RSS

Blog

Splashtop: tendenze e previsioni sulla cybersicurezza per il 2024
Splashtop: tendenze e previsioni sulla cybersicurezza per il 2024

 

In questo articolo scopriremo le principali tendenze e previsioni in materia di cybersicurezza per l'anno 2024 secondo Splashtop, dall'ascesa dell'IA nella cybersicurezza alla crescente importanza della sicurezza mobile.

 

1. L’intelligenza artificiale e l'apprendimento automatico giocano un ruolo fondamentale nella sicurezza informatica

Nel 2024 si prevede che gli algoritmi di IA e ML forniranno un'analisi delle minacce in tempo reale, consentendo risposte più rapide e precise agli incidenti informatici. L'intelligenza artificiale probabilmente progredirà per adattare e aggiornare autonomamente i protocolli di sicurezza informatica, riducendo la dipendenza dagli aggiornamenti manuali.

 

2.Crescente importanza della sicurezza IoT

L'Internet delle cose (IoT) continua a crescere in modo esponenziale, perciò, nel 2024, l'obiettivo principale sarà migliorare la sicurezza dell'IoT attraverso vari strumenti. Come, ad esempio, lo sviluppo di protocolli di sicurezza più solidi e standardizzati per i dispositivi IoT, l'integrazione di algoritmi AI e ML nei sistemi IoT, l'educazione degli utenti alla sicurezza dell'IoT e l'uso della tecnologia blockchain per decentralizzare e proteggere le reti IoT.

 

3. Diffusione del lavoro a distanza

L'aumento del lavoro a distanza richiede una maggiore attenzione alla cybersicurezza. Splashtop offre solide soluzioni di accesso remoto affidabili e sicure, garantendo continuità operativa ed un ambiente digitale sicuro, che è fondamentale di fronte alle crescenti minacce informatiche associate all'accesso remoto.

 

4. L'informatica quantistica e il suo impatto sulla sicurezza informatica

Il progresso dell'informatica quantistica presenta sia opportunità che sfide per la cybersicurezza. Da un lato, la sua immensa potenza di elaborazione offre il potenziale per rafforzare le misure di sicurezza informatica, ma d'altro canto, essa è in grado di violare rapidamente i metodi di crittografia tradizionali, come RSA ed ECC, rendendo vulnerabili molti sistemi di sicurezza esistenti. Perciò, mentre ci avviciniamo al 2024, il panorama della cybersicurezza dovrà evolversi rapidamente per sfruttare i vantaggi e mitigare i rischi connessi all'informatica quantistica.

 

5. Evoluzione degli attacchi di phishing

Gli attacchi di phishing sono da tempo una minaccia persistente nel mondo della cybersecurity e nel 2024 continuano a evolversi in termini di sofisticazione ed efficacia. I moderni attacchi di phishing utilizzano tattiche più personalizzate e tecnicamente avanzate per ingannare gli utenti rendendo fondamentali sistemi di autenticazione solidi per migliorare la sicurezza.

 

6. Maggiore attenzione alla sicurezza dei dispositivi mobili

La maggiore dipendenza dai dispositivi mobili implica la necessità di soluzioni di sicurezza mobile solide. Splashtop offre soluzioni di accesso sicuro per dispositivi mobili per un accesso remoto sicuro e senza interruzioni. Le caratteristiche principali includono protocolli di crittografia forti, che assicurano che i dati trasmessi tra i dispositivi rimangano protetti da intercettazioni o accessi non autorizzati. Inoltre, le soluzioni mobili di Splashtop incorporano funzioni di autenticazione a più fattori e di registrazione delle sessioni, migliorando ulteriormente la sicurezza.

 

7. Zero Trust security

Con la crescente adozione da parte delle organizzazioni di servizi cloud e di modelli di lavoro a distanza, l'importanza della Zero Trust security diventa sempre più evidente, in quanto offre un approccio flessibile e adattivo alla sicurezza di ambienti IT diversi e distribuiti. Il passaggio a un framework Zero Trust nel 2024 rappresenta un cambio di paradigma nella cybersecurity, incentrato sulla verifica continua e su diritti di accesso minimi per ridurre le vulnerabilità e migliorare la sicurezza generale della rete.

 

8. Carenza di competenze e formazione in materia di cybersicurezza

Mentre ci avviciniamo al 2024, le iniziative educative e formative atte a fornire conoscenze e competenze in materia di difesa informatica giocano un ruolo cruciale nel ridurre il divario di competenze in materia di cybersicurezza, portando in futuro ad un ecosistema digitale più solido e resiliente.

