RSS

Blog

Una nuova era di desktop remoto: AnyDesk versione 7
Una nuova era di desktop remoto: AnyDesk versione 7

Una nuova era di desktop remoto: AnyDesk versione 7

 

Grazie al suo codec video unico e alla sicurezza di livello militare, AnyDesk si è affermato come una delle soluzioni software per desktop remoto più veloci ed affidabili disponibili sul mercato, convincendo gli utenti con un'applicazione leggera e facile da usare. Con il lancio della nuova versione 7, AnyDesk abbraccerà una nuova prospettiva di esperienza utente, semplicità e sicurezza.

Per avere una prima idea di ciò che possiamo aspettarci dalla Versione 7, AnyDesk ha intervistato alcuni esperti del prodotto, tra cui Hagen Allmrodt del team di sviluppo e Emir Klopic del Product Management.

 

Semplice e chiaro: un nuovo livello di esperienza utente con la versione 7

Hagen Allmrodt, responsabile dello sviluppo, è convinto che il nuovo grande aggiornamento giocherà un ruolo chiave nel rendere AnyDesk ancora più efficiente:

"La versione 7 presenterà un nuovo livello di leggerezza e semplicità nell' interfaccia e quindi nell'esperienza utente".

Chiaramente, l'esperienza dell'utente è un aspetto importante nell'evoluzione di AnyDesk. Il design del prodotto sta diventando ancora più semplice e lineare, senza mai perdere l'identità AnyDesk.

Chiedendo al Product Manager Emir Klopic cosa non vede l'ora di fare nella versione 7, egli menziona l'approccio intuitivo nel design:

"Con la nuova versione, forniremo un design pulito e contemporaneo, rendendo l'uso di AnyDesk ancora più semplice di prima, soprattutto per gli utenti meno esperti di tecnologia. Vogliamo rappresentare visivamente l'atto di accedere in remoto a un altro dispositivo, poiché questo è qualcosa che un utente tipicamente non percepisce come un processo intuitivo."

Emir afferma inoltre che

"Ogni situazione di accesso remoto coinvolge un essere umano che avvia il controllo. Pertanto, abbiamo messo una chiara attenzione all'intuizione e al design orientato all'utente".

 

AnyDesk versione 7: molto altro ancora

AnyDesk si sta preparando per il futuro. Con la sua nuovissima versione 7, AnyDesk offre una varietà di nuove caratteristiche che si aggiungono all'uso semplice e sicuro di AnyDesk.

Scopri in anteprima le nuove caratteristiche della versione 7 di AnyDesk!  

Per saperne di più a riguardo di AnyDesk cliccate qui

Per saperne di più sui prodotti AnyDesk cliccate qui

Studio di SecureAge del 2021 su COVID e cybersecurity
Studio di SecureAge del 2021 su COVID e cybersecurity

Studio di SecureAge del 2021 su COVID e cybersecurity

 

Tra luglio ed agosto 2021, SecureAge ha condotto uno studio per cercare di saperne di più sulle problematiche di cybersecurity durante la pandemia e cosa è stato fatto dalle aziende per essere in grado di affrontare il cambiamento futuro.

Sono state intervistate 1.000 persone con sede negli Stati Uniti (400 datori di lavoro; 600 dipendenti), 600 persone con sede nel Regno Unito (200 datori di lavoro; 400 dipendenti), e 300 persone con sede in Giappone (100 datori di lavoro; 200 dipendenti).

L'indagine condotta ha fatto emergere nuove tendenze della cybersecurity ed ha rilevato come le aziende si sono adattate o meno. Di seguito sono riportati i risultati chiave da parte dei dipendenti e poi dai datori di lavoro.

 

Dipendenti

Quanto sei sicuro che la tua azienda sia ben protetta/preparata ad affrontare un attacco informatico?

 

Hai affrontato in passato un incidente di cybersecurity che ha coinvolto il lavoro?

 

Datori di lavoro

La tua azienda ha adottato nuove misure di sicurezza per far fronte alla forza lavoro remota?

 

Se sì, quali tipi di misure ha adottato la tua azienda? 

Quanto sei sicuro che la tua infrastruttura di cybersecurity (es. soluzioni, talento, ecc.) ti protegga efficacemente dai cyberattacchi durante questo periodo remoto? 

La tua azienda attuale ha affrontato una violazione della cybersecurity in passato?

La tua azienda ha in programma di aumentare il proprio budget in cybersecurity in futuro? 

Di che entità è l'aumento di budget che la tua azienda prevede di fare per investire nella cybersecurity nel 2022? 

Quanto budget hai messo da parte per la formazione sulla cybersecurity per i lavoratori in un ambiente ibrido (cioè posto di lavoro e remoto)?

