Stormshield e Oodrive siglano partnership per rendere più sicura la condivisione di dati sul cloud

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

Stormshield – fornitore europeo leader di servizi per la tutela dei dati – e Oodrive – fornitore europeo leader di soluzioni per la gestione di dati sensibili – uniscono le proprie competenze palesando il proprio impegno verso la sicurezza del cloud.

Oggi il cloud è un requisito essenziale della trasformazione digitale delle aziende. Il 90 % delle organizzazioni se ne avvale per accedere remotamente ad applicazioni e a dati aziendali, oltre che per migliorare il modo in cui collabora con il proprio ecosistema. Tuttavia (secondo uno studio NetWrix) il 65% delle imprese non ha ancora compreso come proteggere adeguatamente i propri dati nel cloud. Stormshield e Oodrive hanno quindi siglato una partnership con l’intento di fornire alle aziende la possibilità di migrare al cloud con serenità e di poter collaborare con fiducia.

Una partnership tecnologica per la sicurezza dello scambio digitale di informazioni

In concreto, la missione principale di Oodrive è erogare servizi di gestione dei dati sensibili, attraverso una infrastruttura dislocata in Francia, Europa, Brasile e Cina, la cui sicurezza è regolarmente sottoposta a revisione e certificata. Uno dei progetti in cui il gruppo è coinvolto – fianco a fianco di ANSSI (l’agenzia di Stato francese per la cybersecurity) – è un’iniziativa pilota ( “SecNumCloud”) volta a creare paradigmi di riferimento nella formulazione di requisiti quadro per la sicurezza nel cloud. Con la propria soluzione Stormshield Data Security for Cloud & Mobility, Stormshield assicura invece una cifratura punto-punto dei dati nel cloud.

L’integrazione tra la soluzione Stormshield Data Security for Cloud & Mobility e PostFiles, lo strumento di condivisione online firmato Oodrive, dà luogo ad una soluzione per la collaborazione sicura di nuova generazione. Le organizzazioni che se ne avvarranno, saranno in grado di collaborare in modo più efficiente. Adottando tale servizio non dovranno più scendere a compromessi in termini di tutela dei dati e della riservatezza dei propri asset informatici. La soluzione assicura altresì la conformità alle normative francesi ed europee, nello specifico i clienti beneficiano della piena aderenza al nuovo GDPR.

“Questa alleanza tra Stormshield e Oodrive ci consente di favorire la graduale migrazione dei nostri clienti verso il cloud, fornendo loro la certezza che possono fare affidamento su un’infrastruttura e su servizi altamente sicuri: le aziende particolarmente sensibili o i cui servizi sono considerati di vitale importanza, possono avviare la propria trasformazione digitale nelle migliori condizioni possibili”, confermano Matthieu Bonenfant, CMO di Stormshield e Stanislas de Rémur, CEO di Oodrive.

Questa partnership industriale ha già assicurato a Oodrive and Stormshield l’acquisizione di primi contratti con organizzazioni attive nel settore della difesa.

G DATA Managed Endpoint Security: sicurezza a consumo

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

Con la nuova licenza MES il vendor teutonico rivoluziona la percezione dei costi della sicurezza, assicurando la fruibilità delle proprie soluzioni Endpoint Protection e Total Control Business a canone mensile.

La progressiva trasformazione di applicazioni in “SaaS” e di servizi di gestione del parco installato in “Managed Services” spinge sempre più spesso aziende e rivenditori specializzati a valutare nuove modalità di erogazione di soluzioni e servizi. Con G DATA Managed Endpoint Security G DATA risponde all’esigenza di abbattere investimenti e costi operativi di un’adeguata tutela dell’infrastruttura IT con una formula “a consumo”.

Grazie a G DATA Managed Endpoint Security, le aziende che non dispongono di uno staff votato esclusivamente alla sicurezza IT non devono più scendere a compromessi in termini di protezione e monitoraggio quotidiano della propria infrastruttura: la nuova formula MES consente loro infatti di affidare tale compito al proprio fornitore di servizi IT senza che lo stesso debba trovarsi presso l’azienda. Combinazione ideale tra la convenienza e la comodità dei servizi gestiti, G DATA Managed Endpoint Security offre tutti i vantaggi delle soluzioni business di fascia alta del vendor teutonico in un pacchetto “all-inclusive” per partner e clienti.

Clicca e aggiungi: gestione delle licenze in tempo reale con un click

La piattaforma MES di G DATA consente di gestire da remoto l’intero parco installato presso uno specifico cliente. Oltre a presentare tutte le funzioni centralizzate per la configurazione di policy e filtri applicabili a singoli client, gruppi o all’intera azienda, al deployment remoto di patch e al monitoraggio costante dello stato operativo dei sistemi, la soluzione MES assicura al fornitore di servizi IT e ai suoi clienti assoluta trasparenza anche in merito ai costi. Qualora nel tempo sia necessario aggiungere ulteriori client, l’operatore dovrà semplicemente inserire le nuove licenze nella sua dashboard per avviare il processo di fatturazione mensile. Questo processo automatizzato azzera quindi l’eventuale rischio di overhead dovuto all’acquisto di licenze non necessarie in previsione di una crescita dell’azienda, o al contrario, di sottodimensionamento. Il rivenditore potrà acquisire e installare licenze in totale autonomia e in tempo reale. In un’ottica di sicurezza come processo e non come mero prodotto, il rivenditore potrà aggiungere al mero canone per la licenza una serie di servizi a valore che faranno la vera differenza nel pacchetto “all-inclusive” personalizzato per i propri clienti.

Un ulteriore highlight della piattaforma è che la console di gestione MES è multitenant, una caratteristica che consente al provider di servizi di sicurezza gestita di occuparsi dei propri clienti, visualizzare report per ogni azienda gestita, adottare misure di sicurezza ad hoc per l’uno o l’altro cliente tramite una singola interfaccia, ottimizzando quindi i costi di acquisto di un server ad hoc per ogni cliente, azzerandone l’impatto sul canone che andrà a fatturare al cliente.

