RSS

Archivio Blog - aprile 2022

L'apprendimento della sicurezza informatica alla portata di tutti
L'apprendimento della sicurezza informatica alla portata di tutti

L'apprendimento della sicurezza informatica alla portata di tutti

La sicurezza informatica è un argomento tecnico complesso che molti utenti trovano difficile da comprendere, portandoli, molto spesso, a trascurare la protezione della propria identità digitale. È per questo che la sicurezza informatica dovrebbe essere comunicata in modo dettagliato e generalmente comprensibile, attraverso un linguaggio semplice ed un approccio pratico.

 

Essere consapevoli della sicurezza informatica

Attraverso una formazione speciale sul tema della sicurezza informatica, i dipendenti delle aziende vengono a contatto con la complessità degli argomenti, nello stesso modo in cui apprendono le norme antincendio o altri regolamenti aziendali. Questo rende gli impiegati consapevoli che i pericoli informatici rappresentano una seria minaccia, e che il fattore umano gioca un ruolo decisivo in questo.

Le misure tecniche di sicurezza sono essenziali per una sicurezza informatica completa, ma hanno i loro limiti come, ad esempio, gli attacchi di phishing. Ciò che è necessario, è un concetto di apprendimento che coinvolga i dipendenti come parte della difesa informatica.

Utilizzando corsi di e-learning molto lunghi e statici, la maggior parte delle nozioni apprese si perde di nuovo dopo poco tempo. Al contrario, i corsi di formazione che possono essere integrati nella routine quotidiana di lavoro, sono pratici e comprensibili, ed assicurano un'efficace ripetizione di ciò che è stato appreso, il che contrasta la dimenticanza. Si consiglia dunque, di utilizzare l'e-learning con unità brevi che possono essere completate tra due riunioni o insieme alla contabilità, per esempio.

Un tale concetto è utilizzato nei corsi di sensibilizzazione alla sicurezza di G DATA Cyber Defense Security Awareness Training. In più di 35 corsi, i dipendenti imparano attraverso un percorso di apprendimento come affrontare i pericoli informatici e come reagire correttamente in caso di emergenza.

 

La sicurezza IT non è un progetto una tantum

Il portavoce del Chaos Computer Club (CCC) e attivista della rete Linus Neumann ha coniato il detto: "La sicurezza informatica non è uno stato, ma un processo". Questo dimostra quanto sia necessario stare al passo con questo argomento poiché i criminali informatici sviluppano costantemente nuove strategie e modi di attaccare. Con il know-how necessario e la consapevolezza dei pericoli informatici, è possibile prepararsi adeguatamente a questo ed essere in grado di difendersi.

Come azienda di sicurezza, G DATA Cyber Defense si dedica a questa missione e lavora ogni giorno per rendere il mondo digitale un po' più sicuro.

Per saperne di più a riguardo di G DATA Cyber Defense Security Awareness Training clicca qui

Per saperne di più a riguardo di G DATA clicca qui

Per saperne di più sui prodotti G DATA clicca qui

SafeDNS: il filtraggio DNS come protezione dalle minacce informatiche
SafeDNS: il filtraggio DNS come protezione dalle minacce informatiche

SafeDNS: il filtraggio DNS come protezione dalle minacce informatiche

Il DNS (Domain Name System) è una parte fondamentale dell'infrastruttura internet, poiché regola la traduzione dei nomi dominio dei siti web in indirizzi IP.

Nonostante ciò, molto spesso accade che i sistemi di protezione informatica trascurino le attività DNS sospette, permettendo agli hacker di condurre attacchi informatici evitando le misure di sicurezza.

 

Proteggersi grazie a SafeDNS

È possibile bloccare l’accesso a contenuti web indesiderati utilizzando sistemi di filtraggio DNS, che permettono di rivelare i domini potenzialmente pericolosi e vietare la connessione ad essi.

Il database del servizio di filtraggio dei contenuti di SafeDNS viene aggiornato quotidianamente e contiene più di 10 milioni di siti. L'aggiornamento si basa su un sistema di apprendimento automatico e un servizio di moderazione, nonché su varie fonti di feed di sicurezza.