 

Soluzioni di sicurezza comprovate ed economiche per ogni tipo di piccola impresa

Le soluzioni endpoint plug-and-play di SecureAge stanno alzando la posta in gioco contro i prodotti di crittografia e le soluzioni antivirus tradizionali, come evidenziato da una storia di 18 anni con ZERO violazioni di dati o attacchi malware.

SecureAPlus offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di proteggere i dispositivi contro molteplici vettori di attacco, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni.

 

Per saperne di più a riguardo di SecureAge cliccate qui e per avere maggiori informazioni sul prodotto SecureAPlus cliccate qui

 

(Tratto dall'articolo originale 2021 SecureAge COVID & cybersecurity study)

Il Black Friday e le minacce. Come difendersi con Hornetsecurity.
Il Black Friday e le minacce. Come difendersi con Hornetsecurity.

Il Black Friday e le minacce. Come difendersi con Hornetsecurity.

 

Il Black Friday, tradotto letteralmente con “venerdì nero”, è una giornata dedicata a sconti e promozioni che segna l’inizio del periodo degli acquisti natalizi.

Si ipotizza che l’origine del nome indichi un aumento delle vendite e dei guadagni, poiché i commercianti vedono passare le vendite dal “rosso” (in perdita) al “nero”, che sta a determinarne, invece, un incremento.

Il fenomeno, che ha origine negli Stati Uniti, grazie alla globalizzazione si è diffuso rapidamente nel Regno Unito per poi espandersi al resto dell’Europa, Italia compresa.

 

Black Friday: le minacce

La quantità di denaro speso durante questo importante evento di shopping aumenta di anno in anno, fornendo ai criminali informatici l’opportunità perfetta per truffare gli acquirenti con attacchi sempre più sofisticati.

Tra le minacce emergenti più diffuse troviamo:

  • Gli attacchi di phishing, nei quali il malcapitato viene contattato via e-mail dal criminale informatico che si spaccia per un'istituzione legittima con lo scopo di indurre la persona a fornire dati sensibili come informazioni di identificazione personale, dettagli di carte bancarie e di credito e password.
  • Il Cloud-jacking o dirottamento dell'account cloud, si verifica quando l'account cloud di un individuo o di un'organizzazione viene rubato, dirottato o rilevato da un hacker, per condurre ulteriori attività dannose o non autorizzate.
  • Il malvertising, un attacco informatico caratterizzato dall’uso di pubblicità spesso attendibili ma che in realtà contengono codice dannoso che reindirizza l’utente a siti Web fraudolenti.

 

Cosa fare per difendersi dalle minacce durante il Black Friday?

Questo tipo di minacce rappresentano tattiche tipiche del furto d’identità particolarmente diffuso durante il Black Friday.

L’obiettivo principale degli aggressori è ottenere le credenziali degli account del malcapitato. Questi account potrebbero essere PayPal, eBay, Amazon, Office 365 o qualsiasi altro account utile all’ hacker al fine di rubare denaro o altre credenziali.

Pertanto, è bene difendere sé stessi e la propria azienda da tali minacce seguendo alcuni consigli per gestire il rischio informatico e limitare possibili danni.

Evitare di usare il Wi-Fi pubblico per fare shopping

Usare il Wi-Fi pubblico per approfittare delle migliori offerte del Black Friday rappresenta un rischio per la sicurezza poiché una rete non protetta non richiede alcuna autenticazione per stabilire una connessione di rete, permettendo ai truffatori di accedere direttamente a qualsiasi dispositivo non protetto sulla stessa rete aperta.

Questo permette agli hacker di intercettare così i dati trasferiti, compresi i dettagli della carta di credito, password, informazioni sull'account e molto altro.

Utilizzare solo siti sicuri

Uno dei modi più popolari in cui i criminali cercano di ingannare gli acquirenti consiste nel creare siti “contraffatti” i quali appaiono come del tutto legittimi, tuttavia, sottili cambiamenti possono indicare che tutto non è come sembra.

Occorre quindi porre massima attenzione ai siti durante lo shopping, controllando ad esempio la validità dell’indirizzo web cercando il simbolo di un lucchetto nella barra degli indirizzi e controllare che l'URL inizi con “https://”.

Inoltre, è bene verificare il nome dell’azienda, leggere le recensioni e controllare i dati di registrazione del dominio prima di compilare qualsiasi informazione.

Usare password forti

Creare una password forte è uno dei modi più semplici per proteggersi dall'essere violato online.

È consigliabile, infatti, utilizzare un nome utente e una password unici per diversi account online piuttosto che la stessa password per più account in modo che, nel malaugurato caso di phishing, gli hacker non abbiano accesso agli altri account online.

