Archives

Comunicati Salute e Benessere Scienza e Tecnologia

Come affrontare e prevenire cybercrime e tecnostress?

  • By
  • 6 Settembre 2019

Comunicato Stampa

Come affrontare e prevenire cybercrime e tecnostress?

Un seminario il 16 ottobre 2019 ad Ambiente Lavoro di Bologna per aiutare le aziende e gli operatori a migliorare la protezione dei dati e a prevenire gli attacchi informatici e il tecnostress.

 

I dispositivi informatici e la rete digitale sono ormai uno strumento fondamentale per i lavoratori e un elemento irrinunciabile dei sistemi produttivi manufatturieri e dei servizi (sanità, trasporti, banche, pubblica amministrazione, scuola, …). E a spingere in questa direzione è anche la sempre maggiore disponibilità per le aziende di tecnologie 4.0 e di connettività di rete in grado non solo di espandere e accelerare le attività, ma anche di incrementare e migliorare la produttività.

È tuttavia evidente che questa ulteriore evoluzione del mondo del lavoro, resa possibile dal continuo sviluppo tecnologico e dall’interconnessione di strumenti e persone, possa anche portare con sé problemi nuovi. Ad esempio difficoltà in termini di protezione dei dati, correlate al costante aumento dei crimini informatici, e rischi psicosociali per i lavoratori.

 

Cyber security e tecnostress

Si stima che solo in Italia i danni causati dal cybercrime raggiungano ormai i 10 miliardi di euro. E, al contrario di quanto spesso si crede, tutte le aziende che trattano dati possono essere vittime di crimini informatici e di perdita di dati.

Per questo motivo la protezione dei dati e la cyber security – quell’insieme di tecnologie e comportamenti messi in atto per proteggere i sistemi informatici da accessi non autorizzati – sono diventate per ogni azienda un aspetto essenziale del proprio business.

Inoltre in relazione sia all’uso sempre più massivo delle tecnologie informatiche, sia alle eventuali conseguenze di attacchi di cyber crime, è bene ricordare un rischio sempre più diffuso nei luoghi di lavoro: il tecnostress.

Parlare di tecnostress è molto importante anche in relazione agli obblighi di valutazione dei rischi. Una persona che usi la tecnologia a ritmi serrati, magari in modo simultaneo e per diverse ore al giorno, rischia infatti un forte livello di stress. Rischia di bloccarsi, di divenire inefficace come un computer eccessivamente carico.

E la sindrome da tecnostress può colpire le persone non solo sul piano fisico e sul piano psichico, ma può anche produrre gravi danni produttivi, organizzativi ed economici alle imprese.

 

Il seminario di PuntoSicuro ad Ambiente Lavoro

Proprio in relazione alla necessità per le aziende di tutelarsi in materia di protezione dati e all’importanza di tener conto nella valutazione dei rischi anche dei pericoli del tecnostress, PuntoSicuro, in collaborazione con Mega Italia Media SpA, organizza per il 16 Ottobre 2019 – durante la manifestazione “Ambiente Lavoro” che si terrà a Bologna dal 15 al 17 ottobre presso il quartiere fieristico – il seminario “Cyber Security e tecnostress: come il cybercrime ha influenza sulla salute nei luoghi di lavoro”.

Durante l’incontro si mostrerà non solo come il cybercrime causa perdite economiche dirette e danni indiretti, come la perdita di reputazione e danni alla salute psicofisica dei lavoratori, ma ci si soffermerà in particolare sul fatto che uno dei fattori che permette gli attacchi informatici è l’errore umano: la partecipazione attiva dei lavoratori è quindi fondamentale per difendersi.

Comportamenti adeguati possono prevenire gli attacchi informatici e, viceversa, comportamenti disattenti possono permettere gli attacchi e causare anche danni alla salute delle persone coinvolte: un lavoratore inconsapevole delle misure di prevenzione può essere esposto a una continua tensione per l’incapacità di far fronte alle minacce, oppure, nel caso sia vittima di un attacco, può essere esposto a un forte stress, sia per la consapevolezza di aver causato l’attacco sia per l’incapacità di farvi fronte.

 

Il programma e le informazioni per partecipare

Mercoledì 16 Ottobre 2019 – dalle ore 09,15 alle ore 11,15, presso la Sala Wagner, Centro Servizi Blocco C del quartiere fieristico di Bologna – si terrà dunque il seminario “Cyber Security e tecnostress: come il cybercrime ha influenza sulla salute nei luoghi di lavoro”.

 

Questo è il programma dell’incontro:

 

  • Introduzione: Luigi Matteo Meroni, Direttore PuntoSicuro e CEO Mega Italia Media
  • intervento “I fattori causali nel coinvolgimento dei dipendenti nelle violazioni informatiche”, Adalberto Biasiotti, Esperto di security e privacy, docente e autore di varie pubblicazioni sull’argomento
  • intervento “Sovraccarico cognitivo ed errore umano”, Massimo Servadio, Psicologo del Lavoro e delle organizzazioni

 

Ricordiamo che l’ingresso è gratuito (il pagamento della quota d’ingresso alla Sessione Convegni di Ambiente Lavoro consente di partecipare ai convegni e seminari in programma) previa registrazione obbligatoria fino ad esaurimento posti.

 

La partecipazione all’evento è valida per 2 crediti per l’aggiornamento di ASPP, RSPP e RLS.

 

Per avere ulteriori dettagli sul corso e registrarsi, è possibile utilizzare questo link:

https://www.puntosicuro.it/landing-pages/convegno-cyber-security-tecnostress/

 

 

Per informazioni:

Redazione di PuntoSicuro – Via Roncadelle 70A, 25030 Castel Mella – Brescia –https://www.puntosicuro.it/[email protected]

 

 

03 settembre 2019

 

Ufficio Stampa di PuntoSicuro

[email protected]

https://www.puntosicuro.it/

No Comments
Comunicati

Sicurezza informatica in viaggio? Il decalogo di ESET per una navigazione sicura anche durante la vacanza

  • By
  • 12 Luglio 2016

Roma, 11 Luglio 2016 – Spazzolino da denti? Preso. Telo da mare? Preso. Computer, smartphone, tablet? Presi. Se siete tra quei viaggiatori che non possono partire senza mettere in valigia tutti i loro dispositivi tecnologi, allora dovreste anche essere consapevoli dei rischi che si nascondono nelle “ombre” delle connessioni a reti internet pubbliche, soprattutto nell’effettuare operazioni bancarie e acquisti online in viaggio.

Ma niente paura, basta seguire alcuni accorgimenti per evitare di cadere nelle mani dei criminali informatici. Ecco quindi un decalogo messo a punto dagli esperti di ESET per aiutarvi a viaggiare sicuri e a proteggere tutti i vostri dati e i vostri dispositivi:

  1. Prima di partire assicuratevi che il sistema operativo e gli altri software presenti nei vostri dispositivi mobile o laptop siano sempre completamente aggiornati, così come che sia installata una soluzione di sicurezza affidabile.

  2. Effettuare il backup dei dati prima di lasciare casa e salvarlo in un posto sicuro. Valutate la possibilità di spostare i vostri dati riservati dall’hard disk del vostro portatile a un disco esterno codificato mentre siete in vacanza.

  3. Non lasciate mai i vostri dispositivi incustoditi quando siete in posti pubblici. Con l’uso di una soluzione antifurto potrete rintracciare il vostro smartphone e il vostro portatile smarrito o sottratto ed eliminarne da remoto il contenuto, se fosse necessario.

  4. Assicuratevi che sia impostata la protezione con password e inserito un tempo limite dopo il quale i vostri dispositivi inclusi laptop, tablet e smartphone, se non utilizzati, si blocchino automaticamente. Considerate la possibilità di ridurre al minimo questo intervallo di tempo. Autenticarsi frequentemente può risultare noioso, ma sempre meglio che farsi sottrarre informazioni riservate dai malintenzionati.

  5. Se possibile utilizzate solo servizi internet affidabili. Chiedete al vostro hotel o nel posto in cui siete alloggiati il nome della loro rete Wi-Fi. Poi usatene il nome esatto. Attenzione alle truffe che tentato di ingannare gli utenti aggiungendo “free wifi”, o qualcosa di simile, al nome originale della rete.

  6. Se il servizio internet dell’hotel vi richiede di aggiornare il software per connettersi, disconnettetevi immediatamente e chiedete al personale della reception o al proprietario.

  7. Non usate connessioni Wi-Fi che non siano codificate con WPA2. Qualsiasi cosa sia protetta con standard più bassi semplicemente non è sicura e può essere facilmente manomessa. Disconnettetevi dalle reti Wi-Fi se queste non usano questo tipo di connessione.

  8. Se dovete usare una Wi-Fi pubblica per connettervi alla rete della vostra azienda, utilizzate sempre una rete virtuale privata (virtual private network).

  9. Se non è strettamente necessario, evitate di effettuare operazioni bancarie e acquisti online quando state utilizzando una Wi-Fi pubblica. Altrimenti, è più sicuro usare il vostro piano tariffario dati e creare un proprio hotspot.

  10. Se non utilizzate una soluzione antivirus e sospettate che il vostro portatile sia stato infettato, potete utilizzare gratuitamente l’ESET Online Scanner che non richiede alcuna installazione e che può essere usato per rilevare e rimuovere il malware anche quando siete in viaggio.

ESET, fondata nel 1992, è uno dei fornitori globali di software per la sicurezza informatica di pubbliche amministrazioni, aziende e utenti privati. Il software ESET NOD32 Antivirus fornisce una protezione in tempo reale da virus, worm, spyware e altri pericoli, conosciuti e non, offrendo il più elevato livello di protezione disponibile alla massima velocità e con il minimo impiego di risorse di sistema. NOD32 è lantivirus che ha vinto il maggior numero di certificazioni Virus Bulletin 100% e dal 1998 non ha mai mancato l’individuazione di un virus ItW (in fase di diffusione). ESET NOD32 Antivirus, ESET Smart Security e ESET Cybersecurity per Mac rappresentano le soluzioni per la sicurezza informatica più raccomandate a livello mondiale, avendo ottenuto la fiducia di oltre 100 milioni di utenti. Lazienda, presente in 180 Paesi, ha il suo quartier generale a Bratislava e uffici e centri di ricerca a San Diego, Buenos Aires, Singapore, Praga, Cracovia, Montreal, Mosca. Per quattro anni di seguito ESET è stata inclusa fra le aziende Technology Fast 500 EMEA da Deloitte e per dieci anni consecutivi fra le aziende Technology Fast 50 Central Europe. Per maggiori info: www.eset.it

FUTURE TIME è il distributore esclusivo dei prodotti ESET per lItalia, nonché suo partner tecnologico. Fondata a Roma nel 2001, Future Time nasce dalla sinergia di due preesistenti aziende attive da anni nel campo della sicurezza informatica. Future Time, con Paolo Monti e Luca Sambucci, fa parte della WildList Organization International, ente no profit a livello mondiale composto da esperti e aziende antivirus che hanno il compito di riportare mensilmente tipologia e numero dei virus diffusi in ogni Paese. Per maggiori info: www.eset.it

No Comments
Comunicati

MAXPATROL™ DI POSITIVE TECHNOLOGIES ELETTO VULNERABILITY MANAGEMENT PRODUCT DELL’ANNO

La soluzione ottiene il top prize di Cyber Security Awards 

Positive Technologies, produttore leader nella fornitura di soluzioni di sicurezza aziendale, gestione delle vulnerabilità, analisi delle minacce e protezione delle applicazioni, ha ricevuto un importante riconoscimento per la sua soluzione MaxPatrol™. Incoronato Vulnerability Management Product dell’anno 2016 nei Cyber Security Awards gestiti da Tatius, MaxPatrol™ è una soluzione completa di gestione delle vulnerabilità utilizzata da organizzazioni di ogni tipo per garantire sicurezza e compliance.

È sempre gratificante vedere le nostre soluzioni riconosciute al di sopra di quelle dei nostri concorrenti. Noi, di Positive Technologies, sappiamo che MaxPatrol™ non è secondo a nessuno, e questo riconoscimento dall’esterno è ovviamente sempre ben accetto,” dice Daniel Tara, VP vendite di Positive Technologies. “Gli hacker continuano ad inventarsi nuovi e sofisticati sistemi per attaccare applicazioni, database, network e sistemi operativi. Tuttavia, tutte le loro tecniche hanno in comune una cosa, focalizzarsi nello sfruttare le vulnerabilità dei sistemi. Noi offriamo alle organizzazioni un approccio più valido alle vulnerabilità e alla gestione della compliance per individuare i punti deboli nascosti nei loro sistemi e prendere il controllo delle infrastrutture di sicurezza più critiche.

Il Cyber Security Awards è stato istituito nel 2014 per individuare i migliori operatori, team e società operanti nell’industria della cyber security con attenzione alle eccellenze e all’innovazione, in tutte le categorie di prodotto. Il Cyber Security Awards ha 10 esperti giudici che rappresentano un ampio spettro di diverse conoscenze ed esperienze nell’industria della cyber security. Essendo un riconoscimento totalmente indipendente (nessuna affiliazione a editori, organizzazioni, produttori) i suoi giudici basano tutte le loro decisioni sul solo merito. MaxPatrol™ è stato analizzato dai giudici che gli hanno concordemente assegnato il riconoscimento di Vulnerability Management Product per l’anno 2016.

