RSS

Blog

Il reindirizzamento dei dispositivi USB. Lavorare da remoto senza problemi con Splashtop.
Il reindirizzamento dei dispositivi USB. Lavorare da remoto senza problemi con Splashtop.

Il reindirizzamento dei dispositivi USB permette di accedere ad un dispositivo USB locale da un computer remoto come se fosse collegato direttamente ad esso. In questo articolo analizzeremo nel dettaglio questa funzionalità, così da capire come sfruttarla per un'esperienza di lavoro remoto senza interruzioni grazie a Splashtop.

 

Come funziona il reindirizzamento dei dispositivi USB

Con il reindirizzamento dei dispositivi USB, Splashtop rende possibile "reindirizzare" gli ingressi al computer remoto. Infatti, il software Splashtop identifica il dispositivo USB locale e crea una sua versione virtuale sul computer remoto: tutte le operazioni e gli scambi di dati che normalmente avvengono tra il computer locale e il dispositivo USB vengono quindi indirizzati al computer remoto in tempo reale.

 

Come sfruttare il reindirizzamento dei dispositivi USB

Il reindirizzamento dei dispositivi USB può essere utilizzato al massimo delle sue potenzialità in diversi compiti e ruoli:

Dispositivi HID: i professionisti di media e intrattenimento si affidano spesso a dispositivi HID (Human Interface Device, cioè dispositivo di interfacciamento con l’uomo) specializzati per il loro lavoro. Grazie al reindirizzamento dei dispositivi USB, possono utilizzare questi dispositivi sui computer remoti in modo semplice ed efficiente.

Stampanti: collegando la stampante al computer locale ed attivando il reindirizzamento USB, è possibile stampare direttamente dal computer remoto come se la stampante fosse collegata ad esso.

Smart card e chiavi di sicurezza: molte organizzazioni e applicazioni software utilizzano smart card o chiavi di sicurezza per l'autenticazione ed il controllo degli accessi. Splashtop permette di reindirizzarli direttamente al computer remoto, consentendo di mantenere alti livelli di sicurezza anche a distanza.

• Controller di gioco: essere lontani dal proprio computer può spesso significare compromettere l'esperienza di gioco. Con il reindirizzamento dei dispositivi USB è possibile collegare il controller di gioco al dispositivo locale e reindirizzarlo al computer remoto.

 

Prova Splashtop Enterprise o Splashtop Business Access Performance

Le solide soluzioni di Splashtop vanno oltre il semplice reindirizzamento dei dispositivi USB.

Splashtop Enterprise garantisce un accesso remoto facile, semplice e sicuro grazie ai migliori strumenti e funzionalità necessari ai professionisti ed alle aziende per poter essere altrettanto produttivi anche quando si lavora in remoto.

Splashtop Business Access Performance offre un'esperienza di desktop remoto di livello superiore rendendolo la soluzione perfetta per gli utenti che cercano prestazioni avanzate dal proprio software di accesso remoto. Alcune delle caratteristiche principali includono: modalità colore 4:4:4:, audio di altissima qualità, stilo e tavoletta grafica remoti, passthrough del microfono.

Provate subito Splashtop Enterprise o Splashtop Business Access Performance gratuitamente per 14 giorni e capirete perché migliaia di aziende scelgono Splashtop per le loro esigenze di assistenza remota.

 

Per saperne di più a riguardo di Splashtop cliccate qui .

 

G DATA Security Awareness Training: guardare le e-mail da una prospettiva diversa
G DATA Security Awareness Training: guardare le e-mail da una prospettiva diversa

In tutte le aziende, il tema della sicurezza IT gioca un ruolo centrale. I dipendenti offrono un contributo decisivo alla sicurezza IT se sanno come comportarsi in caso di attacco.

In questo articolo riportiamo alcune domande che sono state poste a Jochen Schneider, Head of Quality & Sustainability di Jagenberg Kampf durante un’intervista a proposito dell'utilizzo della formazione sulla sicurezza IT di G DATA.

Il Gruppo Jagenberg è un'azienda con oltre 1.300 dipendenti. L’azienda si distingue in particolare per l'ingegneria meccanica prodotti digitali come una piattaforma IIOT integrativa che offre ai produttori di vari settori una potente base per la comunicazione digitale tra macchine e sistemi di pianificazione.

 

Quale ruolo giocano i dipendenti nella sicurezza IT?

I dipendenti giocano un ruolo cruciale, poiché senza di essi, manca una parte significativa della sicurezza IT. I dipendenti dovrebbero sapere come operano i criminali informatici e quali percorsi scelgono per i loro attacchi, in modo che le e-mail di phishing o gli attacchi di social engineering siano noti a tutti in azienda come vettori di attacco comuni.

 

Quali sono stati i motivi decisivi che hanno spinto Jagenberg AG a utilizzare i corsi di formazione G DATA Security Awareness Training?