 

9. Blockchain e sicurezza informatica

La blockchain è una tecnologia nota per la sua capacità di prevenire la manomissione dei dati. Questa caratteristica è particolarmente utile per proteggere i dati sensibili, come le informazioni sull'identità personale, le transazioni finanziarie e i dati delle infrastrutture critiche. Perciò, nel2024 si prevede che la blockchain rivestirà un ruolo più integrante nella protezione dei dispositivi Internet of Things (IoT) consentendo ad ogni dispositivo di operare in modo sicuro e indipendente.

 

10. Assicurazione per la sicurezza informatica

Nel 2024, l'assicurazione per la cybersicurezza è diventata una componente mainstream delle strategie di gestione del rischio aziendale. Gli assicuratori spesso valutano il livello di rischio di un'organizzazione in base alle sue misure di sicurezza; di conseguenza, l'utilizzo di soluzioni di cybersecurity consolidate come Splashtop può avere un impatto diretto sulla riduzione dei costi assicurativi per la cybersecurity.

 

Prova Splashtop gratis

Dopo aver esplorato le principali tendenze e previsioni in materia di cybersecurity per il 2024, risulta evidente che il panorama digitale si sta evolvendo rapidamente, portando nuove sfide e rendendo necessarie difese più forti.

 

Prova i prodotti Splashtop gratuitamente per 14 giorni e capirai perché migliaia di aziende scelgono Splashtop per le loro esigenze di assistenza remota.

 

Per saperne di più a riguardo di Splashtop cliccate qui .

 

Come Splashtop garantisce la conformità alla normativa GDPR
Come Splashtop garantisce la conformità alla normativa GDPR

 

Il Regolamento Generale sulla Protezione dei Dati (GDPR) è una legge sulla privacy promulgata dall'Unione Europea, che contribuisce a creare una struttura per la gestione dei dati personali dei clienti da parte delle aziende, soprattutto per quanto riguarda il panorama digitale.

Splashtop rispetta la conformità al GDPR garantendo il rispetto della privacy di ogni utente.

 

Rispettare la normativa GDPR

Splashtop adotta le seguenti misure per garantire che il trattamento dei dati sia conforme al GDPR:

Protezione dei dati: Splashtop raccoglie ed elabora solo i dati personali necessari per fornire il servizio ai propri clienti. Tutti i dati sono criptati secondo gli standard di sicurezza del GDPR, sia durante la trasmissione che a riposo.

Governance dei dati: Splashtop identifica e mappa tutte le informazioni di identificazione personale (PII). Inoltre, tutti i fornitori di servizi terzi sono tenuti a firmare accordi sul trattamento dei dati (DPA) per garantire l'impegno a mantenere la conformità al GDPR.

Politiche: le politiche sulla privacy e sui cookie di Splashtop sono conformi ai requisiti del GDPR per garantire che i diritti degli utenti siano tutelati.

Procedure e comunicazione: Splashtop si avvale di canali di comunicazione adeguati a gestire tutte le richieste relative al GDPR sia internamente che esternamente.

Formazione e sensibilizzazione: Splashtop investe in una formazione completa per il personale, per garantire che comprenda l'importanza della conformità al GDPR e che sia in grado di rispettare questi standard nel suo lavoro quotidiano.

 

Perché scegliere Splashtop

In un'era digitale in cui i dati sono considerati una valuta preziosa, gli utenti hanno bisogno di essere rassicurati sul fatto che la loro soluzione di accesso remoto sia affidabile. Sia per le aziende che per i privati, Splashtop offre il pieno rispetto dei rigorosi standard GDPR.

Scegliere Splashtop significa collaborare con un fornitore che conosce le complessità delle leggi sulla protezione dei dati e si impegna a mantenere un servizio sicuro. È una scelta che afferma il valore della sicurezza e della conformità dei dati nel panorama digitale di oggi.

Prova i prodotti Splashtop gratuitamente per 14 giorni e capirai perché migliaia di aziende scelgono Splashtop per le loro esigenze di assistenza remota.

 

Per saperne di più a riguardo di Splashtop cliccate qui .

 

Come migrare l'account da myAnyDesk I a myAnyDesk II
Come migrare l'account da myAnyDesk I a myAnyDesk II

Nella console di gestione my.anydesk.com, my.anydesk I è stato aggiornato in my.anydesk II.

La migrazione del proprio account alla nuova versione richiede pochi minuti e non è necessario un nuovo account per my.anydesk II. Inoltre, tutti i dettagli del client e della sessione, i dati della licenza e le informazioni sul client personalizzato vengono automaticamente sincronizzati e resi disponibili in my.anydesk II.

