RSS

Blog

Perché le aziende hanno bisogno di una soluzione di messaggistica aziendale sicura.
Perché le aziende hanno bisogno di una soluzione di messaggistica aziendale sicura.

 

Le App di messaggistica come WhatsApp, Signal o Facebook Messenger sono facili da usare ma inadatte alla gestione di dati sensibili.

Al contrario, una soluzione di messaggistica aziendale offre funzionalità specifiche per l'uso professionale, consentendo ai dipendenti di scambiare dati in modo sicuro e di comunicare direttamente, migliorando così i processi aziendali interni.

 

Perché le aziende hanno bisogno di una soluzione di messaggistica aziendale sicura?

La privacy e la sicurezza dei dati sono fondamentali nel settore aziendale. Di seguito elenchiamo i principali motivi per cui scegliere Teamwire come soluzione di messaggistica aziendale:

  1. Priorità alla sicurezza: grazie alla crittografia end-to-end all'avanguardia e a misure di sicurezza di prim'ordine, tutte le informazioni riservate restano al sicuro. Non è possibile sfogliare i contenuti (documenti e media) al di fuori dell'app Teamwire.
  2. Protezione contro le fughe di informazioni: le fughe di dati possono avere conseguenze devastanti. Teamwire garantisce che i dati sensibili rimangano al sicuro e riservati. Grazie alla retention programmabile i dati rimangono accessibili solo per il periodo che serve nei dispositivi.
  3. Difesa dalle minacce informatiche: le funzioni di sicurezza avanzate di Teamwire assicurano che i dati siano protetti da attacchi hacker e malware.
  4. Massima flessibilità: Teamwire consente di comunicare in modo efficiente da qualsiasi luogo (smartphone, PC, tablet e web browser)
  5. Conformità GDPR: alle aziende dell'UE si applica il Regolamento generale sulla protezione dei dati. Teamwire soddisfa questi rigorosi standard di protezione e sicurezza dei dati senza alcuno sforzo.
  6. Ottimizzazione dei flussi di lavoro: grazie all'efficienza e all'affidabilità di Teamwire i flussi di lavoro vengono ottimizzati. Questo permette di soddisfare i clienti nel miglior modo possibile e di fornire loro un servizio eccellente. Integrabile con soluzioni di collaboration aziendale (CRM, sito, ecc.) via API.
  7. Instaurare un rapporto di fiducia con i clienti: i clienti si preoccupano della sicurezza dei loro dati; perciò, l'utilizzo di una soluzione sviluppata per l'uso aziendale all'interno dell'UE è una prova della scrupolosità e dell’attenzione dell’azienda nei confronti dei clienti.

Teamwire è una soluzione completa per la comunicazione aziendale con i più alti standard di sicurezza per connettere i dipendenti in ufficio, direttamente in azienda e da remoto per agevolare le comunicazioni interne ed esterne, ovunque, in qualsiasi momento e per qualsiasi occasione.

 

Per saperne di più a riguardo di Teamwire cliccate qui.

 

Architettura cloud decentralizzata: un passo verso l'efficienza e la sicurezza
Architettura cloud decentralizzata: un passo verso l'efficienza e la sicurezza

 

Con l'evoluzione dell'era digitale, le aziende si trovano ad affrontare l'ardua sfida di gestire volumi di dati sempre maggiori. I modelli di cloud centralizzato non sono più in grado di soddisfare la crescente domanda di storage, soprattutto in termini di costi, scalabilità e conformità alle normative.

Questo articolo esplora i vantaggi dell'architettura cloud decentralizzata, offrendo uno sguardo al futuro del cloud computing in cui efficienza, sicurezza e conformità alle normative sono al centro dell'attenzione.

 

Vantaggi principali dell'architettura cloud decentralizzata di Impossible Cloud

L'architettura cloud decentralizzata di Impossible Cloud è una soluzione efficiente, scalabile e sicura, eccone alcuni motivi:

Costi inferiori: grazie all’utilizzo di algoritmi di archiviazione efficienti ed all’utilizzo di una rete con più nodi di archiviazione, il costo complessivo dell'archiviazione dei dati si riduce in modo significativo.

Prestazioni migliorate: Impossible Cloud offre un accesso rapido e illimitato ai dati, garantendo che tutto lo storage sia immediatamente accessibile.

Interoperabilità senza soluzione di continuità: la piena compatibilità con S3 API e le partnership con i principali fornitori di software di gestione dei dati garantiscono una facile integrazione nell'infrastruttura esistente.

