RSS

Blog

Soluzioni software per enti ed organizzazioni governative
Soluzioni software per enti ed organizzazioni governative

Soluzioni software per enti ed organizzazioni governative

Le organizzazioni governative hanno accesso ad enormi volumi di dati, sia in sede che nel cloud, i quali vengono utilizzati per raccogliere informazioni preziose su servizi, spese e cittadini.

Per sfruttare al meglio i Big Data, le agenzie governative hanno bisogno di moderne soluzioni software che aiutino a lavorare in modo efficiente e sicuro, rispettando i requisiti normativi e raggiungendo i propri obiettivi.

 

Fornire servizi ed assistenza da remoto

Le organizzazioni governative devono essere in grado di garantire che il maggior numero possibile di membri del personale abbia accesso ai dati in ogni momento e da qualsiasi luogo, in modo da poter fornire servizi migliori ai cittadini.

Splashtop offre soluzioni flessibili per il lavoro remoto, il supporto remoto  e la collaborazione per enti locali, statali e federali. Con Splashtop Enterprise, è possibile prendere il controllo del computer ed accedere da remoto alle applicazioni per ERP, pianificazione, budget, contabilità e altro ancora, utilizzando qualsiasi dispositivo.

I tecnici di supporto di un'istituzione governativa hanno bisogno di connettersi da remoto per installare applicazioni sui computer e di poter accedere quando richiesto senza l'approvazione del client remoto. Splashtop Remote Support, grazie alla funzione di supporto remoto non supervisionato, consente di monitorare computer remoti e dispositivi mobili in qualsiasi momento, anche se l'utente non è presente.​

Inoltre, la console di gestione Splashtop permette di gestire tutti gli amministratori, gli utenti e i dispositivi IoT impostando ruoli utente/computer e autorizzazioni di accesso per garantire la conformità e rafforzare la sicurezza generale.

In un ambiente di lavoro remoto la sicurezza dell’utente è altresì importan​​te. SafeDNS è il sistema di filtraggio dei contenuti web in cloud che rende la rete internet più sicura ed affidabile, proteggendo i dipendenti delle organizzazioni governative da contenuti inappropriati e pericolosi grazie ad un affidabile sistema di filtraggio web e alla gestione degli accessi.

 

Sicurezza dei dati e conformità

Le istituzioni governative sono sempre più spesso colpite da attacchi hacker che hanno come obiettivo la sottrazione di preziosi dati sensibili.

È chiaro che un attacco informatico con una conseguente violazione dei dati può avere un grande impatto sulle attività governative, perciò, una buona cybersecurity è fondamentale al fine di proteggere le enormi quantità di dati, a cui gli enti governativi hanno accesso, da possibili attacchi.

Le tecnologie SecureAge sono grado di proteggere i dati dall'endpoint al cloud e viceversa, offrendo una protezione totale grazie a tecniche di crittografia avanzata.

CatchPulse Pro protegge gli endpoint da molteplici vettori di attacco, conosciuti o sconosciuti, con o senza file. Grazie ad un motore basato sull' Intelligenza Artificiale, CatchPulse Pro offre la giusta combinazione di rilevamento, controllo e informazione proteggendo le aziende di tutte le dimensioni senza interferire con i sistemi esistenti o i processi dei dipendenti.

La presenza di una vasta gamma di normative locali e regionali richiede, da parte degli enti governativi, il pieno rispetto della conformità di policy di governance e privacy.

G DATA Endpoint Protection Business Enti Governativi offre la massima protezione per enti pubblici ed amministrazioni pubbliche. Oltre all’antispam e al firewall, è incluso Policy Management che applica facilmente le politiche di conformità con i controlli delle applicazioni. (Scopri di più sui prodotti G DATA per enti governativi )

Essere consapevoli della sicurezza informatica

Formare i dipendenti con corsi e-learning sulla cybersicurezza aiuta a rendere l'utente più consapevole delle minacce proteggendo ulteriormente le organizzazioni governative riducendo notevolmente il rischio di attacchi informatici e prevenendo le multe DGPR per violazioni della protezione dei dati.

La piattaforma G DATA Security Awareness Training Enti Governativi  comprende più di 36 corsi online da svolgere in ordine di priorità in base al livello di conoscenze dell'utente.

G DATA risponde alle eventuali minacce informatiche con corsi su misura combinando testi descrittivi, video e domande a risposta multipla, che possono essere facilmente integrati nel lavoro quotidiano sotto forma di lezioni da 10 a 15 minuti.

Le soluzioni software offerte da AreteK aiutano gli enti governativi nell’implementazione di efficaci infrastrutture IT, che coniughino innovazione, affidabilità e convenienza aumentandone l’efficienza e la sicurezza.