Sicurezza all’avanguardia e gestita, ma pagata a consumo

Le organizzazioni che optano per una fruizione delle soluzioni G DATA Endpoint Protection e G DATA Total Control Business in modalità MES, beneficiano di una gestione professionale e quotidiana della sicurezza IT da parte del proprio fornitore e della serenità di avvalersi di suite di sicurezza dotate di tecnologie di nuova generazione per la tutela contro malware, ransomware dirottamento di sessioni e transazioni bancarie, vulnerabilità ed exploit su qualsiasi client di rete (Windows, Mac, Linux, Android, iOS), il tutto a consumo.

Chi è G DATA Software AG

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.

G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle Fmicro alle grandi aziende, e applicazioni rivolte all’utenza consumer.

Partner tecnico di Ducati Corse per la MotoGP, G DATA ha il compito di proteggere i sistemi IT di pista del team Ducati.

Il portafoglio prodotti G DATA comprende soluzioni di sicurezza sia per privati, sia per le aziende, dalle PMI alle grandi imprese. Le soluzioni di sicurezza di G DATA sono disponibili in oltre 90 Paesi di tutto il mondo.

Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

CCleaner con ospite sgradito “a bordo”, una breve analisi

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

Alcuni ricercatori hanno riscontrato che la versione 5.33 della nota applicazione di manutenzione del sistema “CCleaner” è gravata da software malevolo. Oltre ad invitare gli utenti ad aggiornare l’applicazione con la versione 5.34, G DATA analizza la situazione tracciando parallelismi con altri casi simili.

Bochum – Per circa un mese la nota applicazione “CCleaner”, impiegata per ottimizzare le prestazioni, proteggere la privacy e pulire i registri di sistema dei PC Windows, è stata distribuita con un passeggero clandestino. I ricercatori di Talos hanno scoperto che la versione infetta dell’applicazione è stata resa disponibile tramite i server di download ufficiali del produttore. Due fatti rendono questo incidente particolarmente esplosivo: in primis l’applicazione è molto comune. Secondo i dati del produttore, l’applicazione è stata scaricata oltre due miliardi di volte in tutto il mondo. Il numero di utenti interessati è quindi indiscutibilmente elevato. In secondo luogo la versione infetta di CCleaner è stata firmata con un certificato valido. Tale certificato, tra l’altro, dovrebbe garantire che un’applicazione provenga da un produttore affidabile. Pertanto, chi utilizza un certificato valido rubato per firmare un malware ha modo di raggiungere un ampio numero di utenti. Windows non esegue infatti applicazioni non firmate se le impostazioni di sistema non sono state manipolate precedentemente.

I clienti G DATA sono protetti

La versione contraffatta del CCleaner è stata resa disponibile tra il 15 agosto e il 12 settembre tramite la pagina di download ufficiale e viene riconosciuta da tutte le soluzioni G DATA come Win32.Backdoor.Forpivast.A  

Il produttore ha già rilasciato una versione “ripulita”. Gli utenti che attualmente si avvalgono della versione 5.33 dovrebbero aggiornare l’applicazione all’attuale 5.34. Nelle versioni gratuite del programma gli aggiornamenti non sono automatizzati. In questo caso l’attuale file di installazione dovrà essere scaricato e installato.

File scaricabili compromessi? Niente di nuovo sotto il sole

Il fatto, che la versione infetta (5.33) sia stata firmata con un certificato valido può essere un indicatore di diversi problemi di sicurezza, a partire da una vulnerabilità nel processo di firma del produttore fino ad una possibile compromissione dell’organizzazione che ha rilasciato il certificato. Tuttavia, firmare un software dannoso con certificati validi rubati o distribuire versioni compromesse di software affidabili attraverso siti di download ufficiali non è certamente una novità. In passato, è già accaduto con un client torrent per Mac e con una distribuzione Linux. Lo stesso ransomware “Petna” (Petya o NotPetya che dir si voglia) è stato diffuso utilizzando l’infrastruttura di aggiornamento di un software per la gestione finanziaria.

Gli autori di malware si fanno carico di uno sforzo crescente per poter infettare il maggior numero di sistemi nel più breve tempo possibile. In questo quadro, il percorso di distribuzione del software risulta un obiettivo molto remunerativo per i criminali che desiderano assicurarsi una vasta diffusione del proprio software dannoso. Se l’infiltrazione in una fase del ciclo produttivo dei software ha successo, avrebbe conseguenze dirette – e anche questo è già accaduto in passato.

Chi è G DATA

La sicurezza IT è nata in Germania: G DATA Software AG viene considerata a pieno titolo l’inventore dei software antivirus. L’azienda, fondata nel 1985 a Bochum sviluppò oltre 30 anni fa il primo programma contro la diffusione dei virus informatici. Oggi, G DATA è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT.

Numerosi test mirati condotti sia in Germania sia da organizzazioni rinomate a livello internazionale oltre che test comparativi condotti da riviste specialistiche indipendenti hanno dimostrato che la IT security “Made in Germany” offre agli utenti di Internet la miglior protezione possibile.  Nel marzo 2017 la soluzione ha ottenuto per il decimo anno consecutivo un’eccellente valutazione per la rilevazione dei virus da Stiftung Warentest.

Inoltre, per il secondo anno consecutivo, G DATA è partner tecnico di Ducati Corse per la MotoGP ed ha il compito di proteggere i sistemi IT di pista del team Ducati

Il portafoglio prodotti G DATA comprende soluzioni di sicurezza sia per privati, sia per le aziende, dalle PMI alle grandi imprese. Le soluzioni di sicurezza di G DATA sono disponibili in oltre 90 Paesi di tutto il mondo.

Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

CONTATTI PER LA STAMPA

SAB Communications snc – Ufficio stampa G DATA

Via della Posta 16
CH – 6934 Bioggio
Tel: +41 91 2342397
email: press@sab-mcs.com

Può essere che gli hacker vadano in ferie a luglio?

Scritto da Andrea Bianchi il . Pubblicato in Informatica, Internet, Tecnologia

Dopo aver rilevato forti ondate di cybercriminalità a giugno abbiamo riscontrato una certa quiete fino alla fine di luglio – forse gli hacker vanno in ferie a luglio? Con lo strumento Breach Fighter, il team di Security Intelligence di Stormshield rileva e analizza i malware esaminando milioni di spam e attacchi mirati. Dagli stabilimenti balneari al ritorno di Locky – da un tipo di onda all’altra.