Per l’azienda era importante che il contenuto dei corsi di formazione sulla sicurezza IT fosse completo e disponibile anche in più lingue. Un altro requisito era che fosse possibile integrare i propri contenuti nel sistema così da poter comunicare contenuti come standard e valori aziendali attraverso la piattaforma.

G DATA Security Awareness Training è stata scelta per il contenuto vario, che tiene conto anche di diverse tipologie di dipendenti. Poiché il livello di conoscenza in azienda varia, è possibile fornire diversi contenuti del corso per principianti o esperti. Il fatto che la piattaforma di e-learning possa essere utilizzata nel cloud ha garantito fin dall'inizio che tutto fosse rapidamente disponibile e potesse essere implementato in tutte le sedi senza problemi.

 

Come vengono percepiti i corsi di formazione dai dipendenti?

Utilizziamo i corsi di formazione e-learning di G DATA da due anni e mezzo e nel complesso il feedback è molto positivo, come dimostra il tasso di partecipazione che va dall'80 al 90 percento. La G DATA academy aggiunge regolarmente nuovi contenuti di apprendimento ai corsi e il focus è in particolare sulla serie di formazione sul phishing. Qui, con l'aiuto della narrazione, viene appreso tutto ciò che riguarda la motivazione dei criminali dal punto di vista di quattro personaggi che lavorano in ufficio e con i quali i dipendenti possono identificarsi.

 

Com'è stato lavorare con G DATA?

Siamo completamente soddisfatti. La collaborazione con il team di supporto e assistenza G DATA è sempre stata orientata alla soluzione e abbiamo ricevuto rapidamente risposte alle nostre domande e supporto.

Come azienda di sicurezza, G DATA Cyber Defense si dedica a questa missione e lavora ogni giorno per rendere il mondo digitale un po' più sicuro.

Intervista completa:

«Dank Awareness Trainings betrachten Mitarbeitende E-Mails jetzt aus einer anderen Perspektive».

Per saperne di più a riguardo di G DATA clicca qui

Come sfruttare tutto il potenziale di Splashtop Enterprise
Come sfruttare tutto il potenziale di Splashtop Enterprise

Splashtop Enterprise è una soluzione di accesso remoto robusta, sicura e versatile, con caratteristiche e vantaggi principali che la rendono uno strumento eccezionale per le aziende:

Accesso remoto ad alte prestazioni: Splashtop Enterprise offre un accesso remoto di alta qualità con streaming 4K a 60fps e streaming iMac Pro Retina 5K a bassa latenza.

Connessioni sicure: Splashtop garantisce la massima sicurezza grazie alla crittografia SSL/AES a 256 bit e alla protezione dalle intrusioni.

Integrazione SSO/SAML: Splashtop Enterprise si integra perfettamente con i provider di identità Single Sign-On (SSO).

Ampio supporto per i dispositivi: Splashtop consente di accedere in remoto al proprio computer Mac, Windows o Linux da qualsiasi dispositivo Mac, Windows, iOS, Android o Chromebook.

Gestione e assistenza IT: Splashtop Enterprise consente all'IT di fornire assistenza informatica supervisionata e non supervisionata a distanza.

Accesso programmato: La possibilità di programmare gli orari di accesso offre flessibilità e personalizzazione per adattarsi ad ogni esigenza.

Autorizzazioni specifiche: Questa funzione permette di fornire autorizzazioni specifiche basate su ruoli e gruppi di utenti, consentendo un controllo preciso dei diritti di accesso all'interno dell’azienda.

Funzioni in sessione: Splashtop Enterprise è dotato di una suite di funzioni come il trasferimento di file, la chat, il supporto multi-monitor, la registrazione della sessione, il passaggio del microfono e il reindirizzamento dei dispositivi USB che arricchiscono l'esperienza di lavoro remoto.

Sono disponibili anche funzioni aggiuntive, come la restrizione IP, l'integrazione SIEM, Splashtop Connector per il collegamento senza VPN delle connessioni remote, per soddisfare specifiche esigenze aziendali e Splashtop AR per la condivisione della videocamera e di annotazioni.

 

Consigli per ottenere il massimo da Splashtop Enterprise

Riportiamo di seguito alcuni consigli pratici per sfruttare al massimo il potenziale di Splashtop Enterprise:

Ottimizzare le prestazioni tramite le impostazioni: Le elevate prestazioni di Splashtop Enterprise sono uno dei suoi principali vantaggi. Tuttavia, i requisiti specifici possono variare in base al dispositivo, alla rete e alla natura delle proprie attività; perciò, è importante mettere a punto le impostazioni per ottimizzare le prestazioni in base alle proprie esigenze specifiche.

Sfruttare il Single Sign-On (SSO): L'integrazione SSO è un'ottima funzione che aumenta la sicurezza e migliora l'usabilità semplificando il processo di distribuzione e di autenticazione degli utenti.

Sfruttare appieno l'ampio supporto dei dispositivi: Una volta installata l’app sul proprio dispositivo, il supporto di Splashtop per più piattaforme permette ai membri del team di lavorare in modo flessibile da qualsiasi luogo.

Pianificare l'accesso remoto: La funzione di accesso programmato garantisce che l'accesso remoto sia disponibile quando necessario e non al di fuori degli orari autorizzati.

Impostare autorizzazioni specifiche: Con Splashtop è possibile impostare le autorizzazioni in base a ruoli, utenti specifici o gruppi di utenti, assicurandosi così che le persone giuste abbiano accesso ai dispositivi giusti.

Utilizzare Splashtop Connector: Quando si ha a che fare con sistemi su una rete chiusa, Splashtop Connector aiuta a fornire un accesso sicuro e senza VPN. Gli utenti possono accedere senza agent ai sistemi della rete aziendale

Utilizzare Splashtop AR: la realtà aumentata offerta dal modulo aggiuntivo Splashtop AR di Splashtop Enterprise permette agli HelpDesk IT di reinventare e migliorare l'assistenza ed il supporto remoto.

 

Prova Splashtop Enterprise

Splashtop Enterprise garantisce un accesso remoto facile, semplice e sicuro grazie ai migliori strumenti e funzionalità necessari ai professionisti ed alle aziende per poter essere altrettanto produttivi anche quando si lavora in remoto.

Provate subito Splashtop Enterprise gratuitamente per 14 giorni e capirete perché migliaia di aziende scelgono Splashtop per le loro esigenze di assistenza remota.

 

Per saperne di più a riguardo di Splashtop cliccate qui .

 

Hornetsecurity: rassegna delle minacce e-mail (Giugno 2023)
Hornetsecurity: rassegna delle minacce e-mail (Giugno 2023)

Il Security Lab di Hornetecurity presenta una panoramica delle minacce basate sulle e-mail osservate nel mese di giugno 2023 e le confronta con le minacce del mese precedente.

 

E-mail indesiderate per categoria

La tabella seguente mostra la distribuzione delle e-mail indesiderate per categoria nel mese di giugno 2023 rispetto a maggio 2023.

Le percentuali complessive di traffico nelle categorie "Threat", "AdvThreat" e "Spam" sono diminuite a giugno, mentre la percentuale di traffico "Rejected" ha registrato un aumento del 5,3% nel mese.

La categoria "Rifiutato" si riferisce alla posta che i servizi Hornetsecurity hanno rifiutato durante il dialogo SMTP a causa di caratteristiche esterne, come l'identità del mittente o l'indirizzo IP. Se un mittente è già identificato come compromesso, il sistema non procede a ulteriori analisi. Il server SMTP nega la connessione già al punto iniziale di connessione, sulla base della reputazione negativa dell'IP e dell'identità del mittente.

Le altre categorie dell'immagine sono descritte nella tabella seguente:

 

Tipi di file utilizzati negli attacchi

La tabella seguente mostra la distribuzione dei tipi di file utilizzati negli attacchi.

 

La ricomparsa di Qakbot è considerata la causa principale dell'aumento del numero di allegati PDF negli ultimi mesi. Poiché altri tipi di inoltro, come DOCX (Word), sono diventati più impegnativi, il PDF rimane un'opzione popolare per gli hacker.

Le difficoltà nello sfruttare i documenti di Office per scopi dannosi continuano a spingere l'uso di altri tipi di file per gli attacchi, come l'HTML, il cui uso è ancora relativamente elevato, e i file immagine su disco.

 

Indice di minaccia e-mail diviso per settore

La tabella seguente mostra l’indice di minaccia e-mail di settore, calcolato in base al numero di e-mail dannose rispetto alle e-mail sicure di ciascun settore (in mediana).

 

 

Nel complesso, le minacce sono diminuite in tutto il mese di giugno rispetto a maggio. Tuttavia, è importante sottolineare che il numero di campagne di malware più sofisticate, come QakBot, è aumentato.

Inoltre, il settore minerario e quello dell'intrattenimento rimangono i settori più bersagliati a giugno, proprio come a maggio.

 

Marchi e organizzazioni aziendali personificati

La tabella seguente mostra quali sono i marchi e le organizzazioni aziendali che Hornetsecurity ha rilevato maggiormente negli attacchi di personificazione.

 

Il dato più rilevante per il mese di giugno è da attribuirsi a MetaMask, uno dei maggiori fornitori di portafogli di criptovalute. Una vasta campagna di minacce ha preso di mira gli utenti del servizio MetaMask Cryptocurrency Wallet. L'obiettivo era quello di impersonare il marchio per accedere ai portafogli di criptovalute delle vittime e ai fondi in essi contenuti.

Anche la personificazione dei marchi DHL, American Express, Strato, LinkedIn e 1&1 ha registrato un netto aumento nel corso del mese rispetto a maggio.

 

Previsioni per i prossimi mesi

L'attuale preoccupazione principale del settore continua a essere la ricaduta delle vulnerabilità del popolare software di trasferimento di file MOVEit di Progress Software. Sebbene le vulnerabilità in gioco siano molteplici, le più gravi sono state classificate come attacchi di tipo SQL injection.

Altre preoccupazioni nel settore continuano ad essere incentrate sull'uso dell'IA, sia attraverso l'uso diretto da parte degli hacker, sia in termini di problemi di privacy. Con gli account ChatGPT facilmente acquistabili sul dark web, è probabile che gli hacker continuino a utilizzarli per gli attacchi.

Oltre a questo, persistono le solite minacce. Qakbot continuerà a operare. Non è certo quale sia lo stato operativo attuale di Emotet, ma è possibile che possa riemergere utilizzando metodi di trasmissione avanzati simili a quelli utilizzati dal malware QakBot.

Le soluzioni Hornetsecurity forniscono la protezione tutto in uno per la sicurezza, il backup e la conformità di Microsoft 365: Hornetsecurity 365 Total Protection Business, Hornetsecurity 365 Total Protection Enterprise, Hornetsecurity 365 Total Protection Enterprise Backup e Hornetsecurity 365 Permission Manager.

Tratto dall’articolo originale: Monthly Threat Review June 2023

Per saperne di più su Hornetsecurity clicca qui

Per saperne di più sui prodotti Hornetsecurity clicca qui

Affrontare le sfide del lavoro a distanza con l'accesso remoto
Affrontare le sfide del lavoro a distanza con l'accesso remoto

Con l'aumento del lavoro a distanza, quello che un tempo era considerato un'alternativa o un vantaggio è diventato rapidamente il nuovo standard, trasformando il modo in cui le aziende operano e i dipendenti svolgono i loro compiti.

Tuttavia, questa rapida transizione comporta una serie di sfide non indifferenti, come, ad esempio, barriere tecnologiche e problemi di connettività, rischi per la sicurezza, problemi di comunicazione, limiti di flessibilità ed accessibilità.

Per affrontare queste sfide sono necessarie soluzioni complete e ben progettate, che offrano una maggiore flessibilità e una solida sicurezza: è qui che Splashtop interviene.

 

In che modo Splashtop affronta le sfide del lavoro a distanza

Splashtop è all'avanguardia nella creazione di soluzioni di accesso remoto intuitive e robuste che affrontano direttamente le sfide del lavoro a distanza:

• Connettività ottimale: la tecnologia di Splashtop garantisce connessioni veloci con qualità ad alta definizione, riducendo così le interruzioni dovute a problemi di connettività.

• Flessibilità migliorata: indipendentemente dal fatto che si utilizzi un dispositivo PC, Mac, iOS, Android o Chromebook, Splashtop garantisce piena compatibilità, consentendo ai dipendenti di connettersi ai loro computer di lavoro da qualsiasi dispositivo.

• Sicurezza robusta: le soluzioni Splashtop sono dotate di solide funzioni di sicurezza. Tra queste, la crittografia AES a 256 bit per la protezione dei dati, l'autenticazione a due fattori per un maggiore controllo degli accessi e la verifica dei dispositivi per impedire a quelli non autorizzati di accedere ai tuoi sistemi. Inoltre, Splashtop è conforme a diversi standard di sicurezza del settore, che garantiscono il rispetto delle norme sulla privacy dei dati e la sicurezza delle informazioni sensibili.

 

Il futuro del lavoro a distanza con Splashtop

Il passaggio al lavoro a distanza ha rimodellato il panorama aziendale, comportando sfide ed opportunità uniche. Le aziende devono adattarsi in modo rapido ed efficace per restare competitive, produttive e resilienti in questa nuova era del lavoro.

Con la tecnologia giusta, le sfide del lavoro da remoto non solo possono essere affrontate, ma anche trasformate in opportunità. Splashtop si impegna a guidare questa trasformazione, consentendo alle aziende di sfruttare il potenziale del lavoro a distanza e di affrontare con fiducia il futuro.

Splashtop Business Access Performance garantisce un accesso remoto facile, semplice e sicuro grazie ai migliori strumenti e funzionalità necessari ai professionisti ed alle aziende per poter essere altrettanto produttivi anche quando si lavora in remoto.

Provate subito Splashtop Performance gratuitamente per 14 giorni e capirete perché migliaia di aziende scelgono Splashtop per le loro esigenze di assistenza remota.

 

Per saperne di più a riguardo di Splashtop cliccate qui .

 

Sicurezza informatica per le aziende: cloud o on-premise?
Sicurezza informatica per le aziende: cloud o on-premise?

La sicurezza informatica è un argomento complesso e sul mercato è presente una ricca offerta di soluzioni e servizi. I team IT spesso faticano a decidere esattamente di cosa hanno bisogno per proteggere la propria infrastruttura IT dagli attacchi informatici. Il lavoro è reso più difficile dai budget limitati, dalla scarsità di risorse per far fronte ai compiti e dalla carenza di lavoratori qualificati.

 

Una soluzione di sicurezza basata su cloud

Le soluzioni di sicurezza basate su cloud sono ospitate su un server (virtuale) e sono quindi disponibili per le aziende "as-a-service". Una soluzione basata su cloud può anche essere utilizzata in modo flessibile, può essere scalata in qualsiasi momento ed è sempre disponibile tramite la connessione Internet. Inoltre, non sono necessari investimenti in hardware server speciali, il che consente di risparmiare il budget spesso limitato per l'IT e la sicurezza IT.

Tuttavia, le informazioni sull'uso del software e dell'architettura di sicurezza, ad esempio le specifiche del cliente, non rimangono esclusivamente nel cloud, ma raggiungono anche il provider. La sicurezza IT è una questione di fiducia e i clienti dovrebbero poter contare sull'integrità del proprio fornitore di servizi. Non tutte le aziende vogliono vedere le proprie informazioni nelle mani di un grande provider cloud.

 

Una soluzione di sicurezza On-Premise

Con una soluzione on-premise, il software viene installato su ogni singolo client e ogni aggiornamento deve essere implementato anche su ogni dispositivo. Inoltre, il team IT gestisce un server di gestione centrale che controlla la soluzione di sicurezza. Con questo tipo di soluzione di sicurezza, le aziende mantengono il pieno controllo su tutte le informazioni dal software di sicurezza ed è chiaro chi ha accesso ad esso. In definitiva, i team IT devono considerare se vogliono o meno eseguire autonomamente la soluzione di sicurezza on-premise.

Tuttavia, alcuni produttori stanno interrompendo le loro soluzioni on-premise, quindi i responsabili IT devono prendere in considerazione il passaggio al cloud o al provider. Con G DATA, le aziende hanno ancora la possibilità di scegliere se una soluzione on-premise o cloud sia la scelta migliore per loro.

 

Una soluzione di sicurezza gestita

I team IT dovrebbero anche pensare all'utilizzo di una soluzione di sicurezza gestita, perché sorge rapidamente la domanda se ci sono risorse sufficienti per operare, controllare e reagire immediatamente al software di sicurezza stesso se si verifica un incidente critico per la sicurezza. Con una soluzione di sicurezza gestita, le aziende ricevono supporto dal fornitore e beneficiano della loro competenza ed esperienza. Con G DATA Managed Endpoint Detection and Response, un team di analisti che è attivo in background 24 ore al giorno, sette giorni alla settimana, può intervenire immediatamente e, ad esempio, separare gli endpoint compromessi dalla rete, se necessario.

 

Conclusioni

I team IT devono pensare in modo critico a ciò che sono in grado di fare da soli in termini di sicurezza IT e a ciò di cui hanno bisogno per proteggere efficacemente l'infrastruttura IT della loro azienda dagli attacchi informatici. Una volta chiariti questi punti, non sarà difficile trovare la giusta soluzione.

Una soluzione gestita di rilevamento e risposta degli endpoint può fornire un supporto utile e garantire un buon livello di sicurezza. Allo stesso tempo, i responsabili IT dovrebbero sempre tenere a mente ciò che è veramente necessario, ciò che ha senso e ciò che può essere gestito.

Come azienda di sicurezza, G DATA Cyber Defense si dedica a questa missione e lavora ogni giorno per rendere il mondo digitale un po' più sicuro.

Articolo tratto dall’originale:

«Gretchenfrage für Unternehmen: Cloud Security oder On-Premise-Schutz?» .

Per saperne di più a riguardo di G DATA clicca qui

Come riconoscere gli hack di phishing e difendersi da essi
Come riconoscere gli hack di phishing e difendersi da essi

Il phishing è sicuramente il crimine informatico più frequentemente segnalato dalle aziende negli ultimi anni.

Individuare un tentativo di phishing quando si verifica è fondamentale per non cadere vittima di questi attacchi ed evitare che dati sensibili vengano rubati. In questo articolo mostreremo come riconoscere i principali trucchi usati dai criminali informatici e difendersi da essi.

Il phishing ha molte facce

Il phishing via e-mail non è l'unica via che i truffatori utilizzano per accedere alle informazioni. Riportiamo di seguito le tecniche di phishing più comuni utilizzate dai criminali informatici e preziosi consigli su come affrontarle:

  • Dirottamento dell'URL: gli hacker registrano un nuovo dominio simile all'originale con un piccolo errore di ortografia che spesso passa inosservato, in realtà però si finisce su un sito web falso. Si consiglia di digitare manualmente l'URL nel proprio browser al fine di individuare l'errore di battitura nell'URL e, con esso, il tentativo di truffa.
  • Smishing: I truffatori inviano link via SMS, spesso camuffati da conferme d'ordine o aggiornamenti sulla tracciabilità e, una volta cliccato sul link, si viene reindirizzati ad un sito che richiede di inserire dati sensibili. Consigliamo di cercare il testo dell'SMS in un motore di ricerca e di non seguire l'invito a scaricare applicazioni non autorizzate.
  • Vishing: Il phishing può avvenire anche sotto forma di telefonate, gli hacker falsificano i numeri di telefono fingendo che sia un ente o un’organizzazione nota a chiamare. Consigliamo di utilizzare un motore di ricerca per cercare il numero di telefono e, per andare sul sicuro, di chiedere una lettera ufficiale per posta.
  • Pharming: In casi estremi, i criminali informatici prendono il controllo di un intero server DNS, confiscando un dominio legittimo per reindirizzare il traffico verso un sito web falso. Raccomandiamo di controllare sempre che i siti abbiano una connessione HTTPS (l'HTTP può indicare che il dominio potrebbe non essere sicuro e si dovrebbe evitare di inserire dati).
  • Spear phishing: I truffatori raccolgono informazioni personali su un singolo individuo fingendosi una persona reale della famiglia o della cerchia di lavoro e chiedere così un sostegno monetario tramite e-mail, messaggi sui social media o telefono. Si consiglia di mantenere i propri account di social media privati e di non condividere le informazioni pubblicamente.

Come i truffatori possono sfruttare la tecnologia di accesso remoto

Le soluzioni professionali di desktop remoto sono strumenti sicuri per accedere ai dispositivi da remoto. AnyDesk crittografa tutti i dati ed offre i più elevati standard di sicurezza per mantenere tutte le connessioni in uscita e in entrata al sicuro da occhi indiscreti.

Ma, purtroppo, ci sono stati casi in cui i truffatori hanno abusato della tecnologia di accesso remoto come potenziale strumento per aumentare i loro tentativi di phishing. Consentire ad un criminale informatico di accedere da remoto al proprio dispositivo è sempre pericoloso. È quindi l'uso improprio di questa tecnologia a essere pericoloso, non il prodotto in sé; perciò, consigliamo di non fornire mai il proprio ID AnyDesk a persone sconosciute.

AnyDesk: la soluzione di accesso remoto sicura

Come per i server di posta elettronica, AnyDesk offre una Whitelist che consente di inserire nella lista bianca le persone (ID AnyDesk) conosciute. In questo modo, solo le persone inserite nella whitelist possono connettersi al proprio dispositivo. Per le aziende, la whitelist di un Namespace aggiunge ulteriore sicurezza, poiché solo gli ID che fanno parte di quel particolare Namespace possono connettersi.

Per i reparti IT, gli strumenti di desktop remoto come AnyDesk sono particolarmente utili perché consentono agli amministratori di creare client personalizzati con determinati privilegi già preimpostati. L'assistenza IT può creare client solo in entrata, ad esempio, per garantire che nessuno possa prendere il controllo del dispositivo del personale di assistenza durante una sessione di supporto remoto.

Inoltre, la gestione delle autorizzazioni di AnyDesk consente agli utenti di preimpostare determinate restrizioni di accesso per chiunque si connetta al loro dispositivo.

Scopri di più sulle caratteristiche di AnyDesk e provalo oggi stesso.

Richiedi la licenza di prova gratuita AnyDesk.

 

Per saperne di più sui prodotti AnyDesk clicca qui

7 motivi per cui la consapevolezza della sicurezza è fondamentale per i dipendenti
7 motivi per cui la consapevolezza della sicurezza è fondamentale per i dipendenti

Da un'analisi condotta da Hornetsecurity emerge un importante aumento degli attacchi informatici ed in particolar modo del phishing, come si evince dal grafico tratto dal Cyber Security Report 2023.

Perciò, affidarsi esclusivamente al sistema di sicurezza aziendale per il rilevamento e la prevenzione non è più sufficiente, i dipendenti devono acquisire un'adeguata formazione in termini di cybersecurity al fine di proteggere l'azienda dalle minacce informatiche.

La formazione incentrata sulla consapevolezza della sicurezza gioca quindi un ruolo fondamentale, ed in questo articolo ne spiegheremo i motivi.

1. Protezione dei dati sensibili

Gli utenti vengono formati per capire come e perché i dati sensibili devono essere protetti e possono contribuire a prevenire gli accessi non autorizzati e le violazioni dei dati.

2. Una cultura della sicurezza duratura

Una formazione regolare sulla cybersecurity promuove una cultura della sicurezza informatica all'interno dell'organizzazione, rendendola una priorità per tutti i dipendenti e li mette in grado di assumersi le proprie responsabilità e di notare e segnalare qualsiasi cosa fuori dall'ordinario.

3. Individuazione e prevenzione delle minacce interne

La formazione sulla consapevolezza della sicurezza può aiutare a identificare e prevenire potenziali minacce interne, come ad esempio i dipendenti che possono compromettere intenzionalmente o meno la sicurezza di un'organizzazione.

4. Maggiore coinvolgimento dei dipendenti

Educando i dipendenti sull'importanza delle minacce alla sicurezza all'interno e verso l'azienda, è più probabile che essi sentano di avere un interesse personale nel successo dell'organizzazione, creando così un senso di lealtà e responsabilità.

5. Gestione delle minacce alla sicurezza

Formare i dipendenti sulle minacce alla sicurezza e su come mitigarle, è fondamentale per garantire una solida protezione informatica all'interno di un'organizzazione. Infatti, conoscendo l'impatto delle minacce alla sicurezza, il personale ha maggiori probabilità di prendere decisioni migliori in merito.

6. Riduzione dell'errore umano

Gli utenti hanno meno probabilità di commettere costosi errori di sicurezza se hanno ricevuto una formazione sull'identificazione e la risposta alle minacce alla sicurezza.

7. Assistenza nella risposta agli attacchi

La formazione sulla consapevolezza della sicurezza fornisce ai dipendenti le conoscenze e le competenze necessarie per rispondere efficacemente agli incidenti di sicurezza, riducendo l'impatto e i tempi di recupero di tali incidenti.

Conclusioni

La formazione sulla consapevolezza della sicurezza è importante per garantire la sicurezza dei dati sensibili e la protezione dalle minacce informatiche è fondamentale nell'era digitale di oggi.

Hornetsecurity Security Awareness Service fornisce una formazione di sensibilizzazione alla sicurezza unica nel suo genere, che si concentra principalmente sulla creazione di un'esperienza incentrata sull'utente per consentire ai dipendenti di comprendere meglio l'importanza delle misure e delle procedure di sicurezza e mantenere i sistemi aziendali e le informazioni riservate al sicuro.

 

Per saperne di più su Hornetsecurity clicca qui

Per saperne di più sui prodotti Hornetsecurity clicca qui

Pro e contro della formazione a distanza
Pro e contro della formazione a distanza

Dopo la pandemia, molte istituzioni scolastiche hanno preso in considerazione l'apprendimento a distanza come metodo educativo anche per il futuro. In questo articolo approfondiremo l'argomento elencando i pro e i contro della formazione a distanza e capiremo come un software di desktop remoto possa aiutare a sfruttare al meglio l'apprendimento da remoto.

 

I vantaggi dell'apprendimento a distanza

Di seguito elenchiamo alcuni degli aspetti positivi derivanti dalla scelta di introdurre l'apprendimento a distanza:

• Flessibilità: quando si sceglie la formazione a distanza, il modo in cui le persone partecipano ai corsi diventa molto più flessibile. Si tratta di un vantaggio per gli studenti che hanno maggiori difficoltà a seguire un programma di lezioni settimanali, in quanto hanno la possibilità di imparare praticamente ovunque.

• Risparmio sui costi: non dovendo pagare le strutture o la loro manutenzione, un istituto scolastico può risparmiare molto denaro a lungo termine.

• Accessibilità: persone che hanno esigenze particolari possono frequentare senza problemi un corso di studi a distanza. Infatti, se una persona è affetta da una disabilità che le impedisce di frequentare lo spazio educativo, l'apprendimento a distanza può eliminare molte di queste barriere.

 

Gli svantaggi dell'apprendimento a distanza

In alcuni casi, l'apprendimento a distanza può presentare anche degli svantaggi:

• Mancanza di interazione sociale: il potenziale di interazione diretta, faccia a faccia, è minore con l'apprendimento a distanza. Questo può ridurre la probabilità che gli studenti instaurino un rapporto con i compagni e gli insegnanti.

• Difficoltà di carattere tecnico: eventuali disservizi legati alla connessione o ai dispositivi possono ostacolare in modo significativo la capacità di uno studente di partecipare all'apprendimento a distanza.

• Difficoltà a monitorare e valutare i progressi degli studenti: dal momento che l'insegnante non può vedere lo schermo di ogni studente, è impossibile che possa valutare i progressi ottenuti dalla persona in questione.

 

Il software per l'accesso remoto nell'ambito dell'apprendimento a distanza

L'utilizzo di un software per desktop remoto può aiutare sia gli studenti che gli insegnanti a sfruttare al meglio i vantaggi dell'apprendimento a distanza, contribuendo al contempo a superarne le difficoltà:

• Accesso remoto al laboratorio: con il software per desktop remoto, è possibile consentire agli studenti di accedere da remoto ai computer del laboratorio da qualsiasi luogo.

• Sfruttare i dispositivi degli studenti per l'apprendimento a distanza: uno dei principali vantaggi offerti da un valido strumento per l'accesso remoto, riguarda la possibilità per gli studenti di utilizzare qualsiasi dispositivo per accedere da remoto ai computer del laboratorio.

 

Conclusione

Anche se esistono alcuni svantaggi, i vantaggi per gli istituti scolastici derivanti dall'apprendimento a distanza sono più numerosi. Per questo motivo, sarebbe opportuno investire in soluzioni per il desktop remoto in grado di agevolare il personale e gli studenti.

Splashtop Enterprise per laboratori remoti consente agli studenti di accedere ai computer della scuola (laboratori e macchine virtuali) in fascie orarie programmate, senza la necessità di trovarsi nello stesso luogo fisico nel modo più fluido possibile. Consente inoltre ai responsabili IT di effettuare assistenza remota sui dispositivi dei docenti e degli studenti.

Provate subito Splashtop gratuitamente per 14 giorni e capirete perché migliaia di aziende scelgono Splashtop per le loro esigenze di assistenza remota.

 

Per saperne di più a riguardo di Splashtop cliccate qui .

 

SafeDNS: La protezione dei minori nel Cyberspazio e obblighi degli ISP
SafeDNS: La protezione dei minori nel Cyberspazio e obblighi degli ISP

Recentemente, il governo italiano ha pubblicato un nuovo documento relativo all'obbligo per gli ISP (Internet Server Provider) di implementare una soluzione di filtraggio dei contenuti per bloccarne alcuni.

 

Protezione dei Minori nel Cyberspazio, Delibera Dell'AGCOM

Le linee guida del documento “Protezione dei minori nel cyberspazio”, che non si applicano ai clienti commerciali, prevedono che i fornitori di servizi Internet (ISP), indipendentemente dalla tecnologia utilizzata per erogare il servizio, predispongano sistemi di parental control (PCS), ovvero di filtraggio dei contenuti inappropriati per i minori e di blocco dei contenuti riservati a un pubblico di età inferiore ai 18 anni.

Le autorità forniscono un elenco preliminare delle principali categorie soggette al filtraggio dei sistemi di parental control, tra cui contenuti per adulti, giochi d'azzardo/scommesse, armi, violenza, odio e discriminazione e altre. Gli operatori saranno tenuti a comunicare alle autorità le categorie utilizzate per i sistemi di parental control, le cui funzionalità devono comprendere almeno il blocco dei domini e dei siti web che ospitano i contenuti filtrati.

Secondo le linee guida, i sistemi di parental control devono essere offerti dagli ISP gratuitamente ai consumatori e senza costi di attivazione, disattivazione, configurazione o funzionamento.

 

I vantaggi di un sistema di filtraggio web

Il filtraggio DNS blocca l'accesso ai siti web che notoriamente ospitano malware o altri software dannosi. Aggiungendo il filtraggio del web tra le funzioni, gli ISP possono contribuire a proteggere i loro utenti dalle minacce informatiche e a mantenere sicure le loro reti.

Un'altra ragione per implementare un servizio di filtraggio web per gli ISP è la conformità alle normative. Gli ISP possono essere obbligati per legge a filtrare alcuni tipi di contenuti, come i discorsi d'odio o le attività illegali, in modo da garantire la conformità a tali normative.

 

Perché scegliere SafeDNS

SafeDNS si basa sul filtraggio web a livello DNS, una tecnica di filtraggio Internet completa, in grado di bloccare i siti web indesiderati prima che gli utenti possano accedervi.

SafeDNS possiede, inoltre, una serie di eccezionali caratteristiche che contribuiscono a rafforzare la sicurezza nelle aziende:

  • Monitoraggio della qualità del filtraggio: il team di SafeDNS monitora e migliora quotidianamente la qualità del filtraggio, aggiungendo regolarmente nuove fonti web che diffondono malware, in modo che il filtro possa coprire il maggior numero di siti e fornire una protezione di alto livello.
  • Elevata precisione: secondo alcuni test condotti, SafeDNS blocca il 98,5% delle minacce provenienti da Internet, mostrando, inoltre, zero falsi positivi nei test degli ultimi cinque anni, evitando problemi di blocco eccessivo.
  • Protezione da botnet e malware: SafeDNS offre un servizio di protezione cloud proattivo in grado di bloccare efficacemente botnet, ransomware, phishing, crypto mining e malware. Aiuta ad impedire ai criminali informatici di rubare i dati o di controllare i computer da remoto per aumentare le botnet. Può anche bloccare i siti pericolosi e i contenuti malware prima ancora che vengano caricati nel sistema.
  • Blocco all’ accesso a gruppi di applicazioni: aiuta gli utenti a mantenere sicura l'infrastruttura aziendale con un filtraggio più dettagliato e a bloccare facilmente tutti i domini correlati a determinate applicazioni, come la condivisione di file, il monitoraggio del sistema, le VPN e così via. In pratica, tutte le applicazioni che potrebbero comportare rischi per la sicurezza informatica dell'azienda o il furto di dati nel sistema. Leggi l’articolo su AppBlocker.

Richiedi la tua licenza di prova gratuita SafeDNS e proteggi la tua azienda dalle minacce informatiche e dai contenuti indesiderati su Internet per 15 giorni.

 

Per saperne di più a riguardo di SafeDNS clicca qui