /></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> La tua azienda ha in programma di aumentare il proprio budget in cybersecurity in futuro? </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img src="/Content/Images/uploaded/ImgArtSAP7.png" alt="" width="1000" height="522" /></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Di che entità è l'aumento di budget che la tua azienda prevede di fare per investire nella cybersecurity nel 2022? </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img src="/Content/Images/uploaded/ImgArtSAP8.png" alt="" width="1000" height="522" /></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Quanto budget hai messo da parte per la formazione sulla cybersecurity per i lavoratori in un ambiente ibrido (cioè posto di lavoro e remoto)?</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img src="/Content/Images/uploaded/ImgArtSAP9.png" alt="" width="1000" height="522" /> </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Soluzioni di sicurezza comprovate ed economiche per ogni tipo di piccola impresa </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le soluzioni endpoint plug-and-play di <em><span style="color: #ff0000;">SecureAge</span></em> stanno alzando la posta in gioco contro i prodotti di crittografia e le soluzioni antivirus tradizionali, come evidenziato da una storia di <span style="color: #ff0000;"><em>18 anni con ZERO violazioni di dati</em></span> o attacchi malware. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>SecureAPlus</em></span> offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di <span style="color: #ff0000;"><em>proteggere i dispositivi contro molteplici vettori di attacco</em></span>, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>SecureAge</strong> cliccate <a href="https://www.aretek.it/IT/soluzioni-securage">qui</a> e per avere maggiori informazioni sul prodotto <strong>SecureAPlus</strong> cliccate <a href="https://www.aretek.it/IT/secureaplus-antivirus">qui</a></span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 14pt; line-height: 1.5;">(Tratto dall'articolo originale <a href="https://www.secureage.com/article-2021-secureage-covid-cybersecurity-study">2021 SecureAge COVID &amp; cybersecurity study</a>)</span></p>urn:store:1:blog:post:82https://www.aretek.it/it/il-black-friday-e-le-minacce-come-difendersi-con-hornetsecurityIl Black Friday e le minacce. Come difendersi con Hornetsecurity.<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Il Black Friday e le minacce. Come difendersi con Hornetsecurity.</strong></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il Black Friday, tradotto letteralmente con “venerdì nero”, è una giornata dedicata a sconti e promozioni che segna l’inizio del periodo degli acquisti natalizi. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Si ipotizza che l’origine del nome indichi un aumento delle vendite e dei guadagni, poiché i commercianti vedono passare le vendite dal “rosso” (in perdita) al “nero”, che sta a determinarne, invece, un incremento.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Il fenomeno, che ha origine negli Stati Uniti, grazie alla globalizzazione si è diffuso rapidamente nel Regno Unito per poi espandersi al resto dell’Europa, Italia compresa. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Black Friday: le minacce </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> La quantità di denaro speso durante questo importante evento di shopping aumenta di anno in anno, fornendo ai criminali informatici l’<span style="color: #ff0000;"><em>opportunità perfetta per truffare gli acquirenti</em> </span>con attacchi sempre più sofisticati. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Tra le minacce emergenti più diffuse troviamo:</span></p> <ul style="list-style-type: disc;"> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Gli <em><span style="color: #ff0000;">attacchi di phishing</span></em>, nei quali il malcapitato viene contattato via e-mail dal criminale informatico che si spaccia per un'istituzione legittima con lo scopo di indurre la persona a fornire dati sensibili come informazioni di identificazione personale, dettagli di carte bancarie e di credito e password.</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il <em><span style="color: #ff0000;">Cloud-jacking</span></em> o dirottamento dell'account cloud, si verifica quando l'account cloud di un individuo o di un'organizzazione viene rubato, dirottato o rilevato da un hacker, per condurre ulteriori attività dannose o non autorizzate.</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il <span style="color: #ff0000;"><em>malvertising</em></span>, un attacco informatico caratterizzato dall’uso di pubblicità spesso attendibili ma che in realtà contengono codice dannoso che reindirizza l’utente a siti Web fraudolenti. </span></li> </ul> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Cosa fare per difendersi dalle minacce durante il Black Friday?</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Questo tipo di minacce rappresentano tattiche tipiche del furto d’identità particolarmente diffuso durante il Black Friday.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> L’obiettivo principale degli aggressori è ottenere le credenziali degli account del malcapitato. Questi account potrebbero essere PayPal, eBay, Amazon, Office 365 o qualsiasi altro account utile all’ hacker al fine di rubare denaro o altre credenziali.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Pertanto, è bene difendere sé stessi e la propria azienda da tali minacce seguendo alcuni consigli per gestire il rischio informatico e limitare possibili danni. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Evitare di usare il Wi-Fi pubblico per fare shopping</em></span> </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Usare il Wi-Fi pubblico per approfittare delle migliori offerte del Black Friday rappresenta un rischio per la sicurezza poiché una rete non protetta non richiede alcuna autenticazione per stabilire una connessione di rete, permettendo ai truffatori di accedere direttamente a qualsiasi dispositivo non protetto sulla stessa rete aperta. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Questo permette agli hacker di intercettare così i dati trasferiti, compresi i dettagli della carta di credito, password, informazioni sull'account e molto altro. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Utilizzare solo siti sicuri</em></span> </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Uno dei modi più popolari in cui i criminali cercano di ingannare gli acquirenti consiste nel creare siti “contraffatti” i quali appaiono come del tutto legittimi, tuttavia, sottili cambiamenti possono indicare che tutto non è come sembra. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Occorre quindi porre massima attenzione ai siti durante lo shopping, controllando ad esempio la validità dell’indirizzo web cercando il simbolo di un lucchetto nella barra degli indirizzi e controllare che l'URL inizi con “https://”. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Inoltre, è bene verificare il nome dell’azienda, leggere le recensioni e controllare i dati di registrazione del dominio prima di compilare qualsiasi informazione.</span></p> <p><span style="color: #ff0000;"><em><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Usare password forti </span></em></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Creare una password forte è uno dei modi più semplici per proteggersi dall'essere violato online.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> È consigliabile, infatti, utilizzare un nome utente e una password unici per diversi account online piuttosto che la stessa password per più account in modo che, nel malaugurato caso di phishing, gli hacker non abbiano accesso agli altri account online.</span></p> <p><em><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5; color: #ff0000;"> Servirsi degli strumenti giusti </span></em></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per proteggersi da attacchi informatici come le e-mail di phishing è fondamentale utilizzare un software di sicurezza affidabile che possa identificare gli allegati dannosi e bloccare i siti di phishing, sia sul computer che sui dispositivi mobile. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>Hornetsecurity</strong> fornisce soluzioni per la sicurezza complessiva del traffico e-mail, tra cui la protezione multilivello da Spam e Malware, il filtraggio e monitoraggio delle e-mail in tempo reale, la crittografia e-mail completamente automatizzata, l'archiviazione e-mail conforme alla legge e un servizio di continuità, che mantiene la comunicazione e-mail in caso di guasto o interruzione del server. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più su <strong>Hornetsecurity</strong> clicca <a href="https://www.aretek.it/IT/hornetsecurity">qui</a></span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più sui <strong>prodotti Hornetsecurity</strong> clicca <a href="https://www.aretek.it/IT/soluzioni-hornetsecurity">qui</a></span></p> <p style="text-align: center;"> </p>urn:store:1:blog:post:81https://www.aretek.it/it/i-nomadi-digitali-vantaggi-e-svantaggi-nel-lavorare-in-remotoI nomadi digitali. Vantaggi e svantaggi nel lavorare in remoto<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>I nomadi digitali. Vantaggi e svantaggi nel lavorare in remoto</strong></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Cos’è un nomade digitale </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Un nomade digitale è una persona che vive e lavora da remoto cioè svolge la propria professione viaggiando e spostandosi continuamente. Si tratta di un modo innovativo di intendere la vita ed il lavoro e raggruppa in sé il valore della<span style="color: #ff0000;"><em> libertà</em></span>, dell’<em><span style="color: #ff0000;">indipendenza</span></em> e dell’<span style="color: #ff0000;"><em>autonomia</em></span>. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">In passato lavorare e viaggiare erano considerate due attività non sovrapponibili in quanto si era soliti viaggiare solo nel periodo di vacanza, un tempo limitato durante il quale non si lavorava. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>La libertà di lavorare senza vincoli </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Con la diffusione di Internet e di altre tecnologie digitali molte persone possono scegliere il tipo di lavoro, il posto di lavoro e gli orari di lavoro, avendo <em><span style="color: #ff0000;">la libertà di organizzarsi seguendo le proprie esigenze e i propri interessi</span></em>.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Il nomade digitale lavora viaggiando, può scegliere i propri clienti, i lavori da accettare, gestisce il proprio tempo e le ore lavorative in totale autonomia e libertà. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Esempi di nomadi digitali </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Nella maggior parte dei casi i nomadi digitali sono <em><span style="color: #ff0000;">lavoratori autonomi</span></em>, ma possono essere anche lavoratori dipendenti, in quei casi in cui le aziende permettano ai propri dipendenti di svolgere le proprie <span style="color: #ff0000;"><em>mansioni da remoto</em></span>. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le professioni che si possono svolgere da remoto sono molte e le più svariate, quali ad esempio:</span></p> <ul style="list-style-type: disc;"> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> ingegneri informatici </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">sviluppatori web </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">digital marketer </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">web designer </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">esperti SEO </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">giornalisti </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">commercialisti </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">insegnanti </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">traduttori </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">responsabili del customer service </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">e molti altri </span></li> </ul> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>La testimonianza di un nomade digitale </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Riportiamo di seguito un estratto dalla <span style="color: #3366ff;"><a href="https://blog.anydesk.com/digital-nomads-advantages-and-difficulties-of-remote-work/"><span style="color: #3366ff;">testimonianza di Jan Niklas Kahoun</span></a></span>, <em><span style="color: #ff0000;">Social Media Manager di AnyDesk</span></em>, il quale ha trascorso un mese in Messico viaggiando e lavorando utilizzando i <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/soluzioni-anydesk"><span style="color: #3366ff;">prodotti AnyDesk</span></a></span>. </span></p> <p style="text-align: center;"><em><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">"Stare seduto in un bar al sole invece che nella piovosa Germania ha sicuramente migliorato il mio morale sul lavoro" </span></em></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Fra le varie considerazioni emerse dalla testimonianza ci sono: </span></p> <ul style="list-style-type: disc;"> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Flessibilità da parte del datore di lavoro </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il fuso orario: alcune riunioni non possono aver luogo nel solito modo (alla sera, ad orari locali diversi) </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Pianificazione della giornata (appuntamenti privati e lavorativi) </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Tempo di preparazione prima di diventare un nomade digitale </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Connessione internet funzionante </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Comunicazione con il team aziendale come quando si lavora da casa</span></li> </ul> <p style="text-align: center;"><em><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> "In futuro farei alcune cose in modo diverso"</span></em></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Sicuramente nel futuro ci sarà un aumento del numero dei nomadi digitali; tuttavia, quello stile di vita non è per tutti ed il successo dipende anche dal tipo di lavoro dell'individuo e dalla sua personale definizione di stile di vita. Nik vede un compromesso nei soggiorni a lungo termine o negli spazi di co-working:<em><span style="color: #ff0000;"> "Se rimani in un posto per più tempo, hai un approccio completamente diverso. Quando ho lavorato in Thailandia, ho lavorato in un ufficio condiviso per una settimana"</span></em>. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>AnyDesk</strong> offre la massima flessibilità ed è in grado di adattarsi alle esigenze di diverse tipologie di clienti: dai un’occhiata ai <span style="color: #3366ff;"><a href="https://www.aretek.it/IT/casi-di-utilizzo-anydesk"><span style="color: #3366ff;">casi di utilizzo di AnyDesk</span></a></span>. </span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>AnyDesk</strong> cliccate <a href="https://www.aretek.it/IT/anydesk">qui</a></span></p>urn:store:1:blog:post:80https://www.aretek.it/it/gli-antivirus-e-i-falsi-positiviGli antivirus e i “falsi positivi”<p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Gli antivirus e i “falsi positivi”  </strong></span></p> <p style="text-align: left;"> </p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong> Cos'è un "falso positivo” </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Quando si utilizza un programma di antivirus può succedere che esso rilevi un file come “falso positivo” in quanto considerato come<span style="color: #ff0000;"><em> file non legittimo e non affidabile, cioè una minaccia</em></span>, anche se in realtà non lo è. Di solito poi l’antivirus lo blocca, lo mette in quarantena o lo cancella a seconda delle impostazioni. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Tutti gli antivirus generano più o meno falsi positivi e ciò dipende dalla qualità della programmazione e dai motori di scansione basati sull'euristica e sull’ Intelligenza Artificiale. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Le cause che possono generare “falsi positivi”</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ci sono diverse cause che possono generare i falsi positivi, quali ad esempio: </span></p> <ul style="list-style-type: disc;"> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Applicativi che fanno modifiche al sistema</em></span> (librerie DLL) </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;">Compilatori, compressori e packer</span></em> utilizzati dagli sviluppatori per proteggere il proprio software, ma che vengono utilizzati anche dagli hacker </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;">Pacchetti di installazione</span></em> che contengono messaggi <em><span style="color: #ff0000;">pubblicitari</span></em> </span></li> <li><em><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5; color: #ff0000;">Attivatori, generatori di chiavi e software piratato </span></em></li> </ul> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Come comportarsi con un “falso positivo” </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Quando ci si imbatte in un caso di "falso positivo” la prima cosa da verificare è che sia effettivamente un file pulito e senza minacce e per fare questo esistono alcune possibilità:</span></p> <ul style="list-style-type: disc;"> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;"> Sottoporre il file sospetto ad altri antivirus</span></em> </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Sottoporre il file a <span style="color: #3366ff;"><a href="https://www.virustotal.com/gui/home/upload"><span style="color: #3366ff;">VirusTotal</span></a></span> il quale offre la possibilità di <em><span style="color: #ff0000;">sottoporre in modo gratuito il file a più di 30 motori antivirus </span></em></span></li> </ul> <p><em><span style="color: #ff0000;"> </span></em></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Come risolvere il problema dei “falsi positivi” </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Quando si è sicuri che il file sospetto non è dannoso, occorre quindi procedere nel seguente modo: </span></p> <ol style="list-style-type: undefined;"> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Accedere alle impostazioni del proprio antivirus </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Accedere alle impostazioni della <em><span style="color: #ff0000;">white list</span> </em>o <em><span style="color: #ff0000;">eccezioni</span></em> o termini simili </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Aggiungere il file in questione alla lista e confermare </span></li> </ol> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Come segnalare un "falso positivo“ al produttore dell’antivirus </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Se invece viene accertato che si tratta di un falso positivo è consigliabile <span style="color: #ff0000;"><em>segnalarlo al produttore dell’ antivirus</em></span> per fare in modo che il file venga rimosso dalla lista di falsi positivi e perché il problema non si ripeta nel tempo.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Tutti i produttori di antivirus mettono a disposizione delle pagine web con link attraverso i quali è possibile segnalare file o URL sospetti.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Per segnalare un falso positivo con <span style="color: #ff0000;"><em>SecureAPlus</em> </span>cliccare <a href="https://www.secureage.com/article-report-false-positive">qui</a>.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>SecureAPlus</em></span> utilizza 10 motori antivirus cloud per proteggere e informare senza interferire con i sistemi esistenti o i processi degli utenti. Ciò significa che non è necessario sostituire nessun programma antivirus che si sta già utilizzando, SecureAPlus è compatibile. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>SecureAge</strong> cliccate <a href="https://www.aretek.it/IT/soluzioni-securage">qui</a> e per avere maggiori informazioni sul prodotto <strong>SecureAPlus</strong> cliccate <a href="https://www.aretek.it/IT/secureaplus-antivirus">qui</a></span></p> <p> </p>urn:store:1:blog:post:79https://www.aretek.it/it/1-azienda-su-5-ha-subito-un-attacco-ransomware1 azienda su 5 ha subito un attacco ransomware<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>1 azienda su 5 ha subito un attacco ransomware </strong></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Un recente sondaggio effettuato da Hornetsecurity su oltre 820 aziende (<a href="https://www.hornetsecurity.com/en/knowledge-base/ransomware/ransomware-survey/">https://www.hornetsecurity.com/en/knowledge-base/ransomware/ransomware-survey/</a>) ha rilevato che <em><span style="color: #ff0000;">il</span></em> <span style="color: #ff0000;"><em>21% degli intervistati è stato vittima di un attacco ransomware</em></span> fino ad oggi. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il ransomware è una delle forme più comuni ed efficaci di minaccia informatica, con cui gli aggressori criptano i dati di un'organizzazione, rendendoli inutilizzabili fino al pagamento di un riscatto. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Oltre il 9% delle vittime di ransomware intervistate ha pagato il riscatto </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Del 21% delle aziende che hanno riportato un attacco ransomware, <em><span style="color: #ff0000;">il</span></em> <span style="color: #ff0000;"><em>9,2% ha recuperato i dati pagando il riscatto richiesto</em></span>. I restanti intervistati hanno recuperato i dati riscattati attraverso i backup, ma alcuni hanno comunque riferito di aver perso dei dati nel processo.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Secondo i risultati, le aziende da 201 a 500 dipendenti hanno riportato la più alta incidenza di attacchi ransomware (25,3%), mentre quelle da 1 a 50 dipendenti la più bassa (18,7%). In termini geografici, il 19,6% delle aziende nordamericane ha riportato attacchi, mentre quelle con sede in Europa il 21,2%. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Oltre il 15% delle aziende non protegge i backup dal ransomware </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Il 15,2% di tutti gli intervistati ha indicato che la propria azienda non protegge i propri backup dal ransomware. Inoltre, il sondaggio ha anche rilevato che <em><span style="color: #ff0000;">il 17,2% degli attacchi ransomware riportati ha preso di mira lo storage di backup</span></em>. Questi risultati rivelano un motivo di preoccupazione: i backup standard in loco non offrono una protezione al 100% contro gli attacchi ransomware. Infatti, i backup devono essere protetti dagli attacchi ransomware attraverso metodi come l'air-gapped, lo storage offsite o lo storage immutabile, due metodi di protezione comunemente riportati in questo sondaggio.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;"> Il 15,9% degli intervistati ha anche riferito di non avere un piano di disaster recovery</span></em> in atto, il che significa che sono tipicamente impreparati e non attrezzati per affrontare un attacco.</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Il 28,7% delle aziende non fornisce formazione agli utenti finali su come riconoscere e segnalare potenziali attacchi ransomware </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Gli utenti finali rappresentano uno dei metodi di ingresso più efficaci per gli aggressori di ransomware. Attraverso tecniche di ingegneria sociale come l'email phishing, gli utenti finali vengono manipolati per dare l'opportunità al software maligno di essere introdotto nei sistemi aziendali. Secondo questo sondaggio, <em><span style="color: #ff0000;">più di 1 organizzazione su 4 (28,7%) non fornisce formazione agli utenti finali su come riconoscere e gestire potenziali minacce ransomware</span></em>. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Forme più comuni di protezione e prevenzione di backup e ransomware </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il 71,3% delle aziende ha cambiato il modo in cui esegue il backup dei dati in risposta alla minaccia del ransomware. <em><span style="color: #ff0000;">Le due forme più comuni di prevenzione osservate nel sondaggio sono il software di rilevamento dell'end-point con capacità anti-ransomware (75,6%) e il filtraggio delle e-mail e l'analisi delle minacce (76,1%)</span></em>. L'archiviazione offsite con air-gapped è segnalata come utilizzata il 47,8% delle volte, una percentuale bassa se si considera la sua efficacia nel consentire un recupero straordinario dei dati. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più su <strong>Hornetsecurity</strong> clicca <a href="https://www.aretek.it/IT/hornetsecurity">qui</a></span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più sui <strong>prodotti Hornetsecurity</strong> clicca <a href="https://www.aretek.it/IT/soluzioni-hornetsecurity">qui</a></span></p> <p style="text-align: center;"> </p>urn:store:1:blog:post:77https://www.aretek.it/it/anydesk-e-gli-attacchi-informatici-nel-lavoro-da-remotoAnyDesk e gli attacchi informatici nel lavoro da remoto<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>AnyDesk e gli attacchi informatici nel lavoro da remoto</strong></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L'argomento principale affrontato e ribadito dall’ Agenzia per la sicurezza informatica e delle infrastrutture degli Stati Uniti (<a href="https://www.cisa.gov/telework">Cybersecurity&amp; Infrastructure Security Agency, CISA</a>) quest'anno è <span style="color: #ff0000;"><em>la sicurezza delle architetture di lavoro remoto e dei lavoratori remoti</em></span>.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Durante l’ anno 2020 molte organizzazioni ed aziende sono passate al lavoro completamente a distanza e molte prevedono di continuare con una forza lavoro remota completa o parziale su base permanente. <span style="color: #ff0000;"><em>Questo rapido passaggio al lavoro remoto ha lasciato le organizzazioni vulnerabili</em></span> a un panorama di minacce estese di attacchi informatici. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Quanto sono estesi e variegati i cyberattacchi? </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le pubblicazioni fornite dalle principali aziende di cybersecurity per il 2021, quali ad esempio quelle pubblicate da Norton e da Verizon, hanno rilevato chiaramente <span style="color: #ff0000;"><em>una quantità consistente di azioni di attacco più comuni e nefaste che i criminali hanno eseguito violando le organizzazioni nel 2021</em></span>. I responsabili aziendali devono perciò adottare misure difensive per proteggere le loro organizzazioni da queste minacce crescenti. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>L'onere della sicurezza va condiviso fra tutti </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">È importante notare che <span style="color: #ff0000;"><em>la vulnerabilità di un'organizzazione ai cyberattacchi riguarda sia le persone che l'infrastruttura IT</em></span>. Per questo motivo, un approccio alla sicurezza dell'ambiente di lavoro remoto deve tenere conto dei più comuni fattori di rischio legati alle persone, nonché dei fattori di rischio dell'infrastruttura IT. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Fattori di rischio legati alle persone </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L'<span style="color: #ff0000;"><em>anello più debole nella difesa della sicurezza di qualsiasi organizzazione è di solito l'utente finale</em></span>, infatti la maggior parte delle violazioni sono causate:</span></p> <ul style="list-style-type: disc;"> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">da un semplice errore,come per esempio un dipendente che clicca su un link dannoso ; </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">da un salvataggio di un file corrotto ; </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">dall' uso di una password debole ; </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">dall' inoltro di allegati dannosi ad altri. </span></li> </ul> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Alla luce di questo, ci sono due passi principali che i responsabili dovrebbero fare per rendere i dipendenti più vigili: </span></p> <ol style="list-style-type: undefined;"> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">I dirigenti devono promuovere la <em><span style="color: #ff0000;">formazione sulla consapevolezza dell'utente finale</span></em> inviando messaggi che enfatizzino l'importanza della sicurezza e sottolineino che è responsabilità di tutti. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Stabilire politiche di sicurezza e renderle veramente efficaci</em></span>, cioè fare in modo che le persone vi aderiscano ed è inoltre necessario monitorarle, testarle e applicarle continuamente. </span></li> </ol> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le aziende più attente dovrebbero adottare architetture di sicurezza più forti, in cui gli utenti possano accedere alle app, ai dati e ad altre risorse verificando continuamente le credenziali. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Fattori di rischio legati all'IT </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Quando si tratta di cybersicurezza <em><span style="color: #ff0000;">gli amministratori di sistema e altro personale tecnico dovrebbero adottare le migliori pratiche per proteggere l’ ambiente IT</span></em> e per migliorare le infrastrutture critiche durante le condizioni di lavoro remoto, quali ad esempio:</span></p> <ul style="list-style-type: disc;"> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> evitare l’ interruzione dei servizi di apprendimento a distanza ; </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">proteggere da attacchi ransomware e dal furto di dati ; </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">proteggere, rilevare e rispondere a minacce contro Microsoft 365 ; </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">garantire un utilizzo sicuro della videoconferenza ; </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">rilevare vulnerabilità dei sistemi accessibili da Internet ;</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> rilevare e proteggere da minacce provenienti da gruppi di criminali informatici (phishing e altre minacce). </span></li> </ul> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Le VPN possono creare vulnerabilità ai cyberattacchi </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le persone che lavorano in remoto in genere utilizzano VPN e il protocollo RDP (Remote Desktop Protocol) per accedere alle app e ai dati di cui hanno bisogno per svolgere il loro lavoro. Questo ha portato <span style="color: #ff0000;"><em>i criminali informatici a sfruttare la debole sicurezza delle password e le vulnerabilità delle VPN</em></span> per accedere alla rete aziendale, rubare informazioni e dati, e peggio di tutto per diffondere ransomware. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>L'accesso remoto può aiutare a risolvere i problemi di sicurezza del lavoro a distanza </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Una <em><span style="color: #ff0000;">soluzione di accesso remoto attenua i rischi inerenti alle VPN</span></em>, perché consente di limitare il flusso di dati generati dai dipendenti solo ai loro computer desktop, in modo da consentire che i dati nella rete aziendale siano protetti. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">I dipendenti che lavorano in remoto possono modificare un file se sono stati autorizzati, altrimenti possono solo visualizzare i dati. Quelli con accesso di sola visualizzazione non possono modificarli, manipolarli o persino scaricarli. <span style="color: #ff0000;"><em>Questo è in netto contrasto con l'accesso basato su VPN che permette a qualsiasi utente con credenziali di scaricare dati a volontà</em></span>. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le soluzioni avanzate di accesso remoto introducono ancora più funzioni di sicurezza, come l'autenticazione del dispositivo, l'autenticazione a due fattori (2FA), il single sign-on (SSO) e altro ancora per mantenere gli utenti e le organizzazioni al sicuro. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Conclusione: ci vuole una soluzione facile e sicura </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">In uno scenario in cui le persone lavorano in remoto, il panorama delle minacce si allarga e gli attacchi informatici si verificano più frequentemente, le organizzazioni devono adottare un approccio olistico per affrontare le minacce emergenti di cybersecurity. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Una soluzione facile e sicura per il lavoro da remoto viene offerta da <em><span style="color: #ff0000;">AnyDesk</span></em>.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> La curva di apprendimento dei prodotti di accesso remoto di AnyDesk viene drasticamente ridotta in quanto il tempo necessario per imparare ad utilizzarli è minimo, <em><span style="color: #ff0000;">solo pochi minuti e qualsiasi utente medio può immediatamente lavorare da remoto</span></em>. </span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>AnyDesk</strong> cliccate <a href="https://www.aretek.it/IT/anydesk">qui</a></span></p>urn:store:1:blog:post:73https://www.aretek.it/it/errori-che-gli-umani-fanno-con-i-dati-errore-n5-gettare-via-gli-hard-drive-non-criptatiErrori che gli umani fanno con i dati - Errore n.5: Gettare via gli hard drive non criptati<p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Errori che gli umani fanno con i dati - Errore n.5: Gettare via gli hard drive non criptati  </strong></span></p> <p style="text-align: left;"> </p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong> Fai attenzione a ciò che butti via </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Sulla scrivania di un ufficio di un utente medio è probabile trovare una collezione di vecchi dispositivi come chiavette USB, smartphone, schede SD e hard disk esterni. Ma mentre questi possono essere stati sostituiti, danneggiati o semplicemente aver terminato il loro ciclo di vita, probabilmente contengono ancora dati aziendali e personali preziosi e sensibili.   </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Quando un PC o un portatile arriva alla fine della sua vita utile, è fin troppo facile lasciarlo in giro o buttarlo, magari portandolo al centro di riciclaggio locale. Il problema è che <span style="color: #ff0000;"><em>anche se si cancellano i dati dall’ hard disk, questi sono ancora lì e possono essere facilmente raccolti da malintenzionati</em> </span>che sono pronti a rovistare tra le apparecchiature elettriche alla ricerca di informazioni sensibili da sfruttare.  </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Segreti esposti </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Molte aziende e organizzazioni si rivolgono a ditte per gestire lo smaltimento delle vecchie apparecchiature informatiche. Ma questo non sempre va secondo i piani.  </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ad esempio, alcuni ricercatori di sicurezza tedeschi hanno scoperto <em><span style="color: #ff0000;">informazioni militari facilmente accessibili</span></em> su un computer portatile venduto su eBay che era stato dismesso e inviato al riciclaggio per rendere i supporti di memorizzazione inutilizzabili. Il portatile è stato acquistato per 90 euro e i ricercatori hanno scoperto una serie di documenti, comprese le istruzioni su come distruggere un sistema di difesa aerea.  </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Un ricercatore di sicurezza di Rapid7 negli Stati Uniti ha acquistato 85 dispositivi da aziende che vendevano computer ricondizionati, donati e usati per circa 600 dollari, tra cui computer desktop e portatili, unità flash, schede di memoria, hard disk e telefoni cellulari. <em><span style="color: #ff0000;">Degli 85 dispositivi che ha comprato solo due sono stati correttamente cancellati</span></em>. La maggior parte dei dispositivi aveva ancora informazioni, inclusi indirizzi e-mail, date di nascita, numeri di previdenza sociale e numeri di carte di credito.    </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Lezioni apprese </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Oltre alle società di smaltimento delle risorse informatiche di terze parti negligenti o avide, c'è un numero crescente di riciclatori fraudolenti in attività ovvero società che si offrono di ritirare e riciclare i PC gratuitamente, per poi venderli ai criminali informatici in modo che possano estrarre i dati che contengono per attività illecite.  </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L'unico <span style="color: #ff0000;"><em>metodo</em></span> veramente <em><span style="color: #ff0000;">sicuro di smaltimento delle risorse IT è la distruzione interna delle unità</span></em>. Non solo la frantumazione, triturazione o disintegrazione garantisce la privacy e la sicurezza dei dati, ma è anche responsabile dal punto di vista ambientale. Gli scarti degli hard disk triturati sono più facilmente smistati per il riciclaggio dei metalli.     </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ma prima di arrivare a questa fase, se <em><span style="color: #ff0000;">tutti i dati</span></em> (che siano su un'unità di archiviazione, in transito o in uso) sono <em><span style="color: #ff0000;">sempre criptati</span></em>, anche quando le apparecchiature o i dispositivi IT vengono smaltiti, qualsiasi criminale che ci metta le mani sopra, rimarrà molto deluso.  </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>SecureAge</strong> cliccate <a href="https://www.aretek.it/IT/soluzioni-securage">qui</a></span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per avere maggiori informazioni sul prodotto <strong>SecureAPlus</strong> cliccate <a href="https://www.aretek.it/IT/secureaplus-antivirus">qui</a></span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 14pt; line-height: 1.5;">(Tratto dall'articolo originale <a href="https://www.secureage.com/article-mistakes-humans-make-with-data-unencrypted-hard-drives">Mistakes humans make with data – Mistake #5: Leaving out unencrypted hard drives</a>)</span></p>urn:store:1:blog:post:72https://www.aretek.it/it/il-cloud-è-il-futuro-della-distribuzione-softwareIl Cloud è il futuro della distribuzione software<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Il Cloud è il futuro della distribuzione software </strong></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Quali sono esattamente le differenze fra l’erogazione e la fruizione di servizi in cloud e on-premises? Perché il cloud è la scelta preferita dalla maggior parte delle aziende? E cosa si dovrebbe sapere per fare la propria scelta? </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Che cos'è il cloud?</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> In termini semplici il cloud è <span style="color: #ff0000;"><em>il software e i servizi</em></span> disponibili su internet invece che sul tuo computer personale o su un server dedicato nel tuo edificio o in un data center. Sono tipicamente <em><span style="color: #ff0000;">accessibili da qualsiasi luogo con una connessione Internet</span></em> tramite un browser o un'applicazione mobile. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Alcuni servizi offerti in cloud </strong></span></p> <ul style="list-style-type: disc;"> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Memorizzazione e backup dei dati (es: manutenzione dei registri dei dipendenti)</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Servizio e-mail </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Creazione e test di applicazioni </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Elaborazione di database </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Supporto tecnico </span></li> </ul> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Alcuni dei servizi e delle entità cloud più popolari includono <em><span style="color: #ff0000;">PAAS (platform as a service)</span></em>, <em><span style="color: #ff0000;">SAAS (software as a service)</span> </em>e <span style="color: #ff0000;"><em>IaaS (infrastucture as a service)</em></span>. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Software come servizio (Saas) </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Il software come servizio <em><span style="color: #ff0000;">fornisce la licenza dell'applicazione software ai consumatori</span></em>. Questa è la versione del cloud computing che è maggiormente utilizzata dai consumatori ogni giorno. L'hardware e il software di fondo del sistema non sono rilevanti per l'utente finale perché viene acquistato su una base per utente. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Che cos'è l’on-premises? </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Mentre i servizi cloud sono forniti via internet e mantenuti dal fornitore, i <em><span style="color: #ff0000;">servizi</span></em> on-premises sono <span style="color: #ff0000;"><em>forniti da server all'interno dell’azienda</em> </span>e mantenuti dai responsabili IT interni. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Nel caso del software on-premises si acquista una licenza con un numero predeterminato di postazioni, si effettua l'installazione, l'hosting e la gestione continua dell'applicazione, oltre a dover provvedere agli aggiornamenti del software e dell'hardware, così come del mantenimento della disponibilità dell'applicazione. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Vantaggi dell'uso del cloud </strong></span></p> <ul style="list-style-type: disc;"> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il cloud migliora la <em><span style="color: #ff0000;">sicurezza</span></em> durante la trasmissione remota del software. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Rende più facile per gli utenti <em><span style="color: #ff0000;">eseguire il backup senza soluzione di continuità</span> </em>e recuperare tutti i loro dati. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Fornisce un <em><span style="color: #ff0000;">flusso di lavoro semplificato</span></em>.</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> È più <span style="color: #ff0000;"><em>affidabile</em></span>. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">È altamente <em><span style="color: #ff0000;">conveniente</span></em>.</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Permette il<span style="color: #ff0000;"><em> pooling delle risorse</em></span>. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Qualsiasi upgrade e <em><span style="color: #ff0000;">aggiornamento può essere facilmente effettuato</span> </em>e distribuito negli obiettivi desiderati. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Permette il <em><span style="color: #ff0000;">self-service</span> </em>nella maggior parte dei casi.</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Il cloud fornisce <em><span style="color: #ff0000;">connettività globale</span></em>. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il cloud aiuta le collaborazioni online così come l'<span style="color: #ff0000;"><em>accessibilità offline</em></span>. </span></li> </ul> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Il futuro del cloud </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> L'ingegneria del software non deve solo tenere traccia dei processi di sviluppo, ma deve anche occuparsi dell'effettiva consegna del software sviluppato agli utenti finali. Le entità principali di questo sono <em><span style="color: #ff0000;">la distribuzione e la manutenzione del software</span></em>. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il <em><span style="color: #ff0000;">cloud computing</span></em> assicura una consegna efficace del software fornendo una facile distribuzione e manutenzione delle applicazioni per i fornitori di servizi tramite la virtualizzazione dei servizi, fornendo interfacce per aiutare gli utenti ad accedere e utilizzare le applicazioni e la gestione della qualità del servizio per i fornitori tramite l'uso della <span style="color: #ff0000;"><em>virtualizzazione dinamica delle risorse</em></span>. Queste caratteristiche assicurano che il cloud computing è un modo potente di fornire software.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Il principale ostacolo che impedisce al cloud computing di diventare il futuro per la distribuzione del software sono i problemi di sicurezza. Ma i fornitori di cloud computing di oggi non solo sono diventati affidabili nella sicurezza, ma hanno anche superato le carenze del passato. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ad esempio,  <a href="https://www.aretek.it/IT/hornetsecurity">Hornetsecurity</a>, fornitore leader di sicurezza e-mail nel cloud, fornisce <em><span style="color: #ff0000;">soluzioni per la sicurezza complessiva del traffico e-mail</span></em> per aziende di tutte le dimensioni, tra cui la protezione multilivello da Spam e Malware, la crittografia e-mail completamente automatizzata, l'archiviazione e-mail conforme alla legge e un servizio di continuità, che mantiene la comunicazione e-mail e quindi la produttività aziendale in caso di guasto o interruzione del server. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Con ogni giorno che passa, il cloud computing sta aumentando di popolarità tra il pubblico. Un tempo in cui tutto il software sarà basato sul cloud e distribuito in remoto all'utente finale non è lontano. Non solo questo modo di tecnologia è conveniente ed efficiente, ma è anche eco-friendly. Le aziende di tutto il mondo si stanno adattando a questa tecnologia rapidamente e con significativi miglioramenti e sviluppi in arrivo, possiamo aspettarci qualcosa di grande in arrivo. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per concludere, possiamo dire che il cloud computing diventerà un punto fermo essenziale della comunicazione nei tempi a venire. </span></p> <p> </p> <p style="text-align: center;"> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più su <strong>Hornetsecurity</strong> clicca <a href="https://www.aretek.it/IT/hornetsecurity">qui</a></span></p> <p style="text-align: center;"> </p>urn:store:1:blog:post:78https://www.aretek.it/it/anydesk-come-migliorare-il-supporto-clientiAnyDesk: come migliorare il supporto clienti<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>AnyDesk: come migliorare il supporto clienti</strong></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La digitalizzazione è diventata più importante che mai. Una parte significativa dell'intero processo sono le nuove tendenze tecnologiche. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L'offerta di prodotti e servizi software comporta sempre la <span style="color: #ff0000;"><em>responsabilità di fornire un ottimo servizio di assistenza e supporto ai clienti</em></span>. Le aziende tecnologiche hanno approcci diversi nell'assistenza clienti, ma tutte hanno gli stessi obiettivi: servire i loro clienti nel miglior modo possibile e fornire il miglior aiuto possibile.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Per rimanere competitivi, è sempre utile tenere d'occhio le nuove tendenze. Chiedetevi: Cosa ha senso per i miei clienti? Come posso supportarli ancora meglio? Non è un segreto: il tempo è spesso denaro. E rendere le cose più facili e semplificare i processi aiuta a risparmiare tempo. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>5 passi per un eccellente supporto clienti </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;">1) Conoscere il proprio prodotto</span></em> </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Familiarizzate con il vostro prodotto e rimanete aggiornati sui miglioramenti del prodotto per capire veramente come i vostri clienti beneficiano delle vostre offerte.