RSS

Blog

Affrontare le sfide del lavoro a distanza con l'accesso remoto
Affrontare le sfide del lavoro a distanza con l'accesso remoto

Con l'aumento del lavoro a distanza, quello che un tempo era considerato un'alternativa o un vantaggio è diventato rapidamente il nuovo standard, trasformando il modo in cui le aziende operano e i dipendenti svolgono i loro compiti.

Tuttavia, questa rapida transizione comporta una serie di sfide non indifferenti, come, ad esempio, barriere tecnologiche e problemi di connettività, rischi per la sicurezza, problemi di comunicazione, limiti di flessibilità ed accessibilità.

Per affrontare queste sfide sono necessarie soluzioni complete e ben progettate, che offrano una maggiore flessibilità e una solida sicurezza: è qui che Splashtop interviene.

 

In che modo Splashtop affronta le sfide del lavoro a distanza

Splashtop è all'avanguardia nella creazione di soluzioni di accesso remoto intuitive e robuste che affrontano direttamente le sfide del lavoro a distanza:

• Connettività ottimale: la tecnologia di Splashtop garantisce connessioni veloci con qualità ad alta definizione, riducendo così le interruzioni dovute a problemi di connettività.

• Flessibilità migliorata: indipendentemente dal fatto che si utilizzi un dispositivo PC, Mac, iOS, Android o Chromebook, Splashtop garantisce piena compatibilità, consentendo ai dipendenti di connettersi ai loro computer di lavoro da qualsiasi dispositivo.

• Sicurezza robusta: le soluzioni Splashtop sono dotate di solide funzioni di sicurezza. Tra queste, la crittografia AES a 256 bit per la protezione dei dati, l'autenticazione a due fattori per un maggiore controllo degli accessi e la verifica dei dispositivi per impedire a quelli non autorizzati di accedere ai tuoi sistemi. Inoltre, Splashtop è conforme a diversi standard di sicurezza del settore, che garantiscono il rispetto delle norme sulla privacy dei dati e la sicurezza delle informazioni sensibili.

 

Il futuro del lavoro a distanza con Splashtop

Il passaggio al lavoro a distanza ha rimodellato il panorama aziendale, comportando sfide ed opportunità uniche. Le aziende devono adattarsi in modo rapido ed efficace per restare competitive, produttive e resilienti in questa nuova era del lavoro.

Con la tecnologia giusta, le sfide del lavoro da remoto non solo possono essere affrontate, ma anche trasformate in opportunità. Splashtop si impegna a guidare questa trasformazione, consentendo alle aziende di sfruttare il potenziale del lavoro a distanza e di affrontare con fiducia il futuro.

Splashtop Business Access Performance garantisce un accesso remoto facile, semplice e sicuro grazie ai migliori strumenti e funzionalità necessari ai professionisti ed alle aziende per poter essere altrettanto produttivi anche quando si lavora in remoto.

Provate subito Splashtop Performance gratuitamente per 14 giorni e capirete perché migliaia di aziende scelgono Splashtop per le loro esigenze di assistenza remota.

 

Per saperne di più a riguardo di Splashtop cliccate qui .

 

Sicurezza informatica per le aziende: cloud o on-premise?
Sicurezza informatica per le aziende: cloud o on-premise?

La sicurezza informatica è un argomento complesso e sul mercato è presente una ricca offerta di soluzioni e servizi. I team IT spesso faticano a decidere esattamente di cosa hanno bisogno per proteggere la propria infrastruttura IT dagli attacchi informatici. Il lavoro è reso più difficile dai budget limitati, dalla scarsità di risorse per far fronte ai compiti e dalla carenza di lavoratori qualificati.

 

Una soluzione di sicurezza basata su cloud

Le soluzioni di sicurezza basate su cloud sono ospitate su un server (virtuale) e sono quindi disponibili per le aziende "as-a-service". Una soluzione basata su cloud può anche essere utilizzata in modo flessibile, può essere scalata in qualsiasi momento ed è sempre disponibile tramite la connessione Internet. Inoltre, non sono necessari investimenti in hardware server speciali, il che consente di risparmiare il budget spesso limitato per l'IT e la sicurezza IT.

Tuttavia, le informazioni sull'uso del software e dell'architettura di sicurezza, ad esempio le specifiche del cliente, non rimangono esclusivamente nel cloud, ma raggiungono anche il provider. La sicurezza IT è una questione di fiducia e i clienti dovrebbero poter contare sull'integrità del proprio fornitore di servizi. Non tutte le aziende vogliono vedere le proprie informazioni nelle mani di un grande provider cloud.