Servirsi degli strumenti giusti

Per proteggersi da attacchi informatici come le e-mail di phishing è fondamentale utilizzare un software di sicurezza affidabile che possa identificare gli allegati dannosi e bloccare i siti di phishing, sia sul computer che sui dispositivi mobile.

Hornetsecurity fornisce soluzioni per la sicurezza complessiva del traffico e-mail, tra cui la protezione multilivello da Spam e Malware, il filtraggio e monitoraggio delle e-mail in tempo reale, la crittografia e-mail completamente automatizzata, l'archiviazione e-mail conforme alla legge e un servizio di continuità, che mantiene la comunicazione e-mail in caso di guasto o interruzione del server.

 

Per saperne di più su Hornetsecurity clicca qui

Per saperne di più sui prodotti Hornetsecurity clicca qui

 

I nomadi digitali. Vantaggi e svantaggi nel lavorare in remoto
I nomadi digitali. Vantaggi e svantaggi nel lavorare in remoto

I nomadi digitali. Vantaggi e svantaggi nel lavorare in remoto

 

Cos’è un nomade digitale

Un nomade digitale è una persona che vive e lavora da remoto cioè svolge la propria professione viaggiando e spostandosi continuamente. Si tratta di un modo innovativo di intendere la vita ed il lavoro e raggruppa in sé il valore della libertà, dell’indipendenza e dell’autonomia.

In passato lavorare e viaggiare erano considerate due attività non sovrapponibili in quanto si era soliti viaggiare solo nel periodo di vacanza, un tempo limitato durante il quale non si lavorava.

 

La libertà di lavorare senza vincoli

Con la diffusione di Internet e di altre tecnologie digitali molte persone possono scegliere il tipo di lavoro, il posto di lavoro e gli orari di lavoro, avendo la libertà di organizzarsi seguendo le proprie esigenze e i propri interessi.

Il nomade digitale lavora viaggiando, può scegliere i propri clienti, i lavori da accettare, gestisce il proprio tempo e le ore lavorative in totale autonomia e libertà.

 

Esempi di nomadi digitali

Nella maggior parte dei casi i nomadi digitali sono lavoratori autonomi, ma possono essere anche lavoratori dipendenti, in quei casi in cui le aziende permettano ai propri dipendenti di svolgere le proprie mansioni da remoto.

Le professioni che si possono svolgere da remoto sono molte e le più svariate, quali ad esempio:

  • ingegneri informatici
  • sviluppatori web
  • digital marketer
  • web designer
  • esperti SEO
  • giornalisti
  • commercialisti
  • insegnanti
  • traduttori
  • responsabili del customer service
  • e molti altri

 

La testimonianza di un nomade digitale

Riportiamo di seguito un estratto dalla testimonianza di Jan Niklas Kahoun, Social Media Manager di AnyDesk, il quale ha trascorso un mese in Messico viaggiando e lavorando utilizzando i prodotti AnyDesk.

"Stare seduto in un bar al sole invece che nella piovosa Germania ha sicuramente migliorato il mio morale sul lavoro"

Fra le varie considerazioni emerse dalla testimonianza ci sono:

  • Flessibilità da parte del datore di lavoro
  • Il fuso orario: alcune riunioni non possono aver luogo nel solito modo (alla sera, ad orari locali diversi)
  • Pianificazione della giornata (appuntamenti privati e lavorativi)
  • Tempo di preparazione prima di diventare un nomade digitale
  • Connessione internet funzionante
  • Comunicazione con il team aziendale come quando si lavora da casa

"In futuro farei alcune cose in modo diverso"

Sicuramente nel futuro ci sarà un aumento del numero dei nomadi digitali; tuttavia, quello stile di vita non è per tutti ed il successo dipende anche dal tipo di lavoro dell'individuo e dalla sua personale definizione di stile di vita. Nik vede un compromesso nei soggiorni a lungo termine o negli spazi di co-working: "Se rimani in un posto per più tempo, hai un approccio completamente diverso. Quando ho lavorato in Thailandia, ho lavorato in un ufficio condiviso per una settimana".

AnyDesk offre la massima flessibilità ed è in grado di adattarsi alle esigenze di diverse tipologie di clienti: dai un’occhiata ai casi di utilizzo di AnyDesk

Per saperne di più a riguardo di AnyDesk cliccate qui

Gli antivirus e i “falsi positivi”
Gli antivirus e i “falsi positivi”

Gli antivirus e i “falsi positivi” 

 

Cos'è un "falso positivo”

Quando si utilizza un programma di antivirus può succedere che esso rilevi un file come “falso positivo” in quanto considerato come file non legittimo e non affidabile, cioè una minaccia, anche se in realtà non lo è. Di solito poi l’antivirus lo blocca, lo mette in quarantena o lo cancella a seconda delle impostazioni.

