RSS

Archivio Blog - ottobre 2022

Perché è importante effettuare il backup di Microsoft 365
Perché è importante effettuare il backup di Microsoft 365

Perché è importante effettuare il backup di Microsoft 365

 

Professionisti ed imprese utilizzano sempre più spesso applicazioni SaaS (Software-as-a-Service), che consentono loro di trasferire servizi e dati nel cloud, ottenendo così una visione completa su ciò che avviene all’interno dell’infrastruttura aziendale.

 

Microsoft 365 ed il backup: il grande malinteso

L’applicazione SaaS più diffusa è sicuramente Microsoft 365, il cui obiettivo principale è garantire il funzionamento dei servizi cloud.

Tuttavia, è piuttosto comune la convinzione errata secondo la quale, Microsoft 365 sia in grado di eseguire il backup completo dei dati per conto dell’utente. In realtà Microsoft Office 365 offre la georidondanza, ovvero una replica del contenuto degli account tra data center, che spesso viene confusa con il backup.

Microsoft 365 utilizza la georidondanza per evitare che i dati degli utenti possano in qualche modo danneggiarsi, ad esempio per via di un guasto hardware. Attraverso le repliche del contenuto degli account, le informazioni sono sempre disponibili in più luoghi, anche geograficamente diversi, in questo modo un ipotetico attacco che interessasse un data center, non può ricadere su un altro data center.

 

Motivi che rendono essenziale effettuare il backup di Microsoft 365

Le repliche che la georidondanza offre non sono sufficienti per garantire la sicurezza dei dati, ecco perché serve effettuare anche il backup di Microsoft 365:

  • Eliminazione accidentale: attraverso il corretto backup di Microsoft 365 un elemento eliminato, in modo accidentale o meno, può essere recuperato.
  • Lacune e confusione nelle policy di retention: con una soluzione di backup non sussistono lacune nella policy di retention, il ripristino dei dati è veloce, facile e affidabile.
  • Minacce interne ed esterne alla sicurezza: malware e virus, causano gravi danni alle aziende, che spesso sono vittime anche delle minacce generate dai propri dipendenti, intenzionalmente o meno. Eseguire il backup con regolarità, garantisce che una copia separata dei dati sia priva di infezioni e facilmente recuperabile.
  • Requisiti legali e di conformità: talvolta è necessario recuperare inaspettatamente e-mail, file e altri tipi di dati in seguito ad azioni legali.
  • Gestione delle distribuzioni e migrazioni di e-mail ibride a Office365: la corretta soluzione di backup di Office 365 dovrebbe essere in grado di gestire implementazioni di e-mail ibride e trattare allo stesso modo i dati di Exchange, rendendo ininfluente la posizione di origine.

 

Quale soluzione per il backup di Microsoft 365?

Hornetsecurity offre soluzioni di sicurezza Cloud individuali per aziende in vari settori, compresi i filtri antispam e anti-malware, l'archiviazione e la crittografia a norma di legge, la difesa contro le frodi CEO e il ransomware, nonché soluzioni di backup.

Hornetsecurity 365 Total Backup esegue automaticamente il backup delle caselle di posta Microsoft 365, Teams, OneDrive, SharePoint e dei file sugli endpoint degli utenti in un'unica soluzione. Utilizzando Hornetsecurity 365 Total Backup, si ha a disposizione una soluzione completa di backup e ripristino per le caselle di posta elettronica di Microsoft 365, le chat di Teams, gli account OneDrive for Business, le librerie di documenti SharePoint e gli endpoint.

La sua facile configurazione e la gestione multi-tenant rendono facile il backup, la gestione e il ripristino di tutti i dati aziendali di Microsoft 365, automaticamente e senza problemi.

Hornetsecurity 365 Total Enterprise Backup copre tutti gli aspetti di sicurezza, conformità e backup per Microsoft 365 in un unico pacchetto. Hornetsecurity 365 Total Protection Enterprise Backup, è una potente combinazione di due servizi ad alte prestazioni, Hornetsecurity 365 Total Protection (sicurezza della posta elettronica per Microsoft 365) e Hornetsecurity 365 Total Backup (backup e ripristino per Microsoft 365).

