RSS

Blog

Utilizzo di strumenti di collaborazione per il supporto remoto: perché Splashtop è migliore
Utilizzo di strumenti di collaborazione per il supporto remoto: perché Splashtop è migliore

Utilizzo di strumenti di collaborazione per il supporto remoto: perché Splashtop è migliore

Ultimamente, alcuni team di assistenza IT nel settore dell'istruzione e nel mercato delle piccole e medie imprese si sono rivolti a Zoom, RingCentral (RC) o altri strumenti di collaborazione come alternative per l'assistenza remota. Tuttavia, queste soluzioni non sono paragonabili ad un software di desktop remoto come Splashtop, quando si tratta di gestire un'operazione di assistenza remota scalabile per l'help desk IT.

 

Come Splashtop gestisce i cinque casi d'uso più comuni di assistenza remota per gli help desk IT rispetto a Zoom/RC

1. Assistenza in qualsiasi momento e non presidiata per i computer remoti

Splashtop offre funzionalità di assistenza non presidiata, mentre Zoom/RC semplicemente non le offre. Con il supporto non presidiato, un help desk IT può assistere qualsiasi dipendente in qualsiasi momento, senza che questo sia presente.

2. Supporto per i dipendenti che hanno bisogno di aiuto immediato

Qualsiasi utente su un dispositivo mobile che abbia bisogno di assistenza deve scaricare, installare e avviare Zoom/RC prima di poter partecipare a una sessione di assistenza, mentre Splashtop consente agli utenti di inviare semplicemente un codice a 9 cifre all'help desk e di avviare immediatamente una sessione di assistenza completa.

3. Collaborazione visiva per l'assistenza remota (rottura e riparazione)

Il miglior caso d'uso di Zoom/RC è quello di fornire immagini in tempo reale per consentire ai tecnici dell'help desk di guidare l'utente verso una soluzione. Tuttavia, la soluzione AR di Splashtop fornisce l'accesso remoto alla telecamera con annotazioni guidate dall'AR che rendono la collaborazione più efficiente.

4. Integrazione dell'accesso remoto on-demand con sistemi di ticketing, flussi di lavoro dei tecnici e PSA per un'assistenza globale

Sfruttando le funzioni di service desk di Splashtop, è possibile mantenere un team di assistenza ben organizzato e distribuito. Inoltre, le funzioni avanzate di gestione dei team rendono sicuro e facile per l'IT supportare efficacemente i clienti, i collaboratori e i dipendenti mentre Zoom/RC offre solo una collaborazione di base.

5. Gestione centralizzata dell'accesso e del supporto di una forza lavoro remota

Le impostazioni GPO (Group Policy Object) di Splashtop consentono all'IT di apportare rapidamente modifiche specifiche a utenti e gruppi. Quando una sessione di supporto termina, viene registrata e segnalata facilmente. Si tratta di caratteristiche fondamentali per dimostrare la conformità a normative quali GDPR, CCA, HIPAA e FERPA. Zoom/RC semplicemente non offrono queste funzioni.

Ad ogni modo, Splashtop integra le implementazioni di Zoom/RC con uno strumento di supporto remoto dedicato che rende i clienti di Zoom/RC più produttivi. Perciò non deve essere una scelta obbligata ma è possibile utilizzare entrambe le soluzioni.

 

Assistenza remota sicura

Tutte le soluzioni di accesso remoto di Splashtop offrono numerose funzioni di sicurezza, come l'autenticazione del dispositivo, l'autenticazione a due fattori (2FA), il single sign-on (SSO) e altro ancora.

Per avere più informazioni sugli strumenti di supporto di remoto di Splashtop: Splashtop SOS o Splashtop Remote Support.

 

Per saperne di più a riguardo di Splashtop clicca qui .

 

Giocatori, streamer, YouTuber: una ricca fonte di guadagno per gli hacker
Giocatori, streamer, YouTuber: una ricca fonte di guadagno per gli hacker

Giocatori, streamer, YouTuber: una ricca fonte di guadagno per gli hacker

Il team di analisi malware di G DATA ha scoperto in pochi mesi quasi 70 nuovi gruppi di malware, che prendono di mira gli account Discord di giocatori ed influencer, e se ne aggiungono continuamente di nuovi.

