RSS

Blog

Il vero motivo per cui il rilevamento delle minacce informatiche è difficile e sottovalutato
Il vero motivo per cui il rilevamento delle minacce informatiche è difficile e sottovalutato

Il vero motivo per cui il rilevamento delle minacce informatiche è difficile e sottovalutato

Il rilevamento di malware da parte degli antivirus viene spesso sottovalutato, ma la verità è che si tratta di un processo difficile, che necessita di un lavoro costante e di miglioramenti per rimanere utile.

 

Come funzionano gli antivirus

Gli antivirus, al fine di rilevare minacce utilizzano una funzionalità nota come euristica di rilevamento del malware, in aggiunta a quella basata sulle firme virali.

L’euristica è un insieme di strategie, tecniche e procedimenti inventivi utile a ricercare un argomento, un concetto o una teoria adeguati a risolvere un problema.

L’analisi euristica utilizzata dagli antivirus consente di scansionare un file ed analizzarne la struttura esaminando il suo codice sorgente. Se nel codice è presente qualcosa che è già stato individuato come malevolo, il codice viene contrassegnato come possibile minaccia.

L’analisi euristica riesce ad essere molto efficace per identificare nuove minacce, ma può produrre falsi positivi.

 

Un tasso di falsi positivi accettabile

L'euristica di rilevamento del malware sembra facile in superficie, ma in realtà è piuttosto complicata.

Sebbene molti credano che l'obiettivo principale sia un alto tasso di rilevamento del malware, un basso tasso di falsi positivi è l'indicatore più importante per la qualità dell'euristica di rilevamento.

L'impatto dei tassi di falsi positivi è spesso sottovalutato a causa della fallacia del tasso di base. Gli attuali documenti di ricerca sul rilevamento delle minacce informatiche hanno spesso la stessa idea sbagliata sui tassi di falsi positivi accettabili.

Molti di essi partono dal presupposto che il numero di file puliti e di file malware sia approssimativamente uguale, ovvero bilanciato. In realtà, i sistemi informatici vedono raramente malware, ma hanno a che fare con file puliti per la maggior parte del tempo.

Ad esempio, per Windows 10 la cartella C:/Windows contiene circa 500.000 file. Se ipotizziamo un tasso di falsi positivi del 5%, la tecnologia di rilevamento determinerà 25.000 di questi file come dannosi.

Questo fraintendimento prende appunto il nome di fallacia del tasso di base.

Quando si tratta di prodotti antivirus, i falsi positivi devono essere gestibili e il corrispondente tasso di tolleranza deve essere sicuramente inferiore allo 0,001%.

Come azienda di sicurezza, G DATA Cyber Defense si dedica a questa missione e lavora ogni giorno per rendere il mondo digitale un po' più sicuro.

Articolo tratto dall’originale:

«The real reason why malware detection is hard and underestimated» .

Per saperne di più a riguardo di G DATA clicca qui

L' approccio ibrido allo studio agevola gli studenti universitari

L'approccio ibrido allo studio agevola gli studenti universitari

La pandemia ha generato la necessità di un approccio più moderno e flessibile all'istruzione. Ora gli istituti educativi consentono agli studenti di avere un maggior controllo del proprio tempo e delle proprie risorse, offrendo loro l'opportunità di conciliare vita personale e studio.

 

La tecnologia di accesso remoto permette di studiare in modo più efficiente

La nuova generazione di studenti si aspetta che la tecnologia li aiuti ad imparare in modo più efficiente ed efficace, ovunque si trovino.

Per un'esperienza di apprendimento ottimale, gli studenti preferiscono una combinazione tra accesso in presenza e accesso remoto alle risorse didattiche, in particolare ai computer di laboratorio.

In effetti, i programmi di apprendimento a distanza offrono la possibilità di gestire le lezioni e i progetti in base ai propri orari, e di combinare gli studi con il lavoro per ridurre i costi legati agli spostamenti e all'alloggio.

 

Splashtop come soluzione di accesso remoto per l’istruzione

Gli studenti vogliono poter usare i propri dispositivi per accedere alle risorse dell’istituto e si aspettano che il team IT li supporti. Inoltre, l'assistenza informatica a distanza è sempre più preziosa per gli istituti che vogliono creare esperienze digitali più dinamiche.

Con Splashtop, grazie alla funzione di assistenza in presenza, è possibile accedere al dispositivo desiderato e controllarlo da remoto.

Inoltre, Splashtop è in grado di fornire l'accesso ai laboratori informatici da qualsiasi dispositivo e in qualsiasi luogo, offrendo a tutti gli studenti l'opportunità di imparare dai dispositivi che hanno a disposizione.