Proteggi il tuo Microsoft 365 da phishing, ransomware, minacce avanzate e perdita di dati con Hornetsecurity 365 Total Protection Enterprise Backup, un'esclusiva suite di sicurezza e backup all-in-one basata sul cloud.

L'onboarding richiede solo 5 secondi ed è possibile configurare i primi backup in meno di 5 minuti.

 

Per saperne di più su Hornetsecurity clicca qui

Per saperne di più sui prodotti Hornetsecurity clicca qui

 

La consapevolezza della cybersecurity è una componente essenziale della sicurezza nelle aziende
La consapevolezza della cybersecurity è una componente essenziale della sicurezza nelle aziende

La consapevolezza della cybersecurity è una componente essenziale della sicurezza nelle aziende

Negli ultimi anni, la probabilità per le aziende di ricevere attacchi di phishing o ransomware, è aumentata notevolmente nonostante l’utilizzo di tecnologie di sicurezza efficaci.

In termini di cybersecurity, oltre alla tecnologia ed ai controlli tecnici, il fattore umano gioca un ruolo fondamentale. In effetti, la sicurezza informatica di un'azienda può essere compromessa da utenti scarsamente preparati, mettendo così a serio rischio l’intera organizzazione.

 

Ridurre il rischio di attacchi attraverso la formazione

Considerando che, per poter sferrare un attacco ransomware, spesso gli hacker hanno bisogno che un dipendente scarichi un allegato pericoloso o divulghi le proprie credenziali d’accesso, il modo in cui i dipendenti gestiscono le e-mail, i dati e le applicazioni cloud, influisce direttamente sulla sicurezza dell'azienda.

Occorre quindi sviluppare, nelle aziende, una maggiore consapevolezza sulla sicurezza informatica, attraverso corsi di formazione e sensibilizzazione diretti ai dipendenti, che dovranno diventare una parte integrante del programma di sicurezza ed essere, al tempo stesso, continue poiché le metodologie di attacco da parte degli hacker sono in continua evoluzione.

 G DATA Cyber Defense Awareness Training, è la piattaforma e-learning di G DATA che comprende più di 36 corsi on line su sicurezza privacy e GDPR, rivolti alla formazione dei collaboratori al fine di prevenire gli attacchi informatici. I corsi online G DATA Security Awareness Training, aiutano a rendere l'utente più consapevole delle minacce proteggendo ulteriormente l'azienda ed i dipendenti dagli attacchi informatici.

 

Caso di studio G DATA: smartSEC

Per prepararsi agli attacchi informatici, smartSEC GmbH, azienda specializzata nella gestione delle crisi in caso di attacchi informatici, si affida alla formazione sulla sicurezza e alla simulazione di phishing di G DATA CyberDefense.

Attraverso una simulazione di attacco hacker, la smartSEC sottopone le aziende ad uno “stress test” realistico, paragonabile ad un'esercitazione antincendio. Le aziende si trovano così, di fronte ad una situazione di crisi ed in questo modo, è possibile analizzare se i processi di allerta devono essere ottimizzati, se tutti sanno cosa è necessario fare e dove c'è ancora spazio per i miglioramenti.

Oliver Filipzik, responsabile marketing di smartSEC, rivela perché l'azienda ha deciso di utilizzare le soluzioni di G DATA : “I corsi di formazione sulla sicurezza di G DATA completano perfettamente il nostro portafoglio prodotti: con essi possiamo preparare i nostri clienti ad affrontare e prevenire le emergenze. Oltre alla formazione sulla consapevolezza della sicurezza, la simulazione di phishing ci dà l'opportunità di verificare lo status quo della sicurezza informatica presso i nostri clienti: in combinazione con una scansione delle vulnerabilità, mostriamo quanto siano vulnerabili le aziende."