 

Una soluzione di sicurezza On-Premise

Con una soluzione on-premise, il software viene installato su ogni singolo client e ogni aggiornamento deve essere implementato anche su ogni dispositivo. Inoltre, il team IT gestisce un server di gestione centrale che controlla la soluzione di sicurezza. Con questo tipo di soluzione di sicurezza, le aziende mantengono il pieno controllo su tutte le informazioni dal software di sicurezza ed è chiaro chi ha accesso ad esso. In definitiva, i team IT devono considerare se vogliono o meno eseguire autonomamente la soluzione di sicurezza on-premise.

Tuttavia, alcuni produttori stanno interrompendo le loro soluzioni on-premise, quindi i responsabili IT devono prendere in considerazione il passaggio al cloud o al provider. Con G DATA, le aziende hanno ancora la possibilità di scegliere se una soluzione on-premise o cloud sia la scelta migliore per loro.

 

Una soluzione di sicurezza gestita

I team IT dovrebbero anche pensare all'utilizzo di una soluzione di sicurezza gestita, perché sorge rapidamente la domanda se ci sono risorse sufficienti per operare, controllare e reagire immediatamente al software di sicurezza stesso se si verifica un incidente critico per la sicurezza. Con una soluzione di sicurezza gestita, le aziende ricevono supporto dal fornitore e beneficiano della loro competenza ed esperienza. Con G DATA Managed Endpoint Detection and Response, un team di analisti che è attivo in background 24 ore al giorno, sette giorni alla settimana, può intervenire immediatamente e, ad esempio, separare gli endpoint compromessi dalla rete, se necessario.

 

Conclusioni

I team IT devono pensare in modo critico a ciò che sono in grado di fare da soli in termini di sicurezza IT e a ciò di cui hanno bisogno per proteggere efficacemente l'infrastruttura IT della loro azienda dagli attacchi informatici. Una volta chiariti questi punti, non sarà difficile trovare la giusta soluzione.

Una soluzione gestita di rilevamento e risposta degli endpoint può fornire un supporto utile e garantire un buon livello di sicurezza. Allo stesso tempo, i responsabili IT dovrebbero sempre tenere a mente ciò che è veramente necessario, ciò che ha senso e ciò che può essere gestito.

Come azienda di sicurezza, G DATA Cyber Defense si dedica a questa missione e lavora ogni giorno per rendere il mondo digitale un po' più sicuro.

Articolo tratto dall’originale:

«Gretchenfrage für Unternehmen: Cloud Security oder On-Premise-Schutz?» .

Per saperne di più a riguardo di G DATA clicca qui

Come riconoscere gli hack di phishing e difendersi da essi
Come riconoscere gli hack di phishing e difendersi da essi

Il phishing è sicuramente il crimine informatico più frequentemente segnalato dalle aziende negli ultimi anni.

Individuare un tentativo di phishing quando si verifica è fondamentale per non cadere vittima di questi attacchi ed evitare che dati sensibili vengano rubati. In questo articolo mostreremo come riconoscere i principali trucchi usati dai criminali informatici e difendersi da essi.

Il phishing ha molte facce

Il phishing via e-mail non è l'unica via che i truffatori utilizzano per accedere alle informazioni. Riportiamo di seguito le tecniche di phishing più comuni utilizzate dai criminali informatici e preziosi consigli su come affrontarle:

  • Dirottamento dell'URL: gli hacker registrano un nuovo dominio simile all'originale con un piccolo errore di ortografia che spesso passa inosservato, in realtà però si finisce su un sito web falso. Si consiglia di digitare manualmente l'URL nel proprio browser al fine di individuare l'errore di battitura nell'URL e, con esso, il tentativo di truffa.
  • Smishing: I truffatori inviano link via SMS, spesso camuffati da conferme d'ordine o aggiornamenti sulla tracciabilità e, una volta cliccato sul link, si viene reindirizzati ad un sito che richiede di inserire dati sensibili. Consigliamo di cercare il testo dell'SMS in un motore di ricerca e di non seguire l'invito a scaricare applicazioni non autorizzate.
  • Vishing: Il phishing può avvenire anche sotto forma di telefonate, gli hacker falsificano i numeri di telefono fingendo che sia un ente o un’organizzazione nota a chiamare. Consigliamo di utilizzare un motore di ricerca per cercare il numero di telefono e, per andare sul sicuro, di chiedere una lettera ufficiale per posta.
  • Pharming: In casi estremi, i criminali informatici prendono il controllo di un intero server DNS, confiscando un dominio legittimo per reindirizzare il traffico verso un sito web falso. Raccomandiamo di controllare sempre che i siti abbiano una connessione HTTPS (l'HTTP può indicare che il dominio potrebbe non essere sicuro e si dovrebbe evitare di inserire dati).
  • Spear phishing: I truffatori raccolgono informazioni personali su un singolo individuo fingendosi una persona reale della famiglia o della cerchia di lavoro e chiedere così un sostegno monetario tramite e-mail, messaggi sui social media o telefono. Si consiglia di mantenere i propri account di social media privati e di non condividere le informazioni pubblicamente.