In vacanza a luglio e rientro in agosto?

Breach Fighter è uno strumento integrato in centinaia di migliaia di firewall di Stormshield Network Security distribuiti in tutto il mondo allo scopo di raccogliere quanti più campioni o modelli di attacco possibili. Utilizzando questo strumento, il team di Security Intelligence di Stormshield è riuscito a identificare una concreta variazione nel volume di attacchi cybernetici. Dopo i picchi verificatisi quasi quotidianamente nel mese di giugno, i volumi sono diminuiti drasticamente nel corso di luglio, con una modesta ripresa negli ultimi giorni del mese.

clicca qui per ingrandire

Non foss’altro che per il curioso periodo di calma, questa considerevole diminuzione di attacchi potrebbe suggerire che gli hacker e i loro committenti vadano in vacanza. Forse hanno dovuto scegliere tra investire fondi nelle vacanze o in nuovi attacchi malware? E hanno ripreso le proprie attività tra la fine di luglio e l’inizio di agosto per l’irrefrenabile desiderio di scoprire se e quando tra Daenerys e Jon Snow in Game of Thrones sboccerà qualcosa di più che una semplice amicizia? Oppure non volevano perdere l’occasione di influenzare gli acquisti del FC Barcelona dopo la partenza di Neymar? Fortunatamente anche attività apparentemente aride come l’analisi acribica delle minacce danno adito a ipotesi che strappano un sorriso.

Stormshield Security intelligence: prevenzione e reazione

La squadra di Security Intelligence di Stormshield ha due missioni principali: studiare e capire le minacce al fine di migliorare i prodotti Stormshield da un lato e di fornire il proprio contributo alla cybersecurity condividendo le proprie analisi e collaborando strettamente con organizzazioni professionali (CERT, istituti di ricerca, specialisti della sicurezza e altri).

Una chiara identificazione delle minacce è infatti il primo passo per affrontarle in maniera risolutiva. Come azienda votata all’innovazione, Stormshield valuta modi per combattere le minacce in modo proattivo, attraverso prodotti come Stormshield Endpoint Security, la cui capacità di bloccare minacce day zero sul nascere, senza richiedere alcun aggiornamento, è il carattere distintivo di una soluzione frutto del lavoro incessante del team di Security Intelligence.

Tramite Breach Fighter, integrato nei firewall perimetrali di Stormshield, i clienti Stormshield caricano su una sand-box nel cloud un gran numero di file da suddividere tra applicazioni legittime (goodware) e fraudolente (malware). Questo sistema di intelligence contro le minacce si avvale di strumenti proprietari, tra cui un honeypot (dati che fungono da “esca” per eventuali attacchi), un laboratorio d’analisi del malware, un linguaggio di classificazione personalizzato e algoritmi di apprendimento automatico.

Insieme a informazioni provenienti da fonti esterne, i prodotti Stormshield producono enormi quantità di informazioni e file, costantemente eviscerati dal team di Security Intelligence con l’obiettivo di disporre di un bacino di dati quanto più ampio possibile e di assicurare il miglior tasso di identificazione dei malware sul mercato.

Chi è Stormshield 

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security) e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.

Contatti per la stampa

SAB Communications snc – Ufficio stampa STORMSHIELD

Via della Posta 16
CH – 6934 Bioggio
Tel: +41 91 2342397
email: press@sab-mcs.com

Acronis True Image 2018 porta la protezione dei dati basata sull’Intelligenza Artificiale agli utenti privati

Scritto da Esseci il . Pubblicato in Aziende, Informatica

Il primo backup intelligente del settore dotato di difesa contro i ransomware basata sull’I.A. ridefinisce la protezione dei dati personali e di home office

Acronis, fornitore leader del settore della protezione cloud ibrida dei dati per aziende e consumatori ha lanciato oggi Acronis True Image 2018. La nuova release comprende aggiornamenti fondamentali per le capacità di backup e recovery del programma e rappresenta il primo software di backup personale ad incorporare la tecnologia basata sull’intelligenza artificiale concepita per una protezione attiva dei dati contro i ransomware.

“Come prima azienda ad offrire un backup full image ai consumatori, Acronis ha spianato la strada verso il backup intelligente per l’utilizzo domestico,” afferma Serguei Beloussov, co-fondatore e CEO di Acronis. “Acronis True Image 2018 porta avanti la tradizione di primo e unico software di backup personale in grado di utilizzare l’intelligenza artificiale per difendere i dati dei consumatori da una delle minacce con la crescita più rapida”.

Combinando la difesa anti-ransomware basata sull’intelligenza artificiale (IA), denominata Acronis Active Protection™, con una nuova generazione di potenzialità di backup e ripristino avanzate come la clonazione del disco attivo e la creazione automatizzata di WinPE boot media, Acronis True Image 2018 rappresenta il nuovo standard di “backup intelligente” per utenti privati, famiglie e piccole aziende.

Backup e ripristino affidabili

Nel corso di un sondaggio clienti Acronis a luglio 2017, il 95% degli intervistati ha affermato di scegliere e consigliare Acronis True Image perché i backup sono davvero affidabili. La release del 2018 migliora ancora di più le capacità fondamentali di backup e ripristino, grazie ai seguenti potenziamenti:

  • Clonazione del disco attivo: Gli utenti possono creare una replica esatta di un sistema Windows attivo senza arrestare e riavviare i media di boot, per una migrazione ancora più semplice verso un disco più rapido o più grande.
  • Una creazione di media aggiornata: Creazione automatica di boot media per un ambiente WinPE, affinché gli utenti possano risolvere rapidamente i problemi di configurazione dei driver e ripristinare i sistemi usando lo stesso o del nuovo hardware.
  • Backup continuo sul cloud: Gli utenti possono aggiornare i propri backup mentre lavorano ai file, salvando in sicurezza una versione off-site sul cloud.
  • Conversione del drive virtuale: Gli utenti possono testare la capacità di ripristino dei backup full image oppure utilizzare il sistema in un ambiente virtuale Hyper-V per testare varie applicazioni senza incorrere nel rischio di utilizzare il sistema primario, spostamento l’immagine completa del sistema su un altro computer come un drive virtuale.
  • Backup incrementali più rapidi: Una velocità fino a tre volte maggiore grazie alla nuova tecnologia Changed-Block Tracker che traccia le modifiche delle immagini in tempo reale.
  • Backup mobili automatici su dispositivi NAS: Oltre un quarto degli utenti Acronis dispone di un Network-Attached Storage (NAS) a casa. Ora non dovranno più preoccuparsi di fare un backup del dispositivo mobile, dal momento che il processo si avvia non appena il dispositivo si connette alla stessa rete Wi-Fi del NAS.