Lavoro ibrido: gli strumenti necessari
Lavoro ibrido: gli strumenti necessari

Lavoro ibrido: gli strumenti necessari

Molte imprese hanno adottato il lavoro ibrido durante l’emergenza Covid-19, e ad oggi, trascorsi più di due anni dall’inizio della pandemia, sempre più aziende ricorrono al lavoro ibrido e lo manterranno anche in futuro.

Questo modello di lavoro è in effetti, estremamente flessibile ed in grado di coniugare i benefici del lavoro da remoto con quelli dell’operatività in ufficio, per rispondere alle esigenze dei lavoratori e alle necessità delle aziende, chiamate ad essere sempre più competitive.

 

Software per dipendenti in remoto nell'era del lavoro flessibile

Con l’introduzione del lavoro ibrido nelle aziende, la domanda di software che consentano ai dipendenti di accedere ai loro computer e alle loro applicazioni da remoto, è in rapida crescita.

Due dei principali motivi per cui i dipendenti possono avere bisogno di accedere da remoto ai computer in sede sono:

  • Le applicazioni necessarie per il loro lavoro sono troppo grandi per essere eseguite sui loro computer di casa, o sono troppo costose per l'acquisto di licenze individuali.
  • I livelli di sicurezza richiesti sono più elevati lavorando in un settore come quello finanziario, sanitario o governativo. Pertanto, non è possibile o sicuro avere file e applicazioni importanti sui dispositivi individuali dei dipendenti remoti.

Splashtop offre agli utenti un accesso remoto sicuro a qualsiasi dispositivo, ovunque, risolvendo tutte le esigenze degli utenti remoti delle aziende, dell'IT e dell'istruzione. I lavoratori remoti e ibridi possono accedere ai loro desktop da qualsiasi luogo.

Come organizzare il lavoro da remoto e proteggere i dati

Il lavoro ibrido è sicuramente vantaggioso in termini di costi e permette di aumentare le prestazioni dei dipendenti, ma allo stesso tempo le minacce informatiche possono superare tutti i vantaggi.

Le soluzioni cloud vengono spesso adottate dalle aziende per supportare la forza lavoro remota. In effetti, il cloud è una soluzione scalabile che migliora la collaborazione ed è facile e veloce da implementare, ma i dati aziendali sono realmente al sicuro?

Le soluzioni endpoint plug-and-play di SecureAge stanno alzando la posta in gioco contro i prodotti di crittografia e le soluzioni antivirus tradizionali, come evidenziato da una storia di 19 anni con ZERO violazioni di dati o attacchi malware.

CatchPulse offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di proteggere i dispositivi contro molteplici vettori di attacco, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni.

Il lavoro da remoto e la sicurezza della rete

Inoltre, le misure di sicurezza informatica applicate a casa sono molto più deboli di quelle utilizzate in ufficio, risulta dunque necessario installare soluzioni in grado di proteggere l’azienda dalle minacce informatiche e dai contenuti indesiderati su Internet.

SafeDNS, attraverso il sistema di filtraggio dei contenuti web in cloud, rende la rete internet più sicura ed affidabile. Safe@Office protegge i dipendenti dalle minacce di internet e migliora la loro produttività. Verifica subito la sicurezza della tua rete ed esegui il test di sicurezza SafeDNS.

Il lavoro da remoto e la consapevolezza della sicurezza

La maggior parte dei manager dimentica che educare costantemente il personale alla sicurezza informatica è estremamente importante. Brevi corsi su come proteggere i dati ed evitare le vulnerabilità quando si lavora online, permetteranno di evitare crimini informatici e perdite finanziarie.

G DATA Cyber Defense Security Awareness Training è la piattaforma e-learning di G DATA che comprende più di 36 corsi on line su sicurezza privacy e GDPR, rivolti alla formazione dei dipendenti al fine di prevenire gli attacchi informatici.

In conclusione, il lavoro ibrido, se affrontato con le giuste misure di sicurezza per proteggere la rete dagli attacchi informatici e le soluzioni software necessarie, può essere un’opportunità di sviluppo e di crescita per le aziende.

Strumenti utili per la formazione
Strumenti utili per la formazione

Strumenti utili per la formazione

Grazie alla digitalizzazione delle scuole, la tecnologia sta diventando sempre più una risorsa primaria nella formazione dei giovani, in grado di supportarli nello studio.

Allo scopo di fornire agli studenti un’esperienza educativa adeguata e sicura risulta, dunque, fondamentale l’impiego di strumenti digitali utili per la formazione.