Splashtop supporta Windows, Mac, IOS, Android e Chromebook, fornendo agli studenti di ogni estrazione socioeconomica l'accesso a potenti applicazioni e tecnologie. Questa flessibilità contribuisce a promuovere l'equità e l'inclusione degli studenti con disabilità o difficoltà motorie, nonché degli studenti che si destreggiano tra lavoro, scuola e orari personali.

 

Perché scegliere Splashtop

Con la tecnologia di accesso e supporto remoto di Splashtop, studenti e docenti possono collaborare da qualsiasi dispositivo, ovunque.

Le università di tutto il mondo, tra cui l'Università della California, Los Angeles, l'Università di Westminster, Londra, la Duke University, l'Università di Nottingham, l'Università delle Arti di Londra e la Virginia Tech, si affidano a Splashtop per l'apprendimento a distanza.

Scopri come La Technocreativa ha implementato Splashtop Enterprise per laboratori remoti per consentire l'accesso remoto programmato ai laboratori di alto livello agli studenti di 40 paesi. Leggi il caso di studio: https://www.splashtop.com/it/case-studies/la-tecnocreativa

Le soluzioni di assistenza remota Splashtop son altamente sicure, affidabili e facili da usare. Provate subito Splashtop gratuitamente per 14 giorni e capirete perché migliaia di aziende scelgono Splashtop per le loro esigenze di assistenza remota.

 

Per saperne di più a riguardo di Splashtop cliccate qui .

 

SafeDNS: le nuove categorie di sicurezza
SafeDNS: le nuove categorie di sicurezza

SafeDNS: le nuove categorie di sicurezza

SafeDNS è una soluzione di filtraggio web basata sul cloud, in grado di bloccare sia i siti HTTPS che quelli HTTP, offrendo così una protezione ottimale per la salvaguardia della sicurezza aziendale.

Inoltre, con SafeDNS, è possibile scegliere diverse categorie di contenuti da consentire o bloccare, in modo da poter decidere a cosa i dipendenti dell’azienda possano accedere.

 

Aggiornamento delle categorie di sicurezza SafeDNS

SafeDNS ha aggiornato le categorie di sicurezza, che ora comprendono DGA, Cryptojacking ed altre, come parte del pacchetto sicurezza.

Le nuove categorie includono:

  • Malware, Ransomware, Phishing & Typosquatting: siti con lo scopo di raggirare gli utenti di Internet (pagine false, truffe, frodi).
  • Cryptojacking: siti che estraggono illegalmente criptovalute.
  • DGA: algoritmi rilevati in varie famiglie di malware, che vengono utilizzati per generare periodicamente un gran numero di nomi di dominio, che possono essere utilizzati come predefiniti con i loro server di gestione e controllo.

Inoltre, SafeDNS ha appena svolto un lavoro di ottimizzazione dell'elaborazione dei dati statistici, che ha permesso di ridurre la velocità di raccolta delle statistiche, ottenendo indicatori di rilevanza nell' arco di 5-10 minuti, anziché di 30-60 minuti come avveniva in precedenza.

 

Perché scegliere SafeDNS

SafeDNS si basa sul filtraggio web a livello DNS, una tecnica di filtraggio Internet completa, in grado di bloccare i siti web indesiderati prima che gli utenti possano accedervi.

SafeDNS possiede, inoltre, una serie di eccezionali caratteristiche che contribuiscono a rafforzare la sicurezza nelle aziende:

  • Monitoraggio della qualità del filtraggio: il team di SafeDNS monitora e migliora quotidianamente la qualità del filtraggio, aggiungendo regolarmente nuove fonti web che diffondono malware, in modo che il filtro possa coprire il maggior numero di siti e fornire una protezione di alto livello.
  • Elevata precisione: secondo alcuni test condotti, SafeDNS blocca il 98,5% delle minacce provenienti da Internet, mostrando, inoltre, zero falsi positivi nei test degli ultimi cinque anni, evitando problemi di blocco eccessivo.
  • Protezione da botnet e malware: SafeDNS offre un servizio di protezione cloud proattivo in grado di bloccare efficacemente botnet, ransomware, phishing, crypto mining e malware. Aiuta ad impedire ai criminali informatici di rubare i dati o di controllare i computer da remoto per aumentare le botnet. Può anche bloccare i siti pericolosi e i contenuti malware prima ancora che vengano caricati nel sistema.
  • Blocco all’ accesso a gruppi di applicazioni: aiuta gli utenti a mantenere sicura l'infrastruttura aziendale con un filtraggio più dettagliato e a bloccare facilmente tutti i domini correlati a determinate applicazioni, come la condivisione di file, il monitoraggio del sistema, le VPN e così via. In pratica, tutte le applicazioni che potrebbero comportare rischi per la sicurezza informatica dell'azienda o il furto di dati nel sistema. Leggi l’articolo su AppBlocker.