 

Quando c'è di mezzo il denaro, i criminali non sono lontani

I famosi streamer e altre celebrità ed influencer online utilizzano spesso Discord come piattaforma di comunicazione. Qui si tengono in contatto tra di loro, promuovono i loro contenuti, vendono prodotti e coordinano eventi. Oltre alla chat testuale, Discord offre anche funzioni di videoconferenza e la possibilità di trasferire file.

Soprattutto durante la pandemia e le chiusure, Discord è diventato praticamente uno dei luoghi di incontro virtuale più popolari, come un misto tra un forum online, una casella di posta elettronica ed un pub preferito.

Naturalmente, qui si parla anche di cose private: le persone si affidano reciprocamente informazioni molto personali, si scambiano informazioni private e immagini. Negli ultimi mesi sono apparsi molti nuovi programmi malware la cui funzione è quella di rubare i cosiddetti token di accesso degli utenti di Discord. Questi token funzionano come la chiave di una serratura: chi può mostrare il token giusto ha accesso al conto.

Chiunque si impossessi dell'account Discord di qualcun altro ha accesso a tutto ciò che l'utente ha comunicato attraverso di esso. Quindi, se qualcuno riesce a impossessarsi dell'account di un noto streamer o YouTuber di Twitch con intenti malevoli, le conseguenze sono immediate.

 

Le conseguenze

In relazione alla crescente monetizzazione dei contenuti da parte dei content creator, Discord supporta anche una funzione di donazione con la quale i membri possono donare somme di denaro. Se un aggressore riesce a manipolare questa funzione, ad esempio, può inserire sé stesso come destinatario del pagamento.

Inoltre, come è già avvenuto per alcuni canali Instagram, gli hacker possono anche inviare messaggi agli utenti chiedendo loro del denaro. Sia con il pretesto di un'offerta esclusiva, sia con la scusa di un'emergenza finanziaria. Anche altre minacce informatiche, come i ransomware, possono essere diffuse rapidamente in questo modo. Un messaggio di chat con un link apparentemente attraente viene inviato rapidamente a migliaia di utenti.

 

Misure protettive ed immediate

Attualmente, continuano ad aggiungersi nuovi sistemi per rubare l’accesso agli account Discrord, che vengono rilevati anche dalle soluzioni di sicurezza G DATA.

Per proteggersi efficacemente dal furto e dall'uso improprio del proprio conto, sono necessari i seguenti accorgimenti:

  • Installare una soluzione di protezione valida e tenerla aggiornata.
  • In caso di infezione: reinstallare il client Discord e cambiare la password.
  • Attivare l'autenticazione a due fattori, se non è già stato fatto.
  • Diffidare dei messaggi in cui il mittente chiede denaro.

Come azienda di sicurezza, G DATA Cyber Defense si dedica a questa missione e lavora ogni giorno per rendere il mondo digitale un po' più sicuro.

Per saperne di più a riguardo di G DATA clicca qui

Per saperne di più sui prodotti G DATA clicca qui

Strategie di sicurezza informatica per le PMI
Strategie di sicurezza informatica per le PMI

Strategie di sicurezza informatica per le PMI

Le piccole imprese sono cresciute dall'inizio della pandemia grazie alla trasformazione digitale che consente loro di operare in modo efficiente dal punto di vista dei costi. Tuttavia, questa trasformazione comporta anche degli svantaggiderivanti proprio dall'uso di Internet.

Proprio come ogni azienda in crescita, virus, ransomware, malware e phishing sono aumentati negli ultimi anni e si prevede che gli attacchi raddoppieranno nel 2022 secondo gli specialisti di cybersecurity. Questo non significa che si debba stare a guardare: anche la sicurezza informatica è migliorata. Gli antivirus stanno migliorando, la protezione DNS sta ottenendo grandi risultati, grazie ai sistemi basati su Intelligenza Artificiale e Machine Learning, ed inoltre sono disponibili molti corsi di formazione gratuiti che aiutano a evitare gli attacchi informatici.

