resta aggiornato

news ed eventi

Filtra i contenuti per

28 July 2017

La vostra azienda è pronta per il GDPR?

Se na parla da tempo e il momento si avvicina: il nuovo GDPR, General Data Protection Regulation, adottato il 27 aprile 2016, verrà applicato a partire dal 25 maggio 2018.
Al fine di supportare le aziende a realizzare un sistema che risponda alle nuove normative Europee BeSafe propone un'attività ad hoc che garantisca la completa conformità delle procedure aziendali. Contattateci per saperne di più.

14 July 2017

Congratulazioni Luca e grazie!!!

Siamo orgogliosi di congratularci con Luca Zanolini che, dopo uno stage presso la nostra azienda si è laureato con il massimo dei voti. La sua tesi riguardante la crittografia basata sui pairing gli ha valso inoltre la lode da parte della commissione esaminatrice. Luca durante la sua permanenza nella nostra sede ha inoltre contribuito al nostro web con l'articolo "Quanto siamo lontani dal Computer Quantistico"

10 July 2017

Cylance presenta CylanceOptics

Cylance ha annunciato l'espansione del suo portafoglio di sicurezza con il lancio di CylanceOPTICS, un nuova soluzione di EDR (Endpoint Detect & Response). Di cosa si tratta? Occhi e orecchie al servizio della sicurezza aziendale, ma con un approccio totalmente diverso. Se fino ad oggi infatti rilevare i dati, effettuare ricerche e dare la caccia alle minacce con le soluzioni EDR esistenti era molto oneroso e di difficile interpretazione, Cylance, in ottica di prevenzione, ridefinisce il concetto di EDR slegandolo da hardware e risorse dedicate di fascia enterprise. Con Optics le funzionalità di un EDR diventano accessibili a chiunque, restituendo visibilità della propria infrastruttura di sicurezza e dando la possibilità di cercare, trovare ed eliminare minacce nascoste dagli endpoint. Volete saperne di più? Contattateci!

05 July 2017

Continuano i webinar di BeSafe su sicurezza e Intelligenza Artificiale

Da oggi si può dire basta ai cyberattacchi grazie al machine learning ed all'intelligenza artificiale. Come? BeSafe ha programmato due nuove date, l'11 luglio alle 14:30 o il 13 luglio alle 10:30, per i suoi webinar durante i quali illustrerà come fare. Per iscriversi: http://bit.ly/2pOphOs

21 June 2017

Intelligenza Artificiale – fermare oggi le minacce di domani

Nonostante tutto il denaro, il tempo e l’impegno spesi durante le ultime decadi nel campo della cybersecurity, continuiamo ad inseguire l’attaccante .. aspettando che un “paziente zero” compaia prima di approntare una risposta ad un nuovo attacco. Oggi finalmente stiamo vivendo una nuova era, in cui l’intelligenza artificiale (AI) può veramente predire attacchi settimane, mesi o addirittura anni prima dell’avvento di una nuova minaccia. Continua a leggere sul nostro blog

12 June 2017

Garante Privacy: tutto quello che è successo nel 2016

L’Autorità Garante per la protezione dei dati personali ha presentato la Relazione sull’attività svolta nel 2016 e sullo stato di attuazione della normativa sulla privacy. La Relazione, oltre a tracciare un bilancio, indica le prospettive di azione verso le quali l’Autorità intende muoversi, anche in vista dell’applicazione del nuovo Regolamento Ue a partire dal maggio 2018. Leggi l'articolo

19 May 2017

L’intelligenza Artificiale di Cylance e WannaCry

Ancora una volta ci troviamo a combattere una guerra con il malware di turno, gettati nel panico di un venerdì sera, abbiamo vissuto, chi più e chi meno, in diretta l’evoluzione di uno dei più grandi attacchi informatici di questi anni: WannaCry. Leggi l'articolo

04 May 2017

Machine Learning Antivirus di cosa stiamo parlando? Partecipa al nostro webinar!

C’è molta confusione ultimamente riguardo al mondo Machine Learning (ML). Vediamo sempre più spesso filmati di computer che vincono giochi complessi, veicoli in grado di guidare in autonomia e tecnologie emergenti come il riconoscimento facciale o vocale, ma esattamente cosa è il Machine Learning e come funziona? Leggi tutto l'articolo per saperne di più. E se vuoi approfondire partecipa al nostro webinar. Iscriviti subito!

11 April 2017

Cognitive security: la nuova frontiera nella lotta al cybercrimine

La lotta al cybercrimine non si è mai fermata, ma nonostante ciò questa minaccia ha raggiunto livelli mai visti prima. Secondo le valutazioni di IDC, il costo del crimine informatico per l’intera economia mondiale è stato infatti di circa 650 miliardi di dollari nel 2016 e si prevede che supererà i 1.000 miliardi entro il 2020. Leggi tutto l'articolo.

30 March 2017

Smart Incubo, caro vecchio televisore dove sei ?

Cos'è una Smart TV? E' sicura? Nell'articolo sul nostro blog su SmartTV e privacy, vi raccontiamo del caso Vizio, produttore di Smart TV che paga una multa di 2 milioni di dollari ammettendo lo spionaggio illecito. Leggi l'articolo.

22 March 2017

Rapporto Google: i siti hackerati aumentano del 32% nel 2016

Sempre più siti sono esposti al pericolo di essere attaccati dagli hacker. Google ha dipinto un quadro desolante sulla sicurezza informatica, constatando che il numero di pagine web violate è aumentato del 32 per cento tra il 2015 e il 2016 e la tendenza non è destinata a rallentare visto che i cyber-criminali diventano sempre più aggressivi e i domini degli utenti sempre più "vecchi" e meno protetti. Leggi tutto l'articolo.

13 March 2017

Quando il pattern è ben riconosciuto

Pattern o sequenza che protegge e blocca il cellulare ?
Marte Løge è una ragazza norvegese che per un anno si è dedicata agli ALP (Android Lock Patterns) e ha pubblicato una ricerca davvero interessante.
La ricercatrice ha studiato, come parte della propria tesi, quel sistema di sicurezza molto diffuso su piattaforme Android (smartphone e tablet in primis) che consente di bloccare il cellulare “disegnando” una linea (una linea tra punti, precisamente) che utilizzi da un minimo di 4 ad un massimo di 9 punti sullo schermo.
Ma è’ davvero sicuro? Leggi l'articolo sul nostro blog.

28 February 2017

Quanto siamo lontani dal Computer Quantistico

Il computer quantistico è spesso mitizzato: oltre ad attribuirgli la capacità di risolvere qualsiasi problema, si pensa anche che lo faccia in maniera istantanea “testando” tutte le possibili soluzioni in un colpo solo. Ebbene, non è proprio così. Leggi l'articolo sul nostro blog!

13 February 2017

Quando le password lunghe non bastano più

“..e inventati una password. Sicura. Tipo lunga 8 caratteri, e magari che contenga lettere maiuscole e, se puoi, un carattere speciale”. Quante volte l’abbiamo detto e lo ripetiamo, le credenziali devono essere robuste e lunghe a sufficienza. Fino a qualche anno fa craccare una password superiore ad 8 caratteri veniva indicata come cosa non sensata o computazionalmente non conveniente per il dato che essa proteggeva, ma con password più lunghe e il nuovo hardware a disposizione è ancora così vero ? Leggi tutto l'articolo

03 February 2017

Industria 4.0 una breve analisi con il focus sulla sicurezza

Risale a 5 anni fa la nascita dell’espressione Industria 4.0, usata alla Fiera di Hannover per indicare quella che viene definita quarta rivoluzione industriale. Facciamo un piccolo ripassino. Leggi tutto l'articolo sul nostro blog.