Il sistema di apprendimento automatico attualmente contiene oltre 100 milioni di siti e oltre 450 milioni di pagine individuali nell'indice.

I dati provenienti da fonti esterne sono costantemente controllati, utilizzando algoritmi speciali che escludono gli errori di duplicazione e di categorizzazione delle singole fonti, combinati in un unico database SafeDNS.

 

Come SafeDNS alimenta il proprio database

Per formare il database vengono utilizzate più di 60 fonti. Tali fonti devono essere aggiornate periodicamente, ad esempio, cancellando i domini che non sono attualmente validi o cambiando le categorie secondo il contenuto.

Ogni giorno, circa 10 milioni di domini sono generati da risorse esterne. I nuovi domini vengono classificati, grazie all’Intelligenza Artificiale di cui si serve SafeDNS, nel database dove ogni pagina di quei domini ottiene una scansione per essere ordinata e classificata nella relativa categoria.

Inoltre, esiste una procedura di riclassificazione per i domini obsoleti, per garantire che siano correttamente classificati.

Come menzionato sopra, esistono più fonti che generano domini per il database SafeDNS, il cui obiettivo principale è quello di classificare e controllare la pertinenza della fonte.

 

Per saperne di più a riguardo di SafeDNS clicca qui 

 

SecureAge: è in arrivo CatchPulse, il successore di SecureAPlus.
SecureAge: è in arrivo CatchPulse, il successore di SecureAPlus.

SecureAge: è in arrivo CatchPulse, il successore di SecureAPlus.

Nel 2021, sono stati registrati oltre 5,4 miliardi di attacchi ransomware con un aumento del 105%.

Per aiutare a combattere questa tendenza, SecureAge ha deciso di migliorare SecureAPlus in modo che sia ancora più facile per i clienti intercettare e contenere in modo preventivo le complesse minacce alla sicurezza.

 

SecureAPlus evolve in CatchPulse

CatchPulse, l'evoluzione di SecureAPlus, è la nuova e migliorata soluzione anti-malware per i PC di casa e dell’ufficio, risultato di anni di cooperazione con i clienti SecureAPlus che, grazie ai loro feedback, hanno reso possibile la nascita di una versione semplice ed intuitiva.

CatchPulse offre il 100% di protezione da malware utilizzando più motori cloud e servendosi dell’Intelligenza Artificiale non basata su firme.

Grazie all’ approccio "block- first", attraverso il controllo delle applicazioni, può intercettare quelle minacce sconosciute che causerebbero danni irreparabili.

 

Ecco le novità...

Cambio di nome a parte, CatchPulse è estremamente intuitivo, dotato di un'interfaccia più facile da usare, progettata per tutti i tipi di utenti.

Gli utenti non esperti di tecnologia possono impostare Auto-Protect su ON per una protezione automatica mentre quelli più esperti possono disattivare Auto-Protect per una protezione interattiva e informata o studiare a fondo le funzioni per una sicurezza personalizzata.

Questa nuova ed aggiornata versione è anche dotata di suggerimenti di sicurezza migliorati per aiutare il processo decisionale. Un nuovo indicatore del livello di gravità mostra l'urgenza della situazione, e insieme alle azioni raccomandate, questo assicura che ognuno sia in grado di prendere decisioni rapide quando necessario.


Altri aggiornamenti del design includono una nuova interfaccia che offre una maggiore personalizzazione per le preferenze individuali. Questo include opzioni a tema chiaro e scuro e una finestra principale ridimensionabile, in modo che coloro che utilizzano schermi moderni ad alta risoluzione, possano visualizzare più informazioni nella stessa cornice.

Questi miglioramenti dell'interfaccia si estendono al portale di gestione del cloud CatchPulse, che funge da hub centrale per tenere traccia della sicurezza su tutti i dispositivi registrati. La dashboard è ora dotata di un'interfaccia multilivello che presenta lo stato complessivo della sicurezza su tutti i dispositivi, in modo che gli utenti esperti non perdano tempo a destreggiarsi tra funzioni e caratteristiche più complesse.