Come i truffatori possono sfruttare la tecnologia di accesso remoto

Le soluzioni professionali di desktop remoto sono strumenti sicuri per accedere ai dispositivi da remoto. AnyDesk crittografa tutti i dati ed offre i più elevati standard di sicurezza per mantenere tutte le connessioni in uscita e in entrata al sicuro da occhi indiscreti.

Ma, purtroppo, ci sono stati casi in cui i truffatori hanno abusato della tecnologia di accesso remoto come potenziale strumento per aumentare i loro tentativi di phishing. Consentire ad un criminale informatico di accedere da remoto al proprio dispositivo è sempre pericoloso. È quindi l'uso improprio di questa tecnologia a essere pericoloso, non il prodotto in sé; perciò, consigliamo di non fornire mai il proprio ID AnyDesk a persone sconosciute.

AnyDesk: la soluzione di accesso remoto sicura

Come per i server di posta elettronica, AnyDesk offre una Whitelist che consente di inserire nella lista bianca le persone (ID AnyDesk) conosciute. In questo modo, solo le persone inserite nella whitelist possono connettersi al proprio dispositivo. Per le aziende, la whitelist di un Namespace aggiunge ulteriore sicurezza, poiché solo gli ID che fanno parte di quel particolare Namespace possono connettersi.

Per i reparti IT, gli strumenti di desktop remoto come AnyDesk sono particolarmente utili perché consentono agli amministratori di creare client personalizzati con determinati privilegi già preimpostati. L'assistenza IT può creare client solo in entrata, ad esempio, per garantire che nessuno possa prendere il controllo del dispositivo del personale di assistenza durante una sessione di supporto remoto.

Inoltre, la gestione delle autorizzazioni di AnyDesk consente agli utenti di preimpostare determinate restrizioni di accesso per chiunque si connetta al loro dispositivo.

Scopri di più sulle caratteristiche di AnyDesk e provalo oggi stesso.

Richiedi la licenza di prova gratuita AnyDesk.

 

Per saperne di più sui prodotti AnyDesk clicca qui

7 motivi per cui la consapevolezza della sicurezza è fondamentale per i dipendenti
7 motivi per cui la consapevolezza della sicurezza è fondamentale per i dipendenti

Da un'analisi condotta da Hornetsecurity emerge un importante aumento degli attacchi informatici ed in particolar modo del phishing, come si evince dal grafico tratto dal Cyber Security Report 2023.

Perciò, affidarsi esclusivamente al sistema di sicurezza aziendale per il rilevamento e la prevenzione non è più sufficiente, i dipendenti devono acquisire un'adeguata formazione in termini di cybersecurity al fine di proteggere l'azienda dalle minacce informatiche.

La formazione incentrata sulla consapevolezza della sicurezza gioca quindi un ruolo fondamentale, ed in questo articolo ne spiegheremo i motivi.

1. Protezione dei dati sensibili

Gli utenti vengono formati per capire come e perché i dati sensibili devono essere protetti e possono contribuire a prevenire gli accessi non autorizzati e le violazioni dei dati.

2. Una cultura della sicurezza duratura

Una formazione regolare sulla cybersecurity promuove una cultura della sicurezza informatica all'interno dell'organizzazione, rendendola una priorità per tutti i dipendenti e li mette in grado di assumersi le proprie responsabilità e di notare e segnalare qualsiasi cosa fuori dall'ordinario.

3. Individuazione e prevenzione delle minacce interne

La formazione sulla consapevolezza della sicurezza può aiutare a identificare e prevenire potenziali minacce interne, come ad esempio i dipendenti che possono compromettere intenzionalmente o meno la sicurezza di un'organizzazione.

4. Maggiore coinvolgimento dei dipendenti

Educando i dipendenti sull'importanza delle minacce alla sicurezza all'interno e verso l'azienda, è più probabile che essi sentano di avere un interesse personale nel successo dell'organizzazione, creando così un senso di lealtà e responsabilità.