 

Accesso e supporto remoto

Oggi gli istituti scolastici sfruttano la tecnologia di accesso remoto fornendo maggiore valore ed un apprendimento migliore agli studenti in diversi modi:

1. Garantire la continuità nelle emergenze: in situazioni di emergenza, la tecnologia di accesso remoto, consente agli istituti scolastici di passare facilmente alla didattica a distanza senza compromettere la produttività.

2. Aiutare gli studenti a raggiungere tutto il loro potenziale: avendo accesso in ogni momento al software di laboratorio, gli studenti sono in grado di accelerare il processo di apprendimento.

3. Raggiungere l'uguaglianza tecnologica tra gli studenti: non tutti gli studenti hanno accesso a potenti dispositivi nelle loro case, ma grazie all'accesso remoto possono accedere a qualsiasi dispositivo (iPad, Mac, Windows, Chromebook, ecc.) ed utilizzarlo proprio come se fossero fisicamente in classe.

4. Ottimizzare gli investimenti esistenti: le scuole possono trasformare i loro laboratori di computer fisici in laboratori ibridi senza investire in nuove risorse informatiche.

5. Supporto IT efficace: i professionisti IT possono accedere rapidamente in remoto e risolvere i problemi, migliorando la produttività per tutte le persone coinvolte.

Splashtop Enterprise per laboratori remoti fornisce soluzioni di accesso e supporto remoto personalizzate in base alle esigenze degli istituti scolastici.

Sicurezza informatica

Gli istituti educativi sono sempre stati presi di mira dagli hacker, e si prevede che gli attacchi aumentino ancora di più in futuro, poiché la sicurezza del settore dell'istruzione è molto più vulnerabile rispetto ad altri ambiti.

Risulta perciò necessario adottare misure che consentano a docenti e studenti di lavorare insieme e navigare in internet in tutta sicurezza, aumentando la produttività degli istituti scolastici (leggi il nostro articolo “La sicurezza informatica negli istituti educativi” per saperne di più).

In termini di cybersicurezza AreteK offre diverse soluzioni:

  • CatchPulse, alimentato da un motore basato su intelligenza Artificiale, offre la giusta combinazione di rilevamento, controllo e informazione. Approfitta della promozione CatchPulse per istituti educativi.
  • G DATA Endpoint Protection Business istituti scolastici, oltre all'antispam e al firewall, offre il pacchetto Policy Management garantendo l’applicazione delle politiche di conformità e la massima protezione per gli istituti scolastici.
  • SafeDNS è il sistema di filtraggio dei contenuti web in cloud che rende la rete internet più sicura ed affidabile. Safe@Education protegge studenti, insegnati e personale scolastico da contenuti inappropriati e pericolosi grazie ad un affidabile sistema di filtraggio web e alla gestione degli accessi.

Apprendimento continuo

Tuttavia, la sicurezza informatica risulta un argomento difficile da comprendere. È perciò necessario un processo di formazione rivolto a studenti, docenti e personale scolastico che aiuti a rendere l'utente più consapevole delle minacce proteggendo ulteriormente l'istituto dagli attacchi informatici.

G DATA Cyber Defense Awareness Training è la piattaforma e-learning di G DATA che comprende più di 36 corsi on line su sicurezza privacy e GDPR, rivolti alla formazione di studenti e docenti al fine di prevenire gli attacchi informatici.

Splashtop Connector: l’ RDP tramite accesso remoto di ultima generazione
Splashtop Connector: l’ RDP tramite accesso remoto di ultima generazione

Splashtop Connector: l’ RDP tramite accesso remoto di ultima generazione

Splashtop presenta il nuovo Splashtop Connector, che consente agli utenti di connettersi ai computer tramite RDP per l'accesso remoto e l'assistenza.

In questo modo è possibile:

  • Supportare computer su reti interne che non hanno accesso a Internet o che non consentono l'installazione di applicazioni di terze parti;
  • Sfruttare i servizi di terminale esistenti per usufruire di sessioni desktop individuali sullo stesso computer, o eseguire in remoto un'applicazione specifica senza connettersi ad un desktop remoto completo;
  • Accedere ai computer in remoto senza essere sulla stessa rete;
  • Ottenere l'accesso agentless ai sistemi, tramite un software di accesso remoto installato su un solo computer all'interno della rete.

Il tutto senza l’utilizzo di una VPN.

 

Splashtop Connector soddisfa le esigenze di sicurezza e di produttività

Grazie a Splashtop Connector, le aziende posso ridurre significativamente i costi e guadagnare in efficienza consolidando il proprio set di strumenti.