Acronis True Image 2018 inoltre soddisfa le esigenze della prossima generazione di utenti ampliando il supporto per i social media con l’esecuzione di backup automatici degli account Instagram, includendo foto, commenti e statistiche, come il numero di like, tag o commenti di un post.

Controllo semplice

Una nuova interfaccia visiva risponde alle preferenze dell’83% dei clienti Acronis che hanno richiesto maggiori informazioni e una veduta d’insieme nei propri backup. Con una visualizzazione grafica dell’attività di backup e delle statistiche, consente agli utenti di gestire i backup senza problemi – tra cui il numero di dati archiviati, le tipologie di dati nell’archivio e lo stato dei backup.

Protezione sicura dei dati

La capacità di ripristinare un sistema o singoli file è di importanza critica dopo un attacco ransomware. Acronis True Image 2018 non solo rende il ripristino automatico, ma compie un passo avanti nella protezione iniziale evitando in primo luogo che il ransomware corrompa i dati dell’utente.

Utilizzando modelli di apprendimento macchina, Acronis Active Protection riconosce le strutture non comuni dell’accesso ai file. Questi modelli sono generati nell’infrastruttura IA cloud dedicata di Acronis, che processa i dati a partire da centinaia di migliaia di processi maligni e legittimi al fine di creare quei modelli. Quei modelli vengono incorporati direttamente in Acronis Active Protection, consentendo ad Acronis True Image 2018 di proteggere i dati di sistema a prescindere, senza l’esigenza di una connessione Internet.

Quando Active Protection rileva un’attività insolita, controlla il processo utilizzando sia l’analisi euristica sia quei modelli di comportamento previsto e imprevisto. Se il processo è identificato come potenzialmente maligno, Acronis True Image 2018 allerta l’utente dell’attività sospetta.

Con un monitoraggio in tempo reale, Acronis Active Protection verifica tutti i processi così da consentire l’esecuzione delle attività autorizzate, al tempo stesso rilevando e arrestando i comportamenti potenzialmente pericolosi. Quindi, se un qualsiasi file viene criptato nel corso di un attacco ransomware, Acronis True Image 2018 ripristina automaticamente i file a partire dal backup.

Mentre i criminali informatici si indirizzano sempre più verso i file di backup per evitare che gli utenti possano ripristinare il sistema senza pagare il riscatto, la tecnologia di Acronis difende specificamente i file di backup e i dati originali. I danni previsti causati dai ransomware si attesteranno a quota $5 miliardi quest’anno, e il sistema unico di autodifesa Acronis per i file di backup, con Acronis True Image 2018, garantisce che i dati degli utenti rimarranno inalterati.

Oltre il 60% dei clienti Acronis ha affermato in un sondaggio di essere preoccupato per gli attacchi ransomware. Una nuova Security Dashboard fornisce agli utenti visibilità completa su Acronis Active Protection: è una garanzia del fatto che i propri dati sono protetti. Consente loro di tracciare il numero dei processi contrassegnati come potenzialmente pericolosi, vedere quali sono stati bloccati e gestire una whitelist di applicazioni affidabili.

Prezzi e disponibilità

Sono disponibili tre edizioni di Acronis True Image 2018 che si rivolgono ai vari utilizzi e preferenze dei clienti. Tutte le versioni includono Acronis Active Protection contro i ransomware e coprono un numero illimitato di dispositivi mobili.

  • La licenza Standard è una licenza perpetua che non prevede l’archiviazione cloud o l’accesso a funzionalità basate sul cloud, per i clienti che desiderano archiviare i propri dati solo su drive locali. A partire da $49,99 per un computer.
  • La licenza Advanced è un abbonamento annuale che include 250 GB di spazio di archiviazione sul cloud e l’accesso a tutte le funzionalità basate sul cloud. A partire da $49,99 all’anno per un computer.
  • La licenza Premium è un abbonamento annuale che include esclusive capacità di certificazione dati e firma elettronica basate su blockchain, nonché un 1 TB di spazio di archiviazione sul cloud. A partire da $ 99,99 all’anno per un computer.

Gli abbonati Advanced e Premium possono acquistare spazio di archiviazione aggiuntivo all’interno dell’applicazione. Le licenze Advanced supportano un upgrade fino a massimo 500 GB. Qualora sia richiesto un maggiore spazio di archiviazione, gli utenti Advanced possono potenziare la licenza passando alla categoria Premium, che offre uno spazio di archiviazione fino a 5 TB.

Il backup Instagram viene lanciato oggi all’interno di alcuni mercati e sarà disponibile a livello mondiale dal 4 settembre 2017

Acronis True Image 2018 è disponibile per l’acquisto all’indirizzo https://www.acronis.com/it-it/personal/computer-backup e presso i maggiori rivenditori di software e i negozi specializzati di tutto il mondo.

NOTA: Per i titolari di piccole aziende che desiderano proteggere più di cinque computer, o per le imprese dotate di workstation e server multipli, Acronis Backup 12.5 è in grado di scalare per proteggere migliaia di computer, offrendo strumenti utili per la gestione a gruppi di ambienti di qualsiasi complessità. I dettagli sono disponibili su https://www.acronis.com/it-it/business/backup.

 

Corso gratuito di Web Designer a Terni, in partenza la nuova edizione

Scritto da marko7776 il . Pubblicato in Informatica, Internet, Istruzione

A Ottobre inizia il nuovo corso Web Designer: a Terni, presso NET LOGOS Formazione 224 ore di formazione in aula con docenti qualificati

corso web designer terni
Sei un giovane con meno di 30 anni, disoccupato e non impegnato in percorsi scolastici/formativi? Hai più di 30 anni e sei disoccupato da almeno 6 mesi? Sei iscritto ai centri per l’impiego Regionali Umbri?
Attraverso risorse del POR FSE Umbria 2014-2020, a favore di nuovi percorsi di politica attiva del lavoro per giovani e adulti disoccupati, potete essere beneficiari di un voucher regionale  per la frequenza gratuita del corso di web designer a Terni: affrettatevi!

Previsto in partenza a Ottobre 2017 il corso avrà una durata di 224 ore; si incentrerà sui principali software del pacchetto Adobe utilizzati per progettare la grafica di un sito e sui linguaggi HTML5 e CSS3 indispensabili per creare e gestire pagine web.

Il corso di web designer per giovani ed adulti disoccupati rilascia Qualifica Professionale L.845/78

Inoltre prepara l’allievo a sostenere l’esame per la certificazione Adobe Certified Associate (ACA) in Adobe Photoshop.

Programma didattico del corso di web designer a Terni:

  • Accoglienza al corso e presentazione del percorso formativo.
  • L’attività professionale di Web designer

    • caratteristiche del settore, della prestazione professionale e pianificazione delle attività
    • analisi del target di riferimento e contesto-cliente
    • comunicazione e negoziazione
  • Nozioni base di grafica digitale
    • nozioni di desktop publishing e web design, immagini vettoriali e bitmap, i formati delle immagini.
  • Adobe Photoshop e la comunicazione grafica

    • Principi di comunicazione visiva
    • Saper analizzare il target di riferimento di un progetto
    • L’area di lavoro: finestra del documento, barra degli strumenti, barra contestuale delle opzioni, pannelli, menù delle opzioni
    • Uso dei livelli: le basi necessarie per un ottimale uso dei livelli
    • Strumenti per la selezione: selezione dei livelli tramite le forme per la selezione, il lazo e la bacchetta magica
    • Uso dei livelli e metodi di fusione: applicazione degli stili ai livelli, fusione dei livelli tra loro, modifica delle proprietà dei livelli
    • Livelli di riempimento e regolazione
    • Oggetti avanzati: creazione e utilizzo degli oggetti avanzati
    • Utilizzo delle maschere vettoriali: vari metodi per creare maschere vettoriali applicate sui livelli
    • La penna e le curve di bezier per disegnare
    • Utilizzo e creazione delle forme: uso delle forme preinstallate nel programma, importazione di nuove forme e creazione delle stesse tramite curve di bezier
    • Filtri: applicazioni dei filtri agli oggetti grafici per l’elaborazione digitale delle immagini
    • Fotoritocco: aggiustamento dei colori, rimozione dei difetti, trasformazione delle immagini a scopo pubblicitario editoriale ed illustrativo
    • Strumenti di disegno: pennelli, gomma, vari
    • Ottimizzazione ed esportazione delle immagini per il web
    • Creare il layout grafico di un sito
    • Disegno grafico degli elementi base di cui è composta una pagina web, sezionamento della pagina ed esportazione degli elementi grafici
  • Adobe Illustrator

    • L’area di lavoro: finestra del documento, barra degli strumenti, barra contestuale delle opzioni, pannelli, menù delle opzioni
    • Uso dei livelli: le basi necessarie per un ottimale uso dei livelli
    • Strumenti per la selezione: selezione dei livelli tramite le forme per la selezione, il lazo e la bacchetta magica
    • Strumento penna e disegno vettoriale
    • Gestione dei testi e concatenazione
  • La rete Internet

    • il World Wide Web, i browser più diffusi, i motori di ricerca, analisi delle strutture più comuni dei siti.
  • HTML5

    • Il linguaggio HTML: sintassi generale tag e attributi
    • Struttura di una pagina web
    • Gestione dei testi
    • Gestione delle tabelle
    • Gestione dei link
    • Le immagini
    • I Div
    • I metatag
    • I form: principi base per la creazione di moduli per l’invio di dati sensibili
    • Tag HTML5
    • Ottimizzazione del codice per l’indicizzazione: revisione del codice della pagina per favorire il reperimento e il posizionamento del sito nei motori di ricerca
    • Gestione di elementi multimediali – audio, video, iframe
    • Principi di usabilità ed accessibilità delle pagine web
  • CSS3

    • Introduzione ai fogli di stile
    • Come si implementano i fogli di stile in una pagina web (in linea, incorporati ed esterni)
    • Sintassi generale
    • Usare tag, classi o id
    • Regole base più utili (gestione delle distanze, delle dimensioni, degli sfondi di un elemento)
    • I Selettori
    • Float e Clear
    • I Display
    • Position degli elementi
    • I box model
    • Impaginazione
    • Animazioni tramite i css
  • Grafica responsive

    Indispensabile per adattare il layout del sito ai vari dispositivi usati per la navigazione (tablets, smartphones)

    • Le media query
  • Dreamweaver-Notepad++

    Per la gestione dei codici necessari al montaggio delle pagine web

  • Programmazione Web (php)

    Per rendere i siti dinamici e creare portali web

Acquisisci più informazioni sul corso di web design in partenza

G DATA mette a nudo ZeuS Panda

Scritto da Andrea Bianchi il . Pubblicato in Informatica, Internet, Tecnologia, Tecnologia Personale

Gli analisti G DATA hanno curiosato nella struttura di questo ospite fisso tra i trojan che mirano al mondo bancario. Ora disponibile l’analisi completa di un malware particolarmente articolato.

Bochum – Il banking trojan ZeuS e la sua variante chiamata “Panda” hanno rappresentato negli ultimi sei anni un esempio di malware “prezzemolino” nell’universo delle minacce ai sistemi bancari. L’analisi G DATA rivela un trojan assolutamente fuori dal comune.

