L’efficienza aziendale oggi dipende grandemente dall’uso di computer, smartphone e tablet. I confini tra produttività individuale e aziendale hanno cessato di esistere e la sicurezza diventa parte integrante di una strategia più estesa.
Garantire la business continuity presidiando la vita e la qualità di qualsiasi dispositivo usato all’interno e all’esterno dell’organizzazione è diventato un fondamentale per una buona governance. Malware, trojan e in generale i virus che infettando i sistemi impattano sulla qualità delle performance di ogni apparato si traducono in oneri gestionali (risorse dedicate all’analisi, alla pulizia e al ripristino dei client) ed economici (ogni fermo dell’attività è un gap alla produttività).
G DATA conosce tutta la filiera della governance, avendo sviluppato il suo core business esclusivamente sulla sicurezza. Da venticinque anni gli specialisti tedeschi hanno costruito un focus sul mondo dell’informatica distribuita, presidiando l’evoluzione continua che oggi si declina in una suite completa di soluzioni per ogni tipo di problema aziendale.
WHITE PAPER | ||
Android nel mirino degli hacker. I numeri e le debolezze del sistema in un report Nel 2014 si sono venduti 1,2 miliardi di smartphone. I sistemi operativi mobili e le applicazioni sono diventate un mercato interessante per i cybercriminali. Uno studio analizza i malware per Android, cresciuti del 13% rispetto all’anno precedente. Esistono diverse vulnerabilità e classificazione di rischio che possono impattare sulla produttività individuale e sulla business continuity. In questo report una fotografia dettagliata dei malware che insidiano Android. | ||
Patch management: le best practice della sicurezza in 7 passi Gli aggiornamenti si possono rimandare ma la gestione delle patch richiede velocità e modalità di rilascio condivise tra gli utenti. I software sono soluzioni ad alto tasso di variabilità e la cybercriminalità nei bug trova una notevole fonte di ispirazione. Un patch management più strutturato e programmato è dunque un fondamentale della sicurezza. | ||
Come garantire la governance, contrastando il crimine informatico sempre più professionale La complessità della sicurezza è in aumento, anche perché le infrastrutture aziendali con la mobility sono diventate liquide al punto da rendere difficile un perimetro di contenimento. Bisogna cambiare approcci e strategie, utilizzando una serie di tecnologie dedicate, atte a potenziare supervisione e controllo. | ||
Pagamenti digitali: quali sono i rischi e quali invece le contromisure I pericoli per le operazioni bancarie e lo shopping online sono tanti. Sebbene tutte le procedure di autorizzazione pervedano misure di identificazione e autentificazione, ci sono molte vulnerabilità che vanno capite e gestite attraverso strategie e strumenti strategici. | ||
Come proteggere i computer dalle chiavette USB infette Le tanto amate chiavette USB possiedono un enorme potenziale di pericolo. Una manipolazione del loro firmware, infatti, permette agli hacker il totale accesso alle funzioni dei sistemi, minando fortemente la sicurezza. Ecco i consigli utili per evitare il problema e garantire la sicurezza. | ||
I dispositivi mobili, come i pc, sono soggetti a malware. Ecco come proteggerli Byod sì e per sempre. Ma i device mobili sono al quarto posto nell’elenco dei principali problemi inerenti la sicurezza. Android e iOs a rischio estremo. per un Mobile Device Management invulnerabile è necessario pianificare e coprire diversi livelli di sicurezza |
ARTICOLI DI APPROFONDIMENTO | ||
Perché il software in bundle è un problema di sicurezza in azienda Codice e componenti di terze parti presenti in bundle in un software non sono rari, ma possono creare molti problemi a livello di sicurezza alla maggior parte dei software utilizzati in azienda | ||
G Data sbarca sul cloud europeo di Microsoft Le soluzioni del vendor di sicurezza, a partire dalla seconda metà del 2016, saranno fornite tramite piattaforma cloud di casa Redmond che a loro volta si appoggeranno a data center installati in Germania. Un’opportunità per il canale | ||
Crittografia e vulnerabilità: come bloccare un attacco FREAK Alcuni siti web hanno una crittografia debole e gli hacker ne approfittano. Dopo la scoperta che la vulnerabilità FREAK impatta su tutta una serie di sistemi operativi, le aziende dovrebbero passare alle contromisure e aumentare gli sforzi per eliminare il problema alla fonte. Gli esperti raccontano come e perché | ||