Installando Splashtop Connector su un singolo computer all'interno di una rete chiusa, questo agisce come un ponte o un punto di salto, consentendo ad un tecnico di connettersi a tutti gli altri computer della stessa rete tramite RDP, senza installare nulla sugli altri computer. Così facendo, il flusso di lavoro si semplifica e si utilizza una sola applicazione per la connessione.

Inoltre, Splashtop adotta un approccio completo alla sicurezza, le connessioni tramite Splashtop Connector utilizzano la crittografia end-to-end e TLS/AES-256 attraverso Internet.

 

Un'efficienza sicura, grazie alla progettazione

La rete VPN non è progettata per gestire le esigenze di lavoro remoto o per garantire la sicurezza delle aziende di fronte alle moderne minacce alla sicurezza informatica. I rischi per la sicurezza sono aumentati ed è più importante che mai proteggere la propria organizzazione.

Il software di accesso e assistenza remota di nuova generazione di Splashtop è costruito per gestire un traffico elevato. Fornisce un accesso completo ai file e applicazioni di computer remoti, indipendentemente dall'ambiente di rete. Il controllo dei permessi e l'uso di porte di comunicazione web standard, rendono Splashtop più sicuro e adatto rispetto a VPN e RDP tradizionali per un ambiente di lavoro remoto o flessibile. In altre parole, Splashtop Connector è stato progettato pensando alla sicurezza e all'efficienza delle aziende.

Le soluzioni di assistenza remota Splashtop sono altamente sicure, affidabili e facili da usare. Provate subito Splashtop gratuitamente per 14 giorni e capirete perché migliaia di aziende scelgono Splashtop per le loro esigenze di assistenza remota.

 

Per saperne di più a riguardo di Splashtop cliccate qui .

 

SafeDNS: il nuovo Agent per Linux
SafeDNS: il nuovo Agent per Linux

SafeDNS: il nuovo Agent per Linux

SafeDNS presenta l'ultima versione del nuovo Agent per Linux. Il design è stato completamente modificato, rendendo l'Agent più facile da usare.

I sistemi operativi supportati per l'Agent sono Ubuntu 18/20/21, Debian 10/11, Pop, Fedora e CentOS. Trovi la guida per l’installazione dell’Agent SafeDNS per Linux (in inglese) qui.

 

Caratteristiche del software:

Funzionalità:

  • Nuovo design dell'interfaccia grafica;
  • Nuova opzione di debug;

Risoluzione dei bug:

  • Correzione del conflitto tra dashboard e ddclient quando si utilizza l'Agent sullo stesso account in una rete pubblica;
  • Impostazione del pulsante di aggiornamento;
  • Corretto avvio dell'interfaccia grafica;
  • Corretta installazione tramite terminale;
  • Il riavvio dopo l'aggiornamento non è più necessario;
  • L'Agent si avvia correttamente dopo l'aggiornamento e dopo il successivo riavvio del sistema;
  • Corretta l'icona dell'Agent nella barra delle applicazioni.

 

Checklist per la sicurezza dei server Linux

Le informazioni contenute in questa lista di controllo sono da intendersi solo a scopo informativo.

Protezione del sistema operativo

  • Limitare i core dump: i core dump possono essere utili per il debug, in quanto consentono all'utente di salvare un crash per analizzarlo in seguito, ma possono contenere dati sensibili. Si consiglia dunque di disabilitare o limitare i core dump.
  • Rimuovere i servizi legacy: i servizi che forniscono o si basano su un'autenticazione non criptata dovrebbero essere disabilitati. Questi includono telnetserver; rsh, rlogin, rcp; ypserv, ypbind; tftp, tftpserver; talk e talkserver.
  • Disattivare o rimuovere i servizi server che non verranno utilizzati: ad esempio, FTP, DNS, LDAP, SMB, DHCP, NFS, SNMP e così via.
  • Assicurarsi che il servizio syslog (rsyslog, syslog, syslogng) sia attivo.
  • Attivare un servizio NTP (Network Time Protocol) per garantire la precisione dell'orario e facilitare l'analisi dei log di sistema quando necessario.
  • Limitare l'uso dei servizi cron: questi possono essere usati per eseguire comandi sul sistema e dovrebbero essere consentiti solo agli account che necessitano di questo accesso.
  • Utilizzare le estensioni di sicurezza di Linux se possibile, utilizzare SELinux e altre estensioni di sicurezza di Linux per impostare restrizioni per la rete e altri programmi.
  • Disattivare i servizi Linux indesiderati.

Accesso utente e password

  • Creare un account per ogni utente che deve accedere al sistema.
  • Imporre l'uso di password forti.
  • Utilizzare sudo per delegare l'accesso all'amministrazione: il comando sudo consente di controllare con precisione i diritti di esecuzione di comandi come root (o altro utente).