Prezzi trasparenti: i cloud decentralizzati offrono modelli di prezzo semplici e trasparenti senza costi nascosti, fornendo opzioni di prezzo flessibili e basate sull'utilizzo.

Scalabilità illimitata: l'architettura supporta una scalabilità quasi illimitata, consentendo alle aziende di crescere senza i vincoli del volume o della complessità dei dati.

Privacy e sicurezza dei dati: Impossible Cloud impiega un'architettura di sicurezza a più livelli ed ospita i dati in data center certificati, garantendo la conformità al GDPR. Le opzioni di geo-fencing migliorano ulteriormente la sicurezza dei dati, consentendo alle aziende di limitare l'archiviazione dei dati ad aree specifiche. Inoltre, Impossible Cloud protegge dagli attacchi informatici eliminando i singoli errori, rendendola una scelta ideale per il backup e il disaster recovery.

 

In conclusione

Il passaggio alla decentralizzazione del cloud computing è una mossa strategica verso l'autonomia digitale, l'efficienza dei costi e una maggiore sicurezza dei dati.

Impossible Cloud è all'avanguardia in questa transizione, dimostrando i vantaggi tangibili dell'architettura decentralizzata attraverso significativi risparmi sui costi, migliori prestazioni e rigorose misure di sicurezza dei dati.

 

Per saperne di più a riguardo di Impossible Cloud cliccate qui.

 

In che modo Comet Backup protegge i dati dal ransomware
In che modo Comet Backup protegge i dati dal ransomware

 

Ogni azienda dovrebbe avere una soluzione di sicurezza per salvaguardare i propri dati e per difendersi da nuove forme di ransomware che minacciano i database aziendali.

Comet Backup offre pieno controllo sull'ambiente di backup e sulle risorse di archiviazione, garantendo la continuità delle attività lavorative in caso di violazione della sicurezza.

 

Come funziona Comet Backup?

L'algoritmo Chunking di Comet è la tecnologia innovativa che guida Comet Backup. Questo sistema avanzato suddivide in modo intelligente i dati in base al contenuto, adattandosi dinamicamente alle modifiche all'interno del set di dati.

Di conseguenza, i requisiti di archiviazione sono ridotti, i tempi di backup sono più rapidi e l'efficienza è senza precedenti, in quanto viene eseguito il backup solo delle parti modificate.

 

Impostazioni dei criteri per limitare le autorizzazioni degli utenti finali

Comet Backup consente agli amministratori di limitare le azioni che possono essere eseguite dall'utente finale. In questo modo si riduce al minimo il rischio di perdita di dati se la sicurezza dell'end point viene violata e viene compromessa dal ransomware.

In particolare, è possibile limitare le seguenti autorizzazioni:

• Aggiungere, modificare o rimuovere tipi di backup e vault di archiviazione

• Accesso o visualizzazione dell'interfaccia del client

• Modificare le impostazioni della password o dell'e-mail

 

Crittografia durante il trasferimento e il salvataggio dei dati

Comet Backup cripta sempre tutti i dati dell'utente prima di memorizzarli, così come durante il transito e a riposo, utilizzando un forte AES-256-CTR con Poly1305 in modalità AEAD.

Le chiavi di crittografia sono generate e gestite automaticamente dal software client, in questo modo, anche in caso di compromissione della destinazione di archiviazione, i dati rimangono illeggibili.

 

Immutabilità dei dati

Uno dei modi in cui gli hacker operano è la minaccia di cancellare i dati o di crittografarli per renderli inutilizzabili, a meno che non venga pagato un riscatto.

Questo può essere evitato rendendo i dati immutabili.

Comet supporta funzioni per rendere i dati immutabili, come la modalità S3 Compliance e Backblaze B2 Hide Files. Ciò rende impossibile al malware l’eliminazione o la manomissione dei dati di backup, offrendo così un ulteriore livello di protezione.

Comet Backup è un software di backup rapido e sicuro per i professionisti IT e le aziende di tutto il mondo. Consente alle aziende di proteggere i propri dati, garantire la continuità operativa e la prevenzione degli incidenti.

 

Per saperne di più a riguardo di Comet cliccate qui.

