Posts Tagged ‘crittografia’

Crittografia: cinque miti da sfatare

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

Troppi i preconcetti che a tutt’oggi impediscono alle aziende di adottare soluzioni di crittografia per proteggere i propri dati. Una riluttanza che potrebbe rivelarsi costosa se dovesse tradursi in una massiccia perdita di dati … Diamo un’occhiata più da vicino ai miti più comuni sulla crittografia dei dati.

Mito 1: “Crittografare i miei dati è uno spreco di denaro”

La crittografia dei dati è un po’ come una polizza assicurativa – se ne nota l’utilità solo quando sorgono problemi. Ma le cifre parlano chiaro. Secondo lo studio ‘2018: Studio sui costi della violazione dei dati: panoramica globale‘, condotto da Ponemon Institute per IBM, nel 2018 il costo medio per singola violazione si attestava in Italia su USD 3.43 milioni, con un volume medio di dati violati di 22.633 unità.

Come Stormshield ha evidenziato nel white paper “Trasformazione digitale delle aziende; dove si inserisce la sicurezza?” non possiamo più permetterci di ignorare le numerose nuove potenziali fonti di vulnerabilità, compresi il nomadismo digitale, i servizi di condivisione di documenti basati su cloud e il maggiore utilizzo di oggetti connessi.

Mito 2: “Implementare la crittografia è troppo complicato”

Middleware, PKI, schede crittografiche e una grande varietà di altre policy di certificazione … Fino a pochi anni fa, la complessità delle procedure di protezione dei dati scoraggiava anche il più determinato tra i potenziali interessati.

Ma oggi i produttori offrono soluzioni che non richiedono più l’implementazione di un’infrastruttura ultra-complessa. Che si tratti di utenti finali o amministratori, queste nuove soluzioni rendono l’implementazione e la gestione dei sistemi di crittografia nettamente più trasparente. La modalità SaaS, ad esempio, ha consentito di ridurre notevolmente i costi per infrastrutture e manutenzione.

Mito 3: “Esistono soluzioni tanto efficaci quanto la crittografia”

Il concetto di crittografia è spesso associato all’implementazione di reti private virtuali (VPN) utili per proteggere i dati in transito su Internet. Tuttavia, questi sistemi di protezione non garantiscono l’integrità dei dati in situazioni come il furto del terminale.

D’altra parte, oltre a VPN, firewall e diritti di accesso, la crittografia del disco rigido sui terminali sta diventando una soluzione sempre più praticabile. Qui, è il terminale stesso – e non i dati – ad essere protetto in particolare, contro la minaccia di furto fisico.

Queste soluzioni aggiuntive possono e dovrebbero essere prese in considerazione in concomitanza di una soluzione per la crittografia dei dati, quasi una “santa trinità” delle policy di sicurezza delle informazioni. In questo modo, indipendentemente da chi ha accesso alla workstation, al server o al sistema di condivisione basato su rete o cloud, solo l’utente con i diritti di decodifica può utilizzare i dati in questione.

Mito 4: “La crittografia non ci serve – gli attacchi informatici a noi non capitano mai”

Non sono a rischio. Non ho dati sensibili che necessitano di protezione. Questo tipo di osservazioni sono più comuni di quanto si pensi, e non solo presso associazioni o autorità locali. La responsabilità della protezione dei dati non riguarda solo chi gestisce informazioni sensibili. Il regolamento generale sulla protezione dei dati (GDPR) ricorda a coloro che potrebbero essere in dubbio che ognuno è responsabile della protezione di dati relativi agli individui, come ad esempio i propri dipendenti.

In Francia, la decisione della CNIL di multare un centro ottico con una sanzione di € 250.000 nel giugno 2018 per non aver protetto i dati dei propri clienti è la prova che la negligenza stessa può essere assai costosa. E la minaccia è onnipresente. Recentemente, persino Altran, colosso della consulenza tecnologica, è stato vittima di un attacco informatico.