Oliver Filipzik conclude affermando: “La collaborazione con G DATA è molto piacevole. Le richieste speciali dei clienti vengono soddisfatte in modo rapido e orientato alla soluzione dal team di assistenza. Anche la comunicazione diretta tra i nostri clienti e G DATA avviene sempre senza problemi. Sentiamo di essere in buone mani.”

Come azienda di sicurezza, G DATA Cyber Defense assicura la protezione delle aziende con le sue soluzioni e servizi e lavora ogni giorno per rendere il mondo digitale un po' più sicuro.

Articolo originale (in tedesco):

«Security Awareness ist ein wesentlicher Bestandteil der Sicherheit in Unternehmen» .

Per saperne di più a riguardo di G DATA clicca qui

Come accedere e gestire un dispositivo mobile dal PC
Come accedere e gestire un dispositivo mobile dal PC

Come accedere e gestire un dispositivo mobile dal PC

I software di assistenza remota IT consentono di accedere ad un dispositivo da remoto e di fornire assistenza, con una riduzione dei costi e dei tempi di risoluzione.

 

Accesso remoto a dispositivi mobili per IT, supporto e help desk

Splashtop rappresenta la soluzione ideale per tecnici di supporto IT e help desk, poiché è in grado di fornire un supporto pratico ai dispositivi mobili inclusi tablet, smartphone, dispositivi rugged e IoT, rendendo possibile l’accesso da remoto in tempo reale dal proprio PC.

Splashtop consente di accedere ai dispositivi mobili tramite sessioni remote non supervisionate, cioè senza bisogno di un utente finale collegato al dispositivo per avviare la connessione remota, e supervisionate.

In entrambi i casi, una volta stabilita una connessione remota, è possibile vedere lo schermo del dispositivo mobile sul proprio PC ed utilizzare la tastiera ed il mouse personali, per controllare il dispositivo mobile ed eseguire qualsiasi operazione desiderata.

 

Come accedere in remoto ad un iPhone da un computer

L'iPhone è diventato uno strumento essenziale per molte persone, che vi fanno affidamento per il lavoro o la scuola.

Di conseguenza, è imperativo che i team IT siano in grado di fornire un'assistenza rapida ed efficace agli utenti che utilizzano questo dispositivo mobile.

Il software per il supporto remoto Splashtop può supportare qualsiasi iPhone da qualsiasi luogo, anche senza una precedente configurazione in pochi passaggi:

  1. Per richiedere assistenza l’utente finale deve scaricare l'app SOS sul suo iPhone dall'App Store di iOS.
  2. A download ultimato, aprendo l'app SOS è possibile generare un codice di sessione di 9 cifre.
  3. A questo punto è sufficiente che il tecnico inserisca il codice della sessione nell'applicazione Splashtop installata sul suo computer per avviare la sessione.

In questo modo il tecnico IT può visualizzare in remoto lo schermo dell'iPhone sul suo computer e risolvere il problema.

 

Perché provare Splashtop

Sono molte le ragioni per cui Splashtop è una delle migliori soluzioni di accesso remoto, specialmente per accedere in remoto ad un dispositivo mobile da un PC.

Splashtop è sicuro, tutte le sessioni remote sono protette con TLS (incluso TLS 1.2) e crittografia AES a 256 bit. In Splashtop sono incluse funzionalità di sicurezza avanzate, tra cui la verifica del dispositivo e l'autenticazione a due fattori.

Splashtop è facile da usare sia per i tecnici che per l'utente finale, è intuitivo, facile da usare ed offre prestazioni di qualità HD. Permette di controllare a distanza e con estrema facilità qualsiasi dispositivo mobile dal proprio PC.

Splashtop è facile da gestire, tutti i dispositivi, utenti e impostazioni di sicurezza sono facilmente gestibili tramite la console web di Splashtop.

Richiedi oggi stesso la tua licenza di prova gratuita Splashtop e prova tutte le efficienti caratteristiche del software di desktop remoto migliore sul mercato per 14 giorni.