 

Consigli per rimanere al sicuro nel 2022

Autenticazione a più fattori (MFA)

L’autenticazione a più fattori fornisce un forte livello di protezione che molto spesso scoraggia gli hacker dal compiere un attacco. Inoltre, l’autenticazione a più fattori è facile da implementare e perciò il suo utilizzo è altamente raccomandato.

Corsi di formazione

I corsi di formazione sulla cybersecurity non sono destinati solo alle grandi aziende, ma anche alle PMI, che di solito sono ancora più esposte agli attacchi degli hacker a causa della scarsa sicurezza informatica. Questo aiuterà i dipendenti ad aumentare la consapevolezza della cybersicurezza, utilizzando password forti ed evitando download sospetti o e-mail di phishing.

Antivirus

Essere protetti da un sistema antivirus efficiente è fondamentale per la cybersicurezza dell’azienda. Ad esempio, se un dipendente dovesse accidentalmente scaricare contenuti dannosi sul proprio dispositivo, l'antivirus avvertirebbe l’utente dei rischi e cancellerebbe il contenuto dannoso scaricato.

Filtraggio DNS

Il sistema di filtraggio DNS è molto facile da implementare e non richiede hardware o conoscenze informatiche. Questo servizio può essere installato a livello di rete per proteggere tutti gli utenti da contenuti dannosi ed eliminarli ancor prima che raggiungano la rete dell'utente. Il filtraggio DNS è dotato di molte altre funzioni oltre alla protezione dai contenuti dannosi, come ad esempio, il blocco di siti web indesiderati.

SafeDNS, il sistema di filtraggio web basato sul cloud, rende internet più sicuro grazie alle sue soluzioni basate su un sistema innovativo (Intelligenza Artificiale + Machine Learning) potenziato dal continuo apprendimento automatico e dall'analisi del comportamento degli utenti per rilevare botnet e siti web dannosi.

 

Per saperne di più a riguardo di SafeDNS clicca qui 

 

Come accedere e controllare a distanza Raspberry Pi con Splashtop
Come accedere e controllare a distanza Raspberry Pi con Splashtop

Come accedere e controllare a distanza Raspberry Pi con Splashtop

Vuoi accedere in remoto ed effettuare la manutenzione del tuo dispositivo Raspberry Pi da qualsiasi dispositivo Windows, Mac, iOS, Android o Chromebook?

Con gli strumenti di Splashtop per il desktop remoto, puoi facilmente accedere al tuo dispositivo Raspberry Pi e controllarlo a distanza. Effettua interventi di manutenzione, mantieni Raspberry Pi aggiornato e realizza progetti di creazione digitale da quasi tutti i dispositivi, ovunque sia disponibile una connessione a Internet.

Come configurare Splashtop per il controllo a distanza di Raspberry Pi 

  1. Se non possiedi un account Splashtop, registrati su https://my.splashtop.eu/signup.
  2. Installa Linux Streamer sui dispositivi Raspberry Pi che desideri controllare da remoto.
  3. Installa l'app Splashtop Business sui dispositivi che desideri utilizzare per accedere in remoto al tuo computer Linux. L'app Splashtop Business può essere installata su dispositivi Windows, Mac, iPhone, iPad, Android e Chromebook.
  4. Per accedere in remoto al tuo dispositivo, apri l'app e clicca per connetterti al tuo sistema Raspberry Pi.

Durante una connessione remota, puoi prendere il controllo del tuo sistema Raspberry Pi ed eseguire qualsiasi operazione come se fossi davanti al computer. Lavorare in remoto da dispositivi multipiattaforma è più facile che mai con Splashtop.

Il desktop remoto Splashtop Linux supporta attualmente Raspberry Pi 2 o versioni successive e altre piattaforme Linux come Fedora 29-31, Ubuntu Desktop 16.04, 18.04, 20.04, CentOS 7 e 8, Red Hat Enterprise Linux (RHEL) 7.3-8.1.

Il desktop remoto per i computer che eseguono Linux da un altro dispositivo è disponibile anche in  Splashtop SOS (per IT e help desk),  Splashtop Enterprise (per SSO) e  Splashtop Remote Support (per MSP). Scopri perché Splashtop è la migliore alternativa a Teamviewer, LogMeIn e molti altri. Guarda il confronto con i prodotti concorrenti.

 

Per saperne di più a riguardo di Splashtop clicca qui.