Tutti gli antivirus generano più o meno falsi positivi e ciò dipende dalla qualità della programmazione e dai motori di scansione basati sull'euristica e sull’ Intelligenza Artificiale.

 

Le cause che possono generare “falsi positivi”

Ci sono diverse cause che possono generare i falsi positivi, quali ad esempio:

  • Applicativi che fanno modifiche al sistema (librerie DLL)
  • Compilatori, compressori e packer utilizzati dagli sviluppatori per proteggere il proprio software, ma che vengono utilizzati anche dagli hacker
  • Pacchetti di installazione che contengono messaggi pubblicitari
  • Attivatori, generatori di chiavi e software piratato

 

Come comportarsi con un “falso positivo”

Quando ci si imbatte in un caso di "falso positivo” la prima cosa da verificare è che sia effettivamente un file pulito e senza minacce e per fare questo esistono alcune possibilità:

  • Sottoporre il file sospetto ad altri antivirus
  • Sottoporre il file a VirusTotal il quale offre la possibilità di sottoporre in modo gratuito il file a più di 30 motori antivirus

 

Come risolvere il problema dei “falsi positivi”

Quando si è sicuri che il file sospetto non è dannoso, occorre quindi procedere nel seguente modo:

  1. Accedere alle impostazioni del proprio antivirus
  2. Accedere alle impostazioni della white list o eccezioni o termini simili
  3. Aggiungere il file in questione alla lista e confermare

 

Come segnalare un "falso positivo“ al produttore dell’antivirus

Se invece viene accertato che si tratta di un falso positivo è consigliabile segnalarlo al produttore dell’ antivirus per fare in modo che il file venga rimosso dalla lista di falsi positivi e perché il problema non si ripeta nel tempo.

Tutti i produttori di antivirus mettono a disposizione delle pagine web con link attraverso i quali è possibile segnalare file o URL sospetti.

Per segnalare un falso positivo con SecureAPlus cliccare qui.

SecureAPlus utilizza 10 motori antivirus cloud per proteggere e informare senza interferire con i sistemi esistenti o i processi degli utenti. Ciò significa che non è necessario sostituire nessun programma antivirus che si sta già utilizzando, SecureAPlus è compatibile.

 

Per saperne di più a riguardo di SecureAge cliccate qui e per avere maggiori informazioni sul prodotto SecureAPlus cliccate qui

 

1 azienda su 5 ha subito un attacco ransomware
1 azienda su 5 ha subito un attacco ransomware

1 azienda su 5 ha subito un attacco ransomware

 

Un recente sondaggio effettuato da Hornetsecurity su oltre 820 aziende (https://www.hornetsecurity.com/en/knowledge-base/ransomware/ransomware-survey/) ha rilevato che il 21% degli intervistati è stato vittima di un attacco ransomware fino ad oggi.

Il ransomware è una delle forme più comuni ed efficaci di minaccia informatica, con cui gli aggressori criptano i dati di un'organizzazione, rendendoli inutilizzabili fino al pagamento di un riscatto.

Oltre il 9% delle vittime di ransomware intervistate ha pagato il riscatto

Del 21% delle aziende che hanno riportato un attacco ransomware, il 9,2% ha recuperato i dati pagando il riscatto richiesto. I restanti intervistati hanno recuperato i dati riscattati attraverso i backup, ma alcuni hanno comunque riferito di aver perso dei dati nel processo.

Secondo i risultati, le aziende da 201 a 500 dipendenti hanno riportato la più alta incidenza di attacchi ransomware (25,3%), mentre quelle da 1 a 50 dipendenti la più bassa (18,7%). In termini geografici, il 19,6% delle aziende nordamericane ha riportato attacchi, mentre quelle con sede in Europa il 21,2%.

 

Oltre il 15% delle aziende non protegge i backup dal ransomware

Il 15,2% di tutti gli intervistati ha indicato che la propria azienda non protegge i propri backup dal ransomware. Inoltre, il sondaggio ha anche rilevato che il 17,2% degli attacchi ransomware riportati ha preso di mira lo storage di backup. Questi risultati rivelano un motivo di preoccupazione: i backup standard in loco non offrono una protezione al 100% contro gli attacchi ransomware. Infatti, i backup devono essere protetti dagli attacchi ransomware attraverso metodi come l'air-gapped, lo storage offsite o lo storage immutabile, due metodi di protezione comunemente riportati in questo sondaggio.

Il 15,9% degli intervistati ha anche riferito di non avere un piano di disaster recovery in atto, il che significa che sono tipicamente impreparati e non attrezzati per affrontare un attacco.

