Il sondaggio estivo di G DATA: l’80% non rinuncia a internet in ferie


Logo-Claim-2015-3c-highresI dispositivi mobili sono i compagni di viaggio più popolari – la sicurezza, invece, rimane al palo.

Bochum (Germania) | Estate, sole e sicurezza – in spiaggia o in montagna, i vacanzieri non rinunciano ad essere online, neanche in viaggio. Per questo motivo il 74% porta con sé lo smartphone. Il 31% invece preferisce il tablet. Solo uno su cinque mette in valigia un notebook. Questi i risultati di un’indagine estiva condotta su un campione di 1000 utenti internet. Ma in che modo si accede a internet in vacanza? Il 69% dei viaggiatori si avvale di hotspot wifi aperti in hotel, negli aeroporti o al ristorante. Il 21% si avvale di internet café e di terminali a disposizione di chiunque. Tutti inviti al furto dei dati personali, non solo le mere credenziali di accesso ai diversi servizi online. G DATA raccomanda di proteggere i propri compagni digitali in modo adeguato prima di partire e fornisce ulteriori consigli utili per godersi le ferie.

Condividere selfie scattati in spiaggia o foto dell’appetitoso piatto servito al ristorante, o controllare rapidamente il meteo locale é praticamente impossibile se non si é online durante il periodo più bello dell’anno. Il wifi è ormai disponibile quasi ovunque, che si tratti di hotel, ostelli o altre strutture di ospitalità estiva. Nelle località di villeggiatura, molti caffè, bar e ristoranti offrono hotspot gratuiti per attirare più clienti. In questo modo i vacanzieri possono restare in contatto con amici e familiari anche in viaggio. Tuttavia molti dispositivi mobili non sono affatto protetti e i cybercriminali hanno davvero gioco facile.

GDATA Infographic Summer Survey 2016 EN RGB

“Gli obiettivi più popolari sono gli hotspot aperti negli aeroporti e negli hotel. Questi punti d’accesso dispongono generalmente di una scarsa protezione, i cybercriminali possono facilmente spiare tutto il traffico e carpire informazioni su carte di credito, password, email e altri dati personali. Tutti dettagli che vengono trasformati in denaro sonante attraverso forum del dark web o di cui è possibile abusare per altre attività criminali. Per questo motivo i turisti dovrebbero evitare ad ogni costo di condurre transazioni bancarie o di fare acquisti online durante le ferie” consiglia Tim Berghoff, G DATA Security Evangelist. L’esperto elargisce un ulteriore consiglio per i social network. “Le foto delle vacanze non dovrebbero essere postate pubblicamente su facebook o altri social, ma condivise eventualmente a posteriori, per non far sapere ai cybercriminali che che proprio in quel momento a casa vostra non c’è nessuno”.

Buone norme da osservare prima di partire:

  • Prenotazioni: E’ raccomandabile fare attenzione anche in fase di pianificazione delle ferie. I portali con strabilianti offerte per l’estate sono spesso strumenti di phishing. Consigliamo di prenotare solo attraverso portali di viaggio globalmente riconosciuti e di impiegare una soluzione di sicurezza che protegga la stessa navigazione.
  • Software: Disporre di un’applicazione di sicurezza é una buona opzione per mettere i bastoni tra le ruote ai cybercriminali. In vacanza tali app aiutano anche a localizzare I dispositivi persi o rubati e forniscono in alcuni casi indizi sulle attività dei ladri. I dati sensibili possono essere facilmente cancellati remotamente tramite smartphone, tablet o notebook dotati di soluzioni di sicurezza specifiche.
  • Aggiornamenti: Aggiornare il software del dispositivo prima di partire é importante: chiudere potenziali falle con gli aggiornamenti è la cura di bellezza pre-vacanze ideale per il vostro compagno digitale.
  • Backup: Idealmente nessuno dovrebbe portare con sé in vacanza dati o informazioni riservate. Qualora non si abbiano alternative, un backup regolare risulta essenziale, che sia salvato su un disco di archiviazione esterno (USB o similari) o sul cloud tramite la soluzione di sicurezza installata.

Cosa considerare una volta raggiunto il luogo di villeggiatura:

  • Hotspot wifi: Ormai quasi tutti gli hotel e i caffé dispongono del wifi. Molto utile ma anche molto rischioso. I criminali possono spiare facilmente le email scambiate tramite tali punti di accesso o carpire dati critici come i dettagli della carta di credito, le password e similari. Consiglio importante: E’ opportuno effettuare transazioni bancarie o d’acquisto prima o dopo le ferie.
  • Internet café: Impossibile farsi un’idea concreta del livello di sicurezza offerto o sapere se il PC messo a disposizione non sia infettato da malware. Non é opportuno loggarsi su account sensibili tramite i PC di questi café o delle lobby in albergo, idealmente bisognerebbe navigare in modalità “incognito” per evitare che eventuali dati immessi vengano archiviati dal sistema. Al termine della sessione, bisogna scollegarsi da qualunque account su cui ci si è loggati e cancellare la cronologia di navigazione.
  • Social network: Occorre stare attenti a ciò che si posta pubblicamente sui social network durante le ferie. I criminali utilizzano tali dati per creare vere e proprie mappe su cui evidenziare le proprietà non occupate in un dato momento. Per questa reagione, i ricordi più belli delle ferie dovrebbero essere inviati privatamente ad amici o parenti e condivisi su facebook o altri social solo una volta rientrati.
  • Disabilitare le reti wireless: Le funzioni bluetooth e wireless dovrebbero essere disattivate quando non sono impiegate, esse rappresentano infatti un possibile punto d’accesso per attaccare il dispositivo.

Continua a leggere

G DATA aggiorna le proprie soluzioni business


Logo_trustIl Mobile Device Management esteso integra device mobili con iOS nella griglia di protezione aziendale.

Bochum (Germania) – Secondo l’ultimo rapporto del Clusit, ammontano a 9 miliardi di euro i danni subiti dalle aziende italiane per attacchi informatici nello scorso anno. Se il 40% degli attacchi sono legati all’Hacktivism, tutti gli altri rientrano nella categoria del Cybercrime. Per le aziende é quindi assolutamente necessario proteggere la propria rete contro il furto di dati e la criminalità cibernetica. La nuova generazione delle soluzioni business G DATA (versione 13.2) pone nuovi standard per la tutela degli asset aziendali. Con la nuova gestione estesa dei terminali mobili, anche gli smartphone dotati del sistema operativo iOS sono perfettamente integrati nella griglia di protezione centralizzata dell’infrastruttura IT aziendale. Parte integrante della nuova versione delle soluzioni business é anche lo USB KEYBOARD GUARD, che protegge i sistemi dalla manipolazione delle periferiche USB (ndr. BadUSB). Le soluzioni G DATA 13.2 sono disponibili da subito in Italia presso i partner certificati G DATA.

„Sono davvero numerose le aziende europee che si sono assicurate nel proprio settore una leadership mondiale, diventando indubbiamente interessanti per i cybercriminali. Il furto di dati critici come prototipazioni, processi produttivi o dati sulla clientela può portare queste, come molte altre aziende, alla rovina. Le nostre soluzioni business perseguono quindi un approccio onnicomprensivo. Ciò implica che anche smartphone e tablet sono tutelati come i notebook, i PC e i server“, dichiara Walter Schumann, membro del CdA della G DATA Software AG.

Device mobili con Android e iOS, client di rete a tutti gli effetti
Oltre il 90 percento dei device mobili commercializzati ad oggi monta il sistema operativo Android o iOS (fonte: IDC). Nelle soluzioni per reti G DATA 13.2 questi terminali mobili sono integrati nella griglia di protezione aziendale come client di rete a tutti gli effetti. Con il Mobile Device Management esteso e integrato in tutte le soluzioni business G DATA, gli amministratori hanno visivamente sotto controllo smartphone e tablet Android e iOS alla stregua di computer basati si Windows e Linux. Le impostazioni di sicurezza rilevanti possono essere configurate attraverso la console di gestione centralizzata, come i profili di sicurezza, che, tra le altre cose, traducono le policy IT aziendali in pratica, o le impostazioni della protezione contro il furto di dati.

Nessuna chance per stick USB manipolati
Unico tra i produttori di soluzioni per la sicurezza IT, G DATA ha prodotto ancora lo scorso agosto uno strumento per la protezione contro la minaccia BadUSB, vincendo, con il suo USB KEYBOARD GUARD, il premio per l’Innovazione del progetto UE IPACSO. La tecnologia G DATA protegge in modo efficace contro apparecchi USB manipolati che, agendo come una tastiera, assicurano ai criminali il pieno controllo del sistema a cui sono collegati („BadUSB“). Da subito la funzione USB KEYBOARD GUARD è parte integrante delle soluzioni G DATA business. La funzione è gestibile comodamente tramite la console centralizzata. Gli amministratori IT ricevono rapporti su tastiere USB bloccate o autorizzate.

Protezione efficace contro lo spam
Un impiegato riceve in media 12 mail di spam al giorno (fonte: The Radicati Group). Il modulo supplementare G DATA MailSecurity per le soluzioni business, versione 13.2, assicura agli utenti un potente antispam, gestito centralmente e perfettamente integrato.

Panoramica delle soluzioni business G DATA, versione 13.2
GDBAV13V2_3D_4CG DATA ANTIVIRUS BUSINESS
La soluzione di rete protegge il perimetro aziendale attraverso tecnologie antivirus pluripremiate (ndr. AV-Test) e consolidate sul campo. G DATA ANTIVIRUS BUSINESS viene gestito attraverso la console centralizzata e protegge in modo automatico server e postazioni di lavoro, notebook e smartphone Android o iOS, senza impatto sulle rispettive prestazioni.

