RSS

Blog

Splashtop Connector: l’ RDP tramite accesso remoto di ultima generazione
Splashtop Connector: l’ RDP tramite accesso remoto di ultima generazione

Splashtop Connector: l’ RDP tramite accesso remoto di ultima generazione

Splashtop presenta il nuovo Splashtop Connector, che consente agli utenti di connettersi ai computer tramite RDP per l'accesso remoto e l'assistenza.

In questo modo è possibile:

  • Supportare computer su reti interne che non hanno accesso a Internet o che non consentono l'installazione di applicazioni di terze parti;
  • Sfruttare i servizi di terminale esistenti per usufruire di sessioni desktop individuali sullo stesso computer, o eseguire in remoto un'applicazione specifica senza connettersi ad un desktop remoto completo;
  • Accedere ai computer in remoto senza essere sulla stessa rete;
  • Ottenere l'accesso agentless ai sistemi, tramite un software di accesso remoto installato su un solo computer all'interno della rete.

Il tutto senza l’utilizzo di una VPN.

 

Splashtop Connector soddisfa le esigenze di sicurezza e di produttività

Grazie a Splashtop Connector, le aziende posso ridurre significativamente i costi e guadagnare in efficienza consolidando il proprio set di strumenti.

Installando Splashtop Connector su un singolo computer all'interno di una rete chiusa, questo agisce come un ponte o un punto di salto, consentendo ad un tecnico di connettersi a tutti gli altri computer della stessa rete tramite RDP, senza installare nulla sugli altri computer. Così facendo, il flusso di lavoro si semplifica e si utilizza una sola applicazione per la connessione.

Inoltre, Splashtop adotta un approccio completo alla sicurezza, le connessioni tramite Splashtop Connector utilizzano la crittografia end-to-end e TLS/AES-256 attraverso Internet.

 

Un'efficienza sicura, grazie alla progettazione

La rete VPN non è progettata per gestire le esigenze di lavoro remoto o per garantire la sicurezza delle aziende di fronte alle moderne minacce alla sicurezza informatica. I rischi per la sicurezza sono aumentati ed è più importante che mai proteggere la propria organizzazione.

Il software di accesso e assistenza remota di nuova generazione di Splashtop è costruito per gestire un traffico elevato. Fornisce un accesso completo ai file e applicazioni di computer remoti, indipendentemente dall'ambiente di rete. Il controllo dei permessi e l'uso di porte di comunicazione web standard, rendono Splashtop più sicuro e adatto rispetto a VPN e RDP tradizionali per un ambiente di lavoro remoto o flessibile. In altre parole, Splashtop Connector è stato progettato pensando alla sicurezza e all'efficienza delle aziende.

Le soluzioni di assistenza remota Splashtop sono altamente sicure, affidabili e facili da usare. Provate subito Splashtop gratuitamente per 14 giorni e capirete perché migliaia di aziende scelgono Splashtop per le loro esigenze di assistenza remota.

 

Per saperne di più a riguardo di Splashtop cliccate qui .

 

SafeDNS: il nuovo Agent per Linux
SafeDNS: il nuovo Agent per Linux

SafeDNS: il nuovo Agent per Linux

SafeDNS presenta l'ultima versione del nuovo Agent per Linux. Il design è stato completamente modificato, rendendo l'Agent più facile da usare.

I sistemi operativi supportati per l'Agent sono Ubuntu 18/20/21, Debian 10/11, Pop, Fedora e CentOS. Trovi la guida per l’installazione dell’Agent SafeDNS per Linux (in inglese) qui.

 

Caratteristiche del software:

Funzionalità:

  • Nuovo design dell'interfaccia grafica;
  • Nuova opzione di debug;

Risoluzione dei bug:

  • Correzione del conflitto tra dashboard e ddclient quando si utilizza l'Agent sullo stesso account in una rete pubblica;
  • Impostazione del pulsante di aggiornamento;
  • Corretto avvio dell'interfaccia grafica;
  • Corretta installazione tramite terminale;
  • Il riavvio dopo l'aggiornamento non è più necessario;
  • L'Agent si avvia correttamente dopo l'aggiornamento e dopo il successivo riavvio del sistema;
  • Corretta l'icona dell'Agent nella barra delle applicazioni.