Mito 5: “Se cifro i miei dati, potrei non potervi accedere mai più”

Molte persone temono ancora di perdere i loro dati qualora dimentichino la password per la decrittazione, o qualora un dipendente lasci l’azienda senza comunicarla. Ma esistono tecnologie in grado di aiutare a evitare questo tipo di inconvenienti, come il recupero dei dati, che fornisce accesso ai dati a una o più persone all’interno di un’azienda in caso di emergenza. La tecnica key escrow rappresenta un’altra possibilità, ove un database – ovviamente crittografato – è usato per memorizzare tutte le chiavi di cifratura impiegate in azienda.

Conclusioni

In breve, dato che subire un furto di dati è molto più costoso che proteggerli, che nel tempo la tecnologia è diventata molto più fruibile, che nessuno è al sicuro dagli attacchi informatici e, che, infine, la cifratura dei dati rimane uno dei sistemi di protezione più efficaci, non c’è davvero nessun motivo per cui le aziende non dovrebbero adottare solide soluzioni di crittografia.


Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.
Per ulteriori informazioni: www.stormshield.com

Alias punta sulla sicurezza collaborativa firmata Stormshield

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

Siglato l’accordo di distribuzione tra il produttore europeo di soluzioni all’avanguardia per la tutela di reti, terminali e dati e il noto distributore a valore di Udine.

Milano / Udine – Non c’è elemento che accomuni le aziende di ogni ordine e grado, indipendentemente dal settore di mercato di appartenenza, come il livello di esposizione dei rispettivi sistemi IT alle minacce informatiche. Che si tratti di attacchi sferrati in modo mirato, di malware diffusi su ampia scala, di vulnerabilità dei sistemi o di un errore umano dettato dalla curiosità o dall’inconsapevolezza, tutte le organizzazioni sono potenzialmente a rischio. Un dato di fatto empirico che oggi richiede misure non solo conformi alle nuove direttive GDPR / NIS, ma in grado di contrastare efficacemente la crescente creatività dei cybercriminali. Una convizione che Stormshield, player europeo di riferimento del mercato della cybersecurity, condivide pienamente con Alias Srl, il noto distributore a valore aggiunto fortemente attivo sul mercato della sicurezza IT, che – in virtù dell’accordo commerciale siglato – proporrà da subito alla propria clientela l’intera gamma di soluzioni Stormshield fisiche e virtuali per la sicurezza perimetrale e industriale (Stormshield Network Security), la cifratura punto-punto dei dati (Stormshield Data Security) e l’hardening di endpoint che difficilmente possono essere dotati di un antivirus (Stormshield Endpoint Security) poiché montano sistemi operativi obsoleti non aggiornabili (p.es. bancomat, macchine impiegate per applicazioni diagnostiche certificate o sistemi di controllo industriale).

In Italia le pluricertificate soluzioni Stormshield (EU RESTRICTED, NATO, ANSSI Qualified, EAL3+/EAL4+) sono particolarmente apprezzate da organizzazioni che erogano servizi essenziali per il Paese (sanità, industria, energia, telecomunicazioni, PA) o tenute a regolare il traffico dati generato da migliaia di client come le università o aziende di grandi dimensioni geograficamente distribuite. Organizzazioni che hanno la necessità di tutelare al meglio la proprietà intellettuale, la continuità del servizio e i dati riservati di migliaia di clienti privati o aziendali, senza aggiungere complessità ad infrastrutture già di per sé molto articolate.

Roberto Riccò – Direzione Sales & Marketing, Alias

“La scelta di Alias Srl di integrare nel proprio portafoglio Sicurezza le soluzioni del produttore europeo, parte del Gruppo Airbus, ha avuto luogo a posteriori di un rigoroso processo di valutazione, che ne ha evidenziato il primato tecnologico in termini di protezione, qualità, adattabilità a qualsiasi ambito operativo e intuitività. Caratteristiche in grado di soddisfare la clientela Alias più esigente” afferma Roberto Riccò, Direzione Sales & Marketing di Alias Srl, che non omette di annoverare tra i plus della partnership con Stormshield la chiarezza e coerenza della politica di canale adottata dal vendor, che consente a VAR, System Integrator e fornitori di servizi di sicurezza gestita di fruire di un ampio ventaglio di nuove opportunità di business, differenziandosi dalla concorrenza proponendo soluzioni dall’intrinseco valore aggiunto.