 

Il 28,7% delle aziende non fornisce formazione agli utenti finali su come riconoscere e segnalare potenziali attacchi ransomware

Gli utenti finali rappresentano uno dei metodi di ingresso più efficaci per gli aggressori di ransomware. Attraverso tecniche di ingegneria sociale come l'email phishing, gli utenti finali vengono manipolati per dare l'opportunità al software maligno di essere introdotto nei sistemi aziendali. Secondo questo sondaggio, più di 1 organizzazione su 4 (28,7%) non fornisce formazione agli utenti finali su come riconoscere e gestire potenziali minacce ransomware.

 

Forme più comuni di protezione e prevenzione di backup e ransomware

Il 71,3% delle aziende ha cambiato il modo in cui esegue il backup dei dati in risposta alla minaccia del ransomware. Le due forme più comuni di prevenzione osservate nel sondaggio sono il software di rilevamento dell'end-point con capacità anti-ransomware (75,6%) e il filtraggio delle e-mail e l'analisi delle minacce (76,1%). L'archiviazione offsite con air-gapped è segnalata come utilizzata il 47,8% delle volte, una percentuale bassa se si considera la sua efficacia nel consentire un recupero straordinario dei dati.

 

Per saperne di più su Hornetsecurity clicca qui

Per saperne di più sui prodotti Hornetsecurity clicca qui

 

AnyDesk e gli attacchi informatici nel lavoro da remoto
AnyDesk e gli attacchi informatici nel lavoro da remoto

AnyDesk e gli attacchi informatici nel lavoro da remoto

 

L'argomento principale affrontato e ribadito dall’ Agenzia per la sicurezza informatica e delle infrastrutture degli Stati Uniti (Cybersecurity& Infrastructure Security Agency, CISA) quest'anno è la sicurezza delle architetture di lavoro remoto e dei lavoratori remoti.

Durante l’ anno 2020 molte organizzazioni ed aziende sono passate al lavoro completamente a distanza e molte prevedono di continuare con una forza lavoro remota completa o parziale su base permanente. Questo rapido passaggio al lavoro remoto ha lasciato le organizzazioni vulnerabili a un panorama di minacce estese di attacchi informatici.

 

Quanto sono estesi e variegati i cyberattacchi?

Le pubblicazioni fornite dalle principali aziende di cybersecurity per il 2021, quali ad esempio quelle pubblicate da Norton e da Verizon, hanno rilevato chiaramente una quantità consistente di azioni di attacco più comuni e nefaste che i criminali hanno eseguito violando le organizzazioni nel 2021. I responsabili aziendali devono perciò adottare misure difensive per proteggere le loro organizzazioni da queste minacce crescenti.

 

L'onere della sicurezza va condiviso fra tutti

È importante notare che la vulnerabilità di un'organizzazione ai cyberattacchi riguarda sia le persone che l'infrastruttura IT. Per questo motivo, un approccio alla sicurezza dell'ambiente di lavoro remoto deve tenere conto dei più comuni fattori di rischio legati alle persone, nonché dei fattori di rischio dell'infrastruttura IT.

 

Fattori di rischio legati alle persone

L'anello più debole nella difesa della sicurezza di qualsiasi organizzazione è di solito l'utente finale, infatti la maggior parte delle violazioni sono causate:

  • da un semplice errore,come per esempio un dipendente che clicca su un link dannoso ;
  • da un salvataggio di un file corrotto ;
  • dall' uso di una password debole ;
  • dall' inoltro di allegati dannosi ad altri.

Alla luce di questo, ci sono due passi principali che i responsabili dovrebbero fare per rendere i dipendenti più vigili:

  1. I dirigenti devono promuovere la formazione sulla consapevolezza dell'utente finale inviando messaggi che enfatizzino l'importanza della sicurezza e sottolineino che è responsabilità di tutti.
  2. Stabilire politiche di sicurezza e renderle veramente efficaci, cioè fare in modo che le persone vi aderiscano ed è inoltre necessario monitorarle, testarle e applicarle continuamente.

Le aziende più attente dovrebbero adottare architetture di sicurezza più forti, in cui gli utenti possano accedere alle app, ai dati e ad altre risorse verificando continuamente le credenziali.

 

Fattori di rischio legati all'IT

Quando si tratta di cybersicurezza gli amministratori di sistema e altro personale tecnico dovrebbero adottare le migliori pratiche per proteggere l’ ambiente IT e per migliorare le infrastrutture critiche durante le condizioni di lavoro remoto, quali ad esempio:

  • evitare l’ interruzione dei servizi di apprendimento a distanza ;
  • proteggere da attacchi ransomware e dal furto di dati ;
  • proteggere, rilevare e rispondere a minacce contro Microsoft 365 ;
  • garantire un utilizzo sicuro della videoconferenza ;
  • rilevare vulnerabilità dei sistemi accessibili da Internet ;
  • rilevare e proteggere da minacce provenienti da gruppi di criminali informatici (phishing e altre minacce).

 

Le VPN possono creare vulnerabilità ai cyberattacchi

Le persone che lavorano in remoto in genere utilizzano VPN e il protocollo RDP (Remote Desktop Protocol) per accedere alle app e ai dati di cui hanno bisogno per svolgere il loro lavoro. Questo ha portato i criminali informatici a sfruttare la debole sicurezza delle password e le vulnerabilità delle VPN per accedere alla rete aziendale, rubare informazioni e dati, e peggio di tutto per diffondere ransomware.

 

L'accesso remoto può aiutare a risolvere i problemi di sicurezza del lavoro a distanza

Una soluzione di accesso remoto attenua i rischi inerenti alle VPN, perché consente di limitare il flusso di dati generati dai dipendenti solo ai loro computer desktop, in modo da consentire che i dati nella rete aziendale siano protetti.

I dipendenti che lavorano in remoto possono modificare un file se sono stati autorizzati, altrimenti possono solo visualizzare i dati. Quelli con accesso di sola visualizzazione non possono modificarli, manipolarli o persino scaricarli. Questo è in netto contrasto con l'accesso basato su VPN che permette a qualsiasi utente con credenziali di scaricare dati a volontà.

Le soluzioni avanzate di accesso remoto introducono ancora più funzioni di sicurezza, come l'autenticazione del dispositivo, l'autenticazione a due fattori (2FA), il single sign-on (SSO) e altro ancora per mantenere gli utenti e le organizzazioni al sicuro.

 

Conclusione: ci vuole una soluzione facile e sicura

In uno scenario in cui le persone lavorano in remoto, il panorama delle minacce si allarga e gli attacchi informatici si verificano più frequentemente, le organizzazioni devono adottare un approccio olistico per affrontare le minacce emergenti di cybersecurity.

Una soluzione facile e sicura per il lavoro da remoto viene offerta da AnyDesk.

La curva di apprendimento dei prodotti di accesso remoto di AnyDesk viene drasticamente ridotta in quanto il tempo necessario per imparare ad utilizzarli è minimo, solo pochi minuti e qualsiasi utente medio può immediatamente lavorare da remoto.

Per saperne di più a riguardo di AnyDesk cliccate qui

Errori che gli umani fanno con i dati - Errore n.5: Gettare via gli hard drive non criptati
Errori che gli umani fanno con i dati - Errore n.5: Gettare via gli hard drive non criptati

Errori che gli umani fanno con i dati - Errore n.5: Gettare via gli hard drive non criptati 

 

Fai attenzione a ciò che butti via 

Sulla scrivania di un ufficio di un utente medio è probabile trovare una collezione di vecchi dispositivi come chiavette USB, smartphone, schede SD e hard disk esterni. Ma mentre questi possono essere stati sostituiti, danneggiati o semplicemente aver terminato il loro ciclo di vita, probabilmente contengono ancora dati aziendali e personali preziosi e sensibili.  

Quando un PC o un portatile arriva alla fine della sua vita utile, è fin troppo facile lasciarlo in giro o buttarlo, magari portandolo al centro di riciclaggio locale. Il problema è che anche se si cancellano i dati dall’ hard disk, questi sono ancora lì e possono essere facilmente raccolti da malintenzionati che sono pronti a rovistare tra le apparecchiature elettriche alla ricerca di informazioni sensibili da sfruttare. 

 

Segreti esposti 

Molte aziende e organizzazioni si rivolgono a ditte per gestire lo smaltimento delle vecchie apparecchiature informatiche. Ma questo non sempre va secondo i piani. 

Ad esempio, alcuni ricercatori di sicurezza tedeschi hanno scoperto informazioni militari facilmente accessibili su un computer portatile venduto su eBay che era stato dismesso e inviato al riciclaggio per rendere i supporti di memorizzazione inutilizzabili. Il portatile è stato acquistato per 90 euro e i ricercatori hanno scoperto una serie di documenti, comprese le istruzioni su come distruggere un sistema di difesa aerea. 

Un ricercatore di sicurezza di Rapid7 negli Stati Uniti ha acquistato 85 dispositivi da aziende che vendevano computer ricondizionati, donati e usati per circa 600 dollari, tra cui computer desktop e portatili, unità flash, schede di memoria, hard disk e telefoni cellulari. Degli 85 dispositivi che ha comprato solo due sono stati correttamente cancellati. La maggior parte dei dispositivi aveva ancora informazioni, inclusi indirizzi e-mail, date di nascita, numeri di previdenza sociale e numeri di carte di credito.   

 

Lezioni apprese

Oltre alle società di smaltimento delle risorse informatiche di terze parti negligenti o avide, c'è un numero crescente di riciclatori fraudolenti in attività ovvero società che si offrono di ritirare e riciclare i PC gratuitamente, per poi venderli ai criminali informatici in modo che possano estrarre i dati che contengono per attività illecite. 

L'unico metodo veramente sicuro di smaltimento delle risorse IT è la distruzione interna delle unità. Non solo la frantumazione, triturazione o disintegrazione garantisce la privacy e la sicurezza dei dati, ma è anche responsabile dal punto di vista ambientale. Gli scarti degli hard disk triturati sono più facilmente smistati per il riciclaggio dei metalli.    

Ma prima di arrivare a questa fase, se tutti i dati (che siano su un'unità di archiviazione, in transito o in uso) sono sempre criptati, anche quando le apparecchiature o i dispositivi IT vengono smaltiti, qualsiasi criminale che ci metta le mani sopra, rimarrà molto deluso. 

 

Per saperne di più a riguardo di SecureAge cliccate qui

 

Per avere maggiori informazioni sul prodotto SecureAPlus cliccate qui

 

(Tratto dall'articolo originale Mistakes humans make with data – Mistake #5: Leaving out unencrypted hard drives)

Il Cloud è il futuro della distribuzione software
Il Cloud è il futuro della distribuzione software

Il Cloud è il futuro della distribuzione software

 

Quali sono esattamente le differenze fra l’erogazione e la fruizione di servizi in cloud e on-premises? Perché il cloud è la scelta preferita dalla maggior parte delle aziende? E cosa si dovrebbe sapere per fare la propria scelta?

Che cos'è il cloud?

In termini semplici il cloud è il software e i servizi disponibili su internet invece che sul tuo computer personale o su un server dedicato nel tuo edificio o in un data center. Sono tipicamente accessibili da qualsiasi luogo con una connessione Internet tramite un browser o un'applicazione mobile.

 

Alcuni servizi offerti in cloud

  • Memorizzazione e backup dei dati (es: manutenzione dei registri dei dipendenti)
  • Servizio e-mail
  • Creazione e test di applicazioni
  • Elaborazione di database
  • Supporto tecnico

Alcuni dei servizi e delle entità cloud più popolari includono PAAS (platform as a service), SAAS (software as a service) e IaaS (infrastucture as a service).

 

Software come servizio (Saas)

Il software come servizio fornisce la licenza dell'applicazione software ai consumatori. Questa è la versione del cloud computing che è maggiormente utilizzata dai consumatori ogni giorno. L'hardware e il software di fondo del sistema non sono rilevanti per l'utente finale perché viene acquistato su una base per utente.

 

Che cos'è l’on-premises?

Mentre i servizi cloud sono forniti via internet e mantenuti dal fornitore, i servizi on-premises sono forniti da server all'interno dell’azienda e mantenuti dai responsabili IT interni.

Nel caso del software on-premises si acquista una licenza con un numero predeterminato di postazioni, si effettua l'installazione, l'hosting e la gestione continua dell'applicazione, oltre a dover provvedere agli aggiornamenti del software e dell'hardware, così come del mantenimento della disponibilità dell'applicazione.

 

Vantaggi dell'uso del cloud

  • Il cloud migliora la sicurezza durante la trasmissione remota del software.
  • Rende più facile per gli utenti eseguire il backup senza soluzione di continuità e recuperare tutti i loro dati.
  • Fornisce un flusso di lavoro semplificato.
  • È più affidabile.
  • È altamente conveniente.
  • Permette il pooling delle risorse.
  • Qualsiasi upgrade e aggiornamento può essere facilmente effettuato e distribuito negli obiettivi desiderati.
  • Permette il self-service nella maggior parte dei casi.
  • Il cloud fornisce connettività globale.
  • Il cloud aiuta le collaborazioni online così come l'accessibilità offline.

 

Il futuro del cloud

L'ingegneria del software non deve solo tenere traccia dei processi di sviluppo, ma deve anche occuparsi dell'effettiva consegna del software sviluppato agli utenti finali. Le entità principali di questo sono la distribuzione e la manutenzione del software.

Il cloud computing assicura una consegna efficace del software fornendo una facile distribuzione e manutenzione delle applicazioni per i fornitori di servizi tramite la virtualizzazione dei servizi, fornendo interfacce per aiutare gli utenti ad accedere e utilizzare le applicazioni e la gestione della qualità del servizio per i fornitori tramite l'uso della virtualizzazione dinamica delle risorse. Queste caratteristiche assicurano che il cloud computing è un modo potente di fornire software.

Il principale ostacolo che impedisce al cloud computing di diventare il futuro per la distribuzione del software sono i problemi di sicurezza. Ma i fornitori di cloud computing di oggi non solo sono diventati affidabili nella sicurezza, ma hanno anche superato le carenze del passato.

Ad esempio,  Hornetsecurity, fornitore leader di sicurezza e-mail nel cloud, fornisce soluzioni per la sicurezza complessiva del traffico e-mail per aziende di tutte le dimensioni, tra cui la protezione multilivello da Spam e Malware, la crittografia e-mail completamente automatizzata, l'archiviazione e-mail conforme alla legge e un servizio di continuità, che mantiene la comunicazione e-mail e quindi la produttività aziendale in caso di guasto o interruzione del server.

Con ogni giorno che passa, il cloud computing sta aumentando di popolarità tra il pubblico. Un tempo in cui tutto il software sarà basato sul cloud e distribuito in remoto all'utente finale non è lontano. Non solo questo modo di tecnologia è conveniente ed efficiente, ma è anche eco-friendly. Le aziende di tutto il mondo si stanno adattando a questa tecnologia rapidamente e con significativi miglioramenti e sviluppi in arrivo, possiamo aspettarci qualcosa di grande in arrivo.

Per concludere, possiamo dire che il cloud computing diventerà un punto fermo essenziale della comunicazione nei tempi a venire.

 

 

Per saperne di più su Hornetsecurity clicca qui

 

AnyDesk: come migliorare il supporto clienti
AnyDesk: come migliorare il supporto clienti

AnyDesk: come migliorare il supporto clienti

 

La digitalizzazione è diventata più importante che mai. Una parte significativa dell'intero processo sono le nuove tendenze tecnologiche.

L'offerta di prodotti e servizi software comporta sempre la responsabilità di fornire un ottimo servizio di assistenza e supporto ai clienti. Le aziende tecnologiche hanno approcci diversi nell'assistenza clienti, ma tutte hanno gli stessi obiettivi: servire i loro clienti nel miglior modo possibile e fornire il miglior aiuto possibile.

Per rimanere competitivi, è sempre utile tenere d'occhio le nuove tendenze. Chiedetevi: Cosa ha senso per i miei clienti? Come posso supportarli ancora meglio? Non è un segreto: il tempo è spesso denaro. E rendere le cose più facili e semplificare i processi aiuta a risparmiare tempo.

 

5 passi per un eccellente supporto clienti

1) Conoscere il proprio prodotto

Familiarizzate con il vostro prodotto e rimanete aggiornati sui miglioramenti del prodotto per capire veramente come i vostri clienti beneficiano delle vostre offerte.

2) Usare gli strumenti giusti

Assicuratevi di lavorare con un software di supporto remoto semplice, sicuro e veloce, come ad esempio  AnyDesk.

Se parliamo di software, applicazioni leggere e facilità d'uso sono essenziali. Nessuno vuole passare molto tempo a cercare di capire come funzionano le cose. L'uso di un software per il supporto clienti che funziona in modo intuitivo fornisce clienti felici e dipendenti felici allo stesso tempo. La semplicità diventa un servizio, apprezzato da tutti.

3) Conoscere i propri clienti

Dalle telefonate alle e-mail fino all'idea del Self-Service: al giorno d'oggi, il servizio clienti ruota intorno alla Customer Experience.

Un elemento importante del servizio clienti contemporaneo è l'agilità. I processi diventano più semplici e veloci quando vengono trasferiti in un ambiente digitale. Tuttavia, non dobbiamo dimenticare che la vera esperienza riguarda gli esseri umani, i vostri clienti!

Conoscete le persone a cui vendete, comprendete i loro bisogni e assicuratevi di soddisfare le loro esigenze in costante cambiamento.

4) Offrire il self-service

Come già detto, la tecnologia può aiutare a semplificare i processi: per esempio, un sistema di ticketing che aiuta a organizzare le richieste dei vostri clienti. Ma c'è anche di più: la tecnologia ci aiuta ad avere accesso immediato alle informazioni, non importa quando o dove. Impostando un centro self-service con FAQ (Frequently Asked Questions: Domande Frequenti) e un knowledge hub (Centro di conoscenze), coprirete la maggior parte delle richieste dei clienti senza nemmeno rispondere attivamente alle richieste di supporto.

5) Ascoltare i propri clienti

Il feedback dei clienti è prezioso, vi aiuterà presentandovi nuove idee, e forse anche facendo emergere problemi a cui non avevate mai pensato prima.

È quindi altamente raccomandabile offrire loro regolarmente una piattaforma dove possono mettersi in contatto con voi. Questo potrebbe essere via e-mail o per telefono attraverso conversazioni con l'impiegato dell'assistenza clienti.

 

Per saperne di più a riguardo di AnyDesk cliccate qui