 

Checklist per la sicurezza dei server Linux

Le informazioni contenute in questa lista di controllo sono da intendersi solo a scopo informativo.

Protezione del sistema operativo

  • Limitare i core dump: i core dump possono essere utili per il debug, in quanto consentono all'utente di salvare un crash per analizzarlo in seguito, ma possono contenere dati sensibili. Si consiglia dunque di disabilitare o limitare i core dump.
  • Rimuovere i servizi legacy: i servizi che forniscono o si basano su un'autenticazione non criptata dovrebbero essere disabilitati. Questi includono telnetserver; rsh, rlogin, rcp; ypserv, ypbind; tftp, tftpserver; talk e talkserver.
  • Disattivare o rimuovere i servizi server che non verranno utilizzati: ad esempio, FTP, DNS, LDAP, SMB, DHCP, NFS, SNMP e così via.
  • Assicurarsi che il servizio syslog (rsyslog, syslog, syslogng) sia attivo.
  • Attivare un servizio NTP (Network Time Protocol) per garantire la precisione dell'orario e facilitare l'analisi dei log di sistema quando necessario.
  • Limitare l'uso dei servizi cron: questi possono essere usati per eseguire comandi sul sistema e dovrebbero essere consentiti solo agli account che necessitano di questo accesso.
  • Utilizzare le estensioni di sicurezza di Linux se possibile, utilizzare SELinux e altre estensioni di sicurezza di Linux per impostare restrizioni per la rete e altri programmi.
  • Disattivare i servizi Linux indesiderati.

Accesso utente e password

  • Creare un account per ogni utente che deve accedere al sistema.
  • Imporre l'uso di password forti.
  • Utilizzare sudo per delegare l'accesso all'amministrazione: il comando sudo consente di controllare con precisione i diritti di esecuzione di comandi come root (o altro utente).

Sicurezza di rete e accesso remoto

  • Limitare le connessioni ai servizi in esecuzione sull'host agli utenti autorizzati del servizio tramite firewall e altre tecnologie di controllo degli accessi.
  • Implementare un sistema di prevenzione delle intrusioni (IPS) come fail2ban.
  • Crittografare i dati trasmessi quando possibile.
  • Disattivare l'IPv6 se non lo si utilizza.
  • Se possibile, utilizzare solo l'autenticazione basata su chiave pubblica.
  • Disabilitare il login di root.
  • Disabilitare l'autenticazione con password vuota.

Richiedi la tua licenza di prova gratuita SafeDNS e proteggi la tua azienda dalle minacce informatiche e dai contenuti indesiderati su Internet per 15 giorni.

 

Per saperne di più a riguardo di SafeDNS clicca qui 

 

Cos’è esattamente la DarkNet?
Cos’è esattamente la DarkNet?

Cos’è esattamente la DarkNet?

La DarkNet rappresenta una piccola parte del Deepweb o “web sommerso”, cioè l’insieme delle risorse presenti sul web che non sono indicizzate dai normali motori di ricerca. La DarkNet è costituita da pagine che, oltre a non essere indicizzate, sono coinvolte in attività illegali e sono perciò intenzionalmente mantenute segrete, garantendo così il totale anonimato, sfuggendo a qualsiasi controllo.

 

Come viene mantenuto l’anonimato all’interno della DarkNet

Per accedere alle pagine della DarkNet è necessaria la rete TOR, che garantisce l'anonimato durante la navigazione. TOR è l'acronimo di "The Onion Router": la parola "cipolla" si riferisce agli strati che devono essere attraversati dai dati.

Infatti, a differenza della normale navigazione, il computer non si collega direttamente al server dove si trova il sito web, ma tutta una serie di server sono coinvolti nella connessione per creare il massimo anonimato possibile.

Nella rete TOR, una richiesta viene sempre inviata attraverso i nodi.

I pacchetti di dati tra il computer ed il punto di ingresso sono crittografati. Il punto di ingresso riceve il pacchetto crittografato, lo ricompone, aggiunge l'indirizzo del nodo TOR e il proprio indirizzo IP del mittente. Quindi invia il pacchetto al nodo TOR, che segnala il proprio indirizzo IP come mittente e invia il tutto all'indirizzo del nodo di uscita. In questo modo, l'indirizzo IP del dispositivo di origine rimane sicuro, poiché il sito web conosce solo l'indirizzo del nodo di uscita e l'utente rimane anonimo.