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;"> 2) Usare gli strumenti giusti</span> </em></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Assicuratevi di lavorare con un <em><span style="color: #ff0000;">software di supporto remoto semplice, sicuro e veloce</span></em>, come ad esempio  <a href="https://www.aretek.it/IT/anydesk">AnyDesk</a>. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Se parliamo di software, applicazioni leggere e facilità d'uso sono essenziali. Nessuno vuole passare molto tempo a cercare di capire come funzionano le cose. L'uso di un software per il supporto clienti che funziona in modo intuitivo fornisce clienti felici e dipendenti felici allo stesso tempo. <em><span style="color: #ff0000;">La semplicità diventa un servizio, apprezzato da tutti</span></em>. </span></p> <p><em><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5; color: #ff0000;">3) Conoscere i propri clienti </span></em></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Dalle telefonate alle e-mail fino all'idea del Self-Service: al giorno d'oggi, il servizio clienti ruota intorno alla <span style="color: #ff0000;"><em>Customer Experience</em></span>. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Un elemento importante del servizio clienti contemporaneo è l'agilità. I processi diventano più semplici e veloci quando vengono trasferiti in un ambiente digitale. Tuttavia, non dobbiamo dimenticare che la vera esperienza riguarda gli esseri umani, i vostri clienti!</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Conoscete le persone a cui vendete, comprendete i loro bisogni e assicuratevi di soddisfare le loro esigenze in costante cambiamento. </span></p> <p><span style="color: #ff0000;"><em><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">4) Offrire il self-service </span></em></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Come già detto, la tecnologia può aiutare a semplificare i processi: per esempio, un <em><span style="color: #ff0000;">sistema di ticketing</span></em> che aiuta a organizzare le richieste dei vostri clienti. Ma c'è anche di più: la tecnologia ci aiuta ad avere accesso immediato alle informazioni, non importa quando o dove. Impostando un <em><span style="color: #ff0000;">centro self-service con FAQ (Frequently Asked Questions: Domande Frequenti)</span></em> e un <em><span style="color: #ff0000;">knowledge hub (Centro di conoscenze)</span></em>, coprirete la maggior parte delle richieste dei clienti senza nemmeno rispondere attivamente alle richieste di supporto. </span></p> <p><em><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5; color: #ff0000;">5) Ascoltare i propri clienti </span></em></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Il feedback dei clienti è prezioso</em></span>, vi aiuterà presentandovi nuove idee, e forse anche facendo emergere problemi a cui non avevate mai pensato prima. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">È quindi altamente raccomandabile offrire loro regolarmente una piattaforma dove possono mettersi in contatto con voi. Questo potrebbe essere via e-mail o per telefono attraverso conversazioni con l'impiegato dell'assistenza clienti. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>AnyDesk</strong> cliccate <a href="https://www.aretek.it/IT/anydesk">qui</a></span></p>urn:store:1:blog:post:85https://www.aretek.it/it/sei-un-bersaglio-non-importa-quanto-la-tua-azienda-sia-grande-o-piccolaSei un bersaglio. Non importa quanto la tua azienda sia grande o piccola.<p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Sei un bersaglio. Non importa quanto la tua azienda sia grande o piccola.</strong></span></p> <p style="text-align: left;"> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>Le PMI (Piccole e medie imprese)</em></span> sono la spina dorsale dell'economia europea e rappresentano il 99% di tutte le imprese nell'UE. Con l'afflusso di nuove tecnologie le possibilità di attacco non fanno che espandersi e, purtroppo, le PMI <span style="color: #ff0000;"><em>sono diventate l'obiettivo perfetto dei cyberattacchi</em></span>. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Secondo un’analisi riportata nell’articolo <a href="https://marcogovoni.it/quali-aziende-italiane-sono-bersagli-per-un-attacco-informatico-analisi/">Quali aziende italiane sono bersagli per un attacco informatico? Analisi.</a> le PMI italiane che non hanno un brand conosciuto sono spesso vittime di cyberattacchi. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img style="float: left;" src="/Content/Images/uploaded/graficoDoubleExtortionPMIitaliane.jpeg" alt="" width="472" height="272" />Come si evince dal grafico le fasce di aziende più colpite sono quelle con un fatturato tra i 3 e 10 milioni di euro, poi tra 11 e 50 milioni mentre la fascia sotto il milione di euro rimane comunque molto colpita. Questa indagine <em><span style="color: #ff0000;">sconfessa chi pensa di non essere un potenziale bersaglio perché ha una realtà "piccola" e poco conosciuta</span></em>. In effetti le realtà aziendali più "piccole" sono più facili da attaccare e molto più probabilmente, trovandosi impreparate, hanno una facilità nel pagare il riscatto più alta.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Quindi non sottovalutate l'importanza della sicurezza informatica e iniziate a proteggere la vostra organizzazione con soluzioni di sicurezza che funzionano. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le soluzioni di sicurezza esistenti non sono adatte alle PMI che hanno tempo, budget e risorse di cybersecurity limitati. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Protezione degli endpoint per le piccole imprese: la situazione attuale. </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Le vostre lacune nella sicurezza sono visibili? </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Non dovrebbe importare se siete una PMI a Singapore, una startup a Hong Kong, un'azienda a conduzione familiare in Africa o una multinazionale a Londra, la linfa vitale di qualsiasi azienda, <em><span style="color: #ff0000;">i dati</span></em>, dovrebbe essere protetta e i vostri endpoint <span style="color: #ff0000;"><em>dovrebbero essere protetti</em></span>. Mentre le piccole imprese corrono per aggiornarsi digitalmente, lanciare nuove iniziative, parlare a un nuovo pubblico e differenziarsi, tutto può finire molto rapidamente se si verifica un furto di dati o un attacco ransomware.</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Più infrastruttura, più preoccupazioni. </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">C'è un'idea sbagliata tra le piccole imprese e cioè che le soluzioni di cybersecurity efficaci richiedano un elevato investimento finanziario in nuove infrastrutture, ma non è necessariamente così. La parte più spaventosa di questo è che <span style="color: #ff0000;"><em>costringe sempre più piccole imprese a trascurare il software di sicurezza collaudato</em>.</span> È ironico perché mentre i riflettori dei media brillano sulle aziende multinazionali, sono le piccole imprese che stanno affrontando il maggior numero di minacce alla sicurezza. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Protezione provata senza spendere una fortuna. </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il software di sicurezza da cui dipendono le piccole imprese si affida all'uomo per l'aggiornamento manuale, o limita il flusso di lavoro del tuo team. Di conseguenza, le best-practice di cybersecurity vengono messe nel cestino del troppo difficile. Le <span style="color: #ff0000;"><em>migliori soluzioni di sicurezza</em> </span>per le piccole imprese sono quelle che i vostri dipendenti non notano nemmeno, perché operano silenziosamente in background, proteggono i vostri dati ovunque vadano, e <em><span style="color: #ff0000;">mettono sicurezza e usabilità sullo stesso piano</span></em>. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Una violazione dei dati può essere mortale per una piccola impresa </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img style="float: left;" src="/Content/Images/uploaded/La percetuale di piccole imprese che non pensa di cadere vittima di un cyber attacco.png" alt="" width="459" height="459" />La perdita di dati accade alle PMI molto più spesso di quanto la maggior parte dei proprietari di aziende ami pensare. La parte più spaventosa è che uno studio di IBM e Ponemon Institute del 2019 mostra che ci vogliono in media nove mesi perché una piccola impresa scopra una violazione dei dati. A parte questo, il problema più urgente è che anche se <span style="color: #ff0000;"><em>una PMI</em></span> rileva un attacco informatico, in genere <em><span style="color: #ff0000;">non ha le risorse o il software di sicurezza per fermare l'attacco o porvi rimedio</span></em>.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ci deve essere un modo migliore.</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Soluzioni di sicurezza comprovate ed economiche per ogni tipo di piccola impresa </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le soluzioni endpoint plug-and-play di <em><span style="color: #ff0000;">SecureAge</span></em> stanno alzando la posta in gioco contro i prodotti di crittografia e le soluzioni antivirus tradizionali, come evidenziato da una storia di 18 anni con ZERO violazioni di dati o attacchi malware.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;"> SecureAPlus</span></em> offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di proteggere i dispositivi contro molteplici vettori di attacco, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più su <strong>SecureAPlus</strong>, clicca <a href="https://www.aretek.it/IT/secureaplus-antivirus">qui</a>.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em> Hornetsecurity</em></span> offre servizi di sicurezza Cloud individuali per aziende in vari settori, compresi i filtri antispam e antimalware, l'archiviazione e la crittografia a norma di legge, la difesa contro le frodi CEO e il ransomware, nonché soluzioni di backup. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più su <strong>Hornetsecurity</strong>, clicca <a href="https://www.aretek.it/IT/soluzioni-hornetsecurity">qui</a>. </span></p> <p style="text-align: center;"> </p> <p> </p> <p style="text-align: center;"> </p>urn:store:1:blog:post:76https://www.aretek.it/it/perché-serve-uno-strumento-per-la-protezione-delle-e-mailPerché serve uno strumento per la protezione delle e-mail?<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Perché serve uno strumento per la protezione delle e-mail? </strong></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Lo sapevi che il <span style="color: #ff0000;"><em>91% degli attacchi informatici che vanno a buon fine avvengono via e-mail</em></span>? </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ecco un elenco di alcuni fatti e cifre:</span></p> <ul style="list-style-type: disc;"> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Il costo medio stimato di un attacco cyber andato a buon fine per un’azienda di grosse dimensioni è di 1,7 milioni di dollari.</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> La compromissione delle e-mail aziendali ha causato 1,77 miliardi di dollari di danni in un anno.</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Le <em><span style="color: #ff0000;">e-mail di phishing sono aumentate del 600% durante il Covid-19</span></em>.Una singola e-mail di phishing può costare 100.000 dollari ad una PMI.</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Gli hacker si concentrano su <span style="color: #ff0000;"><em>Microsoft 365</em></span>. <em><span style="color: #ff0000;">Gli attacchi sono aumentati del 250% in 2 anni</span></em>. </span></li> </ul> <p> </p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Analisi e considerazioni riportate dal Security Lab di Hornetsecurity </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Riportiamo come dimostrazione degli attacchi informatici avvenuti via e-mail un’analisi approfondita effettuata dal Security Lab di Hornetecurity il quale ha osservato che, per esempio nel mese di agosto 2021 (<a href="https://www.hornetsecurity.com/en/threat-research/email-threat-review-august-2021/">https://www.hornetsecurity.com/en/threat-research/email-threat-review-august-2021/</a>), è avvenuto un aumento del <em><span style="color: #ff0000;">phishing basato sugli allegati HTML</span></em>. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Riepilogo </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Viene presentata una panoramica delle minacce basate sulle e-mail osservate nel mese di agosto 2021 a confronto con quelle del mese precedente. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il rapporto fornisce approfondimenti su:</span></p> <ul style="list-style-type: disc;"> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> E-mail indesiderate per categoria</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Tipi di file usati negli attacchi</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Indice delle minacce via e-mail del settore </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Tecniche di attacco </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Marchi aziendali e organizzazioni impersonati </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ransomleaks </span></li> </ul> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>E-mail indesiderate per categoria </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La seguente tabella mostra la distribuzione delle e-mail indesiderate per categoria.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img src="/Content/Images/uploaded/Hornetsecurity - E-mail indesiderate per categoria.png" alt="" width="886" height="185" /></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il seguente istogramma temporale mostra il volume di e-mail per categoria al giorno. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img src="/Content/Images/uploaded/IstogrammaVolumeEmailHS.jpeg" alt="" width="808" height="517" /></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il picco di e-mail rifiutate intorno al 31 luglio 2021 può essere attribuito alla ricorrente campagna mensile di e-mail di truffa a sfondo sessuale scritte in lingua tedesca che provoca regolarmente picchi di e-mail rifiutate. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Si può chiaramente notare che una grande maggioranza delle e-mail vengono rifiutate dagli strumenti di filtraggio (83,19%) e dal sistema antispam (12,92%) di Hornetsecurity e che questo rappresenta più del <span style="color: #ff0000;"><em>96% del traffico totale e-mail</em></span> analizzato. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Metodologia </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le categorie di e-mail elencate corrispondono a quelle elencate nell'<span style="color: #ff0000;"><em>Email Live Tracking</em></span> del <a href="https://www.aretek.it/IT/hornetsecurity-pannello-di-controllo">pannello di controllo</a> di Hornetsecurity che i nostri abituali utenti conoscono già. Per gli altri, le categorie sono:</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img src="/Content/Images/uploaded/Hornetsecurity - Categorie di e-mail.png" alt="" width="884" height="523" /> </span></p> <p> </p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Tipi di file usati negli attacchi </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La seguente tabella mostra la distribuzione dei tipi di file utilizzati negli attacchi.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img src="/Content/Images/uploaded/Hornetsecurity - Tipo di file (usato nelle e-mail maligne).png" alt="" width="883" height="392" /> </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il seguente istogramma temporale mostra il volume di e-mail per tipo di file utilizzato negli attacchi per 7 giorni. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img src="/Content/Images/uploaded/IstogrammaHSVolumeFile.png" alt="" width="808" height="517" /></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Possiamo rilevare un <em><span style="color: #ff0000;">aumento degli allegati di file HTML</span></em> (.htm, .html, ecc.) usati negli attacchi. Ad un'analisi più attenta, l'aumento può essere attribuito a più campagne che utilizzano file HTML per il phishing allegando il sito web di phishing direttamente all'email (eludendo così i filtri URL). </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Indice di minaccia e-mail diviso per settore </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La seguente tabella mostra l’ Industry Email Threat Index, calcolato in base al numero di e-mail minacciose rispetto alle e-mail pulite ricevute separato per settore (in media). </span></p> <p><img src="/Content/Images/uploaded/Hornetsecurity - Tipo di industria (settore).png" alt="" width="880" height="352" /> </p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il seguente grafico a barre visualizza la minaccia basata sulle e-mail per ogni settore. </span></p> <p><img src="/Content/Images/uploaded/GraficoABarreHS.png" alt="" width="808" height="586" /> </p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"> <strong>Metodologia </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Organizzazioni di diverse dimensioni ricevono ovviamente un diverso numero assoluto di e-mail, quindi viene calcolata la quota percentuale di e-mail minacciose rispetto a quelle minacciose e pulite di ogni organizzazione per confrontare le organizzazioni. Poi viene calcolata la media di questi valori percentuali per tutte le organizzazioni all'interno dello stesso settore per formare il punteggio finale di minaccia del settore. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"> <strong>Tecniche di attacco </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La seguente tabella mostra le tecniche di attacco utilizzate negli attacchi.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img src="/Content/Images/uploaded/Hornetsecurity - Tecnica di attacco.png" alt="" width="884" height="303" /> </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il seguente istogramma temporale mostra il volume di e-mail per tecnica di attacco utilizzata ogni ora.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img src="/Content/Images/uploaded/IstogrammaHSAttacco.png" alt="" width="808" height="438" /></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Come si può notare la tecnica del <em><span style="color: #ff0000;">phishing ha un’incidenza superiore al 25%</span></em> nella totalità delle tecniche di attacco. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"> <strong>Marchi e organizzazioni aziendali impersonati </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La seguente tabella mostra quali marchi e organizzazioni aziendali i sistemi Hornetsecurity hanno rilevato maggiormente negli attacchi di impersonificazione. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img src="/Content/Images/uploaded/Hornetsecurity - Marchio o organizzazione impersonata.png" alt="" width="883" height="391" /></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il seguente istogramma mostra il volume di e-mail per i marchi aziendali e le organizzazioni rilevate negli attacchi di impersonificazione per ora. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img src="/Content/Images/uploaded/IstogrammaHornetsecurityVolumeEmailPerMarchiAziendali.jpeg" alt="" width="813" height="448" /></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Come si può notare c’è un <em><span style="color: #ff0000;">flusso costante di phishing ed altri attacchi</span></em> che impersonano grandi marchi e organizzazioni per invogliare i destinatari ad aprire le e-mail. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"> <strong>Ransomleaks </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Gli attori delle minacce continuano a far trapelare i <em><span style="color: #ff0000;">dati rubati alle vittime di ransomware per spingerle a pagare per decifrare i file e non pubblicare dati sensibili</span></em>. Il Security Lab di Hornetsecurity ha osservato il seguente numero di fughe di notizie sui siti di fuga di ransomware:</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img src="/Content/Images/uploaded/Hornetsecurity - Tipo di fuga.png" alt="" width="883" height="445" /></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il seguente grafico a barre visualizza il numero di fughe di dati delle vittime per sito di fuga.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img src="/Content/Images/uploaded/GraficoABarreHSFugheDati.png" alt="" width="645" height="466" /></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Leggi anche l’articolo che spiega perché serve una <em><span style="color: #ff0000;">protezione per l’ambiente Microsoft 365</span></em>, lo trovi <a href="https://www.aretek.it/IT/hornetsecurity-perch%C3%A9-proteggere-microsoft365">qui</a>. </span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più su <strong>Hornetsecurity</strong> clicca <a href="https://www.aretek.it/IT/hornetsecurity">qui</a></span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più sui <strong>prodotti Hornetsecurity</strong> clicca <a href="https://www.aretek.it/IT/soluzioni-hornetsecurity">qui</a></span></p>urn:store:1:blog:post:74https://www.aretek.it/it/errori-che-gli-umani-fanno-con-i-dati-errore-n4-password-vulnerabiliErrori che gli umani fanno con i dati - Errore n. 4: password vulnerabili<p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Errori che gli umani fanno con i dati - Errore n. 4: password vulnerabili  </strong></span></p> <p style="text-align: left;"> </p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong> Perché stiamo ancora parlando di password? </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il terzo rapporto Psychology of Passwords di LastPass by LogMeIn, rivela che le persone ancora non si proteggono dai rischi di sicurezza informatica di base, <span style="color: #ff0000;">utilizzando <em>password non abbastanza forti</em></span>, pur sapendo che dovrebbero. Nonostante l'aumento di anno in anno della consapevolezza globale di hacking e violazioni dei dati, i comportamenti dei consumatori in materia di password rimangono in gran parte invariati.     </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">I dati mostrano che <em><span style="color: #ff0000;">il 91% delle persone sa che usare la stessa password su più account è un rischio per la sicurezza, eppure il 66% continua a usarle comunque</span></em>. Con le persone che ora passano più tempo online, l'evoluzione delle minacce alla sicurezza informatica, insieme a questo comportamento invariato nella creazione e gestione delle password, alimenta la preoccupazione per la sicurezza online.    </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Sempre le stesse cose, sempre le stesse </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per molti, il modo in cui si creano le password è rimasto in gran parte invariato. Questo include l'uso di password deboli come il nome di un animale domestico o di un bambino e non cambiare le password regolarmente, nonostante ci sia la consapevolezza che le violazioni avvengono proprio per questi motivi. E mentre la maggior parte delle persone sa anche che <em><span style="color: #ff0000;">usare la stessa password per più account è un rischio per la sicurezza</span></em>, ben oltre la metà usa per lo più sempre le stesse. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Sembra che la <em><span style="color: #ff0000;">paura di dimenticare le password</span></em> sia la ragione numero uno per cui le persone non vogliono aggiornarle o cambiarle e, dato che la maggior parte degli utenti è stufa di scrivere password multiple e poi doverle resettare quando si perde il pezzo di carta, è comprensibile.    </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>C'è un altro modo  </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Non devi più fare affidamento sulle password. Ci sono <em><span style="color: #ff0000;">gestori di password</span></em> che permettono di ricordare solo una password forte e <em><span style="color: #ff0000;">l'autenticazione multifattoriale (MFA)</span></em>, è ora ampiamente utilizzata per gli account personali così come al lavoro. Altre forme di autenticazione come l'utilizzo di un'impronta digitale o del viso per accedere ai dispositivi e agli account, sta diventando sempre più comune e più affidabile.  </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>E infine...  </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Con le minacce informatiche che affrontano i consumatori ad un livello sempre più alto, insieme all'impatto della pandemia sul lavoro a casa, è preoccupante che gli individui sembrano essere insensibili alle minacce che le password deboli rappresentano. Basta prendere alcuni semplici accorgimenti per migliorare il modo di gestirle per aumentare la sicurezza, sia a livello personale che professionale.     </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Non importa quanto rigide siano le regole sulle password, prima o poi un hacker riuscirà a violare l'account di qualcuno. Rendere questo difficile è molto importante, ma lo è anche riconoscere che gli account degli utenti saranno compromessi. In tal caso, <em><span style="color: #ff0000;">i dati dovrebbero essere criptati</span> </em>in modo che, se rubati, saranno inutilizzabili. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>SecureAge</strong> cliccate <a href="https://www.aretek.it/IT/soluzioni-securage">qui</a></span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per avere maggiori informazioni sul prodotto <strong>SecureAPlus</strong> cliccate <a href="https://www.aretek.it/IT/secureaplus-antivirus">qui</a></span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 14pt; line-height: 1.5;">(Tratto dall'articolo originale <a href="https://www.secureage.com/article-mistakes-humans-make-with-data-vulnerable-passwords">Mistakes humans make with data – Mistake #4: Vulnerable passwords</a>)</span></p>urn:store:1:blog:post:75https://www.aretek.it/it/anydesk-vpn-e-calo-della-produttività-in-smart-workingAnydesk: VPN e calo della produttività in smart working<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Anydesk: VPN e calo della produttività in smart working </strong></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La situazione causata dalla pandemia COVID-19 ha costretto molte aziende ad implementare frettolosamente degli ambienti di lavoro per consentire ai loro dipendenti di lavorare da casa (smart working o work from home). L' infrastruttura utilizzata, in gran parte dei casi, è la VPN che le aziende hanno storicamente utilizzato per la connettività remota alla rete e ai computer dell'ufficio. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>VPN: la soluzione storica e i suoi problemi </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La frenesia di virtualizzare tutto e abilitare il lavoro da casa per tutti i dipendenti ha ingigantito i problemi relativi all’ utilizzo della VPN ed ostacola il regolare svolgimento delle attività lavorative. Eccone un elenco.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em> I dipendenti sono costretti a usare i computer dell'ufficio e la sicurezza è a rischio</em></span></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> I datori di lavoro costringono i dipendenti a connettersi utilizzando i dispositivi forniti dall'azienda per garantire che tutti i dispositivi siano protetti dal malware e per ridurre al minimo l'esposizione al rischio.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Tuttavia, anche se le aziende impongono l'uso di dispositivi aziendali protetti non possono garantire che un dispositivo compromesso non acceda alla rete aziendale. Se ciò accade, un dispositivo compromesso può infettare l'intera rete aziendale e le risorse. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;">Le prestazioni diminuiscono con l'aumento delle connessioni ed aumentano i costi</span></em></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Quando molti dipendenti sono connessi contemporaneamente tramite VPN le prestazioni si deteriorano e creano ritardi. Le aziende devono quindi cercare modi alternativi per scaricare la VPN affinché i dipendenti possano lavorare senza interruzioni. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Molte volte le aziende sono costrette ad acquistare, configurare e impostare gateway VPN aggiuntivi e questo diventa laborioso e costoso. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;">Difficoltà di configurazione ed utilizzo e problemi di velocità e latenza</span></em></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> I dipendenti trovano difficoltà nell’ usare la VPN in quanto ciò implica più passaggi e la necessità di ricordare più accessi per diverse applicazioni. Oltre a questo, occorre aggiungere: scarsa velocità di connessione, alta latenza e prestazioni lente.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;"> Inadatta al lavoro a lungo termine da casa</span></em></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La VPN potrebbe essere efficiente per i dipendenti per connettersi rapidamente al computer dell'ufficio e completare un compito. Ma potrebbe non funzionare bene come soluzione di lavoro a lungo termine da casa. Quando i dipendenti lavorano interamente da casa, rimangono connessi alla VPN per tutto il tempo, anche quando svolgono compiti personali e ciò sovraccarica ancora di più la VPN e non consente un uso efficiente della larghezza di banda aziendale. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;">E' necessaria un’applicazione aggiuntiva per il controllo remoto</span></em></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> I dipendenti che utilizzano la VPN per accedere alla rete dell'ufficio devono utilizzare un’altra applicazione come RDP per accedere in remoto ai loro computer. Questo rende complessa la manutenzione da parte dell'azienda e la connessione del dipendente. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>AnyDesk: l'alternativa alla VPN. </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Come evidenziato la VPN è una soluzione per la connessione remota alla rete dell'ufficio che non è in grado di soddisfare le tendenze tecnologiche e le esigenze di accesso remoto dei dipendenti di oggi.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Perché AnyDesk è l’alternativa alla VPN?</span></p> <ul style="list-style-type: disc;"> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> AnyDesk consente agli utenti di accedere ai computer di lavoro tramite qualsiasi computer personale Windows o Mac o anche da dispositivi mobili iOS o Android e <em><span style="color: #ff0000;">supporta la tendenza crescente del BYOD (portare il tuo dispositivo)</span></em> sul posto di lavoro.</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> AnyDesk utilizza la <em><span style="color: #ff0000;">tecnologia proprietaria codec video DeskRT, veloce e ad alte prestazioni</span></em> che consente di accedere ai computer remoti come se ci si fosse seduti davanti, senza ritardi o problemi di connettività, anche in presenza di limitata larghezza di banda. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Attraverso i protocolli TLS 1.2 con crittografia AES a 256 bit, autenticazione del dispositivo, autenticazione a due fattori, sicurezza con password multilivello e molte altre funzioni di sicurezza, AnyDesk <em><span style="color: #ff0000;">fornisce una connessione remota sicura</span></em>. Inoltre, i dipendenti accedono ai computer dell'ufficio senza accedere all'intera rete, <em><span style="color: #ff0000;">eliminando così l'esposizione al rischio ad altre risorse dell'ufficio</span></em>. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">A differenza della VPN, AnyDesk è facile da scalare a seguito di un aumento dei dipendenti che lavorano da casa. Il software è facile e leggero (solo 3.7Mb). È <em><span style="color: #ff0000;">molto facile da configurare e utilizzare ed è molto più conveniente</span></em>. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">AnyDesk è un'<em><span style="color: #ff0000;">ottima soluzione per il lavoro a lungo termine da casa</span></em>. I dipendenti possono mantenere una connessione remota al proprio computer di lavoro e svolgere il proprio lavoro personale dal proprio dispositivo personale, senza sovraccaricare la larghezza di banda della rete aziendale come nel caso di una connessione VPN.</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> AnyDesk offre inoltre alcune <em><span style="color: #ff0000;">funzionalità aggiuntive</span></em> come la registrazione di sessione, la stampa remota, la condivisione dello schermo, il trasferimento di file. </span></li> </ul> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Richiedi una <a href="https://www.aretek.it/IT/anydesk-licenza-di-prova-gratuita">licenza di prova gratuita</a> di AnyDesk oggi stesso</span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>AnyDesk</strong> cliccate <a href="https://www.aretek.it/IT/anydesk">qui</a></span></p>urn:store:1:blog:post:71https://www.aretek.it/it/il-crypto-mining-rappresenta-un-pericolo-per-le-aziende-e-come-proteggersiIl Crypto Mining rappresenta un pericolo per le aziende e come proteggersi<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Il Crypto Mining rappresenta un pericolo per le aziende e come proteggersi. </strong></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Con l'istituzione delle criptovalute, è stato coniato un nuovo termine: Crypto Mining. Il termine “mining” significa scavare, estrarre e viene dalla parola inglese “mine”, che significa anche miniera. Il Crypto mining consiste nella <em><span style="color: #ff0000;">creazione di monete virtuali tramite un duro lavoro informatico</span> </em>che sfrutta la <span style="color: #ff0000;"><em>capacità di calcolo</em></span> dei computer. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Tutto inizia nella <span style="color: #ff0000;"><em>blockchain</em></span>, il libro mastro della contabilità delle criptovalute. Qui vengono annotate tutte le transazioni di Bitcoin, Ethereum, Ripple e tutte le altre criptomonete. Per aggiungere una transazione alla blockchain è necessario crittografarla e convalidarla con una funzione di hash, che richiede una serie di calcoli lunghi e complessi. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Questi calcoli vengono eseguiti da sistemi informatici dedicati al mining di criptovalute, su cui sono installati programmi specifici come BitMinter. Normalmente questi sistemi sono composti da diverse CPU e GPU collegate in serie. Ogni volta che il sistema completa un’operazione o una parte di essa, la rete crea una certa frazione di criptovalute nuove che viene accreditata al <span style="color: #ff0000;"><em>miner</em></span>, ovvero al possessore del computer o della <em><span style="color: #ff0000;">farm</span></em> dedicata al mining.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Di fatto questo sistema è stato pensato proprio per fare a meno di un organismo di controllo centralizzato sfruttando i vantaggi delle reti peer to peer. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Crypto Mining illegale </strong></span></p> <p style="text-align: center;"><iframe src="https://www.youtube.com/embed/DYdKaTmLPBg" width="580" height="458" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il Crypto Mining è un processo estremamente complesso, ad alta intensità di risorse, e quindi costoso. ll mining è stato progettato dai creatori delle criptovalute in modo da <em><span style="color: #ff0000;">diventare sempre più complesso con il passare del tempo</span></em>, in modo che l’aumento della valuta disponibile nel mercato sia proporzionale al suo valore e alla difficoltà di reperibilità.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Le conseguenze: una carenza significativa della merce ricercata e una produzione sempre più costosa. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Un metodo quasi gratuito, ma anche illegale, è la <em><span style="color: #ff0000;">generazione di criptovalute con l'aiuto di una botnet</span></em>. L'obiettivo qui è quello di rendere il maggior numero possibile di computer parte di una tale rete e farli minare criptovalute in una rete. Le unità generate vengono poi accreditate nel portafoglio elettronico dei criminali informatici. Per fare questo, contrabbandano malware nei computer delle loro vittime. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Fondamentalmente bisogna fare una distinzione tra due tipi di Crypto Mining illegale: </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>1. Crypto Mining usando i comandi JavaScript </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il metodo più diffuso è l'uso del <em><span style="color: #ff0000;">programma di crypto mining Coinhive</span></em>, che è classificato come "programma potenzialmente dannoso" dalla maggior parte dei programmi antivirus. Poiché è basato su JavaScript, può essere facilmente installato sulle pagine web e viene facilmente scaricato dalla maggior parte dei browser.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> I siti web infettati da Coinhive costringono i dispositivi dei loro visitatori a scaricare criptovalute, di solito senza che la vittima se ne accorga o ottenga il consenso preventivo.Ma questo metodo ha uno svantaggio decisivo per gli utenti di Coinhive: le criptovalute sono minate solo finché qualcuno è effettivamente attivo sul sito web. Se lasciano il sito il processo di estrazione delle criptovalute viene interrotto. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>2. Crypto Mining tramite Malware </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il crypto mining tramite malware è una questione completamente diversa. Questo metodo utilizza <em><span style="color: #ff0000;">malware appositamente progettato per il mining di criptovalute</span></em>. I criminali informatici usano diversi modi per introdurlo di nascosto nei computer delle loro vittime. Il metodo più popolare è tramite siti web infetti. Se un utente visita un sito web di download infetto, il malware viene caricato sul computer inosservato tramite un download drive-by e costringe il sistema a generare cryptovalute.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Poiché la massima potenza di calcolo dei dispositivi deve essere utilizzata al massimo, i cyber criminali devono procedere con cautela per non essere scoperti mentre “scavano”. Se il dispositivo è sempre in esecuzione al 100% della potenza di calcolo, difficilmente può essere gestito dal suo proprietario. Nella maggior parte dei casi, l'utente prenderà quindi delle contromisure. Di conseguenza, il Crypto Mining Malware di solito utilizza solo circa due terzi della potenza di calcolo. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">In alcuni casi, il malware è persino programmato per rilevare l'avvio di un'applicazione che utilizza risorse e per strozzare le attività del malware di conseguenza. È stato rilevato un malware di Crypto Mining che è in grado anche di bypassare i programmi antivirus.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Tuttavia, molti dispositivi infettati in modo indipendente non danno ancora molto ai criminali informatici. L'importante è che possano unire il loro potere per estrarre criptovalute. Una rete di bot è lo strumento ideale per questo. Alcune di queste reti comprendono diverse migliaia di computer e i profitti che i criminali informatici fanno sono corrispondentemente alti. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Come proteggersi efficacemente dal crypto mining illegale? </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Prima di tutto è importante capire come i cyber criminali procedono nel crypto mining illegale e quali strumenti usano. La giusta consapevolezza della sicurezza può gettare le basi per una prevenzione efficace.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Un programma antivirus dovrebbe essere installato sul computer, dovrebbe sempre essere tenuto aggiornato, così come anche gli altri programmi ed il sistema operativo. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Non si può escludere che anche i portali di download possano contenere ulteriore malware come i dropper per il crypto mining. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Inoltre, le e-mail di spam possono anche contenere link che portano a siti web contaminati con Crypto Mining Droppers. Poiché può essere difficile distinguere le e-mail di spam ben fatte da quelle normali, si raccomanda in particolare alle aziende di utilizzare un <em><span style="color: #ff0000;">servizio di filtraggio dello spam gestito</span></em>, quale ad esempio <span style="color: #00ccff;"><a href="https://www.aretek.it/IT/hornetsecurity-spam-and-malware-protection"><span style="color: #00ccff;">SPAM and Malware Protection</span></a></span> fornito da Hornetsecurity.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Si consiglia anche una maggiore attenzione quando si naviga sul web dato che le pagine dubbie e infette da malware vengono riconosciute solo raramente come tali, si raccomanda anche l'uso di un <em><span style="color: #ff0000;">filtro web</span></em>. Questo avverte in modo affidabile l'utente dei contenuti potenzialmente dannosi prima di richiamare la pagina e fornisce protezione non solo contro il Crypto Mining Malware ma anche contro tutti gli altri contenuti dannosi. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più su <strong>Hornetsecurity</strong> clicca <a href="https://www.aretek.it/IT/hornetsecurity">qui</a></span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più sui <strong>prodotti Hornetsecurity</strong> clicca <a href="https://www.aretek.it/IT/soluzioni-hornetsecurity">qui</a></span></p>urn:store:1:blog:post:70https://www.aretek.it/it/il-futuro-del-lavoro-passaggio-a-un-modello-di-lavoro-ibridoIl futuro del lavoro: passaggio ad un modello di lavoro ibrido<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Il futuro del lavoro: passaggio ad un modello di lavoro ibrido</strong></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong> La pandemia ha trasformato l'ufficio per sempre? </strong></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La pandemia ha costretto i dipendenti e i datori di lavoro di tutto il mondo ad abbracciare modelli di lavoro digitali ovunque fosse possibile. Ora, mentre la vita "pre-pandemia" torna lentamente, il futuro del lavoro è molto discusso. È necessario che i dipendenti vadano regolarmente in ufficio? Il "lavoro a distanza" sta diventando <span style="color: #0000ff;"><a href="https://www.aretek.it/IT/il-covid-19-ha-creato-nuova-normalit%C3%A0"><span style="color: #0000ff;">"la nuova normalità"</span></a></span> ? Come fanno le organizzazioni a costruire l'identità e in definitiva la fedeltà con meno interazioni faccia a faccia? </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Tutti stanno cercando di stabilire un modello sostenibile che offra <span style="color: #ff0000;"><em>flessibilità al dipendente e resilienza all'organizzazione</em></span>. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Il lavoro ibrido come soluzione? </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il lavoro ibrido potrebbe essere la risposta a medio e lungo termine. Questo richiede un'evoluzione nel modo di lavorare e nel ruolo da attribuire all'ufficio. È necessario ripensare allo spazio fisico di lavoro e assicurare un' <em><span style="color: #ff0000;">infrastruttura IT robusta e standardizzata</span></em>. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Il cambiamento davanti a noi </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Recenti studi hanno evidenziato che molti dipendenti si sentono esausti a causa del lavoro in remoto, il che ha un impatto sul loro impegno, soddisfazione e produttività. Anche se tutti sono connessi in modo virtuale, <em><span style="color: #ff0000;">non è lo stesso che essere fisicamente in ufficio</span></em>: non puoi prendere un caffè e sederti con i tuoi colleghi sulla terrazza per parlare di lavoro (e a volte della vita). Ogni appuntamento è un appuntamento programmato, manca la creatività e le organizzazioni soffrono di una mancanza di innovazione. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Il lavoro ibrido diventerà lo scenario ideale? </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il lavoro ibrido permette ai dipendenti di lavorare <em><span style="color: #ff0000;">in parte a distanza e in parte in ufficio</span></em>, il che potrebbe essere uno scenario ideale per entrambi, datore di lavoro e dipendente. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ciò che è vero per la gestione dei team remoti sarà vero anche per il lavoro ibrido: I leader devono adottare uno stile di leadership agile che incoraggi l'autonomia, l'empatia e la trasparenza. Sono necessari una nuova cultura del lavoro costruita sulla fiducia reciproca e nuovi rituali collettivi. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Anche i dipendenti dovranno cambiare la loro mentalità. Hanno bisogno di una scrivania personale e di un posto auto se vanno in ufficio solo 1-2 volte a settimana?<em><span style="color: #ff0000;"> I modelli di lavoro ibrido includono la condivisione di scrivanie e uffici.</span></em> Le organizzazioni che passano al lavoro ibrido inizieranno a organizzare lo spazio dell'ufficio in modo diverso. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 18pt; line-height: 1.5;"><strong>L’ufficio del 2021: punto di incontro ibrido tra presenti e remoti </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Dotare i dipendenti di un laptop non sarà sufficiente a rendere la forza lavoro ibrida pronta per il futuro: <span style="color: #ff0000;"><em>il lavoro è basato sulle attività</em></span>.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Il lavoro viene suddiviso in diversi profili di attività: esecuzione, tempo di concentrazione, innovazione e sviluppo, riunioni pianificate e riunioni spontanee.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> È necessaria una <em><span style="color: #ff0000;">solida infrastruttura IT</span></em> per consentire un lavoro ibrido senza soluzione di continuità, compresa una configurazione standard in ogni scrivania dell'ufficio e lo strumento giusto per accedere a dispositivi e file in remoto. I datori di lavoro avranno bisogno di tempo per trovare un set-up adatto alla loro organizzazione.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Inoltre, <em><span style="color: #ff0000;">il ruolo dello spazio di lavoro fisico dovrà essere ridefinito</span></em>. Il lavoro ibrido richiederà ai datori di lavoro di ridefinire i punti di contatto dei dipendenti, sia a livello digitale che in ufficio. C'è una grande opportunità nel rendere l'ufficio un posto dove le persone amano andare e dove i successi vengono celebrati. I dipendenti che hanno una sensazione di scopo e di appartenenza verranno in ufficio. Non perché devono, ma perché lo vogliono. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 18pt; line-height: 1.5;"><strong>AnyDesk: la soluzione ideale per il lavoro ibrido </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Avere una soluzione di <span style="color: #0000ff;"><a href="https://www.aretek.it/IT/cos-%C3%A8-un-software-di-desktop-remoto-e-a-cosa-serve"><span style="color: #0000ff;">desktop remoto</span></a></span> che sia <em><span style="color: #ff0000;">facile da usare</span></em>, <em><span style="color: #ff0000;">sicura</span></em>, <em><span style="color: #ff0000;">stabile</span></em> anche con una <em><span style="color: #ff0000;">bassa connettività internet</span></em> e che offra <em><span style="color: #ff0000;">il giusto insieme di funzionalità</span></em> fa la differenza.