 

Gli svantaggi dell'utilizzo di Whatsapp per scopi aziendali
Gli svantaggi dell'utilizzo di Whatsapp per scopi aziendali

 

Le app di messaggistica come Whatsapp, sono sempre più spesso utilizzate dai dipendenti nelle aziende, essendo molto più veloci ed efficienti della posta elettronica, con conseguente miglioramento della produttività. Tuttavia, Whatsapp presenta numerosi punti deboli, che illustreremo in questo articolo.

 

Non offre una protezione dei dati sufficiente per le aziende

Anche se Whatsapp ha implementato una migliore crittografia, non offre ancora una crittografia di livello aziendale (ad esempio, metadati, archiviazione sul dispositivo, archiviazione su server, ecc.). Inoltre, i servizi liberamente disponibili come Whatsapp, richiedono i dati degli utenti per la monetizzazione e la loro attività.

Oltre a questo, i servizi cloud con server negli Stati Uniti, non possono garantire l'elevato livello di sicurezza dei dati richiesto dalle aziende europee, a causa delle leggi sulla protezione dei dati e della sorveglianza diffusa negli Stati Uniti.

 

Non offre funzioni di amministrazione per le aziende

Whatsapp è un ottimo strumento per comunicare con la famiglia e gli amici. Tuttavia, le app di messaggistica aziendale offrono, ad esempio, la condivisione di appuntamenti in calendario, la ricerca di dati aziendali, gruppi di lavoro, sondaggi di gruppo, accesso alle directory aziendali e condivisione di file.

Whatsapp non offre questo tipo di servizi di gestione per le aziende, di conseguenza non è in grado di gestire ed amministrare gli utenti in modo professionale.

 

Non possiede client per desktop o tablet

Le versioni desktop professionali per Windows e Mac e le versioni tablet per iOS, Android e Windows Phone rappresentano una componente fondamentale per un’app di messaggistica aziendale. Whatsapp offre solo una versione ridotta per il desktop, che deve essere costantemente collegata al telefono per funzionare correttamente e presenta anche rischi per la sicurezza.

 

Manca di integrazione nell'ecosistema IT

Integrare un'app di messaggistica aziendale nell'ecosistema IT risulta fondamentale in quanto consente di automatizzare i flussi di lavoro, accelerare i processi, migliorare l'esecuzione operativa e aumentare la produttività, ad esempio integrando ERP, CRM, software di contabilità, software HR, sistemi di produzione e logistica.

 

Non offre alcun supporto tecnico per le aziende e nessuna sicurezza di audit

Le aziende hanno bisogno di funzioni di backup e archiviazione a prova di audit, che Whatsapp non può fornire rispetto alle app di messaggistica aziendale. Inoltre, solo le app di messaggistica aziendale professionali offrono un monitoraggio ed un'assistenza tecnica 24/7 con personale specializzato.

Nel complesso, Whatsapp è una buona app di messaggistica per gli utenti privati, tuttavia, quando si tratta di messaggiare con colleghi e team, le aziende dovrebbero optare per un'app di messaggistica aziendale professionale come Teamwire.

Teamwire è una soluzione completa per la comunicazione aziendale con i più alti standard di sicurezza per connettere i dipendenti in ufficio, direttamente in azienda e da remoto per agevolare le comunicazioni interne ed esterne, ovunque, in qualsiasi momento e per qualsiasi occasione.

 

Per saperne di più a riguardo di Teamwire cliccate qui.

 

Splashtop e l'approccio multilivello alla sicurezza
Splashtop e l'approccio multilivello alla sicurezza

Al fine di garantire la sicurezza dei dati e proteggere i dispositivi degli utenti, Splashtop, fornitore leader di software per l'accesso remoto, utilizza un approccio di sicurezza multilivello basato sulla fiducia, sull'obiettività, sul monitoraggio e sulla privacy offrendo così una protezione completa.

 

Autenticazione a due fattori

Per una maggiore sicurezza, Splashtop impiega l'autenticazione a due fattori (2FA), verificando così il dispositivo utilizzato e l’identità dell’utente ed offre inoltre, l'autenticazione singola (SSO) per un accesso continuo e sicuro. Infine, grazie alla funzione di conferma della sessione, ogni nuova sessione sarà verificata.

 

Crittografia

Splashtop sfrutta la crittografia, in particolare il Transport Layer Security (TLS) e l'Advanced Encryption Standard (AES) a 256 bit, per salvaguardare i dati: ogni sessione remota viene crittografata, mantenendo l'integrità e la riservatezza dei dati.