 

Come viene usata la DarkNet

L'anonimato offerto nel DeepWeb può risultare particolarmente utile per diverse tipologie di persone.

Ad esempio, dissidenti, membri dell'opposizione di paesi guidati da dittatori, giornalisti e informatori, attraverso il Deep Web, possono anche accedere a contenuti che non sono disponibili sul web a causa di restrizioni politiche, che sono censurati o che metterebbero a rischio la vita dell'informatore. In questo modo possono proteggersi da conseguenze negative e persecuzioni rifugiandosi nel Deep Web.

A beneficiare dell’anonimato nel DeepWeb sono anche quelle persone le cui attività nell'Internet visibile porterebbero molto rapidamente a denunce, multe e carcere. Armi non registrate, droga, documenti falsi e rubati o carte di credito: nella Darknet c'è tutto ciò che non dovrebbe essere disponibile secondo la legge attuale.

 

Cosa fanno i criminali nella Darknet

L' anonimato della Darknet apre possibilità quasi illimitate di offrire servizi illegali, omicidi, armi e droghe o di condividere o acquistare contenuti pornografici di qualsiasi tipo e video di omicidi e abusi.

Sempre più spesso, anche gli esperti informatici con ambizioni criminali offrono i loro servizi nella Darknet. Dagli attacchi di sovraccarico (attacchi DDoS) progettati per paralizzare i siti web e i servizi Internet, ai kit per la costruzione di virus e alle campagne di spam: la Darknet è il paradiso dello shopping per i criminali informatici. Con i cosiddetti kit di crimeware, gli utenti possono configurare virus e malware secondo i propri desideri, senza avere conoscenze approfondite, con pochi clic.

Il pagamento viene solitamente effettuato in criptovalute (anch'esse progettate per l'anonimato), in particolare Bitcoin, che gli hacker chiedono in cambio della restituzione di dati sottratti per mezzo di attacchi Ransomware.

Come azienda di sicurezza, G DATA Cyber Defense assicura la protezione delle aziende con le sue soluzioni e servizi e lavora ogni giorno per rendere il mondo digitale un po' più sicuro.

Articolo tratto dall' articolo originale in inglese presente sul sito G DATA:

What actually is the Darknet?.

Per saperne di più a riguardo di G DATA clicca qui

Per saperne di più sui prodotti G DATA clicca qui

Le PMI meritano soluzioni di sicurezza migliori
Le PMI meritano soluzioni di sicurezza migliori

Le PMI meritano soluzioni di sicurezza migliori

Anche se in passato le piccole e medie imprese non erano tra gli obiettivi principali dei criminali informatici, oggi la situazione sta cambiando.

A seguito della prolungata pandemia da COVID-19, che ha reso necessario un improvviso passaggio globale al lavoro a distanza, le PMI sono ora più esposte alle violazioni dei dati.

 

Le soluzioni di sicurezza "cerotto" non bastano

Rispetto alle multinazionali, le PMI sono bersagli facili per gli attacchi informatici. Le aziende più grandi possono permettersi di investire in soluzioni preventive per la sicurezza dei dati e conseguentemente, affrontare le richieste di riscatto e le multe come decisioni aziendali di routine. Molte PMI semplicemente non hanno le risorse o le soluzioni di sicurezza valide per rilevare i ransomware in tempo.

Oltre alle minacce esterne alla sicurezza, anche quelle interne sono altrettanto pericolose e le soluzioni di patch reattive non sono sufficienti. In effetti, la maggior parte dei dati rubati alle PMI, viene in realtà sottratta da qualcuno all'interno della stessa organizzazione e questo accade semplicemente perché le informazioni vengono lasciate esposte e non protette.

Come proteggersi in modo sicuro ed efficace

Mentre le PMI si affrettano a lanciare nuove iniziative, a rivolgersi ad un nuovo pubblico e a differenziarsi grazie all'innovazione digitale, la minaccia della sicurezza dei dati rimane.

È doveroso ricordare che i dipendenti di un’azienda sono esseri umani e che gli esseri umani commettono sempre degli errori. È per questo che SecureAge ha progettato due semplici soluzioni per la sicurezza dei dati, SecureAge Security Suite e CatchPulse, che mettono sullo stesso piano sicurezza e usabilità.