 

CatchPulse sarà disponibile a Maggio 2022

CatchPulse sarà disponibile al pubblico nel maggio 2022 in 3 versioni. CatchPulse Lite, una versione gratuita senza controllo delle applicazioni, CatchPulse, una versione completa per i pc di casa, e CatchPulse Pro una versione aziendale ed avanzata.

Le soluzioni endpoint plug-and-play di SecureAge stanno alzando la posta in gioco contro i prodotti di crittografia e le soluzioni antivirus tradizionali, come evidenziato da una storia di 18 anni con ZERO violazioni di dati o attacchi malware.

SecureAPlus offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di proteggere i dispositivi contro molteplici vettori di attacco, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni.

 

Per saperne di più a riguardo di SecureAge clicca qui e per avere maggiori informazioni sul prodotto SecureAPlus clicca qui

 

Come gestire il lavoro remoto rispettando il GDPR grazie a Splashtop
Come gestire il lavoro remoto rispettando il GDPR grazie a Splashtop

Come gestire il lavoro remoto rispettando il GDPR grazie a Splashtop

La conformità alle normative sulla privacy dei dati, come il General Data Protection Regulation (GDPR) dell'Unione Europea, si applica ai dipendenti di qualsiasi organizzazione che lavorano in qualsiasi luogo, sia in ufficio che in remoto.

Violare le leggi sulla privacy dei dati dei consumatori non proteggendo correttamente le loro informazioni personali, includerebbe multe sostanziali, perdita di clienti e danni significativi al marchio.

Di seguito riportiamo le 5 regole che le aziende che gestiscono lavoratori da remoto dovrebbero seguire per rimanere in conformità con le leggi sulla privacy dei dati personali.

 

1. Aggiornare le normative sulla sicurezza informatica

Stabilire e condividere delle norme di sicurezza informatica per istruire i dipendenti contribuisce a tenere al sicuro i dati dell’azienda.

Tutto ciò può essere racchiuso in un documento semplice, che fornisca protocolli di sicurezza specifici che tutti i dipendenti dovrebbero seguire.

 

2. Fornire supporto ai propri dipendenti

L’ azienda dovrebbe fornire supporto ed assistenza ai propri dipendenti assegnando a tutti gli utenti i propri login, garantendo l'accesso tramite password forti e autenticazione a due o più fattori ed effettuando controlli sulla sicurezza dei dati e sugli accessi.

 

3. Mantenere sempre i dati criptati

Il GDPR richiede che i dati debbano essere sempre criptati, sia che essi siano trasferiti o che siano memorizzati su un dispositivo.

Splashtop cripta tutti i dati degli utenti in transito e a riposo, e tutte le sessioni utente sono stabilite in modo sicuro usando TLS. Il contenuto a cui si accede all'interno di ogni sessione è sempre criptato tramite AES a 256 bit.

 

4. Trattare i dati geografici specifici all'interno del proprio stack

Un’azienda che gestisce i clienti in una zona regolamentata, ad esempio l’UE, dovrebbe creare uno stack di dati/tecnologia specifico per quella zona. Questo assicura che i trasferimenti di dati relativi ai residenti dell'UE rimangano all'interno della sovranità dell'UE (una regola rigorosa del GDPR).

 

5. Usare un accesso remoto sicuro

Le persone che lavorano in remoto di solito usano VPN e protocollo RDP (Remote Desktop Protocol) per accedere alle applicazioni e ai dati di cui hanno bisogno per svolgere il loro lavoro. Questo ha portato i criminali informatici a sfruttare la debole sicurezza delle password e le vulnerabilità delle VPN per accedere alle reti aziendali, rubando informazioni e dati.

La soluzione di accesso remoto di Splashtop non si basa su una VPN, perciò, i dati non viaggiano mai al di fuori della rete aziendale. Inoltre, l’'accesso remoto Splashtop prevede funzioni di sicurezza, come l'autenticazione del dispositivo, l'autenticazione a due fattori (2FA) e il single sign-on (SSO).

 

Per saperne di più a riguardo di Splashtop clicca qui.