Alberto Brera, Country Manager Italia, Stormshield

“Alias Srl offre una vasta gamma di prodotti e servizi ad un’ampia base di rivenditori, System integrator e Service Provider in tutta Italia e eroga alla propria clientela servizi di formazione come di consulenza pre- e post-vendita di alto profilo, un valore aggiunto concreto e molto apprezzato dagli operatori di canale. Siamo estremamente lieti dell’intesa immediata instauratasi con Alias Srl, un partner competente e saldamente ancorato al mercato della sicurezza IT, con cui condividiamo non solo l’obiettivo di fornire alle aziende soluzioni di cybersecurity altamente integrate, esclusive e avanzate, ma di dar vita ad una partnership altamente qualificata che può fare la differenza sul mercato”, afferma l’Ing. Alberto Brera, Country Manager di Stormshield per l’Italia.

Chi è Stormshield – www.stormshield.eu

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.

Chi è ALIAS SRL – www.alias.it

Fondata a Udine nel dicembre 1993 Alias srl è una società di distribuzione a valore aggiunto specializzata nei settori della Sicurezza, Networking, Wireless, Storage, Backup, Telefonia, VoIP e Infrastructure. Il suo core-business è fornire soluzioni innovative alle aziende con l’obiettivo di permettere, attraverso l’uso dell’Information Technology, di trasformare l’informazione in conoscenza al fine di promuovere ed incrementare il loro business. Alias distribuisce le proprie soluzioni attraverso una rete di oltre 1500 rivenditori e Internet Service Provider dislocati su tutto il territorio nazionale.

Assistenti vocali e cybersecurity: forse è già troppo tardi

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia, Tecnologia Personale

Gli assistenti vocali sono più popolari che mai e dovrebbero semplificarci la vita, non spiarci. Eppure, la possibilità che essi vengano hackerati è una realtà oggettiva.

Secondo un recente studio dell’istituto Canalys, nel 2018 saranno venduti oltre 56 milioni di prodotti dotati di assistente vocale. Attraverso hub che integrano funzionalità smart tra cui Apple HomePod, Google Home e Amazon Echo, Siri, l’assistente vocale di Google, Alexa e Cortana saranno sempre più presenti nelle nostre case oltre che nei nostri smartphone. Si tratta di strumenti indubbiamente ottimi per semplificare le nostre vite e farci risparmiare tempo, ma rappresentano anche un rischio in termini di sicurezza delle informazioni, considerando la naturale iperconnettività di questi oggetti e lo scarso livello di protezione offerto. In un articolo apparso sul sito “Motherboard”, i ricercatori israeliani Tal Be’ery e Amichai Shulman – entrambi specialisti di cybersecurity – hanno postulato la seguente inquietante conclusione: “Abbiamo ancora la brutta abitudine di introdurre nuove interfacce nelle macchine senza analizzarne appieno le implicazioni in termini di sicurezza”.

(fonte: Google)

Dalla pubblicità sovversiva all’intrusione ultrasonica

Le notizie sulle vulnerabilità di questi sistemi e su casi di hackeraggio degli assistenti vocali hanno dato ragione ai due ricercatori.

Nell’aprile 2017, Burger King versò benzina su un dibattito già infuocato con una pubblicità di durata inferiore ai 15 secondi. La pubblicità consisteva di una semplice richiesta di informazioni all’assistente vocale da parte del personale della catena di fast food: “OK Google, cos’è uno Whopper?”. Sui dispositivi dei telespettatori si attivava automaticamente l’assistente vocale, che apriva in un battibaleno la pagina Wikipedia sul famoso hamburger.