 

Per saperne di più a riguardo di Splashtop cliccate qui .

 

Lavoro a distanza: tutto quello che c’è da sapere
Lavoro a distanza: tutto quello che c’è da sapere

Lavoro a distanza: tutto quello che c’è da sapere

 

Il passaggio dall'ufficio tradizionale al lavoro a distanza o ibrido, è diventato un modo sempre più popolare tra le aziende per migliorare la produttività dei dipendenti e garantire un migliore equilibrio tra lavoro e vita privata.

 

Vantaggi del lavoro a distanza

Il lavoro a distanza sta diventando sempre più diffuso, poiché offre ai dipendenti la libertà di lavorare da qualsiasi luogo senza essere vincolati alla sede fisica dell'ufficio, e presenta molti vantaggi sia per i datori di lavoro che per i dipendenti:

  • maggiore soddisfazione e fidelizzazione dei dipendenti;
  • migliore equilibrio tra lavoro e vita privata;
  • aumento della produttività e della motivazione del personale;
  • riduzione dei costi;
  • continuità aziendale in caso di imprevisti esterni;
  • maggiore flessibilità;
  • libertà nella scelta della sede remota;
  • maggiore disponibilità di posti di lavoro.

Strumenti necessari per il lavoro a distanza

Il lavoro a distanza è per lo più digitale, poiché si svolge in un ambiente virtuale senza alcuna interazione personale con i colleghi. Di conseguenza, per creare un ambiente di lavoro da remoto produttivo ed efficace, i dipendenti hanno bisogno di accedere a strumenti digitali, come strumenti di videoconferenza, software di collaborazione, soluzioni di accesso remoto o VPN.

Per gli scenari di lavoro a distanza, il software per desktop remoto è un'ottima alternativa alle classiche VPN, poiché non solo consente di accedere a cartelle e file su un computer remoto, ma offre anche il pieno controllo operativo del computer remoto a cui si sta accedendo.

L'accesso remoto è disponibile 24 ore su 24 e richiede solo una connessione Internet. AnyDesk è in grado di gestire anche le basse larghezze di banda nelle aree rurali, e di creare un'esperienza utente fluida nonostante la scarsa connessione Internet. Ciò è particolarmente utile per i dipendenti che lavorano in remoto in luoghi isolati.

 

 

Caratteristiche software importanti per il lavoro a distanza

Quando si lavora a distanza, l'accessibilità e la privacy sono fondamentali.

AnyDesk offre un'esperienza di lavoro a distanza ideale, grazie alle sue funzionali caratteristiche:

  • Accesso incustodito: Consente l'accesso remoto protetto da password ai dispositivi non presidiati dell'ufficio senza dover accettare la sessione da parte del computer remoto.
  • Modalità privacy: Oscura lo schermo del dispositivo remoto per mantenere le sessioni private in qualsiasi momento.
  • Condivisione del desktop: Consente di condividere lo schermo con altri utenti per la risoluzione dei problemi, la collaborazione e le presentazioni.
  • Trasferimento di file: Consente di condividere dati e file tra il proprio dispositivo ed un computer remoto con pochi clic.
  • Stampa remota: Permette di stampare file da un dispositivo remoto su una stampante locale in modo semplice e veloce.
  • Lavagna: Una visualizzazione intuitiva che consente ai team di collaborare alle attività anche quando i membri del team sono sparsi in diverse sedi.
  • Wake-on-LAN: risveglia la workstation remota a distanza quando è in modalità di sospensione senza premere fisicamente il pulsante di accensione.
  • Compatibilità multipiattaforma: Consente di utilizzare l'accesso remoto su tutti i dispositivi e sistemi operativi e di accedere facilmente al proprio PC in ufficio tramite tablet o smartphone.

Scopri di più sulle caratteristiche di AnyDesk e provalo oggi stesso.

Richiedi la licenza di prova gratuita AnyDesk.

