Resource center by G DATA

La sicurezza del software garantisce la business continuity. Dalle workstation ai tablet

Sicurezza software: Garantire la business continuity presidiando la vita e la qualità di qualsiasi dispositivo usato all’interno e all’esterno dell’organizzazione oggi è un asset imprescindibile. In una buona governance, infatti, la sicurezza rappresenta l’altra faccia dell’innovazione

Pubblicato il 25 Feb 2015

bottone-gdata-150225161557

L’efficienza aziendale oggi dipende grandemente dall’uso di computer, smartphone e tablet. I confini tra produttività individuale e aziendale hanno cessato di esistere e la sicurezza diventa parte integrante di una strategia più estesa.

Garantire la business continuity presidiando la vita e la qualità di qualsiasi dispositivo usato all’interno e all’esterno dell’organizzazione è diventato un fondamentale per una buona governance. Malware, trojan e in generale i virus che infettando i sistemi impattano sulla qualità delle performance di ogni apparato si traducono in oneri gestionali (risorse dedicate all’analisi, alla pulizia e al ripristino dei client) ed economici (ogni fermo dell’attività è un gap alla produttività).

G DATA conosce tutta la filiera della governance, avendo sviluppato il suo core business esclusivamente sulla sicurezza. Da venticinque anni gli specialisti tedeschi hanno costruito un focus sul mondo dell’informatica distribuita, presidiando l’evoluzione continua che oggi si declina in una suite completa di soluzioni per ogni tipo di problema aziendale.

WHITE PAPER

Android nel mirino degli hacker. I numeri e le debolezze del sistema in un report

Nel 2014 si sono venduti 1,2 miliardi di smartphone. I sistemi operativi mobili e le applicazioni sono diventate un mercato interessante per i cybercriminali. Uno studio analizza i malware per Android, cresciuti del 13% rispetto all’anno precedente. Esistono diverse vulnerabilità e classificazione di rischio che possono impattare sulla produttività individuale e sulla business continuity. In questo report una fotografia dettagliata dei malware che insidiano Android.

Patch management: le best practice della sicurezza in 7 passi

Gli aggiornamenti si possono rimandare ma la gestione delle patch richiede velocità e modalità di rilascio condivise tra gli utenti. I software sono soluzioni ad alto tasso di variabilità e la cybercriminalità nei bug trova una notevole fonte di ispirazione. Un patch management più strutturato e programmato è dunque un fondamentale della sicurezza.

Come garantire la governance, contrastando il crimine informatico sempre più professionale

La complessità della sicurezza è in aumento, anche perché le infrastrutture aziendali con la mobility sono diventate liquide al punto da rendere difficile un perimetro di contenimento. Bisogna cambiare approcci e strategie, utilizzando una serie di tecnologie dedicate, atte a potenziare supervisione e controllo.

Pagamenti digitali: quali sono i rischi e quali invece le contromisure

I pericoli per le operazioni bancarie e lo shopping online sono tanti. Sebbene tutte le procedure di autorizzazione pervedano misure di identificazione e autentificazione, ci sono molte vulnerabilità che vanno capite e gestite attraverso strategie e strumenti strategici.

Come proteggere i computer dalle chiavette USB infette

Le tanto amate chiavette USB possiedono un enorme potenziale di pericolo. Una manipolazione del loro firmware, infatti, permette agli hacker il totale accesso alle funzioni dei sistemi, minando fortemente la sicurezza. Ecco i consigli utili per evitare il problema e garantire la sicurezza.

I dispositivi mobili, come i pc, sono soggetti a malware. Ecco come proteggerli

Byod sì e per sempre. Ma i device mobili sono al quarto posto nell’elenco dei principali problemi inerenti la sicurezza. Android e iOs a rischio estremo. per un Mobile Device Management invulnerabile è necessario pianificare e coprire diversi livelli di sicurezza

ARTICOLI DI APPROFONDIMENTO

Perché il software in bundle è un problema di sicurezza in azienda

Codice e componenti di terze parti presenti in bundle in un software non sono rari, ma possono creare molti problemi a livello di sicurezza alla maggior parte dei software utilizzati in azienda