Come sapere se i sistemi sono infetti

Partiamo con una cattiva notizia: una volta che una macchina non protetta è stata infettata, è quasi impossibile rilevare la presenza di ZeuS Panda guardando solo i contenuti sullo schermo. Quanto visualizzato sullo schermo è infatti frutto di una intelligente manipolazione che presenta all’utente un perfetto clone di un particolare sito bancario o di sito per i pagamenti online. Gli utenti vengono indotti ad eseguire una donazione a un ente caritatevole o ingannati con richieste di restituzione di un pagamento ricevuto erroneamente, altri aggressori addirittura alzano la posta adducendo indagini sul riciclaggio di denaro condotte dalla “polizia finanziaria tedesca” (non esiste una simile istituzione in Germania, almeno non sotto questo nome). Oltre ad appropriarsi dei dati immessi sul sito web e modificare ciò che l’utente può vedere, ZeuS Panda manipola anche alcune impostazioni di sicurezza e allarmi all’interno del browser, che altrimenti potrebbero rivelarne la presenza.

Ed ora la buona notizia: esistono tecnologie in grado di rilevare un’infezione anche in assenza di una firma per questo malware, come ad esempio G DATA BankGuard.

Perchè Panda è speciale

Sono numerosissime le applicazioni dannose che cercano di eludere la rilevazione e di precludere l’analisi. ZeuS Panda è dotato di meccanismi articolati per evitare che venga analizzato: ad esempio controlla se sono presenti indicatori tipici di macchine virtuali – tra cui VMWare, OpenBox, Wine o qualsiasi tipologia di ambiente HyperV. Molti analisti testano campioni di malware in ambienti virtuali, il malware tenta quindi di compromettere l’analisi. Inoltre, Panda verifica la presenza di molti strumenti utilizzati dagli analisti tra cui ProcMon, Regshot, Sandboxie, Wireshark, IDA e il debugger SoftICE. Se viene rilevata la presenza di uno di questi programmi, il malware non viene eseguito. Altre applicazioni malevole utilizzano controlli davvero superficiali per verificare la presenza di VMWare e OpenBox, funzioni spesso copiate e incollate da codice di terzi. Nel caso di Panda, non solo la verifica è approfondita ma sono stati utilizzati diversi “packer” per creare il file dannoso, cosa che obbliga gli analisti a spacchettizzare il file manualmente. Insomma i creatori di ZeuS Panda hanno creato un malware che dà parecchio filo da torcere agli analisti.

Online circolano anche altri tipi di malware che utilizzano tecniche simili, ma in molti casi l’implementazione è scadente o il trojan stesso contiene errori, limitandone l’efficacia. Tra i numerosi esempi figurano anche casi in cui, dopo aver condotto le attività di deoffuscamento del codice, è risultato che l’URL che doveva essere contattato dal malware conteneva un errore di battitura, azzoppando l’intero costrutto.

Non è questo il caso di ZeuS Panda il cui compito è di continuare a raccogliere dati fino a quando non gli viene ordinato il contrario. Anche qualora il server di comando e controllo di riferimento sia tolto dalla rete, il malware continua ad accumulare i dati sul sistema fino a quando non può scaricarli su un altro server.

Un “coltellino svizzero” fabbricato nell’Europa orientale

Ciò che differenzia Panda in termini di meccanismi di evasione e qualità della produzione, è la sua versatilità. Sebbene ZeuS Panda sia innanzitutto un Trojan bancario, è anche in grado di rubare altri tipi di dati da un sistema, inclusi i contenuti degli appunti (ossia quello che viene copiato in un file per incollarlo altrove  – le applicazioni che gestiscono le password utilizzano spesso la clipboard per trasferire le credenziali dal gestore delle password ad un’altra applicazione o sito web) e eventuali screenshot. Inoltre può implementare una backdoor completa sul sistema infetto tramite VNC. Una situazione equiparabile all’avere qualcuno che siede alle nostre spalle e ci spia quotidianamente 24 ore su 24.

Quale funzione di ZeuS Panda è effettivamente attiva sul sistema dipende dalla configurazione del malware stesso, che si aggiorna automaticamente a intervalli regolari. L’applicazione può quindi trasformarsi da trojan bancario a spyware e controllo remoto di un PC in pochi minuti, a discrezione esclusiva dell’aggressore.

In merito all’origine di ZeuS Panda le indicazioni sono molto chiare: il malware non si attiva se rileva che il sistema aggredito si trova in Russia, Ucraina, Bielorussia o Kazakistan.

Analisi dettagliata

Il rapporto contenente l’analisi tecnica dettagliata di ZeuS Panda è scaricabile dal sito G DATA Advanced Analytics ed è integrato in due articoli postati dal team sul sito (Parte 1 e Parte 2 ).

Chi è G DATA

La sicurezza IT è nata in Germania: G DATA Software AG viene considerata a pieno titolo l’inventore dei software antivirus. L’azienda, fondata nel 1985 a Bochum sviluppò oltre 30 anni fa il primo programma contro la diffusione dei virus informatici. Oggi, G DATA è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT.

Numerosi test mirati condotti sia in Germania sia da organizzazioni rinomate a livello internazionale oltre che test comparativi condotti da riviste specialistiche indipendenti hanno dimostrato che la IT security “Made in Germany” offre agli utenti di Internet la miglior protezione possibile.  Nel marzo 2017 la soluzione ha ottenuto per il decimo anno consecutivo un’eccellente valutazione per la rilevazione dei virus da Stiftung Warentest.

Inoltre, per il secondo anno consecutivo, G DATA è partner tecnico di Ducati Corse per la MotoGP ed ha il compito di proteggere i sistemi IT di pista del team Ducati

Il portafoglio prodotti G DATA comprende soluzioni di sicurezza sia per privati, sia per le aziende, dalle PMI alle grandi imprese. Le soluzioni di sicurezza di G DATA sono disponibili in oltre 90 Paesi di tutto il mondo.

Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

CONTATTI PER LA STAMPA

SAB Communications snc – Ufficio stampa G DATA
Via della Posta 16
CH – 6934 Bioggio
Tel: +41 91 2342397
email: press@sab-mcs.com

4ward si aggiudica il Microsoft Partner of the Year Awards

Scritto da Esseci il . Pubblicato in Aziende, Informatica

In occasione di Inspire, l’annuale conferenza dedicata ai Partner Microsoft di tutto il mondo, che si è tenuta a Washington D.C. dal 9 al 13 luglio, alla presenza di più di17.000 partnerMicrosoft ha premiato i vincitori dell’edizione 2017 dei Microsoft Partner of the Year Awards. Questo riconoscimento celebra l’eccellenza dei partner nell’implementazione di tecnologie Microsoft attraverso soluzioni innovative in grado di supportare il processo di digital transformation e di rispondere puntualmente alle sfide del mercato. Sono34 i titoli che onorano le competenze chiave di ogni partner, in primis l’expertise in ambito Cloud, oltre allo spirito imprenditoriale, la responsabilità sociale d’impresa e l’eccellenza nelle vendite.

4ward è stata premiata da Microsoft come Cloud Transformation – Office 365 Partner of the Year for Italy 2017, per la capacità di sapersi distinguere e posizionarsi sul mercato come partner di riferimento per le soluzioni di produttività e collaborazione basate su tecnologie Microsoft.

Il 2017 è l’ottavo anno consecutivo che 4ward viene premiata, considerando sia riconoscimenti nazionali che europei ed internazionali. Infatti si era già aggiudicata il riconoscimento come Country Partner of the Year per 2 anni consecutivi ed è stata anche premiata Open Source on Azure Partner of the Year, 3 volte Cloud OS Partner of the Year e 5 volte Microsoft Partner Western Europe per le soluzioni di Application Lifecycle Management e Visual Studio.

“Grazie alla partnership più che decennale con Microsoft possiamo festeggiare un altro importante traguardo”, afferma Christian Parmigiani, Chief Marketing Officer di 4ward. “Tuttavia per noi questo rappresenta un punto di partenza più che di arrivo e rafforza gli investimenti fatti sulle nostre piattaforme di produttività, tra cui Agile Bundle (http://www.4ward.it/agile-bundle/)la soluzione per un’implementazione efficace dello Smart Working, sia dal punto di vista delle tecnologie che del Change Management, SFB365 Bundle (http://www.4ward.it/skype-for-business-bundle/), il framework per il deployment di Skype for Business Voiceche recentemente ha anche ricevuto la certificazione internazionale SOF (Skype Operations Framework) e 4ward365 (http://www.4ward365.com/), che invece consiste in una piattaforma avanzata e completa per la gestione ottimale ed il monitoraggio della suite Office 365. Recentemente abbiamo introdotto ancheSmartFlow365 (http://www.smartflow365.com/), una soluzione innovativa e completamente personalizzabile, che permette di sfruttare tutte le potenzialità di SharePoint e di aggiungerne di nuove, migliorando la gestione dei processi aziendali con un significativo risparmio di tempi e costi e un rilevante aumento della produttività” – conclude Parmigiani.

HOOPYGANG

Scritto da Chiara Sgreccia il . Pubblicato in Informatica, Internet, Lifestyle, Tecnologia

HOOPYGANG 
Social Influencer Marketing
www.hoopygang.com

Chi/fondatori: Sheila Salvato, Adrian Doron Sordi,Nana Bianca

Che cosa: Hoopygang, la tech company italiana completamente dedicata al social influencer marketing.

Come funziona: Hoopygang permette a brand e agenzie di strutturare in maniera efficace e pervasiva le proprie campagne di influencer marketing, con attenzione specifica all’analisi demografica dell’audience di riferimento, la distribuzione del contenuto in scala e il tracciamento della performance.

Dove, Quando: Firenze, 2017

Dalla ventennale esperienza in ambito advertising dei fondatori di Dada, nasce Hoopygang: la tech company italiana specializzata in social influencer marketing.
L’azienda prende forma a Firenze, nello spazio di Nana Bianca – startup studio che favorisce lo sviluppo e la crescita di modelli innovativi di business in ambito advertising technology.
Forte dell’operato dei fondatori Sheila Salvato, Adrian-Doron Sordi e Nana Bianca, Hoopygang si pone come il punto di riferimento d’avanguardia e centro di ricerca nell’ampio e complesso campo del social influencer marketing.
“HOOPY-GANG.” Il nome si origina dalla volontà di un team competente e appassionato di procedere con determinazione ed energia oltre il concetto di pubblicità tradizionale, ponendosi come anello di congiunzione indispensabile tra brand e agenzie alla continua ricerca di nuovi canali di comunicazione e l’effervescente scenario degli influencer.
Gli influencer: vere e proprie star del web che pubblicano foto, video o articoli sul proprio profilo social coinvolgendo emotivamente i migliaia di utenti che li seguono. Si passa così dal passaparola al click to click. Un palinsesto mediatico continuo alimentato da contenuti originali e in linea con i tempi, che vede protagonista non solo il content creator ma anche i prodotti, servizi, eventi o iniziative da esso sponsorizzati. Per le imprese quindi, stringere rapporti di valore con un influencer significa raggiungere una vasta porzione di pubblico a costi decisamente ridotti.
La scelta del miglior influencer deve però essere razionalizzata: Hoopygang offre ai suoi clienti supporto strategico, creativo e mediatico nello sviluppo di campagne per la viralizzazione del contenuto attraverso uno screening approfondito dell’audience di riferimento, permettendo la scelta dei migliori influencer non in base al numero dei follower ma alla conoscenza del pubblico reale che c’è dietro.
Visioni strategiche, analisi dettagliate e basate sulle concrete esigenze dei suoi interlocutori definiscono Hoopy come il fulcro creatore di rapporti a lungo termine tra coloro che producono contenuti ed i brand che vogliono promuoverli; tutto questo promuovendo trasparenza, autenticità e informazione.Ad oggi il team di Hoopygang ha profilato più di 27.000 influencer in Italia e 3,5 milioni nel mondo. E’ in arrivo la possibilità di gestire campagne con creator e influencer on demand direttamente dalla piattaforma, offrendo ad ogni brand e agenzia la possibilità di strutturare la propria campagna di comunicazione digitale in pochi, semplici passaggi.

________________________________________________________________

Per ulteriori informazioni:

  • press@hoopygang.com

Tempo fattore non più sottovalutabile: questa la lezione impartita da WannaCry e Petya.B

Scritto da Andrea Bianchi il . Pubblicato in Informatica, Internet, Opinioni / Editoriale, Tecnologia

WannaCry e Petya.B sono solamente due più recenti (e famosi) attacchi su larga scala che hanno evidenziato lacune nella gestione dei sistemi informativi e dei fattori di rischio da cui trarre preziosi insegnamenti.