Richiedi la tua licenza di prova gratuita SafeDNS e proteggi la tua azienda dalle minacce informatiche e dai contenuti indesiderati su Internet per 15 giorni.

 

Per saperne di più a riguardo di SafeDNS clicca qui 

 

Crittografia del disco e dei file: come prevenire le violazioni dei dati
Crittografia del disco e dei file: come prevenire le violazioni dei dati

Crittografia del disco e dei file: come prevenire le violazioni dei dati

La crittografia completa del disco è una tecnologia che protegge le informazioni, crittografando tutti i dati che si trovano su un dispositivo di archiviazione hardware, compresi i file temporanei, i programmi e i file di sistema.

 

Crittografia completa del disco: i limiti

I dati però non sono sempre protetti dalla crittografia del disco, ad esempio quando il sistema è in funzione e l'utente è connesso ed utilizza il documento, oppure quando questi vengono spostati o copiati. In effetti, la protezione che questa tecnologia offre, è garantita solo quando il computer è spento e la chiave di crittografia non è presente.

La realtà è che il personale di un’azienda ha bisogno di eseguire report, analizzare dati, fare presentazioni o lavorare su proposte, e di conseguenza, estrarre i dati dalle applicazioni e dai database per svolgere il proprio lavoro. Per questo motivo, affidarsi alla crittografia del disco per la sicurezza dei dati significa lasciare questi ultimi vulnerabili al furto.

Come proteggere i dati?

La crittografia dei file è un tipo di crittografia in cui vengono crittografati singoli file o anche piccoli gruppi di file su un disco.

Con SecureAge, i dati sono crittografati e protetti contro la violazione dei dati, il furto e l'accesso non autorizzato per tutto il tempo, anche quando sono in uso.

La crittografia dei file di SecureAge offre una sicurezza dei dati facile da usare come la crittografia completa del disco, ma senza gli svantaggi:

 

La crittografia dei file SecureAge codifica automaticamente i file per ogni proprietario autorizzato dei dati. Offre un'usabilità reale con un approccio semplice, intrinseco e invisibile. In breve, consente alle persone non esperte di cybersecurity di lavorare come fanno normalmente, senza sacrificare la sicurezza.

Le soluzioni SecureAge

SecureAge Security Suite sfrutta la potenza della tecnologia di crittografia dei file, per fornire una protezione dei dati al 100%, per ogni file, in ogni luogo e in ogni momento.

Qui puoi trovare una brochure illustrativa (in inglese) relativa a SecureAge Security Suite, nel caso di interesse ti preghiamo di contattarci.

SecureAge mette a disposizione anche CatchPulse Pro, un prodotto di protezione delle applicazioni basato sull’intelligenza artificiale.

CatchPulse Pro protegge gli endpoint aziendali da molteplici vettori di attacco, conosciuti o sconosciuti, con o senza file. Offre la giusta combinazione di rilevamento, controllo e informazione proteggendo le aziende di tutte le dimensioni senza interferire con i sistemi esistenti o i processi dei dipendenti.

 

Per saperne di più a riguardo di SecureAge clicca qui e per avere maggiori informazioni sul prodotto CatchPulse clicca qui

 

Perché è importante effettuare il backup di Microsoft 365
Perché è importante effettuare il backup di Microsoft 365

Perché è importante effettuare il backup di Microsoft 365

 

Professionisti ed imprese utilizzano sempre più spesso applicazioni SaaS (Software-as-a-Service), che consentono loro di trasferire servizi e dati nel cloud, ottenendo così una visione completa su ciò che avviene all’interno dell’infrastruttura aziendale.

 

Microsoft 365 ed il backup: il grande malinteso

L’applicazione SaaS più diffusa è sicuramente Microsoft 365, il cui obiettivo principale è garantire il funzionamento dei servizi cloud.

Tuttavia, è piuttosto comune la convinzione errata secondo la quale, Microsoft 365 sia in grado di eseguire il backup completo dei dati per conto dell’utente. In realtà Microsoft Office 365 offre la georidondanza, ovvero una replica del contenuto degli account tra data center, che spesso viene confusa con il backup.