G Data sbarca sul cloud europeo di Microsoft

Le soluzioni del vendor di sicurezza, a partire dalla seconda metà del 2016, saranno fornite tramite piattaforma cloud di casa Redmond che a loro volta si appoggeranno a data center installati in Germania. Un’opportunità per il canale

Crittografia e vulnerabilità: come bloccare un attacco FREAK

Alcuni siti web hanno una crittografia debole e gli hacker ne approfittano. Dopo la scoperta che la vulnerabilità FREAK impatta su tutta una serie di sistemi operativi, le aziende dovrebbero passare alle contromisure e aumentare gli sforzi per eliminare il problema alla fonte. Gli esperti raccontano come e perché

App mobile: i backup insicuri sul cloud mettono a rischio di furto milioni di credenziali

Non fare un backup sicuro delle applicazioni mobili che si trovano sul cloud significa coinvolgere centinaia di app. Il salvataggio dei dati è un problema soprattutto perché può arrivare a esporre milioni di credenziali che possono essere usate da chiunque. Pirati informatici compresi

Crimeware: le minacce vengono dal software. Tipologie e tecniche per contrastarlo

Il crimeware è in aumento, ma ci sono diversi metodi per difendersi. Le aziende che tengono traccia degli attacchi possono infatti scoprire quale software dannoso ha tentato di violare la rete e non farse trovare così impreparate in caso di nuovi tentativi di intrusione. In questo articolo una fotografia dello stato attuale del crimeware e del motivo per cui è importante monitorare gli attacchi che possono avvenire, per scoprire quali applicazioni dannose cercano di entrare in un ambiente di rete.

Cercare le cure mediche on line è rischioso. Anche per la sicurezza informatica

Un’analisi redatta dai G Data SecurityLabs ha rivelato che visitare siti INternet legati al tema della salute può essere pericoloso, in quanto i cyber criminali utilizzano queste pagine per veicolare malware e rubare informazioni personali

Applicazioni spia nel firmware: quali sono gli smartphone più a rischio

L’ultimo aggiornamento del Mobile Malware Report edito da G Data racconta come in oltre 26 modelli, in parte anche di noti produttori come Huawei, Lenovo o Xiaomi, siano stati scoperti malware con applicazioni spia preinstallate nel firmware del dispositivo. La ricerca parla di intermediari che modificano il software per trafugare i dati degli utenti ignari e per trarre profitto da azioni di advertising

4 scenari aziendali in cui è necessario implementare strumenti per la sicurezza dei database

Incrementare la sicurezza del database significa proteggere il patrimonio informativo aziendale, salvare la qualità dei servizi e la reputazione nei confronti dei propri mercati di riferimento. Esistono alcuni strumenti incredibilmente versatili che, oltre alla sicurezza, grantiscono la compliance e le operation.

Da G Data una nuova app per proteggere le chat

Si chiama Secure Chat ed è una app gratuita a supporto della messagistica istantanea. Al momento disponibile sul Google Store, la soluzione protegge il mondo Android grazie a una crittografia multipla ad alto livello di sicurezza. Secure Chat garantisce la provacy sia degli utenti privati che degli utenti aziendali, mettendoli al riparo da un eventuale spionaggio cibernetico.

Crittografia dei dati nel cloud: 5 consigli +5 per aumentare i livelli di sicurezza

La condivisione dei dati tra dispositivi e sistemi nel’era del cloud comporta diversi rischi. Che si tratti di soluzioni fisse o portatili, di servizi on line od offline, gli esperti sottolineano come sia fondamentale utilizzare dati crittografati per evitare i pericoli a cui sono sottoposti i processi di storage delle informazioni. Quando si condividono i dati, infatti, è importante non inviare le informazioni in chiaro. Sempre e comunque.

Network manager sempre più security officer. Evoluzione dei ruoli e della governance

L’85% dello staff it aziendale ogni giorno è impegnato a verificare in vario modo i livelli di sicurezza di sistemi e infrastrutture. Si parla dalle 10 alle 20 ore a settimana, dicono gli analisti, per ogno singolo team che, moltiplicate per un trimestre sono quasi 300 ore di lavoro. Gli analisti fotografano quello che sta accadendo all’IT e alla sicurezza aziendale, evidenziando, per altro, alcune aree di rischio su cui l’azienda deve fare quadrato.