5. Gestione delle minacce alla sicurezza

Formare i dipendenti sulle minacce alla sicurezza e su come mitigarle, è fondamentale per garantire una solida protezione informatica all'interno di un'organizzazione. Infatti, conoscendo l'impatto delle minacce alla sicurezza, il personale ha maggiori probabilità di prendere decisioni migliori in merito.

6. Riduzione dell'errore umano

Gli utenti hanno meno probabilità di commettere costosi errori di sicurezza se hanno ricevuto una formazione sull'identificazione e la risposta alle minacce alla sicurezza.

7. Assistenza nella risposta agli attacchi

La formazione sulla consapevolezza della sicurezza fornisce ai dipendenti le conoscenze e le competenze necessarie per rispondere efficacemente agli incidenti di sicurezza, riducendo l'impatto e i tempi di recupero di tali incidenti.

Conclusioni

La formazione sulla consapevolezza della sicurezza è importante per garantire la sicurezza dei dati sensibili e la protezione dalle minacce informatiche è fondamentale nell'era digitale di oggi.

Hornetsecurity Security Awareness Service fornisce una formazione di sensibilizzazione alla sicurezza unica nel suo genere, che si concentra principalmente sulla creazione di un'esperienza incentrata sull'utente per consentire ai dipendenti di comprendere meglio l'importanza delle misure e delle procedure di sicurezza e mantenere i sistemi aziendali e le informazioni riservate al sicuro.

 

Per saperne di più su Hornetsecurity clicca qui

Per saperne di più sui prodotti Hornetsecurity clicca qui

Pro e contro della formazione a distanza
Pro e contro della formazione a distanza

Dopo la pandemia, molte istituzioni scolastiche hanno preso in considerazione l'apprendimento a distanza come metodo educativo anche per il futuro. In questo articolo approfondiremo l'argomento elencando i pro e i contro della formazione a distanza e capiremo come un software di desktop remoto possa aiutare a sfruttare al meglio l'apprendimento da remoto.

 

I vantaggi dell'apprendimento a distanza

Di seguito elenchiamo alcuni degli aspetti positivi derivanti dalla scelta di introdurre l'apprendimento a distanza:

• Flessibilità: quando si sceglie la formazione a distanza, il modo in cui le persone partecipano ai corsi diventa molto più flessibile. Si tratta di un vantaggio per gli studenti che hanno maggiori difficoltà a seguire un programma di lezioni settimanali, in quanto hanno la possibilità di imparare praticamente ovunque.

• Risparmio sui costi: non dovendo pagare le strutture o la loro manutenzione, un istituto scolastico può risparmiare molto denaro a lungo termine.

• Accessibilità: persone che hanno esigenze particolari possono frequentare senza problemi un corso di studi a distanza. Infatti, se una persona è affetta da una disabilità che le impedisce di frequentare lo spazio educativo, l'apprendimento a distanza può eliminare molte di queste barriere.

 

Gli svantaggi dell'apprendimento a distanza

In alcuni casi, l'apprendimento a distanza può presentare anche degli svantaggi:

• Mancanza di interazione sociale: il potenziale di interazione diretta, faccia a faccia, è minore con l'apprendimento a distanza. Questo può ridurre la probabilità che gli studenti instaurino un rapporto con i compagni e gli insegnanti.

• Difficoltà di carattere tecnico: eventuali disservizi legati alla connessione o ai dispositivi possono ostacolare in modo significativo la capacità di uno studente di partecipare all'apprendimento a distanza.

• Difficoltà a monitorare e valutare i progressi degli studenti: dal momento che l'insegnante non può vedere lo schermo di ogni studente, è impossibile che possa valutare i progressi ottenuti dalla persona in questione.

 

Il software per l'accesso remoto nell'ambito dell'apprendimento a distanza

L'utilizzo di un software per desktop remoto può aiutare sia gli studenti che gli insegnanti a sfruttare al meglio i vantaggi dell'apprendimento a distanza, contribuendo al contempo a superarne le difficoltà:

• Accesso remoto al laboratorio: con il software per desktop remoto, è possibile consentire agli studenti di accedere da remoto ai computer del laboratorio da qualsiasi luogo.

• Sfruttare i dispositivi degli studenti per l'apprendimento a distanza: uno dei principali vantaggi offerti da un valido strumento per l'accesso remoto, riguarda la possibilità per gli studenti di utilizzare qualsiasi dispositivo per accedere da remoto ai computer del laboratorio.

