Visualizzazione post con etichetta Notebook. Mostra tutti i post
Visualizzazione post con etichetta Notebook. Mostra tutti i post

Stormshield, download e streaming illegale: il gioco vale la candela?


Stormshield ha voluto illustrare tutti i rischi dietro alla pirateria audiovisiva. Lo streaming audiovisivo tramite siti illegali si sta diffondendo a rotta di collo in tutta Europa e l’Italia non fa eccezione. Al di là del mero aspetto legale, fruire di contenuti accessibili tramite pirateria audiovisiva è particolarmente rischioso per i singoli e per le aziende. La trasmissione dell’ultima stagione della serie TV cult Game of Thrones è stata per milioni di utenti in tutto il mondo motivo di ricorso allo streaming illegale. In termini di sicurezza informatica, i rischi della pirateria audiovisiva sono spesso sottovalutati. Chiudere le finestre pop-up o non scaricare applicazioni Adobe fasulle non rende immuni alle minacce.

Cyber crimine: consigli da G DATA per viaggiare sicuri e senza rischi


Gli esperti di sicurezza di G DATA forniscono una serie di consigli per la propria sicurezza digitale in vacanza. Come proteggere in maniera efficace smartphone, tablet e notebook. Sulla spiaggia, in montagna, o in città, smartphone, tablet, PC e notebook sono ormai compagni di viaggio indispensabile dal momento che anche durante le ferie le persone preferiscono restare sempre connesse. Si pubblicano foto, si controllano le previsioni del tempo e le email, si cercano luoghi ideali per un’escursione, ristoranti e tanto altro ancora.

Sicurezza PMI, Trend Micro: in aumento fenomeno del BYOD e violazioni


Trend Micro rende pubblici i risultati dello studio “The Cloud Advantage: Increased Security and Lower Costs for SMB”, commissionato a Osterman Research, che ha coinvolto tra giugno e luglio oltre 100 IT Security Provider che operano nel settore delle PMI. Lo studio ha analizzato l'attuale scenario della sicurezza nel contesto delle piccole e medie imprese, identificando i vantaggi che derivano da sistemi di protezione più rapidi.

Il documento mette in evidenza come nelle PMI stia crescendo la tendenza verso l'adozione del modello Bring Your Own Device (BYOD), che vede i dipendenti utilizzare i propri laptop e dispositivi mobili personali anche in ambito lavorativo. In generale, il dipendente della piccola e media impresa, utilizza un determinato numero di dispositivi endpoint, come un desktop, un laptop, uno smartphone, un tablet e alcuni home computer sui quali sono installate diverse applicazioni.

Questi, sono tutti punti nei quali il malware può entrare per insinuarsi nella rete aziendale. Il cybercrimine viola numerosi endpoint e ricorre a strumenti di social networking per raggiungere enormi quantità di obiettivi, spesso veicolando le minacce attraverso i dispositivi mobili più diffusi come ad esempio quelli Android e iOS.


Il white paper di Osterman Research evidenzia:

  • Android è il sistema operativo che ha registrato l'aumento maggiore di utilizzo presso le PMI; il numero di sistemi Google Android usati nelle PMI è infatti aumentato del 7,1% rispetto al 2011. Il numero di Apple iPhone usati nelle PMI ha registrato un incremento del 3,1%, mentre l'utilizzo di Apple iPad è aumentato dell'1,9% dal 2011. 
  • Nell'arco di un mese campione si sono registrate infezioni sul 4,3% di endpoint, dato che riporta a un tasso di infezione annuo del 52,1%. 
  • Negli ultimi anni è cresciuto il numero di imprese che hanno subito violazioni tramite web e posta elettronica. Tra il 2007 e il 2012 le violazioni web sono aumentate del 35%, mentre quelle email del 12%, a indicare che questo tipo di intrusioni - malware, phishing e attacchi similari - sta crescendo sensibilmente nel tempo.

La considerevole presenza di dispositivi endpoint nelle PMI, richiede una protezione appropriata per tutelare le aziende da malware, phishing e attacchi similari. Gli episodi di violazione dei dati comportano costi talmente elevati da mettere a serio rischio la presenza di un'impresa sul mercato, a causa delle perdite finanziarie dirette e delle ingenti spese legate alla sottrazione diretta o indiretta delle informazioni.