App mobile: i backup insicuri sul cloud mettono a rischio di furto milioni di credenziali Non fare un backup sicuro delle applicazioni mobili che si trovano sul cloud significa coinvolgere centinaia di app. Il salvataggio dei dati è un problema soprattutto perché può arrivare a esporre milioni di credenziali che possono essere usate da chiunque. Pirati informatici compresi | ||
Crimeware: le minacce vengono dal software. Tipologie e tecniche per contrastarlo Il crimeware è in aumento, ma ci sono diversi metodi per difendersi. Le aziende che tengono traccia degli attacchi possono infatti scoprire quale software dannoso ha tentato di violare la rete e non farse trovare così impreparate in caso di nuovi tentativi di intrusione. In questo articolo una fotografia dello stato attuale del crimeware e del motivo per cui è importante monitorare gli attacchi che possono avvenire, per scoprire quali applicazioni dannose cercano di entrare in un ambiente di rete. | ||
Cercare le cure mediche on line è rischioso. Anche per la sicurezza informatica Un’analisi redatta dai G Data SecurityLabs ha rivelato che visitare siti INternet legati al tema della salute può essere pericoloso, in quanto i cyber criminali utilizzano queste pagine per veicolare malware e rubare informazioni personali | ||
Applicazioni spia nel firmware: quali sono gli smartphone più a rischio L’ultimo aggiornamento del Mobile Malware Report edito da G Data racconta come in oltre 26 modelli, in parte anche di noti produttori come Huawei, Lenovo o Xiaomi, siano stati scoperti malware con applicazioni spia preinstallate nel firmware del dispositivo. La ricerca parla di intermediari che modificano il software per trafugare i dati degli utenti ignari e per trarre profitto da azioni di advertising | ||
4 scenari aziendali in cui è necessario implementare strumenti per la sicurezza dei database Incrementare la sicurezza del database significa proteggere il patrimonio informativo aziendale, salvare la qualità dei servizi e la reputazione nei confronti dei propri mercati di riferimento. Esistono alcuni strumenti incredibilmente versatili che, oltre alla sicurezza, grantiscono la compliance e le operation. | ||
Da G Data una nuova app per proteggere le chat Si chiama Secure Chat ed è una app gratuita a supporto della messagistica istantanea. Al momento disponibile sul Google Store, la soluzione protegge il mondo Android grazie a una crittografia multipla ad alto livello di sicurezza. Secure Chat garantisce la provacy sia degli utenti privati che degli utenti aziendali, mettendoli al riparo da un eventuale spionaggio cibernetico. | ||
Crittografia dei dati nel cloud: 5 consigli +5 per aumentare i livelli di sicurezza La condivisione dei dati tra dispositivi e sistemi nel’era del cloud comporta diversi rischi. Che si tratti di soluzioni fisse o portatili, di servizi on line od offline, gli esperti sottolineano come sia fondamentale utilizzare dati crittografati per evitare i pericoli a cui sono sottoposti i processi di storage delle informazioni. Quando si condividono i dati, infatti, è importante non inviare le informazioni in chiaro. Sempre e comunque. | ||
Network manager sempre più security officer. Evoluzione dei ruoli e della governance L’85% dello staff it aziendale ogni giorno è impegnato a verificare in vario modo i livelli di sicurezza di sistemi e infrastrutture. Si parla dalle 10 alle 20 ore a settimana, dicono gli analisti, per ogno singolo team che, moltiplicate per un trimestre sono quasi 300 ore di lavoro. Gli analisti fotografano quello che sta accadendo all’IT e alla sicurezza aziendale, evidenziando, per altro, alcune aree di rischio su cui l’azienda deve fare quadrato. | ||
Come condurre una revisione periodica degli accessi utente La revisione degli accessi per l’enterprise identity and access management (IAM) è un’attività fondamentale da effettuare con regolarità per garantire il corretto accesso alle risorse aziendali. Da dove partire e cosa fare? Ecco un’utile guida in pillole che aiuta a non perdere di vista le procedure da attivare e le verifiche da fare nel breve, nel medio e nel lungo termine. | ||