In tutto il mondo le organizzazioni si affidano a MaxPatrol™ per rendere sicure le loro infrastrutture più critiche, siano esse agenzie governative, multinazionali, aziende di telecomunicazioni, banche internazionali. La soluzione fornisce, tramite agentless, low-privileged, black-box e white-box, l’identificazione delle vulnerabilità e dei difetti di configurazione all’interno di applicazioni, database, network e sistemi operativi. Le sue proprietà esclusive e originali si rivolgono a sistemi ERP (SAP), ICS/SCADA, Core Telecom e Banking.

Per maggiori informazioni: http://www.partnerdata.it/positive-technologies/

No Comments
Comunicati

Ransomware: pagare o non pagare il riscatto? Il parere degli esperti di ESET

  • By
  • 14 Novembre 2015

L’importanza della prevenzione nel settore della sicurezza informatica

Roma, 12 Novembre 2015 – I ricercatori di ESET®, il più grande produttore di software per la
sicurezza digitale dell’Unione Europea, hanno di recente analizzato la piaga dei ransomware ed i rischi correlati al pagamento di un riscatto. Si tratta di una minaccia in forte ascesa, per molti addirittura del futuro del cyber crimine e i dati lo dimostrano: l’FBI ha affermato di aver ricevuto nell’arco temporale tra Aprile 2014 e Giugno 2015 circa 1000 denunce relative al CryptoWall, una delle forme più diffuse di ransomware, con un totale di perdite di circa 18 milioni di euro.

Joseph Bonavolonta, un agente speciale dell’FBI, intervenendo al vertice di Cyber ​​Security 2015 a Boston ha sorpreso il pubblico durante la sua presentazione affermando: “Per essere onesti, spesso consigliamo alle persone di pagare il riscatto, perché nel caso dei ransomware si rivela un buon suggerimento”. La raccomandazione da parte dell’FBI alle vittime di ransomware di pagare per poter decriptare i propri file ha generato un certo brusio nel mondo IT. È tempo di chiedersi: pagare il riscatto può essere davvero considerata un’opzione? La raccomandazione dell’FBI sembra essere in netto contrasto con la posizione del settore della sicurezza informatica, che crede che pagare il riscatto non dovrebbe essere considerata come possibile opzione.

Secondo gli esperti di ESET è importante evitare di considerare il pagamento del riscatto come alternativa alla prevenzione. Trattare con dei ricattatori è diverso rispetto a trattare con, per esempio, la polizia stradale. Potrebbe venir in mente che sia possibile risparmiare tempo, accelerando e accettando il rischio di pagare una multa come una valida alternativa all’essere in ritardo per un colloquio di lavoro. In tal caso si può essere sicuri che pagare l’ammenda risolva il problema. Ma quando si paga un riscatto, si può facilmente finire a mani vuote, con i propri bitcoin persi e i propri file ancora criptati.

Un altro motivo in più per favorire la prevenzione rispetto al pagamento del riscatto è che nella maggior parte dei casi il primo non richiede sforzi significativi. Prevenzione in questo caso significa rispettare i principi base per un comportamento sicuro, come ad esempio installare sui computer l’ultima versione aggiornata dei sistemi, e implementare una soluzione di backup e di ripristino dei dati perfettamente funzionante.

Attenersi a questo tipo di comportamento non solo aiuta a evitare di cadere vittima di attacchi ransomware, ma contribuisce anche a tenere a bada le altre minacce informatiche, passando per comportamenti irresponsabili dei dipendenti fino alle calamità naturali.

ESET, fondata nel 1992, è uno dei fornitori globali di software per la sicurezza informatica di pubbliche amministrazioni, aziende e utenti privati. Il software ESET NOD32 Antivirus fornisce una protezione in tempo reale da virus, worm, spyware e altri pericoli, conosciuti e non, offrendo il più elevato livello di protezione disponibile alla massima velocità e con il minimo impiego di risorse di sistema. NOD32 è lantivirus che ha vinto il maggior numero di certificazioni Virus Bulletin 100% e dal 1998 non ha mai mancato l’individuazione di un virus ItW (in fase di diffusione). ESET NOD32 Antivirus, ESET Smart Security e ESET Cybersecurity per Mac rappresentano le soluzioni per la sicurezza informatica più raccomandate a livello mondiale, avendo ottenuto la fiducia di oltre 100 milioni di utenti. Lazienda, presente in 180 Paesi, ha il suo quartier generale a Bratislava e uffici e centri di ricerca a San Diego, Buenos Aires, Singapore, Praga, Cracovia, Montreal, Mosca. Per quattro anni di seguito ESET è stata inclusa fra le aziende Technology Fast 500 EMEA da Deloitte e per dieci anni consecutivi fra le aziende Technology Fast 50 Central Europe. Per maggiori info: www.eset.it

FUTURE TIME è il distributore esclusivo dei prodotti ESET per lItalia, nonché suo partner tecnologico. Fondata a Roma nel 2001, Future Time nasce dalla sinergia di due preesistenti aziende attive da anni nel campo della sicurezza informatica. Future Time, con Paolo Monti e Luca Sambucci, fa parte della WildList Organization International, ente no profit a livello mondiale composto da esperti e aziende antivirus che hanno il compito di riportare mensilmente tipologia e numero dei virus diffusi in ogni Paese. Per maggiori info: www.eset.it

No Comments
Comunicati

Droni: come fare decollare le idee, la tecnologia ed il business?

Al festival ICT 2015 una toolbox per i droni 2.0, per poter mettere le ali al proprio business, in sicurezza e nel rispetto della privacy.

Privacy e sicurezza con i droni 2.0, il tutto in chiave business, ne parleranno due esperti al festival ICT 2015, l’11 novembre, presso la Fiera Milano Congressi. Sull’argomento interverranno gli avvocati Mauro Alovisio, presidente Centro Studi di Informatica Giuridica di Ivrea Torino e Giovanni Battista Gallus, presidente del Circolo Giuristi Telematici, entrambi fellow del Centro di ricerca Nexa su Internet e Società del Politecnico di Torino.

Le potenzialità dei droni sono quasi sconfinate: dal giornalismo ai selfie “volanti” all’agricoltura e alla aerofotogrammetria, consentono di svolgere attività che solo fino a poco tempo fa non sarebbero state possibili, oppure lo sarebbero state a costi proibitivi.

Queste eccitanti potenzialità con importanti ricadute sull’occupazione, sui servizi e sulle imprese possono però portare a grossi rischi, connessi soprattutto alla sicurezza del volo e alla privacy e ci pone di fronte a sfide complesse: come conciliare lo sviluppo dei droni con la sicurezza e con la privacy?

L’Italia è stata tra le prime nazioni a regolarne l’utilizzo attraverso il regolamento Enac e sono appena entrate in vigore delle significative modifiche, che hanno ampliato le possibilità di utilizzo, anche in ambiti urbani.

Lo speech si propone di offrire alle imprese una toolbox per i droni 2.0, per poter mettere le ali (o, il più delle volte, i rotori) al proprio business, in sicurezza e nel rispetto della privacy.

Relatori

Avv. Mauro Alovisio; fellow Nexa e presidente Centro Studi di Informatica Giuridica di Ivrea Torino

Avv. Giovanni Battista Gallus, fellow Nexa e presidente del Circolo Giuristi Telematici

Registrati e non perdere il festival ICT 2015!
11 Novembre 2015, presso la 
Fiera Milano Congressi, in Via Gattamelata, 5.

No Comments
Comunicati

VAR GROUP & YARIX: SI STRINGE L’ALLEANZA

VAR GROUP & YARIX: SI STRINGE L’ALLEANZA
La partnership tra le due aziende si consoliderà con l’acquisizione del 40% del capitale sociale di Yarix da parte di Var Group, quota che si aggiunge al 10%, già comunicato a ottobre dell’anno scorso. Le società si aprono ad una forte collaborazione nel segno della security. 
 
Var Group, partner per l’innovazione delle imprese con un fatturato consolidato di 190 milioni di € al 30 aprile di questo anno, e Yarix, azienda leader nel settore della sicurezza informatica, hanno siglato un accordo che rafforza le sinergie già attive dallo scorso anno. L’alleanza prevede l’acquisizione da parte di Var Group di un ulteriore 40% del capitale sociale di Yarix (fino a questo momento la percentuale si attestava sul 10%).
La partnership permetterà a entrambe le società di condividere competenze e infrastrutture per fornire alle aziende di ogni dimensione i migliori e più innovativi servizi in materia di security, a partire dal SOC o Security Operation Center. Il SOC, uno dei più importanti e tecnologicamente evoluti Security Operation Center italiani rappresenta il punto di forza della partnership.
Il SOC costituisce una realtà di assoluta eccellenza che coinvolge un team di ingegneri e professionisti altamente specializzati nell’ambito della sicurezza informatica; assicura il monitoraggio delle reti 24 ore su 24, grazie al presidio di personale a turno continuo, offrendo servizi di business continuity e disaster recovery.
Un esempio di sinergia di competenze e di specializzazioni a supporto delle imprese, che permetterà ad entrambe le società di integrare e completare reciprocamente l’offerta per sviluppare progetti in collaborazione, diventando un punto di riferimento su una delle offerte più rilevanti e necessarie nel mercato IT.
“Var Group aiuta le imprese a disegnare l’evoluzione del proprio business. Realizziamo con i nostri clienti soluzioni che li rendono più competitivi ed efficienti, afferma Giovanni Moriani presidente di Var Group. La sicurezza informatica è una delle esigenze più pressanti in ogni tipo di progetto innovativo. Per questo l’accordo con Yarix è per noi strategico e ci permette di realizzare un Centro di competenza dedicato ed evoluto che collaborerà a stretto contatto con gli altri, completando e integrando la nostra offerta.”
“Ci aspettiamo una crescita importante e un decisivo avanzamento nel livello di penetrazione del mercato – ha affermato Mirko Gatto Amministratore Delegato Yarix – e soprattutto siamo entusiasti di unire le nostre eccellenze e le nostre risorse. Questa partnership commerciale e strategica rappresenta da un lato un’opportunità unica per integrare soluzioni IT e rafforzare la presenza sul territorio, dall’altro l’istituzione di un’organizzazione innovativa e avanzata, che si costituirà come importante punto di riferimento”.
Var Group
Sara Lazzeretti
tel. 0571998338
mob. 3391705791
skype sara.lazzeretti
Yarix
Marta Zacchigna
ufficio stampa l’Ippogrifo®
tel. +39 040 761404
mob. +39 339 1952458
www.ippogrifogroup.com
 
Var Group
Var Group aiuta le imprese a disegnare l’evoluzione del proprio business. Realizziamo con i nostri clienti soluzioni che li rendono più competitivi. Il nostro valore sono le competenze, la capacità di modellarle, questo permette alle aziende di raggiungere i propri obiettivi. Le imprese si trovano di fronte a sfide sempre più complesse: devono poter contare su soluzioni innovative e specializzate. L’offerta Var Group trae la sua forza dall’integrazione di più elementi che si arricchiscono e si integrano reciprocamente, frutto del lavoro dei centri di competenza che operano in team per permettere agli imprenditori di innovare processi e strategie organizzative. Con un fatturato di 190 milioni di € al 30 aprile 2015, 750 dipendenti e una presenza su tutto il territorio italiano grazie a 23 sedi capillarmente distribuite, Var Group è uno dei principali partner per l’innovazione del settore ICT.
 
Yarix
Yarix, società italiana specializzata in Sicurezza Informatica, è tra i principali fornitori di servizi e soluzioni di cyber security, business continuity e disaster recovery a industrie, enti governativi e militari, università e aziende del comparto sanitario; ha maturato un’esperienza pluriennale nel settore ed è dotata di personale altamente qualificato e certificato. Gli investimenti continui in Ricerca & Sviluppo nel settore della sicurezza confermano la sua leadership nel campo dell’Information Technology. Yarix collabora con i maggiori player mondiali dell’IT e promuove iniziative per la diffusione di un’ampia cultura digitale.
Nell’operazione di M&A, YARIX è stata assistita dal Team Negoziale presieduto dal dr. Claudio De Nadai, suo Financial Advisor, in pool professionale con l’Avv. Michele Perissinotto, in qualità di Legal Advisor. 
No Comments
Comunicati

Aperte le registrazioni al festival ICT 2015

Da oggi sono aperte le registrazioni al nuovo palcoscenico ICT italiano, in scena l’11 novembre 2015 alla Fiera Milano Congressi. Registrati subito!

Iscriviti alla terza edizione del festival ICT, il nuovo palcoscenico ICT italiano. L’appuntamento è per l’11 Novembre 2015 presso la Fiera Milano Congressi (MiCo). L’accesso è gratuito.

Il festival ICT offre uno scenario perfetto per sviluppare relazioni business, una volta tanto offline, con centinaia e centinaia di Professionisti ICT, in particolare CIO, CTO, IT Manager, Network Engineer, Security Manager, Project Manager, System Administrator e molte altre figure ICT. Non solo: amministratori delegati, manager, imprenditori, finance manager, responsabili ufficio acquisti e decine di altre professionalità legate ai processi innovativi in azienda.

Partecipando al festival ICT, potrai sfruttare moltissimi contenuti tra 80 seminari, workshop e laboratori tecnici, che si svolgeranno in 10 sale. Contenuti di reale interesse sulle tematiche più importanti e impellenti per il mercato ICT, come: Networking, Security, Cloud, Privacy, Data Protection, Soluzioni Server & Storage, Wireless e Mobility, servizi Datacenter, Big Data, Open Source, Unified Communication, Software, sviluppo e tante altre tematiche affini.

Partecipando al festival ICT, incontrerai moltissime aziende che hanno scommesso su un evento diverso. Entrerai in contatto con le più importanti realtà business del settore, nazionali e mondiali, conoscerai nuovi partner e futuri collaboratori. Agli stand espositivi, potrai conoscere nuove tecnologie e soluzioni per la tua impresa.

Partecipando al festival ICT, potrai incontrare tutte le realtà dell’Arena, l’area dedicata ad associazioni, community, users groups ICT, networks di professionisti, università, centri di ricerca, dove fare networking, creare nuove relazioni professionali e di business, condividere idee ed informazioni, testare tecnologie.

Non sei ancora convinto? Chiedilo a chi c’è stato: “Dicono di noi”.

Registrati e non perderti il festival ICT 2015! 11 Novembre 2015, presso la Fiera Milano Congressi, in Via Gattamelata, 5.

No Comments
Comunicati

Internet of Things e sicurezza, binomio (im)perfetto?

Al festival ICT si parlerà dello IOT e dei problemi legati alla sicurezza e alla privacy.

In casa, in ufficio, nel tempo libero, sono sempre di più i prodotti connessi al web, fenomeno e trend ben noto come Internet of Things o IoT. Ma se da un lato godiamo dei vantaggi di prodotti intelligenti, dall’altro aumenta il numero di dati ed informazioni diffusi in rete. Viene così da chiederci: “quanto siamo sicuri”?

Questo tema sarà inserito nell’Agenda del festival ICT, l’evento dedicato alle tecnologie ICT, in scena l’11 Novembre 2015, presso la Fiera Milano Congressi. Con esponenti del settore, si parlerà dell’equilibrio tra sicurezza e Internet of things, affronteremo l’aspetto legato alla protezione dei dati e alla tutela dei consumatori.

L’Internet delle Cose sta già rivoluzionando l’operatività di ogni settore economico, sia pubblico che privato. Industria, produzione, sanità, trasporti, Pubblica Amministrazione, sono ormai molti i settori interessati dall’IoT. L’offerta dell’ICT non manca, con soluzioni domotiche intelligenti, contatori per misurare i consumi, servizi di infomobilità, registrazioni dei parametri di guida e mille altri scenari ancora. Un esempio di applicazione trasversale, utilizzato tanto dal pubblico che dal privato, sono i sistemi di videosorveglianza intelligenti, finalizzati al controllo e all’antintrusione, alla gestione delle flotte aziendali, così come al monitoraggio del traffico cittadino. Non solo. Molte altre tecnologie di sicurezza e safety stanno migrando dall’analogico all’IP e questo richiederà maggiori precauzioni, policies e skills per una gestione corretta dei rischi portando da un mondo sempre più connesso.

Una rivoluzione rapida che apre la porta a nuove problematiche, in termini di privacy e sicurezza dei dati personali ma non solo.

Le problematiche si riscontrano già dall’accesso al web che molto spesso avviene dal mobile o dal cloud. I dispositivi connessi, poi, presentano un’alta vulnerabilità: la protezione non è sufficiente, in quanto le password richieste non hanno un livello di complessità e lunghezze adeguate. Su molti device non è ancora presente un blocco dell’account dopo un determinato numero di tentativi non riusciti, oltretutto.

Da qui il (potenziale) facile accesso ai nostri dati e a tutte le informazioni personali o immagini, nel caso di sistemi di videosorveglianza.

Sicuramente la nuova sfida delle Information & Communication Technology sta nell’eliminare (ridurre?) questi pericoli ed assicurare all’utente finale prodotti sempre più connessi e contemporaneamente più sicuri. Al festival ICT 2015 si parlerà di questo e di altri aspetti delle tecnologie ICT.

No Comments
Comunicati

Seminario Sicurezza Informatica – Porto Ercole, 16 Aprile 2015

banner-facebook_seminari-alessio

 

 

 

Giovedì 16 Aprile, Porto Ercole.
Auditorium San Paolo della Croce

 

SEMINARIO SICUREZZA INFORMATICA CONOSCERE INTERNET ED I SOCIAL NETWORK PER PROTEGGERE NOI E I NOSTRI FIGLI

 

Il Seminario organizzato dalla Dirigente Scolastico Prof.ssa Nunziata Squitieri, è totalmente gratuito, ed è indirizzato ai genitori e docenti degli alunni di tutti gli Istituti Comprensivi di Orbetello e di Porto Santo Stefano e vede la partecipazione della Polizia di Stato, sezione Polizia Postale di Grosseto. L’intento, è quello di fornire informazioni e soluzioni concernenti i principali aspetti della navigazione su Internet e l’utilizzo sicuro dei Social Network, soprattutto da parte dei minori.

 

Le famiglie interessate saranno contattate per l’assegnazione del posto e l’orario.

http://www.scuoleargentariogiglio.it/     http://www.scuolainlaguna.eu/    http://www.icalbinia.it/     http://www.fondazionefranchi.it/

 

No Comments
Comunicati

G DATA e G4C insieme contro la criminalità on-line

Logo_trust

Il centro di competenza tedesco contro il crimine cibernetico e lo specialista teutonico delle soluzioni per la sicurezza informatica mostrano con una sessione di live hacking un esempio di lotta efficace contro il malware. Nello specifico i due partner collaborano ad un progetto volto a ridurre l’insorgenza e incidenza degli attacchi condotti ai danni di strumenti di pagamento elettronico e bancomat.

Wiesbaden (Germania) – Il recente attacco al sito del governo tedesco ad opera di hacker è solo un esempio tra molti: gli episodi di criminalità cibernetica sono in costante aumento. In questo frangente, gli attacchi a strumenti di pagamento elettronico e bancomat sono particolarmente lucrativi per i cybercriminali. L’associazione tedesca G4C (Centro di Competenza tedesco contro il Cybercrimine), di cui sono membri la Commerzbank, la ING-DiBa e la HypoVereinsbank, lavora insieme a G DATA Software AG, azienda specializzata in soluzioni per la sicurezza informatica, ad un progetto congiunto sul riconoscimento precoce dei rischi per la sicurezza e la loro eliminazione.

logo_G4C

Il primo risultato di tale collaborazione è stata l’analisi congiunta del funzionamento di un malware in occasione di una sessione di live hacking cui G4C e G DATA hanno invitato insieme alla Polizia criminale federale e a quella della regione di Berlino, con il supporto dell’ente federale per la sicurezza delle tecnologie informatiche (BSI): tale occasione ha consentito di mostrare live in che modo i criminali utilizzano software dannoso per manipolare i bancomat e come sia possibile difendersi. A tale scopo il malware “Tyupkin”, particolarmente dannoso, è stato installato su un bancomat. Un uso coerente degli strumenti di sicurezza esistenti ha consentito di identificare le misure in grado di impedire un potenziale attacco ai bancomat.

Ralf Benzmüller – Direttore dei G DATA Security Labs

“La criminalità on-line può essere combattuta efficacemente solo attraverso team interdisciplinari. In questa occasione abbiamo riunito a un tavolo i più importanti interlocutori per la sicurezza informatica” afferma Ralph Benzmüller, Direttore dei G DATA Security Labs. I promotori della manifestazione ravvisano in tale evento un passo avanti verso la realizzazione di una cooperazione a favore della sicurezza informatica al di sopra dei limiti di aziende o enti, di cui l’associazione G4C è promotore.

“La diffusione dei trojan bancari ha registrato nel 2014 un picco assoluto e continuerà ad aumentare anche nell’anno in corso. Unendo le nostre competenze possiamo fare ottimi progressi nella lotta contro tali minacce. A questo scopo promuoveremo ulteriori iniziative in futuro”, chiosa Roland Wolf, Presidente di G4C.

No Comments
Comunicati

Safer internet day: più sicurezza in Rete

Logo_trust

Lo scorso novembre 28,8 milioni di italiani hanno navigato su internet almeno una volta (fonte: Audiweb). Tuttavia non tutti gli utenti sono consci dei rischi e pericoli che si nascondono in Rete e ciò gioca a netto favore dei cybercriminali. Fedele al motto dell’attuale edizione del Safer Internet Day “insieme per un internet migliore” G DATA presenta i suoi suggerimenti per una maggior sicurezza in rete, davvero facili da implementare.

Bochum (Germania). Sebbene da anni ormai si registri un costante incremento del numero di malware e attacchi condotti ai danni degli utenti di PC e terminali mobili, non tutti i fruitori di internet conoscono i rischi e le minacce ad esso associati. I criminali mirano specificamente agli utenti ignari al fine di impossessarsi dei loro dati personali tra cui le credenziali di accesso a shop online, conti bancari o caselle di posta elettronica. Le informazioni sottratte vengono poi trasformate in denaro sonante in speciali forum sommersi.

Cos’è il Safer Internet Day

La giornata mondiale della sicurezza internet fa capo al programma “Safer Internet” avviato nel 1999 e si celebra dal 2008 annualmente il secondo giorno della seconda settimana del secondo mese dell’anno. Numerose associazioni e organizzazioni italiane, tra cui la Polizia Postale, hanno accolto l’invito formulato dalla Commissione Europea a cooperare per un internet migliore, dando luogo a molteplici attività e manifestazioni sul tema della sicurezza in Rete.

LogoSID

I suggerimenti per la sicurezza di G DATA

Consigli di natura generale

  • Protezione con software antivirus: un’adeguata soluzione per la sicurezza dovrebbe essere parte della dotazione di base di qualsiasi PC con accesso ad internet. Oltre ad una protezione efficace contro i virus, tale soluzione dovrebbe integrare anche un filtro antispam, un firewall e un sistema di protezione in tempo reale contro le minacce online.
  • Chiudere eventuali vulnerabilità applicative: il sistema operativo come i software e le app utilizzate dovrebbero essere sempre aggiornati all’ultima release. Solo così è possibile chiudere eventuali falle, che – in caso contrario – possono essere sfruttate dai cybercriminali per condurre attacchi.
  • Spam dritto nel cestino digitale: tutte le mail non richieste (spam) andrebbero idealmente cancellate immediatamente, senza cliccare su alcun link e senza aprire assolutamente alcun allegato.
  • Password sicure: per ogni account online, dalle piattaforme “social” al provider di posta elettronica, è raccomandabile impostare una password ad hoc; detta password dovrebbe essere composta da una successione non logica di numeri e lettere maiuscole e minuscole.
  • Mettere i dati in sicurezza: gli utenti dovrebbero fare un backup di tutti i dati importanti al fine di poterli recuperare in caso di crash del sistema o dopo un’infezione del PC. Le soluzioni di sicurezza più complete sul mercato contemplano anche un modulo per il backup.
  • Proteggere la navigazione dei minori: i genitori dovrebbero educare i figli ad un’interazione sicura con internet. Un filtro web per il controllo genitoriale sulla navigazione è indubbiamente d’aiuto e previene che i figli accedano a siti con contenuti equivoci, violenti o che animano al consumo di droghe

Consigli per l’uso sicuro di smartphone e tablet

  • Installare soluzione per la sicurezza: una app per la protezione di tablet e smartphone Android dovrebbe essere parte della dotazione di base di questi terminali. Tale app dovrebbe offrire una protezione completa contro codice malevolo e app fraudolente.
  • App affidabili: le applicazioni dovrebbero essere acquistate esclusivamente da fonti di comprovata serietà, come il Google Play Store nel caso di Android. Durante la selezione delle app è necessario prestare attenzione alle autorizzazioni che le stesse richiedono, e verificare se la app ci serve davvero.
  • Attivare il bluetooth e il GPS solo in caso di necessità: sarebbe raccomandabile attivare i servizi radio tra cui WLAN, GPS e bluetooth solo quando occorre, disattivandoli al termine dell’operazione.
  • Verificare le impostazioni di sicurezza: gli utenti dovrebbero attivare l’immissione della password e sostituire le password standard con password individuali.

Consigli per i social network

  • Non tutti gli utenti sono amici: le richieste di amicizia dovrebbero essere accettate solo qualora l‘utente conosca il richiedente personalmente.
  • Attenzione alle URL abbreviate: i links brevi possono condurre a pagine che celano codice malevolo. Gli utenti dovrebbero quindi essere particolarmente attenti a URL inviate da sconosciuti, idealmente tali link non andrebbero aperti.
  • Non condividere troppe informazioni personali: gli utenti di social network dovrebbero evitare di condividere informazioni di natura privata; ad esempio mai indicare il proprio recapito postale o il numero di cellulare sul profilo.
No Comments
Comunicati

Arkoon e Netasq annunciano nuova generazione di soluzioni per la protezione delle reti informatiche

NETASQ LOGO “Stormshield Network Security” blocca gli attacchi cibernetici indipendentemente da quanto siano sofisticati.

Parigi – Arkoon e Netasq, filiali di Airbus Defence and Space e player di rilievo sul mercato della sicurezza informatica, hanno lanciato una nuova generazione di soluzioni per la protezione perimetrale. Denominata Stormshield Network Security, questa nuova linea di prodotti si aggiunge alle soluzioni Stormshield Endpoint Security (protezione dei client anche contro minacce day-0) e Stormshield Data Security (protezione dei dati), assicurando una sicurezza end-to-end alle organizzazioni oggetto di attacchi informatici.

François Lavaste, CEO di Arkoon e Netasq, afferma: “I nostri ingegneri hanno combinato i propri sforzi per sviluppare una gamma unica di soluzioni affidabili, ancora più innovative e con prestazioni ancora superiori. La tecnologia adottata per i nostri prodotti multifunzione consente alle aziende di ottimizzare il proprio livello di protezione bloccando i cyberattacchi, indipendentemente dalla rispettiva complessità.”

Stormshield Network Security comprende una serie di nove dispositivi in grado di soddisfare l’intero ventaglio di esigenze organizzative: dalla protezione dei sistemi informativi contro minacce interne ed esterne fino al monitoraggio degli accessi e dell’impiego delle workstation, assicurando nel contempo una visilbilità delle attività di rete in tempo reale. Con la propria versione virtualizzata, Stormshield Network Security prende in considerazione anche il cloud computing e le esigenze legate alla mobilità.

Le soluzioni Stormshield Network Security impiegano per la prima volta una tecnologia di sicurezza collaborativa multilivello che facilita l’interazione proattiva tra i diversi motori di protezione presenti nelle appliance. Questo approccio olistico consente di adattare i livello di protezione per i client ed i server in base alle vulnerabilità identificate o agli allarmi di sicurezza emessi.

La modularità dei prodotti della linea Stormshield Network Security ne consente l’integrazione in qualsiasi infrastruttura esistente e ne assicura la capacità di adattarsi all’evoluzione futura della rete. Grazie a un’interfaccia grafica intuitiva, gli amministratori di sistema possono implementare le soluzioni con il minimo sforzo, garantendo agli utenti una sicurezza senza compromessi. Inoltre, le soluzioni Stormshield Network Security integrano di fabbrica strumenti completi per l’analisi e la reportistica. Questi strumenti totalmente interattivi semplificano la risoluzione di eventuali problemi: la policy di sicurezza o il livello di protezione possono essere modificati in un batter d’occhio, semplicemente cliccando su un evento di sicurezza o un elemento presente in un report.

No Comments
Comunicati

Server Load Balancing: sfatiamo un mito

Gli application delivery controller (ADC) ed i server load balancer sono dispositivi in grado di ottimizzare l’impiego delle infrastrutture IT che ospitano applicazioni web-based. Questi apparecchi contribuiscono in modo essenziale alla riduzione dei costi dei data center e all’ottimizzazione delle operazioni. Ecco perché è necessario sfatare un mito: i servizi e benefici derivanti da un corretto impiego delle risorse IT non sono più solo fruibili esclusivamente da parte delle grandi aziende a fronte dei costi improbi, ma ormai accessibili anche alle PMI più dinamiche con soluzioni sviluppate per soddisfare proprio le loro esigenze.

Arcene – “In Italia siamo di fronte ad una svolta infrastrutturale epocale: grazie alla consumerizzazione di internet, alla massiccia fruizione di App mobili e web-based o di servizi e applicazioni ‘hosted’ (tra cui anche la telefonia VoIP ad esempio) quali strumenti di lavoro o per l’interfacciamento quotidiano con la clientela (siti e-commerce, informativi, educativi ecc.), le piccole aziende sono costrette a valutare l’adozione di nuove tecnologie per incrementare la propria competitività”, così Chris Heyn, Territory Channel Manager di KEMP per l’Italia illustra l’attuale sfida tutta informatica per le PMI nazionali. Tutti concordano nell’affermare che l’innovazione tecnologica favorisca l’aumento della produttività aziendale, specie se si prevedono nuove soluzioni che aiutino concretamente il manager IT ad ottimizzare l’impiego, la manutenzione e le prestazioni delle risorse IT esistenti riducendone nel contempo la complessità ed i costi. Risparmiare sui costi è un’esigenza la cui soddisfazione va spesso a discapito del budget IT. Sono poche le aziende (specie le piccole e medie) che nella loro pianificazione considerano i costi reali in cui incorrono non utilizzando in modo efficiente le risorse esistenti, una situazione che nel breve / medio periodo porta le aziende allo sfascio, specie se, in un mondo “always on”, eventuali discontinuità del servizio o una carente fruibilità delle applicazioni sfocia nell’insoddisfazione di utenti e clienti ed in ultima analisi nella perdita di fatturato. Le conseguenze di infrastrutture obsolete o mal impiegate sono inaccettabili in un mercato in cui acquisire un solo nuovo cliente costa dieci volte di più che mantenere un cliente esistente.

Chris Heyn, Territory Channel Manager, KEMP Technologies

L’economia globale ormai si basa sulla disponibilità 24/7 dei siti e delle applicazioni internet.
La continua operatività e resistenza delle infrastrutture web è direttamente proporzionale al corretto funzionamento delle miriadi di dispositivi tra loro connessi all’interno di un data center. Gestire il traffico generato dagli utenti si rivela un elemento chiave per garantire infrastrutture ad alta disponibilità. I siti critici aziendali, tra cui le intranet o siti e-Commerce, come anche le piattaforme per l’erogazione di servizi (dalle telecomunicazioni alle applicazioni) devono essere in grado di sopportare improvvisi picchi di traffico, gestire migliaia di transazioni SSL e richieste di accesso simultanee a file / statistiche commerciali / dati clienti, garantire un costante flusso delle informazioni – possibilmente in tempo reale – insomma essere “online” anche in presenza di eventuali sovraccarichi di memoria, attacchi di hacker e altre minacce.

Rimettiamo al lavoro sistemi “scarichi”
Circa il 10% dei server applicativi in un tipico data center non viene utilizzato in modo efficiente. Eppure anche questi sistemi richiedono continui back-up, manutenzione, costi per le licenze per non menzionare i costi associati al rispettivo consumo elettrico. Con gli application delivery controller o server load balancer è possibile massimizzare l’impiego delle risorse mal sfruttate, ottimizzare gli investimenti fatti nei sistemi esistenti, migliorarne le prestazioni attraverso una corretta distribuzione del traffico su più server, allocandolo in base al tipo di applicazione o al livello di performance che una macchina offre rispetto alle altre in un dato momento, o in base alla località in cui si trova l’utente o tutti insieme. Il load balancer è in grado di far scalare la capacità e le performance dei server affinchè essi tengano il passo con un traffico sempre crescente.

Un altro beneficio degli ADC è che essi riducono rischi associati all’impiego di un singolo server. Fino a poco tempo fa, anche il mero load balancing di base aveva costi proibitivi per aziende di medie e piccole dimensioni. Oggi questi dispositivi non solo sono alla portata di tutti, ma l’integrazione in un singolo sistema di funzioni quali il bilanciamento del carico, lo switching dei contenuti, la capacità di sgravare i server dalla gestione dei certificati SSL, il caching e la compressione, oltre alla capacità di instaurare una connessione esistente su un altro server in tempo reale, consente anche alle PMI di ridondare l’infrastruttura server e di avvalersi delle stesse funzioni di “business continuity” fino ad ora ad esclusivo appannaggio delle grandi aziende, per poco più di € 1000! Mentre per le grandi aziende, che dispongono di centinaia se non migliaia di server dislocati in più data center, acquistare soluzioni “best of breed” è un’ovvietà, non lo è per le PMI, la cui strategia, in un’ottica di ottimizzazione, non può che essere la selezione del giusto prodotto per la propria infrastruttura.

Cosa cercare
Ora che è chiaramente sfatato il mito dell’iniquo rapporto tra i costi ed i benefici che le soluzioni per un bilanciamento intelligente del carico dei server apportano alle PMI, è necessario verificare quali funzioni ricercare nel load balancer, onde garantire la massima affidabilità di applicazioni web-based ad uso interno e di quelle proiettate all’esterno. Tra queste si possono annoverare indubbiamente il supporto di funzionalità a livello 7 della pila OSI, come lo switching dei contenuti o il monitoraggio dello stato operativo di una data applicazione, la persistenza, l’accelerazione del traffico SSL e l’offload dei certificati, caratteristiche avanzate quali il caching e la compressione e possibilmente l’integrazione di sistemi anti intrusione (IPS).

Soluzione virtualizzata o tradizionale?
Sebbene si sia discusso sinora dei benefici arrecati da dispositivi hardware, non possiamo non considerare la forte spinta verso la virtualizzazione come alternativa ad infrastrutture “fisiche”, specie nelle PMI che vi riscontrano uno strumento di forte ottimizzazione dei costi di gestione IT. Esiste ovviamente una nuova gamma di dispositivi “virtualizzati” che – in quasi tutti i casi – erogano gli stessi servizi di bilanciamento del carico dei server offerti dai dispositivi fisici. L’impiego di soluzioni virtualizzate presenta ovviamente un ulteriore valore aggiunto, costituito dall’integrazione nativa nell’hypervisor della piattaforma virtuale, dalla riduzione dei costi legati al consumo elettrico, allo spazio nel rack, alla manutenzione dell’hardware e dall’assenza della dipendenza da fattori ambientali che invece caratterizza i dispositivi hardware. I load balancer virtuali si configurano ed impiegano rapidamente, all’occorrenza si clonano e riinstallano in pochi minuti su altre piattaforme virtuali come qualunque altra “virtual machine” gestita dall’amministratore di sistema.

Qualora si scelga un’appliance virtualizzata è necessario sapere che essa è estremamente dipendente dalle risorse fisiche messe a disposizione dalla piattaforma hardware che la ospita, tra cui – ad esempio – le risorse CPU e di memoria allocate all’appliance virtuale preposta al bilanciamento del carico. E’ quindi importante considerare quante risorse destinare a tale appliance per garantire che essa sostenga il throughput desiderato. Alcuni produttori hanno sviluppato e propongono load balancer virtuali quali piattaforme di test o di sviluppo per consentire all’amministratore di sistema di valutarne le funzionalità nella propria infrastruttura. Qualora si desideri acquistare la soluzione virtuale testata per metterla in produzione in ambienti che ospitano applicazioni critiche, tali produttori fanno marcia indietro, offrendo i dispositivi hardware tradizionali. Altri invece propongono ADC o load balancer completi sia per infrastrutture tradizionali, sia per infrastrutture virtualizzate. Quindi la decisione in merito al tipo di dispositivo da acquistare deve dipendere esclusivamente dal tipo di infrastruttura in uso, dal tipo di server applicativi da bilanciare e dalle prestazioni richieste. In entrambi i casi, un buon server load balancer o il più evoluto ADC sono in grado di apportare miglioramenti significativi della fruibilità delle applicazioni web e garantiscono la massima disponibilità delle stesse.

Conclusioni
Non è più necessario spendere decine o centinaia di migliaia di euro per un ADC. Esistono produttori che offrono soluzioni complete per il bilanciamento del carico e per l’ottimizzazione della fruibilità delle applicazioni per importi ben inferiori.

No Comments
Comunicati

Furla sceglie MarkMonitor per proteggere il suo marchio globale

  • By
  • 19 Settembre 2012

MarkMonitor®, leader mondiale nel settore della protezione del marchio aziendale e parte della divisione Intellectual Property & Science di Thomson Reuters, annuncia di essere stata scelta da Furla, noto marchio italiano di accessori, per gestire un programma di protezione del suo marchio on-line che riguarda l’intera azienda, dal prodotto, alla distribuzione, alla pubblicità.

La società, che è conosciuta in tutto il mondo e vanta una considerevole esperienza nella produzione artigianale di accessori, si avvarrà della tecnologia e della competenza di MarkMonitor per combattere i contraffattori dei propri prodotti e chi li pubblicizza attraverso i motori di ricerca.

Attualmente Furla distribuisce i suoi prodotti in 63 paesi del mondo attraverso 319 boutique monomarca e oltre 1.000 negozi e department store. La società offre un vasto assortimento di prodotti nella sua boutique on-line ed è presente con 5 filiali negli USA, in Francia, Giappone, Hong Kong e Corea.

 

Ogni anno le vendite on-line di prodotti contraffatti costano alle aziende oltre 200 miliardi di dollari di mancati guadagni. La rapida crescita di Internet, che è caratterizzata da un’immediata portata mondiale e dall’anonimato, inasprisce sempre più la situazione, mentre un’intera supply chain on-line, parallela ai canali di distribuzione legali, prospera sulle merci contraffatte. Tra questi canali figurano i “B2B exchange” (denominati anche ‘trade board’) che trafficano in prodotti contraffatti all’ingrosso e, a loro volta, riforniscono siti di e-commerce rivolti ai consumatori.

 

Eraldo Poletto, CEO di Furla, dichiara: “Siamo determinati a proteggere e tutelare l’immagine del nostro brand che fonda il suo successo su 85 anni di storia e un design italiano d’alta qualità. È fondamentale che i distributori e i clienti che scelgono Furla abbiano la certezza di aver acquistato un articolo italiano autentico e originale. MarkMonitor ci aiuterà a individuare in modo proattivo e a risolvere problemi on-line di qualsiasi tipo; siamo certi che la tecnologia e i servizi forniti contribuiranno a ottimizzare le nostre attività globali e a proteggere i tradizionali valori del nostro marchio”.

La soluzione MarkMonitor scelta da Furla offre a grossisti e consumatori una comprovabile protezione del marchio. Jerome Sicard, Regional Manager di MarkMonitor per il Sud Europa, aggiunge: “Purtroppo i più colpiti sono i marchi di lusso d’alto profilo e questo spiega perché una strategia di protezione on-line sia così importante per società come la nostra. Questa strategia ci consentirà di combattere una vasta gamma di rischi e una potenziale perdita di guadagno, tutelando la reputazione del marchio e conseguentemente la fiducia dei consumatori”.

Furla si è distinta sulla scena internazionale grazie alla sua gamma di borse, scarpe e accessori di design esclusivamente italiano. L’azienda, che ha sede a Bologna, offre un’eleganza essenziale in tutto il mondo sin dal 1927, anno della sua fondazione. Furla fu fondata dalla famiglia Furlanetto 85 anni fa ed è una delle poche aziende italiane ad avere ancora una gestione familiare combinata a una solida struttura manageriale.

Sicard dichiara: “La nostra tecnologia è in grado di monitorare un numero maggiore di canali rispetto a Furla e può individuare e quantificare la portata della minaccia nei confronti del suo marchio.

I contraffattori operano su numerosi canali on-line (es. B2B exchange, siti di e-commerce e forum) quindi è fondamentale tenerli sotto controllo, analizzarli e dare un ordine di priorità ai risultati ottenuti per poter adottare misure adeguate. L’unico modo per farlo è di sfruttare la tecnologia e di utilizzare il nostro metodo olistico per aiutare Furla a proteggere il suo marchio e i suoi clienti”.

 

INFORMAZIONI SU MARKMONITOR

MarkMonitor, leader mondiale nella protezione dei marchi e parte della divisione Intellectual Property & Science di Thomson Reuters, utilizza un modello SaaS per fornire tecnologia avanzata e competenza in grado di tutelare il fatturato e la reputazione dei più famosi marchi a livello mondiale.

Oggi, nell’era digitale, i marchi devono affrontare i nuovi rischi derivanti dall’anonimato del web, dalla sua portata globale e da mutevoli modelli di consumo relativi a contenuti digitali, merci e servizi. I clienti scelgono MarkMonitor perché offre una combinazione unica tra esperienza, tecnologia avanzata e solidi rapporti con le aziende che possono così tutelare investimenti di marketing e vendite, mantenendo la fiducia dei propri clienti.

Per ulteriori informazioni, visitare il sito www.markmonitor.com.

 

INFORMAZIONI SU THOMSON REUTERS

Thomson Reuters è la fonte primaria, a livello internazionale, di informazioni intelligenti per aziende e professionisti. Combinando una conoscenza approfondita del settore a tecnologia innovativa, la società fornisce informazioni essenziali ai più importanti decision maker dei settori quali: controllo finanziario e del rischio, legale, fiscale e contabile, proprietà intellettuale e scienza e media, con il sostegno della più accreditata agenzia di stampa del mondo. Thomson Reuters, che ha sede a New York e uffici a Londra ed Eagan (Minnesota), ha 60.000 dipendenti e opera in più di 100 paesi. Per ulteriori informazioni, visitare il sito www.thomsonreuters.com.

MarkMonitor® è un marchio registrato di MarkMonitor Inc. che fa parte della divisione Intellectual Property & Science di Thomson Reuters. Tutti gli altri marchi citati sono di proprietà dei rispettivi titolari.

No Comments
Comunicati

Avg free per aziende: prova la sicurezza aziendale efficace a costo zero

Avg è un’azienda leader nel settore della protezione informatica. L’azienda AVG nasce nel 1991 con lo scopo di salvaguardare gli utenti e i loro dati mediante l’utilizzo di software e soluzioni informatiche all’avanguardia. Oggi, dopo anni di successi, AVG ricopre una posizione di leadership nel mercato mondiale, annoverando tra i propri dipendenti numerosi esperti nel settore della produzione di software per il rilevamento dei rischi e la prevenzione dei virus informatici e diverse soluzioni antivirus adatte ad ogni esigenza di aziende e privati. L’utilizzo dei software antivirus AVG, infatti, preserva l’integrità dell’azienda e dei partner aziendali assicurando che tutti i dati vengano mantenuti privati e che tutte le transazioni in linea vengano condotte nella più completa sicurezza.

Per chi necessita, quindi, di soluzioni affidabili e innovative per la propria infrastruttura tecnologica, oggi è possibile “testare” l’efficacia dei software AVG semplicemente scegliendo tra la vasta gamma di prodotti Avg free per aziende che sono disponibili online: Internet Security Business Edition 2012, ad esempio, assicura che la vostra casella di posta e il server e-mail siano protetti e liberi da mail indesiderate, mantenendone la corretta funzionalità e consentendo una completa protezione da un’unica postazione di controllo; Avg Antivirus Business Edition 2012, preserva, invece, l’accesso ai file essenziali presenti su computer e server, permettendo di concentrarsi maggiormente sull’attività dell’azienda e ottimizzando i tempi di lavoro. Avg File Server 2012, ancora, permette di risparmiare tempo e risorse di rete evitando interruzioni inutili e fastidiose. I software Avg free per le aziende che si trovano sul web possono essere facilmente scaricati e installati sul vostro computer; vi basterà semplicemente scegliere il prodotto business più adatto alle vostre esigenze, inserire i dati richiesti e procedere con il download automatico.

No Comments
Comunicati

Un software antivirus aziendale certificato per proteggere i tuoi dati!

La minaccia dei virus informatici è sempre in agguato. Lo rivela la recente pubblicazione del Vipre Report, ovvero la classifica delle prime dieci minacce informatiche, rilevate nel mese di febbraio 2012. Nella Top Ten dei virus più in circolazione al momento è il Trojan.Win32.Generic Trojan (35,63 per cento, il più diffuso in assoluto) a far vacillare la nostra sicurezza in rete. Il report evidenzia anche come la tecnica dei finti antivirus (o antivirus fake) sia ancora quella più utilizzata dai criminali informatici per attaccare i nostri server e client. Ecco perché non è mai un bene fidarsi di programmi antivirus “gratuiti”, inviati per lo più attraverso mail di spam e contenenti link dannosi per la vulnerabilità dei nostri sistemi.

Per proteggere al meglio il proprio lavoro, e ancora di più quello di un’azienda, è necessario dotarsi di un software antivirus aziendale certificato, creato da professionisti nello sviluppo di software, in grado di rilevare e prevenire minacce ed analizzare i possibili rischi. Un buon software antivirus aziendale dovrebbe essere leggero e soprattutto efficace, per proteggere workstation, reti e dipendenti dalla ricezione o dalla diffusione di virus, worm e Trojan, anche dai più recenti. I migliori software antivirus aziendali si avvalgono di update automatici per essere sempre al passo con l’aggiornamento dei virus e contrastare in tempo reale le diverse minacce sviluppate in rete. Oltre ad un primo livello di protezione, quello del tradizionale antivirus che rileva le minacce al sistema confrontandole con un apposito database interno, un buon software antivirus protegge da spyware e adware, programmi che possono tenere traccia delle informazioni personali durante la navigazione dell’utente, e sottopone a scansione i file mentre essi vengono copiati, aperti o salvati sul computer.

Avg ha recentemente rilasciato un nuovo software antivirus, AVG Internet Security Business 2012, per preservare le attività aziendali sulla rete e rendere le comunicazioni online, tra un’azienda e i suoi clienti, più veloci, affidabili e sicure. AVG Internet Security Business, distribuito in Italia da Bludis, minimizza le interruzioni dell’attività aziendale tutelando l’attività online dei dipendenti e proteggendo tutti i dati sensibili da possibili intromissioni esterne non autorizzate.

No Comments
Comunicati

Nuovo antivirus AVG per aziende: Internet Security Business distribuito da Bludis

Proteggere i dati aziendali da possibili attacchi esterni degli hacker, minimizzare le interruzioni di lavoro per favorire l’ottimizzazione dei tempi; ancora, tutelare l’attività online dei dipendenti e spendere meno, questo è ciò che chiede oggi un’azienda attenta alla gestione del proprio operato e all’affidabilità della propria sicurezza online.

Per rispondere in maniera efficace alle esigenze di sicurezza delle aziende, AVG, leader mondiale nella produzione dei software antivirus con oltre 110 milioni di clienti in tutto il mondo, ha progettato AVG Internet Security Business, antivirus AVG per aziende distribuito da Bludis, un nuovo prodotto software per una gestione più veloce ed efficace dell’intera attività aziendale.

AVG Internet Security Business è una suite business di qualità, in grado di proteggere, in un’unica soluzione, client, server e posta elettronica. AVG Internet Business Security rende l’attività più sicura e la comunicazione aziendale più veloce: con una console di gestione potente, ma estremamente semplice ed intuitiva, AVG Internet Business Security garantisce che la casella di posta e il server e-mail siano protetti e liberi da mail indesiderate, assicura che l’accesso ai file essenziali presenti su computer e server sia preservato, che i dati dei clienti dell’azienda vengano mantenuti privati e tutte le transazioni in linea condotte in completa sicurezza.

Internet Business Security è un antivirus AVG per aziende distribuito in Italia da Bludis, società leader in Italia per il canale informatico, partner di distribuzione dei prodotti AVG sul territorio italiano. Bludis, distributore consolidato, presente sul mercato da oltre 15 anni, è leader indiscusso nel settore della distribuzione dei software di sicurezza. La leadership di settore è frutto dell’utilizzo di un sistema di rivendita capillare e qualificato e di una distribuzione di prodotto supportata da una catena di reseller di alto profilo. Bludis garantisce, infatti, massima competenza tecnica, sia in ambito business che in ambito di formazione, ed oltre a fornire assistenza tecnica gratuita e marketing di supporto, prepara i propri rivenditori costantemente attraverso corsi di formazione online e on-site.

No Comments
Comunicati

NETASQ presiede la neonata associazione R&D-SSI

La nuova associazione francesce raggruppa player e istituzioni operanti nello sviluppo, la richiesta e la ricerca di soluzioni alle sfide inerenti la messa in sicurezza dei sistemi informativi, con l’obiettivo di stimolare il mercato realizzando nuovi progetti frutto della condivisione di esperienze e know-how.

Parigi – NETASQ, pioniere di riferimento nel campo della sicurezza informatica annuncia la nomina di Pierre Calais, VP Engineering and Operations di NETASQ, a Presidente dell’associazione R&D-SSI. NETASQ ha collaborato attivamente con nomi di spicco nella sicurezza informatica in Francia per la creazione dell’associazione, il cui scopo principale è quello di unire attori e istituzioni coinvolte nei processi di offerta, domanda e ricerca di soluzioni alle sfide inerenti la messa in sicurezza dei sistemi informativi.

Tra i soci fondatori si annoverano attualmente il CTO della Avocats BRM, Credentiel e Vaderetro. Tra i membri del consiglio direttivo Giuseppe Graceffa, CTO di Advens, Michel Grünspan, Presidente di Exter Datacom, Thierry Servais, ISSM di Kingfisher e Presidente della Clusir Infonord RSSI. Attraverso la neonata associazione i membri potranno condividere esperienze e competenze onde facilitare attività congiunte di Ricerca & Sviluppo. In particolare l’associazione intende avviare nuovi progetti in cui trovino espressione le attività dei numerosi “think tank” già presenti nella Francia settentrionale ed è ovviamente aperta a tutti i player della sicurezza informatica presenti a livello regionale e nazionale.


L’associazione si è quindi prefissata l’obiettivo di dar vita e completare almeno un progetto all’anno; l’interazione tra service provider e produttori di soluzioni per la sicurezza informatica sia hardware sia software dovrebbe facilitarne la realizzazione.

In occasione del lancio di questa associazione, Pierre Calais, Presidente dell’associazione e VP Engineering and Operations di NETASQ ha affermato: “Attraverso la mia attività pluriennale nel settore dell’Information Security ho notato, come sicuramente molti dei miei colleghi, che le vere innovazioni sono spesso il frutto di collaborazioni tra diverse prospettive e aree di competenza. Combinare l’approccio tecnico, il punto di vista della distribuzione e, soprattutto, considerare gli scenari pratici, mi pare un approccio particolarmente produttivo. Sono quindi fiducioso del successo dell’R&D-SSI, il cui ruolo sarà di stimolare il mercato con soluzioni adeguate a fronteggiare le minacce alla sicurezza delle informazioni attuali e future”.

No Comments
Comunicati

L’evoluzione dei virus su Vitality

L’incubo del normale utente di Internet di essere bombardato da e-mail sconosciute e relativi allegati che potessereo intaccare il sistema è oggi meno sentito, perché abbiamo imparato a difenderci. I virus per quanto cattivi vengono quasi sempre ingabbiati e resi innocui da programmi di protezione ogni giorno più efficaci. Questo però è vero anche per quanto riguarda i siti web? I virus oggi vanno più veloci e non si preoccupano più di infettare il singolo utente. Cercano di colpire e rendere non operativo un elemento molto prezioso per le aziende, come il proprio sito web. Hanno cambiato il target di riferimento e si apprestano più agguerriti di prima a banchettare laddove c’è più polpa. Non si tratta di un pericolo che riguarda poche aziende. Riguarda tutte le aziende che non investono in sicurezza perché non si rendono ancora conto di quanto queste minacce possano essere reali e pericolose. Cosa può esserci, infatti, di peggio di non poter più dialogare con i propri clienti? Di non poter presentare loro le migliori offerte?
Soteha per venire incontro a queste esigenze di protezione propone Vitality, una nuova rubrica web con cui presentare ed analizzare i connotati dei vari nemici in cui nella nostra quotidianità professionale online possiamo imbatterci e consentirci di selezionare armi e scudi adeguati per uscire vincitori da questa battaglia. Un approccio diverso dal solito, volto a spiegare e a raccontare il mondo informatico rendendolo comprensibile a tutti.

No Comments
Comunicati

La sicurezza informatica? Può essere un vaso di Pandora!

Riflessioni di Marco Genovese, Presales Engineer di NETASQ su storie di comune “follia” nell’universo della sicurezza informatica

Milano – Per chi opera nella sicurezza IT situazioni come la seguente non sono un’eccezione:

Domenica, ore 2:00. Paolo riceve un SMS: “Identificata nuova vulnerabilità nel sistema. Livello:. Critico”. Deve andare. Il CSO (Chief Security Officer) del suo cliente ha vincolato la sua squadra ad uno SLA (Service Level Agreement) di 4 ore per nuove vulnerabilità critiche. Poche ore dopo, il sistema è stato aggiornato e Bob è tornato a casa godersi la soddisfazione di un lavoro ben fatto.

Purtroppo, il lunedi mattina, il cliente lamenta un massiva interruzione dei servizi di rete. Il fatto che l’intruso abbia scelto di non sfruttare il periodo di vulnerabilità cui l’azienda era esposta il giorno precedente, è di poca consolazione: il sistema impiegato da Paolo per la protezione dell’infrastruttura informatica, è stato hackerato!

La sicurezza di rete può essere un vaso di Pandora, non si sa mai che sorprese riserva! Il fatto che esista una pletora di tecnologie avanzate a disposizione dei “cattivi” può dar luogo ad un certo fatalismo o ad una tacita accettazione che è impossibile vincere questa guerra. Tuttavia, la verità è che la maggior parte degli attacchi potrebbero essere evitati con semplici misure precauzionali! Ciò che può sembrare una pubblicità semplicistica per qualche prodotto miracoloso, non lo è.

Le basi
Secondo gli analisti di IDC, oltre il 40% delle manomissioni della rete sono cagionate da un errore nella configurazione del dispositivo di sicurezza. Ciò significa che quasi la metà dei problemi potrebbero essere evitati se gli strumenti per la configurazione della soluzione fossero stati più intuitivi. Qual è l’errore più comune? Pensare che la protezione sia attivata quando non lo è! Per quanto strano possa sembrare, la configurazione standard della maggior parte dei firewall di rete non prevede l’ispezione del traffico. Questo “pass all” di default è un qualcosa di cui il responsabile della sicurezza deve accorgersi da solo. Pensate di aver acquistato un apparecchio sciccosissimo, ricolmo di tecnologie di protezione allo stato dell’arte? Fareste meglio a controllare due volte che non sia configurato come il suo antenato del ‘90, il firewall con funzione di packet filtering di base.

Infrastruttura IT senzatetto?
Se si ha familiarità con il mondo della sicurezza di rete, a volte si sente dire che il perimetro è morto, per indicare che – a fronte della proliferazione degli utenti mobili – il concetto di “sicurezza aziendale” è obsoleto. Se da un lato è difficile negare l’aumento degli utenti nomadici, sarebbe dall’altro estremamente riduttivo pensare che ogni dipendente di un’azienda sia un commerciale in viaggio o un telelavoratore. La mobilità aggiunge semplicemente nuove zone da proteggere ampliando il perimetro, non lo sostituisce. Questo malinteso di fondo e quindi il buzz attorno alla “fine del perimetro”, danno luogo a politiche di sicurezza lassiste – solo “user-based” e senza limiti fisici. La protezione dell’accesso alle informazioni più sensibili di un’azienda è tanto forte quanto la più debole password impiegata dagli utenti. Si, abbiamo ancora una casa, ma dobbiamo prendercene più cura.

Nella sicurezza IT la semplicità è la parola d’ordine per non impazzire
Nel corso di questo anno abbiamo visto un rifiorire di attacchi ormai datati come l’SQL Injection o più semplicemente dimenticanze e dabbenaggini come login/password facilmente deducibili, di cui hanno fatto le spese alcune multinazionali e note “Certification Authorities” che ritenevamo immuni da attacchi simili. In altri casi invece (ndr. RSA) si è potuto rilevare come sia complesso riuscire a gestire e prevedere le azioni degli stessi utenti, il principale pericolo per se stessi.

Se sommiamo tutti gli elementi di cui tenere conto nella gestione della sicurezza

  • attacchi da fuori (sql-injection)
  • attacchi da dentro (vulnerabilità)
  • attacchi da fuori attivati da dentro (xss, e piu in generale Web 2.0 related)
  • dabbenaggini degli amministratori (login admin – password mycompany)
  • modifica delle dinamiche del perimetro (mobilità)
  • nuove tecnologie potenzialmente nocive (Iphone, Ipad, android, ecc)

e li eleviamo al quadrato, dato che le minacce si evolvono senza dubbio più velocemente del tempo necessario ad un IT manager per definire un’adeguata strategia di protezione, la molteplicità dei fattori di rischio confermerebbe l’assunto che la soluzione vada ricercata tra una pletora di tecnologie, per il cui sviluppo spesso e volentieri il marketing fa la voce grossa (spesso più grossa dell’R&D).

Prepararsi ad una simile battaglia significa tentare di percorrere la strada più semplice, sapendo a priori che ogni nuova tecnologia può potenzialmente distogliere la nostra attenzione dal funzionamento delle altre. Ne risulta una partita che a prima vista può sembrare persa in partenza. A meno che non si cerchi di eliminare il superfluo gestendo la sicurezza con pochi utili, ergonomici strumenti alla “Rasoio di Ockham”, il quale, se solo fosse vissuto ai giorni nostri, sarebbe stato un impareggiabile amministratore di rete.

Informazioni su NETASQ

Con oltre 75.000 dispositivi installati presso Enti Governativi, Istituzioni Militari e aziende di ogni tipo e dimensione attraverso la propria rete di 750 partner presenti in oltre 40 Paesi al mondo, NETASQ offre soluzioni con prestazioni, protezione e strumenti di controllo senza pari sul mercato, dotate delle più complete certificazioni EU e NATO mai ottenute da qualsiasi firewall.

Per ulteriori informazioni: http://www.netasq.com

No Comments
Comunicati

Nuovo servizio SECURITY RING ® di Consulenza Aziendale

Nuovo servizio SECURITY RING ® di Consulenza Aziendale

Consulenza Aziendale – Servizi e consulenza per la tutela aziendale.

Lancio nuovo servizio SECUTIRY RING ®

Bologna

Dal 19/07/2011

SECURITY RING ® il full service per la sicurezza informatica aziendale.

http://www.consulenzaaziendale.com/i-nostri-servizi/security-ring


La imprese non possono non tenere in considerazione la crescita, ormai esponenziale, dei rischi connessi alle informazioni ed allle infrastrutture telematiche che le gestiscono.

Spionaggio industriale, pirateria, violazione della privacy, sabotaggi, queste le principali minacce con le quali le aziende, devono necessariamente confrontarsi se vogliono prosperare.

Il nostro team di professionisti lancia oggi il nuovo servizio Security Ring®.

Security Ring® unico nel suo genere per completezza e affidabilità, è la risposta del nostro team di professionisti ai rischi reali ed alle minacce di cui sopra.

Dalla partnership di un gruppo di esperti in criminologia, intelligence e sicurezza informatica, nasce l’innovativo servizio Security Ring®.

Security Ring®

è la soluzione totale, completa e definitiva alle problematiche di sicurezza delle informazioni e delle infrastrutture telematiche aziendali.

Security Ring®

è un servizio unico nel suo genere, nato da professionisti con anni di esperienza nel contrasto alle frodi telematiche ed alle criticità dei sistemi di sicurezza delle informazioni.

Security Ring®

è pensato per le PMI, statisticamente le più esposte a vulnerabilità e pericoli sul fronte della sicurezza telematica.

Security Ring®

è pensato per l’imprenditore, l’amministratore delegato, e tutto coloro che, in base alle nuove normative, possono essere ritenuti responsabili di un illecito informatico connesso all’azienda.

Security Ring®

è pensato per chi lavora in settori/mercati ad alta intensità di know-how, al fine di prevenire fuga di informazioni strategiche con grave perdita di competitività e di valore.

Security Ring®

è pensato per chi vuole regolarizzare la propria rete informatica dal punto di vista delle licenze software e del diritto d’autore, evitando il rischio di sanzioni e, contemporaneamente, riducendo i costi complessivi grazie a soluzioni alternative e più efficaci.

Security Ring®

è la soluzione full security per l’infrastruttura telematica della vostra azienda.

Security Ring® è il nostro contributo alla vostra sicurezza.

CONTATTI

CONSULENZA AZIENDALE “Servizi e consulenza a tutela delle imprese”

Via Caduti di Sabbiuno, 1

Anzola dell’Emilia (BO), 40011

Tel. +39 051/5871116

Contatti http://www.consulenzaaziendale.com/contatti

Web http://www.consulenzaaziendale.com/

No Comments
Comunicati

Blufile e BitDefender: insieme a Milano per promuovere la sicurezza!

Si svolgerà giovedì 19 maggio 2011 presso la sede di Blufile a San Felice- Pioltello (MI), uno degli appuntamenti previsti per la presentazione delle novità del mondo del software antivirus, e in particolare delle soluzioni Bitdefender.
Il programma di giovedì inizierà alle ore 9.00 e terminerà alle 12.30 con un aperitivo.

L’invito è quello di partecipare numerosi, sia pure per curiosità, per ampliare la conoscenza e per essere  sempre aggiornati, per passare anche una giornata diversa dalle altre, conoscendo un pò di più Blufile, da molti anni nel mercato italiano. L’ingresso è aperto a tutti gli operatori del settore, ma  è necessaria la conferma inviando una mail all’indirizzo:  [email protected]

Nel corso del programma, mediante discorsi, prove e dimostrazioni tecniche, verrà illustrata la  gamma delle soluzioni antivirus BitDefender, certificate internazionalmente come le più veloci ed efficaci con tecnologia proattiva e verrà presentata la nuova versione 3.5
Ci sarà uno spazio dedicato ad apprendere come posizionare e ottimizzare le vendite dei software, sarà quindi un occasione per confrontarsi con quanto di migliore e aggiornato offre il mercato.

Nella stessa giornata si parlerà brevemente di una nuova soluzione per gestire facilmente la Posta Elettronica Certificata: PecStock, e si presenterà Snuko, l’antifurto invisibile per i dispositivi portatili (notebook, netbook e piattaforme mobili).
Durante l’incontro saranno distribuiti gadgeti e prodotti tipici siciliani ai partecipanti. Blufile annuncia che prossimamente sarà organizzato un secondo incontro al centro-sud Italia.
Per maggiori informazioni telefonare a: 094251304 – 02 70309185

Chi è Blufile
Blufile leader nel settore della sicurezza informatica si pone l’obiettivo di soddisfare le esigenze sia del singolo utente che delle large enterprise, offrendo soluzioni hardware e software affidabili e flessibili. Grazie alla preparazione e all’ aggiornamento del team e dei prodotti distribuiti, Blufile, assicura prevenzione da ogni tipo di minaccia informatica. www.blufile.it

Chi è BitDefender®
BitDefender è creatore di una delle linee di prodotti software per la sicurezza informatica più veloci, efficaci e certificate internazionalmente. Sin dal 2001, BitDefender ha aumentato e stabilito nuovi standard nella protezione proattiva delle minacce.

No Comments
Comunicati

Il nuovo sito di Datasystems è Online

E’ online all’indirizzo www.datasystemsgroup.it il sito di Datasystem s.a.s, un’azienda per la quale l’Information Technology non è improvvisazione.

Datasystems è una società che si occupa di consulenza informatica a 360 gradi per le aziende, progettazione lan e networking, supporto sistemistico, sicurezza informatica, soluzioni per il disaster recovery, sviluppo software personalizzato, corsi formazione informatica su misura mediante istruttori certificati cisco – microsoft.

No Comments
Comunicati

gateProtect aggiorna il firewall e protegge contro “Stuxnet”

Con la nuova release i dispositivi gateProtect impediscono sia la diffusione sia la mutazione del malware che mira alla manipolazione dei sistemi di controllo degli impianti industriali.

GateProtect AG, produttore tedesco di soluzioni di sicurezza perimetrale  xUTM (extended Unified Threat Management) ha reso disponibile attraverso il proprio Update Center un aggiornamento del firmware per i suoi dispositivi che impedisce la diffusione del pericolosissimo rootkit Stuxnet (Worm.Win32.Stuxnet) nelle reti aziendali.
Stuxnet mira principalmente ai sistemi di gestione degli impianti industriali del settore energetico o nell’industria chimica. La pericolosità del worm, che attacca primariamente computer che impiegano il software Siemens SCADA/WinCC e PCS 7, scaturisce proprio dal suo modo di diffondersi sfruttando vulnerabilità Windows zero-day.
Basta collegare una penna USB infetta ad un PC della rete aziendale, perchè Stuxnet si autoreplichi su tutte le risorse di rete, identificando autonomamente i programmi di monitoraggio e controllo industriale (PLC – programmable logic control) di cui assumere il comando per riprogrammare i macchinari.
gateProtect avvisa che non solo gli utenti del software Siemens SIMATIC per il controllo degli impianti industriali possono essere vittima del malware. Anche PC senza alcuna connessione al software Siemens possono essere attaccati dal worm, che li impiega in come piattaforme per la propria diffusione in rete.
La nuova release del firmware di gateProtect evita sia la diffusione del malware, sia che esso muti attraverso eventuali aggiornamenti. Il motore antivirus integrato nei dispositivi gateProtect riconosce Stuxnet e lo neutralizza.

Informazioni su gateProtect AG
gateProtect, società leader nella produzione di appliance di sicurezza xUTM (Unified Threat Management) fondata nel 2001 ad Amburgo (Germania) e con sedi in oltre 20 Paesi del mondo, è presente in Italia dal 2005 con una propria filiale a Legnano (MI). La gamma dei prodotti comprende appliance xUTM, firewall e sistemi di cifratura client. Le soluzioni di gateProtect ragruppano in un unico sistema funzioni di sicurezza all’avanguardia quali Firewall, Bridging, VLAN, Single Sign-On, Traffic-Shaping, QoS, IPSec/SSL (X.509), IDS/IPS, Webfilter, Virusfilter, Realtime Spam Detection e Proxy HTTPs. Il valore aggiunto di tutti dei prodotti gateProtect, oltre alle tecnologie allo stato dell’arte di cui sopra, risiede nella gestione ergonomica dei sistemi che è unica grazie alla Tecnologia  eGUI® (ergonomic Graphic User Interface).
Ad oggi sono 32.000 le installazioni presso clienti dislocati in tutta Europa, che ripongono la propria fiducia nel marchio gateProtect, tra cui aziende e istituzioni molto note come: TÜV Thüringen, E.ON  Energie, Mercedes Benz,  Gallileo Satellite System, Deutsche Bahn, Kneipp Werke, Constantin Film, Technische Universität Dresda e tanti altri.
Le soluzioni gateProtect sono state progettate e realizzate per soddisfare le necessità di piccole, medie e grandi aziende. Per ulteriori informazioni pregasi consultare www.gateProtect.it.

Informazioni su Alias (www.alias.it)
Fondata a Udine nel dicembre 1993 Alias srl è una società di distribuzione a valore aggiunto specializzata nei settori della Sicurezza, Wireless, VoIP, VideoSorveglianza, Storage, Networking, Connectivity e Internet. Il suo core-business è fornire soluzioni innovative alle aziende con l’obiettivo di permettere, attraverso l’uso dell’Information Technology, di trasformare l’informazione in conoscenza al fine di promuovere ed incrementare il loro business.
Alias distribuisce le proprie soluzioni attraverso una rete di oltre 1500 rivenditori e Internet Service Provider dislocati su tutto il territorio nazionale. Questa rete di rivenditori è supportata dalla sede di Udine, dalle filiali di Milano e Roma, dotate di aule corsi, da area manager qualificati e da un sito web, www.alias.it, fortemente orientato al supporto tecnologico del canale.

Contatti stampa:
Silvia Amelia Bianchi
SAB Communications
Agenzia Stampa di Alias srl
Tel: 031 4490610
Email: [email protected]

No Comments
Comunicati

gateProtect inclusa nel „Magic Quadrant“ per l’UTM

L’azienda è stata valutata per la completezza della sua visione e la sua capacità di attuarla.

gateProtect AG, produttore tedesco di soluzioni di sicurezza perimetrale xUTM (extended Unified Threat Management) conferma il suo ingresso nel Magic Quadrant di Gartner. Con il Magic Quadrant, Gartner, azienda leader mondiale per la consulenza e le ricerche in ambito informatico, illustra graficamente il posizionamento delle aziende attive in un dato mercato in uno specifico periodo. Nel caso del “Magic Quadrant for Unified Threat Management 2010” redatto da John Pescatore e Bob Walder e pubblicato da Gartner il 22 ottobre scorso, sono 13 i produttori di soluzioni UTM annoverati nel report.
Gli analisti di Gartner sottolineano che “sebbene molti vendor di soluzioni UTM abbiano integrato nei propri dispositivi tante e tali funzioni da ricordare un coltellino svizzero, attraverso le indagini conoscitive condotte con i nostri clienti ed i clienti dei vendor stessi abbiamo identificato i seguenti requisiti come fondamentali” (in ordine di importanza):
•    Funzionalità di firewall perimetrale stateful
•    Accesso remoto e supporto di connessioni Site-to-Site attraverso VPN
•    Sicurezza internet (Anti-Malware, filtro contenuti)
•    Sistemi di prevenzione contro le intrusioni in grado di evitare attacchi contro PC e Server
Windows non patchati.
Il „Magic Quadrant“ contempla esclusivamente le aziende che corrispondono ai criteri di valutazione di Gartner, tra cui fatturato minimo, referenze attive e funzionalità delle soluzioni. Il posizionamento di gateProtect nell’attuale studio conferma la capacità dell’azienda di realizzare concretamente la propria visione. In particolare, l’interfaccia di gestione eGUI® di gateProtect, unica nel suo genere sul mercato UTM, offre una visualizzazione delle regole di filtro del firewall orientata ai processi, e non basata sulla tipica struttura tabellare, adottata dalla maggior parte dei vendor. Attraverso icone, che rappresentano i diversi componenti della rete, gli amministratori di sistema possono definire con un semplice “drag and drop” sia i diritti di accesso sia il flusso dei dati all’interno dell’azienda. Al termine della configurazione, i criteri impostati graficamente vengono convertiti automaticamente dal sistema in vere e proprie regole di protezione.
“Il Magic Quadrant è una referenza chiave per eventuali clienti che desiderano valutare le nostre soluzioni. Siamo quindi molto lieti di esservi annoverati insieme ai maggiori player di questo mercato,” afferma Dennis Monner, CEO di gateProtect. “Il nostro ingresso nel Magic Quadrant per l’UTM è per noi un riconoscimento dell’unicità del nostro approccio innovativo alla sicurezza, con la tecnologia eGUI® e ci incoraggia a perseguire l’intento di ottimizzare in modo mirato i processi di gestione delle risorse informatiche a carico degli amministratori di sistema. Siamo altresì convinti che le nuove funzioni che annunceremo nei prossimi mesi consolideranno la nostra posizione sul mercato.”

Sempre secondo gli analisti di Gartner nel 2009 il valore del mercato dei dispositivi UTM è stato pari a circa 1,5 miliardi di dollari, con un incremento del 25% rispetto alla stima del 2007. Gartner prevede altresì una crescita annuale composita (CAGR) del 20 / 25% fino al 2012. Inoltre “le minacce informatiche continueranno ad evolversi nel tempo. Le esigenze di monitoraggio e le disposizioni delle normative spingeranno le aziende a richiedere funzioni di sicurezza sempre più avanzate, ma non ci aspettiamo cambiamenti di tendenza significativi prima del 2012.”

Contatti stampa:
Silvia Amelia Bianchi
SAB Communications
Agenzia Stampa di Alias srl
Tel: 031 4490610
Email: [email protected]

No Comments
Comunicati

Blufile, e il suo bagaglio di software per la sicurezza, si “installano” anche a Milano

Blufile s.r.l. raddoppia la propria presenza sul territorio italiano aprendo una nuova sede a Milano, oltre alla già esistente in Sicilia.
L’azienda leader nella sicurezza informatica continua a diffondersi in maniera strutturata sul territorio italiano con una precisa strategia di radicamento e operativita’ sul territorio.

“La Lombardia rappresenta una realtà molto rilevante nel panorama finanziario italiano: le aziende lombarde sono dinamiche, innovative e credo che dalla nostra presenza sul territorio possano nascere importanti sinergie e accordi”, dice Giuseppe Spartà. amministratore unico di Blufile s.r.l. , presentando le motivazioni che hanno spinto il gruppo ad aprire una nuova sede a Milano.

Blufile viene fondata nel 2001 e nasce come distributore esclusivo di avast! antivirus in italia. Nel corso degli anni aggiunge molti altri prodotti alla propria gamma di software per la sicurezza informatica e integra quest’ultimi con una serie di programmi gestionali molto validi.
Dopo solo pochi anni conta già 600 rivenditori sul territorio nazionale e si afferma azienda Leader nel settore della vendita di software, grazie all’impegno e agli ottimi servizi offerti. Blufile cerca infatti, di trovare sempre la soluzione più adeguata ad imprese, enti, scuole e privati, obiettivo principale è quello di sventare qualsiasi minaccia e di semplificare il lavoro di ogni utente.

Per Blufile, l’ufficio di Pioltello fungerà da osservatorio sul Nord. Servirà a consolidare i rapporti di partnership con i clienti e fornire servizi di certificazione e assistenza sul luogo, ponendo attenzione alle peculiarità delle organizzazioni e ai bisogni di formazione.
I contatti con i clienti saranno più agevoli, diretti e immediati e questo consentirà di soddisfare con tempestività tutte le richieste che arriveranno.

A Milano, informa la Blufile, la sede sara’ Strada II Torre, 3 a  Pioltello e saranno aperti dal lunedi’ al venerdì(ore 9:00 – 12:30; 14:30 – 19:00.). I numeri telefonici per contattare la nuova sede sono: 02 70305479 – 02 70309185,  e la mail cui poter scrivere: [email protected]

No Comments
Comunicati

E’ nato aVtomic antivirus!Finalmente un antivirus tutto italiano!!!

Roma, 28 luglio 2010 – Soim, azienda Italiana specializzata in sicurezza,  lancia un nuovo antivirus, per proteggere da attacchi di malware, rootkit , worm e trojan dannosi per il computer e per la privacy.

aVtomic si trova sia nella versione home, che naturalmente  per uffici di piccole, medie e grandi dimensioni:  i prodotti sono aVtomic Pro e  aVtomic Corporate:

– aVtomic Pro è la soluzione per la protezione del computer e della rete domestica, mentre si naviga semplicemente per svago o per lavoro; il software ad esempio dà la protezione dei messaggi di posta elettronica, degli allegati di messaggistica istantanea, dei file scaricati da Internet e della navigazione sul Web.

aVtomic Corporate è studiato per proteggere le proprie infrastrutture IT da minacce maligne in grado di minare la sicurezza dei dati aziendali e delle informazioni sui clienti, aVtomic Corporate , ha la gestione centralizzata tramite aVtomic Corporate Manager;

Il software  risponde alle sfide odierne e protegge laptop, desktop e server dagli attacchi informatici del futuro.

aVtomic nonostante sia  un prodotto semplice e di facile utilizzo a impatto minimo e sfruttamento di risorse ridotto, è anche un antivirus completo, che si aggiorna automaticamente e “silenziosamente” in background.

Utilizza una tecnologia proattiva ineguagliabile per offrire ai clienti la massima protezione possibile da software dannosi.

Questa tecnologia di protezione potente e ineguagliata è data da:

-aVtomic DNA Matching: determina se un programma sconosciuto è dannoso, sospetto o legittimo.

Exploit Detection:  rileva I virus più complessi che sfruttano le vulnerabilità trovate nelle applicazioni.

SandBox , la rinomata tecnologia proattiva contro virus nuovi e sconosciuti.

Queste tecnologie proteggono dai malware ancora nuovi e sconosciuti, mettendo al sicuro i dati personali.

-Offre anche la protezione dei messaggi di posta elettronica, degli allegati di messaggistica istantanea, dei file scaricati da Internet e della navigazione sul Web.

Il software è già disponibile nel mercato, e la sua distribuzione è affidata alla Blufile srl, che da anni si occupa di software per la sicurezza informatica.

aVtomic amplia la sua gamma con un software innovativo , Snuko antifurto by aVtomic che si propone come una vera” scatola nera” per dispositivi portatili, quali notebook e telefonini. Snuko antifurto by avtomic ha molte funzioni che ti permettono di recuperare il pc perduto o rubato, tra cui: scattare foto del ladro; geo-localizzare la posizione del portatile; Recuperare i dati  importanti anche a distanza ; avvisare le forze dell’ordine.

Prezzi e disponibilità

aVtomic è già disponibile, distribuito da Blufile. Per la protezione domestica si è preferito andare controtendenza e non regalare il software, affinché possa essere garantita l’assistenza anche all’utenza domestica. Il prodotto per la rete domestica, aVtomic Pro, si può acquistare al prezzo lancio di 12 euro (la licenza singola fino a tre computers) con l’assistenza garantita telefonica o tramite [email protected].

aVtomic  Corporate sarà distribuito a prezzi competitivi ed alti margini per i rivenditori e le istituzioni pubbliche.

Informazioni su Soim

La SOIM sviluppa software da oltre 10 anni. Attenti alla sicurezza informatica, hanno realizzato diversi prodotti antivirus, antispyware, antispam, e anche una soluzione per la posta elettronica certificata.

Il team SOIM Srl é particolarmente orientato a soddisfare le necessità del cliente, avvalendosi di politiche commerciali chiare e trasparenti. I servizi proposti dalla SOIM srl spaziano dall’assistenza alla consulenza, dallo studio e progettazione di soluzioni personalizzate.

La professionalità di un team di lavoro altamente specializzato, rendono SOIM Srl un’azienda giovane e dinamica che è in grado di offrire soluzioni mirate, concrete ed efficaci nell’attuale scenario della sicurezza informatica.

Informazioni su Blufile

Blufile leader nel settore della sicurezza informatica ,dopo solo pochi anni conta già 600 rivenditori sul territorio nazionale, grazie all’impegno e agli ottimi servizi offerti. si pone l’obiettivo di soddisfare le esigenze di tutti, dall’utente singolo alle large enterprise, fornendo soluzioni hardware e software affidabili e flessibili

L’azienda nasce come distributore esclusivo di avast! antivirus in Italia. Nel corso degli anni aggiunge altri prodotti alla propria gamma di software per la sicurezza informatica e integra quest’ultimi con una serie di programmi gestionali molto validi.

Grazie alla preparazione e al costante aggiornamento del team Blufile vi offre la prevenzione per ogni tipo di minaccia informatica.

Contatti Stampa:

Per informazioni: [email protected] o visitate il sito  www.avtomic.com

No Comments
Comunicati

gateProtect nel portafoglio Security di Alias

A partire dal mese di agosto, Alias distribuirà la linea completa di Appliances di Unified Threat Management (UTM) del noto produttore tedesco e completa così il proprio portafoglio di soluzioni per la sicurezza informatica.

Udine, 19 luglio 2010– Alias srl distributore a valore aggiunto specializzato nei settori della Sicurezza, VoIP, Storage, Networking e Connectivity annuncia di aver stipulato un accordo di Master-Distributor con gateProtect AG, rinomato produttore tedesco di soluzioni per la gestione unificata delle minacce (Unified Threat Management  – UTM).
La partnership prevede l’esclusività su tutto il territorio nazionale ed una stretta collaborazione tra le due aziende, tale per cui gateProtect mette a disposizione di Alias due risorse umane tecnico/commerciali deputate ad ampliare il canale commerciale gateProtect esistente. Parte integrante dell’accordo è quindi il passaggio ad Alias degli attuali 200 rivenditori attivi ed un fatturato retail di oltre 1 Milione di Euro sul territorio nazionale. Il VAD è altresì autorizzato a sottoscrivere contratti di sub distribuzione, ma le attività commerciali verteranno in primis sull’acquisizione di nuovi VAR.
”Alias è uno dei più importanti distributori a valore aggiunto sul mercato italiano e gode di un’ottima reputazione presso i rivenditori. Siamo certi che accedendo alla clientela del noto VAD potremo, sotto la sua supervisione, consolidare con successo la nostra posizione sul mercato italiano.” afferma Dennis Monner, CEO di gateProtect.
“La scelta di ampliare il nostro portafoglio di soluzioni di IT-Security con la linea di prodotti xUTM di gateProtect deriva dalla convinzione che l’innovativa e pluripremiata eGUI® (ergonomic Graphic User Interface) realizzata dal produttore tedesco, semplifichi in modo drastico l’installazione e la gestione delle potenti Appliance UTM gateProtect e quindi consenta a nuove schiere di rivenditori di offrire soluzioni di sicurezza ai propri clienti. Inoltre, la strategia di fornire al distributore risorse tecnico-commerciali con una profonda conoscenza delle soluzioni gateProtect, ci consentirà di condurre immediatamente le attività di formazione e di test dei prodotti e garantire un supporto tecnico e commerciale di alto livello nell’agguerrito e competitivo mercato della Security” commenta Stefano Cucit, Responsabile del Business Development di Alias.

Informazioni su Alias (www.alias.it)

Fondata a Udine nel dicembre 1993 Alias srl è una società di distribuzione a valore aggiunto specializzata nei settori della Sicurezza, Wireless, VoIP, VideoSorveglianza, Storage, Networking, Connectivity e Internet. Il suo core-business è fornire soluzioni innovative alle aziende con l’obiettivo di permettere, attraverso l’uso dell’Information Technology, di trasformare l’informazione in conoscenza al fine di promuovere ed incrementare il loro business.
Alias distribuisce le proprie soluzioni attraverso una rete di oltre 1500 rivenditori e Internet Service Provider dislocati su tutto il territorio nazionale. Questa rete di rivenditori è supportata dalla sede di Udine, dalle filiali di Milano e Roma, dotate di aule corsi, da area manager qualificati e da un sito web, www.alias.it, fortemente orientato al supporto tecnologico del canale.

Info su gateProtect AG (www.gateprotect.de)

gateProtect, società leader nella produzione di appliance di sicurezza xUTM (Unified Threat Management) fondata nel 2001 ad Amburgo (Germania) e con sedi in oltre 20 Paesi del mondo, è presente in Italia dal 2005 con una propria filiale a Legnano (MI).
La gamma dei prodotti comprende appliance xUTM, firewall e sistemi di cifratura client. Le soluzioni di gateProtect ragruppano in un unico sistema funzioni di sicurezza all’avanguardia quali Firewall, Bridging, VLAN, Single Sign-On, Traffic-Shaping, QoS, IPSec/SSL (X.509), IDS/IPS, Webfilter, Virusfilter, Realtime Spam Detection e Proxy HTTPs. Il valore aggiunto di tutti dei prodotti gateProtect, oltre alle tecnologie allo stato dell’arte di cui sopra, risiede nella gestione ergonomica dei sistemi che è unica grazie alla Tecnologia  eGUI® (ergonomic Graphic User Interface).
Ad oggi sono 32.000 le installazioni presso clienti dislocati in tutta Europa, che ripongono la propria fiducia nel marchio gateProtect, tra cui aziende e istituzioni molto note come: TÜV Thüringen, E.ON  Energie, Mercedes Benz,  Gallileo Satellite System, Deutsche Bahn, Kneipp Werke, Constantin Film, Technische Universität Dresda e tanti altri.
Le soluzioni gateProtect sono state progettate e realizzate per soddisfare le necessità di piccole, medie e grandi aziende. Per ulteriori informazioni pregasi consultare www.gateProtect.de.

Contatti stampa:

Silvia Amelia Bianchi
SAB Communications
Agenzia Stampa di Alias srl
Tel: 031 4490610
Email: [email protected]

No Comments
Comunicati

Arbor Networks presenta Peakflow X Virtual

Una piattaforma economicamente conveniente per erogare nuovi servizi di sicurezza
gestiti in- cloud
Milano, 27 Aprile 2010- Arbor Networks, produttore leader di soluzioni per la gestione dei servizi di sicurezza per reti enterprise, ha annunciato la disponibilità di Peakflow X 4.2 (“Peakflow X Virtual”), una versione virtualizzata del proprio prodotto basato su appliance per la sicurezza e la visibilità delle reti aziendali. Peakflow X Virtual gira sugli hypervisor VMware ESX ed ESXi mettendo a disposizione la medesime funzioni per la visibilità e la sicurezza di rete della soluzione basata su appliance; risulta però più economica in quanto sfrutta tutti i vantaggi di un ambiente virtualizzato. Peakflow X Virtual permette ai provider di servizi di hosting e di rete di erogare rapidamente ai propri clienti enterprise servizi di sicurezza gestiti altamente innovativi, scalabili, basati su cloud e a prezzi convenienti.
Peakflow X fornisce quella visibilità di rete intelligente e pervasiva tipicamente necessaria per monitorare le minacce di sicurezza esterne, l’utilizzo della rete interna e più di 100 applicazioni ad alto consumo di banda in grado di mettere a repentaglio le performance di rete dell’azienda. Peakflow X sfrutta la tecnologia Netflow IP presente nei dispositivi di rete già esistenti, analizzando le statistiche di flusso per definire il comportamento normale della rete. Inoltre, la tecnologia Network Behavioral Analysis (NBA) integrata ha la capacità di identificare in tempo reale qualsiasi attività anomala che possa rivelare un imminente attacco alla sicurezza, molto prima che venga creata la relativa signature. Il fatto che Peakflow X rilevi le anomalie di rete e le minacce servendosi della tecnologia NBA rende la soluzione complementare rispetto ai prodotti di sicurezza basati su signatures, come IDS/IPS, antivirus e firewall. Oltre alle informazioni di sicurezza in tempo reale fornite dal servizio Arbor Active Threat Feed (ATF), Peakflow X integra anche i dati provenienti da Arbor Active Threat Level Analysis System (ATLAS), contestualizzando i dati di intelligence delle minacce secondo una prospettiva globale e locale.

Una piattaforma efficiente per i servizi di sicurezza gestiti in-cloud
La sicurezza e la disponibilità dei dati e delle applicazioni, unitamente alla conformità agli standard aziendali, sono gli elementi di maggiore interesse per le aziende che intendono implementare il modello cloud. Peakflow X Virtual risponde a questi dubbi offrendo ai provider di servizi di hosting e di rete la possibilità di abbinare i servizi di sicurezza gestiti a servizi anti-botnet, servizi di data loss prevention, servizi di analisi post-evento, e persino servizi di conformità.
“Peakflow X Virtual aiuta i provider a soddisfare le esigenze della clientela in termini di funzioni di visibilità e controllo sull’infrastruttura che sono richieste nell’ambito di un’offerta completa di servizi di sicurezza gestita. Questi nuovi servizi possono essere erogati a fronte di importanti vantaggi economici che scaturiscono dalla virtualizzazione, come riduzioni nello spazio impegnato nei rack, abbattimento dei consumi energetici e semplificazione delle operazioni di deployment e manutenzione. Siamo davvero molto soddisfatti di questa release e pensiamo che la stessa reazione arriverà dai provider di servizi di hosting e di rete”, ha spiegato Rob Malan, co-fondatore e Chief Technology Officer di Arbor Networks.
Peakflow X Virtual completa le soluzioni di sicurezza gestite basate su IP VPN e su CPE (customer premises equipment) attraverso:
– servizi di sicurezza e visibilità per applicazioni e reti mediante portali customizzati a disposizione dei clienti IP VPN;
– servizi anti-botnet, rilevamento di host violati e quarantena o data loss prevention in grado di rilevare le minacce interne all’IDC;
– una suite completa di servizi per la conformità nell’ambito di normative quali lo standard Payment Card Industry (PCI) per la sicurezza dei dati, il Sarbanes-Oxley Act (SOX) e il Gramm-Leach-Bliley Act (GLBA) grazie alla presenza di funzioni di reporting e visibilità pervasiva che permettono di verificare tutte le violazioni alla sicurezza e alle comunicazioni a livello di rete e data center. I clienti possono pertanto rispondere agli obblighi normativi garantendo che i dati riservati non vengano consultati né rimossi dagli Internet Data Center da parte di personale non autorizzato;
– arricchimento dei servizi di sicurezza esistenti basati su CPE utilizzando le funzionalità di Network Behavioral Analysis (NBA) presenti in Peakflow X, garantendo il rispetto delle policy di uso interno dei clienti e il rilevamento delle minacce sconosciute alle tradizionali soluzioni di sicurezza basate su segnature, come IDS/IPS o anti-virus;
– utilizzo delle funzioni di reporting storico e offloading dei dati di flusso IP per servizi di analisi post-evento.
Per maggiori informazioni su Arbor Networks Peakflow X è possibile consultare l’indirizzo:
http://www.arbornetworks.com/it/peakflow-x.html

About Arbor Networks
Arbor Networks(R) fornisce servizi per la sicurezza di rete core-to-core e le prestazioni operative per le reti aziendali globali. Le soluzioni NBA (Network Behavioral Analysis) di Arbor sono costruite sulla piattaforma Arbor Peakflow(R), per garantire visualizzazioni in tempo reale delle attività di rete che consentono alle organizzazioni di proteggersi immediatamente da worm, attacchi DDoS, abuso interno, instabilità di traffico e routing, nonché di suddividere in segmenti e rafforzare le reti in vista di future minacce. Oggi, i clienti di Arbor Networks comprendono una vasta gamma di provider di servizi e clienti aziendali, appartenenti a diversi settori in tutto il mondo, a dimostrazione della profondità e dell’ampiezza dell’esperienza di Arbor Networks in fatto di sicurezza. La tecnologia si serve della piattaforma Arbor Peakflow per impedire costosi tempi di inattività, consentire la pulizia della rete e aumentare la fiducia dei clienti. Per ulteriori informazioni su Arbor Networks, visitare http://www.arbornetworks.com/

Arbor partecipa anche ad ATLAS, un particolare programma che vede la collaborazione di oltre un centinaio di service provider di tutto il mondo impegnati a condividere informazioni in tempo reale riguardanti aspetti quali la sicurezza, il traffico e il routing. Nessun’altra realtà può contare oggi su informazioni aggregate di tale portata in merito agli eventi Internet, unitamente agli strumenti per un’approfondita collaborazione inter-provider volta a informare numerose decisioni di business.

Per ulteriori informazioni su ASERT(Arbor Security Engineering & Response Team), il ramo della società che si occupa di ricerche nel campo della sicurezza, visitare il blog di ASERT all’indirizzo http://asert.arbornetworks.com.

Nota per i redattori: Arbor Networks, Peakflow, ATLAS e il logo Arbor Networks sono marchi commerciali di Arbor Networks, Inc. Tutti gli altri marchi possono essere marchi commerciali dei rispettivi proprietari.

No Comments
Comunicati

Assicurazione.it scelto dalla Commissione Europea come case history d’eccellenza

  • By
  • 18 Marzo 2010

Si inaugura oggi a Bruxelles la due giorni dello European Consumer Summit, il forum sui diritti del consumatore organizzato dalla Comunità Europea. E quest’anno, fra le case histories scelte, spicca quella del comparatore online italiano Assicurazione.it.

Alberto Genovese, CEO della società, è l’unico relatore italiano invitato a parlare per presentare i dati del successo, tutto tricolore, del comparatore assicurativo online.

“Per noi è un grandissimo onore essere stati scelti dalla Commissione Europea, ad appena un anno dalla nostra presentazione ufficiale, per un evento di questa importanza”, ha commentato Alberto Genovese, CEO di Assicurazione.it, “Quando abbiamo mandato online il sito, il nostro scopo era quello di dare ai consumatori uno strumento efficace e utile per destreggiarsi in un mondo complicato come quello delle RC auto, i numeri raggiunti e questo invito ci dicono che abbiamo fatto bene il nostro lavoro che è , comunque, solo agli inizi.

Presentato ufficialmente al grande pubblico il 5 Marzo 2009, Assicurazione.it permette di confrontare i preventivi Rc auto e moto di ben 16 compagnie assicurative, dirette e tradizionali. Ogni mese vengono fatti sul sito oltre 140.000 preventivi, emesse più di 6700 polizze e i visitatori unici che si collegano alle pagine di  Assicurazione.it sono oltre 600.000.

No Comments