MWC 2017: sicurezza mobile componente basilare della rivoluzione digitale


logo-claim-2015-3c-highresG DATA presenta al Mobile World Congress 2017 di Barcellona le proprie soluzioni di sicurezza completa per smartphone e tablet. Padiglione 6, stand 6B40.

Il leitmotiv del Mobile World Congress 2017 è “basilare” (elemental), uno slogan che simbolizza egregiamente il grado di integrazione dei dispositivi mobili nel nostro quotidiano. Nella nostra penisola il 70% dei consumatori è connesso a Internet unicamente attraverso smartphone e tablet o attraverso device mobili in combinazione con dispositivi desktop. Gli Italiani inoltre trascorrono più tempo su mobile che su desktop, al mobile fa capo infatti il 64% della durata totale delle connessioni (fonte:comScore, analisi 2016). Altrettanto rapidamente cresce il numero di minacce ai danni dei device mobili: con 3.246.284 nuove istanze di malware per Android nel 2016, corrispondente ad un aumento del 40% anno su anno, i cybercriminali hanno messo a segno un nuovo record. A fronte della sua redditività, questo mercato è di forte interesse per i cybercriminali che escogitano metodi sempre più creativi per attirare utenti ignari nella propria trappola.

gdata-infographic-mmwr-h2-16-new-android-malware-per-year-en-rgb

G DATA illustrerà come gli utenti possono rendere sicuri i propri dispositivi mobili con sistema operativo Android e iOS e salvaguardare la propria identità digitale, e come le aziende possano mettere in atto efficaci misure di Mobile Device Management dal 27 febbraio al 2 marzo in occasione del Mobile World Congress di Barcellona, padiglione 6 – stand 6B40.

 

Highlight di G DATA al Mobile World Congress

  • Secure Chat per iOS e Android
    L’applicazione G DATA Secure Chat consente di condurre chat temporizzate, protette attraverso una crittografia multipla che garantisce anche lo scambio sicuro di file multimediali. Già inclusa nella suite G DATA Mobile Internet Security per Android, l’applicazione sarà disponibile a breve anche per dispositivi iOS.
  • Modulo VPN integrato
    Anche gli utenti iOS potranno beneficiare di questa funzionalità integrata nel G DATA Mobile Internet Security. Non sarà quindi più necessario installare ulteriori soluzioni per la protezione del traffico dati nelle reti pubbliche di hotel, bar, ristoranti, aeroporti. Il modulo VPN integrato può essere posto automaticamente in background quando l’utente mobile naviga in Internet, controlla le e-mail o effettua le proprie transazioni bancarie.
  • Status del livello di insicurezza mobile
    Le 3.246.284 nuove istanze di malware per Android identificate nel corso del 2016 rappresentano un nuovo record negativo, corrispondente ad un incremento del 40 percento rispetto al 2015 ai danni di una componente ormai basilare per la nostra quotidianità. Oltre a svolgere attività di online-banking, spedire messaggi o navigare in internet tramite smartphone, gli utenti impiegano questi tuttofare sempre più spesso come telecomando per dispositivi IoT. A Barcellona gli esperti di sicurezza di G DATA presenteranno i più recenti attacchi perpetrati contro utenti privati e aziende. Come si possono affrontare in modo efficace le sfide del mondo mobile?

mwc2017

Continua a leggere

Giocattoli vs privacy: facciamo il punto


logo-claim-2015-3c-highresTrascorso il Natale facciamo il punto su una tipologia di gioco che sicuramente avrà trovato posto sotto l’uno o l’altro albero. Se l’oggetto dei desideri è stato un gioco elettronico vale la pena fare attenzione: talvolta una semplice bambola si rivela molto più “smart” di quanto voglia farci credere.

Bambole affamate di dati
Non sono poche le segnalazioni relative alla scarsa sicurezza nei giocattoli “intelligenti”. Già nel 2015 le “Hello Barbie” hanno destato attenzione poiché elaboravano dati inviandone parte a server nel cloud senza previo consenso né tutela, motivo per cui ai tempi la Mattel, produttore di “Hello Barbie” si assicurò il famigerato “Big Brother Award”. Ad un anno di distanza alcune ricerche hanno evidenziato che anche i giocattoli della Genesis Toys, non ancora commercializzati in Italia ma acquistabili online in qualsiasi momento, raccolgono numerosissime informazioni. La denuncia sottoposta il sei dicembre scorso alla Federal Trade Commission statunitense elenca dettagliatamente i dati raccolti da bambole e robot di Genesis oltre a dati GPS e registrazioni vocali:

  • Nome del bambino
  • Nome dei genitori
  • Alimento preferito
  • In quale scuola va il bambino
  • Programmi TV preferiti
  • Principessa preferita
  • Giocattolo preferito

Va da sé che la raccolta di tali dati estremamente personali e la loro trasmissione via internet metta in allarme numerosissime persone. Se tali dati cadessero nelle mani di delinquenti, non possiamo che aspettarci conseguenze disastrose. Nessuno desidera che informazioni sensibili come l’indirizzo di casa o della scuola sia reso noto a potenziali predatori, ancor meno che questi dispongano di informazioni note altrimenti solo alla cerchia familiare. Inoltre tali giocattoli smart sono microspie ideali, poiché nascoste nel miglior posto possibile, la bambola che siede proprio al centro della stanza. Configurabili tramite app per iOS e Android, tali giocattoli si connettono allo smartphone via bluetooth. La app richiede un eccessivo numero di autorizzazioni, tra cui anche l’accesso al microfono dello smartphone, senza però motivare concretamente la richiesta di tali autorizzazioni.