Per alcuni, è stato un colpo di genio pubblicitario, per altri un chiaro esempio dei rischi connessi all’omnipresenza degli assistenti vocali. Tal Be’ery e Amichai Shulman dimostrarono altresì che gli attacchi agli assistenti vocali avrebbero potuto essere anche molto più sinistri. Trovarono infatti un metodo per aggirare la procedura di login su un computer Windows utilizzando Cortana – l’assistente virtuale di Windows 10. Come hanno fatto? Sfruttando il fatto che questo assistente non è mai “spento” e risponde a determinati comandi vocali anche quando i dispositivi sono bloccati.

Un esempio simile ma ancora più insidioso è il DolphinAttack sviluppato da alcuni ricercatori cinesi. Questa tecnica implica l’uso di comandi ultrasonici non udibili per l’uomo ma rilevati dal microfono di un computer. In questo modo, la maggior parte degli assistenti vocali può essere attivata da remoto.

Un’altra vulnerabilità dal retrogusto amaro per gli utenti Apple è data dalla possibilità di bypassare la funzione di privacy che nasconde i messaggi che altrimenti apparirebbero sulla schermata di blocco dei dispositivi. Il sito Mac Magazine brasiliano rivelò che chiunque avrebbe avuto accesso ai messaggi nascosti, semplicemente chiedendo a Siri di leggerli ad alta voce, trasformando Siri (l’assistente vocale proprietario di Apple) in modo efficace in un cavallo di Troia.

Aumentare la consapevolezza e usare la crittografia: le uniche contromisure immediatamente disponibili

“Per loro natura, i microfoni utilizzati dagli assistenti vocali, specie quelli integrati negli hub intelligenti, sono sempre attivi e rappresentano un problema per la tutela della privacy”, conferma Paul Fariello, Technical Leader di Stormshield. “Una minaccia che tuttavia risulta ridotta se si considera che per i cybercriminali è molto più semplice avvalersi di tecniche più tradizionali come il ransomware e il phishing. Crittografare i dati sensibili per impedirne l’uso in caso di furto riduce il rischio di leakage. “

Oggi, i produttori si limitano a fornire correzioni caso per caso. “Non esistono attualmente contromisure tecnologiche per questo tipo di problema. L’unica cosa che si può fare è sensibilizzare gli utenti, un processo che però ha i suoi limiti “, precisa Fariello. A fronte dell’architettura chiusa che caratterizza i dispositivi interconnessi o gli stessi smart hub non è infatti ancora possibile dotare tali apparecchi di soluzioni di sicurezza supplementari. Alla luce dell’infinita creatività degli hacker, l’opzione migliore sembra essere quella della sicurezza by design, di responsabilità esclusiva dei produttori. Seguendo il modello delle impronte digitali, l’impronta vocale potrebbe essere la nuova password biometrica per autenticare chi ha accesso agli assistenti vocali?

Chi è Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.

Per ulteriori informazioni www.stormshield.eu

Smart Home: uno standard, libera scelta di prodotti? Non solo un sogno con DECT ULE

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Casa e Giardino, Internet, Tecnologia

Mentre diversi protocolli lottano per disputarsi per il primato, uno standard per la comunicazione senza fili ben consolidato si è evoluto in un ecosistema articolato offrendo da subito un’infrastruttura per la smart home affidabile e accessibile a più produttori: DECT ULE (Ultra Low Energy).

Berna – L’attuale mercato dei dispositivi per la domotica venduti ai consumatori a prezzi contenuti è in forte crescita e sembra focalizzarsi primariamente sulla gestione energetica e la misurazione dei consumi attraverso prese, termostati e regolatori di umidità intelligenti, oltre che sulla sorveglianza. Nel corso degli ultimi anni, i produttori che si sono fatti un nome in questo mercato in rapida ascesa hanno adottato protocolli differenti (Bluetooth, En-Ocean, HomeMatic, KNX, WLAN, Z-Way, ZigBee) per integrare i propri prodotti “smart home” nella rete domestica dei consumatori e assicurare loro l’accesso remoto a dispositivi e applicazioni domotiche. Mentre in altri settori industriali questa diversificazione ha favorito l’evoluzione, non è stato così in ambito domotico, ora sovraccarico di innumerevoli dispositivi spesso neanche compatibili tra loro sebbene usino lo stesso protocollo, obbligando l’utente ad impiegare dozzine di app sul proprio smartphone per accedere e gestire ogni singolo attuatore o sensore. Ormai è assolutamente chiaro che consentire a più vendor di appoggiarsi ad una singola centrale per la gestione dei dispositivi attraverso l’impiego coerente di un unico protocollo cifrato per l’automazione domestica favorirà una più ampia adozione della domotica presso gli utenti finali e una più sana competizione tra i produttori.