Microsoft 365 utilizza la georidondanza per evitare che i dati degli utenti possano in qualche modo danneggiarsi, ad esempio per via di un guasto hardware. Attraverso le repliche del contenuto degli account, le informazioni sono sempre disponibili in più luoghi, anche geograficamente diversi, in questo modo un ipotetico attacco che interessasse un data center, non può ricadere su un altro data center.

 

Motivi che rendono essenziale effettuare il backup di Microsoft 365

Le repliche che la georidondanza offre non sono sufficienti per garantire la sicurezza dei dati, ecco perché serve effettuare anche il backup di Microsoft 365:

  • Eliminazione accidentale: attraverso il corretto backup di Microsoft 365 un elemento eliminato, in modo accidentale o meno, può essere recuperato.
  • Lacune e confusione nelle policy di retention: con una soluzione di backup non sussistono lacune nella policy di retention, il ripristino dei dati è veloce, facile e affidabile.
  • Minacce interne ed esterne alla sicurezza: malware e virus, causano gravi danni alle aziende, che spesso sono vittime anche delle minacce generate dai propri dipendenti, intenzionalmente o meno. Eseguire il backup con regolarità, garantisce che una copia separata dei dati sia priva di infezioni e facilmente recuperabile.
  • Requisiti legali e di conformità: talvolta è necessario recuperare inaspettatamente e-mail, file e altri tipi di dati in seguito ad azioni legali.
  • Gestione delle distribuzioni e migrazioni di e-mail ibride a Office365: la corretta soluzione di backup di Office 365 dovrebbe essere in grado di gestire implementazioni di e-mail ibride e trattare allo stesso modo i dati di Exchange, rendendo ininfluente la posizione di origine.

 

Quale soluzione per il backup di Microsoft 365?

Hornetsecurity offre soluzioni di sicurezza Cloud individuali per aziende in vari settori, compresi i filtri antispam e anti-malware, l'archiviazione e la crittografia a norma di legge, la difesa contro le frodi CEO e il ransomware, nonché soluzioni di backup.

Hornetsecurity 365 Total Backup esegue automaticamente il backup delle caselle di posta Microsoft 365, Teams, OneDrive, SharePoint e dei file sugli endpoint degli utenti in un'unica soluzione. Utilizzando Hornetsecurity 365 Total Backup, si ha a disposizione una soluzione completa di backup e ripristino per le caselle di posta elettronica di Microsoft 365, le chat di Teams, gli account OneDrive for Business, le librerie di documenti SharePoint e gli endpoint.

La sua facile configurazione e la gestione multi-tenant rendono facile il backup, la gestione e il ripristino di tutti i dati aziendali di Microsoft 365, automaticamente e senza problemi.

Hornetsecurity 365 Total Enterprise Backup copre tutti gli aspetti di sicurezza, conformità e backup per Microsoft 365 in un unico pacchetto. Hornetsecurity 365 Total Protection Enterprise Backup, è una potente combinazione di due servizi ad alte prestazioni, Hornetsecurity 365 Total Protection (sicurezza della posta elettronica per Microsoft 365) e Hornetsecurity 365 Total Backup (backup e ripristino per Microsoft 365).

Proteggi il tuo Microsoft 365 da phishing, ransomware, minacce avanzate e perdita di dati con Hornetsecurity 365 Total Protection Enterprise Backup, un'esclusiva suite di sicurezza e backup all-in-one basata sul cloud.

L'onboarding richiede solo 5 secondi ed è possibile configurare i primi backup in meno di 5 minuti.

 

Per saperne di più su Hornetsecurity clicca qui

Per saperne di più sui prodotti Hornetsecurity clicca qui

 

La consapevolezza della cybersecurity è una componente essenziale della sicurezza nelle aziende
La consapevolezza della cybersecurity è una componente essenziale della sicurezza nelle aziende

La consapevolezza della cybersecurity è una componente essenziale della sicurezza nelle aziende

Negli ultimi anni, la probabilità per le aziende di ricevere attacchi di phishing o ransomware, è aumentata notevolmente nonostante l’utilizzo di tecnologie di sicurezza efficaci.

In termini di cybersecurity, oltre alla tecnologia ed ai controlli tecnici, il fattore umano gioca un ruolo fondamentale. In effetti, la sicurezza informatica di un'azienda può essere compromessa da utenti scarsamente preparati, mettendo così a serio rischio l’intera organizzazione.

 

Ridurre il rischio di attacchi attraverso la formazione

Considerando che, per poter sferrare un attacco ransomware, spesso gli hacker hanno bisogno che un dipendente scarichi un allegato pericoloso o divulghi le proprie credenziali d’accesso, il modo in cui i dipendenti gestiscono le e-mail, i dati e le applicazioni cloud, influisce direttamente sulla sicurezza dell'azienda.