Solo nello scorso anno sono stati sottratti più di un miliardo di dollari da conti bancari. Oltre alle conseguenze prodotte da perdite di dati, perdite finanziarie o intercettazioni di contenuti sensibili, pesa anche il tempo e il denaro che gli IT Security Provider devono investire nella risoluzione delle violazioni. Lo studio di Osterman Research ha infatti rivelato che mediamente sono necessari 72 minuti per sistemare un unico endpoint, tempo che non verrebbe sprecato nel caso di una protezione adeguata.

Il white paper di Osterman Research evidenzia anche:
  • Gli interventi IT sono particolarmente onerosi; la ricerca ha infatti messo in luce che ogni addetto IT gestisce solamente 33 endpoint, per un costo del lavoro complessivo pari a 2.400 dollari a endpoint, equivalente a 79.200 dollari l'anno. 
  • Il 5,2% del tempo lavorativo settimanale del personale IT, viene dedicato ad attività di gestione della sicurezza email.

Inoltre, vi è una maggiore probabilità di infezioni da malware quando i pattern file o le signatures vengono aggiornate poche volte al giorno. Maggiore è anche la possibilità di contagio nell'arco del gap temporale di sicurezza, che intercorre tra il momento in cui il malware viene veicolato e il momento in cui il sistema di protezione viene attivato sui diversi endpoint. Per ovviare a questo problema è auspicabile che le PMI eseguano gli aggiornamenti con maggiore frequenza, possibilmente nel tempo più reale possibile.

Le soluzioni che gestiscono le operazioni di threat intelligence e gli aggiornamenti dei pattern file/signatures nel cloud, ottimizzano l'uso delle risorse degli endpoint e permettono ai prodotti per la sicurezza di rilevare ed eliminare più velocemente ogni nuova minaccia - con vantaggi notevoli in termini di costi, di riduzione dei casi di contagio, di minori requisiti di risorse IT e di riduzione del tempo impiegato a sistemare i dispositivi e a gestire la sicurezza di web e email.

 "Trend Micro è uno dei maggiori vendor di soluzioni per la sicurezza, in grado di gestire funzioni di threat intelligence a livello cloud. L'architettura cloud-client della Trend Micro Smart Protection Network fornisce una protezione più rapida rispetto agli approcci convenzionali basati unicamente su aggiornamenti dei pattern file", ha concluso Michael Osterman, fondatore di Osterman Research.

“L'impegno di Trend Micro è quello di permettere ai nostri partner, focalizzati sulle PMI, di fornire una sicurezza cloud-based e in tempo reale a tutti i loro clienti” - ha osservato Carla Targa, Marketing & Communication Manager di Trend Micro - “Il nostro obiettivo è quello di aiutare i partner a sviluppare la loro attività, offrendo i prodotti di sicurezza più efficienti, la migliore customer satisfaction e i minori costi possibili”.

Quando i rivenditori cercano di migliorare i livelli di difesa dei loro clienti PMI, riducendo al contempo i costi legati alla gestione della sicurezza, possono fare affidamento sull'architettura cloud-client della Trend Micro Smart Protection Network, che favorisce un più rapido accesso a strumenti di protezione e intelligence. Trend Micro offre soluzioni integrate per la sicurezza dei contenuti, in grado di attivare una protezione immediata.

L'infrastruttura di sicurezza cloud della Trend Micro Smart Protection Network, cuore dell'offerta, è in grado di identificare le nuove minacce con velocità e precisione, garantendo misure di threat intelligence per la sicurezza dei dati ovunque questi risiedano. La Smart Protection Network è alla base delle soluzioni per la sicurezza cloud che proteggono le PMI, inclusi i servizi in hosting per la sicurezza di endpoint, email e dispositivi mobili.

Gli IT service provider possono gestire l'intera offerta di sicurezza cloud da un'unica console cloud-based centralizzata, e avere visibilità su più deployment da un unico punto di controllo. Solo nella prima metà del 2012 Trend Micro ha protetto realtà di piccole e medie dimensioni da più di 142 milioni di minacce. Per il rapporto completo di Osterman Research: http://newsroom.trendmicro.com/index.php?s=65

Informazioni su Trend Micro
Informazioni su Trend Micro Trend Micro Incorporated (TYO: 4704;TSE: 4704), leader globale nella sicurezza per il cloud, crea un mondo sicuro nel quale scambiare informazioni digitali, fornendo a imprese e utenti privati soluzioni per la sicurezza dei contenuti Internet e la gestione delle minacce. Come pionieri della protezione dei server con più di 20 anni di esperienza, offriamo una sicurezza di punta per client, server e in-the-cloud che si adatta perfettamente alle esigenze dei nostri clienti e partner, blocca più rapidamente le nuove minacce e protegge i dati in ambienti fisici, virtualizzati e in-the-cloud.