 

Conclusione

Anche se esistono alcuni svantaggi, i vantaggi per gli istituti scolastici derivanti dall'apprendimento a distanza sono più numerosi. Per questo motivo, sarebbe opportuno investire in soluzioni per il desktop remoto in grado di agevolare il personale e gli studenti.

Splashtop Enterprise per laboratori remoti consente agli studenti di accedere ai computer della scuola (laboratori e macchine virtuali) in fascie orarie programmate, senza la necessità di trovarsi nello stesso luogo fisico nel modo più fluido possibile. Consente inoltre ai responsabili IT di effettuare assistenza remota sui dispositivi dei docenti e degli studenti.

Provate subito Splashtop gratuitamente per 14 giorni e capirete perché migliaia di aziende scelgono Splashtop per le loro esigenze di assistenza remota.

 

Per saperne di più a riguardo di Splashtop cliccate qui .

 

SafeDNS: La protezione dei minori nel Cyberspazio e obblighi degli ISP
SafeDNS: La protezione dei minori nel Cyberspazio e obblighi degli ISP

Recentemente, il governo italiano ha pubblicato un nuovo documento relativo all'obbligo per gli ISP (Internet Server Provider) di implementare una soluzione di filtraggio dei contenuti per bloccarne alcuni.

 

Protezione dei Minori nel Cyberspazio, Delibera Dell'AGCOM

Le linee guida del documento “Protezione dei minori nel cyberspazio”, che non si applicano ai clienti commerciali, prevedono che i fornitori di servizi Internet (ISP), indipendentemente dalla tecnologia utilizzata per erogare il servizio, predispongano sistemi di parental control (PCS), ovvero di filtraggio dei contenuti inappropriati per i minori e di blocco dei contenuti riservati a un pubblico di età inferiore ai 18 anni.

Le autorità forniscono un elenco preliminare delle principali categorie soggette al filtraggio dei sistemi di parental control, tra cui contenuti per adulti, giochi d'azzardo/scommesse, armi, violenza, odio e discriminazione e altre. Gli operatori saranno tenuti a comunicare alle autorità le categorie utilizzate per i sistemi di parental control, le cui funzionalità devono comprendere almeno il blocco dei domini e dei siti web che ospitano i contenuti filtrati.

Secondo le linee guida, i sistemi di parental control devono essere offerti dagli ISP gratuitamente ai consumatori e senza costi di attivazione, disattivazione, configurazione o funzionamento.

 

I vantaggi di un sistema di filtraggio web

Il filtraggio DNS blocca l'accesso ai siti web che notoriamente ospitano malware o altri software dannosi. Aggiungendo il filtraggio del web tra le funzioni, gli ISP possono contribuire a proteggere i loro utenti dalle minacce informatiche e a mantenere sicure le loro reti.

Un'altra ragione per implementare un servizio di filtraggio web per gli ISP è la conformità alle normative. Gli ISP possono essere obbligati per legge a filtrare alcuni tipi di contenuti, come i discorsi d'odio o le attività illegali, in modo da garantire la conformità a tali normative.

 

Perché scegliere SafeDNS

SafeDNS si basa sul filtraggio web a livello DNS, una tecnica di filtraggio Internet completa, in grado di bloccare i siti web indesiderati prima che gli utenti possano accedervi.

SafeDNS possiede, inoltre, una serie di eccezionali caratteristiche che contribuiscono a rafforzare la sicurezza nelle aziende:

  • Monitoraggio della qualità del filtraggio: il team di SafeDNS monitora e migliora quotidianamente la qualità del filtraggio, aggiungendo regolarmente nuove fonti web che diffondono malware, in modo che il filtro possa coprire il maggior numero di siti e fornire una protezione di alto livello.
  • Elevata precisione: secondo alcuni test condotti, SafeDNS blocca il 98,5% delle minacce provenienti da Internet, mostrando, inoltre, zero falsi positivi nei test degli ultimi cinque anni, evitando problemi di blocco eccessivo.
  • Protezione da botnet e malware: SafeDNS offre un servizio di protezione cloud proattivo in grado di bloccare efficacemente botnet, ransomware, phishing, crypto mining e malware. Aiuta ad impedire ai criminali informatici di rubare i dati o di controllare i computer da remoto per aumentare le botnet. Può anche bloccare i siti pericolosi e i contenuti malware prima ancora che vengano caricati nel sistema.
  • Blocco all’ accesso a gruppi di applicazioni: aiuta gli utenti a mantenere sicura l'infrastruttura aziendale con un filtraggio più dettagliato e a bloccare facilmente tutti i domini correlati a determinate applicazioni, come la condivisione di file, il monitoraggio del sistema, le VPN e così via. In pratica, tutte le applicazioni che potrebbero comportare rischi per la sicurezza informatica dell'azienda o il furto di dati nel sistema. Leggi l’articolo su AppBlocker.