Occorre quindi sviluppare, nelle aziende, una maggiore consapevolezza sulla sicurezza informatica, attraverso corsi di formazione e sensibilizzazione diretti ai dipendenti, che dovranno diventare una parte integrante del programma di sicurezza ed essere, al tempo stesso, continue poiché le metodologie di attacco da parte degli hacker sono in continua evoluzione.

 G DATA Cyber Defense Awareness Training, è la piattaforma e-learning di G DATA che comprende più di 36 corsi on line su sicurezza privacy e GDPR, rivolti alla formazione dei collaboratori al fine di prevenire gli attacchi informatici. I corsi online G DATA Security Awareness Training, aiutano a rendere l'utente più consapevole delle minacce proteggendo ulteriormente l'azienda ed i dipendenti dagli attacchi informatici.

 

Caso di studio G DATA: smartSEC

Per prepararsi agli attacchi informatici, smartSEC GmbH, azienda specializzata nella gestione delle crisi in caso di attacchi informatici, si affida alla formazione sulla sicurezza e alla simulazione di phishing di G DATA CyberDefense.

Attraverso una simulazione di attacco hacker, la smartSEC sottopone le aziende ad uno “stress test” realistico, paragonabile ad un'esercitazione antincendio. Le aziende si trovano così, di fronte ad una situazione di crisi ed in questo modo, è possibile analizzare se i processi di allerta devono essere ottimizzati, se tutti sanno cosa è necessario fare e dove c'è ancora spazio per i miglioramenti.

Oliver Filipzik, responsabile marketing di smartSEC, rivela perché l'azienda ha deciso di utilizzare le soluzioni di G DATA : “I corsi di formazione sulla sicurezza di G DATA completano perfettamente il nostro portafoglio prodotti: con essi possiamo preparare i nostri clienti ad affrontare e prevenire le emergenze. Oltre alla formazione sulla consapevolezza della sicurezza, la simulazione di phishing ci dà l'opportunità di verificare lo status quo della sicurezza informatica presso i nostri clienti: in combinazione con una scansione delle vulnerabilità, mostriamo quanto siano vulnerabili le aziende."

Oliver Filipzik conclude affermando: “La collaborazione con G DATA è molto piacevole. Le richieste speciali dei clienti vengono soddisfatte in modo rapido e orientato alla soluzione dal team di assistenza. Anche la comunicazione diretta tra i nostri clienti e G DATA avviene sempre senza problemi. Sentiamo di essere in buone mani.”

Come azienda di sicurezza, G DATA Cyber Defense assicura la protezione delle aziende con le sue soluzioni e servizi e lavora ogni giorno per rendere il mondo digitale un po' più sicuro.

Articolo originale (in tedesco):

«Security Awareness ist ein wesentlicher Bestandteil der Sicherheit in Unternehmen» .

Per saperne di più a riguardo di G DATA clicca qui

Come accedere e gestire un dispositivo mobile dal PC
Come accedere e gestire un dispositivo mobile dal PC

Come accedere e gestire un dispositivo mobile dal PC

I software di assistenza remota IT consentono di accedere ad un dispositivo da remoto e di fornire assistenza, con una riduzione dei costi e dei tempi di risoluzione.

 

Accesso remoto a dispositivi mobili per IT, supporto e help desk

Splashtop rappresenta la soluzione ideale per tecnici di supporto IT e help desk, poiché è in grado di fornire un supporto pratico ai dispositivi mobili inclusi tablet, smartphone, dispositivi rugged e IoT, rendendo possibile l’accesso da remoto in tempo reale dal proprio PC.

Splashtop consente di accedere ai dispositivi mobili tramite sessioni remote non supervisionate, cioè senza bisogno di un utente finale collegato al dispositivo per avviare la connessione remota, e supervisionate.

In entrambi i casi, una volta stabilita una connessione remota, è possibile vedere lo schermo del dispositivo mobile sul proprio PC ed utilizzare la tastiera ed il mouse personali, per controllare il dispositivo mobile ed eseguire qualsiasi operazione desiderata.

 

Come accedere in remoto ad un iPhone da un computer

L'iPhone è diventato uno strumento essenziale per molte persone, che vi fanno affidamento per il lavoro o la scuola.

Di conseguenza, è imperativo che i team IT siano in grado di fornire un'assistenza rapida ed efficace agli utenti che utilizzano questo dispositivo mobile.

