AV-TEST: protezione perfetta con G DATA Mobile Internet Security


La soluzione mobile ha rilevato il 100 per cento delle attuali minacce al sistema operativo Android.

Bochum (Germania) – Nell’ultimo test comparativo effettuato, AV-TEST ha analizzato 20 soluzioni di sicurezza per il sistema operativo Android, di cui ha valutato il livello di resistenza contro le attuali minacce. G Data Mobile Internet Security ha rilevato il 100 per cento di tutti i malware utilizzati nel test. Pieni voti attribuiti anche per facilità d’uso e le utili funzionalità aggiuntive. Ne consegue che G Data Mobile Internet Security ha ottenuto il massimo punteggio ottenibile, assicurandosi una collocazione ai vertici della classifica e l’ambita certificazione AV-TEST.

Attraverso scenari di test realistici, AV-TEST analizza le applicazioni di sicurezza per dispositivi mobili e il loro comportamento rispetto alle attuali minacce. Nello specifico, l’Istituto mette alla prova le capacità della soluzione utilizzando tutte le funzionalità che essa offre e testandone il grado di protezione a tutti i livelli.

Tra i criteri salienti del test anche la valutazione dell’impatto della app sull’uso dello smartphone, la possibilità di cifrare il traffico dati generato attraverso rete mobile o hotspot wifi aperti, l’efficacia del controllo genitoriale sulla navigazione.

“Le minacce per i dispositivi Android sono in costante aumento. L’uso di soluzioni efficaci per la protezione di smartphone e tablet offre sicurezza. I test eseguiti da AV-TEST mostrano quali prodotti garantiscono la migliore protezione “, ha dichiarato Andreas Marx, CEO di AV-TEST. “In questo frangente, G DATA Mobile convince regolarmente ottenendo ottimi voti in tutte le categorie di test.”

Anche Dragomir Vatkov, responsabile del Product Management di G DATA sa che il miglioramento continuo della soluzione di sicurezza è un criterio chiave per garantire la migliore protezione possibile agli utenti di device Android. “I risultati dei test condotti da AV-TEST confermano regolarmente il valore della nostra soluzione G Data Mobile Internet Security”, afferma Vatkov.”Il test attuale della nostra soluzione documenta inequivocabilmente che le nostre tecnologie di sicurezza proteggono gli utenti in modo affidabile contro le minacce informatiche. Siamo particolarmente soddisfatti che il nostro impegno quotidiano nella lotta al cybercrime dia i suoi frutti”.

Dettagli del Test:

  • Soluzioni di sicurezza testate: 20 inclusa G DATA Mobile Internet Security
  • Piattaforma / Sistema operativo: Android
  • Periodo: Maggio 2017
  • Eseguito da: AV-TEST

Sicurezza Mobile efficace sempre più essenziale

L’analisi dello status quo della sicurezza mobile condotta nel primo trimestre 2017 ha rivelato che i criminali informatici puntano a dispositivi mobili con crescente frequenza, perché molti utenti eseguono transazioni bancarie o fanno acquisti tramite smartphone o tablet. Una app di sicurezza per device Android dovrebbe includere sia un antivirus che tuteli contro trojan, virus e altri malware ma anche una protezione della navigazione e strumenti antiphishing a tutela degli utenti contro e-mail e siti web pericolosi.

G Data Mobile Internet Security assicura una protezione affidabile e completa per  dispositivi dotati di sistema operativo Android. Oltre a fornire protezione contro malware, applicazioni malevole e pericoli derivanti dalla navigazione mobile, la app di sicurezza intelligente tutela gli utenti contro le conseguenze fatali di perdita o furto del dispositivo: gli smartphone possono essere tracciati ed è possibile eliminare a distanza tutti i dati in essi memorizzati allo scopo di impedirne l’accesso da parte di terzi.