GDBCS13V2_3D_4C
G DATA CLIENT SECURITY BUSINESS
G DATA CLIENT SECURITY BUSINESS offre la miglior protezione completa per dati aziendali di qualsiasi tipo. La protezione ibrida proattiva e integrata coniuga sia tecnologie di protezione basate su signature sia proattive in una barriera invalicabile contro cyberattachi, malware, tentativi di sabotaggio e furto di dati.

GDBEP13V2_3D_4CG DATA ENDPOINT PROTECTION BUSINESS
Con G DATA ENDPOINT PROTECTION BUSINESS le aziende beneficiano di una protezione multipla. Il sistema di sicurezza ibrido protegge l’infrastruttura IT in modo affidabile contro tutte le minacce informatiche e reagisce in un batter d’occhio a nuove minacce. Oltre alla protezione contro codici malevoli, al firewall e al modulo antispam, questa soluzione dispone di un manager delle policy con cui gli amministratori assicurano il rispetto delle direttive aziendali in merito a Internet e all’uso di software e dispositivi.

G DATA MANAGED ENDPOINT SECURITY
Le aziende che non dispongono di un proprio reparto IT, non devono scendere a compromessi per fruire della migliore protezione: G DATA MANAGED ENDPOINT SECURITY é una piattaforma particolarmente intuitiva per la gestione remota delle soluzioni di sicurezza. Tale piattaforma consente al rivenditore IT di amministrare e monitorare comodamente le rete del proprio cliente senza recarvisi. La protezione dei clienti aziendali si trasforma quindi in un pacchetto completo di servizi gestiti per i partner ed i loro clienti.

A completamento delle soluzioni G DATA ANTIVIRUS BUSINESS, G DATA CLIENT SECURITY BUSINESS, G DATA ENDPOINT PROTECTION BUSINESS e G DATA MANAGED ENDPOINT SECURITY è possibile avvalersi di un modulo supplementare per il backup centralizzato dei client e del mail gateway G DATA MailSecurity. Il sistema opera indipendentemente dal tipo di server per la posta elettronica impiegato, analizza tutte le e-mail in ingresso e uscita e protegge qualsiasi server di posta elettronica, tra cui Exchange o Notes. Infine è disponibile anche la potente piattaforma per il Patch Management, che consente agli amministratori di sistema di risolvere tempestivamente falle applicative note, prima che i criminali le sfruttino per perpetrare attacchi e senza doversi addentrare nei meccanismi di aggiornamento specifici di ogni produttore.

Panoramica delle funzioni principali

  • Protezione completa e leggera contro le minacce informatiche grazie alla tecnologia brevettata G DATA CloseGap
  • G DATA Mobile Device Management esteso: tutti i device Android- e iOS sono integrati nella griglia di protezione come client di rete a tutti gli effetti
  • Modulo G DATA BankGuard per la protezione delle transazioni online
  • USB KEYBOARD GUARD protegge i client in modo affidabile contro dispositivi USB manipolati
  • Protezione integrata contro spam e mail infette
  • Piena funzionalità anche al di fuori del perimetro aziendale, per esempio per i laptop della forza vendite esterna o altri dispositivi mobili
  • Una bacheca riassuntiva che presenta tutte le informazioni rilevanti in maniera intuitiva
  • Mappatura delle risorse hardware e software di tutti i client – gestione semplificata grazie alla visualizzazione inventariale
  • Gestione remota con interfaccia web possibile da qualsiasi luogo
  • Filtro web: ove necessario blocca siti non attinenti alle attività aziendali
  • Opzioni: Potente modulo di Patch Management con cui risolvere tempestivamente falle applicative

Requisiti di sistema

  • G DATA Security Client, ManagementServer, G DATA MailSecurity, (32 Bit/64 Bit): sistemi con Windows 8.1/8/7/Vista/XP (32 Bit), Windows Server 2003/2008/2012, e min. 1 GB RAM
  • G DATA Administrator/G DATA WebAdministrator/G DATA MailSecurity Administrator: sistemi con Windows 8.1/8/7/Vista/XP, Windows Server 2003/2008/2012, e min. 1 GB RAM
  • G DATA Security Client per Linux (32 Bit/64 Bit): sistemi con Debian 6.0 e 7, OpenSUSE 11.4, 12.2, 12.3 e 13.1, Suse Linux Enterprise Server 10 SP4, 11 SP3 e 12, Red Hat Enterprise Linux 5.11, 6.6 e 7.0, Ubuntu 10.04.4 LTS, 12.04.5 LTS, 14.04.1 LTS e 14.10, CentOS 5.11, 6.6 e 7.0, Fedora 19, 20 e 21

Versione di prova disponibile
G DATA mette a disposizione delle aziende interessate una versione di prova gratuita. In questo modo i clienti possono evincere una prima impressione sull’efficacia delle soluzioni con la nuova versione business. Per ulteriori informazioni: www.gdata.it/aziende/

Continua a leggere