Il software per il supporto remoto Splashtop può supportare qualsiasi iPhone da qualsiasi luogo, anche senza una precedente configurazione in pochi passaggi:

  1. Per richiedere assistenza l’utente finale deve scaricare l'app SOS sul suo iPhone dall'App Store di iOS.
  2. A download ultimato, aprendo l'app SOS è possibile generare un codice di sessione di 9 cifre.
  3. A questo punto è sufficiente che il tecnico inserisca il codice della sessione nell'applicazione Splashtop installata sul suo computer per avviare la sessione.

In questo modo il tecnico IT può visualizzare in remoto lo schermo dell'iPhone sul suo computer e risolvere il problema.

 

Perché provare Splashtop

Sono molte le ragioni per cui Splashtop è una delle migliori soluzioni di accesso remoto, specialmente per accedere in remoto ad un dispositivo mobile da un PC.

Splashtop è sicuro, tutte le sessioni remote sono protette con TLS (incluso TLS 1.2) e crittografia AES a 256 bit. In Splashtop sono incluse funzionalità di sicurezza avanzate, tra cui la verifica del dispositivo e l'autenticazione a due fattori.

Splashtop è facile da usare sia per i tecnici che per l'utente finale, è intuitivo, facile da usare ed offre prestazioni di qualità HD. Permette di controllare a distanza e con estrema facilità qualsiasi dispositivo mobile dal proprio PC.

Splashtop è facile da gestire, tutti i dispositivi, utenti e impostazioni di sicurezza sono facilmente gestibili tramite la console web di Splashtop.

Richiedi oggi stesso la tua licenza di prova gratuita Splashtop e prova tutte le efficienti caratteristiche del software di desktop remoto migliore sul mercato per 14 giorni.

 

Per saperne di più a riguardo di Splashtop cliccate qui .

 

Lavoro a distanza: tutto quello che c’è da sapere
Lavoro a distanza: tutto quello che c’è da sapere

Lavoro a distanza: tutto quello che c’è da sapere

 

Il passaggio dall'ufficio tradizionale al lavoro a distanza o ibrido, è diventato un modo sempre più popolare tra le aziende per migliorare la produttività dei dipendenti e garantire un migliore equilibrio tra lavoro e vita privata.

 

Vantaggi del lavoro a distanza

Il lavoro a distanza sta diventando sempre più diffuso, poiché offre ai dipendenti la libertà di lavorare da qualsiasi luogo senza essere vincolati alla sede fisica dell'ufficio, e presenta molti vantaggi sia per i datori di lavoro che per i dipendenti:

  • maggiore soddisfazione e fidelizzazione dei dipendenti;
  • migliore equilibrio tra lavoro e vita privata;
  • aumento della produttività e della motivazione del personale;
  • riduzione dei costi;
  • continuità aziendale in caso di imprevisti esterni;
  • maggiore flessibilità;
  • libertà nella scelta della sede remota;
  • maggiore disponibilità di posti di lavoro.

Strumenti necessari per il lavoro a distanza

Il lavoro a distanza è per lo più digitale, poiché si svolge in un ambiente virtuale senza alcuna interazione personale con i colleghi. Di conseguenza, per creare un ambiente di lavoro da remoto produttivo ed efficace, i dipendenti hanno bisogno di accedere a strumenti digitali, come strumenti di videoconferenza, software di collaborazione, soluzioni di accesso remoto o VPN.

Per gli scenari di lavoro a distanza, il software per desktop remoto è un'ottima alternativa alle classiche VPN, poiché non solo consente di accedere a cartelle e file su un computer remoto, ma offre anche il pieno controllo operativo del computer remoto a cui si sta accedendo.

L'accesso remoto è disponibile 24 ore su 24 e richiede solo una connessione Internet. AnyDesk è in grado di gestire anche le basse larghezze di banda nelle aree rurali, e di creare un'esperienza utente fluida nonostante la scarsa connessione Internet. Ciò è particolarmente utile per i dipendenti che lavorano in remoto in luoghi isolati.

 

 

Caratteristiche software importanti per il lavoro a distanza

Quando si lavora a distanza, l'accessibilità e la privacy sono fondamentali.