G DATA Mobile Internet Security: una panoramica

  • Protezione contro phishing e siti web dannosi attraverso un sistema di rilevazione cloud-based.
  • Protezione contro applicazioni pericolose: il controllo delle app verifica i diritti richiesti dalle stesse e avvisa qualora si installi una app particolarmente “curiosa”
  • Protezione contro malware per Android: grazie alla connessione al cloud, il sistema di scansione avanzata è sempre aggiornato alla versione attuale. L’analisi non ha alcun impatto sulle prestazioni del dispositivo e riconosce programmi malevoli.
  • Protezione contro la perdita o furto del dispositivo: qualora smartphone o tablet vengano smarriti o sottratti, tutti i dati ivi archiviati possono essere eliminati, il dispositivo può essere localizzato e bloccato.
  • Funzionalità di parental control estese e personalizzabili garantiscono un uso sicuro del dispositivo anche ai più piccoli
  • Il modulo VPN opzionale protegge contro il furto di dati all’interno di reti pubbliche

Continua a leggere

L’Internet delle cose, ovvero dei problemi


Una storia a puntate, senza fine.

Logo-Claim-2015-3c-highresQuasi sei mesi fa Eddy Willems, Security Evangelist di G DATA ha trattato i problemi che potrebbero sorgere con l‘Internet delle cose (in inglese “Internet of Things”, abbreviato IoT). E indovinate un po’? Quasi tutto ciò che aveva pronosticato ha già avuto luogo, superando addirittura qualsiasi aspettativa… non è una bella cosa.

Industria automobilistica
Le notizie relative ad auto hackerate sono apparsi su giornali ed emittenti di tutto il mondo. In seguito ad un attacco cibernetico andato a buon fine, il gruppo Fiat Chrysler ha dovuto richiamare 1,4 milioni di veicoli Jeep (http://www.bbc.com/news/technology-33650491). Un altro episodio riportato dai media riguarda invece cybercriminali che sono riusciti a craccare i freni delle Corvette (http://www.wired.com/2015/08/hackers-cut-corvettes-brakes-via-common-car-gadget/). Questi esempi confermano i problemi che riguardano indistintamente l’intera industria automobilistica e che avevamo già affrontato in precedenza, trattando, fra l’altro, anche i problemi della BMW.

Settore fitness
Di tutt’altro genere ma facenti anch‘essi parte dell’Internet delle cose sono i nuovi e gettonati wearables: braccialetti per il fitness, misuratori di passi, dispositivi mobili per lo sport ed i rispettivi dati che vengono raccolti nel Cloud, sui dispositivi stessi o sugli smartphone. Significativa è stata in questo caso l’analisi condotta da AV-TEST, un’organizzazione indipendente e nota a livello mondiale per i propri test di soluzioni per la sicurezza IT.
In particolare è stato analizzato il modo in cui i dati personali riguardanti l’attività sportiva vengono trasmessi dai vari dispositivi allo smartphone o al Cloud e testata la sicurezza delle app fitness tracker. I risultati del test sono consultabili a questo link: https://www.av-test.org/en/news/news-single-view/test-fitness-wristbands-reveal-data/. AV-TEST ha rilevato un fatto importante: i risultati di tutte le attività sportive vengono registrati e analizzati tramite un’apposita app sullo smartphone. Le prestazioni sono quindi rese subito disponibili dall’app. Un quesito resta però aperto: questi dati vengono trasmessi in modo cifrato dal braccialetto allo smartphone o è possibile che estranei possano intercettare i dati per poi copiarli o manipolarli? Potrebbe addirittura essere manipolata la app stessa? I tester si sono occupati di questi ed altri quesiti ed hanno analizzato braccialetti e tracker unitamente al funzionamento delle corrispondenti app per Android. Quali sono stati i risultati ottenuti da questi tracker in merito alla sicurezza? Esiste la possibilità che la trasmissione dei dati venga intercettata?

Eddy Willems illustra la Underground Economy (Settembre 2015)

Testare l‘impossibile?
I fitness tracker rivestiranno in futuro un ruolo sempre più importante per il servizio sanitario. E‘ perciò fondamentale un consistente miglioramento della sicurezza da parte dei produttori di questi dispositivi e applicazioni per evitare l’abuso dei dati. Cosa succederebbe se la gente utilizzasse i dati del vicino pressoché coetaneo ma più sportivo? Negli USA ed in altri Stati i contributi per il servizio sanitario sono molto elevati. La manipolazione dei dati rappresenta quindi un’opzione “interessante” per poter ridurre i costi dell’assicurazione sanitaria. D’altro canto i criminali potrebbero utilizzare i dati rubati per esplorare le abitudini sportive dell’utente e scoprire, ad esempio, gli orari in cui si trova fuori casa. Sarebbe così possibile pianificare un‘irruzione nella sua abitazione.