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;"> AnyDesk</span></em> garantisce connessioni desktop remote sicure e affidabili, le sue funzionalità lo rendono lo strumento ideale per il lavoro da casa.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Qui un elenco di alcune funzionalità:</span></p> <ul style="list-style-type: disc;"> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Accesso Automatico </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Stampa automatica </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Trasferimento file</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Lavoro di squadra </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Accesso via web tramite <span style="color: #0000ff;"><a href="https://www.aretek.it/IT/evoluzione-nella-tecnologia-di-accesso-remoto-goanydeskcom-trasforma-ogni-schermo-in-un-sito-web"><span style="color: #0000ff;">go.anydesk.com</span></a> </span></span></li> </ul> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>AnyDesk</strong> cliccate <a href="https://www.aretek.it/IT/anydesk">qui</a></span></p>urn:store:1:blog:post:69https://www.aretek.it/it/errori-che-gli-umani-fanno-con-i-dati-errore-n3-le-chiavette-usbErrori che gli umani fanno con i dati - Errore n.3: le chiavette USB<p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Errori che gli umani fanno con i dati - Errore n.3: le chiavette USB</strong></span></p> <p style="text-align: left;"> </p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong> Prudenza nei confronti della chiavetta USB</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">I supporti USB offrono un modo semplice e veloce per trasportare, condividere e archiviare i dati quando un trasferimento online non è possibile o facile.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Tuttavia, la loro natura altamente accessibile e portatile può allo stesso tempo renderli una <em><span style="color: #ff0000;">minaccia per la sicurezza aziendale</span></em> con perdite di dati, furti e smarrimenti fin troppo comuni. Esiste il rischio che una chiavetta USB dannosa possa infettare un computer e fornire così una retrovia nella rete aziendale. Inoltre, è successo che dichiarazioni dei redditi ed estratti conto siano stati tra i file "cancellati" recuperati dalle chiavette USB. I ricercatori di cybersecurity della Abertay University hanno scoperto circa 75.000 file dopo aver acquistato 100 chiavette USB su un sito di aste internet.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La crescita del lavoro a distanza sembra aver aggravato questi problemi. Secondo una recente ricerca di Digital Guardian, c'è stato un <em><span style="color: #ff0000;">aumento del 123% nel volume di dati scaricati su supporti USB</span></em> dai dipendenti dall'inizio della pandemia da COVID-19. Questo suggerisce che molti dipendenti abbiano usato questi dispositivi per portare a casa grandi volumi di dati. Ciò significa che ci sono centinaia di terabyte di dati aziendali potenzialmente sensibili e non crittografati che circolano ovunque in qualsiasi momento.  </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Ridurre i rischi  </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Fortunatamente, <em><span style="color: #ff0000;">l'implementazione efficace del controllo dei supporti USB</span></em>, insieme alla <span style="color: #ff0000;"><em>crittografia</em></span> può migliorare significativamente la protezione contro i pericoli inerenti. Ci sono tecniche e pratiche che possono essere utilizzate per proteggere l'accesso dei dispositivi alle porte USB. Queste costituiscono una parte fondamentale della sicurezza degli endpoint, aiutando a proteggere sia i sistemi informatici che le risorse di dati sensibili dalla perdita e dalle minacce alla sicurezza che possono essere distribuite attraverso i dispositivi USB.  </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Come fare...</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ci sono molti modi in cui il controllo e la crittografia dei supporti USB possono essere implementati. Si potrebbe bloccare l'uso dei dispositivi completamente, proteggendo le porte endpoint, o disabilitando i loro adattatori attraverso un sistema operativo. Tuttavia, con il vasto numero di dispositivi periferici che si basano sulle porte USB per funzionare, tra cui tastiere, caricabatterie, stampanti e altro, questo non funzionerà per molte aziende.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Quindi, la soluzione migliore è quella di utilizzare la crittografia, che protegge i dati sensibili stessi, il che significa che se un flash drive viene perso o rubato, il suo contenuto rimane al sicuro. Questo può essere fatto acquistando <em><span style="color: #ff0000;">dispositivi che hanno algoritmi di crittografia incorporati</span></em>, o meglio ancora assicurarsi che tutti i dati aziendali siano crittografati per tutto il tempo: quando sono memorizzati, quando sono in transito e quando sono in uso. In questo modo, nessuno deve preoccuparsi o decidere quali file devono essere criptati prima di trasferirli su un dispositivo USB.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em>SecureAPlus</em>, attraverso <em><span style="color: #ff0000;">"Il controllo dell'accesso al dispositivo di memorizzazione USB"</span></em>, controlla come i dispositivi di archiviazione USB esterni dovranno essere trattati di default al momento dell'inserimento degli stessi negli endpoint e dispone di controlli per consentire o disabilitare l'accesso in lettura e/o in scrittura, nonché la whitelist dei dispositivi di archiviazione. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>SecureAge</strong> cliccate <a href="https://www.aretek.it/IT/soluzioni-securage">qui</a></span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per avere maggiori informazioni sul prodotto <strong>SecureAPlus</strong> cliccate <a href="https://www.aretek.it/IT/secureaplus-antivirus">qui</a></span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 14pt; line-height: 1.5;">(Tratto dall'articolo originale <a href="https://www.secureage.com/article-mistakes-humans-make-with-data-usb-sticks">Mistakes humans make with data – Mistake #3: USB sticks</a>)</span></p>urn:store:1:blog:post:68https://www.aretek.it/it/hornetsecurity-perché-proteggere-microsoft365Perché proteggere Microsoft 365<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Perchè proteggere Microsoft 365</strong></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per milioni di clienti aziendali, Microsoft 365 è una piattaforma di comunicazione fondamentale attraverso la quale vengono scambiati file e dati sensibili.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Tuttavia, Microsoft è una piattaforma di comunicazione <span style="color: #ff0000;"><em>non una soluzione di protezione dei dati</em></span>, quindi se i guasti del sistema o gli attacchi informatici causano la perdita di importanti informazioni aziendali, Microsoft non offre opzioni native per il backup e il ripristino di questi. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>Hornetsecurity</strong>, fornitore leader di sicurezza e-mail cloud, sta affrontando questo problema attraverso <em><span style="color: #ff0000;">365 Total Backup</span></em>, una nuova soluzione completa di backup e ripristino per le caselle di posta Microsoft 365, Teams, account OneDrive for Business, librerie di documenti SharePoint e persino endpoint Windows.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Backup e recupero automatico di tutti i dati di Microsoft 365, facile configurazione e gestione multi-tenant: questi e altri vantaggi caratterizzano l'ultima soluzione di sicurezza di Hornetsecurity. Il servizio si configura in pochi minuti ed i clienti possono gestire e monitorare tutte le attività di backup e recupero di tutti i dati Microsoft 365 della loro azienda attraverso un <em><span style="color: #ff0000;">pannello di controllo</span></em> facile da usare. I backup sono completamente automatizzati e possono essere eseguiti più volte al giorno.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> "La consapevolezza delle aziende del potenziale impatto di attacchi informatici di successo sulle loro operazioni è in aumento - e così è la domanda di soluzioni potenti e affidabili di prevenzione della perdita di dati nell'ambiente Microsoft 365", dice Daniel Hofmann, CEO di Hornetsecurity. "Tuttavia, molte persone non si rendono conto che Microsoft stessa non fornisce meccanismi di sicurezza sufficienti. Per esempio, KPMG ha accidentalmente cancellato le chat di Teams di 145.000 dipendenti l'anno scorso. Per i nostri partner, 365 Total Backup è quindi una componente chiave per poter mettere al sicuro i dati dei loro clienti nel cloud di Microsoft in conformità con le linee guida IT applicabili."</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em> 365 Total Backup</em></span> può essere combinato con il servizio di gestione della sicurezza e della conformità <span style="color: #ff0000;"><em>365 Total Protection</em></span>, in modo da avere un pacchetto completo di sicurezza cloud o con <span style="color: #ff0000;"><em>365 Total Protection Enterprise Backup</em></span>, che consente agli utenti di Microsoft 365 di proteggere le loro comunicazioni e-mail, essere conformi e mantenere i dati importanti e sensibili al sicuro in ogni momento. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per ulteriori informazioni su <strong>365 Total Backup</strong> clicca <a href="https://www.aretek.it/IT/365-total-backup">qui</a></span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più su <strong>Hornetsecurity</strong> clicca <a href="https://www.aretek.it/IT/hornetsecurity">qui</a></span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più sui <strong>prodotti Hornetsecurity</strong> clicca <a href="https://www.aretek.it/IT/soluzioni-hornetsecurity">qui</a></span></p>urn:store:1:blog:post:67https://www.aretek.it/it/anydesk-e-laccesso-remoto-incustoditoAnyDesk e l'accesso remoto incustodito<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Usa l'accesso incustodito per lavorare da qualsiasi luogo</strong></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Con l'avvicinarsi dell'estate probabilmente hai già pianificato le tue vacanze. Che ne dici di prolungare le vacanze e lavorare letteralmente da qualsiasi luogo utilizzando la funzione di accesso remoto incustodito di AnyDesk? </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Cos'è l'accesso remoto incustodito? </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L'<span style="color: #ff0000;"><em>accesso remoto incustodito</em></span> permette agli utenti di impostare una sessione di controllo remoto su un computer, tablet o telefono cellulare senza bisogno di qualcuno davanti al dispositivo remoto per accettare la connessione. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Installando un leggero software di accesso remoto sul proprio dispositivo, è possibile impostare l'accesso incustodito per vari usi.</span><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt;">Che tu sia un professionista che cerca di accedere ai file in movimento o un manager IT che cerca un modo per gestire i ticket di supporto, l'accesso incustodito può aumentare l'accessibilità dei tuoi dispositivi remoti.</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Selezionare la giusta soluzione di accesso remoto incustodito </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Esistono diverse soluzioni di software per l'accesso remoto, ma AnyDesk ha alcune delle <em><span style="color: #ff0000;">migliori caratteristiche di performance sul mercato</span></em>.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Quando si tratta di frame rate, latenza, trasferimento dati e dimensione dei frame, AnyDesk è classificato come uno dei migliori performer secondo i rapporti di benchmark indipendenti di PassMark Software e ScienceSoft <a href="https://www.aretek.it/IT/anydesk-alternativa-confronto-concorrenti">(vai al confronto AnyDesk-prodotti concorrenti)</a>.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Il software di accesso remoto di AnyDesk offre molte caratteristiche utili come il trasferimento di file, la stampa remota, il reporting delle sessioni, i controlli di sicurezza personalizzabili e altro ancora. AnyDesk è anche disponibile come applicazione mobile in modo da non dover impostare alcun software per poterlo utilizzare.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> La funzione di accesso incustodito di AnyDesk è una delle funzionalità più utilizzate dagli utenti. Le sue caratteristiche consentono agli utenti di accedere ai dispositivi dei clienti in qualsiasi momento, anche se il cliente non è presente. Questo permette ai team di supporto di fornire un <em><span style="color: #ff0000;">supporto remoto rapido</span></em> ed efficiente, nonché di ottimizzare gli aggiornamenti e le installazioni di sicurezza a livello aziendale.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Allo stesso modo, se sei un professionista e vuoi accedere al tuo computer di lavoro dal tuo portatile a casa, l'accesso incustodito lo rende possibile. Tutto quello che devi fare è impostare una password nella sezione "Sicurezza" delle impostazioni AnyDesk del tuo computer di lavoro e sei pronto a <em><span style="color: #ff0000;">lavorare da casa</span></em>. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Come impostare l'accesso incustodito con AnyDesk </strong></span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 18pt; line-height: 1.5;"><strong>1. Installare AnyDesk sul dispositivo remoto </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Puoi scaricare l'ultima versione di AnyDesk dalla pagina <a href="https://www.aretek.it/IT/anydesk-download">Download AnyDesk</a>. Basta cliccare sul pulsante "Download". A seconda del tuo browser web, il download inizierà automaticamente o ti verrà richiesto di selezionare una modalità di esecuzione. AnyDesk è multipiattaforma ed è disponibile per Windows, ManOS, Linux e altre piattaforme popolari. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 18pt; line-height: 1.5;"><strong>2. Configurare AnyDesk sul dispositivo remoto </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Successivamente, vorrai impostare un nome di computer e una password per il computer remoto. Tutto quello che devi fare è <span style="color: #ff0000;"><em>impostare una password</em> </span>nella scheda "Sicurezza" dell'account AnyDesk. Inoltre, puoi aggiungere questo computer remoto alla tua rubrica (non disponibile per tutte le licenze). </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 18pt; line-height: 1.5;"><strong>3. Connettersi al dispositivo remoto </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Se una password è impostata sul computer remoto, puoi scegliere di accedere automaticamente. Connettiti e aspetta che appaia la finestra di dialogo della password.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Spunta "Log in automatically from now on" e inserisci la password corretta. Non ti verrà più chiesta la password per le future connessioni allo stesso computer. Questa funzione non salva la password stessa. Invece, se la password è stata inserita correttamente, il computer remoto genera un <em><span style="color: #ff0000;">token specifico</span></em>. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Questo token è come una chiave speciale che può essere usata solo da un singolo client AnyDesk. Questo significa che non c'è modo di recuperare la password in chiaro, anche se qualcuno ha pieno accesso al tuo computer. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Come mantenere il tuo account AnyDesk sicuro </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">AnyDesk ha una varietà di caratteristiche di sicurezza che assicurano che le <em><span style="color: #ff0000;">connessioni</span></em> di accesso remoto siano sempre <span style="color: #ff0000;"><em>criptate e sicure</em></span>. Tuttavia, ci può essere un momento in cui è necessario revocare i permessi da dispositivi una volta fidati o proteggere ulteriormente il tuo account cambiando la password. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Vediamo come revocare i permessi di connessione al tuo dispositivo sul software AnyDesk dal tuo PC e impostare una password sicura. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Come revocare il permesso di connettersi al tuo PC </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per revocare i permessi di connessione al tuo PC, ci sono due opzioni: </span></p> <p><span style="color: #000000;"><strong><em><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 18pt; line-height: 1.5;">1.Premere il pulsante "Cancella tutti i token"</span></em></strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Puoi disabilitare completamente questa funzione selezionando l'opzione nella scheda "Sicurezza". <em><span style="color: #ff0000;">Nota:</span></em> I token già esistenti non saranno cancellati facendo questo, ma non potranno essere generati nuovi token. </span></p> <p><em><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 18pt; line-height: 1.5;">2.Cambiare la password </span></strong></em></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Anche cambiando di nuovo la password con la stessa password si annullano tutti i token. Questo è utile se hai inserito la tua password su un altro computer, ma l'utente non conosce la password attuale. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Migliorare la tua password AnyDesk </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per assicurarti che la tua password sia a prova di bomba, assicurati che la selezione sia sicura con questi suggerimenti. Chiunque conosca la password e il tuo ID AnyDesk ha pieno accesso al tuo computer. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ecco alcune idee da considerare quando si crea una password: </span></p> <ul> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le <em><span style="color: #ff0000;">password</span></em> migliori e più sicure sono <em><span style="color: #ff0000;">lunghe</span></em>, uniche e casuali. Una password con più di 12 caratteri è altamente raccomandata. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;">Non usare mai la stessa password</span></em> per diversi servizi online, applicazioni o account. Se uno di essi è compromesso, lo sono tutti. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Cambia regolarmente la tua password per rendere più difficile agli hacker decifrare il tuo codice. Anche se questo è un evento raro, è sempre una buona idea <em><span style="color: #ff0000;">cambiare la password con una cadenza regolare</span></em>.</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> È possibile <em><span style="color: #ff0000;">utilizzare un gestore di password</span></em> per rendere questo più conveniente e garantire il massimo livello di sicurezza. </span></li> </ul> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>AnyDesk</strong> cliccate <a href="https://www.aretek.it/IT/anydesk">qui</a></span></p>urn:store:1:blog:post:66https://www.aretek.it/it/errori-che-gli-umani-fanno-con-i-dati-errore-n-2-truffe-di-phishingErrori che gli umani fanno con i dati - Errore n. 2: truffe di phishing<p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Errori che gli umani fanno con i dati. Errore n.2: truffe di phishing</strong></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Tutti noi abbiamo ricevuto sempre più e-mail di phishing negli ultimi anni, ma durante la pandemia da COVID-19, <span style="color: #ff0000;"><em>il phishing è aumentato a dismisura</em></span>. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Secondo un recente rapporto di CheckPoint Software, il volume delle e-mail di phishing è aumentato di più di 10 volte in un solo periodo di due settimane. In alcuni momenti durante il mese di novembre 2020 il rapporto mostra che una ogni 826 e-mail consegnate era un tentativo di phishing.</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Phishing: cosa significa  </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La parola <span style="color: #ff0000;"><em>phishing</em></span> viene dalla parola fishing (che in italiano significa “pesca" o “pescare”) attraverso la sostituzione di ph a f originatasi nell’ambiente della pirateria informatica.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Nel linguaggio di Internet è il tentativo di <span style="color: #ff0000;"><em>impadronirsi illegalmente dei dati personali di un utente</em></span>, e di altre utili informazioni (numeri di conto corrente e di carta di credito, codici di sicurezza per l’accesso a banche dati, ecc.), generalmente al fine di derubarlo. Il meccanismo di frode consiste nell’inviare messaggi fasulli di posta elettronica, a nome di istituti di credito, finanziarie, agenzie assicurative, ecc., che invitano l’utente a comunicare i dati e le informazioni in questione. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Corsa allo shopping online</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ci sono una serie di fattori dietro questo rapido aumento, ma le <em><span style="color: #ff0000;">restrizioni imposte</span></em> dalle chiusure che <span style="color: #ff0000;"><em>hanno limitato l'accesso ai negozi</em></span> fisici è uno dei principali, spingendo un numero di persone senza precedenti a fare acquisti online.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Di conseguenza gli hacker hanno colto l'opportunità per sfruttare la situazione a loro vantaggio. Nelle prime due settimane di novembre 2020, per esempio, c'è stato l'80% in più di campagne legate a vendite o offerte speciali. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">In un tentativo di phishing gli hacker hanno imitato una popolare gioielleria utilizzando un indirizzo e-mail Amazon contraffatto. I link nell'e-mail portavano a www.wellpand.com e poi a www.wpdsale.com registrati alla fine di ottobre e all'inizio di novembre, proprio prima dell'invio delle e-mail. Ulteriori indagini hanno mostrato che entrambi i siti web erano imitazioni del sito reale.  . </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Paura e incertezza</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Mentre la società continua a confrontarsi con l'impatto del COVID-19, i truffatori stanno anche <em><span style="color: #ff0000;">sfruttando le paure relative alla pandemia</span></em>, alla salute, alla politica e all'economia.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Durante la corsa al vaccino, per esempio, i truffatori hanno intensificato le campagne e-mail con oggetto come "informazioni urgenti: COVID-19 nuovi vaccini approvati", secondo CheckPoint. Si fingono raccolte di fondi per beneficenza, sollecitando donazioni per aiutare presumibilmente gli individui, le organizzazioni e le aree colpite dal virus.  </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">   Altri propongono rimedi fasulli e prodotti che pretendono di curare il COVID-19. C'era anche un sito web che promuoveva un vaccino inesistente. I truffatori hanno anche pubblicizzato falsi test di anticorpi nella speranza di raccogliere informazioni personali che possono usare per il furto di identità o per richieste di assicurazione sanitaria. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Con la diffusione del lavoro a domicilio e così tanti dipendenti fuori dall'ufficio, un'altra truffa comune consiste nel fingersi il personale delle risorse umane che chiede informazioni personali ai dipendenti a casa. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Stanchezza online</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Lavorare da casa e il conseguente <em><span style="color: #ff0000;">“affaticamento online” rende più vulnerabili alle truffe</span></em>. Il rapporto di CheckPoint ha rivelato che il 57% degli intervistati si sente più distratto, il che può compromettere il giudizio e le capacità decisionali, rendendo il malcapitato più propenso a cadere in una truffa di phishing.</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Stare all'erta</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> È un mantra ben noto, ma non sempre facile da seguire. In caso di dubbio, <em><span style="color: #ff0000;">non cliccare su nessun link, non scaricare allegati e non fornire dati sensibili</span></em>, a meno che tu non possa confermare che la richiesta è autentica. Queste truffe saranno sempre presenti, ma una semplice combinazione di consapevolezza e cura di sé fa una grande differenza. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ma la maggior parte del phishing riguarda solo l'accesso ai tuoi dati, quindi se ti assicurassi semplicemente che tutti i tuoi dati fossero criptati, tutto il tempo, e quindi resi inutili ai truffatori, sarebbe una cosa in meno di cui preoccuparti.  </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>SecureAPlus</em></span> , la soluzione di protezione degli endpoint di <em><span style="color: #ff0000;">SecureAge</span></em>, attraverso l'approccio "block-first" impedisce che qualsiasi file non attendibile venga eseguito a tua insaputa e senza controllo grazie alla <em><span style="color: #ff0000;">funzione di controllo applicazioni</span></em> e <em><span style="color: #ff0000;">Whitelisting</span></em> (<a href="https://www.aretek.it/IT/un-respiro-di-innovazione-controllo-e-monitoraggio-delle-applicazioni-e-delle-risorse">Vai all' articolo</a>). </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>SecureAge</strong> cliccate <a href="https://www.aretek.it/IT/soluzioni-securage">qui</a></span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per avere maggiori informazioni sul prodotto <strong>SecureAPlus</strong> cliccate <a href="https://www.aretek.it/IT/secureaplus-antivirus">qui</a></span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 14pt; line-height: 1.5;">(Tratto dall'articolo originale <a href="https://www.secureage.com/article-mistakes-humans-make-with-data-public-wi-fi">Mistakes humans make with data – Mistake #1: Using public Wi-Fi</a>)</span></p>urn:store:1:blog:post:64https://www.aretek.it/it/anydesk-on-premises-la-soluzione-di-desktop-remoto-installabile-sul-proprio-server-unica-nel-mercatoAnyDesk On-Premises la soluzione di Desktop Remoto installabile sul proprio server unica nel mercato<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>AnyDesk On-Premises la soluzione di Desktop Remoto installabile sul proprio server unica nel mercato </strong></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">AnyDesk offre un'appliance di rete basata su Linux per applicazioni desktop remote multipiattaforma facile da installare, in grado di soddisfare i requisiti anche degli ambienti di rete più esigenti. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> <em><span style="color: #ff0000;">AnyDesk On-Premises</span></em> è una soluzione su misura per le tue esigenze e quelle della tua azienda. Ti diremo perché vale la pena acquistare una <em><span style="color: #ff0000;">licenza AnyDesk</span></em> e di quali vantaggi potrai godere come cliente On-Premises. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Sistema di rete locale </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img style="float: left;" src="/Content/Images/uploaded/anydesk_on-premise BLOG.jpg" alt="" width="423" height="242" />La soluzione On-Premises permette di ospitare la propria versione AnyDesk internamente con tempi di configurazione inferiori a un'ora, creando una <em><span style="color: #ff0000;">rete separata</span></em> completamente indipendente dai server.Gli ID della rete AnyDesk basata sul cloud (AnyNet) non sono compatibili.Tuttavia, questa soluzione installabile sul proprio server può collegare i dispositivi di tutto il mondo a condizione che l'indirizzo dell'apparecchio sia impostato come FQDN. Questo dettaglio rappresenta l'unica grande differenza rispetto alla normale rete pubblica poiché il proprietario è l'unico in grado di creare il client AnyDesk per questo apparecchio. Sei tu ad avere il <em><span style="color: #ff0000;">controllo completo sui partecipanti alla rete</span></em> e ogni client può essere limitato, bandito o disabilitato. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Sicurezza</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img style="float: right;" src="/Content/Images/uploaded/AnyDesk-Sicurezza.jpeg" alt="" width="400" />On-Premises è particolarmente adatto per quelle aziende che lavorano con dati sensibili la cui sicurezza è la priorità assoluta. AnyDesk On-Premises, infatti, è in grado soddisfare i più alti standard di sicurezza offrendo un'alternativa flessibile al cloud. Puoi controllare a distanza i tuoi dispositivi da tutte le sedi della tua azienda, senza collegarti ad altri server. In questo modo, <em><span style="color: #ff0000;">tutte le informazioni rimarranno all'interno della tua rete  </span></em>e solamente i tuoi dispositivi potranno connettersi tra loro. Tu e i tuoi dati siete sigillati e le tue informazioni sono protette con la crittografia TLS 1.2 e RSA 2048.</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Client personalizzati</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img style="float: left;" src="/Content/Images/uploaded/AnyDesk-Personaluizzazione.jpeg" alt="" width="394" height="280" />Con AnyDesk On-Premises, puoi personalizzare il client AnyDesk in base alle tue esigenze aziendali. Progetta AnyDesk secondo le tue esigenze e utilizza il logo e il branding della tua azienda. Le opzioni per memorizzare i profili di impostazione dei modelli accelerano il processo di gestione dei diversi tipi di client, soprattutto quando si lavora su più piattaforme. Si possono applicare <em><span style="color: #ff0000;">impostazioni personalizzate</span></em>  e sei tu a decidere se vuoi rendere disponibili certe <em><span style="color: #ff0000;">funzioni di AnyDesk</span></em> ai tuoi dipendenti. Questo non solo ti dà il controllo su come AnyDesk viene utilizzato nella tua azienda. Ti fa anche risparmiare tempo perché non devi configurare ogni stazione di lavoro individualmente </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Opzione di interfaccia avanzata (API) </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img style="float: right;" src="/Content/Images/uploaded/AnyDesk-API.jpeg" alt="" width="400" />La soluzione AnyDesk On-Premises può essere integrata in altri programmi grazie all'opzione di interfaccia estesa. <em><span style="color: #ff0000;">AnyDesk REST-API</span></em> è un'interfaccia per automatizzare il recupero e l'archiviazione delle informazioni del database dal tuo account AnyDesk. È possibile collegare facilmente servizi di fatturazione o database esterni per scopi di monitoraggio e sono inclusi anche file di log basati sulla connessione.  </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>AnyDesk On-Premises</strong> clicca <a href="https://www.aretek.it/IT/anydesk-on-premises">qui</a></span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>AnyDesk</strong> clicca <a href="https://www.aretek.it/IT/anydesk">qui</a></span></p>urn:store:1:blog:post:65https://www.aretek.it/it/errori-che-gli-umani-fanno-con-i-dati-errore-n1-usare-il-wi-fi-pubblicoErrori che gli umani fanno con i dati. Errore n.1: usare il Wi-Fi pubblico<p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Errori che gli umani fanno con i dati. Errore n.1: usare il Wi-Fi pubblico </strong></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La maggior parte degli attacchi di hacking avviene quando gli utenti si connettono a reti Wi-Fi non sicure in luoghi come caffè, ristoranti e aeroporti. Eppure, nonostante la prevalenza di questi attacchi, la maggior parte delle persone sono disposte ad accettare rischi per la loro privacy online in cambio di convenienza. Sembra che non possiamo vivere senza la banda larga.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Perché è rischioso connettersi al Wi-Fi pubblico? Ci sono molti rischi, ma eccone alcuni. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Attacchi Man-in-the-Middle  </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Un attacco <em><span style="color: #ff0000;">Man-in-the-Middle </span></em><span style="color: #ff0000;"><span style="color: #000000;">(MitM)</span></span> è l'equivalente di avere qualcuno che origlia le tue conversazioni. Dopo essersi collegato al Wi-Fi pubblico offerto dal bar, un hacker può intercettare la trasmissione dei dati tra due endpoint non protetti, essenzialmente collocandosi nel mezzo, così da poter raccogliere i tuoi dati mentre stai sorseggiando un cappuccino. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Hotspot maligni</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Sebbene tu possa pensare di connetterti alla rete Wi-Fi giusta, in realtà potresti essere indotto a connetterti a un <span style="color: #ff0000;"><em>punto di accesso</em></span> (AP) <em><span style="color: #ff0000;">fraudolento</span></em>. I criminali informatici creano un hotspot con un nome che sembra legittimo, ad esempio, utilizzando il nome del bar, per ingannare gli utenti. Questo può avere gravi conseguenze perché tutte le tue comunicazioni passano attraverso l'hotspot fasullo, compresi i dettagli della carta di credito o le password se stai facendo shopping online o operazioni bancarie. Potresti anche essere reindirizzato a un sito dannoso per infettare il tuo dispositivo con malware. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Reti non crittografate</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">I dati sono a rischio quando sono memorizzati, in uso e in transito. Quindi, a meno che il tuo Wi-Fi abbia la crittografia end-to-end abilitata, <em><span style="color: #ff0000;">i dati inviati</span></em> tra il tuo computer e il router wireless <em><span style="color: #ff0000;">potrebbero non essere sicuri</span></em>. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Quindi, la prossima volta che ordini un caffè e ti siedi per accedere al Wi-Fi, pensaci due volte, soprattutto se non è protetto da password. Se proprio devi andare online, almeno evita di fare e-commerce o operazioni bancarie finché non sei certo di essere al sicuro. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Consigli per la sicurezza</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Nigel Thorpe, direttore tecnico di <span style="background-color: #ffffff; color: #ff0000;"><em>SecureAge</em></span>, condivide i suoi consigli per concludere.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Gli attacchi Man-in-the-Middle e le reti non criptate sono relativamente semplici da sconfiggere. La maggior parte dei siti web oggi usano <em><span style="color: #ff0000;">SSL</span></em> - come si vede dal piccolo lucchetto nella barra degli indirizzi del tuo browser - per crittografare i dati tra il server web e il tuo dispositivo mobile. Questo sconfiggerà gli attacchi MitM.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> E se senti il bisogno di una sicurezza più elevata, puoi sempre aggiungere un ulteriore livello sotto forma di un prodotto <em><span style="color: #ff0000;">VPN</span></em>. Questo dirige tutto il tuo traffico di rete attraverso un "tunnel" sicuro. Ma fai attenzione: non tutte le VPN sono create allo stesso modo.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Ora veniamo al problema più grande: <em><span style="color: #ff0000;">come fermare qualcuno che si impossessa del tuo computer</span></em>. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Se ti sei collegato a un hotspot dannoso, o se un hacker ha compromesso il Wi-Fi del bar, allora può facilmente fare il passo successivo per entrare nel tuo computer. Una volta dentro, rubare i dati memorizzati sul tuo portatile o eseguire malware sul tuo dispositivo sarà semplice. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Due diverse soluzioni tecnologiche aiutano in questo caso. In primo luogo, assicurati di avere <em><span style="color: #ff0000;">un sistema che cripta tutti i tuoi dati</span></em>.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> E in secondo luogo, usa un prodotto che permetta solo l'<em><span style="color: #ff0000;">esecuzione di processi autorizzati</span></em>. Se l'hacker introduce un malware sul tuo computer, dovrà eseguirlo per permettergli di fare il suo lavoro. Ma se il tuo sistema blocca automaticamente tutto ciò che non è esplicitamente autorizzato, allora nessun malware, per quanto nuovo e furtivo possa essere, potrà funzionare. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>SecureAPlus</em></span> , la soluzione di protezione degli endpoint di <em><span style="color: #ff0000;">SecureAge</span></em>, attraverso l'approccio "block-first" impedisce che qualsiasi file non attendibile venga eseguito a tua insaputa e senza controllo grazie alla <em><span style="color: #ff0000;">funzione di controllo applicazioni</span></em> e <em><span style="color: #ff0000;">Whitelisting</span></em> (<a href="https://www.aretek.it/IT/un-respiro-di-innovazione-controllo-e-monitoraggio-delle-applicazioni-e-delle-risorse">Vai all' articolo</a>). </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>SecureAge</strong> cliccate <a href="https://www.aretek.it/IT/soluzioni-securage">qui</a></span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per avere maggiori informazioni sul prodotto <strong>SecureAPlus</strong> cliccate <a href="https://www.aretek.it/IT/secureaplus-antivirus">qui</a></span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 14pt; line-height: 1.5;">(Tratto dall'articolo originale <a href="https://www.secureage.com/article-mistakes-humans-make-with-data-public-wi-fi">Mistakes humans make with data – Mistake #1: Using public Wi-Fi</a>)</span></p>urn:store:1:blog:post:63https://www.aretek.it/it/anydesk-quando-utilizzare-anydesk-power-e-anydesk-professionalQuando utilizzare AnyDesk Power e AnyDesk Professional<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Quando utilizzare AnyDesk Power e AnyDesk Professional</strong></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>AnyDesk Power: la potenza del software di desktop remoto</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong><img style="display: block; margin-left: auto; margin-right: auto;" src="/Content/Images/uploaded/Immagine Prodotto POWER.png" alt="" width="500" height="219" /></strong></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>AnyDesk Power</em></span> è il prodotto di Desktop Remoto perfetto per grandi e medie aziende e organizzazioni o per aziende IT che offrono supporto remoto che hanno la necessità di accedere contemporaneamente a più computer all'interno di una rete specifica.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;"> AnyDesk Power</span></em> offre tutte le funzionalità di AnyDesk Professional e in più ti permette di <em><span style="color: #ff0000;">eseguire contemporaneamente un numero illimitato di sessioni</span></em> da qualsiasi dispositivo attivo.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Alcuni casi di utilizzo: </span></p> <ul style="list-style-type: circle;"> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Sei un’azienda che fornisce <em><span style="color: #ff0000;">servizi di assistenza</span></em> o un professionista del settore IT e hai la necessità di utilizzare o di installare aggiornamenti o software a diversi clienti contemporaneamente, ad esempio mentre un operatore installa un nuovo software da un cliente può collegarsi con un altro cliente per effettuare un backup o recupero di una rete di computer e allo stesso tempo, mentre attende il termine delle due operazioni, rispondere ad una chiamata di assistenza tecnica di un terzo cliente.</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Sei un’azienda che fornisce <em><span style="color: #ff0000;">servizi di formazione</span></em> (corsi) e ha a disposizione alcuni computer di medio/alto livello con software professionale installato (ad esempio Autocad o Photoshop) e ha la necessità di fornire accesso a studenti interessati ad assistere ai corsi collegandosi da casa che non hanno a disposizione computer potenti per installare i software professionali. </span></li> </ul> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> La licenza base include 3 sessioni e possono essere aggiunte ulteriori sessioni aggiuntive ad un prezzo molto vantaggioso.</span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Approfitta della <strong>promozione</strong> <span style="color: #000000;"><strong>Anydesk Power: un dispositivo aggiuntivo gratuito </strong></span>clicca <a href="https://www.aretek.it/IT/anydesk-promozione-anydesk-power-un-dispositivo-aggiuntivo-gratuito">qui</a> per richiedere la promozione.</span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>AnyDesk Power</strong> clicca <a href="https://www.aretek.it/IT/anydesk-power">qui</a></span></p> <p style="text-align: center;"> </p> <p style="text-align: center;"> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>AnyDesk Professional: la massima flessibilità e semplicità del software di Desktop Remoto</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong><img style="display: block; margin-left: auto; margin-right: auto;" src="/Content/Images/uploaded/Immagine Prodotto PROFESSIONAL.png" alt="" width="500" height="219" /></strong></span></p> <p> </p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><em>AnyDesk Professional</em></span> è il prodotto di Desktop Remoto perfetto per piccole e medie aziende e professionisti IT che offrono supporto remoto che hanno la necessità di <em><span style="color: #ff0000;">accedere ad un computer alla volta</span></em>. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Alcuni casi di utilizzo: </span></p> <ul style="list-style-type: circle;"> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Sei un’azienda e hai la necessità di far lavorare da casa tutti o parte dei dipendenti da remoto (<em><span style="color: #ff0000;">smart working</span></em>) in modo che siano in grado di utilizzare tutti gli applicativi, trasferire file sul proprio computer e stampare in locale. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Sei un <span style="color: #ff0000;"><em>ente pubblico</em></span> (comune, provincia, ecc) ed hai la necessità di far lavorare i dipendenti da casa e che siano in grado di accedere a tutte gli applicativi e risorse forniti dall’ ente pubblico. Ad esempio il Comune di Udine utilizza AnyDesk Professional ( <a href="https://www.aretek.it/IT/anydesk-caso-di-studio-comune-di-udine">vai al caso d'uso</a>). </span></li> </ul> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> La licenza base include una sessione e possono essere aggiunte ulteriori sessioni aggiuntive ad un prezzo molto vantaggioso. </span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>AnyDesk Professional</strong> clicca <a href="https://www.aretek.it/IT/anydesk-professional">qui</a></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>AnyDesk Power e AnyDesk Professional: le caratteristiche a confronto </strong></span></p> <table class="table"> <thead> <tr style="font-size: 20px;"><th style="width: 35%;"> </th><th style="color: goldenrod; width: 20%;"><span style="font-family: arial, helvetica, sans-serif;"><img src="/Content/Images/uploaded/Immagine Prodotto PROFESSIONAL.png" alt="" width="162" height="73" /></span></th><th style="color: goldenrod; width: 16%;"><span style="color: #ff0000; font-family: arial, helvetica, sans-serif;"><img src="/Content/Images/uploaded/Immagine Prodotto POWER.png" alt="" width="171" height="76" /></span></th></tr> </thead> <tbody> <tr><th scope="row"> <p><span style="font-family: arial, helvetica, sans-serif;"><strong>Uso commerciale, Endpoint illimitati, Stampa da remoto, Trasferimento di file, Controllo remoto da dispositivo mobile a PC, Lavagna su schermo, Rilevazione automatica</strong> </span></p> </th> <td style="border-top: 1px solid #eceeef; text-align: center;"><span style="font-family: arial, helvetica, sans-serif;">✓</span></td> <td style="border-top: 1px solid #eceeef; text-align: center;"><span style="font-family: arial, helvetica, sans-serif;">✓</span></td> </tr> <tr><th scope="row"> <p><span style="font-family: arial, helvetica, sans-serif;">Rubrica</span></p> </th> <td style="border-top: 1px solid #eceeef; text-align: center;"><span style="font-family: arial, helvetica, sans-serif;">✓</span></td> <td style="border-top: 1px solid #eceeef; text-align: center;"><span style="font-family: arial, helvetica, sans-serif;">✓</span></td> </tr> <tr><th scope="row"> <p><span style="font-family: arial, helvetica, sans-serif;">Dispositivi illimitati</span></p> </th> <td style="border-top: 1px solid #eceeef; text-align: center;"><span style="font-family: arial, helvetica, sans-serif;">✓</span></td> <td style="border-top: 1px solid #eceeef; text-align: center;"><span style="font-family: arial, helvetica, sans-serif;">✓</span></td> </tr> <tr><th scope="row"> <p><span style="font-family: arial, helvetica, sans-serif;">Alias personalizzati</span></p> </th> <td style="border-top: 1px solid #eceeef; text-align: center;"><span style="font-family: arial, helvetica, sans-serif;">✓</span></td> <td style="border-top: 1px solid #eceeef; text-align: center;"><span style="font-family: arial, helvetica, sans-serif;">✓</span></td> </tr> <tr><th scope="row"> <p><span style="font-family: arial, helvetica, sans-serif;">Registrazione della sessione</span></p> </th> <td style="border-top: 1px solid #eceeef; text-align: center;"><span style="font-family: arial, helvetica, sans-serif;">✓</span></td> <td style="border-top: 1px solid #eceeef; text-align: center;"><span style="font-family: arial, helvetica, sans-serif;">✓</span></td> </tr> <tr><th scope="row"> <p><span style="font-family: arial, helvetica, sans-serif;">Interfaccia REST</span></p> </th> <td style="border-top: 1px solid #eceeef; text-align: center;"><span style="font-family: arial, helvetica, sans-serif;">✓</span></td> <td style="border-top: 1px solid #eceeef; text-align: center;"><span style="font-family: arial, helvetica, sans-serif;">✓</span></td> </tr> <tr><th scope="row"> <p><span style="font-family: arial, helvetica, sans-serif;">Funzionalità amministratore</span></p> </th> <td style="border-top: 1px solid #eceeef; text-align: center;"><span style="font-family: arial, helvetica, sans-serif;">✓</span></td> <td style="border-top: 1px solid #eceeef; text-align: center;"><span style="font-family: arial, helvetica, sans-serif;">✓</span></td> </tr> <tr><th scope="row"> <p><span style="font-family: arial, helvetica, sans-serif;">Client personalizzato</span></p> </th> <td style="border-top: 1px solid #eceeef; text-align: center;"><span style="font-family: arial, helvetica, sans-serif;">✓</span></td> <td style="border-top: 1px solid #eceeef; text-align: center;"><span style="font-family: arial, helvetica, sans-serif;">✓</span></td> </tr> <tr><th scope="row"> <p><span style="font-family: arial, helvetica, sans-serif;">Sessioni simultanee illimitate</span></p> </th> <td style="border-top: 1px solid #eceeef; text-align: center;"><span style="font-family: arial, helvetica, sans-serif;">✗</span></td> <td style="border-top: 1px solid #eceeef; text-align: center;"><span style="font-family: arial, helvetica, sans-serif;">✓</span></td> </tr> <tr><th scope="row"> <p><span style="font-family: arial, helvetica, sans-serif;">Spazio dei nomi personalizzato</span></p> </th> <td style="border-top: 1px solid #eceeef; text-align: center;"><span style="font-family: arial, helvetica, sans-serif;">✓</span></td> <td style="border-top: 1px solid #eceeef; text-align: center;"><span style="font-family: arial, helvetica, sans-serif;">✓</span></td> </tr> </tbody> </table> <hr /> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Perché acquistare AnyDesk </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">AnyDesk offre prestazioni uniche nel settore, quali la <span style="color: #ff0000;"><em>velocità di aggiornamento</em></span> (60fps), la <em><span style="color: #ff0000;">latenza</span></em> (13m), l’<em><span style="color: #ff0000;">occupazione della larghezza di banda</span></em> (inferiore ai 20kb/s), l’<em><span style="color: #ff0000;">occupazione di spazio</span> </em>dell’applicativo (3.7Mb), la <em><span style="color: #ff0000;">sicurezza</span></em> (crittografia RSA 2048, sicurezza del livello di trasporto TLS 1.2, autenticazione a 2 fattori). </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ulteriori punti forza sono: la <em><span style="color: #ff0000;">semplicità</span></em> d’uso dell’interfaccia grafica, la possibilità di accedere tramite web attraverso <span style="color: #ff0000;"><em>go.anydesk.com</em></span> (<a href="https://www.aretek.it/IT/evoluzione-nella-tecnologia-di-accesso-remoto-goanydeskcom-trasforma-ogni-schermo-in-un-sito-web">leggi l'articolo del blog</a>) e la <em><span style="color: #ff0000;">flessibilità</span></em> con la possibilità di scalare facilmente la licenza d’uso.