AnyDesk offre un'esperienza di lavoro a distanza ideale, grazie alle sue funzionali caratteristiche:

  • Accesso incustodito: Consente l'accesso remoto protetto da password ai dispositivi non presidiati dell'ufficio senza dover accettare la sessione da parte del computer remoto.
  • Modalità privacy: Oscura lo schermo del dispositivo remoto per mantenere le sessioni private in qualsiasi momento.
  • Condivisione del desktop: Consente di condividere lo schermo con altri utenti per la risoluzione dei problemi, la collaborazione e le presentazioni.
  • Trasferimento di file: Consente di condividere dati e file tra il proprio dispositivo ed un computer remoto con pochi clic.
  • Stampa remota: Permette di stampare file da un dispositivo remoto su una stampante locale in modo semplice e veloce.
  • Lavagna: Una visualizzazione intuitiva che consente ai team di collaborare alle attività anche quando i membri del team sono sparsi in diverse sedi.
  • Wake-on-LAN: risveglia la workstation remota a distanza quando è in modalità di sospensione senza premere fisicamente il pulsante di accensione.
  • Compatibilità multipiattaforma: Consente di utilizzare l'accesso remoto su tutti i dispositivi e sistemi operativi e di accedere facilmente al proprio PC in ufficio tramite tablet o smartphone.

Scopri di più sulle caratteristiche di AnyDesk e provalo oggi stesso.

Richiedi la licenza di prova gratuita AnyDesk.

 

Per saperne di più sui prodotti AnyDesk clicca qui

I cyberattacchi si verificano con maggiore frequenza
I cyberattacchi si verificano con maggiore frequenza

I cyberattacchi si verificano con maggiore frequenza

 

L'ultimo rapporto annuale di Hornetsecurity, azienda specializzata in sicurezza informatica, ha rivelato che la percentuale di aziende che hanno subito un attacco hacker è passata dal 21% al 24%, aumentando del 3% rispetto allo scorso anno.

Daniel Hofmann, CEO di Hornetsecurity, ha dichiarato: "Gli attacchi alle aziende sono in aumento e c'è una scioccante mancanza di consapevolezza e preparazione da parte dei professionisti IT. Il nostro sondaggio mostra che in molti nel settore IT hanno una percezione errata della sicurezza. Dato che i malintenzionati sviluppano nuove tecniche, le aziende specializzate in cybersicurezza come la nostra, devono fare il possibile per essere all'avanguardia e proteggere i business di tutto il mondo".

 

Microsoft 365: gli utenti presi di mira dagli hacker

Secondo il rapporto ransomware 2022 di Hornetsecurity, un quarto dei professionisti IT non sa o non crede che i dati di Microsoft 365 possano essere colpiti da un attacco ransomware.

Altrettanto preoccupante è il fatto che il 40% dei professionisti IT, che utilizzano Microsoft 365, ha ammesso di non avere un piano di recupero nel caso in cui i dati fossero compromessi da un attacco hacker.

Hofmann afferma: "Microsoft 365 è vulnerabile agli attacchi di phishing e ransomware, ma con l'aiuto di strumenti di terze parti, gli amministratori IT possono eseguire il backup dei dati Microsoft 365 in modo sicuro e proteggersi da tali attacchi".

 

Mancanza di preparazione da parte delle aziende

I risultati dell’indagine hanno dunque evidenziato una diffusa mancanza di consapevolezza sulla cybersicurezza nel settore IT, ed un aumento del numero di aziende che non dispongono di un piano di ripristino di emergenza, nel caso in cui dovessero soccombere ad un attacco informatico.

Nel 2021, il 16% degli intervistati ha dichiarato di non disporre di un piano di ripristino in caso di emergenza, nel 2022 la percentuale è salita al 19%, nonostante l'aumento degli attacchi.

Il rapporto ha anche mostrato che più di un'azienda su cinque (21%) che è stata attaccata, ha pagato o ha perso i dati. Gli hacker sono incentivati a condurre questi attacchi ransomware perché c'è una discreta possibilità di ottenere un pagamento: il 7% dei professionisti IT la cui organizzazione è stata attaccata ha pagato il riscatto, mentre il 14% ha ammesso di aver perso i dati a causa di un attacco.

Hofmann ha concluso: "È interessante notare come il 97% dei professionisti si senta sicuro del proprio metodo di protezione primario, anche se non utilizza molte delle misure di sicurezza più efficaci disponibili, come l'archiviazione immutabile e l'archiviazione off-site in air-gapped. Questo ci dice che è necessaria una maggiore formazione nel settore, e noi siamo impegnati in questa causa".

 

Misure necessarie per i professionisti IT

Hornetsecurity è un fornitore leader a livello mondiale di sicurezza e backup delle e-mail in cloud, che protegge aziende e organizzazioni di tutte le dimensioni in tutto il mondo.

Il suo pluripremiato portafoglio di prodotti copre tutte le aree più importanti della sicurezza delle e-mail, tra cui il filtro antispam e antivirus, la protezione contro il phishing e il ransomware, l'archiviazione e la crittografia a norma di legge, nonché il backup, la replica e il ripristino di e-mail, endpoint e macchine virtuali.