Come migrare l'account da myAnyDesk I a myAnyDesk II

Riportiamo di seguito i passaggi per effettuare la migrazione del proprio account:

1• Accedere a my.anydesk.com con le proprie credenziali

2• Dalla scheda License cliccare su Migrate to V2

•3 Cliccare su Continue

•4 Dal proprio indirizzo e-mail, seguire il link a my.anydesk II ed impostare una nuova password per il proprio account

Si può utilizzare sia my.anydesk I che my.anydesk II anche dopo aver migrato il proprio account. Tuttavia, dopo la migrazione, qualsiasi modifica apportata in my.anydesk I non verrà sincronizzata con my.anydesk II e viceversa.

NB: Se si dispone di un team o di un'organizzazione, sarà necessario crearli in my.anydesk II.

Scopri di più sulle caratteristiche di AnyDesk e provalo oggi stesso.

Richiedi la licenza di prova gratuita AnyDesk.

 

Per saperne di più sui prodotti AnyDesk clicca qui

Supremo Mobile Assist: accedere e controllare da remoto smartphone o tablet
Supremo Mobile Assist: accedere e controllare da remoto smartphone o tablet

SupRemo Mobile Assist è un'applicazione per l'assistenza remota potente, versatile, sicura e facile da usare che permette agli utenti di connettersi e controllare dispositivi Android da computer Windows o Mac, o da altri dispositivi Android e iOS. Tecnici e amministratori IT possono offrire assistenza a distanza da qualsiasi luogo e in qualsiasi momento.

 

Caratteristiche

Supremo Mobile Assist offre un controllo remoto in tempo reale grazie al quale gli utenti possono visualizzare e controllare dispositivi Android a distanza, come se fossero seduti davanti a loro. Con un semplice clic sul pulsante Share access data, l’utente può condividere i dati di accesso al suo dispositivo (ID e password) con qualunque strumento. Inoltre, è compatibile con le versioni Android 7 e successive (inclusa l'ultima ver.14)

 

Vantaggi

Supremo Mobile Assist offre numerosi vantaggi:

Facilità d'uso: è molto semplice da usare. Basta installare l'app sul dispositivo Android e condividere l'ID e la password del dispositivo con il tecnico di fiducia che utilizza Supremo (sia da software desktop che da app mobile).

Sicurezza: Supremo Mobile Assist utilizza la crittografia per proteggere tutti i dati trasmessi tra i dispositivi.

 

Casi d'uso

Supremo Mobile Assist può essere utilizzato per diversi scopi, tra cui:

Assistenza tecnica: I reparti IT possono utilizzare Supremo Mobile Assist per fornire assistenza remota a dipendenti e clienti.

Risoluzione dei problemi: I tecnici IT possono utilizzare Supremo Mobile Assist per risolvere i problemi dei dispositivi Android da remoto, senza doversi recare presso la sede dell'utente.

Gestione dei dispositivi: Gli amministratori IT possono utilizzare Supremo Mobile Assist per gestire i dispositivi Android da remoto, ad esempio per installare e disinstallare le applicazioni o configurare le impostazioni.

 

Conclusioni

Supremo Mobile Assist è la soluzione ideale per tutti coloro che hanno necessità di disporre di un’applicazione di assistenza remota semplice, potente ed efficace, per gestire i dispositivi Android a distanza.

Supremo Mobile Assist permette di rendere i dispositivi immediatamente operativi, riducendo al minimo il tempo che intercorre dal momento dell’installazione dell’app all’istante in cui l’amministratore IT può controllare il dispositivo Android dalla sua postazione remota.

Puoi scaricare Supremo Mobile Assist direttamente dal Play Store  per provare i vantaggi dell'assistenza remota per i dispositivi Android. Non è necessario acquistare il “Mobile Support” come componente aggiuntivo della licenza di Supremo utilizzata.

NB: chi effettua il collegamento all’app installata sul device Android necessita di una licenza di Supremo

 

Scopri di più sulle caratteristiche di Supremo e provalo oggi stesso.

Richiedi la licenza di prova gratuita di Supremo 

Per saperne di più a riguardo di Supremo clicca qui 

 

Perché passare da Splashtop Remote Support a Enterprise
Perché passare da Splashtop Remote Support a Enterprise

I Provider di Servizi Gestiti (MSP) ed i professionisti IT sono alla costante ricerca soluzioni di supporto remoto robuste e scalabili che semplifichino le loro operazioni e forniscano un ambiente sicuro ed affidabile per l'accesso e il supporto remoto.  

 

Le soluzioni Splashtop pensate per gli MSP ed i professionisti IT

Splashtop Remote Support è una soluzione affidabile ed economica per gli MSP ed i professionisti IT che semplifica il supporto remoto e la gestione degli endpoint. Tuttavia, con la crescita delle aziende e l'aumento della complessità della loro infrastruttura IT, nasce l'esigenza di una soluzione più completa.

È qui che entra in gioco Splashtop Enterprise, una soluzione di accesso e supporto remoto all-in-one di ultima generazione. Splashtop Enterprise è in grado di soddisfare pienamente le esigenze dei team IT interni: la sua attenzione alla sicurezza, le sue integrazioni e le sue funzioni di gestione avanzate ne fanno un upgrade obbligato rispetto a Splashtop Remote Support.

 

Vantaggi del passaggio a Splashtop Enterprise

Riportiamo di seguito alcuni vantaggi che rendono Splashtop Enterprise una scelta vincente per le esigenze aziendali in continua evoluzione:

Sicurezza migliorata: Splashtop Enterprise offre funzioni di sicurezza avanzate, tra cui l'integrazione del Single Sign-On (SSO), il controllo granulare dei permessi e la possibilità di programmare gli orari di accesso.

Soluzione scalabile: garantisce la gestione di un numero crescente di endpoint senza compromettere le prestazioni o la sicurezza.

Integrazione: si integra perfettamente con i più diffusi sistemi di ticketing e altri strumenti di gestione IT migliorando l'efficienza del flusso di lavoro.

Aumento della produttività: funzioni come il reindirizzamento dei dispositivi USB, il passthrough del microfono e l'accesso remoto ad alte prestazioni migliorano la qualità e l'efficacia delle sessioni di accesso remoto. Gli utenti possono lavorare in modo efficiente da qualsiasi luogo e in qualsiasi momento.

Miglioramento dell'efficienza dei tecnici: Splashtop Enterprise riduce il tempo e l'impegno necessari per gestire e supportare l'infrastruttura IT grazie a funzionalità aggiuntive come i flussi di lavoro del service desk, le autorizzazioni granulari e la gestione degli accessi basata sui gruppi.

Licenze flessibili: permette di scegliere il numero di licenze di accesso remoto per l'utente finale e di licenze di supporto remoto per il tecnico.

 

Prova Splashtop Enterprise

Grazie alle sue solide funzionalità, alla sicurezza migliorata, alle integrazioni e molto altro ancora, Splashtop Enterprise è in grado di migliorare notevolmente le capacità di accesso e supporto remoto. Inoltre, le opzioni di licenza flessibili garantiscono una soluzione su misura che si adatta a qualsiasi struttura organizzativa e ad ogni budget.

Prova subito Splashtop Enterprise gratuitamente per 14 giorni e capirai perché migliaia di aziende scelgono Splashtop per le loro esigenze di assistenza remota.

 

Per saperne di più a riguardo di Splashtop cliccate qui .

 

L’ importanza della modalità colore 4:4:4 in Splashtop
L’ importanza della modalità colore 4:4:4 in Splashtop

L'accuratezza del colore e la chiarezza dell'immagine è fondamentale per professionisti creativi come graphic designer e photo editor che utilizzano un software di desktop remoto. In questo articolo esploreremo i meccanismi della modalità colore 4:4:4, una funzionalità che contraddistingue il software Splashtop celebre per l'accuratezza dei colori e la chiarezza delle immagini. 

 

Perché la precisione del colore e la chiarezza dell'immagine sono importanti nell'accesso remoto

Quando si accede a un computer da remoto, per i professionisti che lavorano in campi come il graphic design, il video editing o lo sviluppo di videogiochi l’accuratezza del colore e la chiarezza dell'immagine sono molto importanti. Infatti, una rappresentazione cromatica imprecisa o immagini di bassa qualità, possono portare a una percezione distorta del progetto.

La modalità colore 4:4:4 di Splashtop Business Access Performance è in grado di fornire immagini nitide con colori accurati che rispecchiano il materiale originale, garantendo che ogni pixel mantenga tutte le informazioni sul colore offrendo agli utenti un'esperienza di accesso remoto di alta qualità.

In combinazione con altre caratteristiche, come le impostazioni audio ad alta fedeltà e le prestazioni affidabili fino a 60 fotogrammi al secondo, la modalità colore 4:4:4 contribuisce a creare un ambiente di accesso remoto coinvolgente e altamente reattivo, migliorando così la loro produttività e la qualità generale del lavoro.

 

Casi d'uso della modalità colore 4:4:4

Design grafico: per i graphic designer, l'accuratezza del colore è di estrema importanza perché ha un impatto diretto sulla qualità del loro lavoro. La modalità colore 4:4:4 aiuta a ottenere colori fedeli alla realtà, migliorando il processo di progettazione grazie alla riproduzione cromatica accurata. La modalità colore 4:4:4 assicura che ciò che viene visualizzato sul desktop remoto corrisponde ai colori originali, facilitando le scelte di design.

Animazione e VFX: il mondo dell'animazione e degli effetti visivi (VFX) richiede immagini ad alta definizione. Quando si creano o si modificano animazioni complesse o VFX, i gradienti di colore e le linee nitide sono fondamentali per ottenere l'impatto visivo desiderato. La modalità colore 4:4:4 garantisce la coerenza e l'accuratezza dei colori, consentendo di ottenere animazioni ed effetti visivi di alta qualità e più realistici.

Editing e produzione di video e audio: nell'editing video e audio la precisione è fondamentale. Con la modalità colore 4:4:4, gli editor video possono essere certi che i colori che vedono sul desktop remoto sono quelli reali del filmato.

Sviluppo di giochi: uno degli obiettivi degli sviluppatori di giochi è quello di ottenere una grafica realistica e colori accurati per offrire ai giocatori un'esperienza immersiva nell'ambiente di gioco. La modalità colore 4:4:4 permette agli sviluppatori di giochi di vedere i veri colori delle loro risorse durante il processo di sviluppo, garantendo ai giocatori un'esperienza di gioco visivamente coerente e coinvolgente.

 

Prova Splashtop Business Access Performance

Splashtop Business Access Performance offre un'esperienza di desktop remoto di livello superiore rendendolo la soluzione perfetta per gli utenti che cercano prestazioni avanzate dal proprio software di accesso remoto. Alcune delle caratteristiche principali includono: modalità colore 4:4:4:, audio di altissima qualità, stilo e tavoletta grafica remoti, passthrough del microfono e reindirizzamento USB.

Provate subito Splashtop Business Access Performance gratuitamente per 14 giorni e capirete perché migliaia di aziende scelgono Splashtop per le loro esigenze di assistenza remota.

 

Per saperne di più a riguardo di Splashtop cliccate qui .

 

Il reindirizzamento dei dispositivi USB. Lavorare da remoto senza problemi con Splashtop.
Il reindirizzamento dei dispositivi USB. Lavorare da remoto senza problemi con Splashtop.

Il reindirizzamento dei dispositivi USB permette di accedere ad un dispositivo USB locale da un computer remoto come se fosse collegato direttamente ad esso. In questo articolo analizzeremo nel dettaglio questa funzionalità, così da capire come sfruttarla per un'esperienza di lavoro remoto senza interruzioni grazie a Splashtop.

 

Come funziona il reindirizzamento dei dispositivi USB

Con il reindirizzamento dei dispositivi USB, Splashtop rende possibile "reindirizzare" gli ingressi al computer remoto. Infatti, il software Splashtop identifica il dispositivo USB locale e crea una sua versione virtuale sul computer remoto: tutte le operazioni e gli scambi di dati che normalmente avvengono tra il computer locale e il dispositivo USB vengono quindi indirizzati al computer remoto in tempo reale.

 

Come sfruttare il reindirizzamento dei dispositivi USB

Il reindirizzamento dei dispositivi USB può essere utilizzato al massimo delle sue potenzialità in diversi compiti e ruoli:

Dispositivi HID: i professionisti di media e intrattenimento si affidano spesso a dispositivi HID (Human Interface Device, cioè dispositivo di interfacciamento con l’uomo) specializzati per il loro lavoro. Grazie al reindirizzamento dei dispositivi USB, possono utilizzare questi dispositivi sui computer remoti in modo semplice ed efficiente.

Stampanti: collegando la stampante al computer locale ed attivando il reindirizzamento USB, è possibile stampare direttamente dal computer remoto come se la stampante fosse collegata ad esso.

Smart card e chiavi di sicurezza: molte organizzazioni e applicazioni software utilizzano smart card o chiavi di sicurezza per l'autenticazione ed il controllo degli accessi. Splashtop permette di reindirizzarli direttamente al computer remoto, consentendo di mantenere alti livelli di sicurezza anche a distanza.

• Controller di gioco: essere lontani dal proprio computer può spesso significare compromettere l'esperienza di gioco. Con il reindirizzamento dei dispositivi USB è possibile collegare il controller di gioco al dispositivo locale e reindirizzarlo al computer remoto.

 

Prova Splashtop Enterprise o Splashtop Business Access Performance

Le solide soluzioni di Splashtop vanno oltre il semplice reindirizzamento dei dispositivi USB.

Splashtop Enterprise garantisce un accesso remoto facile, semplice e sicuro grazie ai migliori strumenti e funzionalità necessari ai professionisti ed alle aziende per poter essere altrettanto produttivi anche quando si lavora in remoto.

Splashtop Business Access Performance offre un'esperienza di desktop remoto di livello superiore rendendolo la soluzione perfetta per gli utenti che cercano prestazioni avanzate dal proprio software di accesso remoto. Alcune delle caratteristiche principali includono: modalità colore 4:4:4:, audio di altissima qualità, stilo e tavoletta grafica remoti, passthrough del microfono.

Provate subito Splashtop Enterprise o Splashtop Business Access Performance gratuitamente per 14 giorni e capirete perché migliaia di aziende scelgono Splashtop per le loro esigenze di assistenza remota.

 

Per saperne di più a riguardo di Splashtop cliccate qui .

 

G DATA Security Awareness Training: guardare le e-mail da una prospettiva diversa
G DATA Security Awareness Training: guardare le e-mail da una prospettiva diversa

In tutte le aziende, il tema della sicurezza IT gioca un ruolo centrale. I dipendenti offrono un contributo decisivo alla sicurezza IT se sanno come comportarsi in caso di attacco.

In questo articolo riportiamo alcune domande che sono state poste a Jochen Schneider, Head of Quality & Sustainability di Jagenberg Kampf durante un’intervista a proposito dell'utilizzo della formazione sulla sicurezza IT di G DATA.

Il Gruppo Jagenberg è un'azienda con oltre 1.300 dipendenti. L’azienda si distingue in particolare per l'ingegneria meccanica prodotti digitali come una piattaforma IIOT integrativa che offre ai produttori di vari settori una potente base per la comunicazione digitale tra macchine e sistemi di pianificazione.

 

Quale ruolo giocano i dipendenti nella sicurezza IT?

I dipendenti giocano un ruolo cruciale, poiché senza di essi, manca una parte significativa della sicurezza IT. I dipendenti dovrebbero sapere come operano i criminali informatici e quali percorsi scelgono per i loro attacchi, in modo che le e-mail di phishing o gli attacchi di social engineering siano noti a tutti in azienda come vettori di attacco comuni.

 

Quali sono stati i motivi decisivi che hanno spinto Jagenberg AG a utilizzare i corsi di formazione G DATA Security Awareness Training?

Per l’azienda era importante che il contenuto dei corsi di formazione sulla sicurezza IT fosse completo e disponibile anche in più lingue. Un altro requisito era che fosse possibile integrare i propri contenuti nel sistema così da poter comunicare contenuti come standard e valori aziendali attraverso la piattaforma.

G DATA Security Awareness Training è stata scelta per il contenuto vario, che tiene conto anche di diverse tipologie di dipendenti. Poiché il livello di conoscenza in azienda varia, è possibile fornire diversi contenuti del corso per principianti o esperti. Il fatto che la piattaforma di e-learning possa essere utilizzata nel cloud ha garantito fin dall'inizio che tutto fosse rapidamente disponibile e potesse essere implementato in tutte le sedi senza problemi.

 

Come vengono percepiti i corsi di formazione dai dipendenti?

Utilizziamo i corsi di formazione e-learning di G DATA da due anni e mezzo e nel complesso il feedback è molto positivo, come dimostra il tasso di partecipazione che va dall'80 al 90 percento. La G DATA academy aggiunge regolarmente nuovi contenuti di apprendimento ai corsi e il focus è in particolare sulla serie di formazione sul phishing. Qui, con l'aiuto della narrazione, viene appreso tutto ciò che riguarda la motivazione dei criminali dal punto di vista di quattro personaggi che lavorano in ufficio e con i quali i dipendenti possono identificarsi.

 

Com'è stato lavorare con G DATA?

Siamo completamente soddisfatti. La collaborazione con il team di supporto e assistenza G DATA è sempre stata orientata alla soluzione e abbiamo ricevuto rapidamente risposte alle nostre domande e supporto.

Come azienda di sicurezza, G DATA Cyber Defense si dedica a questa missione e lavora ogni giorno per rendere il mondo digitale un po' più sicuro.

Intervista completa:

«Dank Awareness Trainings betrachten Mitarbeitende E-Mails jetzt aus einer anderen Perspektive».

Per saperne di più a riguardo di G DATA clicca qui

Come sfruttare tutto il potenziale di Splashtop Enterprise
Come sfruttare tutto il potenziale di Splashtop Enterprise

Splashtop Enterprise è una soluzione di accesso remoto robusta, sicura e versatile, con caratteristiche e vantaggi principali che la rendono uno strumento eccezionale per le aziende:

Accesso remoto ad alte prestazioni: Splashtop Enterprise offre un accesso remoto di alta qualità con streaming 4K a 60fps e streaming iMac Pro Retina 5K a bassa latenza.

Connessioni sicure: Splashtop garantisce la massima sicurezza grazie alla crittografia SSL/AES a 256 bit e alla protezione dalle intrusioni.

Integrazione SSO/SAML: Splashtop Enterprise si integra perfettamente con i provider di identità Single Sign-On (SSO).

Ampio supporto per i dispositivi: Splashtop consente di accedere in remoto al proprio computer Mac, Windows o Linux da qualsiasi dispositivo Mac, Windows, iOS, Android o Chromebook.

Gestione e assistenza IT: Splashtop Enterprise consente all'IT di fornire assistenza informatica supervisionata e non supervisionata a distanza.

Accesso programmato: La possibilità di programmare gli orari di accesso offre flessibilità e personalizzazione per adattarsi ad ogni esigenza.

Autorizzazioni specifiche: Questa funzione permette di fornire autorizzazioni specifiche basate su ruoli e gruppi di utenti, consentendo un controllo preciso dei diritti di accesso all'interno dell’azienda.

Funzioni in sessione: Splashtop Enterprise è dotato di una suite di funzioni come il trasferimento di file, la chat, il supporto multi-monitor, la registrazione della sessione, il passaggio del microfono e il reindirizzamento dei dispositivi USB che arricchiscono l'esperienza di lavoro remoto.

Sono disponibili anche funzioni aggiuntive, come la restrizione IP, l'integrazione SIEM, Splashtop Connector per il collegamento senza VPN delle connessioni remote, per soddisfare specifiche esigenze aziendali e Splashtop AR per la condivisione della videocamera e di annotazioni.

 

Consigli per ottenere il massimo da Splashtop Enterprise

Riportiamo di seguito alcuni consigli pratici per sfruttare al massimo il potenziale di Splashtop Enterprise:

Ottimizzare le prestazioni tramite le impostazioni: Le elevate prestazioni di Splashtop Enterprise sono uno dei suoi principali vantaggi. Tuttavia, i requisiti specifici possono variare in base al dispositivo, alla rete e alla natura delle proprie attività; perciò, è importante mettere a punto le impostazioni per ottimizzare le prestazioni in base alle proprie esigenze specifiche.

Sfruttare il Single Sign-On (SSO): L'integrazione SSO è un'ottima funzione che aumenta la sicurezza e migliora l'usabilità semplificando il processo di distribuzione e di autenticazione degli utenti.

Sfruttare appieno l'ampio supporto dei dispositivi: Una volta installata l’app sul proprio dispositivo, il supporto di Splashtop per più piattaforme permette ai membri del team di lavorare in modo flessibile da qualsiasi luogo.

Pianificare l'accesso remoto: La funzione di accesso programmato garantisce che l'accesso remoto sia disponibile quando necessario e non al di fuori degli orari autorizzati.

Impostare autorizzazioni specifiche: Con Splashtop è possibile impostare le autorizzazioni in base a ruoli, utenti specifici o gruppi di utenti, assicurandosi così che le persone giuste abbiano accesso ai dispositivi giusti.

Utilizzare Splashtop Connector: Quando si ha a che fare con sistemi su una rete chiusa, Splashtop Connector aiuta a fornire un accesso sicuro e senza VPN. Gli utenti possono accedere senza agent ai sistemi della rete aziendale

Utilizzare Splashtop AR: la realtà aumentata offerta dal modulo aggiuntivo Splashtop AR di Splashtop Enterprise permette agli HelpDesk IT di reinventare e migliorare l'assistenza ed il supporto remoto.

 

Prova Splashtop Enterprise

Splashtop Enterprise garantisce un accesso remoto facile, semplice e sicuro grazie ai migliori strumenti e funzionalità necessari ai professionisti ed alle aziende per poter essere altrettanto produttivi anche quando si lavora in remoto.

Provate subito Splashtop Enterprise gratuitamente per 14 giorni e capirete perché migliaia di aziende scelgono Splashtop per le loro esigenze di assistenza remota.

 

Per saperne di più a riguardo di Splashtop cliccate qui .

 

Hornetsecurity: rassegna delle minacce e-mail (Giugno 2023)
Hornetsecurity: rassegna delle minacce e-mail (Giugno 2023)

Il Security Lab di Hornetecurity presenta una panoramica delle minacce basate sulle e-mail osservate nel mese di giugno 2023 e le confronta con le minacce del mese precedente.

 

E-mail indesiderate per categoria

La tabella seguente mostra la distribuzione delle e-mail indesiderate per categoria nel mese di giugno 2023 rispetto a maggio 2023.

Le percentuali complessive di traffico nelle categorie "Threat", "AdvThreat" e "Spam" sono diminuite a giugno, mentre la percentuale di traffico "Rejected" ha registrato un aumento del 5,3% nel mese.

La categoria "Rifiutato" si riferisce alla posta che i servizi Hornetsecurity hanno rifiutato durante il dialogo SMTP a causa di caratteristiche esterne, come l'identità del mittente o l'indirizzo IP. Se un mittente è già identificato come compromesso, il sistema non procede a ulteriori analisi. Il server SMTP nega la connessione già al punto iniziale di connessione, sulla base della reputazione negativa dell'IP e dell'identità del mittente.

Le altre categorie dell'immagine sono descritte nella tabella seguente:

 

Tipi di file utilizzati negli attacchi

La tabella seguente mostra la distribuzione dei tipi di file utilizzati negli attacchi.

 

La ricomparsa di Qakbot è considerata la causa principale dell'aumento del numero di allegati PDF negli ultimi mesi. Poiché altri tipi di inoltro, come DOCX (Word), sono diventati più impegnativi, il PDF rimane un'opzione popolare per gli hacker.

Le difficoltà nello sfruttare i documenti di Office per scopi dannosi continuano a spingere l'uso di altri tipi di file per gli attacchi, come l'HTML, il cui uso è ancora relativamente elevato, e i file immagine su disco.

 

Indice di minaccia e-mail diviso per settore

La tabella seguente mostra l’indice di minaccia e-mail di settore, calcolato in base al numero di e-mail dannose rispetto alle e-mail sicure di ciascun settore (in mediana).

 

 

Nel complesso, le minacce sono diminuite in tutto il mese di giugno rispetto a maggio. Tuttavia, è importante sottolineare che il numero di campagne di malware più sofisticate, come QakBot, è aumentato.

Inoltre, il settore minerario e quello dell'intrattenimento rimangono i settori più bersagliati a giugno, proprio come a maggio.

 

Marchi e organizzazioni aziendali personificati

La tabella seguente mostra quali sono i marchi e le organizzazioni aziendali che Hornetsecurity ha rilevato maggiormente negli attacchi di personificazione.

 

Il dato più rilevante per il mese di giugno è da attribuirsi a MetaMask, uno dei maggiori fornitori di portafogli di criptovalute. Una vasta campagna di minacce ha preso di mira gli utenti del servizio MetaMask Cryptocurrency Wallet. L'obiettivo era quello di impersonare il marchio per accedere ai portafogli di criptovalute delle vittime e ai fondi in essi contenuti.

Anche la personificazione dei marchi DHL, American Express, Strato, LinkedIn e 1&1 ha registrato un netto aumento nel corso del mese rispetto a maggio.

 

Previsioni per i prossimi mesi

L'attuale preoccupazione principale del settore continua a essere la ricaduta delle vulnerabilità del popolare software di trasferimento di file MOVEit di Progress Software. Sebbene le vulnerabilità in gioco siano molteplici, le più gravi sono state classificate come attacchi di tipo SQL injection.

Altre preoccupazioni nel settore continuano ad essere incentrate sull'uso dell'IA, sia attraverso l'uso diretto da parte degli hacker, sia in termini di problemi di privacy. Con gli account ChatGPT facilmente acquistabili sul dark web, è probabile che gli hacker continuino a utilizzarli per gli attacchi.

Oltre a questo, persistono le solite minacce. Qakbot continuerà a operare. Non è certo quale sia lo stato operativo attuale di Emotet, ma è possibile che possa riemergere utilizzando metodi di trasmissione avanzati simili a quelli utilizzati dal malware QakBot.

Le soluzioni Hornetsecurity forniscono la protezione tutto in uno per la sicurezza, il backup e la conformità di Microsoft 365: Hornetsecurity 365 Total Protection Business, Hornetsecurity 365 Total Protection Enterprise, Hornetsecurity 365 Total Protection Enterprise Backup e Hornetsecurity 365 Permission Manager.

Tratto dall’articolo originale: Monthly Threat Review June 2023

Per saperne di più su Hornetsecurity clicca qui

Per saperne di più sui prodotti Hornetsecurity clicca qui