G Data e il senso del valore sul canale Il partner, e tutto ciò che fa insieme a noi, viene prima di tutto. Con questo leit motiv la multinazionale dell security sottolinea il suo impegno nel lanciare un nuovo programma di canale tutto focalizzato sulla protezine e la valorizzazione del business sviluppato con i rivenditori. Gli obiettivi primari? Sicurezza innazitutto e protezione dei lead, certezza dei margini ma per prima cosa la certezza di avere dei vendor che siano partner e mai competitor. | ||
Il malware per i dispositivi mobili continua a crescere L’Osservatorio del Politecnico di Milano, in un suo recente studio, ha messo in luce che il mobile commerce attualmente conta il 10% dei consumi della mobile economy e il 18% del totale dell’e-commerce italiano. Giochi, video, news, musica e ulteriori contenuti digitali sfiorano in Italia il miliardo di euro con una crescita del 18% per un volume di circa il 40% degli acquisiti fatti dai vari store. | ||
L’importanza dei software per la crittografia delle mail I prodotti software di crittografia delle e-mail sono tecnologie di sicurezza specializzate nella tutela della riservatezza e dell’integrità di messaggi e-mail e allegati annessi, in transito o in archivio. Si tratta di una tecnologia di cui si parla da diversi anni ma oggi gli strumenti a disposizione sono più maturi e consolidati, semplificando notevolemente il processo di utilizzo. | ||
G Data aggiorna le sue soluzioni di sicurezza per il mondo business Secondo l’ultimo rapporto del Clusit, ammontano a 9 miliardi di euro i danni subiti dalle aziende italiane per attacchi informatici nello scorso anno. Per le aziende è quindi assolutamente necessario proteggere la propria rete contro il furto di dati e la criminalità cibernetica. La nuova generazione delle soluzioni business G DATA (versione 13.2) propone nuovi standard per la tutela degli asset aziendali. Numerose sono le novità, tra cui innanzitutto la protezione per i device mobili Android o iOS. | ||
Internet of Things, serve più sicurezza Per mezzo dell’IoT, ogni oggetto possiede un indirizzo IP e può comunicare con tutto e tutti. È una grande rivoluzione che però può creare anche dei problemi in fatto di sicurezza in quanto tutti, in questo caso, possono venire intercettati: smart TV, tablet e smartphone, console per videogiochi eccetera. La maggior parte dei dispositivi intelligenti raccoglie in maniera diversa molte informazioni personali e quindi, il rischio che questo tipo di dati venga poi utilizzato in maniera scorretta, è molto alto… | ||
G Data rende più sicure le transazioni on line Il 90% degli attacchi che avvengono ai danni degli utenti in Rete sfruttano le falle che si possono trovare nella sicurezza delle applicazioni. Transazioni bancarie e acquisiti in Rete sono d’uso comune oggi, ma bisogna essere consapevoli dei rischi che si possono correre. G DATA, attraverso le sue tecnologie, promette di debellare anche i malware meno conosciuti. In particolare, grazie alla nuova tecnologia BankGuard è possibile proteggere le transazioni bancarie e gli acquisti online respingendo gli attacchi che vengono fatti attraverso trojan. | ||
G Data e G4C un sodalizio contro il crimine informatico G DATA, azienda specializzata in soluzioni per la sicurezza informatica e l’associazione G4C, il centro di competenza tedesco contro il cyber crimine i cui membri sono la Commerzbank, la ING-DiBa e la HypoVereinsbank, hanno pensato di unirsi nella lotta contro il crimine informatico collaborando a un progetto che vuole ridurre l’insorgenza e l’incidenza degli attacchi sferrati contro gli strumenti di pagamento elettronico e i bancomat.. | ||
Quanto è importante la figura del CISO in azienda? | ||
Perché le patch sono prioritarie rispetto agli aggiornamenti | ||
Il risk management nel lungo cammino di un CiSO I CdA non stanno affrontando la gestione del rischio informatico come dovrebbero. Secondo le più recenti ricerche, anche se il 91% degli intervistati indica come la gestione del rischio sia attivamente affrontata dai quadri aziendali, a guardare i dati di dettaglio questa attenzione scende di molto: il 29% sulla parte operativa dell’IT, un 33% sull’area relativa alla gestione informatica e alla sicurezza delle informazioni. Non a caso nel mondo i governi stanno cambiando le normative. | ||
BYOD, Internet of Things e i rischi per la sicurezza | ||
Un framework per l’information risk management | ||
Organizzare le procedure di sicurezza ICT |
CASE STUDY | ||
