Android – primo trimestre 2018: una nuova app dannosa ogni 10 secondi!


G DATA teme che gli ultimi dati sul volume di malware riscontrato ai danni di Android siano il preludio di una crescente minaccia.

La sicurezza IT e Android potrebbero non escludersi più a vicenda nel 2018. Google ha già gettato le basi e vuole consegnare più velocemente gli aggiornamenti importanti agli utenti, in modo da colmare tempestivamente eventuali falle. Che sia necessario agire, a fronte del palesarsi dello spettro di una catastrofe in ambito mobile è ormai chiaro: dell’oltre 70% di utenti di dispositivi mobili che hanno preferito device Android in Italia (fonte Statcounter), solo una minima parte (6%) dispone della nuova release Oreo mentre oltre la metà degi consumatori si avvale di tablet o smartphone dotati di sistema operativo obsoleto. Gli esperti di sicurezza di G DATA vedono negli attuali volumi di malware indicatori di una minaccia più ampia. Nel solo primo trimestre, gli analisti hanno rilevato 846.916 nuovi malware per Android. Circa il 12 percento in più rispetto al primo trimestre del 2017.

Una media di 9.411 nuovi malware al giorno ai danni di Android, una nuova app dannosa ogni 10 secondi. Questi i risultati delle analisi del primo trimestre 2018. Anno per cui gli analisti G DATA prevedono circa 3,4 milioni di nuovi malware. Gli ultimi dati mostrano una crescente minaccia per gli utenti di dispositivi mobili. I criminali informatici sanno fin troppo bene che questi apparecchi tuttofare sono da tempo utilizzati per svolgere tutte le attività digitali, dallo shopping all’online-banking. Gli sviluppatori di Android fanno ogni sforzo per dotare tutti gli smartphone e i tablet di aggiornamenti in modo più efficace e tempestivo, essendo ormai chiaro che i dispositivi oggi all’avanguardia sono meno esposti agli attacchi poiché sono state chiuse numerose falle di sicurezza.

Google non certifica gli smartphone con Android obsoleto

Google non certifica più i dispositivi dotati di sistema operativo Android 7 (“Nougat”: in Italia in uso sul 36% dei dispositivi, ma uno su cinque monta ancora la versione 6 Marshmallow). La decisione non sorprende, poiché con “Project Treble” e altre misure la società sta già adottando strategie volte a convincere i produttori a dotare gli smartphone dell’ultima versione di Android in tempo utile.

Per i produttori, è molto importante che i loro dispositivi siano certificati. Questo è infatti l’unico modo per poter accedere ai Google Mobile Services, che includono tutti i servizi e le app firmate Google, incluso il Playstore. I requisiti richiesti ai produttori al fine di poter ottenere detta certificazione sono stabiliti nel cosiddetto “documento di definizione della compatibilità“.  Oggi smartphone e tablet devono essere forniti con Android 8. Ciò garantisce che “Project Treble” sia implementato su tutti i nuovi dispositivi. Ma i produttori hanno già trovato scappatoie? Questo è presumibile da un recente rapporto dei ricercatori dei Security Research Labs.

False informazioni sugli aggiornamenti di Android

Gli esperti di sicurezza criticano i produttori di smartphone perché a parer loro ingannano i clienti in merito agli aggiornamenti dei loro dispositivi e del sistema operativo Android installato. Risultano coinvolti oltre 1.000 smartphone, inclusi i dispositivi di noti produttori di fascia bassa e media. All’utente viene comunicato che il dispositivo ha ricevuto tutti gli aggiornamenti di sicurezza disponibili ed è aggiornato, quando, in realtà, non vi è traccia di alcun aggiornamento.

In diversi casi i produttori arrivano addirittura a modificare la data dell’ultimo aggiornamento senza offrire effettivamente nuovi contenuti. Gli utenti non se ne accorgono e ritengono che il loro dispositivo sia aggiornato e quindi sicuro.