 

La sicurezza informatica negli istituti educativi
La sicurezza informatica negli istituti educativi

La sicurezza informatica negli istituti educativi

L’utilizzo della tecnologia e di Internet consente l’accesso a docenti e studenti ad una vastissima gamma di risorse, materiali e contenuti diversi, per ogni esigenza, percorso scolastico e fascia d’età.

Internet, in particolare, è un’inestimabile risorsa per l’educazione, l’informazione e la ricerca che gli istituti educativi devono e possono sfruttare come strumento per arricchire e ampliare la didattica quotidiana, ma si deve tener conto di tutta una serie di vincoli normativi e pericoli reali derivanti dall’ uso.

 

La responsabilità dei dirigenti scolastici

La sicurezza e l’uso consapevole della rete, nonché l’utilizzo delle tecnologie all’interno della scuola, implicano per i dirigenti scolastici diverse forme di responsabilità (amministrativa, penale, civile, gestionale, contabile e disciplinare) ed è perciò fondamentale:

  • scegliere sistemi informatici con un’architettura adeguata;
  • utilizzare hardware e software al massimo livello di sicurezza;
  • regolamentare le procedure d’uso;
  • promuovere attività formative per docenti, famiglie ed alunni (didattica della sicurezza).

 

Linee guida normative

Le pubbliche amministrazioni devono essere in grado di presentare credenziali di sicurezza delle informazioni conformi agli standard nazionali, sottostando ad una serie di normative di riferimento per proteggere e tutelare il patrimonio di informazioni gestite dai sistemi informativi pubblici, quali:

  • Direttiva del Presidente del Consiglio dei ministri 16 gennaio 2002 - Dipartimento per l'innovazione e le tecnologie: “Sicurezza nelle tecnologie dell'informazione e della comunicazione”.
  • Circolare Aipa/CR/32 del 22 giugno 2001 – CNIPA (Centro Nazionale per l’Informatica nella Pubblica Amministrazione): “I dati pubblici: linee guida per la conoscibilità, l’accesso, la comunicazione e la diffusione”.
  • Raccomandazione Aipa N.1/2000 – CNIPA: “Norme provvisorie in materia di sicurezza dei siti internet delle amministrazioni centrali e degli enti pubblici”.

 

La valutazione dei rischi

Gli istituti educativi hanno il dovere di mettere in atto tutte le precauzioni necessarie per garantire agli studenti un accesso alla rete sicuro e protetto, poiché è impossibile eliminare completamente i rischi di imbattersi in situazioni pericolose, quali:

  • contenuti inadeguati o illeciti (violenza, comportamenti criminali, razzismo, sfruttamento di minori, ecc.);
  • violazioni della privacy nel trattamento dati personali degli utenti (D.Lgs. 30.6.2003 n. 196):

violazioni interne, derivanti dall’utilizzo della rete da parte di personale non autorizzato o intrusioni da parte degli studenti;

violazioni esterne, derivanti dall’accesso ai dati da parte di persone estranee, attraverso i punti di ingresso/uscita verso la rete o a intrusioni di hacker/cracker;

- violazioni sia interne che esterne, con scaricamento di virus mediante posta elettronica o operazioni di download eseguite attraverso il browser;

  • violazioni dei diritti d’autore (L. n. 633/1941 e succ.) dovute a installazione di software non licenziato, download di file protetti da copyright e plagio nell’utilizzo di materiali.

 

Strategie e strumenti per garantire la sicurezza della rete scolastica

Al fine di garantire la massima sicurezza nella gestione e nell’uso delle risorse informatiche tramite la navigazione in Internet, è essenziale che la scuola attui le seguenti precauzioni:

  • uso di firewall, per limitare il rischio di intrusioni indesiderate dall’esterno
  • uso di software antivirus e antispyware continuamente aggiornati
  • uso di filtri che impediscano l’accesso a contenuti impropri alle finalità educative
  • uso di sistemi operativi che permettano la gestione della multiutenza, limitando accessi e privilegi dove non necessari tramite Username e Password
  • controllo periodico (con cadenza almeno semestrale) del sistema informatico, per prevenire o eventualmente rimediare a possibili disfunzioni
  • registrazione dell’attività di ciascuna macchina per consentire al responsabile di rete il monitoraggio e, all’occorrenza, la ricostruzione dei percorsi (siti visitati, contenuti scaricati o visionati)
  • uso esclusivo di software autorizzato dalla scuola, regolarmente licenziato e/o open source.

In termini di cybersicurezza AreteK offre diverse soluzioni che consentono a docenti e studenti di lavorare insieme e navigare in internet in tutta sicurezza aumentando la produttività della scuola:

  •  SecureAPlus, grazie all’utilizzo del motore APEX basato su intelligenza Artificiale e più di 10 motori Antivirus in Cloud protegge gli endpoint da più vettori di attacco. Approfitta della promozione SecureAPlus per Istituti educativi.
  •  G DATA Endpoint Protection Business istituti scolastici, oltre all'antispam e al firewall, offre il pacchetto Policy Management garantendo l’applicazione delle politiche di conformità e la massima protezione per gli istituti scolastici.
  • Le soluzioni Splashtop per l’istruzione garantiscono un supporto ed un accesso remoti sicuri. Scopri di più sui prodotti Splashtop per l’istruzione.
  •  SafeDNS è il sistema di filtraggio web in cloud che rende la rete internet più sicura ed affidabile. Safe@Education protegge studenti, insegnati e personale scolastico da contenuti inappropriati e pericolosi grazie ad un affidabile sistema di filtraggio web e alla gestione degli accessi.
L'apprendimento della sicurezza informatica alla portata di tutti
L'apprendimento della sicurezza informatica alla portata di tutti

L'apprendimento della sicurezza informatica alla portata di tutti

La sicurezza informatica è un argomento tecnico complesso che molti utenti trovano difficile da comprendere, portandoli, molto spesso, a trascurare la protezione della propria identità digitale. È per questo che la sicurezza informatica dovrebbe essere comunicata in modo dettagliato e generalmente comprensibile, attraverso un linguaggio semplice ed un approccio pratico.

 

Essere consapevoli della sicurezza informatica

Attraverso una formazione speciale sul tema della sicurezza informatica, i dipendenti delle aziende vengono a contatto con la complessità degli argomenti, nello stesso modo in cui apprendono le norme antincendio o altri regolamenti aziendali. Questo rende gli impiegati consapevoli che i pericoli informatici rappresentano una seria minaccia, e che il fattore umano gioca un ruolo decisivo in questo.

Le misure tecniche di sicurezza sono essenziali per una sicurezza informatica completa, ma hanno i loro limiti come, ad esempio, gli attacchi di phishing. Ciò che è necessario, è un concetto di apprendimento che coinvolga i dipendenti come parte della difesa informatica.

Utilizzando corsi di e-learning molto lunghi e statici, la maggior parte delle nozioni apprese si perde di nuovo dopo poco tempo. Al contrario, i corsi di formazione che possono essere integrati nella routine quotidiana di lavoro, sono pratici e comprensibili, ed assicurano un'efficace ripetizione di ciò che è stato appreso, il che contrasta la dimenticanza. Si consiglia dunque, di utilizzare l'e-learning con unità brevi che possono essere completate tra due riunioni o insieme alla contabilità, per esempio.

Un tale concetto è utilizzato nei corsi di sensibilizzazione alla sicurezza di G DATA Cyber Defense Security Awareness Training. In più di 35 corsi, i dipendenti imparano attraverso un percorso di apprendimento come affrontare i pericoli informatici e come reagire correttamente in caso di emergenza.

 

La sicurezza IT non è un progetto una tantum

Il portavoce del Chaos Computer Club (CCC) e attivista della rete Linus Neumann ha coniato il detto: "La sicurezza informatica non è uno stato, ma un processo". Questo dimostra quanto sia necessario stare al passo con questo argomento poiché i criminali informatici sviluppano costantemente nuove strategie e modi di attaccare. Con il know-how necessario e la consapevolezza dei pericoli informatici, è possibile prepararsi adeguatamente a questo ed essere in grado di difendersi.

Come azienda di sicurezza, G DATA Cyber Defense si dedica a questa missione e lavora ogni giorno per rendere il mondo digitale un po' più sicuro.