 

Misure di sicurezza aggiuntive

Splashtop integra diverse misure di sicurezza aggiuntive come la funzione di timeout delle sessioni inattive, il blocco dello schermo e della tastiera e molto altro.

Inoltre, Splashtop implementa una serie di misure di protezione descritte nel documento Technical and Organizational Measures (TOMs) e mantiene un piano di Disaster Recovery e Business Continuity.

 

Conformità agli standard di sicurezza globali

Il software di desktop remoto Splashtop rispetta la conformità agli standard di sicurezza globali avvalendosi di certificazioni quali: certificazione ISO/IEC 27001, conformità SOC 2 Type II, conformità GDPR e CCPA, Conformità PCI DS, Supporto per HIPAA, Rispetto del FERPA.

Grazie al suo approccio alla sicurezza Splashtop rende l'accesso remoto un'esperienza più sicura e protetta.

 

Prova i prodotti Splashtop gratuitamente per 14 giorni e capirai perché migliaia di aziende scelgono Splashtop per le loro esigenze di assistenza remota.

 

Per saperne di più a riguardo di Splashtop cliccate qui .

 

Splashtop: tendenze e previsioni sulla cybersicurezza per il 2024
Splashtop: tendenze e previsioni sulla cybersicurezza per il 2024

 

In questo articolo scopriremo le principali tendenze e previsioni in materia di cybersicurezza per l'anno 2024 secondo Splashtop, dall'ascesa dell'IA nella cybersicurezza alla crescente importanza della sicurezza mobile.

 

1. L’intelligenza artificiale e l'apprendimento automatico giocano un ruolo fondamentale nella sicurezza informatica

Nel 2024 si prevede che gli algoritmi di IA e ML forniranno un'analisi delle minacce in tempo reale, consentendo risposte più rapide e precise agli incidenti informatici. L'intelligenza artificiale probabilmente progredirà per adattare e aggiornare autonomamente i protocolli di sicurezza informatica, riducendo la dipendenza dagli aggiornamenti manuali.

 

2.Crescente importanza della sicurezza IoT

L'Internet delle cose (IoT) continua a crescere in modo esponenziale, perciò, nel 2024, l'obiettivo principale sarà migliorare la sicurezza dell'IoT attraverso vari strumenti. Come, ad esempio, lo sviluppo di protocolli di sicurezza più solidi e standardizzati per i dispositivi IoT, l'integrazione di algoritmi AI e ML nei sistemi IoT, l'educazione degli utenti alla sicurezza dell'IoT e l'uso della tecnologia blockchain per decentralizzare e proteggere le reti IoT.

 

3. Diffusione del lavoro a distanza

L'aumento del lavoro a distanza richiede una maggiore attenzione alla cybersicurezza. Splashtop offre solide soluzioni di accesso remoto affidabili e sicure, garantendo continuità operativa ed un ambiente digitale sicuro, che è fondamentale di fronte alle crescenti minacce informatiche associate all'accesso remoto.

 

4. L'informatica quantistica e il suo impatto sulla sicurezza informatica

Il progresso dell'informatica quantistica presenta sia opportunità che sfide per la cybersicurezza. Da un lato, la sua immensa potenza di elaborazione offre il potenziale per rafforzare le misure di sicurezza informatica, ma d'altro canto, essa è in grado di violare rapidamente i metodi di crittografia tradizionali, come RSA ed ECC, rendendo vulnerabili molti sistemi di sicurezza esistenti. Perciò, mentre ci avviciniamo al 2024, il panorama della cybersicurezza dovrà evolversi rapidamente per sfruttare i vantaggi e mitigare i rischi connessi all'informatica quantistica.

 

5. Evoluzione degli attacchi di phishing

Gli attacchi di phishing sono da tempo una minaccia persistente nel mondo della cybersecurity e nel 2024 continuano a evolversi in termini di sofisticazione ed efficacia. I moderni attacchi di phishing utilizzano tattiche più personalizzate e tecnicamente avanzate per ingannare gli utenti rendendo fondamentali sistemi di autenticazione solidi per migliorare la sicurezza.