Richiedi la tua licenza di prova gratuita SafeDNS e proteggi la tua azienda dalle minacce informatiche e dai contenuti indesiderati su Internet per 15 giorni.

 

Per saperne di più a riguardo di SafeDNS clicca qui 

 

G DATA Verdict-as-a-Service: la scansione malware dall’endpoint al cloud
G DATA Verdict-as-a-Service: la scansione malware dall’endpoint al cloud

I dipendenti delle aziende lavorano con una grande quantità di file, come grafici, documenti di testo o fogli di calcolo. Per garantire che le directory condivise contenenti le informazioni siano al sicuro da codici dannosi, il team di G DATA ha sviluppato G DATA Verdict-as-a-Service (VaaS).

 

G DATA Verdict-as-a-Service: la soluzione pensata per le aziende

Ogni giorno i dipendenti delle aziende caricano file esterni e li condividono con il proprio team, ma spesso non è possibile verificare la presenza di malware tra questi.

G DATA Verdict-as-a-Service esegue una scansione dei file alla ricerca di malware, garantendo così la sicurezza. Il VaaS può essere integrato in siti web, archivi di dati, applicazioni o altre soluzioni senza grandi sforzi. Il punto forte: le aziende non devono fornire alcun hardware per il suo funzionamento perché VaaS è ospitato nel cloud.

 

Come funziona G DATA Verdict-as-a-Service?

G DATA Verdict-as-a-Service è fondamentalmente un classico motore antivirus trasferito nel cloud. Ciò significa che non c'è più una soluzione di sicurezza in esecuzione sul dispositivo, e perciò non vengono utilizzate risorse di sistema quando lo scanner controlla i file. L'utente riceve invece un SDK, cioè un kit di sviluppo software in un linguaggio di programmazione, che può integrare nella propria applicazione. L'SDK controlla la scansione tramite il cloud, successivamente mostra se il file è dannoso o meno o se si tratta di un cosiddetto PUP (Probably Unwanted Program). L'utente stesso decide se bloccare o eliminare un file dannoso.

L'idea di base è quella di spostare la scansione dall'endpoint al cloud: non è necessario preoccuparsi delle installazioni sui dispositivi o degli aggiornamenti delle firme.

G DATA Verdict-as-a-Service riconosce tipi diversi di malware in base al loro valore hash, quindi prima di ogni caricamento di file, verifica se il file è già noto. In questo modo, VaaS impedisce il caricamento ridondante dello stesso file e la generazione di traffico di rete non necessario. Il vantaggio è che il cloud è sempre aggiornato e le nuove minacce vengono individuate rapidamente.

 

Quali vantaggi hanno le aziende che si affidano a G DATA Verdict-as-a-Service?

Le aziende non devono creare e mantenere alcuna infrastruttura aggiuntiva: non è necessario gestire un server di scansione e i responsabili IT non devono preoccuparsi degli aggiornamenti dei client perché il cloud è sempre aggiornato.

Un altro vantaggio è la scalabilità: non importa se vengono scansionati una manciata o un milione di file al giorno, le aziende possono facilmente aumentare la quantità di dati da scansionare se il caso d'uso lo richiede.

 

Come azienda di sicurezza, G DATA Cyber Defense si dedica a questa missione e lavora ogni giorno per rendere il mondo digitale un po' più sicuro.

Articolo tratto dall’originale:

«Verdict-as-a-Service moves malware scanning from the endpoint to the cloud» .

Per saperne di più a riguardo di G DATA clicca qui

VM Backup versione 9. Protezione Ransomware con Archiviazione Cloud Immutabile
VM Backup versione 9. Protezione Ransomware con Archiviazione Cloud Immutabile

Gli attacchi ransomware sono in continuo aumento ed è più che mai importante proteggere i dati dai criminali informatici. Grazie a VM Backup V9, l'ultima versione della soluzione di backup e ripristino di Hornetsecurity per VMware e Hyper-V, tutti i dati sono al sicuro.

 

Quali sono le novità di VM Backup?

VM Backup V9 è dotato di una potente funzionalità chiave: Protezione Ransomware con Archiviazione Cloud Immutabile.