SecureAge Security Suite è un software di protezione dei dati che utilizza la tecnologia di crittografia basata su PKI per proteggere ogni file, ogni volta. La maggior parte delle soluzioni di sicurezza alternative si limita a fornire la crittografia dei dati per i file in archivio, ma SecureAge Security Suite è in grado di aumentare la protezione dei file in uso e di quelli in transito.

CatchPulse è un sistema di controllo delle applicazioni endpoint che offre una protezione proattiva dalle minacce informatiche, sia note che sconosciute, utilizzando un approccio zero-trust e block-first. Questo supera le capacità delle soluzioni antivirus tradizionali, che sono in grado di bloccare solo il malware conosciuto.

Entrambe le soluzioni di SecureAge non richiedono investimenti finanziari eccessivi, non si affidano all'uomo per gli aggiornamenti manuali e non richiedono una revisione delle operazioni aziendali per implementarli. .

Il futuro della sicurezza informatica per le PMI

La domanda di soluzioni proattive di cybersecurity e sicurezza dei dati per le PMI è in aumento non solo a causa delle minacce informatiche, che ci saranno sempre, ma perché le soluzioni di cybersecurity e sicurezza dei dati esistenti semplicemente non funzionano.

La sicurezza dei dati non dovrebbe mai essere così complicata. Con CatchPulse, le piccole imprese possono proteggere tutti i loro dati, evitare la distruzione del malware e saltare completamente la complessità della formazione sulla sicurezza informatica.

Le soluzioni endpoint plug-and-play di SecureAge stanno alzando la posta in gioco contro i prodotti di crittografia e le soluzioni antivirus tradizionali, come evidenziato da una storia di 18 anni con ZERO violazioni di dati o attacchi malware.

CatchPulse offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di proteggere i dispositivi contro molteplici vettori di attacco, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni.

 

Per saperne di più a riguardo di SecureAge clicca qui e per avere maggiori informazioni sul prodotto CatchPulse clicca qui

 

Il lavoro distribuito crea nuove occasioni per gli MSP
Il lavoro distribuito crea nuove occasioni per gli MSP

Il lavoro distribuito crea nuove occasioni per gli MSP

Nell’introduzione al lavoro distribuito, budget, mancanza di tempo e carenza di personale IT, rimangono le maggiori sfide per le PMI.

Con le minacce alla sicurezza informatica in aumento, le aziende hanno bisogno di fornitori di servizi gestiti (MSP) che diano loro assistenza continua.

Inoltre, le soluzioni rapide e generiche che le PMI hanno adottato per "superare" la pandemia non sono necessariamente sicure, produttive o economicamente vantaggiose, mentre gli MSP sono in grado di proporre soluzioni sicure ed efficienti per quasi tutte le PMI.

 

Le principali opportunità per gli MSP

Le PMI devono affrontare sfide che gli MSP sono in grado di gestire in modo unico. Perciò, gli MSP hanno diverse occasioni per attingere ad un vasto mercato di PMI:

1. Consulenza

Molte PMI non hanno un reparto IT ufficiale. Dunque, i leader aziendali accettano di buon grado un'offerta di consulenza che comprenda una rapida revisione dei processi organizzativi, sfruttando i servizi MSP o una combinazione di soluzioni SaaS.

2. Competenza nelle offerte e nelle integrazioni SaaS più diffuse (specifiche per il settore)

Innumerevoli aziende si affidano a partner per gestire le loro applicazioni ERP, CRM, eCommerce e di settore a causa della mancanza di competenze interne. Hanno bisogno di un MSP che riunisca tutto per loro e di ottenere le migliori applicazioni della categoria per semplificare i flussi di lavoro e i processi in tutti i reparti.

3. Lavorare come un'estensione del reparto IT

Le PMI necessitano di un MSP in grado di gestire più fornitori e soluzioni. Ad esempio, fungendo da collegamento tra le PMI e i loro fornitori di soluzioni eCommerce ed ERP. Hanno bisogno di un MSP in grado di gestire gli aggiornamenti delle soluzioni e di assicurare che le correzioni dei bug vengano gestite rapidamente, senza impattare sul personale IT interno.