Parigi – Osservando l’andamento delle attività dei cybercriminali alla luce delle due più recenti ondate di infezione ransomware su larga scala è impossibile negare un incremento nella sofisticazione del malware e un continuo perfezionamento dei meccanismi di intrusione. Altrettanto innegabile è il fatto che, ad oggi, moderni tool e infrastrutture “Crime-as-a-Service” consentono ai cyber-criminali di agire rapidamente su scala globale, con il supporto derivante dalla diffusione di pericolosi exploit “di Stato” (EternalBlue e EternalRomance), facilmente integrabili nel codice dei malware. Un primo bilancio delle “vittime” sembra indicare con altrettanta chiarezza quanto gli attaccanti siano in vantaggio rispetto alle aziende attive nell’ambito della sicurezza IT che rispondono a tali minacce a suon di “signature” e “patching”. Strumenti che si sono rivelatisi, in entrambe le occasioni, assolutamente insufficienti, vuoi per incuria, vuoi perché la sicurezza – oggi più che mai – deve essere predittiva e non reattiva.

WannaCry si è dimostrato particolarmente efficace poiché in grado di propagarsi tramite internet, installandosi “lateralmente” su altri host presenti nella rete senza alcun intervento dell’utente, bensì a posteriori di una scansione approfondita sulla porta TCP/UDP 445. Una minaccia seria ai danni di chi non ha aggiornato i propri sistemi per i più vari motivi. Poco tempo dopo PetrWrap, Petya.B o NotPetya, che dir si voglia, si è avvalso della stessa vulnerabilità, cagionando danni ad enti governativi e a numerose aziende su scala globale, bloccando sistemi rilevanti per la produttività delle organizzazioni e chiedendo un riscatto, il cui pagamento in molti casi non è corrisposto alla decrittazione dei file.

Le finalità di questo genere di attacchi possono essere differenti, dall’estorsione di denaro, al sabotaggio su più livelli, fino al furto di dati o allo spionaggio industriale, in alcuni casi infatti i cryptoransomware copiano i file prima di cifrarli e chiedono un riscatto per non divulgarli. A fronte dello scarso riscontro economico ottenuto da entrambe le campagne rispetto all’attenzione mediatica riservata al fenomeno, del tipo di organizzazioni coinvolte e in assenza di codici che indichino una condivisione dei file con server esterni, si potrebbe supporre che queste due campagne siano attività di sabotaggio. Ci troviamo di fronte a minacce in rapida successione che colpiscono organizzazioni di pubblica utilità e di grandi dimensioni.  Le aziende private che ne subiscono le conseguenze sembrano essere danni collaterali, quasi un modo per sviare l’attenzione dal vero obiettivo e rientrare almeno parzialmente dei costi di produzione dell’attacco, sempre che le vittime paghino il riscatto.

Lezione 1: Occorre più tempo per la mitigazione delle minacce

Per quanto oggettivamente essenziale, il processo di patching dei sistemi operativi e delle applicazioni in uso risulta lacunoso. Tale attività, ove conducibile, va automatizzata e certificata. Nelle situazioni in cui non sia possibile aggiornare i sistemi (piccola nicchia con gravissime implicazioni, cfr. settore utility, industria/SCADA, healthcare, banking) per limiti hardware/software e di compliance, è fondamentale abilitare la segmentazione della rete e cambiare totalmente approccio alla sicurezza, dotandosi di strumenti per l’identificazione e la mitigazione di minacce note e non note che non necessitino di aggiornamenti, perché riconoscono comportamenti anomali e li bloccano sul nascere.

Sono numerosi i vendor di soluzioni antivirus che hanno riconosciuto che basare la sicurezza endpoint su signature non è più la risposta. Hanno quindi integrato o stanno per integrare meccanismi intelligenti capaci di individuare comportamenti sospetti delle applicazioni, al fine di bloccare attività anomale. Questo è un passo nella giusta direzione, tuttavia solo parzialmente, perché per quanto avanzate, queste soluzioni non rinunciano all’uso di firme, che richiedono frequenti aggiornamenti, in alcuni casi non conducibili. Ecco perché ha senso blindare i sistemi operativi con soluzioni che evitano l’esecuzione di qualsiasi malware, frapponendosi tra il kernel e il layer applicativo e bloccando chiamate a sistema ingiustificate grazie ad algoritmi avanzati di analisi comportamentale. Ne è un esempio Stormshield Endpoint Security, che non rimuove il malware (compito degli antivirus) ma ne blocca in tempo reale l’esecuzione, facendo guadagnare tempo utile agli amministratori per effettuare il patching e la messa in sicurezza dei sistemi.

Avere più “tempo” è un grande vantaggio che nessuno oggi può più sottovalutare. Un vantaggio riconosciuto sia da noti istituti bancari che con Stormshield Endpoint Security hanno potuto assicurarsi la compliance PCI DSS anche su macchine obsolete, sia da numerosi istituti ospedalieri e gruppi industriali dotati di sistemi SCADA.

Lezione 2: l’analisi comportamentale va estesa al perimetro

Il limite fondamentale delle soluzioni di Endpoint Security è che queste proteggono la singola macchina, non lavorano sul traffico di rete, e quindi entrano in azione solo in presenza di “infezione” sul singolo host. Avvalersi in tempo reale dell’analisi comportamentale dell’intero flusso di dati, dal singolo file alle attività delle applicazioni di rete, scevri dell’approccio passivo signature-based dei firewall tradizionali, assicura protezione proattiva dell’intera infrastruttura contro infezioni “laterali” come quelle favorite dall’uso dell’exploit EternalBlue garantendo che il malware non “esca” dalla rete per propagarsi altrove. Una tecnologia tutta europea dotata delle più alte certificazioni di sicurezza europea e della qualifica ANSII per ambienti industriali energetici, su cui Stormshield basa l’intera offerta di firewall IPS sin dal lontano 1998 e che oggi protegge aziende e governi in tutto il mondo.

Proteggere il singolo terminale non basta, occorre estendere l’analisi comportamentale al perimetro, seppur allargato, per assicurarsi quel vantaggio temporale e quella tutela proattiva dei sistemi che nel caso di WannaCry e Petya.B avrebbero fatto la differenza per molti.

Chi è Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security) e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.