Per saperne di più a riguardo di G DATA Cyber Defense Security Awareness Training clicca qui

Per saperne di più a riguardo di G DATA clicca qui

Per saperne di più sui prodotti G DATA clicca qui

SafeDNS: il filtraggio DNS come protezione dalle minacce informatiche
SafeDNS: il filtraggio DNS come protezione dalle minacce informatiche

SafeDNS: il filtraggio DNS come protezione dalle minacce informatiche

Il DNS (Domain Name System) è una parte fondamentale dell'infrastruttura internet, poiché regola la traduzione dei nomi dominio dei siti web in indirizzi IP.

Nonostante ciò, molto spesso accade che i sistemi di protezione informatica trascurino le attività DNS sospette, permettendo agli hacker di condurre attacchi informatici evitando le misure di sicurezza.

 

Proteggersi grazie a SafeDNS

È possibile bloccare l’accesso a contenuti web indesiderati utilizzando sistemi di filtraggio DNS, che permettono di rivelare i domini potenzialmente pericolosi e vietare la connessione ad essi.

Il database del servizio di filtraggio dei contenuti di SafeDNS viene aggiornato quotidianamente e contiene più di 10 milioni di siti. L'aggiornamento si basa su un sistema di apprendimento automatico e un servizio di moderazione, nonché su varie fonti di feed di sicurezza.

Il sistema di apprendimento automatico attualmente contiene oltre 100 milioni di siti e oltre 450 milioni di pagine individuali nell'indice.

I dati provenienti da fonti esterne sono costantemente controllati, utilizzando algoritmi speciali che escludono gli errori di duplicazione e di categorizzazione delle singole fonti, combinati in un unico database SafeDNS.

 

Come SafeDNS alimenta il proprio database

Per formare il database vengono utilizzate più di 60 fonti. Tali fonti devono essere aggiornate periodicamente, ad esempio, cancellando i domini che non sono attualmente validi o cambiando le categorie secondo il contenuto.

Ogni giorno, circa 10 milioni di domini sono generati da risorse esterne. I nuovi domini vengono classificati, grazie all’Intelligenza Artificiale di cui si serve SafeDNS, nel database dove ogni pagina di quei domini ottiene una scansione per essere ordinata e classificata nella relativa categoria.

Inoltre, esiste una procedura di riclassificazione per i domini obsoleti, per garantire che siano correttamente classificati.

Come menzionato sopra, esistono più fonti che generano domini per il database SafeDNS, il cui obiettivo principale è quello di classificare e controllare la pertinenza della fonte.

 

Per saperne di più a riguardo di SafeDNS clicca qui 

 

SecureAge: è in arrivo CatchPulse, il successore di SecureAPlus.
SecureAge: è in arrivo CatchPulse, il successore di SecureAPlus.

SecureAge: è in arrivo CatchPulse, il successore di SecureAPlus.

Nel 2021, sono stati registrati oltre 5,4 miliardi di attacchi ransomware con un aumento del 105%.

Per aiutare a combattere questa tendenza, SecureAge ha deciso di migliorare SecureAPlus in modo che sia ancora più facile per i clienti intercettare e contenere in modo preventivo le complesse minacce alla sicurezza.

 

SecureAPlus evolve in CatchPulse

CatchPulse, l'evoluzione di SecureAPlus, è la nuova e migliorata soluzione anti-malware per i PC di casa e dell’ufficio, risultato di anni di cooperazione con i clienti SecureAPlus che, grazie ai loro feedback, hanno reso possibile la nascita di una versione semplice ed intuitiva.

CatchPulse offre il 100% di protezione da malware utilizzando più motori cloud e servendosi dell’Intelligenza Artificiale non basata su firme.

Grazie all’ approccio "block- first", attraverso il controllo delle applicazioni, può intercettare quelle minacce sconosciute che causerebbero danni irreparabili.

 

Ecco le novità...

Cambio di nome a parte, CatchPulse è estremamente intuitivo, dotato di un'interfaccia più facile da usare, progettata per tutti i tipi di utenti.

Gli utenti non esperti di tecnologia possono impostare Auto-Protect su ON per una protezione automatica mentre quelli più esperti possono disattivare Auto-Protect per una protezione interattiva e informata o studiare a fondo le funzioni per una sicurezza personalizzata.

Questa nuova ed aggiornata versione è anche dotata di suggerimenti di sicurezza migliorati per aiutare il processo decisionale. Un nuovo indicatore del livello di gravità mostra l'urgenza della situazione, e insieme alle azioni raccomandate, questo assicura che ognuno sia in grado di prendere decisioni rapide quando necessario.


Altri aggiornamenti del design includono una nuova interfaccia che offre una maggiore personalizzazione per le preferenze individuali. Questo include opzioni a tema chiaro e scuro e una finestra principale ridimensionabile, in modo che coloro che utilizzano schermi moderni ad alta risoluzione, possano visualizzare più informazioni nella stessa cornice.

Questi miglioramenti dell'interfaccia si estendono al portale di gestione del cloud CatchPulse, che funge da hub centrale per tenere traccia della sicurezza su tutti i dispositivi registrati. La dashboard è ora dotata di un'interfaccia multilivello che presenta lo stato complessivo della sicurezza su tutti i dispositivi, in modo che gli utenti esperti non perdano tempo a destreggiarsi tra funzioni e caratteristiche più complesse.

 

CatchPulse sarà disponibile a Maggio 2022

CatchPulse sarà disponibile al pubblico nel maggio 2022 in 3 versioni. CatchPulse Lite, una versione gratuita senza controllo delle applicazioni, CatchPulse, una versione completa per i pc di casa, e CatchPulse Pro una versione aziendale ed avanzata.

Le soluzioni endpoint plug-and-play di SecureAge stanno alzando la posta in gioco contro i prodotti di crittografia e le soluzioni antivirus tradizionali, come evidenziato da una storia di 18 anni con ZERO violazioni di dati o attacchi malware.

SecureAPlus offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di proteggere i dispositivi contro molteplici vettori di attacco, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni.

 

Per saperne di più a riguardo di SecureAge clicca qui e per avere maggiori informazioni sul prodotto SecureAPlus clicca qui

 

Come gestire il lavoro remoto rispettando il GDPR grazie a Splashtop
Come gestire il lavoro remoto rispettando il GDPR grazie a Splashtop

Come gestire il lavoro remoto rispettando il GDPR grazie a Splashtop

La conformità alle normative sulla privacy dei dati, come il General Data Protection Regulation (GDPR) dell'Unione Europea, si applica ai dipendenti di qualsiasi organizzazione che lavorano in qualsiasi luogo, sia in ufficio che in remoto.

Violare le leggi sulla privacy dei dati dei consumatori non proteggendo correttamente le loro informazioni personali, includerebbe multe sostanziali, perdita di clienti e danni significativi al marchio.

Di seguito riportiamo le 5 regole che le aziende che gestiscono lavoratori da remoto dovrebbero seguire per rimanere in conformità con le leggi sulla privacy dei dati personali.

 

1. Aggiornare le normative sulla sicurezza informatica

Stabilire e condividere delle norme di sicurezza informatica per istruire i dipendenti contribuisce a tenere al sicuro i dati dell’azienda.

Tutto ciò può essere racchiuso in un documento semplice, che fornisca protocolli di sicurezza specifici che tutti i dipendenti dovrebbero seguire.

 

2. Fornire supporto ai propri dipendenti

L’ azienda dovrebbe fornire supporto ed assistenza ai propri dipendenti assegnando a tutti gli utenti i propri login, garantendo l'accesso tramite password forti e autenticazione a due o più fattori ed effettuando controlli sulla sicurezza dei dati e sugli accessi.

 

3. Mantenere sempre i dati criptati

Il GDPR richiede che i dati debbano essere sempre criptati, sia che essi siano trasferiti o che siano memorizzati su un dispositivo.

Splashtop cripta tutti i dati degli utenti in transito e a riposo, e tutte le sessioni utente sono stabilite in modo sicuro usando TLS. Il contenuto a cui si accede all'interno di ogni sessione è sempre criptato tramite AES a 256 bit.

 

4. Trattare i dati geografici specifici all'interno del proprio stack

Un’azienda che gestisce i clienti in una zona regolamentata, ad esempio l’UE, dovrebbe creare uno stack di dati/tecnologia specifico per quella zona. Questo assicura che i trasferimenti di dati relativi ai residenti dell'UE rimangano all'interno della sovranità dell'UE (una regola rigorosa del GDPR).