Ai test sui fitness tracker hanno fatto seguito una serie di nuove indagini volte a dare una risposta alle domande in merito al livello di protezione garantito dalle App. Tutti questi test, estesi anche ad altri settori di mercato, seguono per lo più una linea comune: dati, criptaggio e autenticazione. La cifratura è tuttavia solo un aspetto della tutela dell’integrità dei dati e della loro riservatezza. Valutare solo questo punto significa ignorare che la sicurezza comprende molti altri aspetti che andrebbero considerati nei test futuri. Perché non sviluppare, ad esempio, dei test che permettano di scoprire se nell’elettronica delle automobili sia stato trascurato il fattore sicurezza?

Di recente abbiamo appreso che alcuni hacker etici offrono i propri servizi ad aziende appartenenti all’industria automobilistica e che quest’ultima voglia fargli condurre dei penetration test al fine di rilevare eventuali falle. Questo andrà tuttavia a risolvere solo alcuni dei problemi relativi alla sicurezza. Non riesco proprio ad approvare questo metodo, in quanto l’Internet delle cose è troppo diversificato e le aziende impiegano già nuove tecnologie non sufficientemente sicure nei propri prodotti. Una soluzione potrebbe essere la costituzione di un’organizzazione o di un’istituzione che fissi le linee guida per i vari settori dell‘ IoT in modo da poter controllare la sicurezza e testarne i vari aspetti, seguendo standard validi a livello globale.

Online Trust Alliance, forse una risposta?
Un’iniziativa che segue questo tipo di approccio, a mio avviso risolutivo, è l’Online Trust Alliance, che ha sviluppato un progetto chiamato “Internet of Trust Framework“ (https://otalliance.org/initiatives/internet-things-iot#resource). Scopo del progetto è quello di fornire agli sviluppatori linee guida per ridurre vulnerabilità e punti deboli e per promuovere l‘attuazione di misure per la sicurezza e la protezione dei dati. L’iniziativa mira infatti a favorire la messa in atto di “best practice” in merito a sicurezza, protezione dei dati e sostenibilità. Questi concetti dovrebbero valere come modello per lo sviluppo di un codice di comportamento applicabile su scala generalizzata, sebbene su base volontaria.

Eddy Willems illustra la Underground Economy (Settembre 2015)

Eddy Willems illustra la Underground Economy (Settembre 2015)

Prospettive
L’iniziativa citata rappresenta senza dubbio un passo importante nella giusta direzione ma non siamo ancora arrivati alla meta finale. Sono fermamente convinto che l’Internet delle cose sia un settore talmente vasto che sarà difficile trovare un equilibrio stabile tra sicurezza, protezione dei dati e corretta realizzazione in ogni prodotto dell’IoT.
E‘ inoltre indubbio il fatto che gli esperti di sicurezza possano supportare la totalità delle aziende in ambito IoT, data la crescita esponenziale di questo mercato. Gli esperti di IT-Security hanno già molto lavoro da svolgere: lavorano senza sosta per rendere sicuri Internet, i sistemi operativi ed i dispositivi che noi utilizziamo. Il miglior metodo per rapportarsi con i pericoli dell’IoT è dunque seguire un concetto olistico e sistemico.

Il vero pericolo e una possibile soluzione: repetita non juvant!
Le previsioni per l‘Internet delle cose sono impressionanti: entro il 2020 IDC pronostica 212 miliardi di dispositivi IoT con oltre 30 miliardi di apparecchi ad essi automaticamente connessi e un flusso di dati superiore ai 3 milioni di petabyte: il rischio di abuso di questi dispositivi sarà quattro volte maggiore rispetto ai pericoli connessi ai computer. E’ questa la vera minaccia. Cosa succederebbe se la vostra automobile in corsa venisse craccata o se il vostro microinfusore di insulina venisse controllato dai cybercriminali? Il rischio di lesioni gravi diviene sempre più presente nella vita di tutti i giorni.

Gran parte dei problemi di sicurezza riscontrati nei dispositivi IoT possono essere risolti integrando la sicurezza sin dall’inizio, un approccio chiamato “Security by Design“, in parte già attuato e la cui importanza si riscontra specialmente a livello di firmware. Poterlo aggiornare in modo assolutamente semplice può ad esempio rivelarsi un vantaggio. Ciò potrebbe tuttavia trasformarsi in un vero e proprio incubo nel caso in cui i criminali riuscissero a manipolare questo processo, ecco perché nelle menti degli ingegneri dovrebbe sempre riecheggiare il messaggio del ”Security by Design”: i dispositivi devono essere progettati in modo sicuro fin dall’inizio, dopodiché ci si potrà occupare anche di altri aspetti.

Dal momento che i cybercriminali si lanciano sempre sulle prede più facili, le applicazioni IoT rappresentano un ambito particolarmente appetibile. Tra queste, le applicazioni per mobile o desktop che gestiscono dispositivi, firmware o app (ad es: Smartwatch) sono già utilizzate in svariati settori di mercato e vanno assolutamente protette, dal momento che comunicano con i device e consentono a estranei l’accesso a dati riservati o a meccanismi di pagamento. Le misure di sicurezza delle app su questi dispositivi devono quindi essere perfezionate.

Ovviamente abbiamo già avuto a che fare con attacchi e malware, come ad esempio il Vicepass Trojan, che tentano di carpire le password di tutti i dispositivi collegati alla rete. Ritengo tuttavia che si tratti ancora di “esperimenti”. G DATA proporrà sicuramente nuove soluzioni in questo panorama in continua evoluzione. Ce ne stiamo già occupando con le nostre attuali soluzioni di sicurezza per Android, Windows, Linux e MAC, bloccando per lo meno i malware zero day (app che abusano da remoto di dispositivi IoT che montano tali sistemi operativi). Android potrebbe essere una delle prime piattaforme ad essere utilizzata per attaccare dispositivi IoT, a fronte della buona penetrazione di questo sistema operativo tra produttori e cybercriminali.

Tutti i settori ed i rami dell’industria che hanno a che fare con l‘Internet delle cose, come Smart Home, Smart City, Smart Car o automazione industriale (conosciuta anche come industria 4.0), non dovrebbero compiere lo stesso errore del passato e cioè quello di non considerare la sicurezza IT come uno dei problemi fondamentali. Occorrono implementazioni sicure e standard di sicurezza elevati. Il concetto “Security by Design“ riveste qui un ruolo decisivo. Non dimentichiamolo! Possiamo sempre chiudere le falle a posteriori, ma sarebbe indubbiamente preferibile che queste falle fossero escluse già in fase di produzione, in modo da non permettere alcuno sfruttamento o abuso. Continua a leggere

AV-Test: G DATA INTERNET SECURITY PER ANDROID ottiene il massimo punteggio


Logo-Claim 2015 EN 4CG DATA ottiene il 1° posto nel test comparativo di AV-Test totalizzando il 100% nella rilevazione dei codici maligni, l’intuitività e l’utilità delle funzioni.

Bochum (Germania) – Nel suo ultimo test, l’istituto di ricerca AV-Test ha analizzato 26 soluzioni di sicurezza per Android nelle categorie protezione, funzionamento e funzioni aggiuntive. Totalizzando il 100% nella rilevazione del malware e grazie alla semplice fruibilità delle utili funzioni incluse, G DATA INTERNET SECURITY PER ANDROID ha ottenuto il 1° posto, con il massimo punteggio in tutte le categorie. G DATA ha ricevuto anche l’ambita certificazione AV-Test.

avtest_certified_mobile_2015-07

 

Dettagli del test

Soluzioni di sicurezza testate: 26
Piattaforma: Android
Eseguito da: AV-Test

 

Protezione efficace per smartphone e tablet

GDATA_Android

Clicca per allargare

G DATA INTERNET SECURITY PER ANDROID offre una protezione totale ed affidabile per dispositivi mobili con sistema operativo Android.  Oltre alla protezione contro virus, app fallaci e pericoli della navigazione, la Security-App di G DATA protegge gli utenti anche dalle fatali conseguenze derivanti dallo smarrimento o dal furto del dispositivo grazie alla possibilità di localizzare lo smartphone e di rimuovere i dati ivi salvati anche da remoto. La funzione di protezione dei minori integrata favorisce la gestione dell’utilizzo di smartphone e tablet da parte dei più piccoli. I contenuti non appropriati vengono ad esempio bloccati automaticamente dal browser per bambini. Per evitare l’improvvisa impennata dei costi telefonici dovuta alle sperimentazioni dei bambini, chiamate ed SMS possono essere disabilitate direttamente dalle impostazioni – le chiamate d’emergenza sono tuttavia sempre disponibili. I piccoli internauti potranno così navigare in tutta sicurezza: i genitori non avranno più preoccupazioni nell’affidare i propri dispositivi ai propri bambini.

Funzioni principali

  • Protezione contro phishing e pagine web pericolose tramite rilevazione cloud-based.
  • Protezione contro app pericolose: Il controllo delle app esamina le licenze delle applicazioni e avvisa in caso di app spia.
  • Protezione contro i virus per Android: tramite cloud, Advanced-Scan individua tutti i programmi dannosi ed è sempre aggiornato
  • Filtro per SMS e chiamate, consente anche di bloccare chiamate pubblicitarie e similari.
  • Protezione contro furto e smarrimento di smartphone o tablet: tutti i dati salvati possono essere eliminati ed il dispositivo bloccato oltre che localizzato
  • Protezione bambini ampia e configurabile, per permettere anche ai più piccoli di fruire dei device in tutta sicurezza

Continua a leggere

G DATA: godersi le vacanze in tutta sicurezza


Logo-Claim 2015 EN 4CI consigli del produttore tedesco di soluzioni per la sicurezza IT per la tutela di smartphone, tablet e notebook in vacanza.

Bochum (Germania) – Molti utenti non desiderano rinunciare al proprio device mobile in vacanza con cui inviare saluti a parenti ed amici durante le ferie, che ci si trovi sotto l’ombrellone o nella piscina del resort selezionato. Se lo scorso anno il 45 per cento della popolazione tedesca ha portato in villeggiatura il proprio smartphone o tablet (fonte: Statista), in Italia ancor di più, ma molti dispositivi non sono sufficientemente tutelati, a tutto vantaggio dei cybercriminali che, nei luoghi di villeggiatura, hanno vita facile in termini di furto di dati e spionaggio elettronico. G DATA raccomanda ai vacanzieri di dotare il proprio compagno di viaggio digitale di una protezione completa prima di partire e condivide alcune regole di sicurezza sul luogo di villeggiatura.

I device mobili sono accompagnatori utili e pratici anche in vacanza, un paio di scatti veloci e via per e-mail, MMS o applicazioni di instant messaging ai cari a casa. „Gli hotspot gratuiti, sempre più presenti nei luoghi di villeggiatura o negli aeroporti, come i computer accessibili negli Internet Cafè sono spesso mal protetti, uno stato utile ai cybercriminali per carpire il traffico dati, accedendo facilmente a dati personali, come password o contatti, dell’ignaro turista”, spiega Eddy Willems, G DATA Security Evangelist.

G_DATA_Digital_Beach_web

Online banking e shopping in vacanza: i rischi

Eddy Willems consiglia ai vacanzieri di condure transazioni bancarie o acquisti online in anticipo o a posteriori delle ferie. Chi effettua pagamenti o acquisti tramite connettività internet pubblica, rischia di finire per direttissima nelle trappole dei cybercriminali rivelando loro, senza accorgersene, credenziali d’accesso e ulteriori informazioni personali. „I malfattori vendono le informazioni così raccolte su specifici mercati sommersi. I dati vengono poi spesso impiegati a scopo fraudolento.“

L’esperto di sicurezza IT consiglia quindi di proteggere in modo completo notebook, smartphone e tablet prima della partenza. In particolare è raccomandabile aggiornare i sistemi operativi e software in uso al fine di escludere recenti falle, oltre a dotarsi di soluzioni per proteggere laptop, smartphone e tablet, magari approfittando di particolari occasioni, come lo “speciale anniversario” del pluripremiato G DATA INTERNET SECURITY per PC e notebook o piattaforme Android.

Consigli per una vacanza riposante e sicura:

Prima della partenza:

  • Installare la soluzione di sicurezza: I vacanzieri dovrebbero dotare i propri dispositivi mobili e/o notebook di una soluzione di sicurezza di nuova generazione, come ad esempio G DATA INTERNET SECURITY.
  • Aggiornare il software: prima di partire sarebbe utile aggiornare il sistema operativo e i programmi in uso. Ciò consente di chiudere eventuali falle note, sfruttabili in remoto dai cybercriminali.
  • Attivare la protezione antifurto: Per prevenire le conseguenze di un furto dei dispositivi, gli utenti dovrebbero affidarsi ad una soluzione che contempli anche misure di protezione contro i furti. Tali soluzioni consentono di individuare il dispositivo a distanza, bloccarlo e cancellare tutti i dati ivi archiviati. Per i notebook invece si raccomanda di cifrare il disco rigido, per non consentire ai criminali di consultare i dati trafugati.
  • Fare un backup: Prima di andare in ferie, è necessario fare una copia di salvataggio di tutti i dati su disco o archivio esterno.
  • Annotare i recapiti telefonici per il blocco: I vacanzieri dovrebbero annotarsi i numeri di servizio del proprio operatore mobile e dell’emittente della propria carta di credito e bancomat. In caso di smarrimento, è possibile bloccare immediatamente la carta, la chiavetta internet o il dispositivo mobile immediatamente.

Sul luogo di villeggiatura:

  • Evitare reti wifi pubbliche: sarebbe meglio evitare l’uso di hot-spot gratuiti in hotel, aeroporti e stazioni poichè questi sono scarsamente protetti. Per l’accesso ad Internet sarebbe meglio puntare su una chiavetta UMTS o SIM LTE.
  • Attenzione agli Internet Café: I computer accessibili al pubblico non sono protetti in modo adeguato, i vacanzieri dovrebbero quindi evitare di effettuare transazioni bancarie e acquisti online tramite tali macchine oltre a non scaricare dati personali (p.es. accesso all’account di posta elettronica o social network). I criminali potrebbero spiare tali informazioni abusandone a scopo illecito.
  • Nessuna possibilità ai ladri: I dispositivi mobili non dovrebbero mai essere prestati o lasciati – seppur brevemente – in custodia a terzi. Idealmente smartphone, tablet o notebook non andrebbero portati in spiaggia o in piscina, perché è proprio qui che i ladri fanno la posta a turisti poco attenti.
  • Disattivare le reti radio: Le connessioni via radio, come wifi, bluetooth o NFC dovrebbero essere impiegate esclusivamente quando occorre, poiché rendono il dispositivo vulnerabile.
  • Disattivare la connessione dati: Per gli smartphone raccomandiamo di disattivare la connessione dati all’estero (roaming) o in prossimità dei confini di Stato, affinchè i dati trasmessi non vengano ricevuti da un operatore sconosciuto e/o particolarmente costoso. Come è noto, alcune app inviano e ricevono dati in background, generando un elevato volume di traffico senza che l’utente se ne accorga. 

Continua a leggere

G DATA aggiorna le proprie soluzioni business


Logo_trustIl Mobile Device Management esteso integra device mobili con iOS nella griglia di protezione aziendale.

Bochum (Germania) – Secondo l’ultimo rapporto del Clusit, ammontano a 9 miliardi di euro i danni subiti dalle aziende italiane per attacchi informatici nello scorso anno. Se il 40% degli attacchi sono legati all’Hacktivism, tutti gli altri rientrano nella categoria del Cybercrime. Per le aziende é quindi assolutamente necessario proteggere la propria rete contro il furto di dati e la criminalità cibernetica. La nuova generazione delle soluzioni business G DATA (versione 13.2) pone nuovi standard per la tutela degli asset aziendali. Con la nuova gestione estesa dei terminali mobili, anche gli smartphone dotati del sistema operativo iOS sono perfettamente integrati nella griglia di protezione centralizzata dell’infrastruttura IT aziendale. Parte integrante della nuova versione delle soluzioni business é anche lo USB KEYBOARD GUARD, che protegge i sistemi dalla manipolazione delle periferiche USB (ndr. BadUSB). Le soluzioni G DATA 13.2 sono disponibili da subito in Italia presso i partner certificati G DATA.

„Sono davvero numerose le aziende europee che si sono assicurate nel proprio settore una leadership mondiale, diventando indubbiamente interessanti per i cybercriminali. Il furto di dati critici come prototipazioni, processi produttivi o dati sulla clientela può portare queste, come molte altre aziende, alla rovina. Le nostre soluzioni business perseguono quindi un approccio onnicomprensivo. Ciò implica che anche smartphone e tablet sono tutelati come i notebook, i PC e i server“, dichiara Walter Schumann, membro del CdA della G DATA Software AG.

Device mobili con Android e iOS, client di rete a tutti gli effetti
Oltre il 90 percento dei device mobili commercializzati ad oggi monta il sistema operativo Android o iOS (fonte: IDC). Nelle soluzioni per reti G DATA 13.2 questi terminali mobili sono integrati nella griglia di protezione aziendale come client di rete a tutti gli effetti. Con il Mobile Device Management esteso e integrato in tutte le soluzioni business G DATA, gli amministratori hanno visivamente sotto controllo smartphone e tablet Android e iOS alla stregua di computer basati si Windows e Linux. Le impostazioni di sicurezza rilevanti possono essere configurate attraverso la console di gestione centralizzata, come i profili di sicurezza, che, tra le altre cose, traducono le policy IT aziendali in pratica, o le impostazioni della protezione contro il furto di dati.

Nessuna chance per stick USB manipolati
Unico tra i produttori di soluzioni per la sicurezza IT, G DATA ha prodotto ancora lo scorso agosto uno strumento per la protezione contro la minaccia BadUSB, vincendo, con il suo USB KEYBOARD GUARD, il premio per l’Innovazione del progetto UE IPACSO. La tecnologia G DATA protegge in modo efficace contro apparecchi USB manipolati che, agendo come una tastiera, assicurano ai criminali il pieno controllo del sistema a cui sono collegati („BadUSB“). Da subito la funzione USB KEYBOARD GUARD è parte integrante delle soluzioni G DATA business. La funzione è gestibile comodamente tramite la console centralizzata. Gli amministratori IT ricevono rapporti su tastiere USB bloccate o autorizzate.

Protezione efficace contro lo spam
Un impiegato riceve in media 12 mail di spam al giorno (fonte: The Radicati Group). Il modulo supplementare G DATA MailSecurity per le soluzioni business, versione 13.2, assicura agli utenti un potente antispam, gestito centralmente e perfettamente integrato.

Panoramica delle soluzioni business G DATA, versione 13.2
GDBAV13V2_3D_4CG DATA ANTIVIRUS BUSINESS
La soluzione di rete protegge il perimetro aziendale attraverso tecnologie antivirus pluripremiate (ndr. AV-Test) e consolidate sul campo. G DATA ANTIVIRUS BUSINESS viene gestito attraverso la console centralizzata e protegge in modo automatico server e postazioni di lavoro, notebook e smartphone Android o iOS, senza impatto sulle rispettive prestazioni.

GDBCS13V2_3D_4C
G DATA CLIENT SECURITY BUSINESS
G DATA CLIENT SECURITY BUSINESS offre la miglior protezione completa per dati aziendali di qualsiasi tipo. La protezione ibrida proattiva e integrata coniuga sia tecnologie di protezione basate su signature sia proattive in una barriera invalicabile contro cyberattachi, malware, tentativi di sabotaggio e furto di dati.

GDBEP13V2_3D_4CG DATA ENDPOINT PROTECTION BUSINESS
Con G DATA ENDPOINT PROTECTION BUSINESS le aziende beneficiano di una protezione multipla. Il sistema di sicurezza ibrido protegge l’infrastruttura IT in modo affidabile contro tutte le minacce informatiche e reagisce in un batter d’occhio a nuove minacce. Oltre alla protezione contro codici malevoli, al firewall e al modulo antispam, questa soluzione dispone di un manager delle policy con cui gli amministratori assicurano il rispetto delle direttive aziendali in merito a Internet e all’uso di software e dispositivi.

G DATA MANAGED ENDPOINT SECURITY
Le aziende che non dispongono di un proprio reparto IT, non devono scendere a compromessi per fruire della migliore protezione: G DATA MANAGED ENDPOINT SECURITY é una piattaforma particolarmente intuitiva per la gestione remota delle soluzioni di sicurezza. Tale piattaforma consente al rivenditore IT di amministrare e monitorare comodamente le rete del proprio cliente senza recarvisi. La protezione dei clienti aziendali si trasforma quindi in un pacchetto completo di servizi gestiti per i partner ed i loro clienti.

A completamento delle soluzioni G DATA ANTIVIRUS BUSINESS, G DATA CLIENT SECURITY BUSINESS, G DATA ENDPOINT PROTECTION BUSINESS e G DATA MANAGED ENDPOINT SECURITY è possibile avvalersi di un modulo supplementare per il backup centralizzato dei client e del mail gateway G DATA MailSecurity. Il sistema opera indipendentemente dal tipo di server per la posta elettronica impiegato, analizza tutte le e-mail in ingresso e uscita e protegge qualsiasi server di posta elettronica, tra cui Exchange o Notes. Infine è disponibile anche la potente piattaforma per il Patch Management, che consente agli amministratori di sistema di risolvere tempestivamente falle applicative note, prima che i criminali le sfruttino per perpetrare attacchi e senza doversi addentrare nei meccanismi di aggiornamento specifici di ogni produttore.

Panoramica delle funzioni principali

  • Protezione completa e leggera contro le minacce informatiche grazie alla tecnologia brevettata G DATA CloseGap
  • G DATA Mobile Device Management esteso: tutti i device Android- e iOS sono integrati nella griglia di protezione come client di rete a tutti gli effetti
  • Modulo G DATA BankGuard per la protezione delle transazioni online
  • USB KEYBOARD GUARD protegge i client in modo affidabile contro dispositivi USB manipolati
  • Protezione integrata contro spam e mail infette
  • Piena funzionalità anche al di fuori del perimetro aziendale, per esempio per i laptop della forza vendite esterna o altri dispositivi mobili
  • Una bacheca riassuntiva che presenta tutte le informazioni rilevanti in maniera intuitiva
  • Mappatura delle risorse hardware e software di tutti i client – gestione semplificata grazie alla visualizzazione inventariale
  • Gestione remota con interfaccia web possibile da qualsiasi luogo
  • Filtro web: ove necessario blocca siti non attinenti alle attività aziendali
  • Opzioni: Potente modulo di Patch Management con cui risolvere tempestivamente falle applicative

Requisiti di sistema

  • G DATA Security Client, ManagementServer, G DATA MailSecurity, (32 Bit/64 Bit): sistemi con Windows 8.1/8/7/Vista/XP (32 Bit), Windows Server 2003/2008/2012, e min. 1 GB RAM
  • G DATA Administrator/G DATA WebAdministrator/G DATA MailSecurity Administrator: sistemi con Windows 8.1/8/7/Vista/XP, Windows Server 2003/2008/2012, e min. 1 GB RAM
  • G DATA Security Client per Linux (32 Bit/64 Bit): sistemi con Debian 6.0 e 7, OpenSUSE 11.4, 12.2, 12.3 e 13.1, Suse Linux Enterprise Server 10 SP4, 11 SP3 e 12, Red Hat Enterprise Linux 5.11, 6.6 e 7.0, Ubuntu 10.04.4 LTS, 12.04.5 LTS, 14.04.1 LTS e 14.10, CentOS 5.11, 6.6 e 7.0, Fedora 19, 20 e 21

Versione di prova disponibile
G DATA mette a disposizione delle aziende interessate una versione di prova gratuita. In questo modo i clienti possono evincere una prima impressione sull’efficacia delle soluzioni con la nuova versione business. Per ulteriori informazioni: www.gdata.it/aziende/

Continua a leggere