4. Capacità di risposta rapida

Con la globalizzazione dei clienti, dei partner e delle soluzioni basate sul cloud, per le PMI risulta fondamentale un servizio 24/7 in caso di necessità.

Perciò, un MSP dovrebbe fornire diverse opzioni di livello di servizio, come ad esempio, risposta via e-mail in un'ora, possibilità di connettersi immediatamente con una persona dell'help desk dal vivo e assistenza dal vivo entro un'ora.

5. Risparmio sui costi e miglioramento continuo

I servizi offerti dagli MSP possono generare notevoli risparmi di costo associati in diverse aree. Queste includono i tempi di inattività, vendite perse, stipendi ed efficienza di nuove soluzioni da introdurre.

Il feed di sicurezza di Splashtop consente agli MSP e ai professionisti IT di rimanere aggiornati sulle ultime notizie sulla sicurezza informatica e avvisi di vulnerabilità relativi a sistema operativo, browser, VPN e RDP. Clicca qui per iscriverti.

Le soluzioni di assistenza remota Splashtop sono altamente sicure, affidabili e facili da usare. Provate subito Splashtop gratuitamente per 14 giorni e capirete perché migliaia di aziende scelgono Splashtop per le loro esigenze di assistenza remota.

 

Per saperne di più a riguardo di Splashtop cliccate qui .

 

SafeDNS presenta l’Agent per Mac
SafeDNS presenta l’Agent per Mac

SafeDNS presenta l’Agent per Mac

Il Mac è oggi il dispositivo di riferimento per molti professionisti, soprattutto tra le aziende amministrative, di design e dei media. Con il lavoro in remoto ai massimi storici, la crescente cultura del "Bring Your Own Device" ha reso il Mac ancora più diffuso.

SafeDNS mette a disposizione il nuovo Agent per MacOS. Per tutti gli utenti Mac, questo significa un uso più efficiente del software di filtraggio web e la possibilità di filtrare dispositivi separati, differenziando gli Agent dall'accesso alla dashboard del browser. .

 

Funzionamento familiare ed intuitivo per i nuovi utenti

Una volta effettuata la registrazione sul sito web, e regolate le impostazioni nel proprio account personale, il passo successivo è l'installazione dell’Agent per Mac dalla scheda Supporto del sito web o dalla Dashboard del cabinet.

L'Agent abilita il filtraggio, consente di passare da un profilo di filtraggio all'altro e può essere utilizzato all'interno della stessa tariffa su più dispositivi. Dopo l'installazione, questo si avvia automaticamente, chiedendo all'utente un codice pin per modificare le impostazioni dell'Agent. 

 

Nell' Agent sono presenti diverse schede

La prima scheda, Policy, si apre per impostazione predefinita. In essa si seleziona un profilo dall'elenco facendo semplicemente clic su di esso.

Facendo clic sulla seconda scheda, Informazioni sul sistema, si ottiene un elenco dettagliato delle caratteristiche del sistema con i profili di rete e la versione dell'Agent, lo stato della protezione, i profili di filtraggio degli utenti e molto altro.

La scheda Debug mostra lo stato di interazione degli Agent con il proxy DNS e la possibilità di inviare i log al supporto tecnico, che consentirà di individuare eventuali problemi nel lavoro dell'Agent.

Nel pannello superiore è presente un pulsante per la commutazione dello stato di protezione che consente di disattivare e attivare il filtraggio senza effettuare il logout.

Sotto il titolo del programma è presente un pannello utente che visualizza l'account, l'indirizzo IP, il piano tariffario e, per la maggior parte degli utenti che hanno un abbonamento con una data di scadenza, la data di fine della tariffa.

Richiedi la tua licenza di prova gratuita SafeDNS e proteggi la tua azienda dalle minacce informatiche e dai contenuti indesiderati su Internet per 15 giorni.

 

Per saperne di più a riguardo di SafeDNS clicca qui 

 

Criminalità informatica: il pericoloso mondo dei codici QR
Criminalità informatica: il pericoloso mondo dei codici QR

Criminalità informatica: il pericoloso mondo dei codici QR

I codici QR sono ovunque al giorno d'oggi. Le persone li usano per aprire siti web, scaricare applicazioni, raccogliere punti fedeltà, effettuare pagamenti e trasferire denaro.