Basati sull’infrastruttura in-the-cloud Smart Protection Network™ di Trend Micro™, le tecnologie, i prodotti e servizi per la sicurezza bloccano le minacce là dove emergono, su Internet, e sono supportati da oltre 1.000 esperti di threat intelligence di tutto il mondo. Informazioni aggiuntive su Trend Micro Incorporated e su soluzioni e servizi sono disponibili su TrendMicro.it. In alternativa, tenetevi informati sulle nostre novità tramite Twitter all’indirizzo @TrendMicroItaly.

Copyright © 1989-2012 Trend Micro Incorporated. All rights reserved.

Windows 8: Kaspersky Lab pronta a nuove funzioni di sicurezza e minacce


La diffusione dei tablet ha influenzato lo sviluppo del nuovo sistema operativo Windows. La risposta di Microsoft a questo nuovo trend sono le due nuove interfacce: una più classica per le applicazioni base di Windows, con gli strumenti di interazione tradizionali mouse e tastiera; e una nuova interfaccia progettata specificamente per il touch surfing con un tablet o un computer portatile tradizionale, ma dotato di schermo touch. Questo offre agli utenti finali la possibilità di condividere la stessa esperienza su dispositivi diversi: PC, portatili e tablet, tutti basati sul sistema operativo Windows. Ecco come appare:


Le applicazioni, progettate per la nuova interfaccia hanno una serie di caratteristiche di sicurezza uniche rispetto al software tradizionale. Ogni applicazione può presentarsi in uno dei quattro stati: normale funzionalità, avere una licenza non valida, modificare e manomettere. Gli ultimi due possono portare ad infezioni malware. Ma con queste nuove applicazioni non è necessario intervenire. Windows 8, infatti, può automaticamente reinstallare una copia pulita dell’applicazione attraverso il Windows Store.

Per fare questa operazione, le soluzioni antivirus devono conoscere la differenza tra le normali applicazioni e quelle di ultima generazione e successivamente allertare il sistema della presenza di un’infezione, per attivare la reinstallazione dell’applicazione stessa. Questa funzionalità è integrata nella soluzione Kaspersky Internet Security 2013 che può controllare in maniera efficace le applicazioni presenti nella nuova interfaccia e attivare il flag "Tampered" per comunicare agli utenti la presenza del malware.

Kaspersky Now 
Per fornire agli utenti un aggiornamento delle informazioni riguardanti lo stato della sicurezza dei PC Windows 8, Kaspersky Lab ha sviluppato una nuova applicazione chiamata Kaspersky Now, progettata specificamente per la nuova interfaccia del sistema operativo. Ora è disponibile per il download gratis dal Windows Store di Microsoft e funziona con le ultime soluzioni consumer lanciate sul mercato: Kaspersky Anti-Virus 2013 e Kaspersky Internet Security 2013.


Questo fornisce una Dashboard uniforme con una nuova interfaccia, dove gli utenti possono ottenere tutte le informazioni sullo stato della sicurezza, stato della licenza e dove possono visualizzare le ultime notizie in tema sicurezza fornite da Kaspersky Lab. L'applicazione consente inoltre agli utenti di eseguire le funzioni chiave offerte dalla suite di sicurezza Kaspersky Lab, come la scansione rapida o l’aggiornamento del database, senza la necessità di passare alla tradizionale interfaccia Windows per visualizzare l’interfaccia del Kaspersky Internet Security e Kaspersky Anti-Virus.

Early-Launch Anti-Malware System 
L’Early-Launch Anti-Malware (ELAM) è il nuovo concetto utilizzato per proteggere l’intero ambiente Windows dalle attività nocive. Questa è un’altra nuova funzione aggiunta al sistema operativo di Windows, che fornisce la certificazione anti-malware del prodotto ed interviene prima degli altri componenti software. Insieme con il Measured Boot, trasmette alla soluzione antivirus le informazioni dettagliate su tutti i componenti di Windows lanciati durante il processo di avvio; questo ha l’obiettivo di rendere tutto l'ambiente Windows più sicuro.

Questo sistema è molto importante perché aiuta ad individuare e bloccare i malware sofisticati, come ad esempio i rootkits. Kaspersky Lab supporta perfettamente ELAM con la soluzione Kaspersky Internet Security 2013, con una serie di importanti funzioni aggiuntive. Kaspersky Internet Security non solo può controllare il sistema e l’integrità del software durante l’avvio, ma può anche intervenire qualora dovessero essere individuate delle infezioni attive. Allo stesso tempo, i test svolti da Kaspersky Lab mostrano che nel funzionamento normale, l’avvio del driver ha un impatto minimo sulle prestazioni, introducendo un ritardo di pochi millisecondi.


Soluzione Anti-Malware integrata e General Security
Oltre alle nuove tecnologie di protezione, Microsoft sta potenziando i tradizionali componenti di Windows 8. Secondo il produttore, il sistema operativo include “miglioramenti che riducono la probabilità di attacchi comuni”. In altre parole, i cambiamenti apportati da Microsoft ai vari componenti principali del sistema forniscono al momento un gran numero di exploit disponibili chee rendono difficile la creazione di nuove versioni da parte dei criminali informatici.

Queste modifiche riguardano il kernel di Windows, con un miglioramento della funzionalità PatchGuard, l’aggiornamento del Address Space Layout Randomization Technology (ASLR) e del browser di Internet Explorer. Per gestire il codice nocivo presente nel sistema dell’utente, Microsoft ha migliorato anche i componenti del Windows Defender, che dovrebbe essere più efficiente nel rilevare e bloccare il malware. Allo steso tempo, Microsoft crede che “tutti gli utenti che utilizzano Windows 8 devono essere protetti con le tradizionali soluzioni anti-malware”.

Da un’approfondita analisi dei principali miglioramenti di Windows 8, condotta dagli esperti di Kaspersky Lab, emerge che mentre alcuni cambiamenti rendono questo sistema operativo più sicuro, non possono però ancora essere considerati come una soluzione definitiva. Un esempio è l’aggiornamento del PatchGuard, una funzione che previene la manomissione del kernel del sistema. Nonostante i miglioramenti, però, può ancora essere aggirato; per i vendor ufficiali, ovvero le aziende che producono software di sicurezza, diventerà inutilizzabile come metodo di protezione.


La visione di Kaspersky Lab
Nel complesso, i miglioramenti presenti in Windows 8 rendono questo sistema più sicuro contro le minacce esistenti ed è più facile per i fornitori di sicurezza individuare e bloccare i nuovi malware emergenti. Le applicazioni per la nuova interfaccia possono essere automaticamente reinstallate dal proprio app store nel caso in cui venissero infettate, ma un’ulteriore soluzione di protezione è necessaria per controllare le infezioni nocive presenti nel software. I prodotti di Kaspersky Lab supportano tutte queste funzionalità.

Il nuovo sistema ELAM, insieme al supporto per il Trusted Platform Module (TPM), fornisce la migliore protezione dai malware sofisticati, grazie alla concessione dei fornitori di software di sicurezza di accedere al sistema durante l’avvio e permettendo cosi di controllare lo stato dei componenti principali. Ulteriori miglioramenti nel sistema riducono la possibilità di infezioni da parte dei malware esistenti. La diffusione del nuovo codice nocivo viene bloccata grazie al miglioramento del Windows Defender, che fornisce in ogni caso una protezione di base. Windows 8 ha introdotto standard di prestazioni che i software devono soddisfare, compresa la protezione di un’ulteriore soluzione di sicurezza.

Un certo numero di tecnologie sviluppate da Kaspersky Lab sono in grado di soddisfare questi requisiti, aumentando le prestazioni complessive del sistema e soprattutto del software di sicurezza. Kaspersky Lab accoglie con favore le iniziative di Microsoft per fornire strumenti di protezione sicuri certificati da software di sicurezza esterni. Ma lo scopo dei miglioramenti relativi alla sicurezza ci mostra che questi funzionano bene solo con una soluzione di sicurezza efficiente fornita da un produttore affidabile. Il prodotto consumer di punta di Kaspersky Lab è in grado di affrontare tutti i grandi cambiamenti presenti in Windows 8.

Intel: su Facebook spopolano i profili taroccati per avere maggior appeal


C’è chi perde d’incanto qualche chilo di troppo e chi recupera la folta chioma di un tempo, chi una nuova giovinezza e chi mille amanti ed avventure nel mondo. È la magia del Web, dei social network e delle nuove modalità di relazione digitale. Ci si affida al virtuale, si gioca sulla multimedialità e sul potere delle parole, e in un attimo il gioco è fatto. Qualche piccola, innocua “bugia bianca” si mescola al reale, qualche esperienza vissuta con altre solo sognate o rivissute ad arte, e così l’alter-ego digitale diventa davvero ciò che vorremmo essere, ma che ancora non siamo e forse mai saremo.

Il fenomeno è così diffuso che, secondo una ricerca Intel condotta da Redshift Research[1], un italiano su due dichiara di aver “taroccato” almeno una volta il suo profilo online, magari anche solo con piccole accortezze, inconsapevoli o in buona fede. Addirittura ben il 53% degli intervistati, in particolare tra i maschi, arriva a confessare un desiderio sorprendente: vorrebbe assomigliare di più all’immagine di sé che racconta quotidianamente online. Non va meglio nel resto d’Europa - con la sola eccezione dell’Olanda che mostra una percentuale dimezzata al 27% - mentre in Medio Oriente e in particolare in Egitto il valore sale addirittura al 76%.

Tra le motivazioni alla base di questi frequenti lifting virtuali, più o meno incisivi, vincono il desiderio di catturare l’attenzione di amici e conoscenti nel 55% dei casi o, nel 40%, il tentativo di nascondere le proprie insicurezze, soprattutto per il gentil sesso. Per un maschio su due l’obiettivo principe rimane invece quello di poter giocare qualche amo in più nel pescare nuovi amori o relazioni (vale lo stesso solo per una donna su tre). Hanno infine un peso importante anche il solo narcisismo e l’intento di piacere di più a potenziali datori di lavoro.


Online la piccola bugia ha tante forme…
Le possibilità oggi offerte dai moderni computer portatili e dagli smartphone di ultima generazione sono molteplici, e gli utenti possono adottare diversi accorgimenti, dai più semplici a quelli più artistici e articolati. Le foto personali, ad esempio, sono il cruccio più grande delle donne, selezionatissime e mai casuali all’interno dei profili online, a volte anche meglio se passate al fotoritocco. Secondo un intervistato su due, infatti, è la piccola bugia virtuale più diffusa tra il gentil sesso, impegnato a postare sul Web solo le immagini più lusinghiere, per sé e per gli altri.

Per gli uomini invece l’estetica lascia il primo posto guarda caso alla solita “ansia da prestazione”: se le foto sono infatti filtrate da un maschio su quattro, più della metà di loro si preoccupa maggiormente di apparire più divertente e brillante di quanto non sia nel quotidiano. Tra le altre bugie bianche più diffuse, i tentativi di presentarsi più intelligente e colto (22%) o di farsi immortalare online, magari anche attraverso i servizi di geolocalizzazione come Foursquare, solo in situazioni e luoghi esclusivi o comunque di stile (18%); da ultimo, il vantarsi di particolari relazioni, vere o presunte che siano.

…ma ha pur sempre le gambe corte
Se il fenomeno del “ritocco” online viene riconosciuto così diffuso dagli intervistati il motivo è evidente: troppo spesso ci si accorge infatti delle tante piccole bugie e debolezze di chi ci circonda online. Gran parte del campione ammette infatti di accorgersi dei cosiddetti “fake” o delle semplici “limature” di immagini, tweet o post. Tra gli indizi più usati per smascherare i “furbetti del quartierino” digitale il fatto che ciò che si legge o si vede sui social network è troppo bello per essere vero (per un intervistato su due), le foto malamente ritoccate, o ancora, in particolare in Italia, l’incoerenza tra personalità e azioni (sempre per uno su due). Solo un piccolo 4% si affida invece ai commenti degli altri per farsi una propria idea, mentre solo il 18% dichiara di non poter distinguere agevolmente il confine tra bugie e realtà.

Spesso, poi, il rischio di travalicare il limite del buon senso e di esagerare nel condividere i propri aggiornamenti, toccando anche la sensibilità altrui, è molto alto, tanto che più della metà degli italiani non sopporta generalmente gli utenti che condividono ogni singolo dettaglio delle proprie giornate, compresi gli aspetti più intimi. Non piacciono allo stesso modo - con percentuali di poco inferiori - anche le foto troppo esplicite o le volgarità, così come, un po’ a sorpresa, gli utenti che si lamentano sempre di tutto e tutti o che fanno troppi errori, o orrori, di ortografia. Tanto che ben l’80% degli intervistati invoca l’introduzione di una “net” o di una “mobile” etiquette, per una convivenza più civile e rispettosa della privacy e degli individui anche online.


Più belli in Rete, migliori nella vita reale
Dai dati della ricerca Intel, emerge anche un curioso paradosso. La voglia di apparire e arricchire i propri profili online, spinge gli italiani ad essere migliori anche nella vita reale. Il primo beneficio? Si tiene generalmente traccia con maggior attenzione di tutti i momenti belli e degli affetti della propria vita. Il 33% degli intervistati dichiara infatti di scattare più foto di sé e della propria famiglia e, in misura minore, di fare più vacanze. Il 31% degli italiani confessa inoltre di essere più curioso e di leggere di più, in cerca di spunti da condividere e commentare in Rete; una percentuale comunque più bassa che nel resto d’Europa, dove il valore si assesta al 42%, e di molto inferiore a quella di paesi spazzati recentemente dai venti di rinnovamento come nel Medio Oriente, Egitto in testa (71%).

Il 27% degli italiani, inoltre, dichiara di fare maggior esercizio fisico e, nel 15% dei casi, di curare di più anche l’abbigliamento. Infine, paradosso nel paradosso: l’ascesa dei social network sostiene anche la cara vecchia televisione, a dispetto dei suoi detrattori: per poter aver validi argomenti di chiacchera frivola tra gli amici in Rete, un italiano su cinque confessa di guardare maggiormente anche i programmi, le serie e i format del piccolo schermo. Ultima nota sui giovani: per loro c’è anche una scusa in più per partecipare a feste e serate tra amici, e uno stimolo nuovo per cercare di farsi immortalare in compagnia delle persone più “cool”.

La cura del corpo (virtuale) richiede tempo e attenzione
Si fanno più cose nel quotidiano, quindi, ma ci si dedica anche sempre più alla cura del proprio profilo online. Così il tempo diventa la vera emergenza del popolo del Web, che dalla mattina alla sera non perde ormai neanche un ritaglio di tempo per “staccare” dagli impegni o dall’identità virtuale. Anzi, metà del campione nell’impossibilità di collegarsi e dicondividere o raccogliere informazioni online dichiara addirittura di sentirsi scollegato dal mondo e in qualche modo perso.

Due intervistati su cinque in Italia e in Europa dedicano così al loro profilo online più di mezzora al giorno, ma anche il resto degli utenti non disdegnano almeno un sortita quotidiana online, seppur breve e sotto la mezzora. Tra i dispositivi hi-tech più utilizzati per gestire le proprie identità virtuali spicca sicuramente lo smartphone, anche se il caro vecchio computer rimane il mezzo preferito, perché più comodo, rapido ed efficace, soprattutto per aggiungere o creare contenuti multimediali, per gestire più profili contemporaneamente e per aggiungere o rimuovere i cosiddetti “tag” dalle foto. Le caratteristiche più desiderate per propendere nella scelta del portatile sono la durata della batteria per il 53% degli intervistati, la rapidità di avvio per il 32% e l’estrema portabilità e leggerezza per il 30%.



Informazioni su Intel
Intel (NASDAQ: INTC), leader mondiale nell’innovazione del computing, progetta e sviluppa le tecnologie essenziali alla base dei dispositivi informatici di tutto il mondo. Per ulteriori informazioni su Intel, consultate i siti Web newsroom.intel.com/community/it_it, blogs.intel.com ed i canali sociali in lingua italiana: Facebook http://on.fb.me/x7wVIG, Flickr http://bit.ly/t2vmNr e YouTube http://bit.ly/xqpxBV.

[1] Ricerca condotta attraverso interviste online in 9 paesi (Regno Unito, Polonia, Spagna, Italia, Repubblica Ceca, Paesi Bassi, Turchia, Egitto ed Emirati Arabi Uniti).

Intel, Intel Core vPro, Ultrabook e il logo Intel sono marchi di Intel Corporation negli Stati Uniti e in altri Paesi. Altri marchi e altre denominazioni potrebbero essere rivendicati da terzi.

AVG Technologies, guida alla protezione dispositivi durante i viaggi



AVG Technologies, consolidata società produttrice di software per la sicurezza Internet e mobile, ha annunciato la pubblicazione di The Common Sense Guide to Working on the Move, un decalogo sulla sicurezza riservato ai professionisti delle piccole e medie imprese (ma valido anche per gli utenti mobili) che svolgono la propria attività grazie al mobile working. Questo manuale, frutto delle conoscenze ed esperienze dei professionisti AVG, nasce dall’approfondita indagine di scenario SMB Market Landscape report*: l’analisi condotta dall’azienda sull’incremento dell’utilizzo, da parte delle PMI, di dispositivi mobile per scopi lavorativi.

Queste linee guida rappresentano il continuo impegno di AVG volto ad accompagnare le imprese nella transizione tecnologica verso il lavoro in mobilità, aiutandole a difendersi da gravi perdite o da furti di dati. Oggi è sempre più frequente accedere alle proprie e-mail e ad altri dati personali da più di un dispositivo. Questo fenomeno dà luogo a due effetti contrapposti: i contenuti sono sempre più concepiti per un utilizzo in mobilità e le applicazioni veicolate tramite cloud server; mentre i criteri per mettere i dati in sicurezza aumentano a vista d’occhio, creando confusione tra gli utenti. A questo proposito, si rileva come la maggior parte degli utenti abbiano familiarità con l’uso dei software anti-virus.

Tuttavia per la maggior parte delle persone risulta ancora difficile riconoscere gli attacchi di phishing o di altri file malware. Infatti, i criminali informatici, spesso indisturbati, accedono a segreti commerciali, piani di lancio, letterature operative, strategie di mercato e dati riservati. Appare evidente altresì che anche chi dovrebbe conoscere meglio questi rischi smarrisce documenti, computer portatili e dossier in luoghi pubblici. In questo modo, i cyber criminali tengono saldamente sotto controllo le PMI entrando in possesso di elementi di valore come roadmap dei prodotti, dati sui prezzi, informazioni aziendali o su conti bancari.

La guida assume particolare importanza proprio in vista delle imminenti vacanze natalizie, periodo nel quale notoriamente aumentano i flussi di informazione e l’uso di dati sensibili. Questa tendenza è stata anche riscontrata da AVG Technologies attraverso “Lost in Transit” un’indagine, su un campione di 5.620 intervistati, che rivela come ben il 35 per cento dei dispositivi portatili e il 38 per cento dei telefoni cellulari vengano persi o rubati durante i viaggi e che, in maniera allarmante, l'82 per cento di essi siano destinati a non essere mai recuperati.

"Sempre più persone svolgono il proprio lavoro attraverso il mobile working", ha affermato Robert Gorby, global head of small business propositions di AVG Technologies. "Questo indica che le PMI devono dotare i propri dipendenti di strumenti adeguati per la sicurezza informatica, perché è sufficiente lasciare aperta una piccola breccia per mettere in pericolo l’intero sistema. La nostra guida The Common Sense Guide to Working on the Move racchiude 20 anni di storia in tema di sicurezza Internet e fornisce alle PMI diversi consigli per mantenere le informazioni al sicuro, anche in mobilità."

Tra le altre informazioni, la guida The Common Sense Guide to Working on the Move da agli utenti 10 consigli pratici:
  1. Contare il numero degli oggetti che portano con sé durante i viaggi.
  2. Scegliere il luogo giusto dove sedersi per evitare occhi indiscreti sul proprio schermo.
  3. Fare attenzione alle reti Wi-Fi libere, se non provengono da fonti conosciute.
  4. Disattivare il Bluetooth in pubblico per evitare Bluejacking o Bluesnarfing.
  5. Non accedere ai propri dati bancari, non fare acquisti o inserire informazioni personali tramite computer pubblici
  6. Attivare i filtri e altre barriere di protezione per gli smartphone connessi a Internet.
  7. Non lasciare in custodia a sconosciuti il proprio dispositivo.
  8. Proteggere con password il proprio computer portatile e smartphone.
  9. Conoscere il modo di bloccare il proprio telefonino in caso di furto o perdita.
  10. Assicurarsi di avere installato un software antivirus aggiornato sui vari supporti.
La guida buonsenso a lavorare in movimento può essere scaricata dal Business Resource Center di AVG: http://www.avg.com/ww-en/business-guides. Scaricate il pieno AVG Market Landscape Report 2011  presso: http://download.avg.com/filedir/news/AVG_SMB_Market_Landscape_Report_2011.pdf * Indagine condotta da GfK su 1000 piccole e medie imprese Regno Unito e Stati Uniti nell'agosto 2011. Source: Naper Multimedia