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Inoltre AnyDesk risulta essere <em><span style="color: #ff0000;">più veloce e offre prestazioni migliori rispetto ai prodotti concorrenti</span></em>, quali TeamViewer o LogMeIn (<a href="https://www.aretek.it/IT/anydesk-alternativa-confronto-concorrenti">vai al Confronto con i prodotti concorrenti</a>). </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>AnyDesk</strong> clicca <a href="https://www.aretek.it/IT/anydesk">qui</a></span></p>urn:store:1:blog:post:62https://www.aretek.it/it/consigli-per-la-sicurezza-degli-acquisti-online-qual-è-il-modo-più-sicuro-per-pagare-onlineConsigli per la sicurezza degli acquisti online: qual è il modo più sicuro per pagare online?<p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Consigli per la sicurezza degli acquisti online: qual è il modo più sicuro per pagare online?</strong></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Sia che tu stia facendo acquisti per le vacanze, o semplicemente navigando sui siti di acquisti online per cercare occasioni sui tuoi articoli preferiti, è consigliabile prendersi un momento per chiedersi: stai acquistando in modo sicuro?</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> È importante tenere a mente che ogni volta che si fanno acquisti online, è anche il momento in cui gli hacker fanno "acquisti" per i dati personali dei consumatori, come il conto bancario, il numero della carta di credito o di debito o altre informazioni finanziarie.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Per proteggere la tua identità personale da occhi indiscreti è importante capire le ultime minacce alla sicurezza informatica e cosa puoi fare per fare acquisti online sicuri. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Minacce alla sicurezza informatica durante gli acquisti online </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ecco quattro tattiche usate frequentemente dagli hacker per rubare i dati degli acquirenti online: </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">1. <em><span style="color: #ff0000;">Phishing e spear-phishing </span></em>: </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Attacchi di questo tipo si verificano quando gli hacker inducono le vittime a condividere informazioni, come password o numeri di carte di credito (ad esempio, via e-mail o tramite una pagina web fasulla). Lo spear-phishing è una forma di phishing la cui caratteristica risiede nel fatto che l’hacker focalizza la propria attenzione solo su uno specifico obiettivo utilizzando informazioni personali e specifiche relative alla vittima al fine di attuare un attacco mirato. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">2. <span style="color: #ff0000;"><em>Malware </em></span>:</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> È comunemente noto che spyware e virus infettano i computer degli utenti quando aprono un allegato e-mail o cliccano su un link/pop-up dannoso, ma è meno noto che, una volta infettati, gli hacker possono utilizzare il malware per rubare le informazioni della carta di credito e hackerare un computer.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> 3. <em><span style="color: #ff0000;">Ransomware </span></em>:</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Questo è un tipo specifico di attacco malware durante il quale gli hacker criptano le informazioni sui computer delle vittime e chiedono un riscatto da pagare per sbloccare i dati.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> 4. <em><span style="color: #ff0000;">Furto di dati </span></em>: </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Si verifica quando gli hacker convincono le vittime a cedere volontariamente i loro dati. In questo caso poi usano le informazioni per fare acquisti fraudolenti.</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>7 modi per pagare online in modo sicuro</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">1. <em><span style="color: #ff0000;">Acquistare da siti di eCommerce attendibili</span></em> </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Cerca "https" nell'URL e i badge di fiducia sulle pagine di checkout per assicurarti che le tue informazioni vengano criptate. Puoi anche controllare nella barra degli indirizzi l'icona del lucchetto che ti farà sapere a colpo d'occhio se il sito che stai visitando è sicuro SSL.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Sii cauto anche quando clicchi attraverso URL abbreviati. Tali URL sono progettati per essere "mobile-friendly", ma può essere pericoloso perché non si può dire da dove provengano.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Infine, è bene controllare che il commerciante sia conforme allo standard PCI prima di inviare le informazioni di pagamento nella pagina di checkout. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">2. <em><span style="color: #ff0000;">Abbandona le transazioni online sospette</span></em> </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Se un sito web chiede più informazioni personali del necessario per completare una transazione, o è pieno di pop-up e pubblicità, abbandona la transazione e chiudi il tuo browser. È probabile che questi pop-up siano progettati per mascherare altre attività che compromettono la sicurezza dei tuoi acquisti online. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">3. <em><span style="color: #ff0000;">Non usare il Wifi pubblico e non protetto per fare acquisti online</span></em> </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La maggior parte degli hotspot Wifi in realtà non cripta i dati, quindi con il giusto software di sicurezza i tuoi dati possono essere raccolti facilmente dagli hacker. Ciò significa che dovresti aspettare di avere accesso a una rete protetta prima di effettuare i tuoi acquisti online. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">4. <em><span style="color: #ff0000;">Monitora regolarmente gli estratti conto della tua carta di credito</span></em> </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Questo aiuterà a stroncare sul nascere gli addebiti fraudolenti ed evitare che gli hacker usino le tue informazioni personali per attivare nuove carte di credito. Fai attenzione ai piccoli addebiti sulla tua carta di credito effettuati da siti di acquisti online poco conosciuti, perché i ladri di solito "sondano il terreno" con piccole transazioni prima di farne di grandi in seguito per ingannare la tua banca. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">5. <em><span style="color: #ff0000;">Fate attenzione quando fate acquisti su dispositivi mobili</span></em> </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La maggior parte dei telefoni non sono dotati di software antivirus ed è per questo che è importante fare attenzione quando lo si usa per fare acquisti online. Inoltre, assicurati che tutte le informazioni personali che memorizzi sul tuo telefono siano protette da password nel caso in cui il dispositivo venga rubato. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">6. <em><span style="color: #ff0000;">Non cliccare su link in e-mail o annunci sospetti</span></em> </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Quando visiti un link clicca con il tasto destro sull'URL o sull'annuncio e copia-incolla l'URL nel browser per assicurarti che stai andando su un sito web affidabile. Controlla sempre il link prima di visitare o inserire qualsiasi informazione finanziaria per evitare di essere vittima di attacchi di phishing. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">7. <em><span style="color: #ff0000;">Mantenere aggiornati il sistema operativo e le applicazioni software</span></em> </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">In questo modo avrai a disposizione le patch di sicurezza necessarie per proteggere il tuo computer dai più recenti virus e malware. Aggiorna sempre il tuo browser preferito, specialmente se memorizzi i dati della tua carta di credito o di debito per un checkout più veloce: un browser compromesso è una finestra per gli hacker per rubare le tue informazioni finanziarie. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">C'è comunque una cosa che manca in questa lista. Per proteggere le tue informazioni personali e i tuoi dati, dovresti almeno avere un <em><span style="color: #ff0000;">software antivirus affidabile</span></em> installato sul tuo computer o dispositivo mobile. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La verità è che i migliori tassi di rilevamento del software antivirus sono solo del 99%, ma <em><span style="color: #ff0000;">SecureAge</span></em> ha creato una soluzione che cattura le minacce che non rientrano nel 99%. Questo è importante perché, sempre più spesso, nuove minacce riescono a penetrare i sistemi operativi e di solito non ne veniamo a conoscenza fino a quando non è troppo tardi.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Ecco perché un <em><span style="color: #ff0000;">controllo intuitivo delle applicazioni</span></em> come quello di <em><span style="color: #ff0000;">SecureAPlus</span></em> può fare un enorme differenza.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Attraverso l’utilizzo dell'<em><span style="color: #ff0000;">Intelligenza Artificiale </span></em><a href="https://www.aretek.it/IT/un-respiro-di-innovazione-lintelligenza-artificiale-per-il-rilevamento-di-minacce-sconosciute">(vai all'articolo)</a> questo software di sicurezza può identificare da solo i modelli dannosi senza fare affidamento sugli aggiornamenti delle definizioni. Viene creata una allow-list personalizzata che negherà sia le minacce conosciute che quelle sconosciute, e quando l'AI è in dubbio, piuttosto che negare per impostazione predefinita (che può avere conseguenze indesiderate), avviserà l'utente dando così il cento per cento di protezione. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;">SecureAPlus</span></em> utilizza vari scanner antivirus cloud per proteggere e informare senza interferire con i sistemi esistenti o i processi degli utenti. Ciò significa che non è necessario sostituire nessun programma antivirus che si sta già utilizzando, SecureAPlus è compatibile. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>SecureAge</strong> cliccate <a href="https://www.aretek.it/IT/soluzioni-securage">qui</a></span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per avere maggiori informazioni sul prodotto <strong>SecureAPlus</strong> cliccate <a href="https://www.aretek.it/IT/secureaplus-antivirus">qui</a></span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 14pt; line-height: 1.5;">(Tratto dall'articolo originale <a href="https://www.secureage.com/article-online-shopping-safety-tips">Online shopping safety tips - what’s the safest way to pay online?</a>)</span></p>urn:store:1:blog:post:61https://www.aretek.it/it/anydesk-sempre-connessi-3-casi-duso-improbabili-per-anydeskSempre connessi: 3 casi d'uso improbabili per AnyDesk<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Sempre connessi: 3 casi d'uso improbabili per AnyDesk </strong></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Al giorno d'oggi, quasi tutto può essere collegato a Internet. Smartphone e computer, ma anche televisori, macchine da caffè e persino spazzolini da denti, possono ora connettersi al web. Collegare tutti questi dispositivi e sensori e connetterli a un cloud è chiamato <em><span style="color: #ff0000;">Internet of Things (IoT)</span></em>. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Cosa accadrà in futuro? Saremo presto in grado di collegare i nostri animali domestici a Internet? Possiamo già connetterci con loro da lontano, e una soluzione di desktop remoto come AnyDesk può aiutare! Non ci credi? I seguenti casi d'uso provengono direttamente dai dipendenti e dagli utenti di AnyDesk. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Scattare la foto perfetta assicurandosi che nessuno sia lasciato fuori </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Quando si scattano foto, il software di desktop remoto non è necessariamente la prima cosa a cui si pensa. Ma quante volte hai lottato per scattare la perfetta foto di gruppo con i tuoi amici? È difficile catturarne una che tutti pensano sia degna di essere condivisa, per non parlare della decisione di chi dovrebbe rimanere fuori e scattare la foto.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Con AnyDesk, si può facilmente impostare uno smartphone per connettersi alla migliore fotocamera. Non appena tutti i membri del gruppo si saranno posizionati, qualcuno può <em><span style="color: #ff0000;">connettersi alla fotocamera tramite AnyDesk</span></em> e controllare l'illuminazione e il posizionamento in tempo reale e fare aggiustamenti come dire alla prima fila di accovacciarsi un po' di più. Ora si può scattare la foto e controllare immediatamente se è venuta bene senza dover correre avanti e indietro.</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Trasferire file senza dispositivi di archiviazione portatili </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Dato che la foto è venuta bene, decidi di farla stampare professionalmente. La prossima opportunità di usare AnyDesk è alla copisteria. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Infatti, se AnyDesk è sul computer della copisteria, potresti usarlo per <em><span style="color: #ff0000;">accedere al tuo smartphone e copiare</span></em> immediatamente <em>il file</em> dell'immagine <em><span style="color: #ff0000;">dal tuo PC</span></em> e stamparlo. Così non dovrai usare una chiavetta USB o inviarti il file via e-mail.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Hai ancora una bella foto sul tuo PC a casa? Conosci la soluzione: basta trasferirla e stamparla tramite AnyDesk. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Tieni d'occhio i tuoi amici animali a casa e fuori </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Chi si prende cura dei tuoi animali domestici mentre sei in copisteria? Usa semplicemente AnyDesk.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Quasi tutti i computer portatili hanno una webcam integrata, e con AnyDesk, puoi accenderla da qualsiasi luogo e avere una <em><span style="color: #ff0000;">visione chiara della tua stanza</span></em>. È lì che troverai i tuoi gattini che dormono tranquillamente.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Assicurati di usare una <em><span style="color: #ff0000;">password forte</span></em> e di <em><span style="color: #ff0000;">disconnettere la sessione</span></em> dopo l’utilizzo. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Hai allestito una stazione di alimentazione per uccelli? Prima di uscire di casa la prossima volta, punta la webcam sulla stazione di alimentazione. Non c'è niente di più rilassante che guardare gli uccellini dal tuo smartphone! Usando questo metodo, uno dei nostri utenti è stato anche in grado di vedere un gatto randagio dal suo tablet.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Il mondo non è mai stato così connesso. Con AnyDesk, possiamo rimanere in contatto con i nostri cari in ogni momento e persino esplorare lo spazio dal nostro salotto. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>AnyDesk</strong> cliccate <a href="https://www.aretek.it/IT/anydesk">qui</a></span></p>urn:store:1:blog:post:60https://www.aretek.it/it/un-buon-antivirus-è-davvero-sufficienteUn buon antivirus è davvero sufficiente?<p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Un buon antivirus è davvero sufficiente?</strong></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Tutti sanno che esistono <span style="color: #ff0000;"><em>virus e malware</em></span>, ma pochi sanno che, traendo vantaggio da internet, essi <em><span style="color: #ff0000;">si sono evoluti</span></em> trasformandosi in una minaccia ancora più grande. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Caratteristiche essenziali da cercare in un antivirus </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ci sono cinque caratteristiche che dovreste cercare quando acquistate un antivirus:</span></p> <p> </p> <p><span style="color: #000000;"><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">1. <em>Scansione automatica dell' intero sistema</em></span></strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Come minimo, qualsiasi software antivirus gratuito o a pagamento dovrebbe essere in grado di <span style="color: #ff0000;"><em>eseguire la scansione</em></span> del computer per malware o virus, e preferibilmente dovrebbe essere in grado di farlo <em><span style="color: #ff0000;">automaticamente</span></em>.</span></p> <p> </p> <p><strong><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5; color: #000000;"> 2. <em>Protezione in tempo reale</em></span></strong></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le capacità di protezione in tempo reale permettono al software antivirus di <em><span style="color: #ff0000;">reagire immediatamente a una potenziale minaccia</span></em> non appena entra nel sistema o rende nota la sua presenza.</span></p> <p> </p> <p><span style="color: #000000;"><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">3. <em>Aggiornamenti automatici del programma e dei virus</em></span></strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Un pilastro certo nel mercato odierno del software antivirus, o di qualsiasi altro software, è che gli aggiornamenti automatici sono cruciali. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Oltre ad affrontare qualsiasi bug o vulnerabilità, il software antivirus tradizionale si basa sul <em><span style="color: #ff0000;">download di tracce di riconoscimento dei nuovi virus</span></em> scoperti per aumentarne il rilevamento e proteggere attivamente contro le ultime minacce. </span></p> <p> </p> <p><strong><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5; color: #000000;">4. <em>Protezione e-mail</em></span></strong></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il <em><span style="color: #ff0000;">servizio di go-to</span></em> per la creazione e la gestione di account e transazioni online è essenzialmente un obiettivo primario per gli attacchi basati sulla posta elettronica e lo spoofing.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Alcune moderne soluzioni antivirus includono questa funzione, ma di solito solo nelle versioni a pagamento. Questo perché devono tenere conto delle variazioni per abilitare questa funzione, come ad esempio se deve funzionare solo su alcuni client di posta elettronica (ad esempio Outlook) o se è un supplemento per i client di posta elettronica basati sul web popolari (ad esempio Gmail).</span></p> <p> </p> <p><span style="color: #000000;"><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">5. <em>Protezione per il browser web</em></span></strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Un browser Internet apre un mondo di possibilità infinite e una vasta gamma di informazioni, ma attraverso esso possono entrare numerose minacce. Ecco perché è meglio avere la protezione del browser quando si usano certi tipi di software antivirus.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> È importante assicurarsi che queste funzioni di protezione aggiunte siano offerte, compresa la <em><span style="color: #ff0000;">protezione dell'account online</span></em> e i <span style="color: #ff0000;"><em>controlli degli URL</em></span> che impediscono di visitare pagine web conosciute come pericolose.</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Il mondo della sicurezza informatica si è evoluto e il vostro antivirus ha bisogno di aiuto </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Nonostante queste cinque caratteristiche siano alla base dei requisiti quando si tratta di scegliere un software antivirus, non è più il 1995 e la realtà è che <span style="color: #ff0000;"><em>la maggior parte delle soluzioni antivirus hanno bisogno di aiuto</em></span> (clicca <a href="https://www.aretek.it/IT/un-respiro-di-innovazione-il-tuo-antivirus-tradizionale-ha-bisogno-di-aiuto">qui</a> per leggere l'articolo). Il problema principale con le soluzioni antivirus tradizionali è che richiedono una lista costantemente aggiornata delle minacce conosciute e non possono rilevare le minacce sconosciute. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Un approccio più recente e un'alternativa migliore al software antivirus, è quello di utilizzare un software intuitivo di controllo delle applicazioni endpoint che include funzioni antivirus.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;"> SecureAPlus</span></em> utilizza la potenza dell'IA (<em><span style="color: #ff0000;">Intelligenza Artificiale</span></em>) per gestire sia le minacce conosciute che quelle sconosciute. Quando l'IA è in dubbio, piuttosto che negare per impostazione predefinita (che può avere conseguenze impreviste), avviserà l'utente piuttosto che prendere una decisione. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Questo <span style="color: #ff0000;"><em>approccio block-first</em></span> rende possibile il 100% di protezione dai malware, mentre i migliori tassi di protezione antivirus sul mercato sono solo del 99%.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> La parte migliore è che SecureAPlus protegge e informa senza interferire con i vostri sistemi o processi esistenti. <span style="color: #ff0000;"><em>SecureAPlus</em></span>, inoltre, <em><span style="color: #ff0000;">funziona con qualsiasi programma antivirus esistente</span> </em>in quanto è possibile impostarlo in modo che non sia registrato come un antivirus. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>SecureAge</strong> cliccate <a href="https://www.aretek.it/IT/soluzioni-securage">qui</a></span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per avere maggiori informazioni sul prodotto <strong>SecureAPlus</strong> cliccate <a href="https://www.aretek.it/IT/secureaplus-antivirus">qui</a></span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 14pt; line-height: 1.5;">(Tratto dall'articolo originale <a href="https://www.secureage.com/article-how-to-choose-antivirus-software">Is a good anti-virus software really good enough?</a>)</span></p>urn:store:1:blog:post:59https://www.aretek.it/it/anydesk-chi-è-il-software-di-desktop-remoto-più-veloce-del-reame...chi è il (Software di Desktop Remoto) più veloce del reame?<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>... chi è il (Software di Desktop Remoto) più veloce del reame? </strong></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L'accesso remoto vi permette di controllare il vostro computer a distanza e questo può essere molto utile soprattutto in tempi di smart working.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Quando si tratta di supporto remoto, è perciò essenziale scegliere <span style="color: #ff0000;"><em>una soluzione di desktop remoto veloce e di qualità</em></span>. Esiste una vasta gamma di soluzioni per l'accesso remoto che vanno dalla semplice condivisione dello schermo al supporto IT professionale, AnyDesk è sicuramente la scelta migliore. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Esploriamo ciò che rende AnyDesk lo strumento giusto per questo lavoro. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Leggero e semplice da usare </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le aziende spesso usano software di desktop remoto per fornire supporto remoto ai loro dipendenti ed hanno bisogno di farlo in modo <em><span style="color: #ff0000;">veloce ed efficiente</span></em>. Pertanto, il software deve essere leggero e semplice da usare. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">AnyDesk è un <em><span style="color: #ff0000;">file di 3MB</span></em> che non ha bisogno di essere installato, e può essere facilmente utilizzato dagli utenti meno esperti.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Per l'accesso remoto da un dispositivo, infatti, sono sufficienti un browser e il client web AnyDesk <a href="https://go.anydesk.com/">go.anydesk.com</a> ed è possibile accedervi da tutti i principali browser. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Sicuro </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per un Software di Desktop Remoto la sicurezza deve essere una priorità. In AnyDesk l'accesso remoto è ora ancora più sicuro grazie all'<em><span style="color: #ff0000;">autenticazione a due fattori</span></em>; utilizzando la funzione <em><span style="color: #ff0000;">Wake-On-LAN</span></em> è possibile accedere al pc di lavoro senza problemi. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Versatile </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Un buon software di desktop remoto deve adattarsi a diversi casi d'uso e funzionare su tutte le piattaforme. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le funzioni aggiuntive più importanti sono integrate in AnyDesk, così da poter lavorare in modo molto produttivo tra i due computer collegati. È infatti possibile copiare i file da una parte all’altra, trasferire l'audio dal computer remoto e condividere gli appunti tra i sistemi.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Inoltre, il software è <span style="color: #ff0000;">disponibile per</span> tutti <em><span style="color: #ff0000;">i principali sistemi operativi</span></em>, compresi Windows, macOS, Linux, Android, ChromeOS e iOS. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Più veloce della concorrenza </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le <em><span style="color: #ff0000;">prestazioni di alta qualità</span></em> sono sicuramente ciò che eleva AnyDesk al di sopra degli altri software di desktop remoto.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Per essere in grado di vedere lo schermo di un altro dispositivo (che sia dalla stanza accanto o dall'altra parte del mondo) è necessario visualizzare quell’immagine sul vostro pc. Dover aspettare con un ritardo significativo, vanifica l'intero scopo della condivisione dello schermo. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">AnyDesk trasmette <em><span style="color: #ff0000;">60 fotogrammi al secondo</span></em>. Questo avviene tramite un codec video chiamato <span style="color: #ff0000;"><em>DeskRT</em></span> che è progettato per la trasmissione veloce dei dati anche a basse larghezze di banda. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Gli stessi creatori di AnyDesk sostengono che il loro strumento è più veloce della concorrenza rispetto, ad esempio, a <strong>Teamviewer</strong> <a href="https://www.aretek.it/IT/anydesk-alternativa-a-teamviewer-e-confronto">(vai al confronto)</a> e <strong>LogMeIn</strong> <a href="https://www.aretek.it/IT/anydesk-alternativa-a-logmein-e-confronto">(vai al confronto)</a> </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> In conclusione, quando si parla di lavoro da remoto, non c'è alternativa migliore che usare un'applicazione di desktop remoto leggera e veloce. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>AnyDesk</strong> cliccate <a href="https://www.aretek.it/IT/anydesk">qui</a></span></p>urn:store:1:blog:post:58https://www.aretek.it/it/perché-un-antivirus-non-è-abbastanzaPerché un antivirus non è abbastanza<p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Perché un antivirus non è abbastanza</strong></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">In un mondo in cui i cyberattacchi sono in crescita, <span style="color: #ff0000;"><em>le soluzioni antivirus tradizionali</em></span> semplicemente <em><span style="color: #ff0000;">non sono sufficienti</span></em>. La fiducia nella protezione basata sul rilevamento sta diminuendo, di conseguenza, le aziende si stanno orientando verso soluzioni anti-malware più preventive.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> La realtà è che la necessità dell'essere connessi al web, combinata con la rapida espansione del malware, sta rendendo sempre più difficile evitare che i nostri dispositivi vengano infettati. Ciò significa che se vi affidate solo al software antivirus per proteggere il vostro PC e le vostre informazioni personali, non avete abbastanza protezione contro il crescente numero di minacce. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Tre motivi per cui la protezione antivirus non è sufficiente</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">1. <em><span style="color: #ff0000;">Ci sono troppe minacce da cui difendersi</span></em>. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">È vero, il tipico software antivirus (chiamato anche software anti-malware) è efficace contro la maggior parte delle minacce conosciute. Ma ci sono anche minacce sconosciute di cui preoccuparsi. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Gli ingegneri anti-malware hanno bisogno di capire come funziona un particolare virus prima di poter istruire il loro software su come rilevare ed eliminare un attacco identificato. Questo potrebbe richiedere da un'ora a un mese. Ciò significa che un nuovo virus sarà in grado di infettare un certo numero di organizzazioni prima che la protezione antivirus sia in grado di fermarlo.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Gli ideatori di malware e virus sono consapevoli di questo. La ragione per cui rilasciano regolarmente nuove minacce è perché sanno che ogni virus ha una durata di vita limitata prima di essere catturato. All'inizio, i venditori di antivirus riuscivano a tenere il passo con lo sviluppo di nuove minacce alla sicurezza informatica, ma negli ultimi anni, l'esplosione di nuovi malware ha reso questo praticamente impossibile.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> 2. <em><span style="color: #ff0000;">Molti attacchi di successo rimangono nascosti alla vista</span></em>. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il numero di minacce per i dispositivi mobili, i social media e i servizi cloud è in aumento e i social media in particolare sono diventati un flusso di entrate di 3,25 miliardi di dollari all'anno per i criminali informatici. I criminali informatici non solo raccolgono entrate dal malware dei social media, ma approfittano anche degli utenti in altri modi che non sembrano essere evidenti a prima vista. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Uno studio di Bromium ha scoperto che 4 dei 5 siti web che ospitano strumenti di <em><span style="color: #ff0000;">“crypto mining”</span></em> sono siti di social media. I criminali informatici usano tattiche come applicazioni maligne, annunci, plugin e link su questi siti per ingannare gli utenti a scaricare inconsapevolmente il software di crypto mining sul loro dispositivo.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Altri tipi di attacchi che possono rimanere invisibili agli utenti includono lo <span style="color: #ff0000;"><em>spamming dai profili dei social media </em></span><span style="color: #000000;">e l'</span><span style="color: #ff0000;"><em>accesso ai servizi cloud</em></span> personali. Gli attacchi di spamming diffondono spam e link di siti web dannosi ai tuoi contatti che possono, o non possono, informarti che sei stato violato. Man mano che le persone e le aziende iniziano a utilizzare il cloud computing come strumento essenziale, anche il numero di attacchi di malware per il furto di dati è in aumento. Molte persone non si rendono conto che le soluzioni antivirus tradizionali non sono in grado di proteggere i vostri dati sui servizi di cloud computing, quindi non vi resta che affidarvi ai fornitori di cloud computing per salvaguardare i vostri dati. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">3. <em><span style="color: #ff0000;">Si può essere attaccati senza fare nulla</span></em>.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> In passato, si poteva stare relativamente al sicuro evitando link sospetti e siti web dannosi.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> La gente è rimasta al sicuro anche assicurandosi di scansionare i file dal web prima di aprirli. Sfortunatamente, questo approccio è storia antica grazie agli script maligni basati sul web e ai download drive-by. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Sì, qualcosa di apparentemente innocuo come una pagina web può essere un modo per il malware di entrare nel tuo sistema semplicemente visitandolo. Questi tipicamente provengono da annunci dannosi, altrimenti noti come <em><span style="color: #ff0000;">attacchi di malvertising</span></em>, che ti portano su una pagina che potrebbe scaricare un file o eseguire uno script web che compromette il tuo sistema. Gli attacchi di malvertising sono di varia natura, possono utilizzare siti web legittimi ma compromessi, e possono usare messaggi ingannevoli per indurti ad accettare. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Questi "download drive-by" sono pericolosi perché i PC vengono infettati semplicemente visitando un sito web nel momento sbagliato. Gli autori di malware la fanno franca sfruttando le reti pubblicitarie online e inserendo i loro annunci malevoli tra quelli legittimi. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>SecureAge offre alcune alternative migliori</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">In primo luogo, anche se va da sé, mantenere il sistema aggiornato riduce il rischio di attacchi e minimizza i possibili danni. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Windows si è evoluto abbastanza da rendere gli aggiornamenti del sistema operativo il meno intrusivi possibile, ma i criminali informatici tendono a sfruttare altre applicazioni che si possono avere sul sistema. <span style="color: #ff0000;"><em>È fondamentale avere un modo per sapere quali applicazioni sono vulnerabili</em></span>, e assicurarsi di aggiornarle non appena sono disponibili.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Sono quindi necessarie funzioni di valutazione della vulnerabilità per assicurarvi che nessuna delle vostre applicazioni possa essere usata come gateway per compromettere il vostro sistema.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Si raccomandano tre approcci: </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>1. Sandboxing o soluzioni di virtualizzazione del software</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Vi siete mai chiesti come poter eseguire in modo sicuro le applicazioni di cui non vi fidate senza mettere in pericolo il vostro sistema? Le <em><span style="color: #ff0000;">applicazioni sandbox</span></em> fanno proprio questo, creano un ambiente virtualizzato che, a tutti gli effetti, funziona come il vostro dispositivo reale in un ambiente contenuto. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Questo approccio essenzialmente isola i file potenzialmente pericolosi. La classificazione del pericolo, tuttavia, varia da fornitore a fornitore. La parte importante è che se un file risulta essere una minaccia, allora la portata del danno sarà limitata all'ambiente virtualizzato, la cosiddetta sandbox. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>2. Soluzioni per la sicurezza di Internet</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La sicurezza di Internet è un termine ampio e di solito ha un costo extra. Anche il modo in cui la sicurezza di Internet è implementata varia da fornitore a fornitore. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Una tendenza comune, tuttavia, è che la sicurezza Internet è progettata in modo da monitorare l'attività del browser per evitare che sia sfruttata da siti dannosi e pubblicità. Questo può essere parte della vostra suite antivirus, come un <span style="color: #ff0000;"><em>browser sicuro personalizzato indipendente</em></span>, o potrebbe funzionare come un plugin per il vostro browser preferito. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>3. Controllo intuitivo delle applicazioni</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ultimo ma certamente non meno importante è il controllo delle applicazioni. Invece di concentrarsi su chi sono le minacce, che sono moltissime, il <em><span style="color: #ff0000;">controllo delle applicazioni di SecureAPlus</span></em> considera ciò di cui dovresti e non dovresti fidarti. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Creando e mantenendo un elenco di applicazioni o file di cui vi fidate per l'esecuzione, e impedendo a tutto il resto di essere eseguito, un controllo delle applicazioni può proteggervi da qualsiasi minaccia potenziale, compreso un nuovo malware (proprio perché è nuovo non gli sarà permesso di essere eseguito). </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>In conclusione</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Se fatto bene, il controllo delle applicazioni è sufficiente da solo a proteggere il vostro dispositivo contro le minacce conosciute e, soprattutto, sconosciute, il 100% delle volte.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Questo perché l'approccio di SecureAge combina sia il controllo delle applicazioni che uno strumento alimentato dall'<em><span style="color: #ff0000;">Intelligenza Artificiale</span></em> che rileva il malware attraverso più motori antivirus, molto probabilmente, incluso quello che state usando oggi. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Questo vi permette di utilizzare lo strumento con cui vi sentite più a vostro agio, assicurandovi allo stesso tempo di essere protetti dalle minacce conosciute e sconosciute.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> È importante assicurarsi che le soluzioni per la sicurezza del PC possano funzionare tra loro, proprio come SecureAPlus funziona con qualsiasi soluzione di sicurezza sul mercato. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>SecureAge</strong> cliccate <a href="https://www.aretek.it/IT/soluzioni-securage">qui</a></span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per avere maggiori informazioni sul prodotto <strong>SecureAPlus</strong> cliccate <a href="https://www.aretek.it/IT/secureaplus-antivirus">qui</a></span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 14pt; line-height: 1.5;">(Tratto dall'articolo originale <a href="https://www.secureage.com/article-antivirus-protection-is-not-enough">Why an anti-virus is not enough</a>)</span></p>urn:store:1:blog:post:57https://www.aretek.it/it/anydesk-come-rimanere-produttivi-mentre-si-lavora-da-casaCome rimanere produttivi mentre si lavora da casa<p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Come rimanere produttivi mentre si lavora da casa</strong></span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Molte persone hanno lavorato da casa per gran parte del 2020 e sia i dirigenti che i dipendenti hanno scoperto i molti vantaggi della <span style="color: #ff0000;"><em>flessibilità del lavoro a distanza</em></span> e i dirigenti hanno scoperto che i dipendenti possono ancora essere produttivi mentre lavorano a distanza. Di conseguenza, molte aziende hanno modificato e stanno ancora modificando le loro politiche di lavoro a distanza per concentrarsi meno su quando e dove i dipendenti lavorano e più sui risultati e sulla flessibilità.</span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Adattarsi a lavorare da casa può essere difficile. Quindi, come ci si può assicurare di <em><span style="color: #ff0000;">rimanere parte del gruppo di lavoro</span></em> e non perdersi nella confusione quando non si è seduti alla normale scrivania dell'ufficio?</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Rimani attivo</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img style="float: left;" src="/Content/Images/uploaded/immagine blog 2.png" alt="" width="291" height="189" />È chiaro che molte situazioni che si verificano in ufficio non si verificano quando si lavora da casa, come ad esempio, discutere di progetti futuri mentre si sorseggia un caffè.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Devi allora rimanere attivo, <em><span style="color: #ff0000;">suggerire riunioni</span></em><span style="color: #ff0000;"> <em>spontanee</em></span>, offrire aiuto ai tuoi colleghi, soprattutto se hai una competenza che è più richiesta di prima. </span><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt;">Ad esempio, sai molto sul lato tecnico del lavoro da casa? Potresti quindi aiutare ad impostare l'infrastruttura.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Sostenere gli altri e rimanere in contatto con loro è la cosa più importante in questo periodo. La situazione in ufficio può essere in qualche modo simulata con strumenti di desktop remoto, software cloud e video chat. Sfrutta i <em><span style="color: #ff0000;">nuovi mezzi di comunicazione</span></em>, concediti conversazioni private con i tuoi colleghi o incoraggia il tuo gruppo di lavoro a fare un "happy hour" virtuale. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Pianifica la tua giornata</strong></span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img style="float: right;" src="/Content/Images/uploaded/immagine blog3.png" alt="" width="294" height="191" />Cerca di strutturare la tua giornata di lavoro, dalle pause personali alla personalizzazione di strumenti di gestione .</span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Prenditi tempo per pianificare, chiedi aiuto ai colleghi o offri aiuto a loro una volta che hai trovato un <em><span style="color: #ff0000;">sistema organizzativo</span></em> che funziona. </span></p> <p style="text-align: left;"> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Cambia la routine</strong></span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img style="float: left;" src="/Content/Images/uploaded/immagine blog1.png" alt="" width="294" height="191" />Scegliere un luogo di lavoro diverso da casa o alternare <em><span style="color: #ff0000;">location diverse</span></em> può fornirti un approccio lavorativo fresco ed aumentare la tua produttività. </span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ad esempio, lavorare all'aperto potrebbe essere una bella alternativa per un paio d'ore alla settimana.</span></p> <p style="text-align: left;"><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt;">Avresti la  possibilità di goderti la primavera mentre lavori allo stesso tempo.</span><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt;">Una boccata d'aria  fresca nella tua routine lavorativa, letteralmente.</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>AnyDesk può aiutarti</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La chiave per consentire ai dipendenti di lavorare in remoto è garantire che abbiano accesso a tutte le risorse di cui hanno bisogno mentre sono lontani dall'ufficio. Questo può essere possibile con l’aiuto di un <em><span style="color: #ff0000;">software di desktop remoto</span></em>. AnyDesk ti consente di controllare in remoto il computer di lavoro da qualsiasi altro dispositivo e da qualsiasi luogo tu scelga di lavorare. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>AnyDesk</strong> cliccate <a href="https://www.aretek.it/IT/anydesk">qui</a></span></p> <p> </p>urn:store:1:blog:post:56https://www.aretek.it/it/luso-malevolo-dellintelligenza-artificiale-nella-sicurezza-informaticaL'uso malevolo dell'intelligenza artificiale nella sicurezza informatica<p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>L'uso malevolo dell'intelligenza artificiale nella sicurezza informatica </strong></span></p> <p> </p> <p style="text-align: center;"><em><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">”Respirare è importante, dare respiro alla sicurezza dei computer è essenziale, un respiro di innovazione vi viene offerto da prodotti studiati appositamente per portare ad un livello efficace ed efficiente le difese dei vostri computer soprattutto in tempi di smartworking”.</span></em></p> <p style="text-align: center;"> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> L ' <em><span style="color: #ff0000;">intelligenza artificiale (IA)</span></em> è considerata una delle aree di ricerca più importanti e attive nel campo dell'informatica.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> L'IA è passata dal regno della fantascienza ad essere qualcosa che vediamo e con cui interagiamo quotidianamente. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Basta pensare, ad esempio, agli assistenti vocali che sono presenti all’interno delle nostre case e nei nostri smartphone. Questi dispositivi operano con una sofisticazione che sarebbe stata quasi impensabile, soprattutto in un prodotto di consumo, solo pochi decenni fa. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Inoltre, da un po' di tempo a questa parte, le aziende di cybersecurity stanno sperimentando come l'IA possa migliorare le tecnologie impiegate nella sicurezza informatica, a partire dai potenti dispositivi delle grandi imprese fino alla sicurezza dell'endpoint dei dispositivi e dei computer portatili e desktop a casa.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Tuttavia, come tutte le tecnologie potenti, l'IA è <em><span style="color: #ff0000;">un'arma a doppio taglio</span></em>. Ha il potenziale per migliorare le nostre vite, ma presenta anche una serie unica di sfide riguardanti la sicurezza informatica. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Pregiudizio etico</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L’IA non ha pregiudizi etici. Quindi anche se possiamo codificare qualcosa che assomigli ad una coscienza, per simulare l'etica in una macchina, questa farebbe riferimento all'etica del progettista, e non ad un’etica oggettiva. Perciò non sorprende che la tecnologia possa essere usata per <em><span style="color: #ff0000;">scopi non etici</span></em>.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> I potenziali pericoli che potremmo affrontare riguardo all'IA non sono più teorici. Infatti, come già sappiamo, i malintenzionati, compresi gli stati nazionali, stanno usando l'IA per <em><span style="color: #ff0000;">minare la sicurezza informatica</span></em> di altre nazioni e imprese straniere. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Machine Learning</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il <em><span style="color: #ff0000;">Machine Learning</span></em> (apprendimento automatico ML) è un concetto particolare. Mentre l’IA è un sistema che mostra qualcosa di simile all'intelligenza simulata, un algoritmo ML può essere pensato come un IA che impara ad essere più sofisticata.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Il Machine Learning richiede di alimentare un algoritmo con un grande insieme di risposte corrette ad un problema. Per esempio, se si vuole sviluppare un'IA in grado di identificare le banane, si dovrebbe usare un algoritmo di apprendimento automatico e dargli in pasto centinaia di migliaia di immagini di banane. L'algoritmo sarà in grado di determinare cos'è che queste immagini hanno in comune, e quindi di identificare una banana.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Questa tecnologia in espansione sta diventando sempre più rilevante per la nostra vita quotidiana. Le nostre difese più sofisticate contro gli attacchi informatici, impiegate dalle grandi aziende e dagli stati nazionali che proteggono sistemi e infrastrutture vitali, si basano sull'apprendimento automatico. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Gli strumenti antivirus standard che la maggior parte di noi utilizza usano database di minacce conosciute per controllare i file dannosi sul computer di un utente. Questo metodo di difesa può proteggere contro le minacce conosciute, ma non contro le nuove minacce, note anche come <em><span style="color: #ff0000;">"attacchi zero-day"</span></em>. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Usi malevoli</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L'apprendimento automatico è un concetto potente: ci permette di addestrare l'IA a fare cose senza dover "spiegare" (attraverso la codifica) cosa sono quelle cose e come funzionano. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">È sempre stato inevitabile che, prima o poi, una tecnologia così potente sarebbe stata usata per scopi malevoli. Un certo numero di accademici e professionisti della cybersicurezza hanno lanciato l'allarme sull'uso crescente dell'IA per <em><span style="color: #ff0000;">minare i sistemi</span></em> convenzionali <em><span style="color: #ff0000;">di cybersicurezza</span></em>. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Un concetto che potrebbe compromettere il Machine Learning è noto come <em><span style="color: #ff0000;">“data poisoning”</span></em> cioè avvelenamento o inquinamento dei dati.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> In questo caso, i malintenzionati approfittano del processo di apprendimento automatico contaminando l’insieme di dati sul quale si basa il Machine Learning. Inserendo il codice dannoso, il sistema di riconoscimento impara ad identificarlo ed è così che gli aggressori riescono ad indurre in confusione il Machine Learning compromettendone il lavoro per gli scopi più svariati, dai furti alle violazioni di identità fino agli attacchi terroristici. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Proteggersi dagli attacchi informatici</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L'aumento degli approcci guidati dall'IA agli attacchi informatici desta particolare preoccupazione perché la maggior parte dei principali stati nazionali sono coinvolti. Questo comporta il rischio di normalizzare l'uso dell'<em><span style="color: #ff0000;">IA come arma offensiva</span></em>, e aumenta anche la possibilità che potenti malware sviluppati dagli stati nazionali possano colpire utenti che usano il computer quotidianamente.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Non esiste una soluzione di sicurezza perfetta. Tuttavia, questo dovrebbe fornire un nuovo impulso a tutti noi per assicurarci di essere sufficientemente protetti contro le minacce informatiche. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Sia l'Intelligenza Artificiale che il Machine Learning stanno diventando tecnologie essenziali dalle quali riusciamo a trarre diversi benefici. Tuttavia vengono utilizzate sempre più spesso per scopi dannosi. Questo è qualcosa su cui tutti dovremmo riflettere e perciò rimanere vigili, poiché queste tecnologie hanno anche il potenziale per minare le nostre difese comuni. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Che ne dite di un software antivirus basato sull'IA? </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;"><img src="/Content/Images/uploaded/secureaplus-unknown-threat-secureage-apex.png" alt="" width="1000" height="313" />APEX</span></em>, la versione di SecureAge Technology all'antivirus basato sull'intelligenza artificiale, utilizza grandi quantità di dati di alta qualità per <span style="color: #ff0000;">i</span><em><span style="color: #ff0000;">ndividuare efficacemente modelli dannosi</span></em> e allo stesso tempo adattarsi al comportamento emergente per identificare con decisione le nuove varianti di malware. Questo lo rende molto efficace contro le minacce mutate che sono diventate la norma per gli aggressori a causa dell'inefficacia degli scanner tradizionali nel rilevarle. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>SecureAge</strong> cliccate <a href="https://www.aretek.it/IT/soluzioni-securage">qui</a></span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per avere maggiori informazioni sul prodotto <strong>SecureAPlus</strong> cliccate <a href="https://www.aretek.it/IT/secureaplus-antivirus">qui</a></span></p>urn:store:1:blog:post:54https://www.aretek.it/it/come-evitare-le-truffe-da-accesso-remotoCome evitare le truffe da accesso remoto<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Come evitare le truffe da accesso remoto </strong></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Due semplici regole per evitare le truffe: </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">1. <em><span style="color: #ff0000;">Non dare mai</span></em> a nessuno che non conosci <em><span style="color: #ff0000;">l'accesso ai tuoi dispositivi</span></em>. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">2. <em><span style="color: #ff0000;">Non condividere mai</span></em> con nessuno i dati di accesso all'online banking o <em><span style="color: #ff0000;">le password</span></em>. </span></p> <p> </p> <p><span style="color: #000000;"><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;">Penso di essere stato truffato. E adesso? </span></strong></span></p> <ul> <li style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Se hai installato qualcosa o scaricato un file, <em><span style="color: #ff0000;">cancellalo</span></em> - NON APRIRLO. </span></li> <li style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;">Cambia tutte le password</span></em> degli account che potrebbero essere stati compromessi.</span></li> <li style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em> Denuncia la truffa alle autorità</em> locali e ai fornitori di conti interessati (ad es. banca, istituto di carte di credito)</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Se sei stato truffato utilizzando AnyDesk, <em><span style="color: #ff0000;">invia una segnalazione</span></em> <a href="https://anydesk.com/it/contatti/general">qui</a></span></li> </ul> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Come fanno i truffatori ad abusare del software di accesso remoto? </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img style="float: right;" src="/Content/Images/uploaded/AnyDesk truffatori software.png" alt="" width="311" height="307" />Se <span style="color: #ff0000;"><em>qualcuno che non conosci</em></span> ti chiede di accedere a uno dei tuoi dispositivi e <em><span style="color: #ff0000;">vuole che tu scarichi un software specifico</span></em>: fai attenzione! Sei a rischio di diventare vittima di una <em><span style="color: #ff0000;">truffa di accesso remoto</span></em>.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Di solito, questi criminali chiamano per segnalare un problema di computer o di internet che hanno rilevato e offrono aiuto. Probabilmente diranno di lavorare per un'azienda molto conosciuta, come Microsoft o anche la tua banca.</span></p> <ul> <li style="text-align: left;"> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Non fidatevi mai di una chiamata che non vi aspettavate.</span></p> </li> <li style="text-align: left;"> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Non fidatevi dell'"aiuto" offerto che non avete richiesto. </span></p> </li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Nessuna banca o azienda vi chiederà per telefono di scaricare un software.</span></li> </ul> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Come individuare i truffatori? </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img style="float: left;" src="/Content/Images/uploaded/AnyDesk modalità privacy - Copy 1.png" alt="" width="370" height="306" />I truffatori sono fondamentalmente a caccia dei tuoi soldi.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Quindi qual è il loro prossimo passo dopo l'accesso al tuo dispositivo?</span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt;">Probabilmente cercheranno di accedere al tuo conto bancario.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Se qualcuno <span style="color: #ff0000;"><em>collegato in remoto</em></span> al tuo dispositivo ti <em><span style="color: #ff0000;">chiede di accedere al tuo conto bancari</span><span style="color: #ff0000;">o</span></em> o di mostrare le password personali, molto probabilmente si tratta di uno <em><span style="color: #ff0000;">scammer</span></em>. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Non seguire le loro istruzioni! Anche se ti dicono che devi pagarli perché sostengono di aver risolto un problema che hai avuto con il tuo computer o la tua connessione internet, non fidarti di loro. Non hai chiesto il loro "aiuto".</span></p> <p><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt;">Non dimenticare che se ti senti a disagio o insicuro, puoi:</span></p> <ul> <li style="text-align: left;"> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;"> Interrompere qualsiasi telefonata</span></em> semplicemente riagganciando </span></p> </li> <li style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;">Terminare qualsiasi sessione remota</span></em> semplicemente spegnendo il tuo dispositivo </span></li> </ul> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Leggi anche l'articolo correlato <a href="https://www.aretek.it/IT/la-sicurezza-%C3%A8-importante-come-anydesk-ti-tiene-al-sicuro">La sicurezza è importante: come AnyDesk ti tiene al sicuro.</a></strong></span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>AnyDesk</strong> cliccate <a href="https://www.aretek.it/IT/anydesk">qui</a></span></p>urn:store:1:blog:post:55https://www.aretek.it/it/un-respiro-di-innovazione-il-tuo-antivirus-tradizionale-ha-bisogno-di-aiutoUn respiro di innovazione: il tuo antivirus tradizionale ha bisogno di aiuto<p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Un respiro di innovazione: il tuo antivirus tradizionale ha bisogno di aiuto </strong></span></p> <p> </p> <p style="text-align: center;"><em><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">”Respirare è importante, dare respiro alla sicurezza dei computer è essenziale, un respiro di innovazione vi viene offerto da prodotti studiati appositamente per portare ad un livello efficace ed efficiente le difese dei vostri computer soprattutto in tempi di smartworking”.</span></em></p> <p style="text-align: center;"> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Al fine di affrontare le implicazioni dell'<span style="color: #ff0000;"><em>Intelligenza Artificiale</em></span> nel contesto dell'anti-malware, ci sono diversi concetti di base che dobbiamo chiarire per avere un'idea più chiara di cosa sia l'IA.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Diversi fattori potrebbero aver influenzato la nostra percezione di questo argomento; ad esempio, la complessità del concetto stesso, la continua controversia che l’argomento genera tra le menti contemporanee più brillanti o i personaggi fantascientifici basati sull'IA portati alla nostra attenzione dall'industria cinematografica. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ma la verità è che l'<em><span style="color: #ff0000;">IA fa parte della nostra routine quotidiana</span></em> in una misura di cui non siamo nemmeno consapevoli. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Possiamo classificare l'IA? </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Possiamo parlare di tre grandi categorie di IA: ANI, ASI e AGI. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>ANI (cioè intelligenza artificiale ristretta)</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Questo tipo di IA viene integrato in <em><span style="color: #ff0000;">aree specifiche</span></em> che senza l' AI sarebbero praticamente inutilizzabili. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>AGI (Intelligenza Artificiale Generale)</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Anche se dobbiamo ancora raggiungerla, stiamo parlando di un <em><span style="color: #ff0000;">computer intelligente come un essere umano</span></em>, capace di pianificare, ragionare, risolvere problemi o imparare dall'esperienza con la stessa facilità con cui lo facciamo noi. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>ASI (Superintelligenza artificiale)</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Stiamo parlando di un <em><span style="color: #ff0000;">intelletto</span></em> che è di gran lunga <em><span style="color: #ff0000;">superiore</span></em> ai più brillanti cervelli umani in qualsiasi campo si possa pensare, comprese le abilità sociali. Questo è il tipo di IA che genera la maggior parte delle controversie e porta sul tavolo temi caldi come "l'estinzione" o "l'immortalità". </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Anche se AGI e ASI devono ancora arrivare, l'ANI fa già parte delle nostre vite, ed è qui per restare ancora per un po'. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Dal filtro antispam delle e-mail a Google Translate, dalle applicazioni per smartphone ai sistemi di traffico intelligenti per alleviare la congestione del traffico, o il sistema di iniezione della nostra auto, l’ANI è presente praticamente in ogni singolo aspetto della nostra vita. E questo include la sicurezza informatica. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Quali sono le implicazioni dell'IA nel contesto del malware e dell'anti-malware? </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Probabilmente è solo una questione di tempo prima che il malware basato sull'AI cerchi di sfondare tutte le barriere difensive che abbiamo attualmente in atto. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Gli esperti di sicurezza saranno pronti ad affrontare una tale minaccia? O il malware basato sull'IA causerà il caos? </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Questo è un aspetto cruciale, poiché un sistema difensivo basato sull'IA potrebbe non avere un'altra possibilità di difendersi da un avversario superiore.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Gli sviluppatori di VPN hanno già realizzato un <em><span style="color: #ff0000;">prodotto rivoluzionario che ottimizza il routing</span></em> utilizzando un algoritmo che si basa su una rete neurale. Ciò significa che la VPN può analizzare il traffico Internet e trovare il percorso più breve e sicuro per il server di destinazione, riducendo così il numero di possibili punti di attacco e rendendo il tracciamento praticamente impossibile. Ciò che è notevole di questo sistema è il fatto che l'algoritmo impara e reagisce ai cambiamenti di routing.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Un altro eccellente esempio dell'uso dell'AI per scopi di sicurezza informatica sarebbe <em><span style="color: #ff0000;">Invisible reCaptcha</span></em> di Google, un sistema che utilizza l'Advanced Risk Analysis. Questa è l'alternativa di Google all'uso di quei fastidiosi CAPTCHA che proteggono i siti web da spammer e bot. Poiché anche i CAPTCHA più sofisticati sono stati violati con successo, era necessaria una nuova soluzione. Il nuovo sistema di Google utilizza l'AI per rilevare i segni del comportamento umano come i movimenti del mouse o il tempo tra un clic e l'altro. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Che ne dite di un software antivirus basato sull'AI? </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;"><img src="/Content/Images/uploaded/secureaplus-unknown-threat-secureage-apex.png" alt="" width="1000" height="313" />APEX</span></em>, l'approccio di SecureAge Technology all'antivirus potenziato dall'intelligenza artificiale, utilizza grandi quantità di dati di alta qualità per <span style="color: #ff0000;">i</span><em><span style="color: #ff0000;">ndividuare efficacemente modelli dannosi</span></em> e allo stesso tempo adattarsi al comportamento emergente per identificare con decisione le nuove varianti di malware. Questo lo rende molto efficace contro le minacce mutate che sono diventate la norma per gli aggressori a causa dell'inefficacia degli scanner tradizionali nel rilevarle. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>AI: il futuro del software anti-malware? </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Non c'è dubbio che l'uso dell'IA stia lentamente prendendo piede nel campo della sicurezza. Gli attacchi ransomware <em><span style="color: #ff0000;">WannaCry</span> </em>o <em><span style="color: #ff0000;">Bad Rabbit</span></em> hanno dimostrato chiaramente che gli approcci di sicurezza tradizionali sono obsoleti. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;">L'uso dell'intelligenza artificiale</span></em> e della tecnologia di apprendimento automatico durante lo sviluppo di nuove strategie <em><span style="color: #ff0000;">può fare la differenza nel campo della sicurezza</span></em> sia online che offline.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Tuttavia, è imperativo per gli sviluppatori di prodotti basati sull'AI e sull'apprendimento automatico prestino attenzione alle capacità offensive e difensive dei loro prodotti. Poiché i malintenzionati cercheranno comunque di trovare un modo per abbattere le barriere difensive. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>SecureAge</strong> cliccate <a href="https://www.aretek.it/IT/soluzioni-securage">qui</a></span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per avere maggiori informazioni sul prodotto <strong>SecureAPlus</strong> cliccate <a href="https://www.aretek.it/IT/secureaplus-antivirus">qui</a></span></p>urn:store:1:blog:post:53https://www.aretek.it/it/la-sicurezza-è-importante-come-anydesk-ti-tiene-al-sicuroLa sicurezza è importante: come AnyDesk ti tiene al sicuro<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>La sicurezza è importante: come AnyDesk ti tiene al sicuro. </strong></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">AnyDesk offre un alto livello di sicurezza di default attraverso la crittografia. </span></p> <ul> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Impedisce l'accesso non autorizzato alle connessioni con la tecnologia TLS 1.2, utilizzata anche nell'online banking.</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Cifra ogni connessione con lo scambio di chiavi asimmetriche RSA 2048.</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Tutte le connessioni offrono Perfect Forward Secrecy grazie al Diffie-Hellman Ephemeral Handshake (DHE). Pertanto, le sessioni non possono essere decifrate da terzi. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il Salted Password Hashing viene utilizzato per proteggere le password. La decrittazione non è possibile. </span></li> </ul> <p> </p> <p><span style="color: #ff0000;"><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;">Le migliori caratteristiche offerte da AnyDesk per la vostra sicurezza. </span></strong></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Autenticazione a due fattori </strong></span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img style="float: right;" src="/Content/Images/uploaded/AnyDesk autenticazione a due fattori.png" alt="" width="311" height="220" />AnyDesk ti dà l'opportunità di proteggere due volte qualsiasi dispositivo che vuoi utilizzare in remoto. </span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Oltre all'impostazione di una password di accesso non presidiata e una password monouso a tempo per l'autenticazione a due fattori, AnyDesk aggiunge un ulteriore livello di protezione. </span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">È possibile proteggere due volte il proprio account my.anydesk.com utilizzando anche l'autenticazione a due fattori </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Modalità Privacy </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img style="float: left;" src="/Content/Images/uploaded/AnyDesk modalità privacy.png" alt="" width="370" height="306" />Puoi oscurare lo schermo su cui stai lavorando da remoto in modalità Privacy. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Questo è molto utile se si devono mantenere dispositivi visibili al pubblico, o se si lavora da casa e si accede al computer dell'ufficio in remoto da uno spazio pubblico.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> In questo modo puoi impedire che i dati sensibili e i documenti su cui stai lavorando siano visti da persone non autorizzate.</span></p> <p> </p> <p> </p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Lista di controllo degli accessi e blocco dei dispositivi </strong></span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img style="float: right;" src="/Content/Images/uploaded/AnyDesk lista di controllo.png" alt="" width="364" height="259" />AnyDesk ti aiuta a controllare l'accesso al tuo dispositivo. </span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Crea una whitelist che permetterà solo agli indirizzi autorizzati di connettersi al tuo dispositivo. </span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le richieste di sessione da parte di utenti sconosciuti e indesiderati saranno automaticamente rifiutate. </span></p> <p> </p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Puoi bloccare automaticamente il dispositivo di destinazione dopo la fine della sessione, proteggendolo da accessi non autorizzati anche dopo aver finito il lavoro.</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Autorizzazioni </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img style="float: left;" src="/Content/Images/uploaded/AnyDesk autorizzazioni.png" alt="" width="362" height="278" />Quando ricevi una richiesta di sessione, puoi assegnare autorizzazioni definite con precisione all'utente che sta chiedendo l'accesso anche prima che la sessione inizi. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Vuoi condividere solo il tuo schermo? Puoi negare l'uso del mouse e della tastiera, degli appunti e altro ancora per garantire che nessuna persona non autorizzata possa visualizzare i documenti sul tuo dispositivo o copiare i file. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>AnyDesk</strong> cliccate <a href="https://www.aretek.it/IT/anydesk">qui</a></span></p>urn:store:1:blog:post:52https://www.aretek.it/it/evoluzione-nella-tecnologia-di-accesso-remoto-goanydeskcom-trasforma-ogni-schermo-in-un-sito-webgo.anydesk.com trasforma ogni schermo in un sito web<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Evoluzione nella tecnologia di accesso remoto:  <span style="color: #ff0000; background-color: #ffffff;"> <a href="https://go.anydesk.com/">go.anydesk.com</a></span> trasforma ogni schermo in un sito web </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong><a href="https://go.anydesk.com/">GO.ANYDESK.COM </a></strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">AnyDesk ha annunciato <em><span style="color: #ff0000;"><a href="https://go.anydesk.com/">go.anydesk.com</a></span></em> la nuova applicazione basata sul web e punta coerentemente alla semplificazione: gli utenti sono ora in grado di accedere ad altri dispositivi con un solo clic e senza scaricare il software. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">AnyDesk è già il <em><span style="color: #ff0000;">software remoto più compatto sul mercato</span></em> con soli 3,7 Mb.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Ora attraverso il client web <span style="color: #ff0000;"><em><a href="https://go.anydesk.com/">go.anydesk.com</a></em></span> si rende più facile l'utilizzo di AnyDesk su <span style="color: #ff0000;"><em>dispositivi che vietano il download di software</em> </span>a causa delle linee guida sulla sicurezza ed è disponibile a tutti gli utenti senza restrizioni. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Facile accesso remoto tramite tutti i browser e sistemi operativi </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L'applicazione <em><span style="color: #ff0000;"><a href="https://go.anydesk.com/">go.anydesk.com</a></span></em> fornisce a tutti gli utenti un accesso remoto facile e veloce ad altri dispositivi <em><span style="color: #ff0000;">direttamente da tutti i più comuni browser</span></em> (Google Chrome, Microsoft Edge, Mozilla Firefox, Opera o Safari) ed è supportata dai più comuni sistemi operativi come Windows, macOS e Linux.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> L'unico requisito è che l'applicazione desktop AnyDesk venga avviata sul dispositivo controllato. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Caratteristiche collaudate per un accesso remoto sicuro e facile </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Oltre alle caratteristiche di sicurezza incluse nell'applicazione desktop, come Perfect Forward Secrecy e TLS Encryption, <em><span style="color: #ff0000;"><a href="https://go.anydesk.com/">go.anydesk.com</a></span></em> ha una <em><span style="color: #ff0000;">serie di altre funzioni</span> </em>che facilitano l'accesso remoto e il lavoro a distanza: </span></p> <ul> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">è possibile abilitare sia il mouse che la tastiera e passare da un monitor all'altro</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> si possono condividere i loro schermi</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> si possono trasferire facilmente testo, file o contenuti audio </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">la clipboard è sincronizzata </span></li> </ul> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;"><a href="https://go.anydesk.com/">Go.anydesk.com</a></span></em> è un'applicazione WebAssembly basata su C++ nativo e sull' applicazione desktop AnyDesk e questo rende l'ulteriore sviluppo e l'implementazione di nuove funzioni relativamente facile. L'applicazione sarà ampliata significativamente nei prossimi mesi. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>AnyDesk</strong> cliccate <a href="https://www.aretek.it/IT/anydesk">qui</a></span></p>urn:store:1:blog:post:47https://www.aretek.it/it/un-respiro-di-innovazione-controllo-e-monitoraggio-delle-applicazioni-e-delle-risorseUn respiro di innovazione: il controllo e il monitoraggio delle applicazioni e delle risorse<p> </p> <p style="text-align: center;"><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 18pt; line-height: 1.5;">Un respiro di innovazione: il controllo e monitoraggio delle applicazioni e delle risorse </span></strong></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">”Respirare è importante, dare respiro alla sicurezza dei computer è essenziale, un respiro di innovazione vi viene offerto da prodotti studiati appositamente per portare ad un livello efficace ed efficiente le difese dei vostri computer soprattutto in tempi di smartworking”</span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><br /><strong>Esecuzione programmi controllata </strong></span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ogni giorno vengono creati quasi un milione di malware ed è probabile che un antivirus non riesca a farcela a rilevare tutte le nuove minacce. Le forme più recenti e più avanzate di malware non sono rilevabili, le <span style="color: #ff0000;"><em>minacce zero day</em></span> sono sempre un passo avanti rispetto a qualsiasi antivirus disponibile sul mercato. </span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il <em><span style="color: #ff0000;">whitelisting delle applicazioni</span></em> permette di essere in prima linea impedendo rigorosamente alle applicazioni non autorizzate di essere eseguite sugli endpoint. In questo modo si impedisce al software non affidabile e potenzialmente infestato da malware di distrarre gli utenti dalle attività più importanti.</span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img style="display: block; margin-left: auto; margin-right: auto;" src="/Content/Images/uploaded/secureaplus-application-whitelisting-control.png" alt="secureaplus-application-whitelisting-control" width="690" height="216" /></span></p> <p style="text-align: left;"> </p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><strong><span style="color: #ff0000;">SecureAPlus</span></strong></em> offre l’ Intuitive Application Control &amp; Whitelisting che attraverso l'approccio "block-first" impedisce che qualsiasi file non attendibile venga eseguito a tua insaputa e senza controllo. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>SecureAge</strong> cliccate <a href="https://www.aretek.it/IT/secureage-produttore">qui</a> e per avere maggiori informazioni sul prodotto <strong>SecureAPlus</strong> cliccate <a href="https://www.aretek.it/IT/secureaplus-antivirus">qui</a></span></p>urn:store:1:blog:post:51https://www.aretek.it/it/come-anydesk-può-aiutare-le-istituzioni-educative-nella-didattica-a-distanzaCome AnyDesk può aiutare le istituzioni educative nella didattica a distanza<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Come AnyDesk può aiutare le istituzioni educative nella didattica a distanza </strong></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>La lavagna su schermo e il desktop remoto </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La scrittura alla lavagna costituisce il nucleo delle lezioni, che si tratti di matematica, inglese o italiano. Tutto questo può essere trasferito facilmente all'ambiente digitale con AnyDesk.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Gli studenti possono <em><span style="color: #ff0000;">connettersi al computer dell'insegnante</span></em> che può mostrare una presentazione sulla lavagna fornita sullo schermo e gli studenti possono <em><span style="color: #ff0000;">prendere appunti in tempo reale</span></em>.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Il vantaggio: ogni studente può catturare delle schermate e concentrarsi completamente sulla lezione. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Attraverso la lavagna condivisa <em><span style="color: #ff0000;">l' insegnante può utilizzare contenuti multimediali per supportare la lezione</span></em>, come immagini, documenti e persino video che girano senza interruzioni anche a basse larghezze di banda. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Una volta che i fogli di lavoro sono stati completati, può essere fornito un riscontro individuale. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Trasferimento di file e stampa remota </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Con il trasferimento di file fornito da AnyDesk, <em><span style="color: #ff0000;">i file possono essere facilmente condivisi con altri computer</span></em>, indipendentemente dalla dimensione del documento. Non sono necessarie piattaforme aggiuntive o dispositivi di archiviazione. In questo modo, gli insegnanti possono facilmente inviare ai loro studenti esercizi e soluzioni. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Se necessario, gli studenti possono <em><span style="color: #ff0000;">stampare i documenti direttamente a casa</span></em> senza trasferire preventivamente i file utilizzando la stampa remota di AnyDesk. Lo stesso vale per l'insegnante che ha bisogno di documenti dal PC della sua scuola. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;">L' insegnante può facilmente connettersi al PC della scuola</span> </em>e inviare il documento richiesto alla sua stampante locale a casa. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Posti di lavoro virtuali </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Non tutti gli studenti hanno un computer potente o una buona connessione internet a casa e questo può limitare l'esperienza di apprendimento in modo significativo. Con AnyDesk, questo non è più un problema.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="color: #ff0000;"> Gli studenti possono connettersi a un PC più potente da remoto tramite AnyDesk</span> </em>e usarlo come se fosse proprio di fronte a loro. Con AnyDesk, la scuola può fornire ai propri studenti la configurazione necessaria per un apprendimento ottimale.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Il bello: anche se la connessione internet è pessima, il software di accesso remoto AnyDesk offre bassa latenza e connessioni affidabili grazie alla sua tecnologia innovativa.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Con le postazioni di lavoro virtuali AnyDesk, la scuola si assicura che nessuno studente sia svantaggiato a causa della sua attrezzatura tecnica e che ogni studente possa utilizzare il software e i dispositivi necessari. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Studiare insieme online </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">È difficile studiare insieme quando tutti sono in un posto diverso e quando non è possibile incontrarsi di persona. Imparare in gruppo sembra irrealizzabile, ma non con AnyDesk.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Nello stesso modo in cui <em><span style="color: #ff0000;">gli studenti</span></em> si connettono al PC del loro insegnante <em><span style="color: #ff0000;">possono connettersi anche ai PC degli altri</span></em>.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Preparare una presentazione? Lavorare sui compiti? Dare supporto sull'uso di un software? Tutto questo è possibile con AnyDesk. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Perché AnyDesk è ideale per le scuole </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La pandemia mondiale di COVID-19 ha dimostrato che un futuro senza un software di Desktop Remoto è impensabile.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Gli studenti si stanno preparando oggi, per una <em><span style="color: #ff0000;">futura vita professionale che richiederà loro di avere familiarità con tutte le forme di tecnologia</span></em>.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Grazie al suo design intuitivo, all'avvio rapido e alle sue caratteristiche illimitate, AnyDesk è la soluzione ideale per tutti gli utenti, a qualsiasi livello tecnico. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>AnyDesk</strong> cliccate <a href="https://www.aretek.it/IT/anydesk">qui</a></span></p>urn:store:1:blog:post:49https://www.aretek.it/it/il-covid-19-ha-creato-nuova-normalitàIl COVID-19 ha creato una nuova "normalità"?<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Il COVID-19 ha creato una nuova “normalità”? </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Quando la pandemia di <em><span style="color: #ff0000;">COVID-19</span></em> è iniziata all'inizio del 2020, molte aziende hanno improvvisamente affrontato lo stesso problema: come mantenere l'attività proteggendo i dipendenti dall'infezione ed evitando il rischio di dover mettere in quarantena l'intero ufficio?</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Nel momento in cui il numero di casi è sceso, alcune aziende hanno iniziato a permettere ai dipendenti di tornare in ufficio. Ma con i mesi autunnali e invernali che hanno portato a un aumento dei casi, le aziende sono state di nuovo alle prese con le stesse sfide. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Lavorare da casa: più di una soluzione di emergenza </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Quindi cosa possono fare le aziende per <em><span style="color: #ff0000;">rimanere produttive e competitive</span></em> mantenendo il rischio di infezione il più basso possibile? Come molti datori di lavoro hanno scoperto, il modo più semplice ed efficace per ridurre i tassi di infezione è permettere ai dipendenti di lavorare da casa. Quando i dipendenti lavorano a distanza da casa, evitano di fare i pendolari con i mezzi pubblici e riducono i contatti sociali non incontrando i colleghi in ufficio. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Gli <em><span style="color: #ff0000;">studi attuali dimostrano</span> </em>che lavorare da casa è molto più di una soluzione di ripiego. Le persone che lavorano a casa si sentono meno stressate. Ci sono diverse ragioni per questo, come il fatto che è più facile raggiungere l'equilibrio tra lavoro e vita privata. Questa <em><span style="color: #ff0000;">riduzione dello stress</span></em> porta ad una <em><span style="color: #ff0000;">maggiore produttività</span></em> e crea una classica situazione win-win sia per i dipendenti che per i datori di lavoro. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Qual è il modo più semplice per fare in modo che i dipendenti possano lavorare da casa? </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il modo più semplice e veloce è usare un software di accesso remoto come AnyDesk. AnyDesk fornisce una <em><span style="color: #ff0000;">connessione sicura</span></em> tra i dispositivi domestici dei dipendenti e i computer dell'ufficio. Questo fa sì che lo schermo del dipendente a casa mostri esattamente quello che vedrebbe sullo schermo in ufficio, proprio come se fosse seduto di fronte ad esso. Caratteristiche come la <em><span style="color: #ff0000;">stampa remota</span></em> o il <em><span style="color: #ff0000;">trasferimento di file</span></em> permettono di lavorare senza problemi, anche su lunghe distanze. I documenti che sono urgentemente necessari possono anche essere stampati a casa. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Usare il lavoro da casa come un'opportunità per il futuro </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Anche se COVID-19 è stato il fattore scatenante della rapida digitalizzazione dei posti di lavoro, lavorare da casa continuerà ad essere un'opzione anche dopo la pandemia. Perché oltre a una maggiore produttività e dipendenti più felici, il lavoro da casa offre altri approcci interessanti per le aziende per creare un <em><span style="color: #ff0000;">nuovo mondo del lavoro</span></em> e utilizzare le risorse come lo spazio dell'ufficio in modo più efficiente.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Lavorare da casa, tuttavia, è solo una parte di un insieme più grande, che sta diventando sempre più importante con il progredire della digitalizzazione. Le aziende oggi stanno valutando le loro strutture e politiche aziendali per fornire ai dipendenti più libertà per la creatività e lo sviluppo. <em><span style="color: #ff0000;">Flessibilità</span></em> è la parola magica, che può aiutare in molte aree ad aumentare l'efficienza e garantire la soddisfazione dei dipendenti. Una serie di nuove tecnologie, come il software di accesso remoto, stanno sostenendo questa trasformazione digitale. Ecco perché è una buona idea sviluppare oggi un piano di digitalizzazione lungimirante, compreso il lavoro da casa, per essere preparati al futuro digitale. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>AnyDesk</strong> cliccate <a href="https://www.aretek.it/IT/anydesk">qui</a></span></p>urn:store:1:blog:post:48https://www.aretek.it/it/un-respiro-di-innovazione-lintelligenza-artificiale-per-il-rilevamento-di-minacce-sconosciuteUn respiro di innovazione: l'intelligenza artificiale per il rilevamento di minacce sconosciute<p> </p> <p style="text-align: center;"><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 18pt; line-height: 1.5;">Un respiro di innovazione: l’intelligenza artificiale per il rilevamento di minacce sconosciute </span></strong></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">”Respirare è importante, dare respiro alla sicurezza dei computer è essenziale, un respiro di innovazione vi viene offerto da prodotti studiati appositamente per portare ad un livello efficace ed efficiente le difese dei vostri computer soprattutto in tempi di smartworking”</span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><br /><strong>Rilevamento affidabile di minacce sconosciute </strong></span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L' <em><span style="color: #ff0000;">Intelligenza Artificiale</span></em> (IA) utilizzando la potenza dei Big Data ed utilizzando complessi algoritmi di apprendimento è in grado di andare oltre gli scanner tradizionali. </span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Questo consente decisioni rapide basate sull’ esperienza precedente ed è in grado di prevedere ed affrontare in modo efficace ed affidabile le minacce di oggi e di domani. </span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">È inoltre in grado di <em><span style="color: #ff0000;">aggiornare in modo adattivo</span></em> le proprie conoscenze sulle varianti di malware più recenti e invisibili che possono tentare di infettare gli endpoint durante un'epidemia.</span></p> <p style="text-align: left;"> </p> <p style="text-align: left;"><img style="display: block; margin-left: auto; margin-right: auto;" src="/Content/Images/uploaded/secureaplus-unknown-threat-secureage-apex.png" alt="secureaplus-unknown-threat-secureage-apex" width="489" height="153" /></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span style="color: #ff0000;"><strong><em>SecureAPlus</em></strong></span>, attraverso il motore APEX basato sull’ Intelligenza Artificiale, consente di identificare in modo affidabile e veloce le minacce appena rilasciate che tentano di danneggiare il vostro computer senza l'utilizzo di notevoli risorse del PC. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>SecureAge</strong> cliccate <a href="https://www.aretek.it/IT/secureage-produttore">qui</a> e per avere maggiori informazioni sul prodotto <strong>SecureAPlus</strong> cliccate <a href="https://www.aretek.it/IT/secureaplus-antivirus">qui</a></span></p>urn:store:1:blog:post:45https://www.aretek.it/it/cos-è-un-software-di-desktop-remoto-e-a-cosa-serveCos’è un software di desktop remoto e a cosa serve?<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Cos’è un software di desktop remoto e a cosa serve? </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Come suggerisce il nome un software di desktop remoto è semplicemente un applicativo che offre<em><span style="color: #ff0000;"> la capacità di lavorare in remoto su un computer desktop.</span></em> Significa connettersi e accedere ad un dispositivo da lontano attraverso un dispositivo diverso, come per esempio un computer portatile o uno smartphone. E’ diverso dalla semplice condivisione dello schermo perché le connessioni desktop remoto consentono di interagire con il dispositivo remoto.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Ad esempio, è possibile stabilire una <em><span style="color: #ff0000;">connessione remota</span></em> dal telefono al computer portatile e controllarlo, guardare video e trasferire file. Puoi connetterti da un computer ad un altro dall' altra parte del mondo e continuare a usare tutte le sue funzioni e applicazioni come se foste seduti di fronte ad esso.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Per connettersi, ci deve essere una <em><span style="color: #ff0000;">barriera di sicurezza</span></em>. Nel caso di AnyDesk, il dispositivo remoto (cioè il dispositivo che sarà controllato da lontano) riceverà una richiesta di sessione che una persona deve accettare manualmente, oppure è possibile impostare una password per i dispositivi in modo che non ci sia bisogno di fare nulla sul lato remoto. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Sicurezza: un aspetto critico degli strumenti di desktop remoto </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Essere semplicemente in grado di accedere a un desktop remoto non è sufficiente a garantire prestazioni senza problemi. Hai bisogno di caratteristiche aggiuntive, quali ad esempio la <em><span style="color: #ff0000;">sicurezza di alto livello</span></em> o funzioni specifiche come la possibilità di stampare documenti remoti in locale. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Tutte le sessioni di desktop remoto devono essere <em><span style="color: #ff0000;">criptate e sottostare ai più alti standard di sicurezza</span></em>, in modo da garantire che parti non autorizzate non possano decifrare le connessioni o accedere ai dispositivi remoti. Quando si usa uno strumento di desktop remoto bisogna sempre fare attenzione ai truffatori online e sapere come evitare di essere ingannati. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>A cosa serve un software di desktop remoto? </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Una delle cose più interessanti dell'accesso desktop remoto è che è molto versatile. Ogni volta che gli utenti hanno bisogno di accedere a un dispositivo, che sia dall'altra parte della stanza o dall'altra parte del mondo, usano un software di desktop remoto. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Un piccolo esempio: immagina di essere sul tuo computer e di dover<em><span style="color: #ff0000;"> trasferire un file</span></em> al tuo telefono. Non hai un cavo USB e utilizzi uno strumento di desktop remoto per trasferire il file al tuo telefono con una semplice connessione remota. È come collegarsi allo schermo del telefono e prendere il file. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ora guardiamo un caso d'uso più ambizioso: <em><span style="color: #ff0000;">il</span></em> <em><span style="color: #ff0000;">supporto remoto</span></em>. Un tuo cliente ha bisogno di aiuto per un problema sul computer e tu non sei lì fisicamente per supportarlo. Con AnyDesk puoi semplicemente connetterti al suo computer e risolvere il problema.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">I responsabili tecnici IT delle aziende possono beneficiare del software di desktop remoto: compiti di amministrazione quali <em><span style="color: #ff0000;">la</span></em> <em><span style="color: #ff0000;">distribuzione del software</span></em> e <em><span style="color: #ff0000;">la gestione dei dispositivi</span></em> diventano molto più facili quando si può accedere a più dispositivi contemporaneamente.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> I dipendenti possono utilizzare AnyDesk per <em><span style="color: #ff0000;">lavorare da casa</span></em>. In questo modo possono usare un semplice laptop e connettersi ai computer di lavoro ad alte prestazioni senza latenza. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Quale soluzione di desktop remoto è più adatta a te? </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ora che hai capito cos'è un software di desktop remoto dai un'occhiata alle diverse <a href="https://www.aretek.it/IT/soluzioni-anydesk">soluzioni AnyDesk</a>. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>AnyDesk</strong> cliccate <a href="https://www.aretek.it/IT/anydesk">qui</a></span></p>urn:store:1:blog:post:44https://www.aretek.it/it/anydesk-novità-della-versione-6AnyDesk: novità della versione 6<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La <span style="color: #ff0000;">nuova versione 6 di AnyDesk</span> centralizza la gestione IT, offre una sicurezza ancora maggiore e rende il lavoro di squadra e la collaborazione molto più facile. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Gestione centrale con criteri di gruppo e password multiple per l'accesso incustodito.</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il supporto di Windows Group Policy permette ora l'amministrazione centrale delle workstation AnyDesk su diversi dispositivi. Gli amministratori saranno in grado di definire e condividere le impostazioni per gruppi di stazioni di lavoro, e le regolazioni vengono applicate automaticamente a tutti i dispositivi all'interno della rete. Ciò significa che le password secondarie possono ora essere assegnate anche per l’ accesso incustodito. Questa nuova funzione collega una password a certe autorizzazioni, come il permesso di sincronizzare gli appunti o di usare il trasferimento di file. I singoli profili di autorizzazione possono essere limitati nel tempo ed essere regolati da un amministratore in qualsiasi momento. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Maggiore sicurezza con l' Autenticazione a due fattori </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L'accesso remoto ai dispositivi è ora ancora più sicuro con l'Autenticazione a due fattori. L’ Autenticazione a due fattori è disponibile come estensione della protezione con password e viene impostata utilizzando un codice QR e un'app 2FA come Google Authenticator. Una volta che la nuova funzione è attivata, viene richiesto un codice per ogni richiesta di sessione, che lo smartphone genera automaticamente. Questa password unica e basata sul tempo assicura che solo gli utenti autorizzati ricevano l’ accesso incustodito. Un'altra nuova caratteristica di sicurezza è che tutte le sessioni ora supportano la Perfect Forward Secrecy. Questo aumenta la sicurezza durante il trasferimento di dati tramite AnyDesk.