Ciò significa:

  • Dati a prova di manomissione, sempre nell'ambito di un criterio immutabile definito.
  • I dati non possono essere modificati da nessun utente (compresi gli amministratori o gli utenti root).
  • Aggiunta di un ulteriore livello di sicurezza per i vostri dati.

Oltre alla sua nuova caratteristica di spicco, VM Backup vanta un'imbattibile serie di funzioni di base come, ad esempio:

  • Replica ottimizzata WAN, che consente agli utenti di tornare operativi in tempi minimi in caso di disastro.
  • Gestione centralizzata dei backup grazie a un'interfaccia web di facile utilizzo
  • Massiccio risparmio di spazio di archiviazione grazie alla deduplicazione in linea aumentata.

VM Backup V9 è in grado di gestire facilmente infrastrutture di grandi dimensioni, con il repository di backup rinnovato che offre una solida archiviazione a lungo termine e un uso più efficiente dello spazio su disco. Inoltre, la conservazione dei dati nel repository offsite può ora essere eseguita in parallelo con altre operazioni.

Se sei già cliente Hornetsecurity aggiorna VM Backup con l’ultima versione V9:

Oppure visita la pagina AreteK - Hornetsecurity Backup per saperne di più.

Per saperne di più su Hornetsecurity clicca qui

Per saperne di più sui prodotti Hornetsecurity clicca qui

Protezione Microsoft 365: ragioni e vantaggi della sicurezza in cloud
Protezione Microsoft 365: ragioni e vantaggi della sicurezza in cloud

Spesso le aziende, quando prendono in considerazione Microsoft 365 e i suoi numerosi vantaggi, non sempre riescono a comprenderne i limiti in termini di sicurezza, trascurando così la protezione dei loro dati dagli attacchi informatici.

Infatti, anche se Microsoft include delle misure di protezione, sono necessari ulteriori livelli di protezione da parte di terzi per garantire un'adeguata sicurezza all'azienda.

 

Microsoft 365: la soluzione per l'ufficio più utilizzata e più vulnerabile

Negli ultimi anni, gli attacchi di phishing sono aumentati notevolmente ed è inoltre noto che gli hacker investono molte risorse per trovare vulnerabilità nei sistemi di sicurezza integrati di Microsoft.

In effetti, l'identificazione di un utente di Microsoft 365 è molto semplice poiché i record MX e le voci di autodiscover sono visibili al pubblico online. Per prevenire eventuali attacchi agli account Microsoft 365 sono state implementate funzioni di sicurezza complete, ma occorre tenere presente che i dati nel cloud stesso, anche in caso di accesso non autorizzato, possono essere accessibili.

Utilizzando Microsoft 365, un importante aspetto della sicurezza non è più disponibile per le aziende: il firewall. Se un hacker riesce a ottenere un accesso non autorizzato a un account Microsoft 365, tutti i dati sono a sua disposizione senza alcuna restrizione.

 

Come aumentare la sicurezza di Microsoft 365 per proteggere i dati aziendali

La comunicazione via e-mail è considerata la porta d'accesso principale per tutti i cybercriminali per accedere, rubare e criptare i dati interni dell'azienda.

Lo stesso vale per le comunicazioni via e-mail tramite Microsoft 365. Ecco perché Hornetsecurity ha sviluppato 365 Total Protection, un sistema di sicurezza unico nel settore.

Il servizio combina tutte le caratteristiche di sicurezza necessarie per una gestione completa della sicurezza delle e-mail, come ad esempio:

  • E-mail Live Tracking: consente all'amministratore di monitorare l'intera comunicazione e-mail dell'azienda in tempo reale.
  • Difesa dalle minacce: sistemi di analisi e filtri approfonditi in più fasi rilevano anche gli ultimi attacchi di spam e phishing.
  • Crittografia globale S/MIME e PGP: protegge l'intera comunicazione e-mail dall'essere alterata o letta da terzi.

Hornetsecurity 365 Total Protection Enterprise include funzionalità aggiuntive più avanzate, come ad esempio:

  • Controllo del malware degli URL: identifica i link che possono portare ad un sito web che consenta il download di programmi infetti da malware.
  • Rilevamento delle minacce: rileva anche le minacce avanzate come il ransomware, la compromissione della posta elettronica aziendale o la frode del CEO.
  • Allarme malware ex-post: consente agli amministratori di eliminare e-mail potenzialmente dannose che vengono rilevate in un secondo momento.
  • Dashboard di sicurezza globale: centralizza tutte le funzioni in una panoramica completa della sicurezza aziendale.
  • ATP sandboxing: offre protezione contro attacchi mirati e misti.
  • Archiviazione delle e-mail: è essenziale archiviare le e-mail per motivi legali.