 

6. Maggiore attenzione alla sicurezza dei dispositivi mobili

La maggiore dipendenza dai dispositivi mobili implica la necessità di soluzioni di sicurezza mobile solide. Splashtop offre soluzioni di accesso sicuro per dispositivi mobili per un accesso remoto sicuro e senza interruzioni. Le caratteristiche principali includono protocolli di crittografia forti, che assicurano che i dati trasmessi tra i dispositivi rimangano protetti da intercettazioni o accessi non autorizzati. Inoltre, le soluzioni mobili di Splashtop incorporano funzioni di autenticazione a più fattori e di registrazione delle sessioni, migliorando ulteriormente la sicurezza.

 

7. Zero Trust security

Con la crescente adozione da parte delle organizzazioni di servizi cloud e di modelli di lavoro a distanza, l'importanza della Zero Trust security diventa sempre più evidente, in quanto offre un approccio flessibile e adattivo alla sicurezza di ambienti IT diversi e distribuiti. Il passaggio a un framework Zero Trust nel 2024 rappresenta un cambio di paradigma nella cybersecurity, incentrato sulla verifica continua e su diritti di accesso minimi per ridurre le vulnerabilità e migliorare la sicurezza generale della rete.

 

8. Carenza di competenze e formazione in materia di cybersicurezza

Mentre ci avviciniamo al 2024, le iniziative educative e formative atte a fornire conoscenze e competenze in materia di difesa informatica giocano un ruolo cruciale nel ridurre il divario di competenze in materia di cybersicurezza, portando in futuro ad un ecosistema digitale più solido e resiliente.

 

9. Blockchain e sicurezza informatica

La blockchain è una tecnologia nota per la sua capacità di prevenire la manomissione dei dati. Questa caratteristica è particolarmente utile per proteggere i dati sensibili, come le informazioni sull'identità personale, le transazioni finanziarie e i dati delle infrastrutture critiche. Perciò, nel2024 si prevede che la blockchain rivestirà un ruolo più integrante nella protezione dei dispositivi Internet of Things (IoT) consentendo ad ogni dispositivo di operare in modo sicuro e indipendente.

 

10. Assicurazione per la sicurezza informatica

Nel 2024, l'assicurazione per la cybersicurezza è diventata una componente mainstream delle strategie di gestione del rischio aziendale. Gli assicuratori spesso valutano il livello di rischio di un'organizzazione in base alle sue misure di sicurezza; di conseguenza, l'utilizzo di soluzioni di cybersecurity consolidate come Splashtop può avere un impatto diretto sulla riduzione dei costi assicurativi per la cybersecurity.

 

Prova Splashtop gratis

Dopo aver esplorato le principali tendenze e previsioni in materia di cybersecurity per il 2024, risulta evidente che il panorama digitale si sta evolvendo rapidamente, portando nuove sfide e rendendo necessarie difese più forti.

 

Prova i prodotti Splashtop gratuitamente per 14 giorni e capirai perché migliaia di aziende scelgono Splashtop per le loro esigenze di assistenza remota.

 

Per saperne di più a riguardo di Splashtop cliccate qui .

 

Come Splashtop garantisce la conformità alla normativa GDPR
Come Splashtop garantisce la conformità alla normativa GDPR

 

Il Regolamento Generale sulla Protezione dei Dati (GDPR) è una legge sulla privacy promulgata dall'Unione Europea, che contribuisce a creare una struttura per la gestione dei dati personali dei clienti da parte delle aziende, soprattutto per quanto riguarda il panorama digitale.

Splashtop rispetta la conformità al GDPR garantendo il rispetto della privacy di ogni utente.

 

Rispettare la normativa GDPR

Splashtop adotta le seguenti misure per garantire che il trattamento dei dati sia conforme al GDPR:

Protezione dei dati: Splashtop raccoglie ed elabora solo i dati personali necessari per fornire il servizio ai propri clienti. Tutti i dati sono criptati secondo gli standard di sicurezza del GDPR, sia durante la trasmissione che a riposo.

Governance dei dati: Splashtop identifica e mappa tutte le informazioni di identificazione personale (PII). Inoltre, tutti i fornitori di servizi terzi sono tenuti a firmare accordi sul trattamento dei dati (DPA) per garantire l'impegno a mantenere la conformità al GDPR.

Politiche: le politiche sulla privacy e sui cookie di Splashtop sono conformi ai requisiti del GDPR per garantire che i diritti degli utenti siano tutelati.

Procedure e comunicazione: Splashtop si avvale di canali di comunicazione adeguati a gestire tutte le richieste relative al GDPR sia internamente che esternamente.

Formazione e sensibilizzazione: Splashtop investe in una formazione completa per il personale, per garantire che comprenda l'importanza della conformità al GDPR e che sia in grado di rispettare questi standard nel suo lavoro quotidiano.

 

Perché scegliere Splashtop

In un'era digitale in cui i dati sono considerati una valuta preziosa, gli utenti hanno bisogno di essere rassicurati sul fatto che la loro soluzione di accesso remoto sia affidabile. Sia per le aziende che per i privati, Splashtop offre il pieno rispetto dei rigorosi standard GDPR.

Scegliere Splashtop significa collaborare con un fornitore che conosce le complessità delle leggi sulla protezione dei dati e si impegna a mantenere un servizio sicuro. È una scelta che afferma il valore della sicurezza e della conformità dei dati nel panorama digitale di oggi.

Prova i prodotti Splashtop gratuitamente per 14 giorni e capirai perché migliaia di aziende scelgono Splashtop per le loro esigenze di assistenza remota.

 

Per saperne di più a riguardo di Splashtop cliccate qui .

 

G DATA Security Awareness Training: guardare le e-mail da una prospettiva diversa
G DATA Security Awareness Training: guardare le e-mail da una prospettiva diversa

In tutte le aziende, il tema della sicurezza IT gioca un ruolo centrale. I dipendenti offrono un contributo decisivo alla sicurezza IT se sanno come comportarsi in caso di attacco.

In questo articolo riportiamo alcune domande che sono state poste a Jochen Schneider, Head of Quality & Sustainability di Jagenberg Kampf durante un’intervista a proposito dell'utilizzo della formazione sulla sicurezza IT di G DATA.

Il Gruppo Jagenberg è un'azienda con oltre 1.300 dipendenti. L’azienda si distingue in particolare per l'ingegneria meccanica prodotti digitali come una piattaforma IIOT integrativa che offre ai produttori di vari settori una potente base per la comunicazione digitale tra macchine e sistemi di pianificazione.

 

Quale ruolo giocano i dipendenti nella sicurezza IT?

I dipendenti giocano un ruolo cruciale, poiché senza di essi, manca una parte significativa della sicurezza IT. I dipendenti dovrebbero sapere come operano i criminali informatici e quali percorsi scelgono per i loro attacchi, in modo che le e-mail di phishing o gli attacchi di social engineering siano noti a tutti in azienda come vettori di attacco comuni.

 

Quali sono stati i motivi decisivi che hanno spinto Jagenberg AG a utilizzare i corsi di formazione G DATA Security Awareness Training?

Per l’azienda era importante che il contenuto dei corsi di formazione sulla sicurezza IT fosse completo e disponibile anche in più lingue. Un altro requisito era che fosse possibile integrare i propri contenuti nel sistema così da poter comunicare contenuti come standard e valori aziendali attraverso la piattaforma.

G DATA Security Awareness Training è stata scelta per il contenuto vario, che tiene conto anche di diverse tipologie di dipendenti. Poiché il livello di conoscenza in azienda varia, è possibile fornire diversi contenuti del corso per principianti o esperti. Il fatto che la piattaforma di e-learning possa essere utilizzata nel cloud ha garantito fin dall'inizio che tutto fosse rapidamente disponibile e potesse essere implementato in tutte le sedi senza problemi.

 

Come vengono percepiti i corsi di formazione dai dipendenti?

Utilizziamo i corsi di formazione e-learning di G DATA da due anni e mezzo e nel complesso il feedback è molto positivo, come dimostra il tasso di partecipazione che va dall'80 al 90 percento. La G DATA academy aggiunge regolarmente nuovi contenuti di apprendimento ai corsi e il focus è in particolare sulla serie di formazione sul phishing. Qui, con l'aiuto della narrazione, viene appreso tutto ciò che riguarda la motivazione dei criminali dal punto di vista di quattro personaggi che lavorano in ufficio e con i quali i dipendenti possono identificarsi.

 

Com'è stato lavorare con G DATA?

Siamo completamente soddisfatti. La collaborazione con il team di supporto e assistenza G DATA è sempre stata orientata alla soluzione e abbiamo ricevuto rapidamente risposte alle nostre domande e supporto.

Come azienda di sicurezza, G DATA Cyber Defense si dedica a questa missione e lavora ogni giorno per rendere il mondo digitale un po' più sicuro.

Intervista completa:

«Dank Awareness Trainings betrachten Mitarbeitende E-Mails jetzt aus einer anderen Perspektive».

Per saperne di più a riguardo di G DATA clicca qui

Hornetsecurity: rassegna delle minacce e-mail (Giugno 2023)
Hornetsecurity: rassegna delle minacce e-mail (Giugno 2023)

Il Security Lab di Hornetecurity presenta una panoramica delle minacce basate sulle e-mail osservate nel mese di giugno 2023 e le confronta con le minacce del mese precedente.

 

E-mail indesiderate per categoria

La tabella seguente mostra la distribuzione delle e-mail indesiderate per categoria nel mese di giugno 2023 rispetto a maggio 2023.

Le percentuali complessive di traffico nelle categorie "Threat", "AdvThreat" e "Spam" sono diminuite a giugno, mentre la percentuale di traffico "Rejected" ha registrato un aumento del 5,3% nel mese.

La categoria "Rifiutato" si riferisce alla posta che i servizi Hornetsecurity hanno rifiutato durante il dialogo SMTP a causa di caratteristiche esterne, come l'identità del mittente o l'indirizzo IP. Se un mittente è già identificato come compromesso, il sistema non procede a ulteriori analisi. Il server SMTP nega la connessione già al punto iniziale di connessione, sulla base della reputazione negativa dell'IP e dell'identità del mittente.

Le altre categorie dell'immagine sono descritte nella tabella seguente:

 

Tipi di file utilizzati negli attacchi

La tabella seguente mostra la distribuzione dei tipi di file utilizzati negli attacchi.

 

La ricomparsa di Qakbot è considerata la causa principale dell'aumento del numero di allegati PDF negli ultimi mesi. Poiché altri tipi di inoltro, come DOCX (Word), sono diventati più impegnativi, il PDF rimane un'opzione popolare per gli hacker.

Le difficoltà nello sfruttare i documenti di Office per scopi dannosi continuano a spingere l'uso di altri tipi di file per gli attacchi, come l'HTML, il cui uso è ancora relativamente elevato, e i file immagine su disco.

 

Indice di minaccia e-mail diviso per settore

La tabella seguente mostra l’indice di minaccia e-mail di settore, calcolato in base al numero di e-mail dannose rispetto alle e-mail sicure di ciascun settore (in mediana).

 

 

Nel complesso, le minacce sono diminuite in tutto il mese di giugno rispetto a maggio. Tuttavia, è importante sottolineare che il numero di campagne di malware più sofisticate, come QakBot, è aumentato.

Inoltre, il settore minerario e quello dell'intrattenimento rimangono i settori più bersagliati a giugno, proprio come a maggio.

 

Marchi e organizzazioni aziendali personificati

La tabella seguente mostra quali sono i marchi e le organizzazioni aziendali che Hornetsecurity ha rilevato maggiormente negli attacchi di personificazione.

 

Il dato più rilevante per il mese di giugno è da attribuirsi a MetaMask, uno dei maggiori fornitori di portafogli di criptovalute. Una vasta campagna di minacce ha preso di mira gli utenti del servizio MetaMask Cryptocurrency Wallet. L'obiettivo era quello di impersonare il marchio per accedere ai portafogli di criptovalute delle vittime e ai fondi in essi contenuti.

Anche la personificazione dei marchi DHL, American Express, Strato, LinkedIn e 1&1 ha registrato un netto aumento nel corso del mese rispetto a maggio.

 

Previsioni per i prossimi mesi

L'attuale preoccupazione principale del settore continua a essere la ricaduta delle vulnerabilità del popolare software di trasferimento di file MOVEit di Progress Software. Sebbene le vulnerabilità in gioco siano molteplici, le più gravi sono state classificate come attacchi di tipo SQL injection.

Altre preoccupazioni nel settore continuano ad essere incentrate sull'uso dell'IA, sia attraverso l'uso diretto da parte degli hacker, sia in termini di problemi di privacy. Con gli account ChatGPT facilmente acquistabili sul dark web, è probabile che gli hacker continuino a utilizzarli per gli attacchi.

Oltre a questo, persistono le solite minacce. Qakbot continuerà a operare. Non è certo quale sia lo stato operativo attuale di Emotet, ma è possibile che possa riemergere utilizzando metodi di trasmissione avanzati simili a quelli utilizzati dal malware QakBot.

Le soluzioni Hornetsecurity forniscono la protezione tutto in uno per la sicurezza, il backup e la conformità di Microsoft 365: Hornetsecurity 365 Total Protection Business, Hornetsecurity 365 Total Protection Enterprise, Hornetsecurity 365 Total Protection Enterprise Backup e Hornetsecurity 365 Permission Manager.

Tratto dall’articolo originale: Monthly Threat Review June 2023

Per saperne di più su Hornetsecurity clicca qui

Per saperne di più sui prodotti Hornetsecurity clicca qui

Sicurezza informatica per le aziende: cloud o on-premise?
Sicurezza informatica per le aziende: cloud o on-premise?

La sicurezza informatica è un argomento complesso e sul mercato è presente una ricca offerta di soluzioni e servizi. I team IT spesso faticano a decidere esattamente di cosa hanno bisogno per proteggere la propria infrastruttura IT dagli attacchi informatici. Il lavoro è reso più difficile dai budget limitati, dalla scarsità di risorse per far fronte ai compiti e dalla carenza di lavoratori qualificati.

 

Una soluzione di sicurezza basata su cloud

Le soluzioni di sicurezza basate su cloud sono ospitate su un server (virtuale) e sono quindi disponibili per le aziende "as-a-service". Una soluzione basata su cloud può anche essere utilizzata in modo flessibile, può essere scalata in qualsiasi momento ed è sempre disponibile tramite la connessione Internet. Inoltre, non sono necessari investimenti in hardware server speciali, il che consente di risparmiare il budget spesso limitato per l'IT e la sicurezza IT.

Tuttavia, le informazioni sull'uso del software e dell'architettura di sicurezza, ad esempio le specifiche del cliente, non rimangono esclusivamente nel cloud, ma raggiungono anche il provider. La sicurezza IT è una questione di fiducia e i clienti dovrebbero poter contare sull'integrità del proprio fornitore di servizi. Non tutte le aziende vogliono vedere le proprie informazioni nelle mani di un grande provider cloud.

 

Una soluzione di sicurezza On-Premise

Con una soluzione on-premise, il software viene installato su ogni singolo client e ogni aggiornamento deve essere implementato anche su ogni dispositivo. Inoltre, il team IT gestisce un server di gestione centrale che controlla la soluzione di sicurezza. Con questo tipo di soluzione di sicurezza, le aziende mantengono il pieno controllo su tutte le informazioni dal software di sicurezza ed è chiaro chi ha accesso ad esso. In definitiva, i team IT devono considerare se vogliono o meno eseguire autonomamente la soluzione di sicurezza on-premise.

Tuttavia, alcuni produttori stanno interrompendo le loro soluzioni on-premise, quindi i responsabili IT devono prendere in considerazione il passaggio al cloud o al provider. Con G DATA, le aziende hanno ancora la possibilità di scegliere se una soluzione on-premise o cloud sia la scelta migliore per loro.

 

Una soluzione di sicurezza gestita

I team IT dovrebbero anche pensare all'utilizzo di una soluzione di sicurezza gestita, perché sorge rapidamente la domanda se ci sono risorse sufficienti per operare, controllare e reagire immediatamente al software di sicurezza stesso se si verifica un incidente critico per la sicurezza. Con una soluzione di sicurezza gestita, le aziende ricevono supporto dal fornitore e beneficiano della loro competenza ed esperienza. Con G DATA Managed Endpoint Detection and Response, un team di analisti che è attivo in background 24 ore al giorno, sette giorni alla settimana, può intervenire immediatamente e, ad esempio, separare gli endpoint compromessi dalla rete, se necessario.

 

Conclusioni

I team IT devono pensare in modo critico a ciò che sono in grado di fare da soli in termini di sicurezza IT e a ciò di cui hanno bisogno per proteggere efficacemente l'infrastruttura IT della loro azienda dagli attacchi informatici. Una volta chiariti questi punti, non sarà difficile trovare la giusta soluzione.

Una soluzione gestita di rilevamento e risposta degli endpoint può fornire un supporto utile e garantire un buon livello di sicurezza. Allo stesso tempo, i responsabili IT dovrebbero sempre tenere a mente ciò che è veramente necessario, ciò che ha senso e ciò che può essere gestito.

Come azienda di sicurezza, G DATA Cyber Defense si dedica a questa missione e lavora ogni giorno per rendere il mondo digitale un po' più sicuro.

Articolo tratto dall’originale:

«Gretchenfrage für Unternehmen: Cloud Security oder On-Premise-Schutz?» .

Per saperne di più a riguardo di G DATA clicca qui