26 January 2017

Iperconvergenza senza parlare di pneumatici

All’inizio tutti ti guardavano come se stessi parlando di pneumatici. L’iperconvergenza in realtà non è questo. Ma veniamo a noi e cerchiamo, come sempre, di dire la nostra su questa ennesima “new word”. Di cosa si tratta

11 January 2017

L’internet delle cose (IoT) che ci circondano

Si parla tanto di IoT, Internet of Things, sembra un concetto estremamente tecnologico, qualcosa di astratto e difficile da considerare vicino a noi, ma in realtà non è proprio così.
Non siamo infatti nella fantascienza e il concetto non deve per forza farci pensare a scenari da Minority Report. Ormai moltissimi dei dispositivi che usiamo ogni giorno possono essere ricondotti al concetto di Internet delle cose.
Leggi di più...

20 December 2016

Il 18 gennaio 2017 l'evento "Cryptolocker, finisce l’incubo file criptati?"

 Prende possesso del tuo computer, lo blocca criptandone tutto il contenuto e ti chiede un riscatto per “liberare” i tuoi preziosi dati. Si chiama Ransomware l’incubo dei cybernaviganti, siano essi aziende o privati cittadini, ed è la più recente e imprevedibile minaccia a cui bisogna fare davvero attenzione.
Esiste un modo per difendersi da questo nuovo incubo del web? Cosa si può e si deve fare se si viene colpiti?

Partecipa all’incontro organizzato dagli esperti di BeSafe e SonicWall per trovare una risposta a queste e a molte altre domande su questa scottante ed attuale tema:

Mercoledì 18 gennaio 2017
Ore 9.30
Sede Apindustria Brescia

Per iscriversi all’evento cliccate qui. Per informazioni chiamare BeSafe allo 030.2501453

12 December 2016

I crimini informatici in Italia crescono del 9 per cento rispetto al 2015

Il rapporto CLUSIT segnala un incremento degli attacchi ad aziende italiane. E dal convegno del CSI su cybersecurity e PA emerge la necessità di un costante scambio di informazioni tra pubblico e privato per arginare il fenomeno. Leggi tutto l'articolo.

23 November 2016

Come proteggere i dati nel cloud: tre consigli degli esperti

Sul mercato ci sono diversi tipi di cloud storage disponibili a diverse fasce di prezzo, ma occorre scegliere comunque una soluzione con servizi sempre accessibili da qualsiasi dispositivo, alti livelli di protezione per i dati aziendali (con forti sistemi di crittografia per i dati a riposo e in transito) e ridondanza hardware e software. Leggi tutto l'articolo. E per il backup, BeSafe ha studiato la giusta soluzione in cloud!

10 November 2016

Industria 4.0, la quarta rivoluzione industriale

Industria 4.0, la quarta rivoluzione industriale, significherà estrema automatizzazione e interconnessione di cose e processi. Moltissime sono le tematiche e le problematiche connesse con questa evoluzione, non ultima quella legata alla sicurezza e alla tutela della privacy.
BeSafe, da sempre attenta a questi temi, è impegnata in prima linea nella comprensione di cosa comporterà in termini di business tutto questo per i suoi clienti. In questo percorso vorremmo portarvi con noi all'interno di Industria 4.0. Perciò vi segnaliamo un importante evento sul tema che si terrà la prossima settimana a Brescia e a cui noi parteciperemo. Ecco i dettagli.

08 November 2016

MoOne .. in cloud!

Ricordate MoOne? La nostra soluzione completa e integrabile per gestire e controllare tutti i flussi di lavoro e tutte le funzioni aziendali? Da oggi potrete usufruire della nuova versione TOTALMENTE in cloud. Per saperne di più leggete qui

27 October 2016

BeSafe presenta l’antivirus del futuro

Una nuovissima tipologia di antivirus ad intelligenza artificiale, basata su machine learning, modelli matematici e analisi di Big data: tutto questo è Cylance, un prodotto all’avanguardia di recente lanciato sul mercato da BeSafe, da sempre orientata alla sicurezza informatica.

20 October 2016

IDC vede rosa nel futuro del mercato sicurezza IT

Per il mercato sicurezza si prevede una crescita dell’otto percento circa l’anno da qui al 2020, anno in cui sfiorerà i 102 miliardi di dollari
IDC ha pubblicato le sue previsioni sull’andamento degli investimenti in prodotti e servizi legati al mercato sicurezza IT. La stima per tutto il 2016 indica un giro d’affari globale di 73,7 miliardi di dollari, che dovrebbero crescere mediamente dell’otto percento circa l’anno da qui al 2020, sino a toccare i 101,6 miliardi di dollari. Il tasso di crescita, sottolinea IDC, è più del doppio rispetto a quello del mercato IT in generale e deriva dal timore che le aziende hanno di essere vittima di attacchi o estorsioni “digitali”. Leggi tutto l'articolo

11 October 2016

Rapporto CLUSIT: cybercrime in crescita

Crescono del 144% gli attacchi nel settore della Sanità negli ultimi sei mesi; a quattro cifre l’incremento di Phishing e Social Engineering (+ 1500%); Malware e Ransomware a + 129%. Continua a leggere

03 October 2016

BeSafe parteciperà a PEAK16 il 4 ottobre a Desenzano

Forte della sua lunga esperienza sui dispositivi SonicWall e sulle tematiche legate alla sicurezza aziendale, BeSafe avrà l'opportunità di confrontarsi e condividere il suo know how durante l'evento organizzato dal produttore americano.
La data sarà anche un momento per affrontare i nuovi trend di mercato e per venire a conoscenza dei vari step della roadmap in merito alle nuove soluzioni a risposta delle esigenze dei clienti. 

22 September 2016

80% aziende italiane vittime di attacchi informatici

E' quanto emerge dall'indagine Facing the Cyber Risk Challenge promossa a livello europeo dai Lloyd's, per sondare come le aziende stanno affrontando la sfida dei rischi informatici in vista anche del recepimento del Regolamento Generale per la Protezione dei Dati della Ue. Leggi la notizia

08 September 2016

Rientro a scuola: consigli per la sicurezza online dei propri figli

 I bambini di tutto l’emisfero settentrionale del mondo concludono le loro pause estive e iniziano a tornare a scuola, così ricominceranno a usare Internet e i loro telefoni per l’attività scolastica e per socializzare. Siccome vogliamo assicurarci che i nostri figli siano al sicuro quando sono online, ecco 5 suggerimenti per aiutarli nel loro rientro a scuola. Leggi tutto l'articolo.

31 August 2016

Il 19% degli acquirenti abbandona un retailer colpito da attacco informatico

Quasi un quinto degli acquirenti eviterebbe un rivenditore che è stato vittima di un attacco di sicurezza informatica. Lo rivela il sondaggio Consumer Loss Barometer 2016 condotto da KPMG. Leggi l'articolo

03 August 2016

SONICWALL CAPTURE, ORA DISPONIBILE CON LA RELEASE SONICOS 6.2.6

 Con l’annuncio della disponibilità generale del firmware SonicOS 6.2.6, SonicWALL Capture è un sandbox multi-engine che permette ai clienti di bloccare file sospetti fino alla verifica. Continua a leggere.

25 July 2016

Accenture: la mancanza di sicurezza IT è una questione di lacune da colmare

Lacune in budget, competenze e aspettative del management: secondo uno studio Accenture sono questi i punti critici espressi dai professionisti della security. Leggi tutto l'articolo

20 July 2016

Con Industry 4.0 aumento della produttività tra il 30 e il 50%

Grazie all’utilizzo delle nuove tecnologie le imprese italiane potrebbero ottenere un aumento della produttività tra il 30% e il 50%. Leggi tutto l'articolo su Il Sole 24 Ore

01 July 2016

BeSafe a Malta per il Peak2016

Svoltosi a Malta la scorsa settimana, il Peak2016 ha visto BeSafe tra i partecipanti. Il consueto incontro annuale ha segnato un momento importante perché il brand SonicWALL è tornato ad essere un marchio a sé stante.
In questo modo canale e strategie cambiano e tornano ad essere caratterizzate dalla dinamicità e unicità di un marchio nato e da sempre focalizzato unicamente alla sicurezza informatica. Insomma si preparano grandi cose per gli utenti SonicWALL!!!

29 June 2016

BeSafe ringraziato tra gli sponsor di AmicoBasket di Carpenedolo

Alla fine del campionato 2015/2016 AmicoBasket ha ringraziato BeSafe e gli sponsor per il sostegno offerto durante la stagione. E' stato un piacere per la nostra azienda supportare la passione e l'entusiasmo della società sportiva.

30 May 2016

Le aziende italiane perdono 9 miliardi all’anno a causa del cybercrime

Nel 2015, le aziende italiane hanno registrato danni per 9 miliardi di euro in seguito ad attacchi informatici. L’utilizzo di internet è cresciuto, anche grazie all’utilizzo del mobile, ma il nostro Paese non sembra essere pronto a fronteggiare questa esplosione. Leggi l'articolo.

23 May 2016

UNA NUOVA ERA: POLICY DI PROTEZIONE E DELLA GEO-LOCALIZZAZIONE DEI DATI PERSONALI

Ci troviamo in un’epoca di grandi cambiamenti e incertezza per l’Unione Europea mentre la Gran Bretagna si prepara al referendum e si rafforzano le norme sulla protezione dei dati, che dovrebbe diventare legge entro l’anno con la definizione di un nuovo “regolamento generale europeo sulla protezione dei dati” (GDPR). Leggi l'articolo

20 May 2016

Vecchio hackeraggio, in pericolo 117 milioni di utenti LinkedIn

Un hacker ha messo in vendita i dati di accesso di oltre cento milioni di profili del social network, al costo di 2.200 dollari l’uno. Si tratterebbe, per ammissione della stessa LinkedIn, del bottino di un vecchio episodio di data breach risalente al 2012 e, all’epoca, molto sottostimato. Leggi l'articolo 

09 May 2016

CYBERSECURITY: COME CAMBIA LO SCENARIO CON LA RIVOLUZIONE DIGITALE

La trasformazione digitale e l’Internet delle Cose stanno cambiando in maniera significativa lo scenario di sicurezza e privacy delle aziende, degli individui e delle nazioni intere, portando oltre a innovazione, crescita e trasformazioni dei modelli di business e degli stili di vita anche nuovi rischi e minacce. Leggi tutto l'articolo

06 May 2016

PASSWORD: ECCO COME SCEGLIERE QUELLA…A PROVA DI HACKER!

Gli utenti risultano essere ancora troppo ingenui e disattenti nella scelta delle loro password. Ecco alcune semplici regole da rispettare nell’impostazione delle proprie password. Leggi l'articolo su Bitmat

29 April 2016

Nuove competenze Google per BeSafe

Si amplia il fronte del know how di BeSafe per quanto riguarda l’ambito Google. Infatti la società è recentemente diventata Google Apps for Work Partner, mentre Stefano, membro del nostro staff tecnico, è oggi Rising Star di Google.

18 April 2016

Virus Google Chrome: un malware su BigG infetta nuovamente smartphone ed i tablet

Un nuovo virus utilizza il logo di Google per attirare in un tranello gli utenti, la minaccia malware è diretta esclusivamente a tablet e smartphone. Scopri di più qui

11 April 2016

WhatsApp blinda la chat. Perché lo ha fatto?

Esisteranno ancora le intercettazioni telefoniche? In questi giorni WhatsApp ha fatto un passo importante, applicando la end-to-end encryption (detta anche “etee”) alle chat. Un modo per porsi in una situazione di intoccabilità, in caso di inchieste giudiziarie. Ma anche per mostrare i muscoli. Leggi tutto l'articolo su Nova

05 April 2016

Petya, nuovo ransomware si installa nel boot record e blocca l'hard-disk

Un nuovo ransomware è in grado di attecchire nel MBR del sistema e impedirne l'avvio. Per proteggersi basta eseguire le solite procedure. Lo abbiamo già detto più volte, i ransomware sono probabilmente i malware del momento. Il motivo è semplicissimo: un ransomware chiede un riscatto dei file presi in ostaggio sul sistema, e rappresenta probabilmente la tipologia di software malevolo che garantisce all'aggressore un guadagno più semplice e diretto possibile. Una volta che attecchisce sulla macchina blocca parte dei dati sull'hard-disk e chiede un riscatto per "liberare" la chiave che serve per la decodifica degli stessi. Per saperne di più

30 March 2016

Google migliora la sicurezza di Gmail e Google Docs

Google ha presentato alcuni miglioramenti che ha già apportato o intende apportare ai servizi Gmail e Docs in modo da proteggere meglio le comunicazioni via posta elettronica e la condivisione dei documenti. Gmail è il servizio per cui ci sono più novità, a partire non da una funzione vera e propria ma da una iniziativa che vede Google coinvolta insieme a diversi altri nomi importanti. Scopri di più

22 March 2016

C’è anche il ransomware per le reti, parola di FBI

L’FBI segnala attacchi alle reti aziendali che cercano di installare ransomware e allo stesso tempo cancellare i backup in rete, per eliminare una sicurezza in più.
Del ransomware già sappiamo ampiamente e sappiamo anche che si tratta di una minaccia costante: può essere legato ad attacchi di massa come quello di questi giorni oppure ad attacchi più mirati, spesso attraverso operazioni di phishing. A parte le solite difese anti-malware gli esperti hanno sempre detto che il modo migliore per rendere inefficace un ransomware è avere sempre a disposizione una copia dei dati più importanti in modo che la cifratura del nostro disco sia un evento di sicuro ancora molto fastidioso ma non più dannoso.
Scopri di più

14 March 2016

Smart home, security by design per evitare "effrazioni lampo"

Quanto sono sicuri i device per la smart home? Non troppo, a quanto pare: un hackaton organizzato dal Mit Media Lab ha dimostrato quanto sia facile entrare nelle case iper-connesse del prossimo futuro, intelligenti sì ma non sempre adeguatamente protette.
La due giorni che ha visto impegnati 153 hacker è stato un invito a trovare e sfruttare potenziali punti deboli in oltre 20 device per la smart home.

Leggi tutto l'articolo

07 March 2016

Siete stati colpiti da un ransomware? Ecco cosa potete fare

Come si può immaginare, una delle domande più frequenti che vengono rivolte sul ransomware è: "E adesso cosa faccio?"
E' facile essere saggi dopo l'evento: avrei potuto fare questo, non avrei dovuto fare quello, eccetera eccetera...
Ma potete riavere indietro i vostri file senza pagare?
Per saperne di più leggete qui

01 March 2016

Gartner: le best practice per gestire gli accessi

Le fughe di dati e informazioni riservate sono uno dei principali problemi per le aziende e secondo Gartner uno dei settori su cui lavorare di più in questo senso, per evitare “data leakage” volontari o involontari, è quello del controllo degli accessi. Gli analisti ritengono infatti che entro il 2018 il 25 percento delle aziende rivedrà le sue policy sui privilegi di accesso e in questo modo ridurrà i casi di perdita di dati di circa un terzo.
Scopri di più leggendo qui

15 February 2016

BESAFE SI APRE ALLA COLLABORAZIONE CON IL GDG BRESCIA

BeSafe è la prima realtà aziendale a sostenere e a collaborare con il GDG Brescia.
Il Google Developer Group di Brescia è una community formata da persone appassionate e affascinate dalla tecnologia e dall’informatica. Il suo obiettivo è quella di affiancarsi a realtà tecnologiche già presenti sul territorio e contribuire alla crescita del panorama informatico bresciano.
Gli argomenti principali di eventi e incontri del gruppo riguardano principalmente agli strumenti di sviluppo e di consumo messi a disposizione da Google.
Eventi in sinergia saranno tra le attività su cui GDG Brescia e BeSafe si confronteranno e collaboreranno.

08 February 2016

Password troppo semplici, pericolo per gli utenti

La società SplashData ha recentemente stilato la classifica delle password più utilizzate dagli utenti, dimostrando quanto ancora non venga dedicata abbastanza attenzione alla scelta di questo strumento, spesso considerato banale e tuttavia essenziale per la sicurezza dei propri dati sensibili. Dalla ricerca è infatti emerso che la parola chiave più adottata nel 2015 è stata ancora “12345”, seguita da altre molto comuni come “welcome” e “querty”. Questi dati possono far sorridere ma di certo non stupisce il fatto che, solo nell’arco dello scorso anno, siano state rubate 2 milioni di parole chiave. Insomma, l’importanza di scegliere password complesse e difficilmente intuibili per tenere al sicuro i nostri account non è di certo da sottovalutare.
Continua a leggere

03 February 2016

Nuova ondata di ransomware Teslacrypt 3.0

Attenzione, sabato 30 gennaio 2016 è stata lanciata una pesante campagna d’infezione tramite email con ransomware TeslaCrypt 3.0 verso utenti italiani. I file vengono criptati aggiungendo in coda le estensioni “.XXX”, “.TTT” e “.MICRO” e rispetto alle versioni di TeslaCrypt precedenti è cambiato il metodo con cui viene scambiata la chiave di cifratura. A differenza di alcune versioni di CryptoLocker e le vecchie versioni di TeslaCrypt, non sono al momento noti metodi per recuperare i propri documenti. BloodDolly, lo sviluppatore che ha prodotto un decryptor per le versioni precedenti di Teslacrypt sta lavorando alla ricerca di un antidoto anche per questa.
Continua a leggere

25 January 2016

Malvertising – perché battersi contro gli adblocker espone gli utenti a rischi inutili

Prevedere un attacco malware è un passatempo molto popolare, ma spesso frustrante.
Se pensiamo che “succederà qualcosa”, le probabilità che ciò avvenga o meno sono assolutamente identiche.
È proprio come pensare di anticipare le mosse di un criminale; a volte, se concentri la tua attenzione in una zona, il malintenzionato compirà le sue malefatte in un’altra, mentre altre volte accetterà la sfida e andrà proprio lì, dove tu stai cercando di acciuffarlo.
Esiste, però, un meccanismo di diffusione dei malware che ci minaccerà per tutto il 2016, forse non tanto come il veicolo più utilizzato dai cybercriminali per penetrare i vostri computer, ma certamente come uno dei più frustranti.
Leggi tutto l'articolo

18 January 2016

Usi la e-mail aziendale come fosse tua? Rischi il licenziamento

La Corte di Strasburgo: l'uso personale dell'indirizzo aziendale può esssere giusta causa di licenziamento. Il caso del cittadino rumeno cacciato per aver utilizzato Yahoo business per comunicare con la ragazza, violando le regole interne della società.
Per saperne di più

11 January 2016

Le 10 tendenze tecnologiche del 2016 secondo i consumatori

Quali sono le tendenze tecnologiche del prossimo anno? A svelarlo è Ericsson che ha condotto uno studio su un campione rappresentativo di 1,1 miliardi di persone in 24 Paesi.
Per saperne di più leggete qui

08 January 2016

Anno nuovo, sicurezza nuova: ecco come trovare e testare soluzioni a misura di business

L'arrivo del nuovo anno è l'occasione per fare un'analisi delle cose da fare. Gli analisti suggeriscono come questo sia il momento di concentrarsi sul personale addetto alla sicurezza, sui processi e loro efficacia e sul badget a disposizione per migliorare il presidio della rete aziendale. Ecco come muoversi per scegliere le tecnologie più adatte.
Leggi l'articolo qui

22 December 2015

Cosa ci riserva il settore della cyber security nel 2016?

Tra poche settimane archivieremo il 2015, pronti a dare il benvenuto al nuovo anno, e insieme alla nostalgia di quello che è stato e alle speranze per ciò che sarà, è tempo di dedicarsi a quell’insidioso e temerario esercizio che sono le previsioni di ciò che potrebbe accadere nel corso dei dodici mesi a venire.
Un compito ancora più arduo per chi naviga quotidianamente nelle acque tumultuose e mutevoli della cyber security, ma al quale gli esperti di Sophos non si sono sottratti, stilando un elenco dei principali trend che influenzeranno il mercato nel 2016.
Leggi tutto l'articolo.

17 December 2015

BeSafe in Unimatica

E' Giacomo Verzeletti, amministratore delegato di BeSafe, il neoeletto presidente di Unimatica, la nuova Unione di categoria sorta all'interno di Apindustria Brescia col fine di rappresentare, tutelare e sostenere in modo capillare la piccola e media industria Informatica, Telematica e Affine.

14 December 2015

Come proteggere Chrome su Android

Come proteggere Chrome su Android? In un mercato smartphone dove i grandi brand sfornano ogni anno decine di nuovi modelli, il tema legato alla sicurezza informatica tende – purtroppo – a passare in secondo piano per gran parte degli utenti. Proteggere il proprio smartphone da attacchi informatici, malware e intrusioni in genere dovrebbe essere la priorità di ognuno di noi.
Per saperne di più

09 December 2015

Sicurezza ICT: c'è ancora differenza tra Safety e Security? Il significato in 6 punti

Non è più vero che la sicurezza informatica riguarda solo la protezione dell'hardware o del software. L'informatizzazione della società ha allargato le maglie della sicurezza ICT, includendo persone e cose. Dalla gestione dei dati personali alla salvaguardia dei cittadini, tra privacy, normative e compliance, la sicurezza oggi richiede approcci e vision differenti.
Leggi tutto l'articolo

04 December 2015

BeSafe sponsor di Amico Basket

 Sono soprattutto i 140 bambini che appartengono al gruppo del minibasket che, per volere del management di BeSafe, trarranno beneficio dalla sponsorizzazione messa in atto dalla società a favore di Amico Basket.
Nata 18 anni fa Amico Basket è una realtà sportiva il cui compito principale è quello di far divertire nel gioco del basket i ragazzi nel rispetto delle sane regole dello sport, dell'amicizia e dello stare insieme.
Per saperne di più visitate il sito

30 November 2015

iOS sarà il bersaglio preferito dagli hacker nel 2016

Giunti quasi alla fine dell’anno le compagnie di sicurezza informatica cominciano a diffondere le loro ricerche sulle minacce che ci attendono al varcare della mezzanotte del 31 dicembre. Come se gli hacker stessero lì, ad aspettare che smartphone, tablet e computer voltino pagina, molte delle incertezze legate alla mobile security sono già evidenti adesso, ma lo saranno ancora di più nel 2016.
Leggi l'articolo su Data Manager

23 November 2015

BeSafe in Apindustria per un evento su PRIVACY e JOBS ACT

BeSafe sarà tra i protagonisti dell'evento "PRIVACY E JOBS ACT – I CONTROLLI A DISTANZA DEI LAVORATORI - Poteri e limiti nell’utilizzo di telecamere, GPS, PC, Email, smartphone, tablet e badge". Il convegno, oranizzato da Apindustra di Brescia, si terrà il 24 novembre 2015 alle ore 15.30 presso la sala Convegni Apindustria in via F. Lippi, n. 30 - Brescia.

16 November 2015

Cybersecurity: vulnerabile l’88% delle reti aziendali

Cattive notizie per gli amministratori di rete. I ricercatori di CyberArk Labs hanno condotto uno studio sugli attacchi mirati contro i network aziendali, analizzandone metodi, strumenti e tecniche. I risultati sono decisamente poco confortanti.
Il report – dal titolo “Analyzing Real-World Exposure to Windows Credential Theft Attacks” – rivela che le reti aziendali sono spesso mal configurate ed espongono a forti rischi le credenziali degli account privilegiati.
Leggi tutto l'articolo

09 November 2015

Cultura della sicurezza in ascesa: 5 segnali positivi che indicano come aziende e utenti siano oggi più consapevoli dell’importanza di proteggere dati e device

Ottobre è stato il mese europeo della sicurezza informatica (European Cyber Security Month 2015 – ECSM), ed è tempo di fare un bilancio relativo al grado di consapevolezza di aziende e utenti riguardo alle minacce informatiche che ogni giorno mettono in pericolo la loro privacy.
A prima vista il quadro non potrebbe essere peggiore: secondo il rapporto Clusit 2015, la crescita degli investimenti in sicurezza informatica rispetto all’anno precedente, pur segnando un +8% nel 2014, non tiene il passo di hacker sempre più “professionisti” del cyber crimine e fatica a contrastare attacchi in costante aumento, come dimostra anche il fatto che almeno 2/3 degli attacchi non vengano neppure rilevati.
Leggi tutto l'articolo

02 November 2015

Carta di credito clonata: cosa fare?

Almeno una volta è capitato a tutti di cercare questa frase su Google. Secondo i dati aumentano i pagamenti con carte di credito tra gli italiani e quindi, potrebbe aumentare il rischio che la nostra carta venga clonata.
Le carte di credito clonate rappresentano uno dei maggiori problemi delle transazioni di pagamento sia online che offline; i sistemi di sicurezza adottati ormai da tutte le banche sono una soluzione al problema, ma, molte volte, vengono arginati da mani esperte che poi intaccano le nostre finanze.
Per saperne di più

26 October 2015

Imprese più competitive se investono sulla sicurezza dei dati

“Le imprese che capiranno che bisogna investire sulla sicurezza dei dati saranno più competitive e in grado di battere la concorrenza”. Il messaggio arriva da Antonello Soro, presidente del Garante per la protezione dei dati personali, intervenuto oggi al Privacy Forum Day di Federprivacy, giunto alla sua quinta edizione.

Per saperne di più leggete tutto l'articolo

20 October 2015

Allarme malware dalla National Crime Agency britannica

Il malware Dridex avrebbe colpito il settore bancario inglese con danni per milioni di euro: nasce una cooperazione internazionale per bloccare la sua botnet

Un arresto “significativo” con altri in arrivo, una collaborazione internazionale tra forze di Polizia e una perdita economica valutata in 20 milioni di sterline, pari a oltre 27 milioni di euro. Sono i risultati di un attacco basato sul malware Dridex che secondo la National Crime Agency britannica è stato portato dall’Est Europa per raccogliere le credenziali bancarie degli utenti inglesi e sottrarre loro denaro. Secondo le autorità l’operazione avrebbe consentito ai criminali di guadagnare 20 milioni di sterline ai danni di banche e servizi di pagamento britannici.


Leggi l'articolo 

12 October 2015

Microsoft Word Intruder Revealed: ecco tutti i segreti del kit di creazione

News

Sophos presenta l’analisi svolta dal ricercatore capo di SophosLabs Ungheria, Gabor Szappanos, che svela tutti i segreti del kit di creazione di Microsoft Word Intruder un malware che genera documenti in Rich Text Format (RTF) maligni che sfruttano le vulnerabilità di Microsoft Word.
Leggi l'articolo qui

05 October 2015

Furto dati personali, 5 consigli per proteggersi

Internet e i dispositivi mobile continuano ad acquisire importanza nelle nostre vite personali e professionali, con i pericoli che questo comporta. Praticamente ogni aspetto della nostra vita può essere scoperto e usato per scopi disonesti. Lo dimostra il caso di Ashley Madison, il sito per scappatelle attaccato dagli hacker, che hanno reso pubblici i nomi degli iscritti. Questo ha portato al suicidio di numerose vittime, alle dimissioni del Ceo e a gravi conseguenze nelle vite personali delle figure coinvolte.

Leggi l'articolo

29 September 2015

Il cybercrime fa perdere business per oltre 300 miliardi di dollari l’anno

Quanto business fa perdere il cybercrime? Dopo tanti pareri di aziende specializzate in tecnologia ora c’è anche la stima di chi viene da un settore diverso: i consulenti finanziari della britannica Grant Thornton International hanno stimato che negli ultimi dodici mesi gli attacchi informatici alle aziende di tutto il mondo abbiano fatto loro perdere qualcosa come 315 miliardi di dollari. La cifra è la quantificazione del mancato business derivante dagli attacchi, per come è stato stimato da 2.500 manager aziendali di 35 nazioni contattati per una indagine. In media, le imprese contattate da Grant Thornton stimano che un attacco informatico che abbia successo costi l’1,2 percento di fatturato in meno.
Leggi tutto l'articolo

22 September 2015

Ghost Push il virus Android: ecco come rimuoverlo

 Gli utenti Android, e chi amministra le rete aziendali, forse se ne sono già accorti. Molti non riescono a disinstallare una App chiamata Monkey Test, il problema è Ghost Push, è un nuovo malware per Android che ha infettato in un solo giorno oltre 600.000 dispositivi e il numero è destinato a salire rapidamente.
Il virus si chiama Ghost Push anche se molti lo identificano con le app Monkey test e Time Service (impossibili da rimuovere). Ghost Push viene diffuso da alcuni SDK, quindi infetta soprattutto programmatori e sviluppatori, ma è stato rintracciato anche in alcune pubblicità che, una volta visualizzate nel browser, scaricano il malware.
Leggi l'articolo

14 September 2015

A proposito della vulnerabilità Stagefright su Android

 La vulnerabilità di Android conosciuta come Stagefright è tornata alla ribalta.
Stagefright è un bug, o meglio una insieme di bug simili, all'interno di una libreria di programmazione Android chiamata libstagefright.
Libstagefright è parte del sistema operativo che gestisce i file multimediali come ad esempio i filmati.

Leggi tutto l'articolo (in inglese)

09 September 2015

Come impedire che la perdita di un laptop possa danneggiare la vostra reputazione e le vostre tasche

 I laptop sono ormai estremamente diffusi in tutti gli ambienti IT. Quanti dei vostri collaboratori li usano in ufficio, in viaggio o lavorando da casa?

Estremamente comodi e una vera e propria benedizione per quanto riguarda la produttività, i laptop rappresentano tuttavia una grossa responsabilità per chi li possiede. Sono facili da perdere ed è semplice per un ladro rubarli.

A conti fatti, la maggior parte delle aziende probabilmente pensano che valga la pena rischiare. Ma i rischi sono notevoli se si consideraSafeGuard-Encryption la quantità di dati importanti memorizzati su computer portatili dei dipendenti e che la possibilità di una loro perdita potrebbe significare non solo conseguenze di tipo legale, ma anche danni all’immagine.

Leggi tutto l'articolo

02 September 2015

PRIVACY ADDIO CON LE SCATOLE NERE SULLE AUTO

Se da una parte le “blackbox” premiano con sconti i conducenti disciplinati dall’altra la privacy è compromessa: dito puntato sull'IVASS, che dal 2012 doveva emanare un regolamento attuativo per fornire le tutele riconosciute per legge agli automobilisti
Leggi tutto l'articolo

29 July 2015

Nuove estensioni di dominio per banche, una svolta per la sicurezza dei consumatori

Il .bank a breve sarà attivo, ma la procedura è partita in sordina, la vera sfida sarà quindi convincere la gente a fidarsi delle banche e della maggiore sicurezza garantita.
Leggi tutto l'articolo

22 July 2015

Hacking Team: il buono, il brutto e i cattivi

 Le informazioni emerse dai dati trafugati a Hacking Team gettano luce su alcune vicende ma aprono tanti e nuovi interrogativi. Cosa c'è di buono, cosa c'è di brutto, e chi sono i cattivi?
Provate a leggere qui

14 July 2015

Tutto quello che dovete sapere sul bug di OpenSSL

Un nuovo bug sulla protezione crittografica delle comunicazioni HTTPS ha fatto la sua apparizione negli ultimi giorni. Non siamo al livello di Heartbleed, ma meglio informarsi su cosa bisogna fare per correre ai ripari.
Leggete questo articolo

06 July 2015

SPID: MAGGIORE SICUREZZA PER ISTITUZIONI E PA GRAZIE ALLE IDENTITÀ DIGITALI

L’attuazione del Sistema Pubblico di Gestione dell’Identità Digitale (SPID) assicurerà al nostro Paese livelli di sicurezza più elevati di quelli attuali, in primo luogo per le caratteristiche intrinseche alla tecnologia, ampiamente testata dai fornitori di servizi, che sono pronti a rilasciare tre milioni di identità digitali. Ma, soprattutto, secondo gli esperti del CLUSIT, l’Associazione Italiana per la Sicurezza Informatica, la vera “rivoluzione” di SPID sarà la possibilità di gestire le comunicazioni con enti pubblici, amministrazioni, scuole, attraverso un sistema unico, che potrà contare su identità digitali verificate che, quindi, consentirà al cittadino di interagire con canali “ufficiali” invece di affidarsi, tipicamente, ai social network, come di fatto accade per molte realtà che oggi offrono servizi online nel nostro Paese.
Leggi l'articolo

02 July 2015

Clusit: crescono del 68% gli attacchi informatici a supporto di attività militari e paramilitari

 Durante la tappa romana del Security Summit 2015 l’Onorevole Quintarelli ha sottolineato come si potrà dare impulso alla sicurezza in Italia solo se le istituzioni, le imprese e i cittadini saranno capaci di “fare rete”

Leggi l'articolo

23 June 2015

WiFi sicuro, il decalogo del mobile worker

La sicurezza di una rete wireless non è mai garantita a priori, i consigli per non correre rischi

Aeroporti, locali pubblici, persino alcune amministrazioni locali offrono la possibilità di collegarsi a una rete Wi-Fi aperta e lavorare con una comodità, e spesso una banda, superiore alle reti cellulari. Ma l’etere è un mezzo di trasmissione a cui può accedere chiunque: senza voler diventare paranoici, come possiamo proteggerci senza rinunciare alla comodità delle reti wireless? Ci sono, in fondo, solo poche regole da seguire per stare tranquilli. E alcune sono di puro buon senso.

Scopri di più

16 June 2015

Europa unita sull'e-privacy: stretta su diritto all'oblio e uso improprio dei dati

L'Unione europea spinge sulla privacy online dei cittadini. Oggi tutti e 28 gli stati membri firmano un documento contenente regole condivise nonostante i dubbi di alcune web company che temono una stretta sull’e-commerce. Il nuovo regolamento sarà – come spiega la commissaria Ue per la Giustizia, Věra Jourová - la chiave di volta per aprire il mercato unico digitale grazie alla creazione di un quadro paneuropeo per la gestione dei dati e alla “minaccia” di pesanti multe per chi non si adegua.
Leggi l'articolo

10 June 2015

Cybercrime, attacchi informatici in crescita ovunque

 873 attacchi gravi in 4 anni e per la maggior parte rivolti a gente comune. Malware, DDoS e furti di account in crescita, e il settore sanitario sarà fra i più colpiti. Lo raccontano i numeri del Rapporto CLUSIT 2015.

Leggi l'articolo qui

03 June 2015

Google ha cambiato le regole sulla privacy

Uno spazio illimitato per archiviare e gestire foto e video: nel corso della conferenza I/O Google ha abbattuto l’ennesimo muro che ci separa dal tutto gratis. Dopo mappe, posta elettronica e ricerca, tanto per citare tre dei servizi che ci siamo abituati a utilizzare senza sborsare un centesimo, arriva anche l’album digitale per scatti e filmati.

La moneta di scambio, come ormai è noto per BigG e per tutti gli altri colossi analoghi, è la (nostra) profilazione a fini pubblicitari. Da parte sua Google ha tutto l’interesse a dare chiarimenti sulla (sua) gestione dei dati, motivo per cui oggi lancia myaccounts.google.com, sezione dedicata in modo specifico alle impostazione su privacy e sicurezza del proprio account.

Leggi tutto l'articolo

26 May 2015

Privacy 2.0 tra tecnologia e diritto

Recenti sviluppi delle Tecnologie dell’Informazione e delle Comunicazioni (ICT) applicate ad Internet hanno reso inadeguata la regolamentazione vigente per quanto riguarda la tutela della privacy.

Pur essendo il tema largamente dibattuto e oggetto di attività regolatoria, esso non sembra avere lo stesso livello di priorità (in particolare da parte dei nativi digitali) rispetto ad altre tematiche poste dalla rete, come il diritto all’accesso. Social Media, Motori di Ricerca e Servizi Cloud emergono fra i maggiori responsabili tecnologici del gap regolatorio in tema di privacy. Essi pongono il Diritto di fronte a nuove sfide dettate da nuove esigenze. Quella di garantire la tutela della privacy nel corretto equilibrio con i diritti di accesso all’informazione e di comunicazione volontaria d’informazioni proprie. Quella di adeguarsi alla natura globale della rete e all’ubiquità dell’informazione, superando i confini nazionali con una normativa multinazionale. Infine quella di predisporsi ai prevedibili ulteriori sviluppi tecnologici.

Leggi l'articolo

18 May 2015

Cloud: 10 miti da sfatare

Gartner ha deciso di evidenziare le 10 false convinzioni più diffuse sul cloud, che impediscono di progredire e innovare. Ecco 10 miti da sfatare e i consigli per farlo al meglio.
Leggete tutto l'articolo qui

11 May 2015

Expo 2015: come mantenere alta la sicurezza informatica

I cyber criminali sono pronti a sfruttare l’evento mediatico per truffare e colpire i visitatori. Alcuni consigli per non avere brutte sorprese.
Expo 2015 ha finalmente aperto i battenti e Milano si appresta a ricevere milioni di turisti nei prossimi sei mesi: si prevedono infatti circa 20 milioni di visitatori provenienti da più di 130 Paesi.
Leggi l'articolo

04 May 2015

BeSafe a Berlino

Dal 18 al 20 maggio 2015 BeSafe partecipera' all'Emea Dell Security Peak Performance 2015 a Berlino. Sara' l'occasione per scoprire in anteprima le novita' in arrivo per quanto riguarda la sicurezza, ma anche per capire quali saranno i trend che segneranno il futuro di questo mercato.
Per saperne di piu'

23 April 2015

Privacy, un aspetto fondamentale dell’internet of things

La privacy correlata all’Internet of Things è un tema che sta generando sempre più interesse nelle persone. Ogni giorno che passa si può notare infatti come l’IoT ci aiuti a semplificare alcune azioni quotidiane, o ci consigli quali prodotti possono essere di gradimento a seconda delle nostre ricerche passate
Leggi l'articolo qui

16 April 2015

Dell pubblica il suo report annuale delle minacce

Il report annuale di Dell sulle minacce informatiche fa luce sui rischi emergenti nell’ambito dell’IT security.
ll rapporto prende in esame gli attacchi piu’ comuni osservati nel 2014 e prevede quali minacce colpiranno le aziende nel corso del 2015. La ricerca mostra un incremento nel malware dei POS e negli attacchi contro le infrastrutture delle carte di credito al fine di colpire le organizzazioni retail.
Per saperne di piu’

10 April 2015

E’ davvero una buona idea concedere lo smartphone ai bambini?

 Ricorrere all’utilizzo di smartphone e tablet per distrarre i propri figli mentre si è a cena con amici, in casa o al ristorante, sembra essere bambini e smartphonediventata una consuetudine sempre più diffusa. Al primo accenno di noia o di capricci da parte del bambino ecco spuntare da tasche e borsette la soluzione magica. Che sia davvero la mossa giusta da fare? Quali sono i rischi a cui andiamo incontro?

Per prima cosa, è convinzione di molti psicologi dell’infanzia che in questo modo il genitore influisca negativamente sulla capacità dei propri figli di stabilire empatia con gli altri e di sviluppare una corretta relazione con il mondo circostante.

Leggi tutto l'articolo

03 February 2015

Presentata la classifica dello spam nel mondo per il quarto trimestre 2014

Malware, virus, zombie, botnet, attacchi hacker, spam, sono tutti pericoli in costante crescita che devono essere affrontati con soluzioni al passo con l’evoluzione della tecnologia e delle sempre più complesse armi a disposizione dei cyber-criminali.
A conferma della costante evoluzione del fenomeno, Sophos presenta la sua classifica dello spam relativa al quarto trimestre 2014, l’ormai nota “SPAMPIONSHIP”.
Questo poco onorevole ranking analizza la quantità di SPAM prodotta dai vari Paesi, in termini di volume assoluto e di popolazione.
Il primo dato che salta all’occhio analizzando la classifica del Q4 del 2014 riguarda il gradino più alto dell’assai poco lusinghiero podio: se per anni infatti sono stati gli USA a dominare la Spampionship in termini di volumi assoluti, nell’ultimo trimestre dell’anno appena concluso lo “scettro” è passato alla Cina: un attacco spam ogni sei proviene dal paese che ha sviluppato il “Great Firewall”, ovvero il sistema di sorveglianza di Internet che permette sia di bloccare l’accesso ai siti vietati dal Governo cinese, sia di monitorare il traffico dati in entrata e in uscita dalla Cina.
Un sistema che, come rivelano questi dati, non sembra sufficiente per ovviare al problema delle infezioni causate dai bot, detti anche “zombie”, che trasformano i computer in robot cybercriminali controllati da remoto e spesso usati per diffondere spam e malware.
Leggi tutto l'articolo qui.

14 January 2015

Consigli pratici sulla sicurezza: come evitare lo spam.

Come proteggersi dall’invadenza degli spammer? Quali sono le regole da adottare per non rischiare di finire sommersi da e-mail indesiderate? Ecco alcuni suggerimenti.

Utilizzare un software di e-mail filtering sul gateway di posta.
Utilizzare un software in grado di analizzare e bloccare le email indesiderate (antispam) da installare al server di posta per proteggere l’azienda da spam, spyware, virus e worm diffusi tramite e-mail.

Evitare di effettuare acquisti rispondendo a un’e-mail non richiesta.
Effettuando un acquisto di questo tipo, non si fa altro se non finanziare le attività di spamming. È anche possibile che gli spammer aggiungano l’indirizzo e-mail utilizzato a elenchi da rivendere ad altri spammer; di conseguenza si rischia di ricevere ulteriori e-mail indesiderate. E, cosa ancor più grave, si rischia di cadere vittima di una frode.

Eliminare le e-mail non richieste se non se ne riconosce il mittente.
Talvolta lo spam può contenere malware in grado di danneggiare o violare il computer all’apertura dell’e-mail.

Evitare di utilizzare la modalità “anteprima” nella casella di posta utilizzata.
Molti spammer sono in grado di sapere quando viene visualizzato il messaggio, anche se non si seleziona direttamente l’e-mail. In realtà la modalità “anteprima” apre il messaggio, consentendo agli spammer di capire se le loro e-mail sono giunte a destinazione. Quando controllate la posta cercate di stabilire, solo in base all’oggetto, se si tratta di un messaggio di posta indesiderata.

Per saperene di piu' leggete il post completo.

20 November 2014

Let’s Encrypt, certificati SSL gratuiti per tutti

Oggi ci sono ancora molti siti che usano il protocollo HTTP, considerato ormai poco sicuro e facilmente vulnerabile agli attacchi informatici. Il protocollo HTTPS non è perfetto, ma comunque garantisce una maggiore protezione durante la navigazione.
Dato che la transizione dal primo al secondo viene ostacolato dalla burocrazia e dai costi elevati, EFF, Mozilla, Cisco, Akamai, IdenTrust e i ricercatori dell’Università del Michigan hanno creato Let’s Encrypt, una Certificate Authority (CA) che rilascerà i certificati SSL/TLS in forma completamente gratuita.
Per saperne di piu' leggete tutto l'articolo su Webnews.

15 October 2014

BeSafe presenta Fup - File Uploader

News

Siamo lieti di presentarvi Fup, una piccola soluzione che BeSafe ha pensato per agevolare il file sharing tra utenti aziendali e esterni. Tramite un piccolo portale web, è possibile gestire il caricamento di file voluminosi, proteggendoli con password o con scadenza e renderli disponibili attraverso una semplice email ! Semplice e sicuro! Chiamateci per saperne di piu'!

01 October 2014

Cybercrime, raddoppiano le società che subiscono danni superiori ai 20 milioni di dollari

Il numero di crimini legati alla sicurezza informatica ha subito un aumento a livello mondiale del 48% rispetto allo scorso anno, arrivando a 42,8 milioni, 117.339 attacchi al giorno (+66% dal 2009).
Questo è quanto emerge dalla Global State of Information Security Survey 2015 diffusa oggi da PwC insieme ai magazine CIO e CSO, e condotta coinvolgendo 9.700 Ceo, Cfo, Cio, Ciso, Cso, Vp, manager IT e responsabili delle procedure di sicurezza di 154 Paesi.
Leggi tutto l'articolo sul Corriere delle Comunicazioni.

24 July 2014

SOPHOS “DIRTY DOZEN”: I CAMPIONI DEL MONDO DELLO SPAM

Dopo la Coppa del Mondo di calcio, ecco la classifica dei Paesi “campioni” nello Spam per il secondo trimestre 2014.
Questo riconoscimento assai poco lusinghiero vede sul gradino più alto del podio gli Stati Uniti, seguiti da Francia e Cina.
Medaglia di legno (fortunatamente) per l’Italia.

Leggi tutto l'articolo su Digitalic

16 July 2014

Il progetto di BeSafe con Silver Peak per Bolzoni

Bolzoni SPA velocizza la replica dei dati grazie all’accelerazione della WAN di Silver Peak

Migliora le prestazioni di replica remota a distanza e aiuta la società a raggiungere più facilmente i propri obiettivi di RPO

Bolzoni SPA, il più grande produttore europeo di attrezzature per carrelli elevatori, piattaforme elevatrici e forche, ha implementato la soluzione di ottimizzazione WAN (Wide Area Network) di Silver Peak per facilitare la replica dei dati tra i due data center della società. Con il supporto di 150 utenti locali e 700 utenti in tutto il mondo, Bolzoni SPA ha iniziato ad avere problemi a raggiungere gli obiettivi di RPO per la replica dei dati di disaster recovery e offrire un'esperienza di qualità costante agli utenti remoti. Dopo l'implementazione della soluzione di Silver Peak, la società ha assistito a un incremento della velocità dei dati di replica e al miglioramento dei tempi di risposta delle applicazioni.

14 July 2014

Come proteggere i documenti riservati?

 La protezione dei documenti sensibili è semplice e non prevede investimenti particolari. Ecco di seguito alcuni piccoli accorgimenti forniti da Dell per aiutare le aziende a proteggere i propri dati

Leggi tutto l'articolo qui

03 July 2014

BeSafe entra nel consiglio direttivo di Apindustria

E' stato eletto nella serata di ieri il nuovo consiglio direttivo di Apindustria Brescia e Damiano Bonometti, socio e Amministratore Delegato di BeSafe ne e' entrato a far parte.
Nei prossimi giorni saranno proprio i nuovi membri del direttivo ad esprimere il presidente e i suoi vice.


19 June 2014

Clusit: allarme sulla proprietà intellettuale. Le PMI sotto tiro

News

In base ai dati raccolti ed analizzati da Clusit nel primo semestre 2014, il fenomeno del cyber espionage è in forte crescita

In occasione della giornata di apertura del Security Summit di Roma , Clusit lancia l’allarme per le PMI italiane , che stanno subendo una significativa emorragia di proprietà intellettuale, spesso senza nemmeno accorgersene, a favore di governi e soggetti economici di ogni nazionalità. Secondo l’Associazione italiana per la sicurezza informatica, infatti, le nostre aziende, indipendentemente dalla dimensione, sono sottoposte ad un bombardamento continuo di attacchi informatici, mirati sia ad usarne le risorse per finalità fraudolente (inviare spam, phishing, ospitare malware, sfruttarne il “brand” per colpirne gli utenti), sia a sottrarne la proprietà intellettuale per finalità di spionaggio industriale.

Leggi tutto l'articolo su  TechWeekEurope 

04 June 2014

BeSafe in Ungheria per la Dell Connected Security Conference

BeSafe partecipa all’evento esclusivo rivolto ai responsabili delle attività di canale, concepito per fornire a partner di primo piano le informazioni più recenti in materia di sicurezza.

Tra i temi trattati quindi le principali tendenze nel settore della sicurezza e le novita’ in anteprima sulle soluzioni di casa Dell SonicWALL

03 June 2014

All’insegna dell’eccellenza bresciana i festeggiamenti per i 10 anni di BeSafe

E’ nella splendida cornice del Museo delle Mille Miglia che ha preso il via la giornata di festa per il decimo compleanno di BeSafe.
Insieme a clienti, partner e staff, la societa’ bresciana ha voluto dedicare questo momento alla riscoperta del territorio su cui ha iniziato e ha sviluppato la propria attivita’.
E cosi’ tra storia, arte, tecnologia e cucina gli ospiti di BeSafe e dei suoi due partner principali, Dell e Sophos, hanno vissuto una giornata che li ha visti visitare dapprima il Museo delle Mille Miglia e poi il Museo di Santa Giulia, patrimonio mondiale dell’UNESCO.
Non e’ mancato il consueto “taglio della torta” di compleanno che si e’ tenuto sul Monte Maddalena da cui si e’ potuto godere di una spettacolare vista sulla citta’.
E’ stata una giornata indimenticabile! BeSafe ringrazia tutti coloro che hanno contribuito a renderla tale e a rendere la sua storia un percorso di successo.

06 May 2014

Iitalia fuori dalla lista nera sulla pirateria

Dopo 25 anni il nostro Paese esce dalla watch list degli Stati Uniti. Grazie anche al nuovo regolamento Agcom entrato in vigore lo scorso 31 marzo, finalmente in Italia si protegge la proprietà intellettuale.

Leggi tutto l'articolo apparso su Linea EDP

05 February 2014

Da BeSafe e Sophos un seminario sulla sicurezza in rete per gli associati Apindustria

News

BeSafe, in  collaborazione con Sophos e Apindustria Brescia, terra' il seminario "LE MINACCE AL SISTEMA INFORMATICO AZIENDALE - Tecnologie e misure di sicurezza a tutela dei dati personali e aziendali". L'incontro si svolgera' il 27 Febbraio 2014 alle ore 16.45 presso la Sala Convegni di Apindustria Brescia in Via F. Lippi 30 a Brescia.

28 January 2014

Dell SonicWALL SuperMassive E10800 premiato da NSS Labs

Dell annuncia che il firewall next-generation (NGFW) SonicWALL SuperMassive E10800, dotato di sistema operativo SonicOS 6.0 e Intrusion Prevention Service, ha ottenuto la preziosa segnalazione ‘Recommended’ nel 2013 Intrusion Prevention System (IPS) Security Value Map di NSS Labs.

Una delle più influenti realtà indipendenti di analisi, NSS Labs offre agli amministratori IT valutazioni sui prodotti di sicurezza più performanti per proteggere le loro reti. Il posizionamento nel quadrante ‘Recommended’ è il più elevato e, per ottenerlo, il NGFW SonicWALL SuperMassive E10800 ha brillato in uno dei più completi e rigorosi test real-world per i sistemi IPS, sulla base della metodologia Network Intrusion Prevention 7.2.

Leggi tutto l'articolo su Data Manager Online

15 November 2013

BeSafe all’EMEA Regional Partner Advisory Council di Dell

News

BeSafe partecipera’ all’EMEA Regional Partner Advisory Council di Dell che si terra’ il 22 Novembre a Milano.
Si tratta di un momento molto importante che coinvolge solo 8 partner per regione considerati strategici per la crescita e lo sviluppo della proposta di DELL.

L'idea è quella di creare un gruppo di lavoro composto da aziende, distributori e partner accuratamente scelti tra i nuovi DELL Software Partners (tra i quali SonicWALL e QUEST). Questo insieme di aziende costituira’ un gruppo di lavoro coinvolto nel lancio di nuovi prodotti, nella creazione di programmi specifici per i partner, nelle strategie di pricing e più in generale nel fornire un contributo per dare forma a tutto il panorama della Security come concepita da DELL Software.

Grazie alla sua presenza in questo progetto strategico, BeSafe sara’ in grado di avere in anteprima una forte visibilità sui nuovi prodotti e sul futuro di DELL Software a conferma del grande entusiasmo e delle importanti aspettative che l’azienda ripone in tutti gli ambiti della proposta DELL.

09 October 2013

E’ online il nuovo sito di BeSafe

News

Dopo un lungo lavoro di restyling sia da un punto di vista grafico che di contenuto e’ nato il nuovo sito di BeSafe.

Grazie a questo nuovo strumento la societa’ potra’ offrire un maggior supporto ai suoi clienti mentre chi vorra’ saperne di piu’ sulla sua offerta potra’ trovarne la descrizione fin nei minimi particolari.

Servizi, prodotti e consulenza, ma anche i progetti piu’ importanti tra i contenuti di spicco della nuova presentazione virtuale di BeSafe.
Le parole lasciano spazio all’esperienza!

Cliccate qui e ... buona navigazione!