Come condurre una revisione periodica degli accessi utente

La revisione degli accessi per l’enterprise identity and access management (IAM) è un’attività fondamentale da effettuare con regolarità per garantire il corretto accesso alle risorse aziendali. Da dove partire e cosa fare? Ecco un’utile guida in pillole che aiuta a non perdere di vista le procedure da attivare e le verifiche da fare nel breve, nel medio e nel lungo termine.

Giulio Vada, country manager di GData Italia

G Data e il senso del valore sul canale

Il partner, e tutto ciò che fa insieme a noi, viene prima di tutto. Con questo leit motiv la multinazionale dell security sottolinea il suo impegno nel lanciare un nuovo programma di canale tutto focalizzato sulla protezine e la valorizzazione del business sviluppato con i rivenditori. Gli obiettivi primari? Sicurezza innazitutto e protezione dei lead, certezza dei margini ma per prima cosa la certezza di avere dei vendor che siano partner e mai competitor.

Il malware per i dispositivi mobili continua a crescere

L’Osservatorio del Politecnico di Milano, in un suo recente studio, ha messo in luce che il mobile commerce attualmente conta il 10% dei consumi della mobile economy e il 18% del totale dell’e-commerce italiano. Giochi, video, news, musica e ulteriori contenuti digitali sfiorano in Italia il miliardo di euro con una crescita del 18% per un volume di circa il 40% degli acquisiti fatti dai vari store.

L’importanza dei software per la crittografia delle mail

I prodotti software di crittografia delle e-mail sono tecnologie di sicurezza specializzate nella tutela della riservatezza e dell’integrità di messaggi e-mail e allegati annessi, in transito o in archivio. Si tratta di una tecnologia di cui si parla da diversi anni ma oggi gli strumenti a disposizione sono più maturi e consolidati, semplificando notevolemente il processo di utilizzo.

G Data aggiorna le sue soluzioni di sicurezza per il mondo business

Secondo l’ultimo rapporto del Clusit, ammontano a 9 miliardi di euro i danni subiti dalle aziende italiane per attacchi informatici nello scorso anno. Per le aziende è quindi assolutamente necessario proteggere la propria rete contro il furto di dati e la criminalità cibernetica. La nuova generazione delle soluzioni business G DATA (versione 13.2) propone nuovi standard per la tutela degli asset aziendali. Numerose sono le novità, tra cui innanzitutto la protezione per i device mobili Android o iOS.

Internet of Things, serve più sicurezza

Per mezzo dell’IoT, ogni oggetto possiede un indirizzo IP e può comunicare con tutto e tutti. È una grande rivoluzione che però può creare anche dei problemi in fatto di sicurezza in quanto tutti, in questo caso, possono venire intercettati: smart TV, tablet e smartphone, console per videogiochi eccetera. La maggior parte dei dispositivi intelligenti raccoglie in maniera diversa molte informazioni personali e quindi, il rischio che questo tipo di dati venga poi utilizzato in maniera scorretta, è molto alto…

G Data rende più sicure le transazioni on line

Il 90% degli attacchi che avvengono ai danni degli utenti in Rete sfruttano le falle che si possono trovare nella sicurezza delle applicazioni. Transazioni bancarie e acquisiti in Rete sono d’uso comune oggi, ma bisogna essere consapevoli dei rischi che si possono correre. G DATA, attraverso le sue tecnologie, promette di debellare anche i malware meno conosciuti. In particolare, grazie alla nuova tecnologia BankGuard è possibile proteggere le transazioni bancarie e gli acquisti online respingendo gli attacchi che vengono fatti attraverso trojan.

G Data e G4C un sodalizio contro il crimine informatico

G DATA, azienda specializzata in soluzioni per la sicurezza informatica e l’associazione G4C, il centro di competenza tedesco contro il cyber crimine i cui membri sono la Commerzbank, la ING-DiBa e la HypoVereinsbank, hanno pensato di unirsi nella lotta contro il crimine informatico collaborando a un progetto che vuole ridurre l’insorgenza e l’incidenza degli attacchi sferrati contro gli strumenti di pagamento elettronico e i bancomat..

Quanto è importante la figura del CISO in azienda?
Sulla figura del CISO ci sono opinioni diverse ma anche un po’ di confuzione. Che differenza c’è tra un CISO e un diretore della sicurezza informatica o un manager della sicurezza? Il CISO è davvero un ruolo necessario in azienda? Quali son i problemi che deve affrontare? Che qualità deve avere per affermare la sua importanza? La governance della sicurezza infatti si ottine mixando competenza e leadership a livello di relazione e di comunicazione interaziendale.

Perché le patch sono prioritarie rispetto agli aggiornamenti
Mentre gli aggiornamenti di software e sistemi operativi potenziano le funzionalità e migliorano le prestazioni, le patch sono strategiche, risolvendo uno o più difetti (bug) a livello di sistema. Le differenze dal punto di vista aziendale non sembrano sostanziali, ma la gestione delle patch è invece un asset della sicurezza, in quanto il cybercrime è proprio sui bug che costruisce le sue minacce più insidiose.

Il risk management nel lungo cammino di un CiSO

I CdA non stanno affrontando la gestione del rischio informatico come dovrebbero. Secondo le più recenti ricerche, anche se il 91% degli intervistati indica come la gestione del rischio sia attivamente affrontata dai quadri aziendali, a guardare i dati di dettaglio questa attenzione scende di molto: il 29% sulla parte operativa dell’IT, un 33% sull’area relativa alla gestione informatica e alla sicurezza delle informazioni. Non a caso nel mondo i governi stanno cambiando le normative.

BYOD, Internet of Things e i rischi per la sicurezza


Nei luoghi di lavoro BYOD e dispositivi smartificati stanno progressivamente diffondendosi. Sulla IoT c’è ancora poca cultura, però, e la maggior parte della dirigenza aziendale ritiene di saperne abbastanza di protezione e tutela al punto da considerare gli smart object una questione che non li tocca e non li toccherà mai, e questo li porta a pensare che la loro azienda sarà comunque al sicuro. Per chi si occupa di sicurezza il tema diventa sempre più caldo. La questione è complessa ma la domanda è semplice: come attuare strategie di risk management adeguate?

Un framework per l’information risk management



Chi ha già ha tentato di costruire un framework di risk information management sa che per portare a compimento il processo con successo è necessario eseguire un certo numero di passaggi, precisi e non facili. Una volta determinate le esigenze di riservatezza e integrità, dovrebbero essere coinvolte le persone adatte e dovrebbero essere applicati i corretti controlli di processo e la tecnologia più idonea.

Organizzare le procedure di sicurezza ICT



Centralizzare o decentralizzare le operation di security? Nel tempo, la bilancia sui cui piatti sono posti la centralizzazione e la decentralizzazione delle mansioni operative ha oscillato spesso da una parte e dall’altra. A metà degli anni ’90, nel caso delle operation di sicurezza a prevalere è stata la decentralizzazione. In questi ultimi 10 anni, invece, le scelte sono andate alla centralizzazione graduale delle funzioni di sicurezza, guidata in gran parte dalla necessità di essere responsabili secondo l’aspetto auditing/compliance. In questo articolo un analisi dei pro e dei contro.

CASE STUDY

Zanichelli Editore: tutta la governance da una dashboard

Fondata nel 1859 Zanichelli è un’istituzione dell’editoria italiana, L’evoluzione digitale del settore ha portato a un’informatizzazione progressiva oggi declinata in decine di soluzioni: workstation, ma anche tablet e smartphone. Una volta verificato il forte impatto sulle performance dei computer di una serie di criticità legate alle attività di pulizia delle macchine infette dai più disparati trojan e malare ma anche a una certa pesantezza dell’antivirus utilizzato la direzione cambia rotta e reingegnerizza la sicurezza affidandosi a G DATA. Grazie alla soluzione G DATA Endpoint Protection l’azienda oggi garantisce la perfetta protezione dei client con una gestione centralizzata che garantisce la massima protezione dei dati e della infrastruttura IT.