 

5. Usare un accesso remoto sicuro

Le persone che lavorano in remoto di solito usano VPN e protocollo RDP (Remote Desktop Protocol) per accedere alle applicazioni e ai dati di cui hanno bisogno per svolgere il loro lavoro. Questo ha portato i criminali informatici a sfruttare la debole sicurezza delle password e le vulnerabilità delle VPN per accedere alle reti aziendali, rubando informazioni e dati.

La soluzione di accesso remoto di Splashtop non si basa su una VPN, perciò, i dati non viaggiano mai al di fuori della rete aziendale. Inoltre, l’'accesso remoto Splashtop prevede funzioni di sicurezza, come l'autenticazione del dispositivo, l'autenticazione a due fattori (2FA) e il single sign-on (SSO).

 

Per saperne di più a riguardo di Splashtop clicca qui.

 

SecureAge e la battaglia contro il Ransomware
SecureAge e la battaglia contro il Ransomware

SecureAge e la battaglia contro il Ransomware

Il Ransomware può essere considerato come un meccanismo che genera miliardi di dollari basato sulle estorsioni. Inoltre, con l'introduzione del "Ransomware As A Service", qualsiasi azienda o individuo può essere considerato come un potenziale bersaglio.

I Ransomware possono attaccare i computer in vari modi, ad esempio mediante un allegato di una mail infetta o attraverso il browser, in caso di apertura di un sito web infettato da questo tipo di malware.

L’obiettivo principale di questi attacchi rimane sempre lo stesso: accedere ai dati di un dispositivo, bloccarlo e chiedere un riscatto per ripristinarne l'accesso.

 

È il momento di pensare ad un nuovo approccio

I criminali informatici usano continuamente nuove tecniche per evitare che il loro malware venga identificato, ad esempio utilizzando linguaggi di programmazione per contrastare il rilevamento basato sulla firma e l'analisi del malware.

Per questo motivo l’approccio tradizionale per prevenire il furto di dati, ovvero una combinazione di strumenti e tecniche tra cui il controllo degli accessi, le reti a fiducia zero, la crittografia dei database e la crittografia completa del disco, risulta poco efficace.

La crittografia dell'intero disco è spesso utilizzata per proteggersi da questi attacchi, poiché crittografa il dispositivo ed i dati al suo interno, ma su un sistema in esecuzione i dati decriptati verranno trasmessi ad ogni operazione che li richieda, legittima o malevola.

 

Come proteggere ciò che è indispensabile

Non si può chiedere un riscatto per i dati che sono già criptati. Quindi, la risposta è criptare tutti i dati, sempre. Ma per funzionare, la crittografia completa dei dati deve essere altrettanto trasparente e facile da usare come la crittografia completa del disco, inoltre, i dati devono essere crittografati a riposo, in transito e in uso e non importa dove vengono copiati, anche quando vengono rubati.

Solo criptando i dati alla fonte, e mantenendo la crittografia dei dati durante tutto il loro ciclo di vita, il furto di dati può essere veramente sconfitto.

La crittografia a livello di file funziona silenziosamente in background in modo che né l'utente né l'amministratore debbano prendere alcuna decisione su cosa debba o non debba essere crittografato. Solo con la corretta autenticazione si possono decifrare i dati. I dati rubati non possono essere decrittati.

È ora di dare un nuovo sguardo alla sicurezza informatica. La sicurezza incentrata sui dati va al cuore dell'intero problema degli attacchi Ransomware, proteggendo i dati sia dal furto che dall'attacco crittografico.

Le soluzioni endpoint plug-and-play di SecureAge stanno alzando la posta in gioco contro i prodotti di crittografia e le soluzioni antivirus tradizionali, come evidenziato da una storia di 18 anni con ZERO violazioni di dati o attacchi malware.

SecureAPlus offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di proteggere i dispositivi contro molteplici vettori di attacco, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni.

 

Per saperne di più a riguardo di SecureAge clicca qui e per avere maggiori informazioni sul prodotto SecureAPlus clicca qui