Tema: PRO

Featured / by The Daily Geek -

Quando la sicurezza delle Unified Communications passa per il telefono IP

Quando si valuta l’implementazione di una nuova piattaforma per le Unified Communications è necessario soppesare il livello di sicurezza garantito sia dalla soluzione sia dai terminali IP: Snom ha identificato tre criteri discriminanti che qualunque azienda dovrebbe esaminare prima di procedere all’adozione di una nuova soluzione completa per la telefonia via IP.

Featured / by The Daily Geek -

Android – primo trimestre 2018: una nuova app dannosa ogni 10 secondi!

L’Android Malware Report redatto dagli esperti di sicurezza di G DATA traccia le linee di quella che si preannuncia una catastrofe. 846.916 nuovi malware per Android rilevati nel primo trimestre 2018, il 12 percento in più rispetto allo stesso periodo del 2017. Per l’anno in corso G DATA si aspetta un incremento dei nuovi campioni di software malevoli a quota 3,4 milioni.

Featured / by The Daily Geek -

Lavorare da casa e cyber sicurezza: un connubio burrascoso

Tra il 2013 e il 2017 gli smart worker in Italia sono cresciuti di circa il 60% attestandosi ad una quota dell’8% sul totale. Una tendenza in crescita. Le imprese non possono esimersi dall’implementare misure pratiche e soluzioni tecniche al fine di limitare i crescenti rischi IT derivanti dal lavoro a distanza.

Featured / by The Daily Geek -

AOC Serie P1, la nuova linea di monitor professionali, eleganti e funzionali dedicati alle aziende

AOC lancia la sua nuova linea di monitor B2B pensati per le aziende, la Serie P1. Dal design pulito e dalle funzionalità dedicate alla produttività, i nuovi monitor spaziano dai 21,5” ai 27”, dalla risoluzione FHD a quella QHD, sono dotati di un’ampia selezione di porte per la connettività e di uno stand completamente regolabile per una perfetta ergonomia.

Featured / by The Daily Geek -

Dimenticatevi lo stress da “password robuste” è “roba vecchia”

“La tua password non soddisfa le linee guida di sicurezza” – questo messaggio non sarà più fonte di irritazione per gli utenti dato che le raccomandazioni in merito alla composizione delle password sono state aggiornate. Le linee guida della NIST, di ormai 14 anni orsono, sono attualmente oggetto di revisione. Questo articolo illustra perché.

Featured / by The Daily Geek -

Le previsioni di G DATA per il 2018: i cybercriminali puntano a Bitcon & Co.

Come per il 2017, anche il 2018 vedrà nuovi attacchi informatici perpetrati ai danni di utenti e aziende con l’intento di carpire dati. Tra questi, G DATA prevede che anche per il 2018 il ransomware la farà da padrone. L’esplosione delle criptovalute ha indirizzato l’interesse dei cybercriminali verso nuove forme di guadagno illegale, si attendono altresì attacchi diretti agli assistenti vocali e ai dispositivi IoT. Lato GDPR, G DATA ritiene che solo metà delle aziende saranno conformi alle normative entro l’entrata in vigore del nuovo regolamento europeo.

Featured / by The Daily Geek -

Fiducia nella sicurezza – una delle preoccupazioni più pressanti dell’universo Internet

Come assicurare che gli utenti abbiano fiducia nelle soluzioni di sicurezza adottate? La creazione di un framework europeo di certificazione, che assicuri criteri di valutazione delle soluzioni validi per tutti i Paesi membri dell’Unione potrebbe essere una soluzione al pari di un costante scambio tra settore pubblico e privato e la creazione di alleanze tra le aziende coinvolte nella cybersecurity.

App / by The Daily Geek -

G DATA estende le funzioni di sicurezza ai portafogli Bitcoin

Dove c’è la prospettiva di forti guadagni non possono mancare anche i truffatori. Dopo aver rilevato un aumento di malware atti a sottrarre le credenziali di accesso ai portafogli virtuali in criptovalute, G DATA risponde ai cybercriminali estendendo gratuitamente la propria protezione anche ai più comuni portafogli di criptovaluta PC-based su tutte le soluzioni consumer e business.

Featured / by The Daily Geek -

Tutti parlano di «exploit», ma di cosa si tratta esattamente?

Il produttore di soluzioni di sicurezza G DATA spiega in maniera fruibile cosa sono gli exploit, come vengono distribuiti e in che modo i cybercriminali se ne avvalgono per carpire dati o sferrare attacchi. Infine illustra come proteggersi: tenere i sistemi e le applicazioni aggiornate e utilizzare una suite di sicurezza dotata del riconoscimento di exploit day-zero risulta essenziale.

Featured / by The Daily Geek -

Cybersicurezza nell’industria: un progetto strategico da non sottovalutare

Il produttore di soluzioni di sicurezza Stormshield sottolinea la necessità che aziende attive nel settore industriale si dotino di dispositivi che centralizzino la cybersecurity, coprendo simultaneamente sia l’Operational Technology (OT) sia l’Information Technology (IT) per assicurare che i sistemi produttivi beneficino di una combinazione di misure di protezione ad hoc senza alcun impatto sulla produzione, assicurandosi la massima disponibilità dei sistemi e combattendo attivamente il rischio di cyberattacchi.

Featured / by The Daily Geek -

Sicurezza a consumo con G DATA Managed Endpoint Security

Con la nuova soluzione G DATA si rivolge ad aziende che non dispongono di personale IT dedicato esclusivamente alla sicurezza, ma desiderano affidare la gestione delle misure di prevenzione e il monitoraggio quotidiano della propria infrastruttura al proprio fornitore di servizi IT di fiducia. Il prodotto è il connubio ideale tra convenienza e comodità dei servizi gestiti e offre tutti i vantaggi delle soluzioni business di fascia alta G DATA in un pacchetto “all-inclusive” per partner e clienti.