L’interoperabilità? Riduce tempi e costi trasformando la domotica in un business vantaggioso!

L’interoperabilità è un criterio chiave per i produttori che desiderano avvalersi delle opportunità di cross-selling dei propri prodotti sui clienti condivisi con altri vendor. Per gli utenti finali invece implica la possibilità di risparmiare tempo e costi approfittando di una forte semplificazione della gestione della propria casa o dell’ufficio domotizzato. La ULE Alliance ha sviluppato il protocollo HAN FUN che, se implementato nelle stazioni base e nei vari nodi, consente ad una singola stazione base DECT, terminale DECT o app per smartphone di gestire i dispositivi di diversi produttori. Considerando che una singola rete DECT ULE supporta fino a 2.000 attuatori e sensori, non ci sono limiti alla libertà di scelta garantita dall’uso di router che supportino lo standard DECT ULE / HAN FUN e che gestiscano videocamere di sorveglianza, sensori per l’umidità, sensori per porte e finestre, sensori di movimento, fumo o anidride carbonica, termostati, prese intelligenti e ovviamente i telefoni cordless DECT!

A chi serve DECT ULE?

Utenti finali

E’ davvero palese perchè i consumatori dovrebbero richiedere dispositivi compatibili con lo standard DECT-ULE / HAN FAN: sono a prova di futuro, interoperabili, estremamente efficienti dal punto di vista energetico (molti nodi sono operativi per anni con una singola batteria AAA) e presentano una curva di apprendimento minima. Tutti conoscono il DECT nella sua forma elementare di stazione base DECT a sè stante corredata da uno o più telefoni cordless. Qualora un router (p.es. FRITZ!Box di AVM o i router Lantiq ora Intel oppure i router Speedport forniti da Deutsche Telekom alla clientela tedesca) integri una stazione base DECT (CAT-iq), permette ai dispositivi domotici di utilizzare la linea Internet (xDSL, fibra o LTE) per la trasmissione di dati via IP. Grazie a queste implementazioni, i dispositivi DECT ULE sono connessi a Internet e sono controllati da un cordless DECT o dal router, rendendo questa una delle reti più semplici da installare per fruire della domotica a bassissimo consumo energetico. Anche la portata del segnale DECT ULE non ha nulla da invidiare alla concorrenza. Con distanze di fino a 70 m nell’abitazione e oltre 300 m all’esterno, offre connettività a qualunque sensore di controllo domotico, per la sicurezza o il monitoraggio ambientale, nella stragrande maggioranza degli scenari d’uso domestici. Il protocollo garantisce altresì una bassa latenza, consentento il collegamento di un attuatore alla base, l’invio di un segnale e la disconnessione in meno di 50 millisecondi. I nodi si avviano e comunicano solo se attivati, come nel caso di un contatto magnetico per il monitoraggio dell’apertura della porta qualora essa venga aperta. Anche questo contribuisce al risparmio energetico.

Per coloro che prestano maggior attenzione alle vulnerabilità di cui sono spesso affetti i dispositivi IoT, il protocollo DECT ULE usa una cifratura AES da 128 bit per tutelare la trasmissione dei dati, sebbene non sia necessario, dato che tale scambio di informazioni ha luogo su una frequenza dedicata e protetta (1900 MHz), che non disturba né deve condividere, né è soggetta alle interferenze dovute a wifi, Bluetooth o altre frequenze usate per scambiare dati.

Carrier

I benefici per gli operatori Internet sono altrettanto interessanti. Nel prossimo futuro le aziende che forniscono connettività non si differenzieranno le une dalle altre tanto per i servizi internet forniti o in base al prezzo del servizio ma sul valore aggiunto che apporteranno alla rete domestica dell’utente tramite i propri router, se ne impongono l’uso ai propri clienti, come avviene ancora in molti casi in Italia. Per questo motivo gli operatori dovrebbero considerare l’uso delle infrastrutture DECT già esistenti (il proprio router e i telefoni cordless) presso la propria clientela, al fine di consentire agli utenti di beneficiare di tutti i vantaggi della smart home in tutta sicurezza grazie a DECT-ULE / HAN FUN. Una soluzione che i carrier possono implementare facilmente a basso costo, dato che, nella maggior parte dei casi, il chip DECT esistente non va sostituito ma solo aggiornato. Peraltro questo è il motivo per cui uno degli operatori leader in Europa, la Deutsche Telekom, offre da un paio d’anni ai propri clienti router “smart home” basati su DECT-ULE e ha iniziato a produrre componenti per la domotica che nel prossimo futuro potrebbero persino essere compatibili con router di terze parti grazie a HAN FUN.

Produttori

Per quanto riguarda i produttori invece, il protocollo DECT (Digital Enhanced Cordless Telecommunications) è una tecnologia per la trasmissione audio ben consolidata e nota a livello mondiale. Utilizzata dal 1993 nei telefoni cordless, trova impiego presso oltre 600 milioni di abitazioni in oltre 100 Paesi. L’enorme parco installato di DECT e l’efficienza energetica senza pari del suo più recente sviluppo, DECT ULE, aprono lo standard della telefonia senza fili ad un potenziale impiego di massa della domotica e della comunicazione macchina-macchina (M2M), dando vita ad una piattaforma standardizzata per la smart home e per l’automatizzazione degli uffici a cui i clienti sono già avvezzi.

Ecco perché la ULE Alliance, con sede in Svizzera, promuove da tempo l’adozione dello standard DECT ULE e conta già su numerosi produttori di chip, dispositivi domotici e operatori internet in tutto il mondo. Tra i membri attuali della ULE Alliance figurano tra gli altri Aastra, AVM, Crow, Dialog Semiconductor, DSP Group, DT, Cisco, Ericsson, Gigaset, Huawei, IntelIntel, Netgear, Ooma NEC, Panasonic, Sercomm, SGW Global, Quby, VTech, Zyxel.

G DATA: Messaggi a prova d’intercettazione con SECURE CHAT

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Economia, Informatica, Internet, Tecnologia

Per il proprio trentesimo anniversario, G DATA presenta ai suoi utenti una App gratuita per la messaggistica istantanea altamente crittografata. Logo-Claim-2015-3c-highres

Bochum (Germania) – Oltre due miliardi di possessori di smartphone in tutto il mondo utilizzano la messaggistica mobile (fonte: We are social). Per azzerare il rischio di intercettazione o dirottamento di messaggi e conversazioni private e aziendali, consentendo agli utenti di conservare la piena libertà digitale in modo facile, veloce e soprattutto sicuro, G DATA ha rilasciato la sua App per la messaggistica istantanea: SECURE CHAT. La App, attualmente disponibile per Android, salvaguarda le comunicazioni via SMS o chat, inclusi eventuali file condivisi, con una crittografia multipla ad altissimo livello di sicurezza. SECURE CHAT protegge la privacy degli utenti privati e aziendali contro i ladri di dati e lo spionaggio cibernetico. Lato tecnologia, G DATA ha optato per il protocollo sicuro Axolotl. G DATA SECURE CHAT è ora disponibile gratuitamente sul Google Play Store.

“Quando aziende o privati si avvicinano al mondo delle applicazioni ‘mobile’ per proteggersi contro lo spionaggio e il furto dei dati si confrontano con un mercato per la messaggistica istantanea molto caotico e particolarmente eterogeneo in termini di sicurezza delle comunicazioni, spiega Christian Geschkat, Product Manager Mobile Solutions.” SECURE CHAT è una App di facile utilizzo che garantisce comunicazioni altamente sicure tra gli interlocutori che impiegano la stessa piattaforma.”

Screenshot_2015-08-05_ENG

Garanzia della privacy

G DATA SECURE CHAT protegge SMS o chat con crittografia multipla, tutelando altresì lo scambio sicuro di foto, video e altri allegati. Gli utenti privati saranno certi di conservare i diritti sui propri testi ed immagini e non dovranno temere che terzi li sfruttino o riutilizzino. Gli utenti business che beneficiano delle policy aziendali in termini di BYOD, potranno scambiare informazioni riservate con i propri colleghi, certi che nessun estraneo potrà avervi accesso. Il timer di auto-distruzione di SECURE CHAT consente infine al mittente di specificare quando le immagini o i messaggi debbano cancellarsi – anche sul dispositivo del destinatario!

Comunicazione pluricifrata, server in Germania

Grazie alla sua crittografia basata su curve ellittiche, il protocollo Axolotl è considerato a livello internazionale praticamente inviolabile. Per assicurare la totale aderenza e conformità alle normative europee in materia di protezione dei dati e delle informazioni critiche come alle severe regolamentazioni sulla privacy implementate in territorio tedesco, G DATA ha collocato i server per l’erogazione dei servizi SECURE CHAT nel proprio campus.

G DATA SECURE CHAT è ora disponibile gratuitamente nella sua versione completa per la massima sicurezza di SMS e chat sul Google Play Store.

SECURE CHAT in sintesi:

  • Crittografia end-to-end per la massima privacy delle comunicazioni
  • Fruibilità intuitiva: condivisione di file multimediali in modo rapido, facile e sicuro
  • Messaggi con timer di auto-distruzione
  • Possibile backup della cronologia chat su scheda SD
  • Crittografia della cronologia chat tramite password

Caratteristiche della versione Premium (è necessaria una licenza valida di G DATA INTERNET SECURITY per ANDROID):

  • Filtro anti-phishing per URL nelle chat
  • Filtro per messaggi ed SMS in entrata e in uscita
  • Occultamento di SMS provenienti da determinati contatti

Profilo aziendale

La sicurezza IT è nata in Germania: G DATA Software AG viene considerata a pieno titolo l’inventore dei software antivirus. L’azienda, fondata nel 1985 a Bochum, più di 28 anni fa sviluppò il primo programma contro la diffusione dei virus informatici. Oggi, G DATA è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT.

Numerosi test mirati hanno dimostrato che la IT security “Made in Germany” offre agli utenti di Internet la miglior protezione possibile.

Dal 2005 la fondazione Stiftung Warentest si occupa di testare i prodotti di sicurezza informatica. In tutti e sette i test, condotti dal 2005 al 2014, G DATA ha sempre ottenuto il miglior punteggio per il rilevamento virus. Nei test comparativi di AV-TEST, G DATA ottiene regolarmente i migliori risultati in termini di individuazione di malware. Anche a livello internazionale InternetSecurity di G DATA è stato eletto miglior pacchetto di sicurezza per Internet da riviste specialistiche indipendenti in diversi Paesi, tra cui Australia, Austria, Belgio, Francia, Italia, Paesi Bassi, Spagna e Stati Uniti.

In Italia la soluzione G DATA Internet Security è stata insignita per il terzo anno consecutivo del bollino “Miglior Acquisto” di Altroconsumo. L’azienda collabora altresì con Assintel all’elaborazione del notissimo Report, giunto, nel 2015, alla sua decima edizione.

Il portafoglio prodotti G DATA comprende soluzioni di sicurezza sia per privati, sia per le aziende, dalle PMI alle grandi imprese. Le soluzioni di sicurezza di G DATA sono disponibili in oltre 90 Paesi di tutto il mondo.

Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito <a