AV-TEST: protezione perfetta con G DATA Mobile Internet Security


La soluzione mobile ha rilevato il 100 per cento delle attuali minacce al sistema operativo Android.

Bochum (Germania) – Nell’ultimo test comparativo effettuato, AV-TEST ha analizzato 20 soluzioni di sicurezza per il sistema operativo Android, di cui ha valutato il livello di resistenza contro le attuali minacce. G Data Mobile Internet Security ha rilevato il 100 per cento di tutti i malware utilizzati nel test. Pieni voti attribuiti anche per facilità d’uso e le utili funzionalità aggiuntive. Ne consegue che G Data Mobile Internet Security ha ottenuto il massimo punteggio ottenibile, assicurandosi una collocazione ai vertici della classifica e l’ambita certificazione AV-TEST.

Attraverso scenari di test realistici, AV-TEST analizza le applicazioni di sicurezza per dispositivi mobili e il loro comportamento rispetto alle attuali minacce. Nello specifico, l’Istituto mette alla prova le capacità della soluzione utilizzando tutte le funzionalità che essa offre e testandone il grado di protezione a tutti i livelli.

Tra i criteri salienti del test anche la valutazione dell’impatto della app sull’uso dello smartphone, la possibilità di cifrare il traffico dati generato attraverso rete mobile o hotspot wifi aperti, l’efficacia del controllo genitoriale sulla navigazione.

“Le minacce per i dispositivi Android sono in costante aumento. L’uso di soluzioni efficaci per la protezione di smartphone e tablet offre sicurezza. I test eseguiti da AV-TEST mostrano quali prodotti garantiscono la migliore protezione “, ha dichiarato Andreas Marx, CEO di AV-TEST. “In questo frangente, G DATA Mobile convince regolarmente ottenendo ottimi voti in tutte le categorie di test.”

Anche Dragomir Vatkov, responsabile del Product Management di G DATA sa che il miglioramento continuo della soluzione di sicurezza è un criterio chiave per garantire la migliore protezione possibile agli utenti di device Android. “I risultati dei test condotti da AV-TEST confermano regolarmente il valore della nostra soluzione G Data Mobile Internet Security”, afferma Vatkov.”Il test attuale della nostra soluzione documenta inequivocabilmente che le nostre tecnologie di sicurezza proteggono gli utenti in modo affidabile contro le minacce informatiche. Siamo particolarmente soddisfatti che il nostro impegno quotidiano nella lotta al cybercrime dia i suoi frutti”.

Dettagli del Test:

  • Soluzioni di sicurezza testate: 20 inclusa G DATA Mobile Internet Security
  • Piattaforma / Sistema operativo: Android
  • Periodo: Maggio 2017
  • Eseguito da: AV-TEST

Sicurezza Mobile efficace sempre più essenziale

L’analisi dello status quo della sicurezza mobile condotta nel primo trimestre 2017 ha rivelato che i criminali informatici puntano a dispositivi mobili con crescente frequenza, perché molti utenti eseguono transazioni bancarie o fanno acquisti tramite smartphone o tablet. Una app di sicurezza per device Android dovrebbe includere sia un antivirus che tuteli contro trojan, virus e altri malware ma anche una protezione della navigazione e strumenti antiphishing a tutela degli utenti contro e-mail e siti web pericolosi.

G Data Mobile Internet Security assicura una protezione affidabile e completa per  dispositivi dotati di sistema operativo Android. Oltre a fornire protezione contro malware, applicazioni malevole e pericoli derivanti dalla navigazione mobile, la app di sicurezza intelligente tutela gli utenti contro le conseguenze fatali di perdita o furto del dispositivo: gli smartphone possono essere tracciati ed è possibile eliminare a distanza tutti i dati in essi memorizzati allo scopo di impedirne l’accesso da parte di terzi.

G DATA Mobile Internet Security: una panoramica

  • Protezione contro phishing e siti web dannosi attraverso un sistema di rilevazione cloud-based.
  • Protezione contro applicazioni pericolose: il controllo delle app verifica i diritti richiesti dalle stesse e avvisa qualora si installi una app particolarmente “curiosa”
  • Protezione contro malware per Android: grazie alla connessione al cloud, il sistema di scansione avanzata è sempre aggiornato alla versione attuale. L’analisi non ha alcun impatto sulle prestazioni del dispositivo e riconosce programmi malevoli.
  • Protezione contro la perdita o furto del dispositivo: qualora smartphone o tablet vengano smarriti o sottratti, tutti i dati ivi archiviati possono essere eliminati, il dispositivo può essere localizzato e bloccato.
  • Funzionalità di parental control estese e personalizzabili garantiscono un uso sicuro del dispositivo anche ai più piccoli
  • Il modulo VPN opzionale protegge contro il furto di dati all’interno di reti pubbliche

Continua a leggere

Sennheiser annuncia la compatibilità dei propri prodotti e la partnership con 3CX


Ballerup, DK e Londra, UK – Sennheiser, leader nella produzione di cuffie e altoparlanti di fascia alta, è lieta di annunciare la compatibilità dei prodotti e la propria partnership con 3CX, produttore di soluzioni UC software-based di nuova generazione.

Il portafoglio di prodotti UC di Sennheiser è ora completamente compatibile con il sistema telefonico di 3CX. Inoltre, con il rilascio della versione 15.5 della soluzione 3CX, la gamma di prodotti UC di Sennheiser assicura la fruibilità delle funzionalità avanzate integrate nella nuova release di 3CX. I due produttori hanno condotto test congiunti di ampia portata per verificare l’interoperabilità tra le soluzioni Sennheiser e 3CX, garantita con tutti i tipi di licenza della piattaforma UC di 3CX Phone System.

Andreas Bach, presidente di Sennheiser Communications A/S, ha dichiarato:” Siamo lieti di iniziare la nostra collaborazione con 3CX. L’interoperabilità consente di impiegare senza problemi cuffie Sennheiser UC con i soft client 3CX, assicurando ai nostri comuni clienti un’esperienza utente e e una qualità audio d’eccellenza”.

Nick Galea, CEO di 3CX afferma: ”Siamo lieti che Sennheiser sia partner tecnologico di 3CX. I prodotti Sennheiser sono rinomati per la qualità audio di livello superiore. Grazie alle cuffie Sennheiser UC, i clienti 3CX beneficieranno appieno dei vantaggi della nostra soluzione per le Unified Communications.”

Continua a leggere

Utilizzabile ovunque e con qualsiasi strumento: 3CX introduce nuovi standard di fruibilità per le UC


Nuovo web client e soluzione UC fruibile con qualsiasi piattaforma on-premise, in cloud, o addirittura su MiniPC: la versione 15.5 di 3CX Phone System offre un’esperienza utente senza paragoni

LONDRA  – 3CX, produttore della soluzione di nuova generazione e software-based per le Unified Communications, rilascia oggi 3CX Phone System Versione 15.5, che assicura una fruibilità dei servizi UC ancor più rapida, sicura e affidabile. Tra le novità spiccano l’introduzione di un nuovo client per la telefonia tramite browser web, il perfezionamento della funzionalità “clicca e chiama” e nuove funzionalità per la gestione dei telefoni da tavolo e delle app gratuite per smartphone. Con la nuova versione gli utenti gestiscono chiamate in arrivo, trasferimenti di chiamata o il passaggio da una regolare chiamata ad una videoconferenza con un solo clic. Il nuovo client web vanta un’interfaccia utente particolarmente moderna ed è ottimizzato per browser basati su standard aperti come Chrome e Firefox.

 

La versione 15.5 assicura continuità alla strategia “Deploy Anywhere” di 3CX volta a garantire l’utilizzabilità delle Unified Communications con qualsiasi piattaforma e strumento. La soluzione 3CX può essere facilmente implementata su MiniPC di marchi leader come Intel, Zotac, Shuttle e Gigabyte. Consentendo l’impiego di appliance disponibili in tutto il mondo, con un servizio di assistenza tecnica locale ed acquistabili ad un prezzo molto inferiore rispetto a centralini tradizionali, la versione 15.5 si rivela ideale per uffici di piccole dimensioni che non dispongono di propri server. La versione cloud della piattaforma UC di 3CX supporta un numero ancora maggiore di operatori di servizi voce in hosting, tra cui 1&1, e può essere implementata in pochi minuti con avvalendosi del noto strumento “PBX Express” di 3CX. Da subito quindi le organizzazioni possono ospitare un sistema completo per le Unified Communications con il minimo sforzo.

Nick Galea, CEO 3CX, afferma:

“La nostra versione 15.5 rappresenta un ulteriore sviluppo della nostra strategia “Deploy Anywhere” – può essere implementata on premise, in cloud o persino su dispositivi terzi, lasciando a partner e clienti il pieno controllo dell’installazione”.

La versione 15.5 include numerose nuove funzioni e perfezionamenti, tra cui:

Videoconferenza web integrata

Il nuovo client web integra la videoconferenza. Gli utenti possono facilmente avviare una conferenza web direttamente dal client in modo trasparente e agevole, senza dover scaricare altre applicazioni o plugin, cosa non necessaria neanche per i partecipanti a distanza. 3CX è il primo fornitore di piattaforme per la telefonia IP che include il web conferencing gratuitamente nella soluzione per un massimo di 100 partecipanti contemporanei, senza alcun costo per licenze aggiuntive o impatto sullo staff IT.

Gestione delle chiamate semplificata per Deskphone o Smartphone

Il controllo del telefono da remoto è stato notevolmente perfezionato grazie allo standard uaCSTA per i telefoni da tavolo, che ora possono essere gestiti in modo affidabile indipendentemente dalla sede in cui sono impiegati o dal tipo di installazione del centralino (in cloud o presso il cliente). Anche le app 3CX per la fonia su smarphone possono essere controllate da remoto – un grande vantaggio per chi opera in mobilità.

“Click2Call” da qualsiasi CRM

L’estensione 3CX Click to Call per Google Chrome consente di effettuare una chiamata con un semplice clic dalle soluzioni CRM più popolari o applicazioni Office 365 senza installare alcun plugin. L’estensione consente anche agli utenti di comporre facilmente un numero da qualsiasi pagina web.

Ma non è tutto…

  • La nuova versione integra il modulo sviluppato per gli alberghi. Non è quindi più necessario scaricare e installare alcun componente aggiuntivo. Il modulo funziona con qualsiasi tipo di impiego del centralino (cloud o on-premise) per Windows e Linux.
  • Supporto della funzione PUSH Google Firebase, necessaria per tutti gli smartphone android di nuova generazione.
  • Conformità PCI in ambito finanziario – qualora durante la registrazione di una telefonata con il cliente vengano condivise informazioni sulle carte di credito, è possibile mettere in pausa la registrazione senza spezzarne il file.

Link & Documentazione

Manuale Amministratore

Manuale Utente

Windows

Linux

Click2Call Extension

Continua a leggere

SaaS: quale futuro è riservato al canale ICT?


Le tecnologie per le telecomunicazioni e l’elaborazione di informazioni (ICT) fanno ormai talmente parte del nostro quotidiano da rendere inimmaginabili scenari in cui non vengano impiegate, specie in ambito aziendale. Oggi industria a sé stante, l’ICT ha un notevole impatto sulle economie mondiali, su politica e cultura ed è indubbiamente un settore in piena crescita su scala globale. Grazie al costante sviluppo di nuove soluzioni e piattaforme, nuovi provider di soluzioni SaaS accedono al mercato quotidianamente monetizzando sullo sviluppo progressivo di prodotti che migliorano e rendono l’ICT più fruibile per gli utenti finali.

Con l’avvento del cloud e la proliferazione di servizi erogati in modalità SaaS tramite piattaforme ospitate e accessibili via Internet, risulta comprensibile che tra i rivenditori e i distributori si diffondano timori in merito alla propria rilevanza nella commercializzazione di prodotti SaaS, che, di norma, richiedono pochissimo hardware, riducono al minimo i costi logistici e operativi, e possono essere semplicemente “scaricati” dal web. In questo scenario è logico chiedersi quale futuro sia riservato al canale ICT.

Niente dubbi: Canale essenziale

3CX, noto produttore di soluzioni software-based per le telecomunicazioni di nuova generazione, opera da sempre con un modello commerciale indiretto. I molti anni di esperienza raccolta sul campo mostrano che la combinazione di un un prodotto SaaS dal prezzo competitivo e un accordo commerciale premiante sia la chiave del successo del canale, in un settore, quello dell’ICT, in costante evoluzione. Le relazioni tra produttore e partner commerciali beneficiano mutualmente della crescita del mercato ICT: agendo da “moltiplicatori” sul territorio, distributori e rivenditori sono infatti nella posizione di offrire assistenza pre- e postvendita e di ampliare la propria marginalità con servizi a valore costruiti attorno ad una soluzione di nuova generazione “plug & play” nota per affidabilità e versatilità, come la piattaforma UC di 3CX. Dall’altro lato il produttore ha la certezza che i suoi utenti godano dei servizi di assistenza erogati tramite partner competenti, un’impresa di cui non potrebbe mai farsi carico da solo. Ne emerge quindi un rapporto simbiotico, che – nel caso di 3CX – risulta molto equilibrato e profittevole per il canale.

Competenze condivise: la base dell’innovazione

Grazie alle forti partnership strette in tutto il mondo, 3CX acquisisce competenze sia in merito alla specificità del mercato di una data area geografica, sia in merito alle esigenze degli utenti, competenze che condivide con i propri partner sotto forma di innovazione, in modo che essi possano aprirsi a nuovi mercati diversificandosi anche dal punto di vista territoriale.

Ne è un esempio lo sviluppo della soluzione 3CX PBX Express: con la crescente adozione di servizi in hosting da parte delle aziende, 3CX ha ritenuto opportuno far sì che i propri partner potessero beneficiare di un mercato in piena crescita. Con PBX Express i partner 3CX dispongono infatti di uno strumento con cui installare la piattaforma UC dei clienti sul rispettivo account nel cloud in pochi minuti, semplificando la proposta di soluzioni UC ospitate presso un provider di servizi cloud di propria scelta o sui server del rivenditore stesso. L’innovazione per cui 3CX ha ricevuto numerosi riconoscimenti non riguarda però solo i prodotti.

Un programma partner fuori dal comune 

Con il suo Partner Program 3CX qualifica e premia i suoi rivenditori, offrendo loro accesso a corsi di formazione ed esami di certificazione gratuiti, materiale informativo sempre aggiornato, strumenti di marketing e lead, al fine di favorire le attività commerciali di distributori e rivenditori sul rispettivo mercato di riferimento, ma non è tutto. I partner 3CX acquisiscono letteralmente punti per ogni  singolo progetto generato. Il passaggio ad un livello di partnership superiore dipende quindi sia dalla certificazione ottenuta, sia dal numero di punti ottenuti dal partner. Il sistema a punti premia i partner certificati 3CX che dimostrano lealtà al brand attraverso vendite ricorrenti. Esso però non riflette esclusivamente il giro d’affari realizzato ma soprattutto lo sforzo e l’impegno dimostrato dal partner, offre quindi anche alle aziende di minori dimensioni l’opportunità di accedere a livelli di partnership superiori con i relativi benefici.

Suddiviso in cinque livelli, Affiliate, Bronze, Silver, Gold e Platinum, il programma partner di 3CX assicura vantaggi e marginalità superiori ad ogni nuovo livello raggiunto. Azienda di canale al 100%, 3CX vende i suoi prodotti solo attraverso la propria rete commerciale, di conseguenza non è mai in concorrenza con i propri rivenditori, una strategia che ha assicurato a 3CX una crescita del 40% anno su anno.

Continua a leggere

WannaCry ovvero “ritorno al futuro”


Il nostro universo interconnesso sta vivendo una crisi importante dovuta all’ormai sensazionalistico ransomware WannaCry, aka WannaCrypt, WanaCrypt0r o WCry, diffusosi a macchia d’olio in pochissimo tempo con modalità che richiamano alla memoria un passato non proprio recente. Matthieu Bonenfant, Chief Marketing Officer, Stormshield, condivide le sue riflessioni.

Assediate da tempo dalla minaccia del ransomware, molte organizzazioni sono riuscite a volare sotto i radar dei cybercriminali mentre altre hanno adottato misure preventive incrementando la consapevolezza degli utenti e impiegando tecnologie di nuova generazione per la propria sicurezza. Tuttavia WannaCry è parso a tutti dotato di una “nuova arma” che ne incrementa a dismisura la potenziale diffusione e il danno cagionato.  Una volta infettato un singolo sitema tramite – per esempio – l’apertura di un allegato, questo malware di nuova generazione è in grado di diffondersi automaticamente in modo del tutto trasparente senza intervento umano, replicandosi quasi istantaneamente su tutte le macchine insufficientemente protette nella rete aziendale. Ma è davvero così?

Quindi qual è la novità? In realtà nessuna, sfortunatamente.

La situazione attuale dà adito a parallelismi con un’esperienza altrettanto caotica del passato. Circa 10 anni fa il worm Conficker obbligò numerose aziende e organizzazioni a disattivare le proprie reti informatiche, chiudere temporaneamente punti di vendita, interrompere catene logistiche, persino l’areonautica militare subì blocchi operativi. Questo worm, che continuava ad assumere nuove forme, si è diffuso in un lampo e ha infettato milioni di sistemi in tutto il mondo. A quei tempi liberarsi dal worm richiese sforzi enormi in termini monetari, di energie, risorse e tempo. Alla fine di questa battaglia, le aziende colpite erano così traumatizzate da essere determinate a non rivivere mai più un’esperienza del genere. “Mai più” è diventato il mantra di un congruo numero di responsabili IT che avevano finalmente fatto esperienza dell’impatto dei rischi informatici sulle proprie attività aziendali.

Ed eccoci qui, dieci anni dopo.  Potremmo dire che è cambiato ben poco da allora, dato che la stessa ricetta ha dimostrato la stessa efficacia dieci anni dopo. Conficker e WannaCry usano lo stesso metodo di propagazione: sfruttano da remoto una vulnerabilità critica di Microsoft attraverso i servizi SMB e NetBIOS. In entrambi i casi, la patch era disponibile mesi prima che il malware fosse lanciato. Dieci anni dopo la stessa tecnica continua a creare subbuglio nelle aziende. Purtroppo non risulta esistere un grafico simile a quello del maggio 2017 prodotto dal SANS Internet Storm Center sull’uso via internet della porta SMB (TCP/445), ma anche allora gli strumenti per il monitoraggio del traffico mostravano un picco simile durante la fase di propagazione di Conficker.

Il picco di utilizzo della porta SMB (TCP/445) durante la propagazione del malware WannaCrypt (maggio 2017).

Gli strumenti che avrebbero cambiato completamente il corso della storia

La cosa più spiacevole nel caso di WannaCry è che la situazione avrebbe potuto essere facilmente evitata o quanto meno ampiamente mitigata: due mesi fa Microsoft ha rilasciato una patch di sicurezza per la vulnerabilità del servizio SMB sfruttata per la diffusione del malware. Molti esperti avevano emesso avvisi riguardo alla criticità di tale falla, riferendosi esplicitamente a Conficker.

Un mese dopo, il gruppo di hacker noti come Shadow Brokers ha persino diffuso il codice rubato alla NSA che sfruttava questa vulnerabilità. Un’informazione passata in sordina e nota ai più solo ora che l’attacco è in corso è oggetto dell’interesse dei media.

Le aziende e le organizzazioni hanno avuto un ampio lasso di tempo per applicare la patch o la soluzione che avrebbe relegato WannaCry al rango di “semplice” ransomware, come tutti quelli con cui noi, quale produttore di soluzioni per la sicurezza IT, ci confrontiamo quotidianamente.

Oltre ad applicare tempestivamente le patch di sicurezza, tecnologie come quelle presenti in Stormshield Endpoint Security basate sull’analisi comportamentale e non sulle mere signature, assicurano una risposta reale a minacce simili a WannaCry, bloccando lo sfruttamento di vulnerabilità anche qualora non siano note o prevenendo azioni malevole, come la cifratura illegittima dei file. Una soluzione che protegge egregiamente anche sistemi basati su Windows XP o Windows 2000, spesso ancora impiegati in infrastrutture critiche, che necessitano di speciali attenzioni.

Conclusioni

Come Conficker, anche WannaCry ha dimostrato che una maggiore consapevolezza dei rischi informatici, adatte misure per la mitigazione di tali rischi e un’applicazione tempestiva delle patch di sicurezza prodotte dai vendor sono sicuramente lo strumento migliore per evitare di incappare ciclicamente negli stessi problemi. Non resta che da chiedersi se “repetita juvant”.

Sarà un lunedì nero? Considerazioni sul ransomware “WannaCry”


Dopo solo tre ore dall’inizio della diffusione di massa “WannaCry” ha mietuto numerosissime vittime in 11 Paesi. Gli effetti sono stati tali da spingere le organizzazioni colpite a richiedere l’immediato spegnimento di tutti i computer. G DATA raccomanda fortemente di installare tutti gli aggiornamenti delle soluzioni antivirus e le patch fornite da Microsoft il più presto possibile.

Un fulmine a ciel sereno

Nelle prime ore del mattino (CET) di venerdì 12 maggio in tutto il mondo si è rilevata un’ondata considerevole di infezioni ad opera dell’ultima versione del ransomware WCry / WannaCry. I ricercatori non hanno ancora identificato l’origine di questo attacco violento perpetrato tramite bot net, exploit kit, mail infette e malvertizing, con l’obiettivo di distribuire il ransomware attraverso i più svariati canali.

Risulta che il meccanismo impiegato da WannaCry sia basato su codici originariamente sviluppati dalla NSA. L’exploit è chiamato ETERNALBLUE ed è parte dei file diffusi pubblicamente lo scorso mese.

In Spagna, presso l’operatore telco Telefónica, la situazione è escalata al punto che i responsabili IT hanno richiesto a tutti gli impiegati di spegnere i PC immediatamente e di chiudere tutte le connessioni VPN per evitare che il ransomware si diffondesse su ulteriori sistemi nella rete aziendale. In UK il ransomware si è diffuso in diversi ospedali, forzando lo staff ad utilizzare la documentazione cartacea di back-up per garantire quanto meno un servizio di base. In Germania sono stati colpiti numerosi monitor con gli orari di partenze e arrivi di diverse stazioni ferroviarie.

(Immagine: Martin Wiesner via Twitter, stazione di Neustadt)

 

Ad oggi, lunedì 15 maggio, sono oltre 11 i Paesi colpiti, il ransomware ha interessato le più diverse tipologie di organizzazioni, dalla pubblica amministrazione al settore sanitario fino al terziario.

Infezione rallentata, l’eroe accidentale di WannaCry

Secondo quanto rilevato accidentalmente dal giovane ricercatore Darien Huss, WannaCry comunica con un dominio su cui è integrato un meccanismo per la sua disattivazione. Una volta contattato il dominio, se il server risponde, il ransomware viene disattivato e non infetta il sistema. Questa rilevazione fortuita ha contribuito a rallentare la diffusione del ransomware, assicurando ai responsabili di sicurezza di numerose organizzazioni un breve sollievo, ma non è risolutiva. La disattivazione funziona infatti solo su sistemi che non hanno subito un’infezione in precedenza. Non ripulisce il sistema dal malware e non ripristina i file cifrati. Inoltre il meccanismo non funziona se le macchine da colpire si trovano dietro ad un server proxy.

Contromisure

La falla di sicurezza che ha aperto la strada all’infezione e che trova riscontro anche nel CVE è stata identificata come “critica” e oggetto di patching da parte di Microsoft già nel mese di marzo! Proprio per questo motivo gli aggiornamenti forniti dai produttori andrebbero installati tempestivamente. Inoltre, a fronte dell’ampio parco di installazioni su cui sono ancora impiegati Windows XP (anche in ambienti critici), Windows 8 e Windows Server 2003, microsoft ha rilasciato aggiornamenti di emergenza. Patch che andrebbero applicate immediatamente.

A livello globale ci si aspetta una ripresa della diffusione nel corso della giornata di oggi. Gli utenti dovrebbero prestare particolare attenzione ai messaggi che vedono sullo schermo e allertare il proprio reparto IT immediatamente qualora sullo schermo appaia una richiesta di riscatto. E’ inoltre raccomandabile prestare grande attenzione agli allegati delle email, specie se queste risultano inviate dopo giovedì 11 maggio.

I maggiori produttori di soluzioni antivirus hanno già aggiornato tempestivamente i propri sistemi. Già da venerdì scorso il ransomware WannaCry viene identificato da tutte le soluzioni G DATA come Win32.Trojan-Ransom.WannaCry.A.

Per ulteriori dettagli tecnici e aggiornamenti consultare il blog G DATA al link https://blog.gdatasoftware.com/2017/05/29751-wannacry-ransomware-campaign

Continua a leggere

“Cyber boh” – dal 12 al 13 maggio a Bologna il più grande evento per scuole e famiglie sui pericoli del web


Due giornate gratuite di conferenze, spettacoli, laboratori e tante curiosità per accompagnare le scuole e le famiglie nella rivoluzione digitale di questi anni. Frutto della collaborazione tra G DATA, Unijunior e Leo Scienza, Cyber boh è un evento dedicato a scuole e famiglie su cyberbullismo e pericoli del web

“Con Cyber boh forniamo una risposta ai numerosi interrogativi ed al generale disorientamento che si registrano intorno al tema della sicurezza in rete, dal rischio di frodi informatiche ai pericoli connessi alla condivisione dei dati e delle immagini sui social network, dall’uso di giochi online fino al fenomeno del cyberbullismo”. Così Riccardo Guidetti, presidente dell’Associazione Culturale Leo Scienza, presenta un grande evento volto a fornire strumenti di comprensione e valutazione delle potenzialità e dei rischi della rete e dei dispositivi digitali, a consigliare corrette modalità di utilizzo di tali strumenti e a indicare strategie per aumentare la sicurezza dei giovani internauti.

Patrocinata dalla Regione Emilia Romagna e dal Comune di Bologna, e ospitata nelle bellissime aule e negli spazi del Complesso Belmeloro dell’Università di Bologna, la due giorni (12 e 13 maggio) contro i rischi del web e il cyberbullismo prevede un foltissimo calendario di spettacoli a tema, conferenze interattive con i Cyberesperti di Unijunior, oltre che laboratori aperti alle scuole e al pubblico, sviluppati su misura per i nativi digitali, sempre più giovani, come ha rilevato G DATA nel corso della propria iniziativa ‘Cyberbullismo – 0 in condotta’.

Numerose le motivazioni che hanno spinto G DATA, Unijunior e Leo Scienza a lanciare “Cyber boh”, tra cui la ormai conclamata necessità di sensibilizzare e approfondire temi sensibili per i nativi digitali, per i loro genitori e insegnanti unitamente al fatto che, a livello nazionale, siano ancora troppo poche le attività di alfabetizzazione condotte con scuole e famiglie. Motivi per cui G DATA ha accolto con entusiasmo l’iniziativa di Unijunior e Leo Scienza, come conferma Giulio Vada, Country Manager di G DATA Italia e Presidente di Assintel Emilia Romagna.

“Siamo molti lieti di affiancare entrambe le organizzazioni nella divulgazione di informazioni corrette su come tutelare al meglio le attività condotte online e l’identità digitale dei più giovani” commenta Vada. “Siamo certi che il connubio tra il nostro know-how come produttore di soluzioni per la sicurezza IT e l’esperienza di Unijunior e Leo Scienza nel rapporto con gli istituti scolastici e le famiglie sia una ricetta vincente”.

“Alla sua prima edizione, Cyber boh è un’iniziativa educativa gratuita che speriamo di poter ripetere su base annuale” commenta Guidetti. “Articolato su due giorni Cyber boh è un evento di ampio respiro che vede già coinvolti numerosissimi istituti scolastici.

Oltre 700 tra allievi e insegnanti hanno già confermato la propria presenza a Cyber boh, confidiamo di poter incontrare altrettante famiglie”.

Dettagli su Cyber boh – 12/13 maggio 2017, Bologna

Il calendario completo delle due giornate è reperibile al link:

http://bit.ly/2pwiNqD

Il modulo di registrazione per istituti scolastici è reperibile qui:

http://bit.ly/2pXJZ35

Ulteriori dettagli sull’evento sono reperibili sulla pagina di facebook dedicata all’inizativa: https://www.facebook.com/events/1654039628235472/

Continua a leggere