Per saperne di più su Hornetsecurity clicca qui

Per saperne di più sui prodotti Hornetsecurity clicca qui

Perché Splashtop è la migliore app di desktop remoto per Mac, Android e iOS
Perché Splashtop è la migliore app di desktop remoto per Mac, Android e iOS

Perché Splashtop è la migliore app di desktop remoto per Mac, Android e iOS.

In questo articolo spiegheremo come Splashtop è in grado di supportare qualsiasi dispositivo indipendentemente dal sistema operativo, che sia esso iOS o Android e perché le soluzioni di accesso remoto Splashtop sono di gran lunga superiori all'alternativa Mac Apple Remote Desktop.

 

1. Perché Splashtop è superiore a Apple Remote Desktop

I Mac sono sempre più popolari sia negli spazi informatici personali che in quelli professionali. Allo stesso modo, anche l'uso dei software di desktop remoto è aumentato, ecco perché Apple Remote Desktop, un'applicazione nativa per Mac, è molto utilizzata dagli utenti dei prodotti Apple.

Tuttavia, esistono diversi motivi che inducono a scegliere Splashtop piuttosto che Apple Remote Desktop:

  • Accesso remoto a qualsiasi computer e dispositivo

Splashtop non è solo compatibile e ideale per le connessioni Mac remote desktop, può anche essere utilizzato per accedere da remoto ai computer Windows e Linux e può essere installato su tutti i dispositivi iPad, iPhone, Android e Chromebook. Apple Remote Desktop, invece, supporta solo computer MacOS, come Mac e Macbook ed è disponibile solo nell'App Store dei Mac, non su Android, Windows o nel sistema iOS.

  • Prestazioni migliori

Apple Remote Desktop utilizza una connessione Virtual Network Computing, un sistema vecchio, non sicuro e anche piuttosto lento. Splashtop è migliore per quanto riguarda la velocità del desktop remoto e questo aiuta a lavorare senza problemi controllando un computer da remoto.

  • Funzionalità di lavoro a distanza

Splashtop è il top quando si tratta di funzioni extra che ti aiutano a lavorare in modo più produttivo quando accedi a un computer remoto come, ad esempio, il trasferimento di file, la chat, la stampa da remoto, il trasferimento audio e il supporto multi-monitor.

  • Opzioni di assistenza IT

Infine, Splashtop è perfetto per i team di assistenza IT, che potrebbero aver bisogno di accedere da remoto ai dispositivi gestiti o personali per fornire assistenza a qualsiasi PC Windows, Mac o altro dispositivo.

 

Perché Splashtop è la migliore app di desktop remoto per Android e iOS

Poiché una buona parte dei dipendenti di tutto il mondo lavora da remoto, le persone sono sempre più abituate a utilizzare i dispositivi fuori dall'ufficio come smartphone e tablet. Splashtop è disponibile come app su dispositivi iOS come iPhone e iPad, e supporta Android attraverso le sue applicazioni su Google Play store per accedere e controllare il tuo computer da qualsiasi luogo.

Ecco i motivi per cui Splashtop è la migliore app di desktop remoto per Android e iOS:

  • Connessioni remote ad alte prestazioni

Splashtop supporta lo streaming in 4K, ed è in grado di raggiungere i 40fps, anche l'audio è chiarissimo, ideale per lo streaming di contenuti multimediali o per l'editing di file audio/video. La latenza rimane bassa, in modo che tutte le interazioni avvengano in tempo reale e senza ritardi.

  • Facile da configurare e utilizzare

È molto facile iniziare a lavorare con Splashtop. Una volta installata e configurata l'applicazione sul computer remoto, è sufficiente aprire l'app Splashtop sul dispositivo Android o iOS e cliccare sul computer a cui si vuole accedere.

  • Altamente sicuro

Splashtop utilizza un'infrastruttura cloud altamente sicura ed offre diverse funzioni avanzate per garantire un ambiente di desktop remoto sicuro tra cui il rispetto delle norme di sicurezza, l’autenticazione a più fattori e il timeout di sessione inattiva.

Le soluzioni di assistenza remota Splashtop son altamente sicure, affidabili e facili da usare. Provate subito Splashtop gratuitamente per 14 giorni e capirete perché migliaia di aziende scelgono Splashtop per le loro esigenze di assistenza remota.

 

Per saperne di più a riguardo di Splashtop cliccate qui .