Zanichelli Editore: tutta la governance da una dashboard Fondata nel 1859 Zanichelli è un’istituzione dell’editoria italiana, L’evoluzione digitale del settore ha portato a un’informatizzazione progressiva oggi declinata in decine di soluzioni: workstation, ma anche tablet e smartphone. Una volta verificato il forte impatto sulle performance dei computer di una serie di criticità legate alle attività di pulizia delle macchine infette dai più disparati trojan e malare ma anche a una certa pesantezza dell’antivirus utilizzato la direzione cambia rotta e reingegnerizza la sicurezza affidandosi a G DATA. Grazie alla soluzione G DATA Endpoint Protection l’azienda oggi garantisce la perfetta protezione dei client con una gestione centralizzata che garantisce la massima protezione dei dati e della infrastruttura IT. | ||
WEBINAR | |||
Cybercrime: se lo conosci lo eviti Come funzionano gliattacchi informatici più diffusi oggi e, soprattutto, quali sono i target d’elezione degli hacker oggi? Rivedi il Webinar di questa trasmissione esclusiva in streaming Digital4Trade, in collaborazione con un ethical hacker di fama nazionale come Stefano Chiccarelli e GData. Demo, studi e trucchi utili a capire come orientare la sicurezza. | |||
Le regole della sicurezza: rischi, contratti e normative da conoscere Intorno manager e alle imprese di varie forma e dimensione ruota oggi un mondo di servizi, dispositivi, modi di lavorare nuovi e più efficaci, ma anche capaci di aprire le infrastrutture IT a nuove e ancora poco conosciute vulnerabilità. Protezione dei dati sensibili, normative e best practice al centro dell’analisi sviluppato in questo webcast on demand fornito in esclusiva ai lettori di ICT4Executive. Con la partecipazione di Gabriele Faggioli, Legale e Adjunct Professor, MIP-Politecnico di Milano. |
PRODOTTI | ||
Gestione sicura e centralizzata: scoprite i vantaggi di G Data ManagementServer Come risolvere l’eterogeneità della rete di client presidiando al meglio la sicurezza. La governance diventa più facile attraverso strumenti di automazione e di controllo che offrono un monitoraggio completo alzando i livelli della sicurezza a garanzia della business continuity. | ||
Una suite completa per una sicurezza end to end Come risolvere l’eterogeneità della rete di client presidiando al meglio la sicurezza. La governance diventa più facile attraverso strumenti di automazione e di controllo che offrono un monitoraggio completo alzando i livelli della sicurezza a garanzia della business continuity. |
STRATEGIE PER IL CANALE | ||
I vantaggi di un progetto di sicurezza collaborativa Partnership per G DATA significa basare la collaborazione su un rapporto di fiducia e onestà. La vendita, infatti, è solo una delle componenti che fanno parte di una strategia di relazione solida di qualità e di efficienza. Puntiamo alla qualità dei risultati e alla massima soddisfazione dei clienti, guardando al di là del marketing e del margine. Non importa se fai già parte del grande team G DATA o se ne entrerai a far parte in futuro. Clicca qui per scorpire uno spazio dedicato solo a te L’obbiettivo è soprattutto lavorare insieme, attraverso programmi di formazione, approfondimento perché la sicurezza è un progetto in divenire. Clicca qui per conoscere i nostri webinar | ||
COMPANY PROFILE | ||
G DATA Software AG, fondata a Bochum nel 1985, è un’azienda specializzata nello sviluppo, produzione e commercializzazione di prodotti dedicati alla sicurezza informatica. L’azienda, che combina competenza alta tecnologia e ricerca costante sull’innovazione, si è rapidamente affermata nel mercato home grazie alla scoperta e all’intercettazione di minacce informatiche sempre più evolute e oggi serve 90 Paesi del mondo. Garantire a ogni utente il massimo livello di protezione per ogni tipo di minaccia è, infatti, la missione che da più di 25 anni compiono i professionisti del Gruppo G DATA. I test comparativi condotti negli scorsi sette anni, sia in Germania sia a livello internazionale da Stiftung Warentest, AV-Test, VB-100, Altroconsumo (Italia) confermano che la sicurezza G DATA, “made in Germany” assicura il miglior tasso di riconoscimento di virus e malware per computer. La soluzione completa per la protezione di Internet G Data InternetSecurity ha ricevuto numerosi riconoscimenti da riviste indipendenti in numerosi Paesi tra cui Australia, Austria, Belgio, Francia, Italia, Olanda, Spagna e Stati Uniti. |