Sicurezza di rete e accesso remoto

  • Limitare le connessioni ai servizi in esecuzione sull'host agli utenti autorizzati del servizio tramite firewall e altre tecnologie di controllo degli accessi.
  • Implementare un sistema di prevenzione delle intrusioni (IPS) come fail2ban.
  • Crittografare i dati trasmessi quando possibile.
  • Disattivare l'IPv6 se non lo si utilizza.
  • Se possibile, utilizzare solo l'autenticazione basata su chiave pubblica.
  • Disabilitare il login di root.
  • Disabilitare l'autenticazione con password vuota.

Richiedi la tua licenza di prova gratuita SafeDNS e proteggi la tua azienda dalle minacce informatiche e dai contenuti indesiderati su Internet per 15 giorni.

 

Per saperne di più a riguardo di SafeDNS clicca qui 

 

Cos’è esattamente la DarkNet?
Cos’è esattamente la DarkNet?

Cos’è esattamente la DarkNet?

La DarkNet rappresenta una piccola parte del Deepweb o “web sommerso”, cioè l’insieme delle risorse presenti sul web che non sono indicizzate dai normali motori di ricerca. La DarkNet è costituita da pagine che, oltre a non essere indicizzate, sono coinvolte in attività illegali e sono perciò intenzionalmente mantenute segrete, garantendo così il totale anonimato, sfuggendo a qualsiasi controllo.

 

Come viene mantenuto l’anonimato all’interno della DarkNet

Per accedere alle pagine della DarkNet è necessaria la rete TOR, che garantisce l'anonimato durante la navigazione. TOR è l'acronimo di "The Onion Router": la parola "cipolla" si riferisce agli strati che devono essere attraversati dai dati.

Infatti, a differenza della normale navigazione, il computer non si collega direttamente al server dove si trova il sito web, ma tutta una serie di server sono coinvolti nella connessione per creare il massimo anonimato possibile.

Nella rete TOR, una richiesta viene sempre inviata attraverso i nodi.

I pacchetti di dati tra il computer ed il punto di ingresso sono crittografati. Il punto di ingresso riceve il pacchetto crittografato, lo ricompone, aggiunge l'indirizzo del nodo TOR e il proprio indirizzo IP del mittente. Quindi invia il pacchetto al nodo TOR, che segnala il proprio indirizzo IP come mittente e invia il tutto all'indirizzo del nodo di uscita. In questo modo, l'indirizzo IP del dispositivo di origine rimane sicuro, poiché il sito web conosce solo l'indirizzo del nodo di uscita e l'utente rimane anonimo.

 

Come viene usata la DarkNet

L'anonimato offerto nel DeepWeb può risultare particolarmente utile per diverse tipologie di persone.

Ad esempio, dissidenti, membri dell'opposizione di paesi guidati da dittatori, giornalisti e informatori, attraverso il Deep Web, possono anche accedere a contenuti che non sono disponibili sul web a causa di restrizioni politiche, che sono censurati o che metterebbero a rischio la vita dell'informatore. In questo modo possono proteggersi da conseguenze negative e persecuzioni rifugiandosi nel Deep Web.

A beneficiare dell’anonimato nel DeepWeb sono anche quelle persone le cui attività nell'Internet visibile porterebbero molto rapidamente a denunce, multe e carcere. Armi non registrate, droga, documenti falsi e rubati o carte di credito: nella Darknet c'è tutto ciò che non dovrebbe essere disponibile secondo la legge attuale.

 

Cosa fanno i criminali nella Darknet

L' anonimato della Darknet apre possibilità quasi illimitate di offrire servizi illegali, omicidi, armi e droghe o di condividere o acquistare contenuti pornografici di qualsiasi tipo e video di omicidi e abusi.

Sempre più spesso, anche gli esperti informatici con ambizioni criminali offrono i loro servizi nella Darknet. Dagli attacchi di sovraccarico (attacchi DDoS) progettati per paralizzare i siti web e i servizi Internet, ai kit per la costruzione di virus e alle campagne di spam: la Darknet è il paradiso dello shopping per i criminali informatici. Con i cosiddetti kit di crimeware, gli utenti possono configurare virus e malware secondo i propri desideri, senza avere conoscenze approfondite, con pochi clic.

Il pagamento viene solitamente effettuato in criptovalute (anch'esse progettate per l'anonimato), in particolare Bitcoin, che gli hacker chiedono in cambio della restituzione di dati sottratti per mezzo di attacchi Ransomware.

Come azienda di sicurezza, G DATA Cyber Defense assicura la protezione delle aziende con le sue soluzioni e servizi e lavora ogni giorno per rendere il mondo digitale un po' più sicuro.

Articolo tratto dall' articolo originale in inglese presente sul sito G DATA:

What actually is the Darknet?.

Per saperne di più a riguardo di G DATA clicca qui

Per saperne di più sui prodotti G DATA clicca qui

Le PMI meritano soluzioni di sicurezza migliori
Le PMI meritano soluzioni di sicurezza migliori

Le PMI meritano soluzioni di sicurezza migliori

Anche se in passato le piccole e medie imprese non erano tra gli obiettivi principali dei criminali informatici, oggi la situazione sta cambiando.

A seguito della prolungata pandemia da COVID-19, che ha reso necessario un improvviso passaggio globale al lavoro a distanza, le PMI sono ora più esposte alle violazioni dei dati.

 

Le soluzioni di sicurezza "cerotto" non bastano

Rispetto alle multinazionali, le PMI sono bersagli facili per gli attacchi informatici. Le aziende più grandi possono permettersi di investire in soluzioni preventive per la sicurezza dei dati e conseguentemente, affrontare le richieste di riscatto e le multe come decisioni aziendali di routine. Molte PMI semplicemente non hanno le risorse o le soluzioni di sicurezza valide per rilevare i ransomware in tempo.

Oltre alle minacce esterne alla sicurezza, anche quelle interne sono altrettanto pericolose e le soluzioni di patch reattive non sono sufficienti. In effetti, la maggior parte dei dati rubati alle PMI, viene in realtà sottratta da qualcuno all'interno della stessa organizzazione e questo accade semplicemente perché le informazioni vengono lasciate esposte e non protette.

Come proteggersi in modo sicuro ed efficace

Mentre le PMI si affrettano a lanciare nuove iniziative, a rivolgersi ad un nuovo pubblico e a differenziarsi grazie all'innovazione digitale, la minaccia della sicurezza dei dati rimane.

È doveroso ricordare che i dipendenti di un’azienda sono esseri umani e che gli esseri umani commettono sempre degli errori. È per questo che SecureAge ha progettato due semplici soluzioni per la sicurezza dei dati, SecureAge Security Suite e CatchPulse, che mettono sullo stesso piano sicurezza e usabilità.

SecureAge Security Suite è un software di protezione dei dati che utilizza la tecnologia di crittografia basata su PKI per proteggere ogni file, ogni volta. La maggior parte delle soluzioni di sicurezza alternative si limita a fornire la crittografia dei dati per i file in archivio, ma SecureAge Security Suite è in grado di aumentare la protezione dei file in uso e di quelli in transito.

CatchPulse è un sistema di controllo delle applicazioni endpoint che offre una protezione proattiva dalle minacce informatiche, sia note che sconosciute, utilizzando un approccio zero-trust e block-first. Questo supera le capacità delle soluzioni antivirus tradizionali, che sono in grado di bloccare solo il malware conosciuto.

Entrambe le soluzioni di SecureAge non richiedono investimenti finanziari eccessivi, non si affidano all'uomo per gli aggiornamenti manuali e non richiedono una revisione delle operazioni aziendali per implementarli. .

Il futuro della sicurezza informatica per le PMI

La domanda di soluzioni proattive di cybersecurity e sicurezza dei dati per le PMI è in aumento non solo a causa delle minacce informatiche, che ci saranno sempre, ma perché le soluzioni di cybersecurity e sicurezza dei dati esistenti semplicemente non funzionano.

La sicurezza dei dati non dovrebbe mai essere così complicata. Con CatchPulse, le piccole imprese possono proteggere tutti i loro dati, evitare la distruzione del malware e saltare completamente la complessità della formazione sulla sicurezza informatica.

Le soluzioni endpoint plug-and-play di SecureAge stanno alzando la posta in gioco contro i prodotti di crittografia e le soluzioni antivirus tradizionali, come evidenziato da una storia di 18 anni con ZERO violazioni di dati o attacchi malware.

CatchPulse offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di proteggere i dispositivi contro molteplici vettori di attacco, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni.

 

Per saperne di più a riguardo di SecureAge clicca qui e per avere maggiori informazioni sul prodotto CatchPulse clicca qui

 

Il lavoro distribuito crea nuove occasioni per gli MSP
Il lavoro distribuito crea nuove occasioni per gli MSP

Il lavoro distribuito crea nuove occasioni per gli MSP

Nell’introduzione al lavoro distribuito, budget, mancanza di tempo e carenza di personale IT, rimangono le maggiori sfide per le PMI.

Con le minacce alla sicurezza informatica in aumento, le aziende hanno bisogno di fornitori di servizi gestiti (MSP) che diano loro assistenza continua.