L’assenza di aggiornamenti tuttavia non ha sempre luogo in malafede. Per alcuni produttori problemi di natura tecnica possono essere alla base di un processo di aggiornamento malfunzionante. Anche i processori integrati nei dispositivi sono critici: gli smartphone con chip Samsung, ad esempio, sono molto meno interessati da tale problematica rispetto ai dispositivi con processori di Mediatek. Il motivo: i produttori di smartphone si affidano ai fornitori di processori per le patch. Se i produttori di chip non consegnano, i fornitori dei dispositivi non possono pubblicare l’aggiornamento.

Il ruolo delle associazioni dei consumatori

In fase di acquisto, la questione degli aggiornamenti è foriera di confusione sia per gli utenti finali sia per i commercianti. Nel caso di smartphone di fascia bassa, a fronte di un prezzo ridotto gli acquirenti sono spesso pronti a scendere a compromessi con la qualità della fotocamera ad esempio. Tale informazione può essere facilmente reperita nella descrizione del prodotto. Ma non c’è modo di vedere quando, se o con quale frequenza il dispositivo sarà aggiornato. La maggior parte delle volte, c’è solo un riferimento alla versione del sistema operativo installato di fabbrica. Una carenza di informazioni che mette a rischio i consumatori.

A livello internazionale sono diverse le associazioni dei consumabori che anelano un cambiamento. L’anno scorso, ad esempio, l’associazione dei consumatori della Renania settentrionale – Vestfalia ha citato in giudizio un rivenditore di elettronica che offriva uno smartphone per 99 €. Già al momento della vendita, il dispositivo mostrava gravi vulnerabilità, era infatti equipaggiato con la versione 4.4 del sistema operativo Android obsoleto (“Kitkat”), introdotta per la prima volta sul mercato nel 2013.

Nonostante le notifiche dello stesso Ufficio Federale per la Sicurezza delle Informazioni (BSI) tedesco del 2016, il produttore del dispositivo non ha mai fornito alcun aggiornamento. Nonostante ci fossero gli estremi per denunciare Google quale sviluppatore di Android o il produttore del dispositivo mobile, l’associazione a preferito chiamare in giudizio il rivenditore, che, quale parte contrattuale immediata per i consumatori, ha il dovere di informare l’acquirente della presenza di falle di sicurezza non colmate (e incolmabili) nel nuovo dispositivo.

Continua a leggere

Crypt888: chi dorme non piglia “iscritti”


Utilizzare un ransomware per aumentare il numero di iscritti al proprio canale Youtube è una novità. Peccato che il ransomware stesso sia un capolavoro di pigrizia.

Bochum (Germania) – L’obiettivo della maggior parte dei ransomware attualmente in circolazione è di fare molti soldi in poco tempo. Una recente analisi dei ricercatori G DATA mette in luce un altro potenziale motivo per la distribuzione di ransomware.

Esaminando i ransomware più datati ci si rende immediatamente conto dell’enorme investimento in sviluppo e controllo qualità confluitovi. Spesso estremamente elaborati, questi campioni di malware rendono deliberatamente difficile la vita di un analista, che viene condotto su false piste o da un punto morto all’altro.

Nel caso di Crypt888 invece non si può nemmeno parlare di un ransomware nel senso classico del termine, dato che non richiede alcun riscatto per decriptare i dati.

Cercasi iscritti, disperatamente

Non solo i profili di rilievo su YouTube cercano di accrescere in modo continuativo il numero di iscritti al proprio canale. Ma utilizzare un ransomware per raggiungere questo obiettivo è un’idea davvero fuori dal comune.

Qualcuno si è avvalso del network di scripting AutoIT per creare un ransomware che sembrerebbe avere questo obiettivo. Apparentemente, in caso di infezione all’utente si intima di iscriversi ad un determinato canale YouTube. È addirittura necessario inviare uno screenshot via mail a conferma dell’avvenuta iscrizione.

Semplicemente pessimo

Quando il ransomware istruisce le proprie vittime in merito alla metodologia di pagamento, le informazioni sono sempre formulate in maniera estremamente chiara e facilmente comprensibile, ciò non avviene con Crypt888. Innanzi tutto, l’avviso di infezione da ransomware con le istruzioni per il “pagamento” viene impostato come immagine sfondo del computer della vittima, ma risulta pressoché illeggibile in quanto non centrato sullo schermo. Solo aprendo il file impostato dal ransomware come sfondo si è in grado di leggere il messaggio per poi riscontrare che le informazioni non sono affatto comprensibili. Peraltro, in questa fase il ransomware controlla il traffico generato su chrome.exe, firefox.exe, iexplore.exe, opera.exe, tor.exe o skype.exe per evitare che la vittima utilizzi i mezzi di comunicazione più popolari per cercare aiuto online, l’unica cosa che si può fare è ricercare esclusivamente i termini utilizzati nel messaggio, per capirne di più. I risultati della ricerca portano l’utente sul canale di YouTube a cui l’utente deve abbonarsi.

Anche la cifratura dei file risulta quasi arraffazzonata e decisamente scadente. Il ransomware crea un elenco di tutti i file presenti sul desktop, li codifica utilizzando la chiave “888” e aggiunge il prefisso “Lock” al nome originale del file. Per decriptare i file basta ripercorrere al contrario i passaggi sopra riportati con uno strumento di decriptazione. Limitiamoci a dire che i ransomware di successo funzionano diversamente…

Secondo il nostro analista, lo sviluppatore in questione non avrà impiegato più di un paio d’ore per assemblare il suo ransomware. È possibile che in futuro vengano sviluppate delle varianti migliori di Crypt888, ma non c’è da preoccuparsi. Finchè decriptare i file sarà così semplice, questo ransomware “acchiappa iscritti” non sarà mai veramente efficace.

Ulteriori informazioni

Qualora si volesse approfondire l’argomento, l’intera analisi condotta dagli analisti G DATA è reperibile al link: https://file.gdatasoftware.com/web/en/documents/whitepaper/G_DATA_Analysis_Crypt888.pdf

Continua a leggere

MotoGP 2018: G DATA salvaguarda i dati di Ducati Corse per il terzo anno consecutivo


G DATA firma la sicurezza IT di Ducati Corse per il Campionato Mondiale MotoGP 2018. Una conferma frutto dell’egregia collaborazione instauratasi tra la filiale italiana del vendor teutonico e la squadra di Borgo Panigale. Per il terzo anno consecutivo la tutela dei dati e dei server di pista e dei computer di gara della squadra di Borgo Panigale è affidata a G DATA.

Bologna / Borgo Panigale – Non c’è due senza tre, un detto che nel caso della partnership tecnica tra G DATA e Ducati Corse calza a pennello. Ma il fatto che G DATA Endpoint Security sia per il terzo anno consecutivo la soluzione selezionata dal team di Borgo Panigale per tutelare l’integrità dei dati e dei server di pista in tutte le tappe del Campionato Mondiale MotoGP non si può ridurre ad una coincidenza statistica. Il rapporto tra le due aziende infatti va ormai ben oltre la mera fornitura di una suite di sicurezza informatica. Ne è un esempio il premio all’innovazione tributato a Ducati Corse in occasione di SMAU Milano dello scorso ottobre proprio per la decisione di dotare un’infrastruttura critica come quella deputata all’elaborazione dei dati forniti in gara dalle Ducati Desmosedici GP di una soluzione per la sicurezza IT all’avanguardia.

Piergiorgio Grossi, CIO & Digital Transformation, Ducati Motor Holding

“La trasformazione digitale che stiamo affrontando, non solo come Azienda, porta con se tanti cambiamenti e la definizione di processi di security, chiari, condivisi e automatizzati permette di far fronte alle sfide del mondo IT, e di trovarsi pronti davanti a problematiche sempre più complesse e eterogenee” afferma Piergiorgio Grossi, CIO & Digital Transformation, Ducati Motor Holding.

“In un contesto racing sempre in rapido mutamento, come il nostro, avere dei punti fermi su temi come quello della security è necessario. Le policy e le tecnologie cambiano anno dopo anno e la differenza la fa solo chi riesce ad adattarsi a questi cambiamenti, mantenendo livelli di prestazione ottimali” afferma Stefano Rendina, IT Manager, Ducati Corse.

“Per G DATA assicurare tutela al Ducati Team in MotoGP è tutt’altro che routine, nonostante siano ormai trascorsi oltre due anni dal primo debutto congiunto in Qatar e la partnership tecnica sia stata riconfermata anche nel 2018 alla luce dell’elevato livello di sicurezza garantito da G DATA Endpoint Security” conferma Giulio Vada, Country Manager di G DATA Italia, che sottolinea quanto ogni singola gara rappresenti una sfida a sé stante a fronte di contesti e esigenze che variano di tappa in tappa. “Dalla partnership con Ducati Corse traiamo costantemente spunti per rendere le nostre soluzioni ancora più flessibili e intuitive senza compromettere la tutela fornita”, conclude Vada, lieto di poter contribuire anche per la MotoGP 2018 alla protezione e alla continuità del servizio dei sistemi di bordo pista del team di Borgo Panigale.

Ulteriori informazioni sulla soluzione G DATA e il suo impiego presso Ducati Corse sono consultabili al link gdata.it/aziende/case-studies/ducati

*.*

Continua a leggere

SID 2018: più sicurezza su Internet


 

I consigli di G DATA per un utilizzo più sicuro dei social network e altre piattaforme online

 

Bochum (Germania) – Nel mese di novembre dello scorso anno gli italiani hanno trascorso almeno due ore online nel giorno medio (dati Audiweb). I giovani in particolare dedicano molto del proprio tempo ai social network o utilizzando servizi di messaggistica online, spesso senza curarsi di tutelare propri dati personali, mettendo a rischio le proprie identità digitali. Un’altra minaccia in cui si può incappare quando si ha a che fare con il world wide web è il cyberbullismo. Quest’anno il Safer Internet Day (SID), iniziativa UE spalleggiata da istituzioni, società, organizzazioni, associazioni e privati, è all’insegna del motto “crea, connettiti e condividi rispetto: un internet migliore comincia da te” e ha come obiettivo quello di sensibilizzare gli utenti ai pericoli di Internet. Per rimarcare l’importanza di questa giornata europea di prevenzione, G DATA non solo ha avviato con l’inizio del mese gli incontri con le scuole per educare allievi e insegnanti ad un uso consapevole di Internet ma fornisce consigli riguardanti la sicurezza e suggerisce come gli internauti possono tenere monitorati i propri dati sensibili.

Ransomware, phishing, cyberbullismo – la lista delle minacce su Internet è davvero lunga. Gli internauti sono facili vittime di attacchi andati a segno, nel qual caso devono confrontarsi con la perdita dei propri dati personali o con conseguenze di più vasta portata.

“Molti utenti Internet non prendono seriamente la tutela della propria identità digitale perché ignari dei rischi o perché non si ritengono obiettivi interessanti per gli attacchi dei cybercriminali, facilitando le attività dei predatori” spiega Tim Berghoff, Security Evangelist di G DATA. “Con pochi accorgimenti, gli utenti possono proteggersi dagli attacchi online, dal cyberbullismo e similari”.

E’ della stessa opinione anche Mauro Ozenda, lo specialista incaricato da G DATA della formazione nelle scuole, che domani, 7 febbraio, giornata mondiale contro il bullismo e il cyberbullismo nelle scuole, incontrerà allievi, insegnanti e genitori dell’Istituto Comprensivo 1 di Asti, dopo gli incontri del 2 e 3 febbraio a Chiaravalle in provincia di Ancona (Istituto Comprensivo M. Montessori, Istituto Comprensivo R.L. Montalcini) e a Jesi (Liceo Classico V. Emanuele). Il 21 febbraio sarà presso la Scuola Audiofonetica di Brescia.

“Sono ormai numerosi gli Istituti Comprensivi del Nord Italia consapevoli dell’importanza dell’educazione digitale dei ragazzi. Stiamo ricevendo un eccellente riscontro da Torino, Milano, Alessandria, Sondrio, Verona e altre città” conferma Ozenda, che nell’arco della giornata formativa incontrerà al mattino i ragazzi e nel pomeriggio i genitori.I consigli G DATA per un “Safer Internet Day” (e non solo)

  • Chiudere le falle di sicurezza: aggiornare i sistemi consente di avvalersi di sistemi operativi e applicazioni allo stato dell’arte ma non solo, installando gli aggiornamenti gli utenti possono chiudere eventuali vulnerabilità dei sistemi, altrimenti sfruttabili dai cybercriminali.
  •  Proteggersi con una suite per la sicurezza IT: una potente soluzione per la sicurezza IT dovrebbe essere parte integrante della dotazione di base di qualsiasi PC. La protezione non dovrebbe limitarsi alla rimozione di virus ma dovrebbe prevedere un filtro per lo spam, un firewall e la protezione in tempo reale contro le minacce online.
  • Spam per direttissima nel cestino digitale: è essenziale cancellare le e-mail di spam e non aprire in nessun caso link o file allegati
  • Password sicure: ci si dovrebbe dotare di una password differente per ogni account online, dai social network alla posta elettronica. La password dovrebbe constare di una sequenza arbitraria di numeri e lettere maiuscole e minuscole.
  • Proteggere la navigazione dei bambini: i genitori dovrebbero insegnare ai figli come utilizzare internet in modo sicuro. Il parental control può essere d’aiuto, prevenendo l’accesso dei minori a siti con contenuti inappropriati quali droga, violenza, pornografia, ecc.
  • Attenzione agli URL brevi: essendo in qualche modo codificati quindi non interpretabili, i link abbreviati possono condurre direttamente ad una trappola. Gli internauti devono quindi prestare particolare attenzione ed evitare di cliccare su link di dubbia provenienza
  • Non rivelare troppo della propria identità: chi utilizza i social network non dovrebbe rivelare troppe informazioni personali e sarebbe opportuno evitare di condividere sul proprio profilo dati sensibili come l’indirizzo postale o il numero di telefono cellulare
  • Non tutti gli utenti dei social sono amici: gli utenti dei social network spesso ricevono richieste di amicizia da sconosciuti. La richiesta di contatto dovrebbe essere accettata solo qualora si conosca la persona in questione, e, idealmente, se si è effettivamente amici.

Continua a leggere

L’IT non è sicurezza IT


Bochum- Molte piccole e medie imprese stanno perdendo il treno in termini di sicurezza IT. In un settore che esige una conoscenza tecnica specifica sono impiegati molti generalisti dell’IT, un approccio tutto da rivedere. Sebbene si registri un iniziale cambiamento, sono molti i reparti IT che si trovano di fronte ad una dura battaglia. 

Cercasi prodigio dell’IT

Osservando la composizione generale dello staff, in effetti tutti fanno un buon lavoro.  A fronte di un organico e di un budget notoriamente ridotti, il reparto IT cerca di svolgere le operazioni quotidiane e contemporaneamente di porre rimedio ad occasionali disservizi dei sistemi. Qual è l’ambito specifico in cui ci si aspettano performance ottimali? In pratica tutti! Dalla creazione di un account utente, alla gestione, installazione e manutenzione del software, dalla pianificazione di reti e sottoreti, alla configurazione dei router e alla manutenzione dell’hardware. Chi lavora nel reparto IT di un’azienda sa che è spesso necessario fare acrobazie per tenere in piedi il business.

IT = sicurezza?

Guardando alla sicurezza IT in modo specifico il quadro si fa più confuso. Chi lavora nell’IT sa che sarebbe necessario cifrare le comunicazioni ove possibile, sa dell’importanza di predisporre diversi diritti di accesso per gli utenti e sa che la sicurezza implica ben più che proteggere dati e risorse con una password. Tuttavia spesso la conoscenza non si spinge al di là di quanto appreso nel corso di laurea.

Il problema è proprio questo: un grande numero di addetti all’IT non sono esperti di sicurezza. Questo non per colpa loro in realtà: nei primi giorni della digitalizzazione dell’ambiente lavorativo, la sicurezza non era una preoccupazione. Ciò che si richiedeva e si richiede ancora sono persone in grado di realizzare e implementare progetti sostenibili e di provvedere alla loro manutenzione. Hanno fatto un ottimo lavoro e lo fanno ancora, tuttavia tutelare una rete in modo efficace richiede maggior impegno. Qualsiasi piano dovrebbe essere concepito in previsione del manifestarsi di un’emergenza. In un mondo ideale, ogni rete è ideata tenendo ben presente la sicurezza. Sfortunatamente la realtà consta prevalentemente di reti cresciute nel tempo che ora vanno protette. Pianificare una rete ex-novo è l’eccezione piuttosto che la regola.

Responsabilità

Se si chiede ad un manager di cos’è responsabile il reparto IT, la risposta più usuale è che il reparto è ovviamente responsabile dei sistemi informatici. Ma che cosa significa esattamente? Di che cosa si ritengono responsabili i tecnici nel reparto IT? Un’altra risposta più esaustiva ma sulla falsa riga della precedente è che il reparto IT si assicura che tutti i PC e i server così come i processi aziendali che ne richiedono l’utilizzo funzionino correttamente. Così l’incarico primario dei tecnici IT risulta essere evidentemente quello di garantire la continuità operativa e di aggiungere e/o sostituire i componenti di quando in quando. Prima che si verificassero problemi di sicurezza a cadenza settimanale, questo era perfettamente appropriato. Ma quando i problemi di sicurezza hanno iniziato ad essere al centro dell’attenzione, è stato chiaro che tali problemi riguardavano componenti IT, di competenza del reparto IT.

La sicurezza IT quale dominio regolato da proprie leggi ha spesso condotto una vita nell’ombra. Nel migliore dei casi tale pratica si traduce in un alto livello di stress per i reparti IT. Nel peggiore dei casi ciò può rappresentare l’origine di incidenti di sicurezza di ingenti dimensioni. In ogni caso, non è più appropriato pensare che il reparto IT debba essere responsabile anche della sicurezza IT.  Gradualmente si sta affermando la consapevolezza del ruolo sempre più importante della sicurezza nel campo del business moderno e connesso. Tutti sanno che un blackout nell’IT causato da un malfunzionamento dell’hardware o un’infezione da malware è un problema- quando non si genera fatturato o non è possibile assemblare i beni richiesti, la società perde denaro. Lo stesso dicasi quando informazioni confidenziali o segreti industriali vengono sottratti o resi di pubblico dominio. Ma le vecchie abitudini sono dure a morire.

Lavoro di squadra

Ecco il nocciolo del problema. La sicurezza necessita di collaborazione e soprattutto di tempo. Nelle organizzazioni tuttavia, in cui il reparto IT è prossimo al punto di rottura a causa delle mansioni accettate, non sorprende che i primi provvedimenti attuati siano quelli dediti a ridurre le attività che necessitano di più tempo e che meno influenzano la manutenzione delle operazioni quotidiane. In tale ambiente, misure di sicurezza approfondite e efficaci non hanno possibilità di ottenere la dovuta attenzione, in particolar modo se gli impiegati o gli alti dirigenti le percepiscono come un intralcio al loro lavoro.

È un dato di fatto che le responsabilità del reparto IT atte al mantenimento delle attività aziendali quotidiane rimarranno le stesse, mentre la richiesta di sicurezza è in costante aumento. La sicurezza IT è diventata molto più di un semplice aspetto secondario dell’IT, perciò non può più essere trattata come tale.  Questo settore richiede una profonda conoscenza e competenza, la sfida per la corretta gestione è rappresentata dal fatto che il management deve saper rendere disponibili tali conoscenze alla propria azienda. Ciò può avvenire attraverso nuove assunzioni, formando lo staff IT esistente o facendo affidamento su fornitori di servizi esterni. Quest’ultimo aspetto può rivelarsi molto sensato per le società che non hanno la capacità di creare una posizione dedicata per un esperto di sicurezza.

Quando tutto ciò che riguarda la sicurezza viene promosso e sostenuto dal management, ottiene una valenza superiore rispetto a quella che avrebbe se un amministratore IT tentasse di proporre o promuovere lo stesso progetto.

La sicurezza IT non è fine a se stessa

Da un lato, si tratta di un argomento che non si dovrebbe sottovalutare in nessuna circostanza. Dall’altra parte, dobbiamo ammettere che il focus della maggior parte delle aziende non è la sicurezza IT, ed è proprio per queste organizzazioni che vale la pena riflettere sulla possibilità di esternalizzare l’aspetto sicurezza dell’IT ad un fornitore dedicato. A lungo termine, non esiste altra soluzione se non questa: le aziende e i fornitori di servizi IT dovranno considerare l’assunzione di specialisti di sicurezza IT oltre ai loro dipendenti IT generalisti. Questo sarà l’unico modo di ottenere un progetto di sicurezza economicamente sostenibile e conveniente.

Continua a leggere

Prevenire incidenti informatici e reagire tempestivamente: da oggi è più semplice con G DATA Total Control Business


L’innovativa suite per il monitoraggio dello stato operativo di client e server in tempo reale facilita la manutenzione dell’infrastruttura IT in conformità con il GDPR. Alla base della nuova soluzione, la nuova release delle applicazioni per la sicurezza IT aziendale firmate G DATA.

Bochum- Una strategia di risposta agli incidenti informatici non può fare a meno di un controllo totale delle risorse IT aziendali. G DATA Total Control Business è la risposta di G DATA alle esigenze di tutte le aziende del segmento PMI che scelgono di integrare la sicurezza IT nel risk management, anche e soprattutto a fronte dei nuovi adempimenti imposti dal GDPR. 

Il futuro della sicurezza è la correlazione

Una strategia di risposta agli incidenti informatici non può fare a meno di un controllo totale delle risorse IT aziendali. Gli amministratori di sistema tuttavia devono confrontarsi con sfide gravose quando si tratta di proteggere adeguatamente la propria rete a causa della crescente eterogeneità dei dispositivi ad essa connessi. Per questo motivo occorrono sistemi che facilitino la gestione centralizzata di tutti i dispositivi, semplificandone il controllo.  Un controllo possibile solo se le informazioni fornite dalle soluzioni in uso sono presentate in tempo reale, in modo intelligibile e correlato.

Disponibile da subito, G DATA Total Control Business porta la sicurezza IT ad un livello superiore, ancorandola saldamente al risk management. Oltre ad offrire una protezione affidabile contro gli attacchi esterni ed un controllo costante dell’infrastruttura essenziale per la produttività aziendale, l’innovativa suite assicura la compliance al GDPR.

 

Nello specifico, G DATA Total Control Business monitora la rete verificando lo stato operativo dei sistemi più importanti per la produttività aziendale e notificando in tempo reale eventuali disservizi e o comportamenti anomali delle macchine. La suite semplifica la manutenzione di periferiche e client attraverso una piattaforma di patch management che velocizza la chiusura di vulnerabilità come quelle sfruttate da WannaCry e Petya, ma non solo. Anche la nuova soluzione beneficia da subito della nuova tecnologia anti-ransomware integrata in tutte le applicazioni per la sicurezza aziendale firmate G DATA e consente di gestire policy e filtri centralmente, anche per i dispositivi mobili, trattati alla stregua di qualsiasi altro client di rete.

Funzioni principali

  • Protezione totale contro minacce online con sicurezza multilivello per client Windows, Mac e Linux
  • Tecnologia Anti-Ransomware
  • G DATA Mobile Device Management: integrazione di tutti i dispositivi Android o iOS nella rete di protezione, applicazione centralizzata di policy e filtri come per tutti gli altri client
  • Protezione da vulnerabilità e exploit
  • G DATA BankGuard per la tutela delle transazioni effettuate tramite online banking
  • USB Keyboard Guard contro l’uso fraudolento di chiavette USB
  • Protezione della posta elettronica
  • Piena funzionalità anche al di fuori della rete aziendale, per laptop e dispositivi mobili
  • Dashboard chiara che mostra tutte le informazioni rilevanti in maniera intuitiva
  • Inventario hardware e software di tutti i client – amministrazione semplificata, possibile anche da remoto tramite interfaccia web
  • Network monitoring per un controllo totale dell’infrastruttura di rete, dalla stampante al server
  • Patch management per chiudere in tempo reale le vulnerabilità dei sistemi

Continua a leggere

G DATA semplifica la migrazione verso soluzioni di sicurezza “Made in Germany”


Il produttore di suite complete per la sicurezza informatica lancia Switch & Profit, un’innovativa campagna cross-grade.

Bochum – Al via la campagna Switch & Profit di G DATA, formula innovativa con cui il vendor favorisce le aziende che desiderano migrare da una soluzione di terzi a piattaforme per la sicurezza IT concepite e sviluppate in Europa. Il grande numero e la natura degli scandali relativi alla tutela di dati e privacy degli ultimi anni e la recente decisione del governo statunitense di vietare l’uso di software di sicurezza russi all’interno di istituzioni pubbliche hanno suscitato non poche incertezze presso molte aziende, che ora si chiedono fino a che punto possano fidarsi del vendor selezionato. I dati generati utilizzando il prodotto sono tutelati contro l’accesso da parte di terzi? Con lo slogan “Riponi la tua fiducia nella sicurezza tedesca”, la proposta G DATA consta della sostituzione di qualsiasi altro software di sicurezza in uso a tariffe vantaggiose, accollandosi i costi della migrazione e assicurando la stessa tariffa speciale anche per il primo rinnovo delle licenze.

“La direttiva dell’amministrazione statunitense di cambiare vendor di sicurezza ha cagionato molti dubbi tra le imprese locali. Noi offriamo ai professionisti IT l’opportunità di avvalersi delle nostre soluzioni efficaci e affidabili,” sostiene Giulio VADA, Country Manager di G DATA Italia, “assicurando loro nel contempo che i loro dati sono trattati secondo le normative europee e rimangono anche in Europa”.

Giulio Vada, Country Manager, G DATA Italia

G DATA Switch & Profit: una panoramica

L’innovativa formula cross-grade di G DATA è fruibile da subito. Oltre a condizioni commerciali di sicuro interesse sulle licenze, G DATA si accolla le spese di migrazione altrimenti a carico dell’utente finale e/o del rivenditore e assicura le stesse condizioni di acquisto anche in occasione del primo rinnovo. Ovviamente il vendor assisterà i clienti in tutta la fase di migrazione e implementazione.

G DATA Switch & Profit si applica a tutte le soluzioni G DATA Business, inclusa la nuova suite di sicurezza G DATA Total Control Business, highlight della presenza del vendor a SMAU Milano e oggetto di un annuncio ufficiale nei prossimi giorni.

I miei dati restano in Europa!

Nel 2011, G DATA ha siglato l’iniziativa “no backdoor” di TeleTrusT (https://www.teletrust.de/en/teletrust/ziele-und-nutzen/). Tale accordo proibisce al produttore teutonico di soluzioni per la sicurezza IT di implementare qualsiasi possibilità di accesso riservata ai servizi segreti. Oltre a fornire un livello di protezione ottimale, le suite G DATA non presentano alcuna backdoor al fine di garantire ai propri utenti che la loro fiducia è ben riposta. Potersi fidare è essenziale per le aziende che prendono sul serio la privacy e gli adempimenti richiesti dal GDPR. Infine G DATA limita al minimo indispensabile la raccolta e l’elaborazione dei dati forniti dagli utenti, proprio nel rispetto del GDPR. Per di più, tali dati sono elaborati esclusivamente in Europa.

Continua a leggere