Tutto ciò è molto comodo, ma ovviamente anche i criminali informatici cercano di approfittarne. Ad esempio, un codice QR creato dagli hacker può portare ad un sito di phishing che sembra la pagina di accesso di un social network o di una banca online.

 

Che cosa sono i codici QR e come funzionano

I codici QR sono fondamentalmente una versione leggermente più sofisticata dei codici a barre e non sono leggibili dall'uomo; quindi, non c'è modo di verificare o controllare preventivamente i dati in essi contenuti.

Molti degli attuali smartphone, sono dotati di uno scanner QR integrato e tutti possono scansionare un codice QR, semplicemente puntando la fotocamera del telefono sul codice. Nella maggior parte dei casi, lo smartphone invia una notifica che invita a visitare un determinato sito web o a scaricare un'applicazione.

Oltre a rimandare ad un sito web o ad un file audio, un codice QR può anche essere stampato su un biglietto da visita e contenere un file di contatto digitale con nomi, numeri di telefono e indirizzi e-mail. In questo modo, è possibile aggiungere immediatamente i dati di un biglietto da visita ai contatti del telefono senza doverli digitare. Altre possibilità sono la condivisione della propria posizione con una app, l'invio di un messaggio di testo, l'aggiunta di un evento al calendario o l'impostazione di una rete Wi-Fi preferita con i dati di accesso per la connessione automatica.

 

Come agiscono gli hacker?

I criminali informatici possono sostituire un codice QR legittimo con uno dannoso, oppure inserire un codice QR con un link di loro creazione su un sito web, in un banner, in un'e-mail o persino su una pubblicità stampata.

L'obiettivo è spesso quello di indurre le vittime a scaricare un'applicazione dannosa. In molti casi, accanto al codice compaiono i loghi di Google Play e App Store per una maggiore credibilità.

Le possibilità di frode sono quasi infinite. Ad esempio, nei Paesi Bassi, sono stati segnalati casi di persone che hanno convinto sconosciuti per strada a scansionare codici QR per trasferire una piccola somma di denaro. Potrebbe trattarsi di una tassa per il parcheggio, di un biglietto per il trasporto pubblico, o di qualsiasi altra cosa che comporti l'aiuto di un estraneo in una situazione di difficoltà.

 

Come comportarsi?

Essere consapevoli è il primo passo per difendersi dai criminali informatici. Di seguito riportiamo alcuni accorgimenti:

  • Diffidate da chiunque vi avvicini per strada e vi chiede di scansionare un codice QR, potrebbe essere potenzialmente dannoso.
  • Se avete dubbi sull'autenticità di un codice QR presente su un opuscolo, in genere è meglio non scansionarlo.
  • Fate attenzione al link che appare dopo la scansione del codice, se il link è abbreviato probabilmente è pericoloso poiché con i codici QR non c'è motivo di abbreviare un link.
  • Prima di scansionare un codice QR su un poster o su una lavagna, fate un rapido controllo "fisico" per assicurarvi che il codice non sia fissato sopra l'immagine originale.
  • Utilizzate un programma come QR Scanner di G DATA, che controlla i codici QR per verificare la presenza di contenuti dannosi e siti web falsi.

Come azienda di sicurezza, G DATA Cyber Defense si dedica a questa missione e lavora ogni giorno per rendere il mondo digitale un po' più sicuro.

Per saperne di più a riguardo di G DATA clicca qui

Per saperne di più sui prodotti G DATA clicca qui

Splashtop: assistenza remota per qualsiasi dispositivo, da qualsiasi luogo
Splashtop: assistenza remota per qualsiasi dispositivo, da qualsiasi luogo

Splashtop: assistenza remota per qualsiasi dispositivo, da qualsiasi luogo

L'assistenza remota è il processo con cui i team IT possono accedere a un dispositivo da un'altra postazione per risolvere potenziali problemi come il blocco, la rimozione di malware o ransomware e l'installazione di applicazioni. L'assistenza remota può essere chiamata anche supporto remoto ed è spesso associata agli help desk o ai service desk.

Fino all'inizio del secolo, la maggior parte dei dispositivi che richiedevano assistenza informatica erano i computer. Tuttavia, tablet e smartphone sono oggi strumenti fondamentali per i dipendenti, che possono comunicare, gestire file e accedere a informazioni aziendali sensibili da qualsiasi luogo.

La tecnologia di assistenza remota deve comprendere dispositivi mobili, tablet e altri dispositivi specifici del settore, su qualsiasi sistema operativo (compresi Windows, iOS, MacOS, Android o Chrome OS).

 

La domanda di assistenza remota è in aumento

Negli ultimi 10 anni molte organizzazioni hanno implementato strategie BYOD (bring-your-own-device) per offrire ai dipendenti una maggiore flessibilità. Tuttavia, questo ha creato una sfida per i team IT nel supportare i dispositivi dei dipendenti.

I dipendenti hanno bisogno dei loro dispositivi per lavorare e l'IT deve essere in grado di rispondere rapidamente alle richieste di assistenza, indipendentemente dal tipo di dispositivo. Di conseguenza, i tempi di risoluzione non sono mai stati così importanti per i team IT, ed è per questo che la scelta del giusto software di assistenza remota è così importante.

 

Splashtop: la soluzione ideale

Un buon software di assistenza remota deve essere in grado di consentire ai team IT di:

  • accedere rapidamente e risolvere i problemi su qualsiasi dispositivo remoto;
  • creare un controllo degli accessi e dei permessi basato sui ruoli, per creare regole di autorizzazione basate sugli utenti o sul livello di gestione;
  • consolidare la reportistica per identificare i problemi comuni;
  • monitorare le attività sospette su un gran numero di dispositivi remoti;
  • garantire la conformità alle leggi e alle normative vigenti;
  • integrazione con i fornitori di Single Sign On (SSO) per semplificare la manutenzione di login e password.

Splashtop possiede tutte queste caratteristiche e molto altro ancora, il che lo rende la soluzione ideale per aziende con dipendenti che lavorano a lungo in remoto o in modo flessibile.

Le soluzioni di assistenza remota Splashtop sono altamente sicure, affidabili e facili da usare. Provate subito Splashtop gratuitamente per 14 giorni e capirete perché migliaia di aziende scelgono Splashtop per le loro esigenze di assistenza remota.

 

Per saperne di più a riguardo di Splashtop cliccate qui .

 

Quanto denaro viene speso per la cybersicurezza
Quanto denaro viene speso per la cybersicurezza

Quanto denaro viene speso per la cybersicurezza

Negli ultimi anni gli attacchi informatici hanno comportato enormi spese per le aziende, la cosa peggiore è che queste sono destinate a salire esponenzialmente nel prossimo decennio.

Gli hacker sono sempre più numerosi ed organizzati in gruppi criminali informatici, che reinvestono ogni anno circa 1.000 miliardi di dollari per acquisire nuove attrezzature e sviluppare software per eseguire il prossimo attacco.

Inoltre, l’aumento del lavoro a distanza e la diffusione dei dispositivi mobili, offre ai criminali informatici maggiori opportunità di attaccare, sfruttando le comunicazioni virtuali.

La cybersicurezza è perciò diventata un requisito fondamentale per tutte le aziende che desiderano operare nel panorama digitale odierno. La domanda non è più "devo investire nella cybersicurezza", ma piuttosto "quanto devo spendere per la cybersicurezza".

Purtroppo, decidere esattamente quanto spendere per proteggersi da criminali informatici in continua evoluzione non è facile. Tuttavia, secondo una ricerca di SecureAge, la spesa media per la cybersicurezza di un'azienda è pari a 2.700 dollari per ogni dipendente a tempo pieno.

 

Come investire nella cybersicurezza

Rimane comunque da scegliere quali soluzioni impiegare per quel budget:

1. Rivolgersi a dei consulenti di cybersicurezza

Un modo per investire nella cybersicurezza dell’azienda è quello di affidarsi a specialisti interni, per scegliere la migliore combinazione di strumenti in grado di soddisfare le specifiche esigenze aziendali.

Tuttavia, questa soluzione può essere estremamente costosa e richiedere molto tempo, soprattutto se si opera in più territori con diverse leggi e diversi regolamenti sulla privacy dei dati. Inoltre, la maggior parte delle aziende, soprattutto le PMI, non dispone delle risorse necessarie.