Inoltre, le soluzioni rapide e generiche che le PMI hanno adottato per "superare" la pandemia non sono necessariamente sicure, produttive o economicamente vantaggiose, mentre gli MSP sono in grado di proporre soluzioni sicure ed efficienti per quasi tutte le PMI.

 

Le principali opportunità per gli MSP

Le PMI devono affrontare sfide che gli MSP sono in grado di gestire in modo unico. Perciò, gli MSP hanno diverse occasioni per attingere ad un vasto mercato di PMI:

1. Consulenza

Molte PMI non hanno un reparto IT ufficiale. Dunque, i leader aziendali accettano di buon grado un'offerta di consulenza che comprenda una rapida revisione dei processi organizzativi, sfruttando i servizi MSP o una combinazione di soluzioni SaaS.

2. Competenza nelle offerte e nelle integrazioni SaaS più diffuse (specifiche per il settore)

Innumerevoli aziende si affidano a partner per gestire le loro applicazioni ERP, CRM, eCommerce e di settore a causa della mancanza di competenze interne. Hanno bisogno di un MSP che riunisca tutto per loro e di ottenere le migliori applicazioni della categoria per semplificare i flussi di lavoro e i processi in tutti i reparti.

3. Lavorare come un'estensione del reparto IT

Le PMI necessitano di un MSP in grado di gestire più fornitori e soluzioni. Ad esempio, fungendo da collegamento tra le PMI e i loro fornitori di soluzioni eCommerce ed ERP. Hanno bisogno di un MSP in grado di gestire gli aggiornamenti delle soluzioni e di assicurare che le correzioni dei bug vengano gestite rapidamente, senza impattare sul personale IT interno.

4. Capacità di risposta rapida

Con la globalizzazione dei clienti, dei partner e delle soluzioni basate sul cloud, per le PMI risulta fondamentale un servizio 24/7 in caso di necessità.

Perciò, un MSP dovrebbe fornire diverse opzioni di livello di servizio, come ad esempio, risposta via e-mail in un'ora, possibilità di connettersi immediatamente con una persona dell'help desk dal vivo e assistenza dal vivo entro un'ora.

5. Risparmio sui costi e miglioramento continuo

I servizi offerti dagli MSP possono generare notevoli risparmi di costo associati in diverse aree. Queste includono i tempi di inattività, vendite perse, stipendi ed efficienza di nuove soluzioni da introdurre.

Il feed di sicurezza di Splashtop consente agli MSP e ai professionisti IT di rimanere aggiornati sulle ultime notizie sulla sicurezza informatica e avvisi di vulnerabilità relativi a sistema operativo, browser, VPN e RDP. Clicca qui per iscriverti.

Le soluzioni di assistenza remota Splashtop sono altamente sicure, affidabili e facili da usare. Provate subito Splashtop gratuitamente per 14 giorni e capirete perché migliaia di aziende scelgono Splashtop per le loro esigenze di assistenza remota.

 

Per saperne di più a riguardo di Splashtop cliccate qui .

 

SafeDNS presenta l’Agent per Mac
SafeDNS presenta l’Agent per Mac

SafeDNS presenta l’Agent per Mac

Il Mac è oggi il dispositivo di riferimento per molti professionisti, soprattutto tra le aziende amministrative, di design e dei media. Con il lavoro in remoto ai massimi storici, la crescente cultura del "Bring Your Own Device" ha reso il Mac ancora più diffuso.

SafeDNS mette a disposizione il nuovo Agent per MacOS. Per tutti gli utenti Mac, questo significa un uso più efficiente del software di filtraggio web e la possibilità di filtrare dispositivi separati, differenziando gli Agent dall'accesso alla dashboard del browser. .

 

Funzionamento familiare ed intuitivo per i nuovi utenti

Una volta effettuata la registrazione sul sito web, e regolate le impostazioni nel proprio account personale, il passo successivo è l'installazione dell’Agent per Mac dalla scheda Supporto del sito web o dalla Dashboard del cabinet.

L'Agent abilita il filtraggio, consente di passare da un profilo di filtraggio all'altro e può essere utilizzato all'interno della stessa tariffa su più dispositivi. Dopo l'installazione, questo si avvia automaticamente, chiedendo all'utente un codice pin per modificare le impostazioni dell'Agent. 

 

Nell' Agent sono presenti diverse schede

La prima scheda, Policy, si apre per impostazione predefinita. In essa si seleziona un profilo dall'elenco facendo semplicemente clic su di esso.

Facendo clic sulla seconda scheda, Informazioni sul sistema, si ottiene un elenco dettagliato delle caratteristiche del sistema con i profili di rete e la versione dell'Agent, lo stato della protezione, i profili di filtraggio degli utenti e molto altro.

La scheda Debug mostra lo stato di interazione degli Agent con il proxy DNS e la possibilità di inviare i log al supporto tecnico, che consentirà di individuare eventuali problemi nel lavoro dell'Agent.

Nel pannello superiore è presente un pulsante per la commutazione dello stato di protezione che consente di disattivare e attivare il filtraggio senza effettuare il logout.

Sotto il titolo del programma è presente un pannello utente che visualizza l'account, l'indirizzo IP, il piano tariffario e, per la maggior parte degli utenti che hanno un abbonamento con una data di scadenza, la data di fine della tariffa.

Richiedi la tua licenza di prova gratuita SafeDNS e proteggi la tua azienda dalle minacce informatiche e dai contenuti indesiderati su Internet per 15 giorni.

 

Per saperne di più a riguardo di SafeDNS clicca qui 

 

Criminalità informatica: il pericoloso mondo dei codici QR
Criminalità informatica: il pericoloso mondo dei codici QR

Criminalità informatica: il pericoloso mondo dei codici QR

I codici QR sono ovunque al giorno d'oggi. Le persone li usano per aprire siti web, scaricare applicazioni, raccogliere punti fedeltà, effettuare pagamenti e trasferire denaro.

Tutto ciò è molto comodo, ma ovviamente anche i criminali informatici cercano di approfittarne. Ad esempio, un codice QR creato dagli hacker può portare ad un sito di phishing che sembra la pagina di accesso di un social network o di una banca online.

 

Che cosa sono i codici QR e come funzionano

I codici QR sono fondamentalmente una versione leggermente più sofisticata dei codici a barre e non sono leggibili dall'uomo; quindi, non c'è modo di verificare o controllare preventivamente i dati in essi contenuti.

Molti degli attuali smartphone, sono dotati di uno scanner QR integrato e tutti possono scansionare un codice QR, semplicemente puntando la fotocamera del telefono sul codice. Nella maggior parte dei casi, lo smartphone invia una notifica che invita a visitare un determinato sito web o a scaricare un'applicazione.

Oltre a rimandare ad un sito web o ad un file audio, un codice QR può anche essere stampato su un biglietto da visita e contenere un file di contatto digitale con nomi, numeri di telefono e indirizzi e-mail. In questo modo, è possibile aggiungere immediatamente i dati di un biglietto da visita ai contatti del telefono senza doverli digitare. Altre possibilità sono la condivisione della propria posizione con una app, l'invio di un messaggio di testo, l'aggiunta di un evento al calendario o l'impostazione di una rete Wi-Fi preferita con i dati di accesso per la connessione automatica.

 

Come agiscono gli hacker?

I criminali informatici possono sostituire un codice QR legittimo con uno dannoso, oppure inserire un codice QR con un link di loro creazione su un sito web, in un banner, in un'e-mail o persino su una pubblicità stampata.

L'obiettivo è spesso quello di indurre le vittime a scaricare un'applicazione dannosa. In molti casi, accanto al codice compaiono i loghi di Google Play e App Store per una maggiore credibilità.

Le possibilità di frode sono quasi infinite. Ad esempio, nei Paesi Bassi, sono stati segnalati casi di persone che hanno convinto sconosciuti per strada a scansionare codici QR per trasferire una piccola somma di denaro. Potrebbe trattarsi di una tassa per il parcheggio, di un biglietto per il trasporto pubblico, o di qualsiasi altra cosa che comporti l'aiuto di un estraneo in una situazione di difficoltà.

 

Come comportarsi?

Essere consapevoli è il primo passo per difendersi dai criminali informatici. Di seguito riportiamo alcuni accorgimenti:

  • Diffidate da chiunque vi avvicini per strada e vi chiede di scansionare un codice QR, potrebbe essere potenzialmente dannoso.
  • Se avete dubbi sull'autenticità di un codice QR presente su un opuscolo, in genere è meglio non scansionarlo.
  • Fate attenzione al link che appare dopo la scansione del codice, se il link è abbreviato probabilmente è pericoloso poiché con i codici QR non c'è motivo di abbreviare un link.
  • Prima di scansionare un codice QR su un poster o su una lavagna, fate un rapido controllo "fisico" per assicurarvi che il codice non sia fissato sopra l'immagine originale.
  • Utilizzate un programma come QR Scanner di G DATA, che controlla i codici QR per verificare la presenza di contenuti dannosi e siti web falsi.

Come azienda di sicurezza, G DATA Cyber Defense si dedica a questa missione e lavora ogni giorno per rendere il mondo digitale un po' più sicuro.

Per saperne di più a riguardo di G DATA clicca qui

Per saperne di più sui prodotti G DATA clicca qui