 

Per saperne di più sui prodotti AnyDesk clicca qui

I cyberattacchi si verificano con maggiore frequenza
I cyberattacchi si verificano con maggiore frequenza

I cyberattacchi si verificano con maggiore frequenza

 

L'ultimo rapporto annuale di Hornetsecurity, azienda specializzata in sicurezza informatica, ha rivelato che la percentuale di aziende che hanno subito un attacco hacker è passata dal 21% al 24%, aumentando del 3% rispetto allo scorso anno.

Daniel Hofmann, CEO di Hornetsecurity, ha dichiarato: "Gli attacchi alle aziende sono in aumento e c'è una scioccante mancanza di consapevolezza e preparazione da parte dei professionisti IT. Il nostro sondaggio mostra che in molti nel settore IT hanno una percezione errata della sicurezza. Dato che i malintenzionati sviluppano nuove tecniche, le aziende specializzate in cybersicurezza come la nostra, devono fare il possibile per essere all'avanguardia e proteggere i business di tutto il mondo".

 

Microsoft 365: gli utenti presi di mira dagli hacker

Secondo il rapporto ransomware 2022 di Hornetsecurity, un quarto dei professionisti IT non sa o non crede che i dati di Microsoft 365 possano essere colpiti da un attacco ransomware.

Altrettanto preoccupante è il fatto che il 40% dei professionisti IT, che utilizzano Microsoft 365, ha ammesso di non avere un piano di recupero nel caso in cui i dati fossero compromessi da un attacco hacker.

Hofmann afferma: "Microsoft 365 è vulnerabile agli attacchi di phishing e ransomware, ma con l'aiuto di strumenti di terze parti, gli amministratori IT possono eseguire il backup dei dati Microsoft 365 in modo sicuro e proteggersi da tali attacchi".

 

Mancanza di preparazione da parte delle aziende

I risultati dell’indagine hanno dunque evidenziato una diffusa mancanza di consapevolezza sulla cybersicurezza nel settore IT, ed un aumento del numero di aziende che non dispongono di un piano di ripristino di emergenza, nel caso in cui dovessero soccombere ad un attacco informatico.

Nel 2021, il 16% degli intervistati ha dichiarato di non disporre di un piano di ripristino in caso di emergenza, nel 2022 la percentuale è salita al 19%, nonostante l'aumento degli attacchi.

Il rapporto ha anche mostrato che più di un'azienda su cinque (21%) che è stata attaccata, ha pagato o ha perso i dati. Gli hacker sono incentivati a condurre questi attacchi ransomware perché c'è una discreta possibilità di ottenere un pagamento: il 7% dei professionisti IT la cui organizzazione è stata attaccata ha pagato il riscatto, mentre il 14% ha ammesso di aver perso i dati a causa di un attacco.

Hofmann ha concluso: "È interessante notare come il 97% dei professionisti si senta sicuro del proprio metodo di protezione primario, anche se non utilizza molte delle misure di sicurezza più efficaci disponibili, come l'archiviazione immutabile e l'archiviazione off-site in air-gapped. Questo ci dice che è necessaria una maggiore formazione nel settore, e noi siamo impegnati in questa causa".

 

Misure necessarie per i professionisti IT

Hornetsecurity è un fornitore leader a livello mondiale di sicurezza e backup delle e-mail in cloud, che protegge aziende e organizzazioni di tutte le dimensioni in tutto il mondo.

Il suo pluripremiato portafoglio di prodotti copre tutte le aree più importanti della sicurezza delle e-mail, tra cui il filtro antispam e antivirus, la protezione contro il phishing e il ransomware, l'archiviazione e la crittografia a norma di legge, nonché il backup, la replica e il ripristino di e-mail, endpoint e macchine virtuali.

Tratto dall’articolo originale: Ransomware attacks continue increasing: 20% of all reported attacks occurred in the last 12 months – new survey

 

Per saperne di più su Hornetsecurity clicca qui

Per saperne di più sui prodotti Hornetsecurity clicca qui