Tratto dall’articolo originale: Ransomware attacks continue increasing: 20% of all reported attacks occurred in the last 12 months – new survey

 

Per saperne di più su Hornetsecurity clicca qui

Per saperne di più sui prodotti Hornetsecurity clicca qui

 

Soluzioni software per enti senza scopo di lucro
Soluzioni software per enti senza scopo di lucro

Soluzioni software per enti senza scopo di lucro

Oggi, la tecnologia rappresenta una grande opportunità di trasformazione per le organizzazioni non profit. Le tecnologie dell'informazione e della comunicazione sono in piena espansione, gli enti senza scopo di lucro hanno la possibilità di utilizzarle per il rafforzamento dei sistemi interni, e per il coinvolgimento e la comunicazione con gli utenti esterni.

 

La tecnologia al servizio degli enti senza scopo di lucro

Nel contesto delle organizzazioni non profit, la tecnologia può essere determinante sia per i sistemi di informazione e comunicazione interni, che per i sistemi di comunicazione esterni, al fine di coinvolgere il maggior numero possibile di persone interessate.

Di seguito sono elencati alcuni esempi di come le organizzazioni senza scopo di lucro, possano sfruttare la tecnologia per lo sviluppo professionale e la semplificazione del loro lavoro:

  • Aumentare la presenza digitale per raggiungere i potenziali donatori e coinvolgerli;
  • Utilizzare il sito web e le principali piattaforme social per comunicare il proprio impegno;
  • Pubblicare periodicamente articoli sul blog per illustrare le attività dell’organizzazione;
  • Servirsi di strumenti integrati per monitorare le interazioni, le visite alle pagine o gli accessi, identificare le tendenze e agire di conseguenza.

 

Valutazione dei rischi

L’utilizzo della tecnologia per le organizzazioni non profit è indispensabile per promuovere le loro cause; tuttavia, questo comporta una serie di rischi.

Generalmente, questo tipo di enti raccoglie informazioni sulle preferenze e sulle abitudini di donatori, clienti e iscritti alle newsletter memorizzando e trasferendo informazioni di tipo personale. Tali informazioni sono protette dalla legge come riservate perciò le organizzazioni devono attenersi al regolamento generale sulla protezione dei dati dell'UE.

Una violazione della riservatezza dei dati, rappresenta un rischio per le persone i cui dati sono stati divulgati e per l'organizzazione non profit, che può essere soggetta a responsabilità per la violazione.

Inoltre, gli hacker possono accedere al sito dell’ente senza scopo di lucro e creare contenuti dannosi per la reputazione dell'organizzazione, arrecando ulteriori perdite.

 

Le soluzioni offerte da AreteK

Investire in soluzioni software aiuterà le organizzazioni non profit a raggiungere gli obiettivi in modo efficiente e sicuro e a raccogliere fondi in modo migliore.

AreteK offre diverse soluzioni che consentono agli enti senza scopo di lucro di operare in tutta sicurezza aumentando la produttività dell’organizzazione:

  • Garantire un ambiente online pulito e sicuro, compatibile con i valori delle organizzazioni non profit è indispensabile per gli enti senza scopo di lucro. Safe@Nonprofit è la soluzione SafeDNS che protegge lo staff ed i collaboratori delle organizzazioni da contenuti volgari, espliciti ed irrilevanti su internet.
  • G DATA Endpoint Protection Business Enti Governativi offre la massima protezione per enti senza scopo di lucro. Oltre all’antispam e al firewall, è incluso Policy Management che applica facilmente le politiche di conformità con i controlli delle applicazioni. Inoltre, con l'investimento in tecnologia, sono necessarie risorse sufficienti per la formazione dei dipendenti o dei volontari, la piattaforma G DATA Security Awareness Training Enti Governativi aiuta a formare lo staff con corsi e-learning sulla cybersicurezza rendendolo più consapevole delle minacce e proteggendo ulteriormente le organizzazioni non profit.
  • I prodotti Splashtop, consentono ai volontari ed ai collaboratori di accedere ai computer dell’organizzazione da qualsiasi dispositivo ed ai tecnici di fornire supporto remoto. Inoltre, la console di gestione Splashtop permette di gestire tutti gli amministratori, gli utenti e i dispositivi impostando ruoli utente/computer e autorizzazioni di accesso per garantire la conformità e rafforzare la sicurezza generale dei dati sensibili.
  • Creare un ambiente in cui i volontari possano accedere ai file di dati in modo sicuro e protetto è importante per un’organizzazione non profit. CatchPulse offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di proteggere i dispositivi contro molteplici vettori di attacco, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni.