Il mese di Ottobre è stato scelto dall’UE come European Cyber Security Month (ECSM) con lo scopo di avviare una campagna di consapevolezza tra i cittadini e le organizzazioni per promuovere la sicurezza informatica e per evitare che sempre a più utenti vengano sottratti dati personali, finanziari e professionali.
Ultimamente si sente parlare sempre di più dei fenomeni di Phishing, Smishing e Vishing che oggigiorno danno non pochi problemi a molti utenti.
Con Phishing si intende una pratica utilizzata per sottrarre agli utenti dati personali, come ad esempio nome e cognome, indirizzo, numero di telefono e email, e dati finanziari come il codice iban e pin personali. L’utente riceve delle email che riportano come mittente il nome di organizzazioni accreditate nelle quali viene richiesto l’invio di dati oppure di inserirli dopo aver cliccato a un link.
Con Smishing si intende una pratica ancora più utilizzata per rubare i dati personali attraverso gli smartphone; la pratica è simile, in questo caso però vengono inviati agli utenti sms, messaggi Whatsapp o messaggi privati su piattaforme telematiche in cui si richiede l’invio di dati privati.
L’ultimo fenomeno è Il Vishing o frode telefonica. Gli utenti ricevono delle email in cui si richiedono i propri dettagli finanziari e viene allegato un numero telefonico da contattare. Le vittime dunque chiamano al numero indicato fornendo i dati richiesti.
Si consiglia pertanto di stare sempre attenti e verificare l’identità del chiamante, non fornire i propri dati personali, professionali o finanziari per telefono e non trasferire mai soldi ad altri conti correnti.
Molti utenti lasciano commenti riguardo alle loro esperienze sull´App tellows, dove è possibile conoscere la pericolosità e l’identità di un numero per evitare di essere truffati e raggirati.
Per maggiori informazioni: https://blog.tellows.it/2018/10/vishing-come-evitare-di-fornire-i-propri-dati-a-chi-vuole-solo-truffarti/
La comunità dei numeri telefonici rende possibile ai consumatori di inserire informazioni e commenti sui numeri utilizzando www.tellows.de, www.tellows.com, www.tellows.co.uk, www.tellows.pl, www.tellows.fr, www.tellows.es e www.tellows.it. In questo modo, tellows può prevenire inganni su altri consumatori.
Quando si valuta l’implementazione di una nuova piattaforma per le Unified Communications è necessario soppesare il livello di sicurezza garantito sia dalla soluzione sia dai terminali IP: mettere tutto sotto chiave non rende l’infrastruttura più sicura, soprattutto se la chiave è alla portata di chiunque.
Nelle aziende l’adozione di una piattaforma di Unified Communications altamente integrata con l’infrastruttura IP e le applicazioni di rete deve necessariamente prendere in carico una grande sfida: tutelare le conversazioni interne e esterne contro eventuali intercettazioni e proteggere lo scambio di dati tra la soluzione UC, i terminali e le applicazioni condivise, come i CRM. A differenza del passato, oggi i criminali possono sedere comodamente al proprio PC e con appositi strumenti accedere via internet ai sistemi VoIP, intercettare le chiamate e procacciarsi dati e/o informazioni che andrebbero protette. A differenza del passato, dove bastava inserire un microfono nella cornetta o agganciarsi alla centrale in strada, oggi infiltrarsi in una rete IP avanzata o intercettare le telefonate non è più semplicissimo, ma è comunque un rischio noto agli operatori e ai vendor di soluzioni e terminali IP, che si adoperano quotidianamente per garantire ai propri clienti un maggior livello di sicurezza con l’introduzione di tecnologie di cifratura punto-punto per i telefoni IP senza fili e cablati, per il traffico voce e la trasmissione di dati e altre misure di protezione. Per essere certi di beneficiare di soluzioni all’avanguardia senza scendere a compromessi con la sicurezza delle conversazioni, è quindi necesario soppesare il livello e la metodologia di protezione offerti dalla piattaforma UC e supportati dai terminali anche in base al costo e al concreto beneficio in termini di utilizzo.
Snom, il noto produttore berlinese di telefoni IP da tavolo, cordless e da conferenza, ha identificato tre criteri discriminanti che qualunque azienda dovrebbe esaminare prima di procedere all’adozione di una nuova soluzione completa per la telefonia via IP.
Snom D785
Sicurezza della configurazione automatica dei terminali
Il cosiddetto “provisioning automatico” ossia il processo che consente alla soluzione UC di distribuire con un click la configurazione e i parametri utente impostati ai più diversi terminali deve essere tutelato.
Durante il processo, questi dati particolarmente sensibili vanno trasmetti attraverso un protocollo di trasporto sicuro (TLS/SSL). Per mettere ancora più in difficoltà potenziali hacker che tentano di intercettare le chiamate con attacchi “man in the middle”, la soluzione UC e il terminale dovrebbero scambiarsi un certificato necessario per garantire una corretta autenticazione del dispositivo al server per la telefonia, assimilabile al controllo passaporti all’ingresso o all’uscita degli aeroporti. Va da sé che se la soluzione UC offre questo tipo di tecnologie per la configurazione e l’autenticazione ma il terminale IP non le supporta, la comunicazione non sarà protetta.
Allo stesso tempo è imperativo che la trasmissione dei dati utente dal centralino IP al terminale non sia intercettabile e/o che i dati non siano leggibili. Se la soluzione VoIP/UC non assicura questa tutela, persone non autorizzate possono eventualmente accedervi e utilizzare i dati per l’autenticazione dell’utente per effettuare chiamate ovunque a carico, ovviamente, dell’azienda hackerata. Una possibile soluzione, qualora questa forma di tutela manchi, è autorizzare esclusivamente l’accesso di terminali IP specifici alla rete previa autenticazione quale client. Se tuttavia né il centralino, né il telefono IP supportano l’autenticazione “client” indipendentemente dall’autenticazione dell’utente, non sarà possibile porre rimedio al rischio di abuso delle linee telefoniche utilizzando credenziali legittime.
La password
Tutto questo però non è molto di aiuto se l’accesso al terminale non è protetto tramite una password robusta, che non necessariamente deve essere nota all’intero staff. E’ quindi necessario valutare quali addetti possono avere accesso a quale telefono IP e se l’accesso debba essere granulare (utente/admin).
Inoltre, molte applicazioni richiedono codici di accesso individuali. Una regolamentazione complessa delle password abbinata alla necessità di modificarle dopo un certo lasso di tempo non fa altro che favorire il buon vecchio post-it attaccato al monitor o alla testiera. Una pratica i cui rischi si possono prevenire se la piattaforma UC, il terminale IP e ovviamente l’utente supportano l’autenticazione a due fattori (p.es. password e codice inviato tramite SMS) o un accesso unico valido per tutti i servizi.
La cifratura
La cifratura va applicata anche all’invio di segnali tra le diverse connessioni e al trasferimento di dati vocali. Un elemento è imperativo affichè l’altro funzioni: chiudere una porta non previene l’accesso indesiderato se la chiave è sotto lo zerbino.
Un avviso: una cifratura totale che copra tutte le connessioni, i terminali e le applicazioni è più o meno inesistente nella telefonia business. La cifratura dei dati termina nel punto in cui raggiunge i sistemi dell’operatore telefonico. La ragione di ciò è da un lato l’obbligo di consentire eventuali intercettazioni su richiesta del giudice, dall’altro l’elevata complessità tecnica legata all’impiego di un sistema di cifratura “end-to-end”.
Se è richiesto un alto livello di sicurezza, l’unico modo è implementare una VPN (virtual private network), come i telefoni IP Snom o una rete MPLS (multiprotocol network switching).
Conclusioni
Tutto era più semplice qualche tempo fa! C’era un firewall che proteggeva l’accesso a internet e tutti i dati erano archiviati localmente. Oggi numerose soluzioni e servizi sono dislocati “fisicamente” in luoghi diversi e i dati si trovano spesso nel cloud. Varrebbe quindi la pena chiedere dove siano archiviati effettivamente i dati sensibili (log del centralino, contatti della rubrica / CRM, impostazioni utente) e come essi vengano trattati. Di interesse ancora maggiore è sapere se i dati sono ospitati su server nel proprio Paese o distribuiti in tutto il mondo. Un problema di sicurezza che riguarda meno il rischio di hackeraggio quanto più l’uso dei dati a scopo statistico o per spionaggio industriale ad opera di terzi.
Agli utenti di Telegram potrebbe essere impedito l’accesso a questo strumento di comunicazione anonima
Il governo russo sta tentando di vietare l’uso del servizio di messaggistica istantanea “Telegram”. Il commento di Tim Berghoff, Security Evangelist di G DATA.
L’uso di soluzioni VPN e servizi proxy non regolamentati è già stato sufficientemente criminalizzato in Russia: per ottenere una autorizzazione ufficiale, gli operatori VPN devono essere conformi alle normative sulla censura vigente in Russia ossia bloccare siti specifici anche all’interno di un traffico VPN cifrato. Le autorità gestiscono una lista nera di siti inclusi in questa categoria. L’elenco contiene qualunque sito che presenti contenuti ritenuti illegali o dannosi. Ogni operatore VPN deve quindi applicare tale filtro sulla navigazione di qualsiasi utente. Devono anche essere in grado di condividere i dati riguardo agli utenti del rispettivo servizio VPN su richiesta delle autorità, una cosa che molti operatori non possono fornire perché non raccolgono / archiviano questi dati. Da diverse settimane il governo russo sta cercando modi di vietare l’uso di applicazioni IM cifrate. L’obiettivo principale è il servizio di messaggistica Telegram – ironia della sorte, Telegram ha radici russe. Dopo aver incassato un rifiuto di consegnare le chiavi di cifratura del servizio alle autorità per la sicurezza russa (e quindi aprire una back-door per le autorità) da parte del fornitore, determinati indirizzi IP sono stati bloccati in modo mirato per limitare l’uso di Telegram. Con scarso successo, come hanno ammesso le stesse autorità. In secondo acchito le autorità russe hanno cercato di mettere sotto pressione Apple e Google al fine di far loro rimuovere dai rispettivi store locali la app corrispondente, secondo una procedura simile a quanto già in vigore per le VPN: la tecnologia viola la normativa russa sulla censura.
L’argomentazione è identica: si ritiene che la app sia utilizzata per pianificare e coordinare attività terroristiche. Per questo motivo deve essere monitorabile da parte delle autorità. Adeguarsi alle normative russe non implica un divieto di usare una VPN o la cifratura ma priva queste ultime del proprio scopo: le autorità vogliono essere in grado di identificare chiaramente gli utenti nonostante la cifratura e l’anonimizzazione, un controsenso rispetto allo scopo primario di queste soluzioni. Il legislatore russo desidera che tutti i servizi di messaggistica siano associati al numero di telefono dell’utente, quindi chiaramente riconducibili alla persona che se ne avvale.
Un esempio
In passato abbiamo già espresso la nostra grande preoccupazione verso approcci di questo tipo. Preoccupazioni ora confermate – questi eventi creano un nuovo precedente per un divieto della protezione della privacy personale. Anche la Germania sta cercando modi per consentire alle autorità giudiziarie di monitorare i canali per la comunicazione cifrata in situazioni che giustifichino questa misura e quindi di accedere alle comunicazioni dei singoli individui, ne è un esempio la bozza di legge formulata dagli organismi incaricati dell’applicazione della legge nella Renania del Nord / Vestfalia. In Italia le normative riguardano primariamente la conservazione e consegna dei dati di navigazione degli utenti in caso sia ritenuto necessario ma non ancora di accesso delle autorità alle comunicazioni cifrate.
Lo voglio dire ancora una volta molto chiaramente: non solo io personalmente ma anche numerosi altri esperti di sicurezza IT considerano questa procedura estremamente pericolosa e non foriera di alcun tipo di successo a lungo termine – la legislatura precedentemente citata sull’uso delle VPN è già stata fortemente criticata su molti fronti per la stessa ragione.
Fare compromessi sulla sicurezza in nome della sicurezza
Non c’è prova alcuna che le attività criminali diminuiscano a fronte di una maggior sorveglianza. Inoltre, misure come il divieto di utilizzare servizi di comunicazione cifrata hanno un impatto negativo di lunga durata sulla fiducia dei cittadini nei rispettivi governi in generale e nelle autorità preposte a garantire la loro sicurezza in particolare. Ecco perché è fondamentale discutere apertamente soprattutto pubblicamente di questo approccio – ma ciò non sta accadendo, nonostante sia di vitale importanza in questo momento. Il fatto che la reazione pubblica a questi tentativi risulti così limitata (se paragonata a precedenti discussioni su argomenti simili) è allarmante e sembra suggerire che molti si siano stancati di parlarne – si potrebbe quasi ipotizzare che sia preferibile rinunciare parzialmente a proteggersi se da queste misure scaturisce un beneficio per il senso di sicurezza soggettivo. Il fatto che misure che implicano un’infiltrazione sistematica nella privacy dei singoli cittadini siano invariabilmente giustificate con preoccupazioni legate alla sicurezza nazionale dovrebbe far sorgere qualche dubbio e domande su chi realmente beneficia di queste regolamentazioni. Fino ad ora le normative su questa tematica non sono mai state abrogate nonostante si siano dimostrate del tutto inefficaci e non in grado di produrre i risultati auspicati.
In virtù dell’accordo commerciale siglato tra il noto vendor di sicurezza teutonico e il distributore a valore aggiunto, Allnet.Italia S.p.a commercializza da subito le soluzioni firmate G DATA sul territorio nazionale.
Bologna / Casalecchio di Reno – In un contesto in cui “innovazione” è un buzz-word e le aziende di ogni ordine e grado cominciano a comprendere che la partita del futuro si gioca sul campo della digitalizzazione dei sistemi produttivi e amministrativi, urge incrementare la consapevolezza dei rischi informatici e la capacità delle organizzazioni di puntare su una cybersecurity efficace, anche ma non esclusivamente, a fronte delle nuove normative. Questa la mission di G DATA che ha trovato in Allnet.Italia un partner egregio con cui condividere intenti, strategie e servizi. Da subito i clienti del distributore a valore beneficiano delle pluripremiate soluzioni G DATA e fruiscono dei vantaggi di un programma partner caratterizzato da formule commerciali innovative e strumenti di business personalizzati.
L’accordo tra Allnet.Italia S.p.a e G DATA prevede la commercializzazione dell’intero portafoglio di soluzioni business firmate dal vendor teutonico, tra cui G DATA Managed Endpoint Security, la nuova piattaforma GDPR-ready che consente a VAR, System Integrator e rivenditori specializzati di erogare servizi di sicurezza gestita e proattiva a consumo gode attualmente di un’eccellente risonanza sul mercato. Da tempo il vendor mette a disposizione del canale strumenti sviluppati per favorire la generazione di nuove opportunità e modalità di business che aggiungano valore alla mera rivendita di un prodotto. Un impegno pienamente condiviso da Allnet.Italia, che ritiene la cybersecurity uno degli abilitatori più rilevanti per un sano sviluppo degli operatori di canale e ha costituito una Business Unit ad hoc attraverso cui fornisce ai propri clienti tutti i servizi a valore per cui è nota.
Giulio Vada, Country Manager, G DATA Italia
“L’accordo siglato con Allnet.Italia Spa è misura concreta del valore delle nostre soluzioni da un un lato e conferma della bontà del lavoro che abbiamo svolto sinora sul territorio dall’altro”, commenta Giulio Vada, Country Manager di G DATA per l’Italia, “I prodotti e i vendor che Allnet.Italia integra nel proprio portafoglio sono sottoposti a severe valutazioni tecniche e di scenario. Superare con successo questa selezione ci ha consentito di acquisire un partner apprezzato per l’attenzione che dedica sia ai rapporti con i brand che rappresenta sia alla propria clientela. La stessa che anche noi dedichiamo ai nostri partner”.
Emiliano Papadopoulos, CEO di Allnet.Italia S.p.a.
Emiliano Papadopoulos, CEO di Allnet.Italia S.p.a., commenta: “L’accordo commerciale siglato con G DATA rappresenta un importante tassello nell’ambito di una strategia di più ampio respiro di Allnet.Italia, volta a potenziare la nostra vicinanza al mercato attraverso lo sviluppo di partnership mirate a creare una total solution che integra più tecnologie anche nella Sicurezza. Grazie, infatti, a G DATA, saremo in grado di assicurare ai nostri clienti una vasta gamma di soluzioni innovative, in grado di superare i tradizionali paradigmi per realizzare progetti ad alto valore aggiunto e cogliere appieno le grandi opportunità derivanti da un segmento in continua crescita. “
Siglato l’accordo di distribuzione tra il produttore europeo di soluzioni all’avanguardia per la tutela di reti, terminali e dati e il noto distributore a valore di Udine.
Milano / Udine – Non c’è elemento che accomuni le aziende di ogni ordine e grado, indipendentemente dal settore di mercato di appartenenza, come il livello di esposizione dei rispettivi sistemi IT alle minacce informatiche. Che si tratti di attacchi sferrati in modo mirato, di malware diffusi su ampia scala, di vulnerabilità dei sistemi o di un errore umano dettato dalla curiosità o dall’inconsapevolezza, tutte le organizzazioni sono potenzialmente a rischio. Un dato di fatto empirico che oggi richiede misure non solo conformi alle nuove direttive GDPR / NIS, ma in grado di contrastare efficacemente la crescente creatività dei cybercriminali. Una convizione che Stormshield, player europeo di riferimento del mercato della cybersecurity, condivide pienamente con Alias Srl, il noto distributore a valore aggiunto fortemente attivo sul mercato della sicurezza IT, che – in virtù dell’accordo commerciale siglato – proporrà da subito alla propria clientela l’intera gamma di soluzioni Stormshield fisiche e virtuali per la sicurezza perimetrale e industriale (Stormshield Network Security), la cifratura punto-punto dei dati (Stormshield Data Security) e l’hardening di endpoint che difficilmente possono essere dotati di un antivirus (Stormshield Endpoint Security) poiché montano sistemi operativi obsoleti non aggiornabili (p.es. bancomat, macchine impiegate per applicazioni diagnostiche certificate o sistemi di controllo industriale).
In Italia le pluricertificate soluzioni Stormshield (EU RESTRICTED, NATO, ANSSI Qualified, EAL3+/EAL4+) sono particolarmente apprezzate da organizzazioni che erogano servizi essenziali per il Paese (sanità, industria, energia, telecomunicazioni, PA) o tenute a regolare il traffico dati generato da migliaia di client come le università o aziende di grandi dimensioni geograficamente distribuite. Organizzazioni che hanno la necessità di tutelare al meglio la proprietà intellettuale, la continuità del servizio e i dati riservati di migliaia di clienti privati o aziendali, senza aggiungere complessità ad infrastrutture già di per sé molto articolate.
Roberto Riccò – Direzione Sales & Marketing, Alias
“La scelta di Alias Srl di integrare nel proprio portafoglio Sicurezza le soluzioni del produttore europeo, parte del Gruppo Airbus, ha avuto luogo a posteriori di un rigoroso processo di valutazione, che ne ha evidenziato il primato tecnologico in termini di protezione, qualità, adattabilità a qualsiasi ambito operativo e intuitività. Caratteristiche in grado di soddisfare la clientela Alias più esigente” afferma Roberto Riccò, Direzione Sales & Marketing di Alias Srl, che non omette di annoverare tra i plus della partnership con Stormshield la chiarezza e coerenza della politica di canale adottata dal vendor, che consente a VAR, System Integrator e fornitori di servizi di sicurezza gestita di fruire di un ampio ventaglio di nuove opportunità di business, differenziandosi dalla concorrenza proponendo soluzioni dall’intrinseco valore aggiunto.
Alberto Brera, Country Manager Italia, Stormshield
“Alias Srl offre una vasta gamma di prodotti e servizi ad un’ampia base di rivenditori, System integrator e Service Provider in tutta Italia e eroga alla propria clientela servizi di formazione come di consulenza pre- e post-vendita di alto profilo, un valore aggiunto concreto e molto apprezzato dagli operatori di canale. Siamo estremamente lieti dell’intesa immediata instauratasi con Alias Srl, un partner competente e saldamente ancorato al mercato della sicurezza IT, con cui condividiamo non solo l’obiettivo di fornire alle aziende soluzioni di cybersecurity altamente integrate, esclusive e avanzate, ma di dar vita ad una partnership altamente qualificata che può fare la differenza sul mercato”, afferma l’Ing. Alberto Brera, Country Manager di Stormshield per l’Italia.
Quanta Risorse Umane in collaborazione con Field Training Ltd propone il corso di Sicurezza Informatica CISSO
Il corso CISSO (Certified Information Sistems Security Officer) si rivolge principalmente a Information Security Officers, Information Security Managers, Risk Managers, Auditors, Information Systems Owners, Information Security Control Assessors, System Managers.
Requisiti per l’accesso al corso sono: preferibile esperienza lavorativa negli ambiti oggetto del corso, preferibile titolo di studio in ambito informatico, buona conoscenza dell’Inglese (al termine del corso, erogato in lingua italiana, è previsto un test a risposta multipla in inglese).
La certificazione finale sarà riconosciuta al superamento del test.
La prossima edizione è prevista da lunedì 22 a sabato 27 maggio 2017, in 6 giornate full time (dalle 9 alle 13 e dalle 14 alle 18), presso la Scuola Quanta I-City, all’interno del Quanta Club (Via Assietta, 19 – Milano)
ATTENZIONE! VOUCHER PER I LAVORATORI CON CONTRATTO DI SOMMINISTRAZIONE
Sei un lavoratore con contratto di somministrazione? Quanta Risorse Umane mette a disposizione un voucher che copre l’intero costo del corso (2000 euro). Verifica di avere i requisiti:
I soggetti che desiderassero accedere gratuitamente al Corso di Sicurezza Informatica Cisso devono essere in possesso dei seguenti requisiti:
• lavoratori in missione a tempo determinato o indeterminato in somministrazione che abbiano maturato almeno 2 mesi di lavoro negli ultimi 12 mesi;
• lavoratori in missione a tempo determinato o indeterminato in somministrazione al di fuori dell’orario di lavoro nei limiti previsti dal CCNL per il settore delle Agenzie di somministrazione di lavoro;
• lavoratori in attesa di missione che abbiano avuto un contratto a tempo determinato o indeterminato in somministrazione di almeno 30 giorni negli ultimi 12 mesi e che siano disoccupati da almeno 45 giorni;
• lavoratori in attesa di missione che abbiano avuto un contratto a tempo determinato o indeterminato in somministrazione di almeno 5 mesi (110 giorni) e che siano disoccupati da almeno 45 giorni;
E’ richiesta inoltre una conoscenza informatica pregressa del candidato, maturata attraverso precedenti posizioni professionali, diploma, laurea o documentazione che ne attesti le competenze, al fine di garantire una composizione di classe omogenea.
Per qualunque informazione non esitare
e scrivici all’indirizzo: [email protected] mettendo in oggetto: Corso CISSO
Quanta Risorse Umane propone il corso di Sicurezza Informatica CISSO
Il corso CISSO (Certified Information Sistems Security Officer) si rivolge principalmente a Information Security Officers, Information Security Managers, Risk Managers, Auditors, Information Systems Owners, Information Security Control Assessors, System Managers.
Requisiti per l’accesso al corso sono: preferibile esperienza lavorativa negli ambiti oggetto del corso, preferibile titolo di studio in ambito informatico, buona conoscenza dell’Inglese (al termine del corso, erogato in lingua italiana, è previsto un test a risposta multipla in inglese).
La certificazione finale sarà riconosciuta al superamento del test.
La prossima edizione è prevista da lunedì 22 a sabato 27 maggio 2017, in 6 giornate full time (dalle 9 alle 13 e dalle 14 alle 18), presso la Scuola Quanta I-City, all’interno del Quanta Club (Via Assietta, 19 – Milano)
ATTENZIONE! VAUCHER PER I LAVORATORI CON CONTRATTO DI SOMMINISTRAZIONE (interinali)
Sei un lavoratore con contratto di somministrazione? Quanta Risorse Umane mette a disposizione un vaucher che copre l’intero costo del corso (2000 euro). Verifica di avere i requisiti:
I soggetti che desiderassero accedere gratuitamente al Corso di Sicurezza Informatica Cisso devono essere in possesso dei seguenti requisiti:
• lavoratori in missione a tempo determinato o indeterminato in somministrazione che abbiano maturato almeno 2 mesi di lavoro negli ultimi 12 mesi;
• lavoratori in missione a tempo determinato o indeterminato in somministrazione al di fuori dell’orario di lavoro nei limiti previsti dal CCNL per il settore delle Agenzie di somministrazione di lavoro;
• lavoratori in attesa di missione che abbiano avuto un contratto a tempo determinato o indeterminato in somministrazione di almeno 30 giorni negli ultimi 12 mesi e che siano disoccupati da almeno 45 giorni;
• lavoratori in attesa di missione che abbiano avuto un contratto a tempo determinato o indeterminato in somministrazione di almeno 5 mesi (110 giorni) e che siano disoccupati da almeno 45 giorni;
E’ richiesta inoltre una conoscenza informatica pregressa del candidato, maturata attraverso precedenti posizioni professionali, diploma, laurea o documentazione che ne attesti le competenze, al fine di garantire una composizione di classe omogenea.
Per qualunque informazione non esitare a chiamarci al numero: +39 02 54065424
o scrivici all’indirizzo: [email protected] mettendo in oggetto: Corso CISSO
G DATA presenta al Mobile World Congress 2017 di Barcellona le proprie soluzioni di sicurezza completa per smartphone e tablet. Padiglione 6, stand 6B40.
Il leitmotiv del Mobile World Congress 2017 è “basilare” (elemental), uno slogan che simbolizza egregiamente il grado di integrazione dei dispositivi mobili nel nostro quotidiano. Nella nostra penisola il 70% dei consumatori è connesso a Internet unicamente attraverso smartphone e tablet o attraverso device mobili in combinazione con dispositivi desktop. Gli Italiani inoltre trascorrono più tempo su mobile che su desktop, al mobile fa capo infatti il 64% della durata totale delle connessioni (fonte:comScore, analisi 2016). Altrettanto rapidamente cresce il numero di minacce ai danni dei device mobili: con 3.246.284 nuove istanze di malware per Android nel 2016, corrispondente ad un aumento del 40% anno su anno, i cybercriminali hanno messo a segno un nuovo record. A fronte della sua redditività, questo mercato è di forte interesse per i cybercriminali che escogitano metodi sempre più creativi per attirare utenti ignari nella propria trappola.
G DATA illustrerà come gli utenti possono rendere sicuri i propri dispositivi mobili con sistema operativo Android e iOS e salvaguardare la propria identità digitale, e come le aziende possano mettere in atto efficaci misure di Mobile Device Management dal 27 febbraio al 2 marzo in occasione del Mobile World Congress di Barcellona, padiglione 6 – stand 6B40.
Highlight di G DATA al Mobile World Congress
Secure Chat per iOS e Android L’applicazione G DATA Secure Chat consente di condurre chat temporizzate, protette attraverso una crittografia multipla che garantisce anche lo scambio sicuro di file multimediali. Già inclusa nella suite G DATA Mobile Internet Security per Android, l’applicazione sarà disponibile a breve anche per dispositivi iOS.
Modulo VPN integrato Anche gli utenti iOS potranno beneficiare di questa funzionalità integrata nel G DATA Mobile Internet Security. Non sarà quindi più necessario installare ulteriori soluzioni per la protezione del traffico dati nelle reti pubbliche di hotel, bar, ristoranti, aeroporti. Il modulo VPN integrato può essere posto automaticamente in background quando l’utente mobile naviga in Internet, controlla le e-mail o effettua le proprie transazioni bancarie.
Status del livello di insicurezza mobile Le 3.246.284 nuove istanze di malware per Android identificate nel corso del 2016 rappresentano un nuovo record negativo, corrispondente ad un incremento del 40 percento rispetto al 2015 ai danni di una componente ormai basilare per la nostra quotidianità. Oltre a svolgere attività di online-banking, spedire messaggi o navigare in internet tramite smartphone, gli utenti impiegano questi tuttofare sempre più spesso come telecomando per dispositivi IoT. A Barcellona gli esperti di sicurezza di G DATA presenteranno i più recenti attacchi perpetrati contro utenti privati e aziende. Come si possono affrontare in modo efficace le sfide del mondo mobile?
Come riportato da diversi media durante lo scorso fine settimana, il gruppo industriale ThyssenKrupp è stato preso di mira dai cybercriminali. La società si dice vittima di un attacco hacker sapientemente progettato e sferrato già nel febbraio di quest’anno. Il dipartimento CERT (Cyber Emergency Response Team) interno ha scoperto però l’attacco solo nel mese di aprile. Gli aggressori avevano cercato di ottenere un punto di accesso permanente alla rete aziendale.
L’incidente conferma le stime dei G DATA Security Labs: qualora ben congeniato, un attacco mirato ad una rete può passare inosservato per oltre tre mesi dopo l’infiltrazione. Alla luce di tale valutazione, il reparto di sicurezza della ThyssenKrupp è stato relativamente veloce nel rilevare l’attacco. Esempi passati mostrano tuttavia che, in determinate circostanze, attacchi molto complessi e progettati per colpire un obiettivo specifico o per condurre campagne di spionaggio mirate possono rimanere celati addirittura per diversi anni. Un esempio di questo tipo è Uroburos.
Anatomia di un attacco mirato
Un attacco mirato di solito segue un certo schema. Dapprima gli aggressori raccolgono informazioni sul loro obiettivo. In base alle informazioni raccolte formulano una strategia per accedere alla rete, che contempla diverse metodologie, da malware prodotto ad hoc all’ingegneria sociale. Una volta ottenuto l’accesso, i criminali cercano di estendere la portata dell’attacco incrementando il numero di sistemi alla propria mercè. Identificati i dati di proprio interesse, gli aggressori passano alla fase estrattiva ossia al vero e proprio furto di dati e segreti aziendali.
Non ci è dato conoscere al momento il livello di sofisticazione dell’applicazione back-door impiegata presso ThyssenKrupp. Va sottolineato, tuttavia, che non tutti gli strumenti per lo spionaggio sono costituiti da componenti sviluppate ad hoc. I criminali si avvalgono spesso di strumenti già esistenti per risparmiare in un certo qual modo sui costi di realizzazione dell’attacco. Secondo quanto divulgato dalla stessa ThyssenKrupp, quanto finora rilevato suggerisce l’area asiatica come origine geografica dell’attacco.
Le grandi aziende non sono l’unico obiettivo
Una statistica prodotta da GE Capital indica che circa il 44% dei brevetti europei registrati sono di proprietà di aziende tedesche di medie dimensioni. Non meraviglia quindi che anche queste società rappresentino obiettivi appetibili per i cybercriminali. Secondo l’Ufficio federale tedesco per la Sicurezza Informatica (BSI), il 58% delle aziende pubbliche e private sul territorio teutonico ha già subito attacchi contro i rispettivi sistemi IT e di comunicazione. In Italia la percentuale di aziende colpite da attacchi mirati cresce di due cifre anno su anno, un incremento forse favorito dall’ingente numero di macchine zombie presenti sul nostro territorio, di cui i cybercriminali possono servirsi indisturbati per sferrare i propri attacchi.
Uno sguardo al passato: Uroburos – software di spionaggio di origini russe
Nel 2014, gli esperti di sicurezza di G DATA avevano rilevato e analizzato un malware altamente sofisticato e complesso, progettato per rubare dati provenienti da reti di alto profilo come quelle di agenzie governative, servizi informativi e grandi aziende. Il rootkit denominato Uroburos lavora in autonomia e si propaga nella rete colpita senza richiedere un ulteriore intervento da parte dei criminali, in questo modo è persino riuscito ad infettare macchine prive di connessione Internet. G DATA è giunta alla conclusione che un malware di questo livello possa essere realizzato esclusivamente con forti investimenti infrastrutturali e in personale altamente specializzato. Il design ed il livello di complessità di questo malware fanno supporre che lo stesso abbia avuto origine dal settore dell’intelligence. L’analisi rivelò inoltre che Uroburos avesse radici russe. Fino all’identificazione da parte dei G DATA Security Labs questo malware complesso era restato celato nella rete.
Avere delle carenze nella sicurezza informatica aziendale ha come primo effetto il danno economico diretto. Ma questo è solo il primo problema.
Il furto di dati può provocare ulteriori dissesti nell’immagine e nel rapporto di fiducia con i clienti. Chi naviga in Rete è attualmente più consapevole dei pericoli relativi alla privacy e si aspetta che le aziende attivino un adeguato livello di protezione.
Ciò nonostante, per la maggior parte delle aziende, la sicurezza informatica non rappresenta ancora una priorità assoluta, poiché si sottovalutano i rischi in cui si può incorrere.
I danni alla reputazione aziendale, infatti, hanno effetti che si protraggono molto più a lungo di quelli economici.
In questi casi è assolutamente consigliabile per le aziende dotarsi a priori di una buona struttura di sicurezza e di un programma efficace di prevenzione dei rischi e della continuità.
Inoltre, è opportuno formare i dipendenti per gestire gli attacchi informatici che sono costantemente in evoluzione e prevenire l’errore umano che spesso rende vulnerabili i sistemi.
Per ottenere il livello di protezione adeguato alla vostra realtà aziendale, chiedete una consulenza a SwitchUp Srl a Fidenza (PR).
Partner dei migliori fornitori di soluzioni innovative, un team di esperti informatici svilupperà il progetto di sicurezza applicativa web e sicurezza informatica specifico per la vostra azienda, seguendovi nella fase di progettazione, sviluppo ed aggiornamento.
Il produttore di soluzioni per la sicurezza informatica pubblica il proprio PC Malware Report relativo alla seconda metà del 2015: evidente il “contributo” italiano.
L’analisi delle rilevazioni condotte dai G DATA Security Labs nella seconda metà del 2015 dà adito ad una domanda: il trend (comunque crescente) ha ritrovato un suo equilibrio? Con 2.098.062 di nuove varianti di firma negli ultimi sei mesi dell’anno per un totale di 5.143.784 nel 2015 il valore si attesta di poco al di sotto di quello del 2014. Le anomale impennate della seconda metà del 2014 e della prima del 2015 paiono terminate, dando nuovamente luogo ad una crescita i cui ritmi rientrano nelle aspettative. Ciò nulla toglie però al livello di pericolosità delle minacce identificate: attacchi estremamente dannosi e massicci attraverso trojan bancari come Dridex o ZeuS e ondate di malware di livello militare, di cui alcuni evidentemente connessi all’affare “Hacking Team” tra i più diffusi nell’anno. Il G DATA PC Malware Report per la seconda metà del 2015 é disponibile online.
5.143.784 nuovi tipi di malware nel 2015
Nonostante il leggero calo del 14,3% rispetto al 2014, gli oltre cinque milioni di tipi di malware oggetto di firme virali incarnano un altissimo potenziale di danno per gli utenti. Bisogna infatti considerare che ogni variante di firma integrata in soluzioni per la sicurezza proattiva come quelle di G DATA può rilevare uno come migliaia di singoli campioni di malware.
SITI NOCIVI
Per la seconda volta dalla prima metà del 2014, i siti di scommesse sono tornati in cima alla classifica delle categorie di siti forieri di rischi per gli utenti, rimontando di ben dodici posizioni rispetto alla prima metà del 2015.
In totale il numero di siti classificati come nocivi é aumentato del 45%, cosa che sottolinea che gli attacchi lanciati tramite web sono ancora tra le minacce più insidiose per gli utenti dei PC. Interessante anche il dato relativo alla posizione geografica dei server che ospitano tali siti. Con una crescita a due cifre rispetto alla prima metà del 2015, oltre il 57% degli attacchi rilevati ha avuto luogo dagli Stati Uniti. Anche la Cina, Hong Kong, la Russia e il Canada (che cubano insieme il 14,4%) si trovano ai vertici della classifica dei Paesi “ospite”. L’Europa ha avuto un ruolo meno rilevante nella seconda metà del 2015, sebbene Germania e Italia siano comunque da collocare tra i top 7 su scala mondiale con una quota cumulativa del 6% dei siti nocivi ospitati.
EXPLOIT KITS
Nella seconda metà del 2015 gli exploit kit Neutrino, Angler, Nuclear e Magnitude sono stati tra i più diffusi. Come nella prima parte dell’anno, Adobe Flash è stato uno dei vettori di malware più sfruttato dai cybercriminali. In seguito ad analisi approfondite risulta che la prima forte ondata di attacchi tramite exploit che hanno avuto luogo nel secondo semestre 2015 sia stata dovuta alla divulgazione degli strumenti impiegati da Hacking Team, tra cui appunto exploit di vulnerabilità zero-day di Adobe Flash, integrati dai cybercriminali nei propri malware in brevissimo tempo (7 luglio 2015). Il sistema di protezione anti-exploit integrato nelle soluzioni G DATA ha protetto gli utenti contro tutti questi attacchi, inclusi quelli di derivazione “Hacking Team”. Dopo una breve fase di relativa calma, il 13 ottobre un nuovo exploit per flash (CVE-2015-7645 / APSA15-05) facente parte del gruppo APT28, aka Sofacy, ha attirato nuovamente l’attenzione dei ricercatori. Gli specialisti dei G DATA Security Labs citano in particolare queste due ondate di attacchi per far notare che – nel caso dei derivati di “prodotti” Hacking Team in maniera comprovata e nel caso di APT28 sulla base di numerosi sospetti – esse abbiano avuto luogo adattando strumenti di attacco di livello militare, impiegati da enti governativi.
Il rischio che tali strumenti cadano nelle mani dei cybercriminali viene discusso da tempo tra analisti di sicurezza e ricercatori. L’esistenza di tale rischio é ora una certezza.
Attualmente le aziende stanno investendo sempre di più nelle infrastrutture virtuali che spesso vanno a sostituire le strutture fisiche e sulle quali vengono gestite le attività più importanti.
Tuttavia, non è da sottovalutare il fatto che la sicurezza negli ambienti virtuali potrebbe comportare costi maggiori legati ai tempi di ripristino, specie per alcune attività che non possono subire il tempo di fermo macchina.
Un’indagine di Kaspersky Lab addirittura stima che il costo di riattivazione della sicurezza informatica virtuale possa avere unimpatto di circa il doppio rispetto alla risoluzione dei danni arrecati all’infrastruttura fisica. A prescindere dal tipo di azienda e dalle sue dimensioni.
Per mettere in sicurezza i dati dell’azienda e prevenire gli attacchi informatici, Il Tasto srl a Lodi suggerisce di adottare soluzioni personalizzate di sicurezza informatica per la gestione di sistemi virtuali.
L’azienda è specializzata in progetti di High Availability (HA) per aumentare al massimo il livello di sicurezza e Business Continuity dei propri clienti. Attraverso la collaborazione di esperti del settore vengono offerti i più efficaci servizi di vulnerabilità e privacy.
Con Il Tasto srl otterrete una maggiore capacità di essere protetti ed attrezzati in caso di disaster recovery ed avrete a disposizione un servizio di assistenza telefonica su qualunque tipo di problema ed interventi presso la sede per eseguire controlli schedulati e manutenzione straordinaria.
La nuova release delle soluzioni per la protezione degli utenti privati firmata dal vendor teutonico é dotata delle più moderne tecnologie di protezione „made in Germany“ per un online banking e shopping più sicuro.
Sebbene siano in media 17 le password utilizzate dagli utenti Internet (fonte: Password Research), molte di queste non contengono un mix sufficiente tra maiuscole, minuscole e cifre, tali da garantire un giusto grado di sicurezza. Inoltre, il 38 percento degli utenti, secondo un sondaggio effettuato dal consorzio digitale tedesco Bitkom, è dovuto ricorrere almeno una volta negli ultimi dodici mesi al ripristino della password per poter accedere ad un determinato servizio on-line. Con G DATA Password Manager il padre dell’antivirus assicura maggior tutela e controllo sui propri dati di accesso. I dati sensibili, quali utente e password vengono cifrati in una banca dati sul PC. L’accesso a questa banca dati è consentito solo tramite “master password”. Le nuove funzionalità quali il Password Manager, la tecnologia BankGurad unica nel panorama della sicurezza informatica e le soluzioni G DATA Antivirus, G DATA Internet Security e G DATA Total Protection, oggetto di un esteso aggiornamento, concorrono a massimizzare la protezione della navigazione, come delle transazioni bancarie o di acquisto condotte online. Le nuove fìunzionalità saranno disponibili da aprile 2016.
Oltre alla protezione classica contro virus, trojan, spyware, phishing e altri malware, l’amministrazione dei dati sensibili sta assumendo una crescente importanza. Navigare, fare operazioni bancarie o acquisti online, accedere a vari profili social – molti utenti impiegano una password diversa per ogni account. Per tenere sotto controllo tutte le credenziali di accesso ai servizi, la funzione di gestione delle password integrata nella nuova generazione dei software di sicurezza G DATA, rappresenta un validissimo aiuto. Grazie a questo modulo particolarmente intuitivo, svolgere le proprie attività quotidiane online torna ad essere comodo. Dopo l’installazione, il Password Manager appare come un’icona sul browser e registra tutte le password delle pagine cui si accede tramite credenziali cifrate, decretando la fine dei post-it attaccati allo schermo o delle passsword insicure.
Aggiornamento gratuito per i clienti G DATA
I clienti G Data in possesso di una licenza valida, possono aggiornare gratuitamente il proprio software alla nuova “security generation” e scaricando la nuova versione direttamente dal sito del produttore.
Requisiti di sistema:
PC con Windows 10/8.x/7 e almeno 2 GB RAM (32 und 64 Bit)
Le soluzioni di sicurezza di G DATA, una panoramica:
Protezione di base: G DATA Antivirus
Il minimo per la vostra sicurezza: G DATA Antivirus protegge in modo affidabile il PC contro i virus, tutelando nel contempo i dati personali immessi per lo svolgimento di transazioni bancarie o di acquisti online con la tecnologia brevettata G DATA BankGuard. Con questa soluzione l’utente non dovrà più preoccuparsi dei pericoli più comuni
Versioni e Prezzi: G DATA Antivirus per 1 PC: prezzo di listino raccomandato Euro 29,95
G DATA Antivirus per 3 PC: prezzo di listino raccomandato Euro 36,95 Protezione avanzata: G DATA Internet Security
G DATA Internet Security garantisce in modo affidabile la sicurezza del PC e dei dati personali con la migliore protezione contro virus, keylogger e trojan, nonché un potente firewall. Gli utenti di Internet sono ben protetti contro tutte le minacce – indipendentemente da quale attività svolgano online. Grazie al controllo genitoriale, anche i più giovani sono protetti efficacemente nelle vastità di Internet.
Versioni e Prezzi: G DATA Internet Security per 1 PC: prezzo di listino raccomandato Euro 39,95
G DATA Internet Security per 3 PC: prezzo di listino raccomandato Euro 49,95 Protezione integrale: G DATA Total Protection
G DATA Total Protection protegge non solo i modo sicuro da virus, trojan e attacchi cibernetici ma, grazie a innumerevoli extra come la cifratura dei dati personali o il controllo affidabile degli apparecchi, protegge gli utenti da qualsiasi altra minaccia in modo assolutamente efficiente.
Versioni e Prezzi: G DATA Total Protection per 1 PC: prezzo di listino raccomandato Euro 44,95
G DATA Total Protection per 3 PC: prezzo di listino raccomandato Euro 54,95 Le caratteristiche principali della nuova generazione della sicurezza firmata G DATA
La più moderna tecnologia G DATA CloseGap „made in Germany“ per una rilevazione efficace dei virus
Online-Banking e shopping in tutta sicurezza grazie a G DATA BankGuard
Protezione anti-exploit, impedisce lo sfruttamento delle vulnerabilità applicative
Novità: Password Manager di facile utilizzo, garantisce maggior tutela e controllo delle credenziali di accesso personali ai vari servizi online
Browser Cleaner contro le barre degli strumenti indesiderate e add-on in G DATA Total Protection
G DATA USB Keyboard Guard: protezione contro dispositivi USB che si fingono tastiera
Gestione individuale degli aggiornamenti: consente di evitare costi aggiuntivi su connessione UMTS o LTE
Protezione dai Keylogger in tempo reale, automatizzata e senza ricorso a signature, priva di impatto sulle prestazioni
Cloud-Backup su Dropbox o similari in aggiunta al back-up locale, nella versione G DATA Total Protection
Risparmia risorse grazie al fingerprinting e alla scansione in fase di inattività
Protezione di navigazione e email
Protezione minori: grande sicurezza per i più piccoli con il motore di ricerca per bambini integrato. Migliaia di siti internet classificati come rilevanti a livello pedagogico e adeguati all’età degli utenti
Incluse in G DATA Total Protection (oltre alle funzionalità del G DATA Internet Security): controllo sull’accesso a chiavette o dischi USB e altri apparecchi, cifratura e tuning del sistema
Firme virali aggiornate di continuo: nessuna possibilià per nuove minacce
CD di emergenza per ripulire sistemi infetti
Assistenza gratuita 24 ore al giorno per domande e problemi tecnici
Il crimine informatico non risparmia nessuno: vengono attaccate piccole e medie imprese, grandi aziende, Pubbliche amministrazioni e banche. Si apprende di essere vittime di un attacco informatico 200 giorni dopo che l’azienda è stata violata e, cosa ancora più preoccupante, la scoperta avviene da informazioni esterne.
Sul fronte informatico le aziende chiedono protezione e controllo, poiché sanno che è proprio da qui che possono arrivare i pericoli maggiori, spesso silenziosi e non ben identificabili.
Il ripristino delle condizioni di sicurezza dopo un attacco informatico produce, infatti, un danno economico rilevante (in Italia si parla di 9 miliardi di euro) a prescindere dalle dimensioni aziendali.
Il danno è ancora più incombente se vengono deteriorati i sistemi virtuali. Per questo molte realtà hanno iniziato a richiedere servizi di sicurezza informatica personalizzati.
Al fine di ottimizzare la gestione degli ambienti virtuali, Il Tasto snc a Lodi suggerisce di adottare soluzioni personalizzate di sicurezza, considerando progetti di HA (High Availability) che sono in grado di garantire ai propri clienti la Business Continuity.
Attraverso la collaborazione di esperti del settore vengono offerti i più efficaci servizi di vulnerabilità e privacy. In questo modo otterrete una maggiore capacità di essere protetti ed attrezzati in caso di disaster recovery.
Attualmente attacchi informatici, malware e mail dal contenuto fraudolento hanno conquistato un’efficacia enorme sui sistemi informatici, anche perché le soglie di vulnerabilità delle infrastrutture aziendali continuano a moltiplicarsi.
Nonostante i diversi standard e normative nazionali e internazionali, in molte aziende la gestione del rischio non prevede piani di risposta agli incidenti.
Difendersi mentre si naviga in Internet o si usano applicativi in Rete è, invece, sempre più tassativo. Pertanto le aziende dovranno compiere i passi necessari per mettere tutti i sistemi in sicurezza tecnologica e regolamentare cloud, mobile, social network e big data. IDC prevede che gli investimenti per la sola sicurezza IT aumenteranno in modo veramente consistente (3 volte rispetto all’intero budget IT).
Ovviamente questo apre una serie di perplessità su quale soluzione di sicurezza informatica scegliere e su come conciliare ambienti con soluzioni diverse.
Per aiutare le aziende in questo percorso, a Fidenza (PR), Switchup srl mette a disposizione un team di professionisti che disegna e realizza soluzioni d’eccellenza per la sicurezza applicativa web e sicurezza informatica.
Il cliente è accompagnato in tutte le fasi: dall’ideazione del progetto fino all’installazione degli aggiornamenti.
Per mettere al sicuro l’azienda e sentirsi sicuro!
La partnership tra le due aziende si consoliderà con l’acquisizione del 40% del capitale sociale di Yarix da parte di Var Group, quota che si aggiunge al 10%, già comunicato a ottobre dell’anno scorso. Le società si aprono ad una forte collaborazione nel segno della security.
Var Group, partner per l’innovazione delle imprese con un fatturato consolidato di 190 milioni di € al 30 aprile di questo anno, e Yarix, azienda leader nel settore della sicurezza informatica, hanno siglato un accordo che rafforza le sinergie già attive dallo scorso anno. L’alleanza prevede l’acquisizione da parte di Var Group di un ulteriore 40% del capitale sociale di Yarix (fino a questo momento la percentuale si attestava sul 10%).
La partnership permetterà a entrambe le società di condividere competenze e infrastrutture per fornire alle aziende di ogni dimensione i migliori e più innovativi servizi in materia di security, a partire dal SOC o Security Operation Center. Il SOC, uno dei più importanti e tecnologicamente evoluti Security Operation Center italiani rappresenta il punto di forza della partnership.
Il SOC costituisce una realtà di assoluta eccellenza che coinvolge un team di ingegneri e professionisti altamente specializzati nell’ambito della sicurezza informatica; assicura il monitoraggio delle reti 24 ore su 24, grazie al presidio di personale a turno continuo, offrendo servizi di business continuity e disaster recovery.
Un esempio di sinergia di competenze e di specializzazioni a supporto delle imprese, che permetterà ad entrambe le società di integrare e completare reciprocamente l’offerta per sviluppare progetti in collaborazione, diventando un punto di riferimento su una delle offerte più rilevanti e necessarie nel mercato IT.
“Var Group aiuta le imprese a disegnare l’evoluzione del proprio business. Realizziamo con i nostri clienti soluzioni che li rendono più competitivi ed efficienti- afferma Giovanni Moriani presidente di Var Group –La sicurezza informatica è una delle esigenze più pressanti in ogni tipo di progetto innovativo. Per questo l’accordo con Yarix è per noi strategico e ci permette di realizzare un Centro di competenza dedicato ed evoluto che collaborerà a stretto contatto con gli altri, completando e integrando la nostra offerta.”
“Ci aspettiamo una crescita importante e un decisivo avanzamento nel livello di penetrazione del mercato – ha affermato Mirko Gatto – e soprattutto siamo entusiasti di unire le nostre eccellenze e le nostre risorse. Questa partnership commerciale e strategica rappresenta da un lato un’opportunità unica per integrare soluzioni IT e rafforzare la presenza sul territorio, dall’altro l’istituzione di un’organizzazione innovativa e avanzata, che si costituirà come importante punto di riferimento”.
Var Group aiuta le imprese a disegnare l’evoluzione del proprio business. Realizziamo con i nostri clienti soluzioni che li rendono più competitivi. Il nostro valore sono le competenze, la capacità di modellarle, questo permette alle aziende di raggiungere i propri obiettivi. Le imprese si trovano di fronte a sfide sempre più complesse: devono poter contare su soluzioni innovative e specializzate. L’offerta Var Group trae la sua forza dall’integrazione di più elementi che si arricchiscono e si integrano reciprocamente, frutto del lavoro dei centri di competenza che operano in team per permettere agli imprenditori di innovare processi e strategie organizzative. Con un fatturato di 190 milioni di € al 30 aprile 2015, 750 dipendenti e una presenza su tutto il territorio italiano grazie a 23 sedi capillarmente distribuite, Var Group è uno principali partner per l’innovazione del settore ICT.
Yarix Yarix, società italiana specializzata in Sicurezza Informatica, è tra i principali fornitori di servizi e soluzioni di cyber security, business continuity e disaster recovery a industrie, enti governativi e militari, università e aziende del comparto sanitario; ha maturato un’esperienza pluriennale nel settore ed è dotata di personale altamente qualificato e certificato. Gli investimenti continui in Ricerca & Sviluppo nel settore della sicurezza confermano la sua leadership nel campo dell’Information Technology. Yarix collabora con i maggiori player mondiali dell’IT e promuove iniziative per la diffusione di un’ampia cultura digitale.
Il ripristino delle condizioni di sicurezza dopo un attacco informatico produce un danno economico rilevante a prescindere dalle dimensioni aziendali. Il danno è ancora più incombente se vengono deteriorati i sistemi virtuali.
Per ridurre i costi ed ottimizzare la propria infrastruttura, le imprese stanno investendo sempre di più nelle infrastrutture virtuali, sulle quali basano le attività più importanti, tralasciando l’installazione di strutture fisiche.
Se da un lato ciò può essere vero, dall’altro è importante non sottovalutare il fatto che la sicurezza negli ambienti virtuali potrebbe comportare costi maggiori legati ai tempi di ripristino. Fattore che per alcune attività che non possono subire il fermo macchina risulta essere cruciale.
Un’indagine di Kaspersky Lab addirittura stima che il costo di riattivazione della sicurezza informatica virtuale possa avere un impatto di circa il doppio rispetto alla risoluzione dei danni arrecati all’infrastruttura fisica.
Allora che sistema di sicurezza è più opportuno installare? Il Tasto snc a Lodi suggerisce di adottare soluzioni personalizzate di sicurezza al fine di ottimizzare la gestione degli ambienti virtuali.
L’azienda è specializzata in progetti di HA (High Availability) per aumentare al massimo il livello di sicurezza e Business Continuity dei propri clienti.
Attraverso la collaborazione di esperti del settore vengono offerti i più efficaci servizi di vulnerabilità e privacy.
Affidatevi a Il Tasto snc! Otterrete una maggiore capacità di essere protetti ed attrezzati in caso di disaster recovery.
Per informazioni contattate: www.iltasto.it