genesis-doll

Elaborazione Dati
I dati raccolti, come quelli vocali, non vengono elaborati da Genesis Toys.
La tecnologia alla base del riconoscimento vocale del giocattolo è fornita da un secondo produttore, la Nuance Communications.
I dati raccolti vengono inviati a server negli USA per essere analizzati dal produttore. Una pratica non insolita, chi si avvale di Siri su iPhone o iPad accede al pendant Apple di una simile infrastruttura. Fatte salvo poche eccezioni, l’analisi del linguaggio ha luogo sempre sul cloud, poiché la sua elaborazione richiede una potenza di calcolo ben superiore a quella di uno smartphone o di un giocattolo per bambini.
Supponendo che lo smartphone venga impiegato prevalentemente dagli adulti, la situazione si fa particolarmente critica se si parla di dati riguardanti i minori. Anche la VTech in passato ha subito dure critiche per l’accidentale divulgazione di migliaia di dati riguardanti bambini causata da una falla dei loro servizi Web, un incidente in seguito a cui hanno modificato i propri termini e condizioni nel tentativo di scaricare ogni responsabilità di futuri incidenti sui genitori.
Benvenuti nella giungla (legale)
Siamo onesti:
Quando è stata l’ultima volta che abbiamo letto per intero i termini e le condizioni d’uso o di licenza di un software o di una appliccazione prima di accettarli?
Né Genesis Toys né Nuance Communications nascondono come vengono impiegati i dati raccolti tramite i giocattoli. Quasi tutte le informazioni sono elencate nelle condizioni d’uso. Tuttavia alcune clausole sono formulate in modo talmente vago ([…]raccoglie dati per uso interno[…] ) o velato, da rendere necessaria una lettura particolarmente attenta. Chi desidera sapere esattamente come Nuance impiega i dati raccolti, viene indirizzato con un link alle linee guida di Nuance sulla protezione dei dati, dove si menziona esplicitamente, che i dati vengono usati anche a scopo pubblicitario. Non ci sorprende quindi che i giocattoli diventino piattaforme per il piazzamento di prodotti o servizi. La versione statunitense delle bambole risulta affermare chiaramente che adora andare a Disney World e che l’Epcot Center sia la sua attrazione preferita.
Gran parte delle motivazioni della denuncia a carico di Genesis verte sul fatto che il gruppo target per cui sono stati prodotti tali giocattoli non sia in grado di dare il proprio consenso ai termini ed alle condizioni del produttore in modo legalmente vincolante (in Italia a norma di legge solo al compimento del 18 anno di età). Inoltre il produttore non può neanche verificare in modo irrefutabile, se i genitori hanno dato il loro consenso.

Cosa possono fare i genitori
Preoccuparsi, alla luce di tali notizie, è una reazione normale, dato che produttori di giocattoli blasonati hanno tenuto in passato una condotta non proprio esemplare in merito alla protezione della privacy. Fare però di tutta l’erba un fascio condannando tutti i giocattoli elettronici non contribuisce a migliorare la situazione. Al contrario, tali notizie e informazioni dovrebbero spronare i genitori di valutare con maggior attenzione se è opportuno acquistare l’uno o l’altro giocattolo, istruendo il più chiaramente possibile i propri figli in merito all’uso appropriato dell’oggetto, una volta acquistato.

Continua a leggere

Il sondaggio estivo di G DATA: l’80% non rinuncia a internet in ferie


Logo-Claim-2015-3c-highresI dispositivi mobili sono i compagni di viaggio più popolari – la sicurezza, invece, rimane al palo.

Bochum (Germania) | Estate, sole e sicurezza – in spiaggia o in montagna, i vacanzieri non rinunciano ad essere online, neanche in viaggio. Per questo motivo il 74% porta con sé lo smartphone. Il 31% invece preferisce il tablet. Solo uno su cinque mette in valigia un notebook. Questi i risultati di un’indagine estiva condotta su un campione di 1000 utenti internet. Ma in che modo si accede a internet in vacanza? Il 69% dei viaggiatori si avvale di hotspot wifi aperti in hotel, negli aeroporti o al ristorante. Il 21% si avvale di internet café e di terminali a disposizione di chiunque. Tutti inviti al furto dei dati personali, non solo le mere credenziali di accesso ai diversi servizi online. G DATA raccomanda di proteggere i propri compagni digitali in modo adeguato prima di partire e fornisce ulteriori consigli utili per godersi le ferie.

Condividere selfie scattati in spiaggia o foto dell’appetitoso piatto servito al ristorante, o controllare rapidamente il meteo locale é praticamente impossibile se non si é online durante il periodo più bello dell’anno. Il wifi è ormai disponibile quasi ovunque, che si tratti di hotel, ostelli o altre strutture di ospitalità estiva. Nelle località di villeggiatura, molti caffè, bar e ristoranti offrono hotspot gratuiti per attirare più clienti. In questo modo i vacanzieri possono restare in contatto con amici e familiari anche in viaggio. Tuttavia molti dispositivi mobili non sono affatto protetti e i cybercriminali hanno davvero gioco facile.

GDATA Infographic Summer Survey 2016 EN RGB

“Gli obiettivi più popolari sono gli hotspot aperti negli aeroporti e negli hotel. Questi punti d’accesso dispongono generalmente di una scarsa protezione, i cybercriminali possono facilmente spiare tutto il traffico e carpire informazioni su carte di credito, password, email e altri dati personali. Tutti dettagli che vengono trasformati in denaro sonante attraverso forum del dark web o di cui è possibile abusare per altre attività criminali. Per questo motivo i turisti dovrebbero evitare ad ogni costo di condurre transazioni bancarie o di fare acquisti online durante le ferie” consiglia Tim Berghoff, G DATA Security Evangelist. L’esperto elargisce un ulteriore consiglio per i social network. “Le foto delle vacanze non dovrebbero essere postate pubblicamente su facebook o altri social, ma condivise eventualmente a posteriori, per non far sapere ai cybercriminali che che proprio in quel momento a casa vostra non c’è nessuno”.

Buone norme da osservare prima di partire:

  • Prenotazioni: E’ raccomandabile fare attenzione anche in fase di pianificazione delle ferie. I portali con strabilianti offerte per l’estate sono spesso strumenti di phishing. Consigliamo di prenotare solo attraverso portali di viaggio globalmente riconosciuti e di impiegare una soluzione di sicurezza che protegga la stessa navigazione.
  • Software: Disporre di un’applicazione di sicurezza é una buona opzione per mettere i bastoni tra le ruote ai cybercriminali. In vacanza tali app aiutano anche a localizzare I dispositivi persi o rubati e forniscono in alcuni casi indizi sulle attività dei ladri. I dati sensibili possono essere facilmente cancellati remotamente tramite smartphone, tablet o notebook dotati di soluzioni di sicurezza specifiche.
  • Aggiornamenti: Aggiornare il software del dispositivo prima di partire é importante: chiudere potenziali falle con gli aggiornamenti è la cura di bellezza pre-vacanze ideale per il vostro compagno digitale.
  • Backup: Idealmente nessuno dovrebbe portare con sé in vacanza dati o informazioni riservate. Qualora non si abbiano alternative, un backup regolare risulta essenziale, che sia salvato su un disco di archiviazione esterno (USB o similari) o sul cloud tramite la soluzione di sicurezza installata.

Cosa considerare una volta raggiunto il luogo di villeggiatura:

  • Hotspot wifi: Ormai quasi tutti gli hotel e i caffé dispongono del wifi. Molto utile ma anche molto rischioso. I criminali possono spiare facilmente le email scambiate tramite tali punti di accesso o carpire dati critici come i dettagli della carta di credito, le password e similari. Consiglio importante: E’ opportuno effettuare transazioni bancarie o d’acquisto prima o dopo le ferie.
  • Internet café: Impossibile farsi un’idea concreta del livello di sicurezza offerto o sapere se il PC messo a disposizione non sia infettato da malware. Non é opportuno loggarsi su account sensibili tramite i PC di questi café o delle lobby in albergo, idealmente bisognerebbe navigare in modalità “incognito” per evitare che eventuali dati immessi vengano archiviati dal sistema. Al termine della sessione, bisogna scollegarsi da qualunque account su cui ci si è loggati e cancellare la cronologia di navigazione.
  • Social network: Occorre stare attenti a ciò che si posta pubblicamente sui social network durante le ferie. I criminali utilizzano tali dati per creare vere e proprie mappe su cui evidenziare le proprietà non occupate in un dato momento. Per questa reagione, i ricordi più belli delle ferie dovrebbero essere inviati privatamente ad amici o parenti e condivisi su facebook o altri social solo una volta rientrati.
  • Disabilitare le reti wireless: Le funzioni bluetooth e wireless dovrebbero essere disattivate quando non sono impiegate, esse rappresentano infatti un possibile punto d’accesso per attaccare il dispositivo.

Continua a leggere

G DATA Mobile Internet Security per iOS ora disponibile


Logo-Claim-2015-3c-highresOrmai completo il portafoglio di applicazioni del vendor di sicurezza teutonico per la tutela degli utenti Internet a tutto tondo.

G DATA amplia il suo portafoglio prodotti per dispositivi mobili con Mobile Internet Security – la prima applicazione completa del padre dell’antivirus a protezione di smartphone e tablet con sistema operativo iOS. La suite di sicurezza protegge in modo affidabile contro phishing e siti dannosi, i dati degli utenti che possono navigare senza preoccupazioni con il browser integrato nell’applicazione. La soluzione di sicurezza, annunciata in anteprima in occasione del Mobile World Congress è ora disponibile nell’Apple Store.

IMG_0120

Grazie al collegamento con la piattaforma cloud G DATA, gli utenti fruiscono di una protezione aggiornata di continuo contro le più recenti minacce, senza appesantire il proprio dispositivo.

Navigazione sicura anche per i più piccoli

Con G DATA Mobile Internet Security anche i più piccoli possono esplorare il World Wide Web in tutta tranquillità grazie alla funzione di black e whitelisting per il controllo genitoriale sulla navigazione dei minori e al browser sicuro (la Girandola) integrato, che garantisce che i bambini possano visitare solo siti adatti, con un elevato valore pedagogico e adeguati alla fascia di età dell’internauta.

L’Action Center per un monitoraggio costante

Come per Android, anche la App per iOS consente all’utente di collegare il dispositivo al G DATA Action Center, attraverso cui l’utente può geolocalizzare il dispositivo e adottare le misure adeguate in caso di furto o smarrimento.

MIS_ioS_AC
La panoramica dei dispositivi in uso comprende tutti i device mobili, indipendentemente dal sistema operativo di cui sono dotati, assicura quindi serenità e pieno controllo sui vari dispositivi a chi in famiglia è incaricato di gestirli.

MIS_ioS_AC1

Panoramica delle funzioni chiave

  • Protezione contro phishing e siti fasulli grazie al rilevamento di malware cloud-based
  • Comoda gestione del filtro web per una serena fruizione dei contenuti Internet su device mobili da parte dei minori
  • Verifica di eventuali manipolazioni del sistema (riconoscimento jailbreak)
  • Notifica in caso di sostituzione della carta SIM
  • Protezione contro la perdita del dispositivo o furto
  • Localizzazione in qualsiasi momento grazie all’integrazione nel G DATA Action Center
  • Interfaccia moderna e intuitiva

Un mese gratuito di prova

La G DATA Mobile Internet Security per iOS è attualmente disponibile sull’Apple Store e può essere utilizzata gratuitamente per un mese, senza obbligo di acquisto. Scaduto il mese di prova la licenza annuale per un dispositivo è acquistabile al prezzo di € 15,95.

Requisiti di sistema

Dispositivo mobile (iPhone o iPad) con iOS 8 o superiore.
Continua a leggere

Soluzioni G DATA Business „next generation“: la versione 14 previene attacchi zero-day


Logo-Claim-2015-3c-highresG DATA presenta al CeBIT 2016 di Hannover le soluzioni per la sicurezza aziendale con protezione anti-exploit integrata.

Circa 3.000 le vulnerabilità applicative rilevate nella sola prima metà del 2015 (fonte: Microsoft). Non sempre però sono disponibili nell’immediato aggiornamenti che chiudano tali falle. G DATA presenta al CeBIT una nuova generazione delle proprie soluzioni business, che impone nuovi standard. Nella versione 14 G DATA ha integrato un’efficace prevenzione anti-exploit. Questa tecnologia protegge i client di rete in modo affidabile contro le falle applicative presenti in programmi installati sui dispositivi. Con il modulo opzionale per il monitoraggio della rete, G DATA estende altresì la dotazione funzionale delle soluzioni per aziende. Grazie a parametrizzazioni individuali, gli IT Manager possono verificare lo stato attuale di hardware, software e rete in tempo reale. G DATA presenta le sue soluzioni al CeBIT di Hannover, padiglione 6, stand D16.

versione 14 gdata business

Lo sfruttamento di falle di sicurezza tramite cosiddetti «exploit» é uno dei metodi efficaci impiegati dai cybercriminali per infettare computer e reti con codici dannosi. Non tutte le vulnerabilità vengono rilevate e chiuse immediatamente, ciò offre ai malintenzionati tempo prezioso per sfruttarle. Tutte le soluzioni business G DATA dispongono con la nuova versione di una prevenzione anti-exploit, che tramite tecnologie innovative, protegge contro questo vettore di attacco in modo sistematico ed affidabile. La protezione anti-exploit chiude quindi la falla fino a quando l’aggiornamento di sicurezza da parte del vendor non è disponibile tramite il modulo di Patch Management firmato G DATA.

Evitare interruzioni del servizio con G DATA Network Monitoring

networkMonitoring

Con un nuovo modulo opzionale, G DATA offre la funzionalità di monitoraggio della rete con cui gli amministratori di sistema possono verificare lo stato operativo di periferiche di rete, macchine e servizi di rete di qualunque tipologia (stampanti, server e molto altro). La parametrizzazione individuale consente di evitare interruzioni di servizi critici, a seconda delle esigenze delle le singole aziende.

Gestione centralizzata di client Mac e Linux

La nuova generazione 14 delle soluzioni G DATA Business e nello specifico il G DATA Administrator consente ai sistemisti di gestire in modo centralizzato anche i client Mac e Linux presenti nella rete aziendale. Inoltre le nuove soluzioni supportano un numero ancora maggiore di distribuzioni Linux.

Protezione affidabile contro lo spam

Il modulo aggiuntivo G DATA Mail Security della nuova versione 14 delle soluzioni business dispone di un sistema di protezione antivirus e antispam della posta elettronica centralizzato. La soluzione supporta qualsiasi tipo di server Mail, integra plug-in per MS Exchange 2007 – 2016 e supporta Postfix e Sendmail su server Linux. Con il modulo G DATA Web Security Gateway infine le aziende possono proteggere in modo completo il proprio gateway web basato su Squid contro virus e phishing.

Panoramica delle soluzioni di rete G DATA versione 14

G DATA Antivirus Business

gDataAntivirusBusienss

La soluzione aziendale protegge i client di rete con tecnologie antivirus pluripremiate e comprovate sul campo. G DATA Antivirus Business viene gestito tramite console centralizzata e protegge in modo automatico server, postazioni di lavoro, notebook come device Android e iOS, senza rallentarli.
 G DATA Client Security Business

gDataClientSecurityBusG DATA Client Security Business offre la migliore protezione completa per dati aziendali di qualsiasi tipo. La protezione ibrida attiva integrata coniuga tecnologie di sicurezza basate su signature a quelle proattive realizzando una barriera imbattibile contro attacchi, programmi dannosi, exploit, sabotaggio e furto di dati. Inoltre la soluzione G DATA Client Security Business integra un firewall e il modulo antispam.

G DATA Endpoint Protection Business

gDataEndpointProtBusGrazie a G DATA Endpoint Protection Business le aziende si avvalgono simultaneamente di più elementi per la propria sicurezza: la tecnologia di protezione ibrida tutela i sistemi IT in modo affidabile contro i pericoli online e reagisce in modo proattivo a nuove minacce. Oltre alla protezione contro codici malevoli, il modulo antispam e la prevenzione anti-exploit integrati, la soluzione di rete dispone di un Policy Manager, con cui gli amministratori assicurano l’applicazione delle regole inerenti l’impiego di Internet, dispositivi e applicazioni.

G DATA Managed Endpoint Security

gDataManagEndPSecurityCon G DATA Managed Endpoint Security le aziende che non dispongono di un proprio reparto IT non devono scendere a compromessi in termini di sicurezza dei propri sistemi informatici. G DATA Managed Endpoint Security é una soluzione intuitiva che consente ai rivenditori e system integrator di gestire da remoto la sicurezza delle reti dei propri clienti, senza la necessità di trovarsi in loco. La protezione degli utenti aziendali é assicurata dalla comodità di un pacchetto completo di servizi gestiti per i partner e i loro clienti.

Panoramica delle funzioni chiave

  • Protezione completa contro minacce online grazie alla tecnologia G DATA CloseGap, priva di impatto sulle prestazioni dei sistemi
  • Gestione estesa dei dispositivi Android e iOS come client a tutti gli effetti all’interno della rete di protezione con G DATA Mobile Device Management
  • Protezione dei client di rete da vulnerabilità presenti nei software impiegati con la prevenzione anti-exploit
  • Modulo G DATA BankGuard integrato, per la protezione delle transazioni bancarie condotte online
  • USB Keyboard Guard protegge i client contro dispositivi USB manipolati in modo affidabile
  • Protezione della posta elettronica (antispam e antivirus) integrata
  • Piena funzionalità anche al di fuori del perimetro aziendale, p.es. per i notebook del personale nomadico o per altri dispositivi mobili
  • Panoramica chiara, presenta tutte le informazioni rilevanti in modo intuitivo
  • Inventario di software e hardware di tutti i client – amministrazione semplificata grazie ad una visualizzazione dettagliata
  • Gestione remota anche tramite interfaccia web possibile da qualsiasi località
  • Il filtro web blocca siti non attinenti con le attività professionali a seconda delle esigenze
  • Modulo aggiuntivo: Mail Security con protezione antivirus e antispam centralizzata e indipendente dal tipo di server mail impiegato
  • Modulo aggiuntivo: Network Monitoring per il controllo totale sull’infrastruttura di rete dalla stampante al server
  • Modulo aggiuntivo: Soluzione di Patch Management altamente performante con cui risolvere in tempi brevi vulnerabilità note

Continua a leggere

G DATA aggiorna le proprie soluzioni business


Logo_trustIl Mobile Device Management esteso integra device mobili con iOS nella griglia di protezione aziendale.

Bochum (Germania) – Secondo l’ultimo rapporto del Clusit, ammontano a 9 miliardi di euro i danni subiti dalle aziende italiane per attacchi informatici nello scorso anno. Se il 40% degli attacchi sono legati all’Hacktivism, tutti gli altri rientrano nella categoria del Cybercrime. Per le aziende é quindi assolutamente necessario proteggere la propria rete contro il furto di dati e la criminalità cibernetica. La nuova generazione delle soluzioni business G DATA (versione 13.2) pone nuovi standard per la tutela degli asset aziendali. Con la nuova gestione estesa dei terminali mobili, anche gli smartphone dotati del sistema operativo iOS sono perfettamente integrati nella griglia di protezione centralizzata dell’infrastruttura IT aziendale. Parte integrante della nuova versione delle soluzioni business é anche lo USB KEYBOARD GUARD, che protegge i sistemi dalla manipolazione delle periferiche USB (ndr. BadUSB). Le soluzioni G DATA 13.2 sono disponibili da subito in Italia presso i partner certificati G DATA.

„Sono davvero numerose le aziende europee che si sono assicurate nel proprio settore una leadership mondiale, diventando indubbiamente interessanti per i cybercriminali. Il furto di dati critici come prototipazioni, processi produttivi o dati sulla clientela può portare queste, come molte altre aziende, alla rovina. Le nostre soluzioni business perseguono quindi un approccio onnicomprensivo. Ciò implica che anche smartphone e tablet sono tutelati come i notebook, i PC e i server“, dichiara Walter Schumann, membro del CdA della G DATA Software AG.

Device mobili con Android e iOS, client di rete a tutti gli effetti
Oltre il 90 percento dei device mobili commercializzati ad oggi monta il sistema operativo Android o iOS (fonte: IDC). Nelle soluzioni per reti G DATA 13.2 questi terminali mobili sono integrati nella griglia di protezione aziendale come client di rete a tutti gli effetti. Con il Mobile Device Management esteso e integrato in tutte le soluzioni business G DATA, gli amministratori hanno visivamente sotto controllo smartphone e tablet Android e iOS alla stregua di computer basati si Windows e Linux. Le impostazioni di sicurezza rilevanti possono essere configurate attraverso la console di gestione centralizzata, come i profili di sicurezza, che, tra le altre cose, traducono le policy IT aziendali in pratica, o le impostazioni della protezione contro il furto di dati.

Nessuna chance per stick USB manipolati
Unico tra i produttori di soluzioni per la sicurezza IT, G DATA ha prodotto ancora lo scorso agosto uno strumento per la protezione contro la minaccia BadUSB, vincendo, con il suo USB KEYBOARD GUARD, il premio per l’Innovazione del progetto UE IPACSO. La tecnologia G DATA protegge in modo efficace contro apparecchi USB manipolati che, agendo come una tastiera, assicurano ai criminali il pieno controllo del sistema a cui sono collegati („BadUSB“). Da subito la funzione USB KEYBOARD GUARD è parte integrante delle soluzioni G DATA business. La funzione è gestibile comodamente tramite la console centralizzata. Gli amministratori IT ricevono rapporti su tastiere USB bloccate o autorizzate.

Protezione efficace contro lo spam
Un impiegato riceve in media 12 mail di spam al giorno (fonte: The Radicati Group). Il modulo supplementare G DATA MailSecurity per le soluzioni business, versione 13.2, assicura agli utenti un potente antispam, gestito centralmente e perfettamente integrato.

Panoramica delle soluzioni business G DATA, versione 13.2
GDBAV13V2_3D_4CG DATA ANTIVIRUS BUSINESS
La soluzione di rete protegge il perimetro aziendale attraverso tecnologie antivirus pluripremiate (ndr. AV-Test) e consolidate sul campo. G DATA ANTIVIRUS BUSINESS viene gestito attraverso la console centralizzata e protegge in modo automatico server e postazioni di lavoro, notebook e smartphone Android o iOS, senza impatto sulle rispettive prestazioni.

GDBCS13V2_3D_4C
G DATA CLIENT SECURITY BUSINESS
G DATA CLIENT SECURITY BUSINESS offre la miglior protezione completa per dati aziendali di qualsiasi tipo. La protezione ibrida proattiva e integrata coniuga sia tecnologie di protezione basate su signature sia proattive in una barriera invalicabile contro cyberattachi, malware, tentativi di sabotaggio e furto di dati.

GDBEP13V2_3D_4CG DATA ENDPOINT PROTECTION BUSINESS
Con G DATA ENDPOINT PROTECTION BUSINESS le aziende beneficiano di una protezione multipla. Il sistema di sicurezza ibrido protegge l’infrastruttura IT in modo affidabile contro tutte le minacce informatiche e reagisce in un batter d’occhio a nuove minacce. Oltre alla protezione contro codici malevoli, al firewall e al modulo antispam, questa soluzione dispone di un manager delle policy con cui gli amministratori assicurano il rispetto delle direttive aziendali in merito a Internet e all’uso di software e dispositivi.

G DATA MANAGED ENDPOINT SECURITY
Le aziende che non dispongono di un proprio reparto IT, non devono scendere a compromessi per fruire della migliore protezione: G DATA MANAGED ENDPOINT SECURITY é una piattaforma particolarmente intuitiva per la gestione remota delle soluzioni di sicurezza. Tale piattaforma consente al rivenditore IT di amministrare e monitorare comodamente le rete del proprio cliente senza recarvisi. La protezione dei clienti aziendali si trasforma quindi in un pacchetto completo di servizi gestiti per i partner ed i loro clienti.

A completamento delle soluzioni G DATA ANTIVIRUS BUSINESS, G DATA CLIENT SECURITY BUSINESS, G DATA ENDPOINT PROTECTION BUSINESS e G DATA MANAGED ENDPOINT SECURITY è possibile avvalersi di un modulo supplementare per il backup centralizzato dei client e del mail gateway G DATA MailSecurity. Il sistema opera indipendentemente dal tipo di server per la posta elettronica impiegato, analizza tutte le e-mail in ingresso e uscita e protegge qualsiasi server di posta elettronica, tra cui Exchange o Notes. Infine è disponibile anche la potente piattaforma per il Patch Management, che consente agli amministratori di sistema di risolvere tempestivamente falle applicative note, prima che i criminali le sfruttino per perpetrare attacchi e senza doversi addentrare nei meccanismi di aggiornamento specifici di ogni produttore.

Panoramica delle funzioni principali

  • Protezione completa e leggera contro le minacce informatiche grazie alla tecnologia brevettata G DATA CloseGap
  • G DATA Mobile Device Management esteso: tutti i device Android- e iOS sono integrati nella griglia di protezione come client di rete a tutti gli effetti
  • Modulo G DATA BankGuard per la protezione delle transazioni online
  • USB KEYBOARD GUARD protegge i client in modo affidabile contro dispositivi USB manipolati
  • Protezione integrata contro spam e mail infette
  • Piena funzionalità anche al di fuori del perimetro aziendale, per esempio per i laptop della forza vendite esterna o altri dispositivi mobili
  • Una bacheca riassuntiva che presenta tutte le informazioni rilevanti in maniera intuitiva
  • Mappatura delle risorse hardware e software di tutti i client – gestione semplificata grazie alla visualizzazione inventariale
  • Gestione remota con interfaccia web possibile da qualsiasi luogo
  • Filtro web: ove necessario blocca siti non attinenti alle attività aziendali
  • Opzioni: Potente modulo di Patch Management con cui risolvere tempestivamente falle applicative

Requisiti di sistema

  • G DATA Security Client, ManagementServer, G DATA MailSecurity, (32 Bit/64 Bit): sistemi con Windows 8.1/8/7/Vista/XP (32 Bit), Windows Server 2003/2008/2012, e min. 1 GB RAM
  • G DATA Administrator/G DATA WebAdministrator/G DATA MailSecurity Administrator: sistemi con Windows 8.1/8/7/Vista/XP, Windows Server 2003/2008/2012, e min. 1 GB RAM
  • G DATA Security Client per Linux (32 Bit/64 Bit): sistemi con Debian 6.0 e 7, OpenSUSE 11.4, 12.2, 12.3 e 13.1, Suse Linux Enterprise Server 10 SP4, 11 SP3 e 12, Red Hat Enterprise Linux 5.11, 6.6 e 7.0, Ubuntu 10.04.4 LTS, 12.04.5 LTS, 14.04.1 LTS e 14.10, CentOS 5.11, 6.6 e 7.0, Fedora 19, 20 e 21

Versione di prova disponibile
G DATA mette a disposizione delle aziende interessate una versione di prova gratuita. In questo modo i clienti possono evincere una prima impressione sull’efficacia delle soluzioni con la nuova versione business. Per ulteriori informazioni: www.gdata.it/aziende/

Continua a leggere

Il nuovo FRITZ!OS 5.51 di AVM: connubio ideale tra comodità e performance con oltre 100 tra nuove funzioni e perfezionamenti


Logo AVM

  • FRITZ!Box si trasforma in centrale di controllo per la casa “intelligente”
  • Con MyFRITZ!, disponibile anche come App, accedi al FRITZ!Box con una singola password
  • FRITZ!NAS: condividi i tuoi contenuti con gli amici
  • Nuova segreteria telefonica con pianificazione temporale e memo
  • Disponibile gratuitamente per FRITZ!Box 7390, 7360, 3370

Berlino. La nuova versione del firmware FRITZ!OS è disponibile da subito. Con questo software upgrade AVM apporta numerose nuove funzioni e perfezionamenti al FRITZ!Box, che potrà essere anche impiegato come centrale di controllo della “casa intelligente”. MyFRITZ! – il cloud di cui ci si può fidare – è più fruibile pur mantenendo un elevatissimo livello di sicurezza. Con la nuova versione del firmware infatti sarà sufficiente immettere una sola password personale per accedere a tutti e tre i servizi, MyFRITZ!, FRITZ!NAS e fritz.box. La nuova MyFRITZ!App consente altresì di gestire la rete domestica anche da remoto. Un’altra miglioria è il servizio FRITZ!NAS, dotato di un’interfaccia ottimizzata per dispositivi mobili. Sarà sufficiente inviare un link agli amici per condividere istantaneamente i propri contenuti. FRITZ!OS 5.51 è disponibile gratuitamente per FRITZ!Box 7390, FRITZ!Box 7360 e FRITZ!Box 3370 e sarà presto disponibile per gli altri modelli del FRITZ!Box. L’upgrade si installa con sue semplici click attraverso l’interfaccia del FRITZ!Box.

The new FRITZ!OS

FRITZ!OS e la rete domestica è pronta per la “Smart Home”
Il FRITZ!OS 5.51 moltiplica le già numerosissime funzionalità del FRITZ!Box, proiettando la rete domestica nella nuova era della “Smart Home”. In combinazione con la “presa intelligente” FRITZ!DECT 200, che sarà commercializzata nel prossimo futuro anche in Italia, sarà infatti possibile attivare o disattivare i dispositivi elettrici attraverso PC, tablet e lo stesso FRITZ!Fon. In particolare si potrà decider se lasciare che il FRITZ!DECT 200 gestisca l’accensione e lo spegnimento dei dispositivi tramite la funzione alba/tramonto integrata o se impiegare il calendario di Google per pianificare tali attività. FRITZ!DECT 200 sarà infine in grado di misurare il consumo elettrico dei dispositivi collegati ed i relativi costi, anche nel lungo periodo, inviando – qualora così configurato – email di notifica.

MyFRITZ! ora disponibile come App: un’unica password per tutto
Con la nuova MyFRITZ!App si controlla la propria rete domestica da qualsiasi località. Ciò significa che si potrà accedere comodamente, anche da remoto, alle chiamate, ai messaggi in segreteria, ai file archiviati su FRITZ!NAS e agli apparecchi “Smart Home”. La MyFRITZ!App è disponibile in tedesco (iOS e Android), inglese (iOS) ed in italiano (iOS). Il servizio cloud gratuito MyFRITZ!, molto apprezzato tra gli utenti, è ancora più facile da usare ma mantiene un elevatissimo standard di sicurezza: con il nuovo FRITZ!OS gli utenti dovranno inserire una sola password per accedere da remoto ai tre servizi MyFRITZ!, FRITZ!NAS e fritz.box, collegandosi in tempo zero al FRITZ!Box domestico attraverso lo smartphone o da qualsiasi postazione di lavoro.

FRITZ!NAS: Condividi i tuoi contenuti con gli amici
Con FRITZ!NAS, il servizio per l’archiviazione dei file in rete, gli utenti potranno condividere con gli amici, con un semplice click, link ai propri file e alle cartelle. Il servizio presenta interessanti nuove caratteristiche, tra cui un’interfaccia web ottimizzata per dispositivi mobili, che favorisce l’accesso al servizio attraverso gli smartphone, oltre che PC o tablet dotati di un browser aggiornato. Il nuovo firmware prevede inoltre la configurazione di più profili utente, cui assegnare specifici diritti di accesso al FRITZ!Box oltre ad aree individuali per l’archiviazione di contenuti.

Multimedia e musica, ovunque ed in qualsiasi momento
Il FRITZ!OS 5.51 integra per la prima volta un riproduttore multimediale nel FRITZ!Fon, con cui ascoltare la musica archiviata sul FRITZ!Box o su altri media server collegati in rete. Con FRITZ!Fon sarà inoltre possibile inviare lo stream audio anche a dispositivi compatibili con il protocollo UPnP, tra cui ad esempio il FRITZ!WLAN Repeater N/G o riproduttori audio con connettività wireless. Qualora al centralino telefonico fossero collegati due FRITZ!Fon, sarà possibile ascoltare contemporaneamente due stream audio diversi, ad esempio radio internet e podcast sui due telefoni cordless. Anche uno smartphone Android, dotato della FRITZ!App Media (disponibile in inglese, tedesco e italiano) potrà gestire ancora più comodamente la libreria multimediale.

Segreteria telefonica con timer e funzione memo
La versatile segreteria telefonica del FRITZ!Box è stata dotata di una propria voce di menu nell’interfaccia del dispositivo. I messaggi possono essere ascoltati direttamente dalla panoramica. Il nuovo timer ne incrementa ulteriormente la comodità: consente infatti di definire gli orari in cui la segreteria telefonica dovrà attivarsi automaticamente. Impiegando la funzione “memo” invece gli utenti possono lasciare a sè stessi o ad altri messaggi vocali – non potrebbe essere più facile! I nuovi messaggi della segreteria e i memo possono anche essere inoltrati alla propria casella di posta elettronica, per poterli ascoltare sullo smartphone o sul tablet.

FRITZ!Fon: Il nuovo all-rounder
Con l’aggiornamento del firmware anche il FRITZ!Fon presenta numerose novità, tra cui un elenco dei favoriti con cui accedere rapidamente alle funzioni preferite. L’elenco include anche il nuovo media player, le funzionalità di gestione della “Smart Home” e la radio internet. Un’altra nuova caratteristica del FRITZ!Fon MT-F è la panoramica sul telefono, che presenta agli utenti gli eventi chiave, quali chiamate in ingresso, e-mail ricevute e messaggi vocali. La nuova funzione di ricerca sia per nome che per cognome velocizza infine il reperimento dei contatti nella rubrica. In combinazione con FRITZ!DECT 200, il FRITZ!Fon potrà anche essere usato come telecomando per la gestione di tutti gli apparecchi connessi alla presa intelligente, semplificando ulteriormente l’accensione o lo spegnimento dei device “Smart Home” e il monitoraggio dei consumi.

Rubrica: contatti sempre aggiornati
La rubrica del FRITZ!Box sarà sempre aggiornata attraverso uno scambio costante con tutti i tipi di device – persino con gli smartphone. Le modifiche apportate ai contatti presenti in eventuali rubriche online saranno sincronizzate automaticamente con i contatti presenti sul FRITZ!Box – e viceversa. In particolare, gli utenti di Google Contacts potranno sincronizzare gruppi selezionati di nominativi con la rubrica del FRITZ!Box. Ogni volta che viene creata una nuova rubrica, la stessa potrà essere assegnata istantaneamente ad uno o più cordless.

FRITZ! spedisce anche i fax
Il nuovo FRITZ!OS destina anche al fax una propria voce di menu. Ora qualsiasi testo può essere inviato come fax direttamente dall’interfaccia del FRITZ!Box. I fax ricevuti potranno essere inoltrati alla casella di posta elettronica o salvati su un disco esterno USB. Gli utenti che che impiegano il fax molto spesso, potranno avvalersi del popolare software FRITZ!fax per Windows. E’ altresì possibile collegare dispositivi fax analogici al FRITZ!Box. L’invio di fax con il FRITZ!Box non è mai stato più versatile!

L’upgrade del FRITZ!OS per gli attuali modelli di FRITZ!Box: a portata di click
FRITZ!OS 5.51 è disponibile da subito per I seguenti modelli di FRITZ!Box: FRITZ!Box 7390, 7360 e 3370. Per potersi avvalere delle funzioni introdotte con il nuovo firmware basta inserire “fritz.box” nella barra degli indirizzi del browser e selezionare nell’interfaccia del dispositivo il wizard per l’aggiornamento. Bastano due click per installare il nuovo FRITZ!OS. Avviso: le funzioni disponibili con il nuovo FRITZ!OS variano a seconda delle specifiche tecniche del FRITZ!Box in uso.

Per ulteriori informazioni sul nuovo FRITZ!OS: avm.de/en/fritzOS

Continua a leggere