</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>La funzione Wake-on-LAN e la rubrica di Android promuovono il lavoro di squadra a distanza</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">AnyDesk versione 6 fornisce nuove caratteristiche che supportano il lavoro di squadra decentralizzato. L'accesso a un PC di lavoro da casa è semplificato, con la nuova funzione Wake-on-LAN. Wake-on-Lan permette di inviare una richiesta di sessione a una stazione di lavoro AnyDesk mentre è in modalità sleep, e di svegliarla con l'aiuto di un "pacchetto magico". Con la versione 6, la rubrica è ora disponibile anche su dispositivi Android. Questo permette di utilizzare i contatti della rubrica in movimento. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Registrazione di sessioni flessibile.</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La versione 6 ha anche ampliato le opzioni per le registrazioni di sessioni flessibili: una registrazione di sessione può ora essere avviata e interrotta in qualsiasi momento durante la sessione con un semplice clic. I salti a punti specifici in una registrazione sono ora possibili. Le sessioni possono anche essere registrate spontaneamente o solo in parti, e le registrazioni più lunghe possono essere comodamente ricercate - ideale per workshop, riunioni e sessioni di formazione che si svolgono virtualmente. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>AnyDesk</strong> cliccate <a href="https://www.aretek.it/IT/anydesk">qui</a></span></p>urn:store:1:blog:post:43https://www.aretek.it/it/avira-continua-a-proteggerti-con-secureaplus-2Avira continua a proteggerti con SecureAPlus<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Avira ha repentinamente annunciato l’uscita dal mercato Business e l’interruzione delle vendite via canale Partner a partire dal giorno 1/12/2020 (<a href="https://www.aretek.it/IT/avira-chiude-le-vendite-della-linea-business">clicca qui</a> per vedere il comunicato sul nostro sito e su quello di Avira): sebbene sia possibile rinnovare le licenze Avira ancora per qualche giorno, Aretek è in grado di offrirvi ancora la tecnologia Avira attraverso SecureAPlus che utilizza l’affidabilissima tecnologia di rilevamento minacce Avira al suo interno.</span></p> <p> </p> <p style="text-align: center;"><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">SecureAPlus innovazione e convenienza</span></strong> </p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Con SecureAPlus, ottieni ancora più protezione con prezzi altamente competitivi: infatti oltre al suo innovativo e potente motore di rilevazione APEX basato su intelligenza artificiale, alla protezione locale del database di firme CLAM AV, SecureAPlus utilizza ben 10 motori in cloud per proteggere gli endpoint Windows dalle minacce.</span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img style="display: block; margin-left: auto; margin-right: auto;" src="/Content/Images/uploaded//SecureAplusMotori.png" alt="" width="642" height="454" /></span></p> <p> </p> <p><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Affiancamento Possibile</span></strong></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Un potente complemento al vostro attuale Antivirus...se avete già un antivirus o un qualsiasi altro software di sicurezza? I livelli di sicurezza funzionano altrettanto bene senza dover disinstallare il software di sicurezza preferito.</span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img style="display: block; margin-left: auto; margin-right: auto;" src="/Content/Images/uploaded/secureaplus-unknown-threat-secureage-apex.png" alt="" width="960" height="300" /></span></p> <p> </p> <p><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Rilevamento affidabile di minacce sconosciute</span></strong></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Proteggere gli endpoint con Avira è quindi ancora possibile. Contattaci per avere un’offerta personalizzata e per accedere alla promo che rilasceremo nei prossimi giorni, oppure ottenere una trial per provare il prodotto.</span></p> <p> </p> <p>&lt;</p> <p> </p> <p style="text-align: center;"><a class="button" style="height: 55px; padding: 15px 5%; font-weight: 400; color: #fff; text-transform: uppercase; transition: opacity 0.2s ease; font-size: 24px; background-color: #fa0500; text-decoration: none;" href="https://www.aretek.it/IT/avira-continua-a-proteggerti-con-secureaplus" target="_blank;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;">RICHIEDI INFO SULLA PROMO</span></a></p>urn:store:1:blog:post:42https://www.aretek.it/it/vpn-vs-desktop-remoto-le-differenze-tra-rdp-e-vpnVPN vs desktop remoto: le differenze tra RDP e VPN<p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La cosa più importante da sapere sulla differenza tra VPN e soluzioni desktop remoto è che sono due cose funzionalmente diverse. Ci sono delle differenze tra i due, come le vulnerabilità della sicurezza e i livelli di flessibilità e controllo, ma capire cosa fa ciascuno di essi ti aiuterà a decidere qual è la soluzione migliore per te. </span></p> <p style="text-align: left;"> </p> <h2 style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Cos'è una VPN </span></h2> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">VPN è l'acronimo di Virtual Private Network. In sostanza, una VPN crea una rete privata più piccola all’interno di una rete pubblica più grande, più comunemente Internet. La VPN può avere impostazioni specifiche e consentire un accesso condiviso tra i dispositivi ad essa collegati.</span></p> <p style="text-align: left;"> </p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Una VPN consente inoltre di accedere alle applicazioni che funzionano solo su reti locali tramite Internet una volta effettuato l'accesso. Supponiamo quindi che tu abbia una stampante speciale nel tuo ufficio che è collegata alla rete locale. Se sei fuori e hai bisogno di stampare qualcosa, in genere dovresti aspettare di tornare in ufficio e connetterti direttamente alla rete. </span></p> <p style="text-align: left;"> </p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Con una VPN, sarai in grado di accedere virtualmente alla rete locale del tuo ufficio e stampare come se fossi lì. Una cosa da tenere a mente quando si considerano le soluzioni VPN rispetto a desktop remoto è che le VPN offrono solo l'accesso alle risorse già condivise sulla rete. Non c'è molta flessibilità. </span></p> <p style="text-align: left;"> </p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Una volta configurate le risorse condivise sulla VPN, come stampanti, server o cartelle, avrai accesso remoto ad esse. Ma se dimentichi di condividere una cartella a cui hai bisogno di accedere da remoto, non sarai in grado di condividere retroattivamente la cartella in remoto con la tua VPN. Una volta impostato, rimane così. </span></p> <p style="text-align: left;"> </p> <h2 style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Che cos'è RDP o Desktop remoto? </span></h2> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">RDP è l'acronimo di Remote Desktop Protocol, a volte è indicato semplicemente come Remote Desktop. È il nome comunemente utilizzato per un gruppo di applicazioni che consentono di accedere a computer o a dispositivi in generale da una posizione remota. </span></p> <p style="text-align: left;"> </p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le soluzioni di desktop remoto stanno diventando sempre più comuni con l’aumento di forza lavoro che lavora regolarmente da casa. È perfetto per le persone che sono spesso in viaggio, lavorano fuori da un ufficio, sono spesso sul campo o dai clienti e hanno bisogno di accedere al proprio computer desktop locale. </span></p> <p style="text-align: left;"> </p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">A volte indicato come "condivisione dello schermo", il desktop remoto può darti pieno accesso al tuo computer desktop da qualsiasi luogo con una connessione Internet. Quando si pensa a VPN vs desktop remoto, questo può tornare utile se non si prevede di dover accedere a determinati file archiviati localmente. </span></p> <p style="text-align: left;"> </p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">RDP o desktop remoto consente anche di avviare applicazioni, modificare le impostazioni dell'amministratore ed eseguire altre attività come se stessi utilizzando il computer dalla scrivania. Il desktop remoto consente di accedere alle risorse di rete condivise oltre alle risorse sul computer o sul dispositivo controllato. </span></p> <p style="text-align: left;"> </p> <h2 style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">VPN vs desktop remoto </span></h2> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Quando si confrontano VPN e desktop remoto sono due gli aspetti principali: flessibilità e sicurezza. </span></p> <p style="text-align: left;"> </p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Flessibilità. Pur avendo alcune somiglianze, VPN e desktop remoto sono cose funzionalmente diverse. Una VPN ti darà accesso a una rete mentre il desktop remoto (o RDP) ti darà il controllo di un intero computer. </span></p> <p style="text-align: left;"> </p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Quando pensi a VPN vs RDP e a quale possa essere la soluzione giusta per la tua azienda, devi considerare ciò di cui hai bisogno. Se vuoi avere il pieno controllo di un computer locale da una posizione remota, VPN non ti permetterà di farlo. Se non vuoi dover pianificare in anticipo e condividere preventivamente tutte le cartelle ei file a cui potresti aver bisogno di accedere squando sei fuori, allora un desktop remoto è la strada da percorrere.<br />Poiché il desktop remoto ti dà pieno accesso al tuo dispositivo ovunque ti trovi, è meglio di una VPN quando si tratta di flessibilità. </span></p> <p style="text-align: left;"> </p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Sicurezza. Dato che stai facendo considerazioni sul il modo migliore per fornire l'accesso remoto a una rete o a un dispositivo, la sicurezza deve essere una priorità assoluta. Ogni volta che apri dati personali o sensibili ad una risorsa esterna, devi tenere conto delle vulnerabilità di sicurezza delle tue opzioni. </span></p> <p style="text-align: left;"> </p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Quando si tratta di VPN vs desktop remoto, alcuni esperti di sicurezza consigliano di utilizzare una VPN a causa del livello di accesso fornito dalle connessioni di accesso remoto. Ma la sicurezza del desktop remoto di Anydesk è altamente documentata.<br />In definitiva, le VPN offrono meno controllo rispetto alle soluzioni di desktop remoto e limitano le azioni e la flessibilità necessarie per lavorare con successo da remoto con accesso a file, dati, server e sistemi. E mentre alcuni RDP non sono sicuri come alcune VPN, Anydesk offre il meglio di entrambi i mondi. La flessibilità e il controllo di un desktop remoto con una sicurezza che supera una VPN. </span></p> <p style="text-align: left;"> </p> <h2 style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Desktop remoto su VPN </span></h2> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">In conclusione, se stai cercando controllo, opzioni, flessibilità e funzionalità con la tua soluzione di accesso remoto, è meglio scegliere il desktop remoto di Anydesk su VPN. Sappiamo che non vuoi mai sacrificare la sicurezza quando hai a che fare con dati sensibili: ecco perché è fondamentale garantire che la soluzione di desktop remoto che scegli abbia il massimo livello di sicurezza e crittografia disponibile. </span></p> <p style="text-align: left;"> </p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Analizzando il confronto tra VPN e opzioni di desktop remoto, Anydesk offre un livello sicurezza leader nel settore. Inoltre, Anydesk diventa chiaramente la soluzione migliore grazie al fatto che si ottengono tutti i vantaggi di RDP senza il fastidio di configurare una rete virtuale aggiuntiva. </span></p> <p style="text-align: left;"> </p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Un ulteriore vantaggio della scelta di Anydesk sulla VPN è la precisione ed il livello di controllo disponibile con ogni implementazione. Anydesk ti dà il pieno controllo. Hai un accesso completo e totale su esattamente ciò che è accessibile a livello granulare. Le VPN offrono solo un ampio controllo della rete e dei dispositivi, senza la precisione fornita dal desktop remoto di Anydesk. </span></p> <p style="text-align: left;"> </p> <h2 style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Qual è il migliore per te?</span></h2> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ovviamente le esigenze tecniche e di produttività specifiche di ognuno sono diverse. Mentre consideri l’uno o l’altro, devi tenere conto di ciò che stai specificamente cercando di ottenere con la tua soluzione di accesso remoto. </span></p> <p style="text-align: left;"> </p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Stai cercando un accesso remoto semplice, sicuro ed esteso a dispositivi di rete come le stampanti? Allora una soluzione VPN per l’accesso remoto potrebbe essere la strada da seguire</span></p> <p style="text-align: left;"> </p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Tuttavia, se stai cercando controllo totale, maggiore flessibilità e accesso senza ostacoli, il tutto con sicurezza e crittografia leader del settore, la soluzione di accesso remoto di Anydesk è la scelta migliore per un sicuro accesso da remoto.</span></p> <p style="text-align: left;"> </p>urn:store:1:blog:post:41https://www.aretek.it/it/il-tracciamento-dei-dispositiviIl Tracciamento dei dispositivi<h2 style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il Tracciamento dei dispositivi </span></h2> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Oggi presentiamo un estratto del sondaggio effettuato da SecureAge sulla percezione degli utenti in merito al tracciamento dei dispositivi (e di conseguenza degli utilizzatori). </span></p> <p style="text-align: left;"> </p> <p style="text-align: left;"> </p> <h2 style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il tracciamento crea timore sulla privacy legata alla tecnologia:<br />Punto di vista dei consumatori e professionisti dell’IT </span></h2> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">SecureAge ha effettuato un sondaggio su circa 900 utenti (oltre 580 consumatori e oltre 300 professionisti IT) per scoprire le loro percezioni sull’uso di App per il tracciamento. Lo studio è stato condotto tra il 20 Giugno 2020 ed il 17 Agosto 2020 ed ha rivelato come la privacy ed il timore per la sicurezza dei dati abbiano il potenziale per influenzare i tassi di utilizzo necessari negli Stati Uniti. Di seguito i risultati principali. </span></p> <p style="text-align: left;"> </p> <p style="text-align: left;"> </p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>Hai sentito parlare di app / tecnologia per la tracciabilità?</strong></span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong><img src="/Content/Images/uploaded/SecureAge-contact-tracing-creates-tech-privacy-fears-consumer-IT-professionals-1-min.jpg" alt="" /></strong></span></p> <p style="text-align: left;"> </p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>Con quale frequenza aggiorni il tuo dispositivo mobile e le sue applicazioni per motivi di sicurezza? </strong></span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong><img src="/Content/Images/uploaded/SecureAge-contact-tracing-creates-tech-privacy-fears-consumer-IT-professionals-4-min.jpg" alt="" /></strong></span></p> <p style="text-align: left;"> </p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>Scaricheresti un app di tracciamento sul tuo dispositivo mobile qualora diventasse disponibile? </strong></span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong><img src="/Content/Images/uploaded/SecureAge-contact-tracing-creates-tech-privacy-fears-consumer-IT-professionals-5-min.jpg" alt="" /></strong></span></p> <p style="text-align: left;"> </p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>Quanto sei preoccupato per la possibilità che queste tecnologie raccolgano le tue <em>Informazioni di Identificazione Personale</em>, ovvero i dati utilizzabili per identificare un individuo specifico? </strong></span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong><img src="/Content/Images/uploaded/SecureAge-contact-tracing-creates-tech-privacy-fears-consumer-IT-professionals-6-min.jpg" alt="" /></strong></span></p> <p style="text-align: left;"> </p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>È stato recentemente segnalato che Google e Apple hanno collaborato per sviluppare un sistema di avviso per la tracciabilità.<br />Quanto sei fiducioso nella capacità dei "Big Tech" (Google, Facebook, Apple, ecc.) di offrire una soluzione sicura (quindi una soluzione protetta da possibili vettori di minacce) per il tracciamento digitale? </strong></span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong><img src="/Content/Images/uploaded/SecureAge-contact-tracing-creates-tech-privacy-fears-consumer-IT-professionals-7-min.jpg" alt="" /></strong></span></p> <p style="text-align: left;"> </p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>Ti sentiresti al sicuro nell'usare tecnologie di tracciamento se ci fossero supervisione governativa e protocolli per la raccolta e l'archiviazione dei dati? </strong></span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong><img src="/Content/Images/uploaded/SecureAge-contact-tracing-creates-tech-privacy-fears-consumer-IT-professionals-8-min.jpg" alt="" /></strong></span></p> <p style="text-align: left;"> </p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>Se ci fosse stata una supervisione federale sulla raccolta e l'archiviazione dei dati derivanti dalle app di tracciamento, saresti fiducioso nella capacità del governo degli Stati Uniti di mantenere la privacy degli utenti e proteggere le tue Informazioni di Identificazione Personale da violazioni, perdite, crimini informatici, ecc? </strong></span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong><img src="/Content/Images/uploaded/SecureAge-contact-tracing-creates-tech-privacy-fears-consumer-IT-professionals-9-min.jpg" alt="" /></strong></span></p> <p style="text-align: left;"> </p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>Quale di questi paesi ritieni abbia gestito meglio l’emergenza COVID mediante l'uso della tecnologia? </strong></span></p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong><img src="/Content/Images/uploaded/SecureAge-contact-tracing-creates-tech-privacy-fears-consumer-IT-professionals-11-min.jpg" alt="" /></strong></span></p> <p style="text-align: left;"> </p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>L'attrito tra le nazioni occidentali (Stati Uniti, Gran Bretagna, Unione Europea ecc.) E la Cina ti fa sentire più preoccupato per la protezione dei tuoi dati personali?</strong></span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong><img style="float: left;" src="/Content/Images/uploaded/SecureAge-contact-tracing-creates-tech-privacy-fears-consumer-IT-professionals-12-min.jpg" alt="" /></strong></span></p>urn:store:1:blog:post:40https://www.aretek.it/it/ll-problema-degli-utenti-con-multiple-deviceIl problema degli utenti con multiple devices<p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per gli utenti i <strong>dispositivi mobili</strong> come smartphone e tablet stanno assumendo un’<strong>importanza vitale nella gestione del business</strong>: ci richiedono <strong>assistenza</strong> anche sui loro smartphone <strong>da remoto</strong> ed anche noi essendo sempre in movimento ci troviamo ad operare in mobilità con smartphone e tablet. </span></p> <p style="text-align: left;"> </p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Al giorno d'oggi ci troviamo a gestire e quindi a dover tener traccia di molti dispositivi: computer, smartphone, tablet anche non aziendali. </span></p> <p style="text-align: left;"> </p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le cose possono diventare complicate rapidamente. </span></p> <p style="text-align: left;"> </p> <p style="text-align: left;"> </p> <h2 style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Gestisci i dispositivi con Anydesk per Android </span></h2> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>Anydesk</strong> non solo ti consente di connetterti ai dispositivi in qualsiasi momento, ma offre anche ottime funzionalità utili a fornirti una <strong>panoramica sul parco macchine</strong>. Oggi vogliamo mostrarti due aspetti di <strong>AnyDesk per Android</strong> che potresti non aver considerato prima. </span></p> <p style="text-align: left;"> </p> <p style="text-align: left;"> </p> <h2 style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Rubrica Anydesk </span></h2> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Hai già una licenza AnyDesk? Nelle licenze <strong>AnyDesk Professional</strong> e <strong>Power</strong> è inclusa la <strong>funzione rubrica su Android</strong>. Ovviamente puoi usarla per <strong>organizzare i contatti AnyDesk</strong>, ma puoi anche <strong>gestire i tuoi dispositivi e quelli dei tuoi clienti</strong>. Non importa con quanti diversi sistemi operativi lavori, che si tratti di iOS, dispositivi che eseguono Windows o anche Linux. Quando utilizzi AnyDesk, tutti i dispositivi sono ugualmente accessibili. Basta memorizzarli nella Rubrica utilizzando semplicemente un nome. </span></p> <p style="text-align: left;"> </p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Supponiamo che tu stia creando una nuova voce della Rubrica per il computer aziendale di un tuo cliente. Chiamalo semplicemente <em>PC Aziendale di Mario Rossi</em>. </span></p> <p style="text-align: left;"> </p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Non importa quanti contatti ci siano nella tua rubrica, con la <strong>funzione di ricerca</strong> puoi trovarli rapidamente. Sapevi che puoi <strong>ricercare più termini</strong>? Questo riduce il numero di risultati in modo da poter trovare il dispositivo giusto più velocemente. Lo stesso vale per la composizione rapida: cerca tra tutti i preferiti, le sessioni recenti e i <strong>client AnyDesk</strong> nella stessa rete. </span></p> <p style="text-align: left;"> </p> <p style="text-align: left;"> </p> <h2 style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><span class="TextRun SCXW159664326 BCX0" lang="EN-US" xml:lang="EN-US" data-contrast="none"><span class="NormalTextRun SCXW159664326 BCX0" data-ccp-charstyle="Strong">Wake-on-LAN con Android</span></span></span></h2> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Hai trovato il dispositivo che stavi cercando, ma non riesci a connetterti perché è in sleep mode? Prendi in considerazione l'utilizzo di <strong>Wake-On-LAN</strong>! </span></p> <p style="text-align: left;"> </p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Definisci quali dispositivi possono riattivare il dispositivo di destinazione. Invece di computer, perché non utilizzare uno smartphone Android nella stessa rete? Scoprirai che ciò consente di <strong>risparmiare una grande quantità di energia</strong> assicurando anche che Wake-On-LAN sia completamente funzionante. </span></p> <p style="text-align: left;"> </p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Essere organizzati e avere accesso ai dati in qualsiasi momento è essenziale al giorno d'oggi. Con la <strong>versione Android di AnyDesk</strong> hai sempre una panoramica su tutti i dispositivi che hai in gestione. </span></p> <p> </p> <p> </p> <p style="text-align: center;"> <a class="button" style="height: 55px; padding: 15px 5%; font-weight: 400; color: #fff; text-transform: uppercase; transition: opacity 0.2s ease; font-size: 24px; background-color: #fa0500; text-decoration: none;" href="https://www.aretek.it/IT/anydesk" target="_blank;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;">SCOPRI ANYDESK</span></a></p>urn:store:1:blog:post:39https://www.aretek.it/it/secureaplus-e-le-azioni-consigliateSECUREAPLUS E LE AZIONI CONSIGLIATE<h2 style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">SecureAge introduce "Azioni Consigliate" Per Endpoint Protection al fine di alleviare l'ansia degli utenti</span></h2> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>SecureAge Technology</strong>, brand leader per soluzioni di <strong>crittografia e sicurezza dei dati</strong> per aziende e utenti finali, ha annunciato un aggiornamento fondamentale per il suo prodotto di punta, <strong>SecureAPlus</strong> (prodotto per la <strong>protezione degli Endpoint</strong>). Questo aggiornamento mira a ridurre l’ansia degli utilizzatori, sia per il lavoro in Smart Working che in ufficio. Parliamo delle “azioni cosigliate”, modulo che è stato aggiunto alla WhiteList delle approvazioni per fornire ulteriori indicazioni in tempo reale su come rispondere agli avvisi quando viene identificato un file non attendibile. La nuova funzionalità è particolarmente preziosa per le persone che lavorano da casa, al di fuori della normale supervisione dell'azienda a causa di COVID-19. </span></p> <p style="text-align: left;"> </p> <p style="text-align: left;"> </p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il Dr. Teow-Hin, fondatore e CEO di <strong>SecureAge</strong>, afferma che “<strong>La protezione degli endpoint SecureAPlus</strong> è progettata per fornire agli utenti finali, ovunque stiano lavorando, una <strong>protezione al 100% da ransomware, keylogger e altri malware</strong> semplicemente bloccando tutti i processi precedentemente sconosciuti”, il fondatore del Brand aggiunge “Con le <strong>azioni consigliate</strong> ci spingiamo oltre per <strong>ridurre lo stress</strong> sia per gli utenti finali che per gli amministratori IT fornendo indicazioni basate sull'intelligenza artificiale e sulla nostra analisi di milioni di virus insieme a ricerche collettive sul malware”.</span></p> <p style="text-align: left;"> </p> <p style="text-align: left;"> </p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>SecureAPlus</strong> combina tre caratteristiche principali per una protezione completa degli endpoint. Un <strong>motore APEX</strong> <strong>addestrato dall'intelligenza artificiale</strong> analizza milioni di campioni di virus in tempo reale raccolti dai clienti e dalla ricerca, ed è supportato da una <strong>piattaforma antivirus universale (AV)</strong> sfrutta <strong>più di 10 motori AV basati sul cloud</strong> per rilevare e bloccare le minacce note. Infine, il <strong>Whitelisting </strong>interattivo avanzato delle applicazioni blocca qualsiasi minaccia non rilevata dal motore AV o AI. </span></p> <p style="text-align: left;"> </p> <p style="text-align: left;"> </p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Sebbene <strong>SecureAPlus</strong> richieda già agli utenti di "bloccare l'azione", "consentire l'azione una volta" o "consentire sempre l'azione", gli utenti potrebbero comunque avere dubbi sulla scelta che stanno facendo. Pertanto, la nuova funzione <strong>azioni consigliate</strong> fornisce indicazioni basate sui dati di intelligence sulle minacce di <strong>SecureAPlus</strong>. Ad esempio, la raccomandazione "<strong>Unlock &amp; Trust</strong>" si basa sul motore AV e sulle scansioni della AI, con l'opzione "<strong>Ottieni una seconda opinione</strong>". Se il file è considerato pericoloso o sospetto, viene visualizzato un suggerimento "<strong>Continue Blocking</strong>". </span></p> <p style="text-align: left;"> </p> <p style="text-align: left;"> </p> <p style="text-align: left;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Oltre alle azioni consigliate, <strong>SecureAPlus versione 6.2.0</strong> include ulteriori aggiornamenti per Enterprise. Una nuova <strong>funzionalità di valutazione delle vulnerabilità</strong> controlla i programmi contro i punti deboli e le esposizioni (CVE) comuni, mentre le ottimizzazioni consentono agli endpoint di avviarsi in modo sicuro più velocemente dopo un aggiornamento di Windows e migliorano il trattamento e il comportamento degli installatori attendibili e delle applicazioni affidabili.</span></p> <p> </p> <p> </p> <p style="text-align: center;"> <a class="button" style="height: 55px; padding: 15px 5%; font-weight: 400; color: #fff; text-transform: uppercase; transition: opacity 0.2s ease; font-size: 24px; background-color: #fa0500; text-decoration: none;" href="https://www.aretek.it/IT/secureaplus-antivirus" target="_blank;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;">SCOPRI SECUREAPLUS</span></a></p>urn:store:1:blog:post:38https://www.aretek.it/it/che-cosa-è-virustotalChe Cos'è VirusTotal<p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>VirusTotal</strong>, è un servizio gratuito di proprietà di Google che <strong>permette l’analisi di File</strong>, Url e addirittura indirizzi IP <strong>per verificarne provenienza e livello di sicurezza</strong>.</span></p> <p> </p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Nel momento in cui <strong>un utente sottopone a VirusTotal un File</strong>, url o indirizzo IP, i risultati della scansione vengono condivisi con <strong>i vari Partner Antivirus</strong>, in modo tale da poter contribuire alla sicurezza di tutti (Virus Total collabora con i Brand Antivirus ma non ne promuove nessuno, il che ci fa capire quanto il servizio di Google sia trasparente).</span></p> <p> </p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>SecureAge Technology</strong>, produttore di <strong>SecureAPlus</strong> e brand che fornisce soluzioni di crittografia e sicurezza dei dati per aziende e utenti finali, <strong>ha integrato il suo motore anti-malware APEX in VirusTotal</strong>, dando la possibilità ai propri utenti di ottenere un ulteriore opinione da <strong>VirusTotal</strong> su file sospetti mediante un semplice Link presente in <strong>SecureAPlus</strong>.</span></p> <p> </p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">In prima battuta <strong>il motore Apex di SecureAge effettua una scansione del file</strong>, e nel caso il motore non abbia informazioni sufficienti sul possibile malware <strong>entreranno in azione i 10 motori in Cloud</strong> utilizzati automaticamente da <strong>SecureAPlus</strong>: qualora l’utente avesse ancora dei <strong>dubbi sulla sicurezza del File</strong> sottoposto a scansione basterà cliccare il pulsante invia a <strong>VirusTotal</strong> per sfruttare gratuitamente il servizio di Google. </span></p> <p> </p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo a <strong>SecureAPlus</strong> cliccate <a href="https://www.aretek.it/IT/secureaplus-antivirus">qui</a></span></p> <p style="text-align: center;"> </p> <p style="text-align: center;"> </p>urn:store:1:blog:post:37https://www.aretek.it/it/un-respiro-di-innovazione-ten-is-better-than-oneUn respiro di innovazione: TEN is better than ONE<p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Respirare è importante, dare respiro alla sicurezza dei computer è essenziale, un respiro di innovazione vi viene offerto da prodotti studiati appositamente per portare ad un livello efficace ed efficiente le difese dei vostri computer sopratutto in tempo di smartworking</span></p> <p> </p> <p> </p> <p><img src="/Content/Images/uploaded/secureaplus-complements-other-antivirus.png" alt="" width="960" height="300" /></p> <p> </p> <p style="text-align: center;"><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 18pt; line-height: 1.5;">Catturare una più ampia varietà di minacce conosciute </span></strong></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> L’ utilizzo di <strong>più Motori Antivirus in Cloud</strong> consente di catturare una <strong>più ampia</strong><br /><strong>varietà di minacce</strong> conosciute.</span></p> <p style="text-align: center;"> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La combinazione di più motori Antivirus nel cloud contribuisce ad aumentareil tasso di rilevamento delle minacce note in modo continuo e costante<br /><strong>senza rallentare il vostro PC</strong>.</span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">SecureAPlus è un prodotto antivirus innovativo che è in grado<br />di offrire questo e molto altro.</span></p> <p> </p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per saperne di più a riguardo di <strong>SecureAge</strong> cliccate <a href="https://www.aretek.it/IT/secureage-produttore">qui</a> e per avere maggiori informazioni sul prodotto <strong>SecureAPlus</strong> cliccate <a href="https://www.aretek.it/IT/secureaplus-antivirus">qui</a></span></p>urn:store:1:blog:post:36https://www.aretek.it/it/un-respiro-di-innovazione-nella-sicurezza-informaticaUn respiro di innovazione (nella sicurezza informatica)<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Respirare è importante, dare respiro alla sicurezza dei computer è essenziale, un respiro di innovazione vi viene offerto da prodotti studiati appositamente per portare ad un livello efficace ed efficiente le difese dei vostri computer sopratutto in tempo di smartworking</span></p> <p> </p> <p style="text-align: center;"><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Perché occorre avere più livelli di sicurezza? </span></strong></p> <p> </p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Nessun approccio alla sicurezza dei PC può coprire tutte le minacce con cui può venire a contatto. SecureAPlus si avvale di più livelli di sicurezza che funzionano in modo efficace senza rallentare l'esperienza del PC.</span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img style="display: block; margin-left: auto; margin-right: auto;" src="/Content/Images/uploaded/secureaplus-unknown-threat-secureage-apex.png" alt="" width="960" height="300" /></span></p> <p> </p> <p><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Rilevamento affidabile di minacce sconosciute</span></strong></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Attraverso il motore APEX SecureAge, l’Intelligenza Artificiale consente di identificare in modo affidabile e veloce le minacce appena rilasciate che tentano di danneggiare il vostro computer senza l'utilizzo di notevoli risorse del PC.</span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img style="display: block; margin-left: auto; margin-right: auto;" src="/Content/Images/uploaded/secureaplus-known-threat-multiple-cloud-antivirus.png" alt="" width="960" height="300" /></span></p> <p> </p> <p><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Catturare più minacce</span></strong></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Catturare una più ampia varietà di minacce conosciute attraverso l’ utilizzo di Motori Antivirus in Cloud combinando più motori AV nel cloud per darvi il più ampio tasso di rilevamento in qualsiasi momento contro le minacce note senza rallentare il vostro PC. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img style="display: block; margin-left: auto; margin-right: auto;" src="/Content/Images/uploaded/secureaplus-application-whitelisting-control.png" alt="" width="960" height="300" /></span></p> <p> </p> <p><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Esecuzione programmi controllata </span></strong></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Fai eseguire liberamente solo ciò che ritieni sia sicuro con Intuitive Application Control &amp; Whitelisting L'approccio "block-first" impedisce che qualsiasi file non attendibile venga eseguito a vostra insaputa e senza controllo, permettendo a coloro di cui vi fidate di lavorare come sempre.</span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img style="display: block; margin-left: auto; margin-right: auto;" src="/Content/Images/uploaded/secureaplus-complements-other-antivirus.png" alt="" width="960" height="300" /></span></p> <p> </p> <p><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Affiancamento Possibile</span></strong></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Un potente complemento al vostro attuale Antivirus...se ne avete già uno Avete già un antivirus, un firewall o qualsiasi altro software di sicurezza? I livelli di sicurezza funzionano altrettanto bene senza dover disinstallare il software di sicurezza preferito. Per saperne di più a riguardo di SecureAge cliccate qui e per avere maggiori informazioni sul prodotto SecureAPlus cliccate qui</span></p> <p> </p> <p> </p> <p style="text-align: center;"><a class="button" style="height: 55px; padding: 15px 5%; font-weight: 400; color: #fff; text-transform: uppercase; transition: opacity 0.2s ease; font-size: 24px; background-color: #fa0500; text-decoration: none;" href="https://www.aretek.it/IT/secureaplus-antivirus" target="_blank;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;">SCOPRI SECUREAPLUS</span></a></p>urn:store:1:blog:post:35https://www.aretek.it/it/quali-funzioni-di-anydesk-ti-servono-per-il-tuo-home-officeQuali funzioni di AnyDesk ti servono per il tuo Home Office?<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La soluzione di accesso remoto di AnyDesk offre una connessione veloce e un elevato livello di sicurezza, il tutto a un prezzo molto conveniente per favorire lo <strong>smartworking</strong>.</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ma com’è il lavoro con Anydesk? La risposta è rapida e semplice: è come essere seduto davanti al PC del tuo ufficio</span></p> <p> </p> <p> </p> <p><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Accesso non presidiato </span></strong></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L'impostazione di una password e la possibilità di accedere al PC di lavoro senza essere presenti in ufficio è probabilmente la funzione più importante per il <strong>telelavoro</strong> remoto. È possibile avviare una sessione remota da casa consentendo l'accesso non presidiato. Assicurati di selezionare la casella "Accedi automaticamente da ora in poi" per connetterti ancora più rapidamente.</span></p> <p> </p> <p> </p> <p><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Privacy Mode</span></strong></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ora puoi vedere lo schermo del tuo PC mentre lavori, ma lo possono fare anche tutti gli altri. Non ti piace l'idea che i colleghi camminino vicino alla tua postazione e vedano a cosa stai lavorando senza che tu lo sappia? <strong>Imposta lo schermo remoto in nero!</strong> Basterà abilitare la modalità Privacy nelle impostazioni di sicurezza.</span></p> <p> </p> <p> </p> <p><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Remote Printing </span></strong></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Finalmente puoi iniziare a lavorare! Passa alla modalità a schermo intero per un'esperienza immersiva completa e sarà come se portassi a casa il tuo PC dell’ufficio. Se hai bisogno di stampare un documento, non è nemmeno necessario affrontare il problema del trasferimento del file sul dispositivo locale. Basta scegliere la <strong>stampante AnyDesk</strong> e l’ordine di stampa verrà inviato al PC locale. Ora devi solo selezionare la tua stampante locale e il gioco è fatto! Non solo, anche i successivi ordini di stampa potranno essere inviati automaticamente alla stampante locale.</span></p> <p> </p> <p> </p> <p><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Trasferimento File </span></strong></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Con AnyDesk, puoi usare i familiari <em><strong>copia e incolla</strong> </em>( CTRL + C e CTRL + V) per scambiare facilmente testi, schermate e altro tra il tuo<strong> PC remoto</strong> e i dispositivi locali. Oppure usa File Manager per una facile gestione dei tuoi file localmente. Inoltre, gli amministratori possono bloccare questa funzione se necessario per proteggere i dati sensibili.</span></p> <p> </p> <p> </p> <p><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Lavoro di Squadra </span></strong></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ora che lavori da casa, i tuoi colleghi non possono solo chiederti di risolvere un problema sul loro computer. AnyDesk offre una gamma di funzionalità che rendono il lavoro di squadra altrettanto facile! Invece di collegarti al loro schermo, puoi usare la <strong>lavagna</strong> per disegnare semplici istruzioni e la funzione di chat ti consente di comunicare facilmente. Inoltre con <strong>Session Recording</strong> puoi registrare gli interventi per tenerne traccia in futuro o più semplicemente per lasciare una copia della tua assistenza proprio come fosse un <em><strong>video-tutorial.</strong></em></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">E non devi nemmeno annullare le riunioni! Che ne dici di condividere semplicemente il tuo schermo con i tuoi colleghi e per discutere la tua <strong>presentazione</strong>?</span></p> <p> </p> <p> </p> <p><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Sicurezza</span></strong></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Lasciare la rete dell'ufficio ci pone una domanda: <em><strong>i miei dati sono ancora sicuri</strong></em>?</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Puoi stare tranquillo: AnyDesk utilizza la migliore <strong>crittografia</strong> possibile, rendendolo sicuro come l'online banking. Le numerose impostazioni di sicurezza consentono di escludere altri dispositivi dalla ricerca o dall'invio di richieste di sessione e la password per l'accesso automatico è sottoposta a hash. Come vedi, non cambia nulla quando lavori da casa. Qualunque sia la configurazione del tuo computer da ufficio, puoi portarla con te grazie ad AnyDesk. È semplicemente il modo più semplice per portare <em><strong>il tuo ufficio a casa</strong></em>.</span></p> <p> </p> <p> </p> <p style="text-align: center;"><a class="button" style="height: 55px; padding: 15px 5%; font-weight: 400; color: #fff; text-transform: uppercase; transition: opacity 0.2s ease; font-size: 24px; background-color: #fa0500; text-decoration: none;" href="https://www.aretek.it/IT/anydesk" target="_blank;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;">SCOPRI ANYDESK</span></a></p>urn:store:1:blog:post:34https://www.aretek.it/it/dnsfilter-vs-webroot-prodotti-a-confrontoDNSFilter vs WebRoot<p style="text-align: center;"><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Cloud Filtering globale, prodotti a confronto</span></strong></p> <p style="text-align: center;"> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il Content Filtering permette di proteggere il tuo Business dalle minacce della sicurezza online e da contenuti indesiderati. </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Un Filtro Web si può definire come un Software di controllo dei contenuti progettato per impedire l’accesso a siti contenenti Malware o a siti ritenuti non utili ai fini del Business.</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il confronto che trovate di seguito pone da una parte DNSFilter, ideato per la protezione da minacce DNS, dall’altra WebRoot soluzione di antivirus..</span></p> <p> </p> <p> </p> <p> </p> <p style="text-align: center;"><a class="button" style="height: 55px; padding: 15px 5%; font-weight: 400; color: #fff; text-transform: uppercase; transition: opacity 0.2s ease; font-size: 24px; background-color: #fa0500; text-decoration: none;" href="https://www.aretek.it/IT/dnsfilter-vs-webroot" target="_blank;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;">SCOPRI IL CONFRONTO</span></a></p>urn:store:1:blog:post:32https://www.aretek.it/it/la-protezione-dalle-minacce-più-veloce-al-mondoLa protezione dalle minacce più veloce al mondo<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Nel mese di Marzo del 2019 DNSFilter ha aumentato la velocita del suo Network. Questo ha fatto si il Brand di Washington sia diventato il fornitore del più veloce servizio di protezione dalle minacce e content filtering.</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Oggi si può godere dei benefici derivanti da questi aumenti di velocità in tutto il mondo. DNSFilter è ora la via più veloce per proteggere il tuo Business da minacce alla sicurezza e contenuti indesiderati.</span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img style="display: block; margin-left: auto; margin-right: auto;" src="/Content/Images/uploaded/WorldsFastestTreathProtection.png" alt="" width="500" height="243" /><em>(Tempo di risposta DNS Golbale. Più breve è meglio è. <a href="https://www.dnsperf.com/?__s=3gs59zdgkrvuynqsww22#!dns-resolvers">Statistiche Live</a>) </em></span></p> <p> </p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Questa è una grande notizia se il Business si trova fuori dal Nord America, o se hai dei collaboratori abituati a viaggiare. Non dovrai più scegliere tra velocità e sicurezza.</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Quanto il servizio di DNS giochi un ruolo principale nella percezione della velocità di Internet è un segreto poco conosciuto. Anche se la tua connessione Internet è veloce, un lento sevizio di DNS causerà l'arresto della navigazione.</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Con DNSFilter potrai godere di una connessione rapida e affidabile. Non importa in che parte del mondo ti trovi.</span></p> <p> </p> <p> </p> <p> </p> <p style="text-align: center;"><a class="button" style="height: 55px; padding: 15px 5%; font-weight: 400; color: #fff; text-transform: uppercase; transition: opacity 0.2s ease; font-size: 24px; background-color: #fa0500; text-decoration: none;" href="https://www.aretek.it/IT/dnsfilter" target="_blank;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;">SCOPRI DNSFilter</span></a></p>urn:store:1:blog:post:31https://www.aretek.it/it/i-nuovi-siti-sono-pericolosiI Nuovi siti, sono pericolosi?<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ecco un consiglio: non fidarsi dei siti messi online da meno di un mese. Potrebbe essere rischioso e se non è proprio indispensabile meglio non arrivarci.</span> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>La fiducia</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Come ci insegnano a nostre spese gli istituti di credito, la fiducia va conquistata ed i clienti, privati o aziende che siano, senza rating vanno gestiti con cautela.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Se applichiamo la stessa filosofia con la sicurezza informatica potremmo risparmiarci problemi: come citato in questo <a href="https://www.theregister.co.uk/2019/08/21/palo_alto_domain_blocking/">articolo </a>(www.theregister.co.uk), gli amministratori IT potrebbero fare molto per proteggere i propri utenti da malware e altre cose pericolose su Internet se vietassero l'accesso a qualsiasi dominio Web pubblicato da meno di un mese.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Il consiglio viene da un’organizzazione (Palo Alto Networks) che fonda la sua fortuna sulla sicurezza: aldilà di riflessioni su business e ricavi c’è da prendere sul serio queste indicazioni.</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Proteggersi mentre si naviga</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Le indicazioni dell'Unità 42, il ramo della sicurezza della rete di reti Palo Alto Networks, raccomanda di evitare e quindi BLOCCARE domini creati negli ultimi 32 giorni. Quanti di questi siti potrebbero ospitare contenuti così importanti da mettere a rischio la nostra sicurezza. Lasciamoli maturare … Secondo lo studio dell'Unità 42 su 1.530 diversi domini di primo livello (TLD) da marzo a maggio di quest'anno, solo l'8,4 per cento dei NRD potrebbe essere confermato in quanto ospita solo pagine benigne. Il 2,32 per cento è stato confermato non sicuro per il lavoro, mentre l'1,27 per cento dei domini è stato classificato come dannoso, il che significa che sono stati trovati per ospitare malware, phishing o botnet, strumenti di comando e controllo.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>1 dominio su 100</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Se pensiamo a quanti siti web visitiamo ci rendiamo conto che non è poi così difficile imbattersi in 1 di questi 100 domini malevoli: ecco quindi che dotare un’organizzazione di strumenti di prevenzione può ridurre la casistica.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Limitazione di acceso a contenuti</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Fino a poco tempo fa è stato limitato l’accesso ai contenuti, in gergo Content Filtering, solo da organizzazioni dotate di firewall costosi e non accessibili a piccole strutture. In più alcune di queste soluzioni non prevedevano la protezione per i dispositivi mobili e di fatto lasciavano liberi gli utenti di usare reti alternative durante la mobilità. Lo scopo era comunque quello di evitare accesso a siti ludici e di intrattenimento senza pensare al problema sicurezza.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Protezione durante la navigazione</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Recentemente anche gli antivirus si sono dotati di soluzione di web protection affrontando il più delle volte il problema dall’analisi del codice dei siti. Ma non è detto che la minaccia sia nel codice: si può essere truffati da siti di phishing del tutto identici al proprio sito di home banking. Oggi sono disponibili soluzioni a basso costo che classificano i siti web partendo dai DNS, la grande rubrica di internet. Se un sito deve essere raggiungibile deve essere inserito nei DNS. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Sfruttando questa immensa rubrica si può: </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">• Prevenire l’accesso a siti non idonei (es: siti per adulti) </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">• Limitare l’accesso a siti di internet nei luoghi di lavoro per migliorare la qualità di connessione </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">• Evitare di cadere nei siti di phishing </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>DNSFilter</strong> è la proposta di Aretek per affrontare il content filtering e l’advanced threat protection. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>DNSFilter</strong> è GDPR compliant e permette l’attivazione di una modalità CIPA compliant (<a href="https://www.fcc.gov/consumers/guides/childrens-internet-protection-act">Children's Internet Protection Act)</a> per proteggere anche gli istituti scolastici e gli smartphone dei minori. </span></p> <p> </p> <p style="text-align: center;"><a class="button" style="height: 55px; padding: 15px 5%; font-weight: 400; color: #fff; text-transform: uppercase; transition: opacity 0.2s ease; font-size: 24px; background-color: #fa0500; text-decoration: none;" href="https://www.aretek.it/IT/dnsfilter" target="_blank;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;">SCOPRI DNSFilter</span></a></p>urn:store:1:blog:post:30https://www.aretek.it/it/il-tuo-avira-reseller-idIl tuo Avira Reseller ID<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Da oggi puoi consultare il tuo Avira Reseller ID direttamente nella tua area riservata di Aretek.it.</span></p> <p> </p> <p><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Perchè è utile</span></strong></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L’Avira Reseller ID è l’identificativo che ti sarà utile ogni volta che vorrai o dovrai entrare in contatto con Avira.</span></p> <p> </p> <p><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Quando viene assegnato</span></strong></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L’Avira Reseller ID viene assegnato al primo acquisto e contrassegna gli acquisti ed i rinnovi che un rivenditore effettua per conto dei suoi clienti. </span></p> <p> </p> <p><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La trasparenza di Aretek</span></strong></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Molto spesso clienti o rivenditori scaricano demo dei prodotti Avira e vengono identificati come possibili nuovi LEADS: ci è capitato molte volte di entrare in contatto con clienti seguiti da rivenditori mal censiti o assenti nel database di Avira. Per noi è importante che il rivenditore si senta protetto e supportato dal produttore a prescindere dal distributore presso il quale faccia gli acquisti. </span></p> <p> </p> <p><em><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Immagina se il tuo distributore interrompesse il rapporto con il produttore e tu volessi continuare a proporre le soluzioni che ben conosci: in che modo potresti manifestare che sei l’interlocutore dei tuoi clienti?</span></strong></em></p> <p> </p> <p style="text-align: center;"><span style="text-align: center; text-decoration: underline;"><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><a href="https://www.aretek.it/IT/Contatti">Se non hai il tuo Avira Reseller ID contattaci e ti supporteremo per ottenerlo.</a><br /></span></strong></span></p>urn:store:1:blog:post:28https://www.aretek.it/it/backup-di-macchine-virtuali-vmware-e-hyper-vBackUp di macchine virtuali VMWARE e HYPER-V<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le <strong>macchine virtuali</strong> hanno ufficialmente preso piede grazie alla possibilità di abbattere i costi dell’infrastruttura e contestualmente ottimizzare le risorse.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Grazie a strumenti come <strong>VMware</strong> e <strong>Hyper-V</strong> possono essere controllate e gestite complesse infrastrutture IT: fisico o virtuale che sia un server deve essere sempre sottoposto a Backup.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>Uranium BackUp</strong>, soluzione completa di <strong>backup</strong> e <strong>recovery</strong> per le <strong>Virtual</strong> <strong>Machine</strong> <strong>sia</strong> <strong>VMware SX/ESXi/vSphere che Hyper-V</strong> è proprio ciò che ci occorre. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>Uranium Virtua</strong>l è il software di Backup per le VM economico, potente e affidabile. Uranium, che vanta le politiche di licenza tra le più elastiche sul mercato, permette di eseguire i backup da qualsiasi computer si trovi all’interno della tua rete e consente di creare file immagine ripristinabili, il tutto <strong>senza richiedere hardware specifico o agent</strong>: basta eseguire l’installazione, impostare il calendario dei backup e, con un consumo di memoria trascurabile, si ottiene il risultato voluto, ovvero il backup vitale per una sana gestione IT.</span></p> <p style="text-align: center;"> <img src="/Content/Images/uploaded/uranium_backup_logo.png" alt="" width="438" height="104" /></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Perché proprio Uranium</strong></span></p> <ul> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>Semplice</strong>: Installazione rapida, interfaccia uder friendly, pochissimo spazio occupato sul disco, possibilità di configurare una soluzione di Disaster Recovery con pochi click. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>Economico</strong>: Un’unica licenza per backup illimitati di server e macchine virtuali connesse alla stessa rete. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>Supporto per tutte le versioni di VMware ESX, ESXi e vSphere</strong>: con Uranium hai la possibilità di eseguire il backup di macchine virtuali operanti su VMware Player (su host Windows) e ESX/ESXi/vSphere 3.5 o superiore con un singolo strumento. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>Supporto al backup incrementale e dischi thin provisioning</strong>: Backup incrementale di macchine virtuali su host ESX/ESXi grazie alle API VMware Virtual Disk Storage con supporto ai dischi thin provisioning, accelerando così le operazioni di backup e riducendo lo spazio occupato dai backup. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>Salvataggio macchine virtuali su qualsiasi periferica di archiviazione</strong>: A backup terminato, Uranium può copiare i file di backup su qualsiasi periferica di archiviazione (NAS, Tape, CD, DVD, REV, RDX, USB drives, FTP servers, mailboxes, etc..). </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>Backup parallelo di molteplici server</strong>: lancio contemporaneo di un numero illimitato di Backup di server e/o macchine virtuali verso molteplici destinazioni. </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>Backup e restore FTP</strong>: protezione dei tuoi dati anche da e su sever FTP. soluzione semplice per localizzare i tuoi backup in differenti aree aumentando la sicurezza </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>Backup su Cloud</strong>: scalabilità e flessibilità del backup cloud. Backup dei su servizi cloud storage (Amazon S3, Microsoft Azure e OneDrive, Google Drive e Dropbox). </span></li> </ul> <p> </p> <p style="text-align: center;"><a class="button" style="height: 55px; padding: 15px 5%; font-weight: 400; color: #fff; text-transform: uppercase; transition: opacity 0.2s ease; font-size: 24px; background-color: #fa0500; text-decoration: none;" href="https://www.aretek.it/IT/uranium-backup" target="_blank;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;">SCOPRI URANIUM BACKUP</span></a></p>urn:store:1:blog:post:26https://www.aretek.it/it/nel-virus-ti-ci-imbatti-sempreVuoi o non vuoi... nel virus ti ci imbatti sempre<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">I tentativi di attacchi informatici crescono ogni giorno di più. Il Clusit, la più importante associazione italiana di esperti di sicurezza IT, nel suo Rapporto Clusit 2019 ha previsto per il 2019 una media mensile di circa 150 incidenti, che in alcuni mesi possono arrivare a 200. Nel 2018 la media mensile è stata di 127 attacchi gravi, ovvero il 37,7% rispetto all’anno precedente.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per quanto si possa essere attenti e diligenti, <strong>NEL VIRUS TI CI IMBATTI SEMPRE</strong>.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Esistono molteplici strumenti per evitare di cadere vittime degli attacchi informatici, tra cui software di content filtering. Conosciamo tutti le funzionalità degli antivirus e le tecnologie che permettono loro di essere sempre aggiornati in tempo reale, come <a href="https://www.aretek.it/IT/avira">Avira</a> ad esempio, che attraverso un’analisi euristica e la scansione basata sul cloud offre una protezione completa contro i malware. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Il Content Filtering</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Controllare limitando, filtrando o impedendo l’accesso a determinati contenuti o categorie durante la nostra navigazione su internet è un modo efficace per prevenire gli attacchi informatici. Gli utenti spesso non sanno di cadere in siti di phishing e forniscono, ignari del pericolo, informazioni personali o della società. Ad oggi strumenti come i social media sono spesso uno strumento fondamentale anche nelle attività lavorative, ma è anche attraverso questi siti che il rischio di cadere in queste truffe aumenta. Grazie ai software di content filtering è possibile quindi lasciare fuori dalla navigazione tutte le categorie che riteniamo poter essere dannose o avere contenuti inappropriati, è possibile essere anche più specifici impedendo l’accesso non solo a categorie ma a specifici siti o contenuti.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Content Filtering: cosa offre il mercato?</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Sul mercato sono presenti molti software di content filtering, sono prodotti semplici da utilizzare che completano la protezione offerta da antivirus e firewall. Ci sono prodotti configurabili ed attivabili in pochi minuti, adattabili a qualsiasi realtà, che sia imprenditoriale (dalla PMI alla multinazionale) o domestica. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>DNSFilter</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">DNSFilter è un servizio di Content Filtering basato sul Cloud che permette di proteggere gli utenti dalle minacce online grazie ad un’Intelligenza Artificiale e all’apprendimento automatico, consentendo l’aggiornamento costante dei dati sulle minacce alla sicurezza. DNS Filter è disponibile per tutte le principali piattaforme quali Windows, MacOS, iOS, Android e ChromeOS e lavora su tutti i dispositivo all’interno e all’esterno della rete. <a href="https://www.aretek.it/IT/dnsfilter">Per saperne di più su DNS Filter...</a></span></p> <p> </p> <p> </p> <p> </p> <p><em><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 12pt; line-height: 1.5;">Fonte: Clusit - rapporto Clusit 2019</span></em></p> <p> </p>urn:store:1:blog:post:27https://www.aretek.it/it/syspectr-partire-dal-monitoraggio-per-approcciare-il-modello-mspSyspectr, partire dal monitoraggio per approcciare il modello MSP<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>MSP</strong> è l’acronimo di <strong>Managed Service Provider</strong>, una sigla che ancora molti addetti del settore faticano a mettere in pratica. Non c’è forse modo più semplice per comprendere il significato di un modello che applicarlo partendo dalle cose quotidiane.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Installare un piccolo software che ci permette di essere avvisati sulla variazione di uno stato di un computer è il primo passo per entrare nel mondo del monitoraggio. Magari ci troviamo spesso con i clienti che ci contattano poiché il loro server non ha più spazio (magari ci sono 40 versioni inutili di uno stesso software da 1 gbyte). Ecco quindi che una semplice notifica via email può evitarci la fastidiosa telefonata URGENTE che ci obbliga a mollare tutto e ad intervenire: speriamo di poterlo fare da remoto!!! </span></p> <p style="text-align: center;"><img src="/Content/Images/uploaded/Notify_Syspectr.png" alt="Gestione delle notifiche" width="637" height="398" /></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Usare correttamente le notifiche</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Grazie all’email di notifica, possiamo anticipare il problema e risolvere senza disservizi con il vantaggio di evidenziare la nostra propositività al cliente inviandogli un report dell’intervento appena effettuato. Syspectr ti permette di monitorare diversi aspetti dei sistemi windows: lo spazio libero dei dischi è il primo e più semplice elemento che puoi monitorare.</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Uno spiraglio nel mondo MSP</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Senza grandi sforzi sei quindi anche tu entrato nel mondo MSP: lo spiraglio appena aperto può aprirti nuovi scenari attraverso i quali potrai far evolvere la tua attività e magari cambiare il modo di offrire i tuoi servizi che forse sono ancora servizi "su chiamata". Certo la strada è lunga e quello mostrato è un piccolo esempio: ora serve la tua esperienza, la tua immaginazione, la tua passione per il lavoro ed uno strumento idoneo !!!</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Syspectr, monitoraggio gratuito</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">In questo articolo del nostro blog ti mostriamo i primi passi da fare con Sypectr, la dashboard di O&amp;O che supporta anche Avira. (<a href="https://www.aretek.it/IT/syspectr-guardiamola-nel-dettaglio">https://www.aretek.it/IT/syspectr-guardiamola-nel-dettaglio</a>).</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">E allora cosa aspetti ad usare gratuitamente Syspectr? Vai su https://app.syspectr.com, registrati ed avrai in pochi istanti la tua dashboard dalla quale monitorare tutti i sistemi windows dei tuoi clienti. </span></p> <p> </p> <p><em><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>Consulta i nostri <a href="https://www.aretek.it/IT/video">video</a> per iniziare ad utilizzare Syspectr: è facile, utile ed economico</strong> </span></em></p> <p> </p>urn:store:1:blog:post:25https://www.aretek.it/it/le-firme-non-servono-piuLe firme non servono più: ne sei certo?<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">I malware, o più comunemente e forse erroneamente denominati virus, hanno fatto la loro apparizione negli anni '80.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Inizialmente l'approccio alla protezione si è basato sulla <em>prevenzione in base alla conoscenza</em>: i malware individuati dai centri di sicurezza dei produttori di anti-malware vengono aggiunti ad un <strong>database di firme</strong> che costantemente viene aggiornato sui dispositivi degli utenti; ho utilizzato il presente perchè ancor'oggi molte soluzioni utilizzano solo questo metodo.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L'avvento del <em>cloud computing</em> ha fatto emergere ai più quello che già molti anti-malware facevano: l'approccio per <strong>comportamento</strong>; in altre parole un software viene giudicato dal s<em>istema di protezione per come si comporta e per quello che fa</em>. Alcune soluzioni adottavano già anche l'approccio per comportamento ma senza l'utilizzo del cloud che magari ancora non esisteva.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img src="/Content/Images/uploaded/apc-infographic.png" alt="Avira Protection Cloud" width="929" height="527" /></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La moda o meglio dire il marketing è sempre alla ricerca di novità per scatenare gli interessi degli utenti o addetti ai lavori e oggi va molto di moda quello che viene definito anti-malware <em><strong>agentless</strong> </em>dai più ignoranti in materia. Trattasi in realtà di anti-malware che non si basa più sul database delle firme malware ma sull'analisi del comportamento e che aggiorna solo il proprio motore di rilevamento.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ci sono soluzioni di recente introduzione che, non avendo la storicità delle soluzioni che ci proteggono da più di 30 anni, ritengono superfluo o inutile il database di firme. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><img style="display: block; margin-left: auto; margin-right: auto;" src="/Content/Images/uploaded/8136702309_e9cc86b4f3_b.jpg" alt="" width="640" height="348" /></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Senza voler fare il tifo per uno dei due approcci è importante capire i vantaggi offerti dalle opzioni:</span></p> <ul> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>l'approccio per firme</strong> - ci protegge anche quando siamo offline e quindi anche quando inseriamo uno storage esterno (chiavette,hard disk, ecc.) e non siamo online. Attraverso la firma del file l'anti-malware riconosce se è un file conosciuto oppure no.</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>l'approccio comportamentale</strong> ci protegge con la sua capacità di rilevamento del comportamento e lo fa meglio se è online. L'approccio per comportamento è fondamentale per combattere le minacce zero-day ma in alcuni casi può peggiorare le performance del computer che invece di controllare <strong>PRIMA</strong> un valore in un database è costretto ad impegnare la sua capacità di calcolo per capire cosa vuole fare un determinato software.</span></li> </ul> <p style="text-align: center;"><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ma perchè scegliere tra l'uno e l'altro se posso averli entrambi</span></strong></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>Avira</strong> ormai da anni utilizza i due approcci aumentando le capacità di prevenzione e la sua tecnologia di prevenzione è adottata nei suoi prodotti e nei prodotti di partner tecnologici di tutto il mondo. E se cercate nel web scoprirete che magari anche il vostro computer e il vostro firewall sono protetti dalla tecnologia dell'<a href="https://oem.avira.com/en/technology/avira-protection-cloud">Avira Cloud Protection</a>.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">I brand dichiarano di avere milioni di utenti sparsi nel mondo e attraverso i quali migliorano la propria capacità di rilevazione dei comportamenti: <a href="https://oem.avira.com/en/partnership/our-partners">ma se molti di questi sono partner di Avira</a> forse...</span></p> <p> </p> <p style="text-align: center;"><em><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>non serve una scelta di campo ma una di buon senso!</strong></span></em></p> <p style="text-align: center;"> </p>urn:store:1:blog:post:24https://www.aretek.it/it/syspectr-nuove-estensioni-delle-funzioni-di-gruppoSyspectr, estensione delle funzioni di gruppo<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>Syspectr</strong> continua la sua evoluzione con l'aggiunta di nuove funzioni alle funzioni di gruppo.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Con l'ultimo aggiornamento del 2 maggio 2019 sono state introdotte le seguenti novità che riguardano le funzioni per gruppi di computer:</span></p> <ul> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Invio di messaggi a tutti i computer appartenenti ad un gruppo</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Creazione report per gruppi di computer</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Arresto o riavvio di tutti i computer attivi appartenenti ad un gruppo</span></li> </ul> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Sono stati risolti problemi minori e apportati miglioramenti inerenti l'applicazione di Tag </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Syspectr Changelog</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Vi segnaliamo il link alla pagina di <a href="https://www.syspectr.com/en/changelog">changelog</a> nella quale potete trovare informazioni inerenti gli aggiornamenti e l'evoluzione di Syspectr a partire dal rilascio della prima beta version del 7 maggio 2013.</span></p> <p> </p> <p> </p> <p style="text-align: center;"><iframe src="https://www.youtube.com/embed/Ri5sUrcX6Xg" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>urn:store:1:blog:post:23https://www.aretek.it/it/risparmiare-banda-internet-con-aggiornamenti-centralizzatiRisparmiare Banda Internet con aggiornamenti centralizzati<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Si parla di IOT e di Industria 4.0 un pò dappertutto ma la realtà è che il Digital Divide è ancora un fattore molto presente in Italia, addirittura in alcuni distretti industriali delle grandi città figuriamoci nei paesi di provincia più remoti.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">I sistemi antivirus hanno da tempo risolto il problema degli aggiornamenti con l'installazione delle console On-Premise che si preoccupano anche della distribuzione degli aggiornamenti all'interno delle LAN. Non sempre però si ha a disposizione un server in business continuity minimale (ovvero con almeno un micro UPS) sia per ragioni di spazio che di budget: oggettivamente installare una console antivirus On Premise per pochi endpoint ha poco senso ed è anche antieconomico.</span></p> <p><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Come possiamo affrontare e risolvere il problema?</span></strong></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Alcune console in cloud ci offrono la possibilità di centralizzare gli aggiornamenti da un gateway principale: anche <strong>Syspectr</strong> risolve il problema utilizzando Avira Mirror.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>Avira Mirror</strong> è un agent installabile su client o server Windows che permette la centralizzazione e diffusione degli aggiornamenti. La sua collocazione naturale è in un server attivo 24hh su 24hh ma in caso di assenza di un server si può utilizzare un cliente della rete.</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Avira Mirror in Syspectr</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La configurazione in Syspectr è abbastanza semplice: dopo aver installato Avira Mirror in una LAN si devono impostare i riferimenti dell'agent di Avira Mirror nel client o nel gruppo di computer di interesse</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Molte console on premise scaricano gli aggiornamenti dal server di installazione e questo può rappresentare un problema per quelle aziende che hanno sedi distaccate collegate magari con una VPN punto-punto. Dato che la configurazione di Avira Mirror in Syspectr è eseguibile sia per gruppi di computer che per singolo client c'è l'opportunità di installare più Avira Mirror per azienda ottenendo un'elevata flessibilità.</span></p> <p><a href="https://www.avira.com/it/download/product/avira-mirror"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Potete scaricare Avira Mirror dal sito ufficiale di Avira.</span></a></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Nel webinar del 07/05/2019 abbiamo mostrato la configurazione di Avira Mirror che potete anche seguire nell'estratto del webinar pubblicato sul <em><strong>canale di youtube di Aretek</strong></em>.</span></p> <p> </p> <p> </p> <p style="text-align: center;"><iframe src="https://www.youtube.com/embed/U-JAqmse0ys" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>urn:store:1:blog:post:22https://www.aretek.it/it/anydesk-novità-della-versione-5Anydesk, novità della versione 5<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La <span style="color: #ff0000;">nuova versione 5 di AnyDesk</span> è stata realizzata per offrire agli utenti un'esperienza ottimale: grazie ai feedback  ed alle indicazioni ricevuti Anydesk è tornato con nuove funzionalità personalizzate.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Una nuova interfaccia!</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Non appena avviato AnyDesk, noterete la nuova interfaccia che può essere personalizzata in base alle proprie esigenze. Ad esempio, possiamo organizzare la visualizzazione dei contatti recenti,  in forma di elenco, con o senza dettagli, o semplicemente mostrare una miniatura.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Auto-Discovery!</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Esplorando la nuova interfaccia utente, ci si accorge che i dispositivi appartenenti alla stessa rete sono subito visibili con la funzione di individuazione automatica</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Nuova rubrica!</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La funzionalità Drag and Drop ci permette di riorganizzare velocemente la rubrica</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Lavagna a schermo!</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La lavagna sullo schermo permette di usare frecce e schizzi per istruire con precisione l’interlocutore e aiutarlo nel suo problema.  </span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Stampa remota!</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La nuova funzione di stampa remota permette di collegarsi al PC presso l'ufficio principale e stampare i documenti su una stampante che si trova proprio accanto al destinatario.</span></p>urn:store:1:blog:post:21https://www.aretek.it/it/syspectr-utilizzo-del-modulo-monitoraggio-hardwareSyspectr: utilizzo del modulo monitoraggio Hardware<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L’ultimo aggiornamento di <strong>Syspectr</strong> del 11/4/2019 ha visto il rilascio delle funzioni di gruppo per i primi 2 moduli della dashboard, ovvero:</span></p> <ul> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Modulo Avira, per la configurazione delle operazioni di gruppo dell’agent Avira</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Modulo Hardware, con 2 semplici sensori di monitoraggio.</span></li> </ul> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>Syspectr, modulo Hardware</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Attivando il modulo per un gruppo di endpoint, client o server che siano, vengono visualizzati i 2 sensori attualmente disponibili:</span></p> <ul> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Temperatura del processore, della scheda grafica e della motherboard</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Fan speed, ovvero velocità di rotazione delle ventole della scheda grafica e della scheda madre.</span></li> </ul> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Le impostazioni a cursore rendono immediato ed intuitivo il settaggio dei valori di soglia ….</span> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong><em>Si, ok carino… Ma cosa possiamo farci?</em></strong> </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>Poveri server</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">I clienti hanno spesso delle trovate a dir poco assurde ed i preziosi server che mandano avanti le attività IT di studi e piccole imprese alle volte vengono collocati in zone per nulla idonee: personalmente mi è capitato di trovare server negli ingressi dei locali (magari vicino ad un calorifero), in bagni dismessi, sottoscale, ripostigli spesso senza condizionamento.</span></p> <p align="center"><strong> </strong></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>Utilizzo dei sensori</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Supponiamo che il nostro server si trovi proprio in un ripostiglio senza condizionamento ed esposto a polvere: sicuramente le ventole saranno impastate di tutto ciò che possono raccogliere e per forza di cose prima o poi inizieranno a rallentare o addirittura a bloccarsi.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Prima che ciò accada e che il vostro cliente vi chiami, un <em><strong>alert inviato al momento giusto dall’agent Syspectr</strong></em> può prevenire un problema più grande e giustificare un intervento on site, magari extra ed a pagamento.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>Syspectr, cresce con noi</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Qualche settimana fa nel post <a href="https://www.aretek.it/IT/quel-pasticciaccio-brutto-del-gestionale-lento">QUEL PASTICCIACCIO BRUTTO DEL GESTIONALE LENTO</a>  abbiamo visto come tenere sotto controllo la RAM di un server grazie al modulo PowerShell: oggi abbiamo visto come usare questi semplici sensori, e domani?</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">L’attivazione e l’utilizzo di queste piccole funzionalità può aiutarci ad instillare in noi il senso ed il significato del monitoraggio remoto ed a scoprire un nuovo modo di erogare servizi.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">La gratuità di Syspectr con le innovazioni che via via verranno introdotte, ci permetteranno di crescere e far crescere il livello dei nostri servizi a costo zero per comprendere sempre più cosa significhi essere un <strong><em>Managed Service Provider (MSP).</em></strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> </span></p> <p align="center"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 22pt; line-height: 1.5;"><strong>Stay Tuned, Stay Syspectr</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per avere un’idea concreta degli ambiti sistemistici coperti da Syspectr vi consigliamo di partecipare al nostro <strong>Webinar del 7 maggio 2019</strong>…</span></p> <p> </p> <p style="text-align: center;"><a class="button" style="height: 55px; padding: 15px 5%; font-weight: 400; color: #fff; text-transform: uppercase; transition: opacity 0.2s ease; font-size: 24px; background-color: #fa0500; text-decoration: none;" href="https://mautic.aretek.it/webinar-gratuito-syspectr-7-maggio" target="_blank;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;">ISCRIVITI ORA</span></a></p>urn:store:1:blog:post:20https://www.aretek.it/it/syspectr-disponibili-le-funzioni-di-gruppo-per-aviraSyspectr, disponibili le funzioni di gruppo per Avira<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Dopo appena 3 mesi dalla prima integrazione di Avira, O&amp;O ha rilasciato le nuove <em><strong>f</strong><strong>unzioni </strong><strong>di gruppo per gestire gli endpoint Avira</strong></em> (<a href="https://www.syspectr.com/en/changelog">Syspectr changelog</a>)</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ad eccezione del deployment massivo via Active directory, Syspectr fino ad oggi ci aveva offerto un sistema di monitoraggio per gli endpoint che ci consentiva di operare su un solo device alla volta. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Con il rilascio delle funzionalità di gruppo, che ci permettono di <strong>installare, impostare ed agire su Avira per gruppi di computer</strong>, Syspectr sposta in avanti il suo livello di automazione offrendo ora molto di più di quanto facciano le console dei produttori di antivirus. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">E questo non è che l’inizio: nei prossimi mesi infatti si vociferano importanti rilasci ed innovazioni. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> </span></p> <p align="center"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 22pt; line-height: 1.5;"><strong>Stay Tuned, Stay Syspectr</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per avere un’idea concreta degli ambiti sistemistici coperti da Syspectr vi consigliamo di partecipare al nostro <strong>Webinar del 18 Aprile 2019</strong>…</span></p> <p> </p> <p style="text-align: center;"><a class="button" style="height: 55px; padding: 15px 5%; font-weight: 400; color: #fff; text-transform: uppercase; transition: opacity 0.2s ease; font-size: 24px; background-color: #fa0500; text-decoration: none;" href="https://mautic.aretek.it/webinar-gratuito-syspectr-18-aprile" target="_blank;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;">ISCRIVITI ORA</span></a></p>urn:store:1:blog:post:19https://www.aretek.it/it/syspectr-guardiamola-nel-dettaglio-l11-aprileSyspectr: guardiamola nel dettaglio l'11 Aprile!<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Giovedì 11 Aprile 2019, dalle 14.30 alle 15.30 è in programma il secondo dei cinque appuntamenti con la formazione gratuita online dal titolo <strong>Syspectr: guardiamola nel dettaglio</strong>.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Cinque appuntamenti per un percorso gratuito di crescita delle tue competenze su Syspectr, la soluzione innovativa ed evoluta per la gestione dei device con servizi professionali.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Syspectr è uno strumento gratuito del tipo “console” che consente ad ogni rivenditore di gestire un certo numero di device in modo semiautomatizzato, ottenendo report e alert automatici che possono essere utilizzati per gestire le comunicazioni con i clienti.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Cosa imparerai l’11 Aprile?</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">- Syspectr &amp; Avira – prodotti e attivazione <br /> - Impostazioni dell’agent Avira, verifiche e scansioni <br /> - Attivazione ed impostazione delle notifiche dei moduli Syspectr <br /> - Overview dei principali moduli di Syspectr</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Non resta che iscriverti subito <a href="https://mautic.aretek.it/webinar-gratuito-syspectr-11-aprile" target="_blank">qui</a> ed evitare così di perdere 60 minuti preziosi per la tua professione!</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">I prossimi appuntamenti sono:</span></p> <ul> <li><strong>18 Aprile 2019: Syspectr - il controllo remoto dei device</strong></li> <li><strong>2 Maggio 2019: Syspectr – la gestione Multi-tenant</strong></li> <li><strong>16 Maggio 2019: Syspectr – creiamo i nostri Servizi tipo-MSP!</strong></li> </ul>urn:store:1:blog:post:18https://www.aretek.it/it/quel-pasticciaccio-brutto-del-gestionale-lentoQuel pasticciaccio brutto del gestionale lento<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Quante volte vi sarà capitato un cliente che si arrabbia perché il prezioso gestionale aziendale di fatturazione è lento. Magari voi sapete che dipende dall’hardware obsoleto o che va upgrdatato ma vi servono dati oggettivi per dimostrarlo.</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il cliente vi dice che fino a qualche mese fa era tutto ok e che la situazione è peggiorata da quando avete attivato il nuovo antivirus: peccato si sia dimenticato di aggiungere che su quel server nello stesso periodo gli utenti del gestionale sono passati da 3 a 7 !!!</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Syspectr, la nuova dashboard cloud che vi permette di gestire i vostri Endpoint Avira, vi offre l’occasione di monitorare le performance dei computer dei vostri clienti</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong> </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>Come monitorare l’utilizzo della RAM</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Grazie alla tecnologia Power Shell, Syspectr vi offre la possibilità di monitorare l’utilizzo della RAM dei device dei vostri clienti.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><em><span style="text-decoration: underline;">Ma io non conosco lo script language Power Shell e non sono neanche tanto bravo come programmatore. </span></em></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Syspectr non vi chiede di farlo. Andate sul computer di vostro interesse, scegliete lo script per il monitoraggio della RAM e lo applicate. Potete decidere di eseguirlo a richiesta oppure attivarlo per il periodo di tempo necessario a catturare i picchi di utilizzo RAM del gestionale.</span></p> <p align="center"> </p> <p align="center"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong><em><span style="text-decoration: underline;">Ecco il dato che vi occorreva</span></em></strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong><span lang="EN-US">Power Shell script library</span></strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">In internet si trovano tantissimi script Power Shell che assolvono vari compiti: potete importarli nella vostra Syspectr, testarli ed utilizzarli sulle infrastrutture dei vostri clienti.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong><span lang="EN-US">MSP, Managed Service Provider</span></strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Lo scenario sopra illustrato è tipico di un operatore che lavora sui propri clienti in modalità MSP.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Syspectr, monitorare non è mai stato così economico</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> </span></p> <p align="center"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>Stay Tuned, Stay Syspectr</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per avere un’idea concreta degli ambiti sistemistici coperti da Syspectr vi consigliamo di partecipare al nostro Webinar del 11 Aprile 2019…</span></p> <p> </p> <p style="text-align: center;"><a class="button" style="height: 55px; padding: 15px 5%; font-weight: 400; color: #fff; text-transform: uppercase; transition: opacity 0.2s ease; font-size: 24px; background-color: #fa0500; text-decoration: none;" href="https://mautic.aretek.it/webinar-gratuito-syspectr-11-aprile" target="_blank;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;">ISCRIVITI ORA</span></a></p>urn:store:1:blog:post:17https://www.aretek.it/it/syspectr-desktop-remotoSyspectr, Desktop remoto<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Syspectr, la nuova dashboard cloud che vi permette di gestire i vostri Endpoint Avira, offre diversi moduli aggiuntivi che possono tornarvi utili proprio quando meno ve lo aspettate.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>Scenario</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Siete in giro per appuntamenti vari, magari in treno o in metro: squilla il telefono ed uno dei vostri clienti vi contatta per dirvi che il loro server deve essere riavviato per un aggiornamento del software di fatturazione, proprio oggi che hanno le scadenze. Non avete il tempo di accendere il pc ed attivare una VPN. Cosa fare?</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>Il Modulo Remote Desktop</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Riflettete qualche secondo e sapete che da qualche settimana i vostri clienti sono tutti sulla dashboard Syspectr: ecco la soluzione.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Aprite il browser dal vostro smartphone, accedete a Syspectr cliccate sul modulo remote desktop ed in meno di niente siete dentro al server; certo non è che sia molto user-friendly agire in desktop remoto da un cellulare, però è ciò che vi basta per fare un riavvio del server e completare l’aggiornamento.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Vi rendete appena conto che, probabilmente quel costoso software di desktop remoto che da anni siete costretti a rinnovare forse non vi serve più.</span></p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 24pt; line-height: 1.5;"><strong>Stay Tuned, Stay Syspectr</strong></span></p> <p><span style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per avere un’idea concreta degli ambiti sistemistici coperti da Syspectr vi consigliamo di partecipare al nostro Webinar del 28 Marzo 2019…</span></span></p> <p> </p> <p style="text-align: center;"><a class="button" style="height: 55px; padding: 15px 5%; font-weight: 400; color: #fff; text-transform: uppercase; transition: opacity 0.2s ease; font-size: 24px; background-color: #fa0500; text-decoration: none;" href="https://mautic.aretek.it/webinarsyspectr28-marzo-2019" target="_blank;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;">ISCRIVITI ORA</span></a></p>urn:store:1:blog:post:16https://www.aretek.it/it/syspectr-guardiamola-nel-dettaglioSyspectr guardiamola nel dettaglio<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>Syspectr: guardiamola nel dettaglio</strong><br />Uno sguardo approfondito a Syspectr come alternativa gratuita alle console <a href="https://www.aretek.it/IT/servizi-gestiti-alternativa-gratuita-alle-console-rmm">RMM </a>è necessario dopo la prima introduzione che ne abbiamo fatto nei giorni scorsi<br /><strong>Cosa è <a href="https://www.aretek.it/IT/gestisci-avira-antivirus-con-o-o-syspectr">Syspectr</a></strong><br />Il prodotto di O&amp;O, azienda tedesca con ventennale esperienza nella produzione di utility sistemistiche, è dedicato alla gestione IT secondo un’ottica di automazione e di controllo a distanza. Si tratta quindi di una console di monitoraggio che viene fornita dal produttore in forma gratuita e che consente di svolgere un numero elevato di controlli e ruotine senza lavorare fisicamente sui device oggetto del controllo.<br /><strong>Perché Syspectr è importante per i rivenditori</strong><br />Lo abbiamo detto nei nostri articoli sui <a href="https://www.aretek.it/IT/blog/category/servizio-gestito-sempre">Servizi Gestiti:</a> oggi i rivenditori hanno bisogno di creare un portafoglio di servizi che possano generare ricavi ricorrenti e produrre alti livelli di soddisfazione presso la clientela, <strong><em>secondo la modalità cosidetta “MSP” e cioè da Managed Services Provider</em></strong>. Con questa definizione si intende indicare un’azienda che è in grado di erogare servizi sistemistici a distanza a partire da una infrastruttura efficiente ed efficace e secondo procedure industrializzate e ripetitive. Syspectr non è certo l’unico e l’ultimo prodotto di cui un MSP si deve dotare, poiché il mestiere dell’MSP è complesso e richiede tecnologie varie e articolate. Allo stesso tempo è opinione di Aretek e di molti suoi clienti che Syspectr possa essere un valido punto di entrata nei concetti che un MSP deve comunque applicare. Dal controllo remoto dei device alla definizione dei servizi fino all’attribuzione di un valore ai servizi stessi.<br />Per saperne di più: partecipa al nostro <a href="https://mautic.aretek.it/webinarsyspectr28-marzo-2019">Webinar del 28 Marzo 2019</a> <br /><strong>Come funziona Syspectr - generale</strong><br />Syspectr è una Web App dedicata alla gestione di sistemi Windows attraverso internet. Il device che richiede monitoraggio deve essere dotato di un agent che recupera e trasferisce le informazioni necessarie per il controllo. Il trasferimento avviene tramite procedure sicure e crittografate ad un account dedicato all’analisi delle informazioni di monitoraggio che è protetto a sua volta da autenticazione a due livelli.<br /><strong>Come funziona Syspectr – integrazione del Client e installazione di Rete</strong><br />Il client Syspectr viene scaricato gratuitamente dopo avere creato un account e si può successivamente installare su tutte le macchine che devono essere soggette a monitoraggio. Qualora si desideri effettuare un’installazione di Rete e specialmente all’interno di una Windows Active Directory viene fornito uno speciale file MSI che consente di svolgere centralmente tutto il processo. Aretek può fornire assistenza in caso di necessità sulle installazioni dei clienti e di rete.<br /><strong>Quali ambiti sono coperti da Syspectr</strong><br />Nonostante si tratti di uno strumento gratuito, la console Syspectr di O&amp;O copre un numero piuttosto vasto di ambiti sistemistici e consente di iniziare a prendere confidenza con i servizi “tipo-MSP” in modo non banale. Cioè non si tratta certo di un giocattolo ma piuttosto di uno strumento con il quale potrete costruire servizi per i vostri clienti fino a quando le esigenze non saranno superiori. Per avere un’idea concreta degli ambiti sistemistici coperti da Syspectr vi consigliamo di partecipare al nostro <a href="https://mautic.aretek.it/webinarsyspectr28-marzo-2019">Webinar del 28 Marzo 2019</a>…</span></p> <p> </p> <p style="text-align: center;"><a class="button" style="height: 55px; padding: 15px 5%; font-weight: 400; color: #fff; text-transform: uppercase; transition: opacity 0.2s ease; font-size: 24px; background-color: #fa0500; text-decoration: none;" href="https://mautic.aretek.it/webinarsyspectr28-marzo-2019" target="_blank;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;">ISCRIVITI ORA</span></a></p>urn:store:1:blog:post:14https://www.aretek.it/it/servizi-gestiti-alternativa-gratuita-alle-console-rmmServizi Gestiti? Un’alternativa gratuita alle console RMM<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Oggi è disponibile una piattaforma per la creazione e l'esercizio di Servizi professionali tipo MSP che tutti i rivenditori possono usare anche perchè è <strong>gratuita</strong>, come il nostro primo Webinar introduttivo.</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Altri ne seguiranno, sempre a titolo gratuito. Cosa guadagna Aretek? La fedeltà dei suoi clienti e l'apertura di una porta in cui inserire tanti prodotti e servizi ad alto valore aggiunto.</span></p> <p> </p> <p><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Programma del primo Webinar - 28 Marzo, ore 14:30</span></strong></p> <ul> <ul> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 12pt;"><strong>Le soluzioni business di Avira</strong></span><br /><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 12pt;"> Quali prodotti sono adatti alla clientela business e quali sono gli argomenti principali per conquistare nuovi clienti.</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 12pt;"><strong>La console Avira e la strategia del brand<br /> </strong>La stragrande maggioranza dei produttori di software per la sicurezza dispone di una modalità MSP. Oggi è possibile avvicinarsi a tale modalità di gestione gradatamente tramite lo strumento Syspectr.</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 12pt;"><strong>Syspectr e Avira, innovazione ed esperienza<br /> </strong>Quali indicazioni usare per iniziare ad usare Syspectr? Come è meglio approcciare il cliente e ottenere una familiarità con i servizi di tipo MSP?</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 12pt;"><strong>Syspectr: un primo sguardo di insieme<br /> </strong>Vediamo quali sono le funzionalità di Syspectr allo scopo di progettare un piano di implementazione a seconda della tipologia di cliente.</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 12pt;"><strong>Usare Syspectr in modalità MSP<br /></strong>Lo scopo finale è costruire servizi che possano essere venduti e rivenduti secondo un modello di ricavi ricorrenti. Come fare con Syspectr?</span></li> </ul> </ul> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">In sintesi con il Webinar del 28 marzo imparerete ad affrontare l’argomento dei servizi di tipo MSP anche con Avira e con il supporto della console Syspectr.</span></p> <p> </p> <p style="text-align: center;"><a class="button" style="height: 55px; padding: 15px 5%; font-weight: 400; color: #fff; text-transform: uppercase; transition: opacity 0.2s ease; font-size: 24px; background-color: #fa0500; text-decoration: none;" href="https://mautic.aretek.it/webinarsyspectr28-marzo-2019" target="_blank;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;">ISCRIVITI ORA</span></a></p>urn:store:1:blog:post:13https://www.aretek.it/it/il-programma-dei-webinar-syspectrIl programma dei Webinar Syspectr<p style="text-align: center;"><strong><span style="font-family: Montserrat, helvetica, sans-serif; font-size: 16pt; line-height: 1.5; color: #ff0000;">Prossimo Appuntamento: 7 maggio 2019, ore 14:30</span></strong></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Syspectr è uno strumento gratuito del tipo “console” che consente ad ogni rivenditore di gestire un certo numero di device in modo semiautomatizzato, ottenendo report e allerta automatici che possono essere utilizzati per gestire le comunicazioni con i clienti.</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Aretek può consentire ad ogni rivenditore di aumentare la sua capacità di gestione di Syspectr in modo da iniziare a costruire dei servizi professionali, eventualmente di tipo MSP, che permettano di realizzare un insieme di relazioni ricorrenti con i clienti. In qualche caso a pagamento e in qualche caso forniti solo per fidelizzare il cliente stesso.</span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">I Webinar su Syspectr si svilupperanno dunque sul programma descritto di seguito, ferma restando la possibilità di darci le vostre indicazioni:</span></p> <ul style="list-style-type: disc;"> <li> <p><span style="color: #c0c0c0;"><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">28 Marzo 2019: Servizi Gestiti? Un’alternativa gratuita alle console RMM</span></strong></span></p> </li> <li> <p><span style="color: #c0c0c0;"><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">11 Aprile 2019: Syspectr - guardiamola nel dettaglio</span></strong></span></p> </li> <li> <p><span style="color: #c0c0c0;"><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">18 Aprile 2019: Syspectr - il controllo remoto dei device</span></strong></span></p> </li> <li> <p><span style="color: #ff0000;"><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">7 Maggio 2019: Syspectr – impostazioni Avira e moduli singoli</span></strong></span></p> </li> <li> <p><strong><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">21 Maggio 2019: Syspectr – creiamo i nostri Servizi tipo-MSP!</span></strong></p> </li> </ul> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Seguendo il programma dei Webinar Syspectr sarà possibile realizzare una serie di obiettivi:</span></p> <ol> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Conoscere bene la console Syspectr e usarla per i nostri device così come per i device dei nostri clienti</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Mettere a portafoglio nuove offerte di servizi sia semplici che complessi</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Fare pratica con i servizi “tipo-MSP” e condividere con Aretek come costruirne altri.</span></li> </ol> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">I Webinar Syspectr saranno tutti registrati ed una versione condensata (circa un quarto della programmazione) di ogni Webinar verrà condivisa attraverso il blog di Aretek. La versione completa del Webinar sarà disponibile su richiesta.</span></p> <p> </p> <p style="text-align: center;"><a class="button" style="height: 55px; padding: 15px 5%; font-weight: 400; color: #fff; text-transform: uppercase; transition: opacity 0.2s ease; font-size: 24px; background-color: #fa0500; text-decoration: none;" href="https://mautic.aretek.it/webinar-gratuito-syspectr-7-maggio" target="_blank;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;">ISCRIVITI ORA</span></a></p>urn:store:1:blog:post:12https://www.aretek.it/it/syspectr-multitenant-monitorare-i-clienti-da-un-solo-puntoSyspectr Multi-tenant, monitorare i clienti da un solo punto<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Gli strumenti Cloud dei vendor ci stanno sollevando da oneri che ora diamo per scontato ma che qualche anno fa sognavamo di avere: ad esempio, l’installazione di una console on-premise per controllare pochi agent antivirus era al contempo un’opportunità ed un problema … “<em>sono pochi PC”, “dobbiamo valutare se la console è compatibile con l’unico server del cliente</em>” e così via….</span><br /><br /><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Oggi le console in Cloud sono un prerequisito essenziale per chi gestisce le infrastrutture dei clienti di piccole e medie dimensioni; vero, ma:</span><br /><br /><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">“<em>certo è gratis ed è Cloud, però con tutti i clienti che devo gestire dovrebbe essere almeno multi-cliente</em>”</span><br /><br /><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Si è vero non ci accontentiamo mai, ma perché accontentarsi quando c’è la possibilità di avere lo strumento multi-cliente e anche gratis?</span><br /><br /><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Grazie ad una semplicissima erogazione di permessi, con Syspectr l’account del vostro cliente finisce nel dimenticatoio e dalla vostra dashboard, la stessa dalla quale controllate la vostra rete, <strong>monitorate l’agent Avira di tutti i vostri clienti</strong>.</span><br /><br /><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Create l’account del cliente (magari con un alias email del vostro dominio, tipo cliente1@aretek.it), gli assegnate l’OTC di Avira, concedete i permessi di gestione al vostro account, e poi riponente in soffitta quelle credenziali che non vi servono più.</span><br /><br /><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">“<em>carina questa cosa, ma ci sono delle soluzioni che ti fanno controllare …</em>”</span></p> <ul style="list-style-type: circle;"> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Lo spazio disco dei server</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Alert sulla RAM</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Chi ha installato cosa</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Quali versioni di Office…</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">...</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">...</span></li> </ul> <p><br /><br /><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;"><strong>Ecco con Syspectr puoi fare anche quello che il 99% delle console antivirus GRATUITE non ti fanno fare.</strong></span><br /><br /><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Solo che anche Syspectr è gratuita e può aiutarti a controllare i device dei clienti …</span><br /><br /><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;"><strong>“Scusa ma questo modo di operare mi pare di aver sentito che lo chiamano MSP, sbaglio?”</strong></span><br /><br /><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;"><strong>Beh se lo dici tu …</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;"><strong>Per saperne di più</strong></span><br /><br /><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;"><strong>STAY TUNED, STAY SYSPECTR</strong></span><br /><br /></p>urn:store:1:blog:post:11https://www.aretek.it/it/casi-di-successo-dm-soluzioni-e-syspectrCasi di Successo: DM Soluzioni e Syspectr<h2><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 26pt; line-height: 1.5;"><strong><em>Come conoscere un nuovo cliente grazie a Syspectr</em></strong></span></h2> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Molto spesso capita di entrare in contatto con nuovi clienti che, in assenza di un reparto o di un responsabile IT interno, sono seguiti o sono stati seguiti da uno più tecnici che si sono susseguiti, il più delle volte risolvendo lo specifico caso.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Questo scenario tipico pone un grosso problema quando il cliente prende consapevolezza dell’esigenza di avere un referente IT che lo segua costantemente.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Sappiamo tutti cosa si nasconde dentro una infrastruttura IT che per anni non è stata gestita:</span></p> <p style="text-align: center;"><span style="font-size: 26pt;"><strong>IL CAOS.</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Tipicamente la prima cosa che si deve fare è una ricognizione del parco macchine del cliente: </span></p> <ul> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">rilevare rapidamente l’hardware, </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">i sistemi operativi </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">i software con le loro versioni.</span></li> </ul> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">sappiamo già che è un bell’impegno soprattutto considerando il fatto che molti utenti hanno permessi di amministratore locali e continueranno a fare il bello ed il cattivo tempo sui loro dispositivi. Quello che è certo è che il cliente non vuole sentirvi dire “<strong><em>Fino a che non abbiamo terminato la ricognizione non si possono usare i computer</em></strong>” oppure “<strong><em>l’amministrazione deve fermarsi per circa 2 ore</em></strong>”.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Come fare rapidamente ed automaticamente questa fastidiosa ricognizione?</span></p> <h3><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong>Semplice, utilizzando <a href="https://www.aretek.it/IT/gestisci-avira-antivirus-con-o-o-syspectr">Syspectr</a> !!!</strong></span></h3> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Per prima cosa si attiva un nuovo account dedicato al cliente e lo si collega alla propria dashboard da cui si gestiscono tutti i propri clienti. Si procede alla diffusione dell’agent Syspectr attivando i moduli necessari in questa prima fase.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong><em>E nel frattempo?</em></strong>  Ovvio, si può parlare con il cliente per capire le cose che lo affliggono di più ed i suoi desiderata.</span></p> <p> <img style="display: block; margin-left: auto; margin-right: auto;" src="/Content/Images/uploaded/Syspectr_HW_SW.png" alt="Syspectr Hardware e Software" width="756" height="436" /></p> <h3><span style="font-size: 26pt;"><strong><a href="http://www.dmsoluzioni.com/">DM Soluzioni</a> ed il suo nuovo cliente</strong></span></h3> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Marco Casati, responsabile IT dei clienti della <a href="http://www.dmsoluzioni.com/">DM Soluzioni</a>, ha sfruttato Syspectr con l’ultimo dei suoi nuovi clienti: Marco ed il suo team lavora utilizzando <a href="https://www.aretek.it/IT/avira-home">Avira </a>da anni ed ha subito colto l’opportunità offerta dalla gratuità di Syspectr.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Infatti, dopo aver conosciuto un nuovo cliente, Marco ha avviato la ricognizione e dopo poco si è seduto al tavolo con il proprietario dell’azienda portandogli già il primo risultato. Grazie ai dati estratti dalla Syspectr, Marco ha mostrato al cliente lo stato dell’arte dell’infrastruttura IT e proposto le prime migliorie al parco HW e SW del cliente. Ad esempio, alcuni utenti lamentavano lentezza eccessiva dei loro computer:  grazie al monitoraggio dei task attivi sulle singole postazioni si è evidenziata la presenza di vari software in disuso e di alcuni installati solo per prova.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Da quel momento in poi il gioco è stato facile: la presenza di Syspectr nelle macchine ha di fatto permesso la sostituzione dei vari anti-malware presenti con <a href="https://www.aretek.it/IT/avira-home">Avira</a>.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Dopo qualche ora Marco ha lasciato il nuovo cliente che finalmente soddisfatto ha deciso di instaurare un rapporto contrattuale continuativo con DM Soluzioni: <strong><em>in pratica DM Soluzioni ha iniziato a lavorare in modalità MSP (Managed Service Provider) senza spendere un euro in più.</em></strong></span></p> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"><strong><em><img style="display: block; margin-left: auto; margin-right: auto;" src="/Content/Images/uploaded/Syspectr_bar.png" alt="Syspectr" width="824" height="69" /></em></strong></span></p> <p> </p> <p style="text-align: center;"><strong><em><span style="font-size: 26pt;"><a href="https://www.aretek.it/IT/contatti">Compila il form per provare </a></span></em></strong></p> <p style="text-align: center;"><strong><em><span style="font-size: 26pt;"><a href="https://www.aretek.it/IT/contatti">Syspectr ed Avira su </a></span></em></strong><strong><em><span style="font-size: 26pt;"><a href="https://www.aretek.it/IT/contatti">10 Endpoin</a>t</span></em></strong></p> <p> </p> <p> <script src="//mautic.aretek.it/form/generate.js?id=2"></script> </p>urn:store:1:blog:post:10https://www.aretek.it/it/il-conto-economico-dei-servizi-gestiti-seconda-parteIl conto economico dei Servizi Gestiti – seconda parte<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Il settore di mercato dei Servizi Gestiti è in forte crescita e in special modo nel campo della Sicurezza. Tutti possiamo constatare che ogni innovazione tecnologica conduce ad aprire altre porte a potenziali minacce e che dunque il mercato della Sicurezza Informatica avrà sempre più bisogno di servizi continuativi di monitoraggio ed intervento in caso di necessità.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Tutti noi siamo consumatori di servizi, specialmente in Cloud. Ed il futuro non farà che portare ad un aumento ulteriore del bisogno di servizi, ad esempio quando il passaggio dal 4G al 5G consentirà di comunicare 20 volte più velocemente di oggi.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">E come costruire allora nuovi servizi da far consumare ai nostri clienti? Ad esempio per mantenere la loro infrastruttura sempre “al sicuro”, prima di fare entrare malware ed altre minacce informatiche.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Anzitutto immaginando quale sarà la proposizione di valore che proporremo ai nostri clienti. E poi dandole un prezzo che corrisponderà ad un valore di canone ricorrente.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">L’importanza di avere ricavi ricorrenti per un’azienda è duplice, in quanto il ricavo ricorrente assicura la perpetuità dell’azienda e perché un business a ricavi ricorrenti è più facile da fare crescere.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Il <strong>primo passo</strong> da fare per costruire il nostro modello sarà capire quali sono le variabili in gioco. Il nostro servizio sarà pagato sulla base del numero degli utilizzatori, del numero delle macchine, del numero degli agenti informatici utilizzati o su altro ancora?</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Il <strong>secondo passo</strong> sarà capire se abbiamo bisogno di imputare dei costi fissi per vendere i nostri servizi gestiti oppure no. Nel caso la risposta fosse positiva, quale sarebbe il modello di business con cui imputare tali costi fissi? Costi per ogni nuovo cliente, costi per ogni utente, per ogni macchina o altro?</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Il <strong>terzo passo</strong> consisterà nella determinazione dei valori finali, cioè dei prezzi effettivi con cui uscire sul mercato. Ovviamente si tratta di un’attività da svolgere per ciascun rivenditore e sulla quale Aretek è a disposizione per fornire supporto.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Le considerazioni da fare sono molteplici e riguardano soprattutto il piano di mercato: ci interessa conquistare nuovi clienti o siamo focalizzati sul nostro parco di installazioni? Nel primo caso faremo in modo che i nostri prezzi di entrata siano più bassi mentre nella seconda circostanza propenderemo per un prezzo che ci tutela già a partire dal business che riusciremo a fare sui nostri clienti.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Il mercato dei servizi gestiti è certamente uno dei mercati del futuro, non il solo certo ma un mercato importante che ci aiuterà a realizzare molti dei nostri obiettivi. Iniziamo a costruirlo da oggi insieme ad Aretek…!</span></p>urn:store:1:blog:post:9https://www.aretek.it/it/ho-un-bradipo-dentro-il-pc-un-servizio-di-monitoraggio-per-tuttiHo un bradipo dentro il PC? Un servizio di monitoraggio per tutti<p><span style="font-size: 16pt; font-family: 'Montserrat', helvetica, sans-serif;">Non sempre è necessario aspettare di avere un problema ai nostri PC o ai nostri Server, o peggio a quelli dei clienti, per intervenire.</span></p> <p><span style="font-size: 16pt; font-family: 'Montserrat', helvetica, sans-serif;">Ne abbiamo parlato nell’articolo <a href="https://www.aretek.it/IT/3-buoni-motivi-per-acquistare-gratuitamente-syspectr">3 buoni motivi (più uno) per acquistare un software gratuito: la console Syspectr</a> e ora è il momento di scendere nel dettaglio.</span></p> <p><span style="font-size: 16pt; font-family: 'Montserrat', helvetica, sans-serif;">La console Syspectr è un vero e proprio sistema di gestione remota di macchine di qualsiasi complessità che consente di svolgere compiti anche molto articolati. Questo allo scopo di permettervi di costruire un sistema di monitoraggio e di gestione delle macchine dei vostri clienti di indubbio interesse.</span></p> <p> </p> <p><img src="/Content/Images/uploaded/synspectrV2.jpg" alt="" width="1000" height="523" /></p> <p> </p> <p><span style="font-size: 16pt; font-family: 'Montserrat', helvetica, sans-serif;">Dotata di un’interfaccia semplice e intuitiva, la console consente di realizzare il monitoraggio e il reporting continuo su diversi temi come ad esempio:</span></p> <p><span style="font-size: 16pt; font-family: 'Montserrat', helvetica, sans-serif;">-          L’inventario dell’hardware, dei sistemi operativi e del software</span></p> <p><span style="font-size: 16pt; font-family: 'Montserrat', helvetica, sans-serif;">-          L’analisi dell’attività delle macchine e il reporting su eventuali shut-down</span></p> <p><span style="font-size: 16pt; font-family: 'Montserrat', helvetica, sans-serif;">-          L’analisi delle condizioni di saturazione e di deframmentazione dei dischi</span></p> <p><span style="font-size: 16pt; font-family: 'Montserrat', helvetica, sans-serif;">-          L’analisi dei processi attivi, che si desiderano attivare sempre e che si desidera non attivare mai</span></p> <p><span style="font-size: 16pt; font-family: 'Montserrat', helvetica, sans-serif;">-          Lo stato dei sistemi relativi alla sicurezza informatica.</span></p> <p><span style="font-size: 16pt; font-family: 'Montserrat', helvetica, sans-serif;">Inoltre la console consente allo stesso tempo di eseguire operazioni di gestione come ad esempio l’accesso in remoto alla macchina e di preparare report personalizzati così come di eseguire operazioni di pulizia dei dischi delle macchine.</span></p> <p><span style="font-size: 16pt; font-family: 'Montserrat', helvetica, sans-serif;">In altri termini, Syspectr è una console di fondamentale importanza per cominciare a prendere dimestichezza con il mondo dei servizi gestiti.</span></p> <p><span style="font-size: 16pt; font-family: 'Montserrat', helvetica, sans-serif;">La sua attivazione gratuita e la sua semplicità d’uso ne fanno uno strumento che non dobbiamo evitare di conoscere. Soprattutto in quanto ci apre le porte alla creazione di servizi di assistenza, di manutenzione e di monitoraggio capaci di fornirci un flusso di ricavi ricorrenti.</span></p>urn:store:1:blog:post:8https://www.aretek.it/it/anydesk-opzione-poweruserAnydesk, opzione PowerUser<p><span style="font-size: 26pt;">Quando vogliono acquistare <strong>Anydesk</strong> i clienti chiedono cosa sia l'opzione <strong>PowerUser</strong>.</span></p> <ul> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Cos'è <strong>PowerUser</strong>? </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Devo comprarlo? </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Posso avere un numero illimitato di sessioni aperte? </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Devo acquistare questa funzione per ogni posto?</span></li> </ul> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Tutte le licenze AnyDesk hanno un pool che contiene un certo numero di <strong><em>sessioni simultanee</em></strong>. Ad esempio, se la tua licenza <strong>Anydesk Professional</strong> ha cinque sessioni simultanee, cinque utenti possono avere una sessione ciascuna, un utente può avere cinque sessioni o una combinazione di queste (ad esempio, un utente due sessioni e un altro utente tre sessioni).</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;"><span style="color: #ff0000;"><strong>Ma, ad esempio, sabato prossimo vorresti installare gli aggiornamenti sul PC di un cliente</strong></span>. Vuoi  collegarti a tutti i PC contemporaneamente in modo da poterli scorrere e apportare modifiche qua e là.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Ti domandi, </span></p> <ul> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; color: #ff0000;"><em>"Devo aggiungere oltre 20 sessioni simultanee alla mia licenza Professional? Sarebbe davvero costoso!"</em></span></li> </ul> <p><span style="font-size: 26pt;"><strong>...</strong></span></p> <p><span style="font-size: 26pt;"><strong>Sembra che tu abbia proprio bisogno dell’opzione PowerUser.</strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;"> </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Cos'è PowerUser? PowerUser è un'opzione che <em><strong>converte le sessioni concorrenti</strong></em> di AnyDesk in quelle che chiamiamo "<strong><em>postazioni attive</em></strong>". Da un posto attivo, puoi aprire il maggior numero di sessioni ad altri PC come preferisci: non c'è limite.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;"> </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Quindi, significa che dal mio PC potrei avere, ad esempio, 100 sessioni simultanee? Sì, con PowerUser, puoi aprire tutte le sessioni di cui hai bisogno da una postazione (seat) attiva, allo stesso tempo. Non è necessario chiudere una sessione per aprirne una nuova.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Ok, abbastanza giusto. <span style="color: #ff0000;">Ma cos'è una postazione o seat</span>?</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Una postazione è un'installazione di AnyDesk che è stata collegata alla tua licenza. E’ una delle postazioni che si utilizza per connettersi da remoto a un altro computer host (ad esempio una macchina remota, un server, ecc.)</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Oppure, per ricevere connessioni, ad esempio per <span style="color: #ff0000;"><strong>condividere lo schermo</strong></span>. Pertanto, il numero di postazioni della licenza corrisponde al numero di PC da cui è possibile utilizzare la licenza. Questo numero può essere limitato a seconda della licenza.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Bene, quindi cosa rende <strong><em>attiva</em></strong> una postazione?</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Una postazione attiva è un computer che al momento ha almeno una sessione aperta<em> (una sessione è aperta quando una postazione chiamante è connessa con una postazione ricevente).</em></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Anche se il <em>numero di postazioni è illimitato per le licenze Professional ed Enterprise</em>, il numero di postazioni attive <strong><em>è sempre limitato e corrisponde al numero di sessioni simultanee incluse nella licenza</em></strong>.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;"> </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;"><strong><em> PowerUser suona bene</em></strong>, ma ne ho davvero bisogno? Quali sono gli usi principali di questa funzione?</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;"> </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Come accennato in precedenza, consigliamo vivamente PowerUser se ci si trova ad apportare modifiche a un ampio pool di PC cliente contemporaneamente</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;"><strong>PowerUser funziona anche per le sessioni di AnyDesk in arrivo</strong>. Se hai l’esigenza di effettuare presentazioni online simili a webinar, <strong><em>PowerUser ti consente di condividere lo schermo con più partecipanti</em></strong>. Questa opzione viene spesso utilizzata da chi eroga formazione online con studenti dislocati in diverse parti del mondo.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;"><em>Se voglio più posti attivi, devo acquistare PowerUser più volte - per convertire ogni sessione?</em></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">No. Acquistando PowerUser, tutte le sessioni vengono convertite in postazioni attive. Supponiamo che tu abbia tre tecnici di supporto e non sai quante sessioni apriranno in totale. Puoi semplicemente ordinare una licenza Professional con due sessioni aggiuntive (tre in totale) e l'opzione PowerUser e sei coperto al 100%.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;"><strong>Poweruser è disponibile solo per licenze <a href="https://www.aretek.it/IT/anydesk-professional">Professional </a>ed <a href="https://www.aretek.it/IT/anydesk-enterprise">Enterprise</a>.</strong></span></p> <p> </p> <p> <em>Fonte: <a href="https://blog.anydesk.com/blog-detail/power-user-do-i-need-it-what-are-its-uses-and-benefits">Blog Anydesk</a></em></p> <p> </p> <p> </p>urn:store:1:blog:post:7https://www.aretek.it/it/san-valentino-è-passato-meglio-essere-poco-romanticiSan Valentino è passato? Meglio essere poco romantici…<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Se voi e i vostri clienti avete passato senza danni informatici o cybertruffe la data di San Valentino, continuate ad essere poco romantici e soprattutto ad usare Avira…</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Questo è il senso di uno studio che proprio Avira ha appena rilasciato nel quale si mostra come i cybercriminali hanno preso spunto dalla ricorrenza per inviare milioni di carte digitali “amorose” che in realtà portavano con sé dei tentativi di estorsione di dati personali.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">I dati mostrati da Avira sono inquietanti e mostrano che negli Stati Uniti sono stati bloccati oltre 8,8 milioni di tentativi di cybercrime condotti attraverso dei messaggi di auguri di San Valentino. Le cifre rimangono molto alte ma scendono radicalmente se si prende in considerazione l’Europa dove svettano i 770mila tentativi della Germania, i 162mila della Francia, i 135mila dell’Italia, gli 88mila della Gran Bretagna, gli oltre 60mila della Svizzera ed altri paesi meno colpiti.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">E’ quindi un dato di fatto che i criminali informatici utilizzino qualunque argomento del momento per inserirsi nell’attenzione dell’utilizzatore. Ed è quindi sempre più importante dotarsi di protezioni software in grado di bloccare queste pratiche criminose.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Un motivo in più per essere a fianco dei vostri clienti in modo sempre più organizzato e per utilizzare la console Syspectr tramite la quale potrete gestire le vostre installazioni Avira in modo efficiente ed efficace…</span></p>urn:store:1:blog:post:6https://www.aretek.it/it/lavvento-del-5g-non-domani-ma-fra-pocoL’avvento del 5G: non domani ma fra poco…<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Le tecnologie di comunicazione 5G stanno arrivando e questo significherà per Aretek ed i suoi clienti un grande incremento delle possibilità di erogare servizi in remoto.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">La rivoluzione è quindi molto rilevante e iniziamo a parlarne proprio in previsione di un cambiamento sempre più veloce delle modalità di erogare servizi. Nei nostri articoli troverete sempre di più infatti indicazioni su come realizzare servizi gestiti e su come dare loro un prezzo ed un valore economico per i vostri clienti e la vostra azienda.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">I tre maggiori benefici che il 5G apporterà a tutti noi si possono riassumere in questo modo:</span></p> <ul> <li><span style="font-size: 12pt; font-family: arial, helvetica, sans-serif;"> Accresciuta velocità di spostamento dei dati</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Ridotto livello di latenza nelle risposte</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Molto più spazio per permettere la connessione di un elevato numero di device.</span></li> </ul> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">I promotori di questa tecnologia hanno anticipato che gli effetti saranno dirompenti sia per i consumatori che per le industrie ed i trasporti.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Per avere un’idea torniamo ad un’attività che almeno una volta nella vita tutti noi abbiamo compiuto, il download di un film della durata di due ore da internet. Questa attività necessitava di almeno 20 ore di pazienza con il 3G, richiede ora 6 minuti con il 4G e potrà essere compiuta in meno di 4 secondi con il 5G…!</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">La capacità del 5G di muovere i dati così rapidamente è dovuta all’utilizzo di onde radio ad alta frequenza tra i livelli 28 e 39 Ghz, necessitando una grande densità di celle di trasmissione. Cosa che renderà molto più lenta la realizzazione di reti 5G nelle campagne rispetto a quanto succederà nelle città.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Sta quindi a noi ora, dopo oltre dieci anni dall’avvento del 4G e vent’anni dall’avvento del 3G, inventare i servizi ad altissimo valore aggiunto che faranno parte del nostro futuro. Il business di domani è tutto da scrivere e sarà con Aretek ed i suoi clienti che lo realizzeremo con successo…</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;"> </span></p>urn:store:1:blog:post:5https://www.aretek.it/it/come-costruire-il-conto-economico-dei-servizi-gestiti-prima-parte-2Come costruire il conto economico dei servizi gestiti – prima parte<p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Realizzare <a href="https://www.aretek.it/IT/cosa-sono-i-servizi-gestiti" target="_blank"><strong>servizi gestiti</strong></a> può essere un esercizio non solo intellettualmente gradevole ma anche economicamente allettante.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;"><strong>Aretek</strong> è al fianco dei suoi rivenditori in questa attività e propone di iniziare la riflessione a partire da come creare il conto economico. Vorremo infatti realizzare solo servizi gestiti che ci portino un buon livello di profittabilità oltre che un’ottima soddisfazione da parte dei nostri clienti.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Il passaggio dai servizi come li eroghiamo ora ai servizi gestiti può avvenire in diverse fasi, che proviamo a riassumere come segue:</span></p> <ul> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Il livello reattivo tradizionale, in cui interveniamo quando il cliente ha un problema e in cui ci possiamo far pagare o solo per l’uscita o per un’assistenza fornita su un periodo che comprende anche dei servizi di uscita magari ad un prezzo scontato o anche per pacchetti di ore o giornate a consumo:</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Un modello un po' più proattivo, in cui ci occupiamo di uno o più aspetti dell’infrastruttura proattivamente e quindi gestendo di fatto quel pezzo di infrastruttura tramite manutenzione preventiva e controllo delle performance</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Il modello  “gestito” dove di fatto interveniamo ogni giorno su un ambito specifico o sull’intera infrastruttura prevenendo ogni tipo di abbassamento di performance tramite strumenti che ci allertano molto prima che i livelli di soddisfazione comincino ad abbassarsi radicalmente.</span></li> </ul> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Quali sono allora le caratteristiche del <strong>conto economico</strong> del modello gestito? Cominciamo oggi ad analizzarle per entrare nel dettaglio nelle uscite future della nostra newsletter.</span></p> <ul> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Anzitutto il servizio gestito non si basa solo sul lavoro umano e sull’esposizione dei costi del medesimo. Di solito infatti siamo assistiti da strumenti informatici come la dashboard <strong><a href="https://www.aretek.it/IT/3-buoni-motivi-per-acquistare-gratuitamente-syspectr" target="_blank">Syspectr</a> </strong>o da altri strumenti che consentono di minimizzare le ore necessarie</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Inoltre il servizio gestito non prevede di solito la rivendita di prodotti, se non in casi eccezionali. Si tratta di una modalità in cui il rivenditore presta dei mezzi e del tempo e il cliente guadagna una sicurezza di gestione della sua infrastruttura</span></li> </ul> <ul> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Di fatto quindi non si tratta di un modello in cui la componente di marginalità sul prodotto si può applicare ed i modelli infatti sono completamente differenti…</span></li> </ul> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt;">Continuate a seguirci per analizzare insieme come comporre un servizio gestito di successo…!</span></p>urn:store:1:blog:post:1https://www.aretek.it/it/3-buoni-motivi-per-acquistare-gratuitamente-syspectr3 buoni motivi (più uno) per “acquistare” un software gratuito: la console Syspectr<p><span style="font-size: 12pt;">Si può acquistare un software gratuito? Certo che no… A meno che con qualche <strong>investimento di tempo</strong> non si possa acquisire uno strumento disponibile che diventi parte della nostra offerta. Se ne vale la pena…</span></p> <p><span style="font-size: 12pt;">E’ questo il caso della <strong>console <a href="https://www.aretek.it/IT/gestisci-avira-antivirus-con-o-o-syspectr">Syspectr</a></strong>, che pare costruita per fare da strumento di gestione remota di Avira e che in realtà può fare questo e molto di più. Per migliorare sempre vi invitiamo a capire come e perché utilizzarla per soddisfare i vostri clienti, ad esempio per poter creare <strong><a href="https://www.aretek.it/IT/cosa-sono-i-servizi-gestiti">Servizi Gestiti</a></strong>.</span></p> <p>       </p> <p style="text-align: right;"><img style="float: left;" src="/Content/Images/uploaded/vista completa della infrastruttura.png" alt="" width="107" height="123" /><span style="font-size: 12pt;">1.<strong> <a href="https://www.aretek.it/IT/gestisci-avira-antivirus-con-o-o-syspectr">Syspectr </a>fornisce una vista completa della infrastruttura</strong> Windows dei vostri clienti e di tutti gli eventi che la riguardano, consentendo di tenere sotto controllo ciò che succede all’interno di PC e server, delle connessioni di rete e degli indirizzi IP così come di altre entità. Niente più vi sfuggirà e potrete avere a disposizione tutte le informazioni per una corretta gestione delle risorse. Con un software gratuito acquisirete una capacità di fornire servizi a pagamento…</span></p> <p> </p> <p style="text-align: left;"> <img style="float: left;" src="https://www.aretek.it/Content/Images/uploaded/Syspectr%20Identifica%20i%20problemi.png" alt="" width="120" height="116" /><span style="font-size: 12pt;">2.<strong> <a href="https://www.aretek.it/IT/gestisci-avira-antivirus-con-o-o-syspectr">Syspectr </a>Identifica i problemi prima che si verifichino </strong>tramite l’analisi delle attività in corso nell’infrastruttura che avete deciso di monitorare. La gran parte degli incidenti che occorrono ai device sono infatti evitabili grazie al controllo di ciò che sta succedendo. Il riempimento progressivo degli hard disk di un server, ad esempio, viene tenuto sotto osservazione continua in modo da fornire le allerte necessarie e mettervi in grado di offrire a pagamento un servizio di monitoraggio permanente ai vostri clienti.</span></p> <p> </p> <p style="text-align: left;"><strong><img style="float: left;" src="https://www.aretek.it/Content/Images/uploaded/un%20nuovo%20modo%20di%20gestire%20l%E2%80%99IT.png" alt="" width="107" height="109" /></strong><span style="font-size: 12pt;">3. <strong><a href="https://www.aretek.it/IT/gestisci-avira-antivirus-con-o-o-syspectr">Syspectr </a>rende possibile un nuovo modo di gestire l’IT</strong></span><span style="font-size: 12pt;">  a distanza, consentendo di effettuare ogni intervento di “breakfixing” o di semplice ottimizzazione o riconfigurazione senza necessariamente intervenire fisicamente sulla macchina dell’utente. Il tutto con la sicurezza della crittografia dei dati e dell’autenticazione a due livelli.</span></p> <p><span style="font-size: 12pt;"> </span></p> <p><span style="font-size: 12pt;">Una volta che avrete messo sotto controllo l’infrastruttura di tutti i vostri clienti con Syspectr, sarete pronti ad apprezzare la possibilità di installare, gestire e controllare <strong>Avira Antivirus</strong> a partire dalla console su tutti gli endpoint di tutti i vostri utenti, senza il bisogno di dotarvi di server interni.</span></p> <p><span style="font-size: 12pt;">Insomma la console Syspectr vi permetterà di <strong>creare servizi</strong> a pagamento per i vostri clienti e di <strong>rinnovare l’offerta</strong> della vostra azienda con un portafoglio di “Servizi Gestiti”, come si chiamano abitualmente i servizi erogati con modalità ricorrente e senza necessità di intervento da parte dell’utente.</span></p> <p><span style="font-size: 12pt;"><img style="display: block; margin-left: auto; margin-right: auto;" src="/Content/Images/uploaded/Syspectr-architettura.png" alt="" width="600" height="404" /></span></p> <p><span style="font-size: 12pt;">Seguite la nostra rubrica “<strong>Migliorare, sempre…!</strong>” per sapere di più sul come costruire tecnicamente servizi gestiti, come decidere il loro prezzo, come fare marketing dei servizi gestiti e molto altro.</span></p>urn:store:1:blog:post:2https://www.aretek.it/it/cosa-sono-i-servizi-gestitiCosa sono i Servizi Gestiti?<p><span style="font-size: 12pt;">Ma di cosa si tratta? I <strong>Servizi Gestiti</strong> rappresentano il mercato più grande del settore IT, con una previsione di crescita di oltre <strong>10% all’anno</strong> fino alla dimensione record di 280 miliardi di dollari nel 2023.</span></p> <p> </p> <p><span style="font-size: 12pt;">Un servizio gestito si può descrivere come una serie di operazioni che qualcuno esercita sulla nostra infrastruttura in <strong>modo continuativo</strong> per mantenerla efficiente, efficace e sicura e per <strong>prevenire rotture e intrusioni</strong> malevole. E’ l’esatto contrario di quanto si faceva un tempo quando il cliente chiamava il rivenditore solo in caso di inconvenienti. Oggi i fermi delle macchine possono essere <strong>prevenuti</strong> con una relazione sempre aperta con chi ci fornisce il servizio con strumenti avanzati e moderni come <strong>Syspectr</strong>.</span></p> <p> </p> <p><span style="font-size: 12pt;">La crescita del mercato dei Servizi Gestiti è dovuta quindi a diversi fattori:</span></p> <ul> <li><span style="font-size: 12pt;">La nostra abitudine sempre maggiore ad acquistare servizi sia in ambito professionale che personale. Oggi tutto o quasi si può acquistare in <strong>modalità “servizio”</strong>, dalla musica all’automobile a molti altri aspetti della nostra vita quotidiana;</span></li> <li> <p><span style="font-size: 12pt;">La diffusione delle <strong>tecnologie Cloud</strong> e della connettività a banda larga;</span></p> </li> <li><span style="font-size: 12pt;">Il <strong>tasso di innovazione</strong> sempre più accelerato della tecnologia e soprattutto delle minacce che rende necessario disporre di strumenti sempre aggiornati per essere protetti e per poter approfittare delle ultime novità informatiche;</span></li> </ul> <p> </p> <p><span style="font-size: 12pt;">Aretek è a disposizione dei suoi <strong>rivenditori</strong> nella realizzazione dei servizi gestiti a partire dai prodotti rivenduti, assistendo ciascun rivenditore:</span></p> <ul> <li><span style="font-size: 12pt;">Ad <strong>identificare</strong> le componenti tecniche dei prodotti che possono dare origine ad un servizio gestito;</span></li> <li> <p><span style="font-size: 12pt;">A definire una <strong>proposta commerciale</strong> di facile comprensione per il cliente finale e il più possibile unica e distinta da quella degli altri rivenditori;</span></p> </li> <li> <p><span style="font-size: 12pt;">A definire un <strong>prezzo</strong> per il servizio gestito che sia innovativo e allo stesso tempo coerente con le attese del mercato;</span></p> </li> <li> <p><span style="font-size: 12pt;">A definire una serie di <strong>attività di marketing</strong> dedicate a comunicare l’esistenza di questo nuovo servizio gestito nella propria offerta.</span></p> </li> </ul> <p> </p> <p><span style="font-size: 12pt;">Per ricevere il vostro supporto personalizzato scrivete a info@aretek.it</span></p>urn:store:1:blog:post:3https://www.aretek.it/it/i-servizi-gestiti-crescono-nella-sicurezza-informaticaPerché i Servizi Gestiti crescono nella Sicurezza Informatica<p><span style="font-size: 12pt;">La Sicurezza Informatica è l’ambito in cui i <strong>Servizi Gestiti</strong> cresceranno di più nei prossimi anni ed è a questo proposito che Aretek si sta impegnando a fianco dei propri rivenditori per sviluppare il loro mercato.</span></p> <p> </p> <p><span style="font-size: 12pt;">Tutte le tendenze attuali della tecnologia portano a mettere al centro sempre di più i servizi e soprattutto i servizi dedicati alla <strong>Sicurezza Informatica</strong>:</span></p> <ul> <li><span style="font-size: 12pt;">Il passaggio dal 4G al 5G</span></li> <li> <p><span style="font-size: 12pt;">L’avvento dell’Intelligenza Artificiale</span></p> </li> <li> <p><span style="font-size: 12pt;">Il GDPR che entra nel vivo e richiede sempre di più servizi di gestione dei processi</span></p> </li> <li> <p><span style="font-size: 12pt;">Le tecniche legate all’Industria 4.0 che diventano “core business” per molti clienti finali e che tende ad aprire molte più porte di prima</span></p> </li> <li> <p><span style="font-size: 12pt;">Il «dato» che aumenta sempre più di importanza e che tende ad essere analizzato sempre di più attraverso sistemi in Cloud</span></p> </li> <li> <p><span style="font-size: 12pt;">Le tendenze previste per i cinque anni futuri da Gartner Group che mettono ancora di più al centro la Sicurezza Informatica (Autonomous things, Augmented analytics, AI-driven development, Empowered Edge Computing, Immersive Customer Experience, Blockchain, Smart Spaces, Quantum Computing).</span></p> </li> </ul> <p> </p> <p><span style="font-size: 12pt;">La Sicurezza Informatica diventa quindi la linfa vitale di ogni nostra giornata. I clienti non possono fare a meno della sicurezza sia per <strong>difendersi</strong> dagli attacchi sia per potersi <strong>giovare delle nuove tecnologie</strong>.</span></p> <p><span style="font-size: 12pt;">Il punto di partenza fornito da <a href="https://www.aretek.it/IT/gestisci-avira-antivirus-con-o-o-syspectr"><strong>Syspectr</strong> </a>consente di fare pratica insieme ad Aretek e di costruire servizi gradatamente sempre più complessi e basati su prodotti già conosciuti come <strong>Avira Antivirus</strong>.</span></p> <p><span style="font-size: 12pt;">Per ricevere il vostro supporto personalizzato scrivete a info@aretek.it</span></p>urn:store:1:blog:post:50https://www.aretek.it/it/anydesk-un-nuovo-modo-di-lavorare-con-l-aiuto-di-un-software-di-desktop-remotoUn nuovo modo di lavorare con l’ aiuto di un software di desktop remoto<h2><span style="font-size: 18pt;">Un nuovo modo di lavorare con l’ aiuto di un software di desktop remoto </span></h2> <p> </p> <h2><span style="font-size: 18pt;">Nuove sfide per i dipartimenti IT aziendali</span></h2> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Cosa possiamo aspettarci in futuro nell'area del lavoro remoto? </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Quale ruolo gioca il software di desktop remoto e come possono aiutare i plugin per il desktop remoto?</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Nell'ultimo anno, il concetto del <em><span style="color: #ff0000;">lavoro a distanza</span></em> è stato introdotto ed utilizzato sempre di più.</span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> Un nuovo modo di lavorare significa flessibilità: non più il classico orario 9-17, capacità di lavorare da qualsiasi luogo e capacità di programmare i propri orari. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Queste nuove esigenze sollevano <em><span style="color: #ff0000;">nuove domande per i dipartimenti IT</span> </em>aziendali: </span></p> <ul> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Come assicuri che il lavoro a distanza vada bene per i dipendenti? </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Quali <em><span style="color: #ff0000;">precauzioni di sicurezza</span></em> devono ancora essere rispettate? </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Quali problemi dovranno essere <em><span style="color: #ff0000;">risolti in remoto</span> </em>dall'IT? </span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">In che modo i plugin per il software di desktop remoto possono facilitare il supporto IT decentralizzato sui dispositivi mobili? </span></li> </ul> <p> </p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 20pt; line-height: 1.5;"><strong>Lavoro a distanza: la nuova normalità </strong></span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Il prerequisito per il lavoro a distanza è un' <em><span style="color: #ff0000;">infrastruttura tecnica adeguata e funzionante</span></em>, ma anche un ripensamento delle richieste fatte ai dipendenti. Un ufficio riunisce una grande varietà di persone e offre pari opportunità a tutti. Questo include stazioni di lavoro, hardware e software. </span></p> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Ecco alcune problematiche comuni: </span></p> <ul> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">alcuni dipendenti <em><span style="color: #ff0000;">non hanno lo spazio a casa, non hanno l'attrezzatura giusta e non hanno una connessione internet altrettanto stabile</span></em></span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> i dipendenti hanno la necessità di <em><span style="color: #ff0000;">utilizzare programmi potenti lavorando da casa</span></em></span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> sempre più dipendenti usano i loro <em><span style="color: #ff0000;">dispositivi personali per scopi lavorativi</span></em>, non solo i computer portatili ma anche gli smartphone privati</span></li> <li><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> i telefoni cellulari aziendali forniti devono essere mantenuti, se possibile senza costi aggiuntivi o senza convocare i dipendenti in ufficio ogni volta che un nuovo software o un aggiornamento deve essere installato </span></li> </ul> <p><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Un' infrastruttura di lavoro remoto funzionante non deve essere costosa o confusa. </span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;"> <a href="https://www.aretek.it/IT/anydesk">AnyDesk</a> è la soluzione a tutti questi problemi.</span></p> <p> </p> <p style="text-align: center;"><span style="font-family: 'Montserrat', helvetica, sans-serif; font-size: 16pt; line-height: 1.5;">Scopri perchè <a href="https://www.aretek.it/IT/anydesk">AnyDesk</a> è perfetto per lavorare da casa.</span></p>