2. Acquistare strumenti base di cybersicurezza

Utilizzare una soluzione antivirus in cloud può essere utile per difendersi dai malware, ma la protezione ottenuta non è poi così completa.

In effetti, anche il più sofisticato software antivirus dotato di intelligenza artificiale, può avere un tasso di rilevamento che arrivi al massimo al 99%, lasciando così i computer ancora esposti al rischio.

3. Utilizzare CatchPulse Pro

CatchPulse Pro offre un controllo intuitivo delle applicazioni guidato dall'intelligenza artificiale, che dispone di un monitoraggio sempre attivo ed in tempo reale per le aziende che desiderano una protezione al 100% dalle minacce malware conosciute e sconosciute.

CatchPulse Pro opera su un modello zero-trust, ovvero applica un principio di blocco predefinito, per eliminare le minacce informatiche sconosciute.

Inoltre, CatchPulse Pro è altamente intuitivo, il che significa che non è necessario essere un esperto di sicurezza informatica per usarlo.

Le soluzioni endpoint plug-and-play di SecureAge stanno alzando la posta in gioco contro i prodotti di crittografia e le soluzioni antivirus tradizionali, come evidenziato da una storia di 18 anni con ZERO violazioni di dati o attacchi malware.

SecureAPlus offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di proteggere i dispositivi contro molteplici vettori di attacco, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni.

 

Per saperne di più a riguardo di SecureAge clicca qui e per avere maggiori informazioni sul prodotto CatchPulse clicca qui

 

AppBlocker: la nuova funzione di SafeDNS
AppBlocker: la nuova funzione di SafeDNS

AppBlocker: la nuova funzione di SafeDNS

Negli ultimi anni, con il diffondersi del lavoro da remoto e la crescente digitalizzazione delle aziende, gli attacchi informatici sono aumentati enormemente.

Virus e malware sono sempre più evoluti, ed è per questo che le aziende necessitano di un controllo completo sulla sicurezza della propria rete.

 

AppBlocker è ora disponibile

AppBlocker è la nuova funzione di SafeDNS che blocca l'accesso a vari gruppi di applicazioni. Aiuta gli utenti a mantenere sicura l'infrastruttura aziendale con un filtraggio più dettagliato e a bloccare facilmente tutti i domini correlati a determinate applicazioni, come la condivisione di file, il monitoraggio del sistema, le VPN e così via. In pratica, tutte le applicazioni che potrebbero comportare rischi per la sicurezza informatica dell'azienda o il furto di dati nel sistema. 

 

Una miriade di applicazioni

AppBlocker blocca l’accesso ad oltre 80 applicazioni, organizzate in 11 gruppi per facilitare la navigazione:

  • ecosistemi (Apple, Google, WeChat e altri),
  • servizi di condivisione di file (Dropbox, uTorrent, 4shared e altri)
  • app di messaggistica (Slack, Snapchat, Viber e altre),
  • portali (Baidu, Yahoo e altri), servizi tecnologici (GitLab, GitHub),
  • VoIP (RingCentral, Zoom, LogmeIn e altri),
  • servizi VPN (NordVPN),
  • CyberGhost VPN e altri),
  • servizi di cybersecurity (Shodan, Zscaler),
  • servizi finanziari (Ethermine, Flypool e altri),
  • servizi di posta elettronica (ProtonMail, Thunderbird, Hushmail e altri),
  • servizi di desktop remoto (RemotePC, AnyDesk, TeamViewer).

Per vedere l'elenco completo delle app da bloccare, è sufficiente controllare la scheda Categorie nella dashboard e quindi scegliere AppBlocker.

Inoltre, l'utente è libero di scegliere qualsiasi app o gruppo di app da bloccare, poiché l'elenco è completamente personalizzabile.

 

Prova AppBlocker con SafeDNS

AppBlocker è particolarmente utile per le aziende con dipendenti remoti, per assicurarsi che i dati siano condivisi solo all'interno degli ecosistemi e delle applicazioni autorizzate per il team.

Richiedi la tua licenza di prova gratuita SafeDNS e proteggi la tua azienda dalle minacce informatiche e dai contenuti indesiderati su Internet per 15 giorni.

 

Per saperne di più a riguardo di SafeDNS clicca qui