WEBINAR

Cybercrime: se lo conosci lo eviti

Come funzionano gliattacchi informatici più diffusi oggi e, soprattutto, quali sono i target d’elezione degli hacker oggi? Rivedi il Webinar di questa trasmissione esclusiva in streaming Digital4Trade, in collaborazione con un ethical hacker di fama nazionale come Stefano Chiccarelli e GData. Demo, studi e trucchi utili a capire come orientare la sicurezza.

Le regole della sicurezza: rischi, contratti e normative da conoscere

Intorno manager e alle imprese di varie forma e dimensione ruota oggi un mondo di servizi, dispositivi, modi di lavorare nuovi e più efficaci, ma anche capaci di aprire le infrastrutture IT a nuove e ancora poco conosciute vulnerabilità. Protezione dei dati sensibili, normative e best practice al centro dell’analisi sviluppato in questo webcast on demand fornito in esclusiva ai lettori di ICT4Executive. Con la partecipazione di Gabriele Faggioli, Legale e Adjunct Professor, MIP-Politecnico di Milano.

PRODOTTI

Gestione sicura e centralizzata: scoprite i vantaggi di G Data ManagementServer

Come risolvere l’eterogeneità della rete di client presidiando al meglio la sicurezza. La governance diventa più facile attraverso strumenti di automazione e di controllo che offrono un monitoraggio completo alzando i livelli della sicurezza a garanzia della business continuity.

Una suite completa per una sicurezza end to end

Come risolvere l’eterogeneità della rete di client presidiando al meglio la sicurezza. La governance diventa più facile attraverso strumenti di automazione e di controllo che offrono un monitoraggio completo alzando i livelli della sicurezza a garanzia della business continuity.

STRATEGIE PER IL CANALE

I vantaggi di un progetto di sicurezza collaborativa

Partnership per G DATA significa basare la collaborazione su un rapporto di fiducia e onestà. La vendita, infatti, è solo una delle componenti che fanno parte di una strategia di relazione solida di qualità e di efficienza. Puntiamo alla qualità dei risultati e alla massima soddisfazione dei clienti, guardando al di là del marketing e del margine. Non importa se fai già parte del grande team G DATA o se ne entrerai a far parte in futuro.

Clicca qui per scorpire uno spazio dedicato solo a te

L’obbiettivo è soprattutto lavorare insieme, attraverso programmi di formazione, approfondimento perché la sicurezza è un progetto in divenire.

Clicca qui per conoscere i nostri webinar

COMPANY PROFILE

G DATA Software AG, fondata a Bochum nel 1985, è un’azienda specializzata nello sviluppo, produzione e commercializzazione di prodotti dedicati alla sicurezza informatica. L’azienda, che combina competenza alta tecnologia e ricerca costante sull’innovazione, si è rapidamente affermata nel mercato home grazie alla scoperta e all’intercettazione di minacce informatiche sempre più evolute e oggi serve 90 Paesi del mondo. Garantire a ogni utente il massimo livello di protezione per ogni tipo di minaccia è, infatti, la missione che da più di 25 anni compiono i professionisti del Gruppo G DATA.

I test comparativi condotti negli scorsi sette anni, sia in Germania sia a livello internazionale da Stiftung Warentest, AV-Test, VB-100, Altroconsumo (Italia) confermano che la sicurezza G DATA, “made in Germany” assicura il miglior tasso di riconoscimento di virus e malware per computer. La soluzione completa per la protezione di Internet G Data InternetSecurity ha ricevuto numerosi riconoscimenti da riviste indipendenti in numerosi Paesi tra cui Australia, Austria, Belgio, Francia, Italia, Olanda, Spagna e Stati Uniti.
La gamma di prodotti comprende soluzioni di sicurezza per utenti privati, professionisti e aziende di qualsiasi dimensione. Le soluzioni G DATA sono commercializzate in oltre 90 Paesi.
Per ulteriori informazioni sulle soluzioni di sicurezza G DATA pregasi consultare www.gdata.it

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3