Comunicati.net - Comunicati pubblicati - Prima Pagina Comunicazione Comunicati.net - Comunicati pubblicati - Prima Pagina Comunicazione Mon, 17 Jun 2019 09:19:28 +0200 Zend_Feed_Writer 1.12.20 (http://framework.zend.com) http://comunicati.net/utenti/797/1 Comunicato Stampa: Report McAfee Labs di settembre: continua Il mining di criptovalute Thu, 27 Sep 2018 14:51:53 +0200 http://comunicati.net/comunicati/aziende/informatica/information_technology/493628.html http://comunicati.net/comunicati/aziende/informatica/information_technology/493628.html Prima Pagina Comunicazione Prima Pagina Comunicazione

logo.png

 

 

Report McAfee Labs di settembre: continua Il mining di criptovalute

 

I ricercatori McAfee hanno analizzato l'andamento del mining di criptovalute, le vulnerabilità di Cortana in Windows 10, i vettori di attacco tramite blockchain, le applicazioni mobile dannose basate su false fatturazioni e lo sfruttamento delle vulnerabilità per armare gli attacchi

 

  • McAfee Labs registra una crescita dell'86% di mining di criptovalute nel secondo trimestre del 2018.
  • Il malware progettato per sfruttare le vulnerabilità cui applicare una patch è aumentato del 151%.
  • Con il 27%, il malware mobile accelera per il secondo trimestre consecutivo.
  • Il malware JavaScript aumenta del 204% parallelamente al rallentamento del malware PowerShell.
  • McAfee identifica i problemi di sicurezza in Windows Cortana, Google Play e Blockchain.

 

SANTA CLARA, California, 27 settembre 2018 - McAfee, azienda leader nella cybersecurity dal dispositivo al cloud, ha recentemente pubblicato il Report McAfee Labs sulle minacce: settembre 2018 che prende in esame la crescita e le tendenze di nuovi malware, ransomware e altre minacce informatiche nel secondo trimestre del 2018. In Q2, McAfee Labs ha visto impennarsi la crescita dei malware volti a guadagnare tramite il ‘mining’ delle criptovalute iniziata nel quarto trimestre del 2017 e proseguita fino alla prima metà del 2018. McAfee ha anche osservato il continuo adattamento del tipo di exploit di vulnerabilità del malware utilizzato nelle epidemie di WannaCry e NotPetya del 2017.

 

Anche se meno comune del ransomware, il malware cryptomining è emerso rapidamente come elemento importante nel panorama delle minacce. Dopo essere cresciuti di circa 400.000 unità nel quarto trimestre 2017, i nuovi campioni di malware criptomining sono aumentati di un sorprendente 629%, assestandosi a oltre 2,9 milioni di campioni nel primo trimestre del 2018. Questa tendenza è proseguita nel secondo trimestre, con una crescita dell'86% dei campioni totali, pari a oltre 2,5 milioni di nuovi campioni. McAfee Labs ha identificato quelli che sembrano essere malware più vecchi, come i ransomware appena riattrezzati con capacità di estrazione mineraria.

 

In alcuni casi, il mining delle criptovalute prende di mira gruppi specifici invece che indirizzarsi a grandi numeri di potenziali vittime. Un ceppo di malware cryptomining ha preso di mira i giocatori su un forum russo ponendosi come una "mod" in grado di migliorare alcuni giochi popolari. I giocatori sono stati indotti a scaricare il software dannoso, che ha continuato a utilizzare le risorse del loro computer a scopo di lucro.

 

Anche se il minning di criptovalute si rivolge principalmente ai PC, sono stati presi di mira anche altri tipi di dispositivi. Ad esempio, gli smartphone Android in Cina e Corea sono stati oggetto del malware ADB.Miner per produrre criptovalute Monero.

 

"Qualche anno fa, non avremmo mai pensato di annoverare router internet, dispositivi di videoregistrazione e altri dispositivi Internet of Things tra le piattaforme per mining di criptovalute, perché la velocità della loro CPU era troppo bassa per supportare tale produttività", ha commentato Christiaan Beek, Lead Scientist e Senior Principal Engineer di McAfee Advanced Threat Research. "Oggi, l'enorme numero di tali dispositivi online e la loro propensione per le password deboli ne fanno una piattaforma molto interessante per questa attività. Se fossi un criminale informatico che possiede una botnet di 100.000 dispositivi IoT, non mi costerebbe quasi nulla dal punto di vista finanziario produrre abbastanza valuta criptata per creare un nuovo e redditizio flusso di entrate".  

 

Malware che sfrutta le vulnerabilità

Un anno dopo gli attacchi WannaCry e NotPetya, nuovi campioni di malware specificamente progettati per sfruttare le vulnerabilità dei software sono aumentati del 151% nel secondo trimestre del 2012. McAfee ha visto gli exploit di queste due minacce di alto profilo riallocate all'interno di nuovi ceppi di malware, e gli exploit di vulnerabilità scoperti di recente sono stati adattati in modo simile per produrre minacce completamente nuove.

 

"WannaCry e NotPetya hanno fornito ai criminali informatici esempi convincenti di come il malware possa sfruttare le vulnerabilità per attaccare i sistemi e propagarsi rapidamente attraverso le reti", ha aggiunto Beek. "È ancora sorprendente vedere numerose vulnerabilità risalenti al 2014 utilizzate con successo per lanciare attacchi, anche quando le patch sono disponibili da mesi o anni per bloccare gli exploit. Questa è una prova scoraggiante del fatto che gli utenti e le aziende devono ancora migliorare il lavoro di correzione delle vulnerabilità quando le patch sono disponibili".

 

Vulnerabilità di Cortana su Windows 10

McAfee Labs e il team di Advanced Threat Research hanno scoperto una vulnerabilità nell'assistente vocale Cortana in Microsoft Windows 10. Il difetto, per il quale Microsoft ha rilasciato una patch a giugno, avrebbe potuto permettere agli aggressori di eseguire il codice dallo schermo bloccato di una macchina Windows 10 cui erano state applicate le patch (RS3 e RS4 prima della patch di giugno). McAfee ha individuato tre vettori di ricerca che sono stati combinati da Microsoft e che insieme rappresentano la vulnerabilità CVE-2018-8140. McAfee ha reso nota la vulnerabilità a Microsoft in aprile, facendo seguito al proprio impegno di divulgazione responsabile. (continua) 

 

Applicazioni mobile dannose su Google Play

Il team di McAfee Mobile Research ha rilevato una nuova campagna di sottoscrizioni a servizi premium a pagamento tramite false fatturazioni, in almeno 15 applicazioni su Google Play. La nuova campagna ha dimostrato che i criminali informatici continuano a trovare nuovi modi per rubare denaro alle vittime utilizzando applicazioni su store ufficiali come Google Play. Gli attori di questa campagna, l'AsiaHitGroup Gang, sono attivi almeno dalla fine del 2016, con la distribuzione delle applicazioni fake-installer Sonvpay.A, che aveva colpito almeno 20.000 vittime provenienti principalmente dalla Thailandia e dalla Malesia tramite il download di copie di app popolari. Un anno dopo, nel novembre 2017, la campagna Sonypay.B è stata scoperta su Google Play. Sonvpay.B ha utilizzato la geolocalizzazione degli indirizzi IP per confermare il paese della vittima e ha aggiunto vittime russe per aumentare il proprio potenziale di rubare denaro a utenti inconsapevoli (ulteriori informazioni).

 

Minacce alla sicurezza blockchain

McAfee Advanced Threat Research ha identificato le principali minacce alla sicurezza per gli utenti e gli sviluppatori di tecnologie blockchain. L'analisi dei ricercatori ha rilevato che il phishing, il malware e le vulnerabilità sono i principali vettori di attacco (continua a leggere).

 

Dati sull’andamento delle minacce nel secondo trimestre 2018

 

Nel secondo trimestre del 2018, McAfee Labs ha rilevato cinque nuove minacce al secondo, tra cui nuove minacce che lasciano presagire notevoli sviluppi tecnici che sono andati a migliorare le ultime tecnologie e le tattiche di successo per superare le difese e raggiungere gli obiettivi.

 

  • Ransomware. Il numero totale di campioni di ransomware continua a crescere, con un aumento del 57% negli ultimi quattro trimestri. Anche se la comparsa di nuove famiglie di ransomware è rallentata negli ultimi trimestri, McAfee ha osservato anche famiglie di ransomware consolidate generare nuove varianti. Ad esempio, McAfee ha rilevato una dozzina di nuove varianti della famiglia di ransomware Scarab apparire nel solo secondo trimestre. Questi nuovi arrivati rappresentano oltre il 50% del numero totale delle varianti Scarab conosciute identificate dalla comparsa della famiglia nella metà del 2017.

  • Malware JavaScript. Un aumento del 204% di nuovi campioni suggerisce che gli hacker siano passati a una nuova generazione di malware JavaScript. Dopo un calo significativo negli ultimi tre trimestri, il codice JavaScript dannoso ha rappresentato più di 7 milioni di nuovi campioni, una cifra record rispetto ai circa 2 milioni del primo trimestre.

 

  • Malware mobile. I nuovi campioni di malware per dispositivi mobili sono aumentati del 27% nel secondo trimestre e si tratta del secondo trimestre consecutivo di crescita. I clienti McAfee in Sud America hanno registrato il più alto tasso di infezione, pari al 14%. Il malware mobile totale è cresciuto del 42% negli ultimi quattro trimestri.

 

  • Malware LNK. Mentre PowerShell è stato attivo tra gli sviluppatori di malware fileless negli ultimi trimestri, i nuovi campioni hanno rallentato la crescita del 15%. Il nuovo malware LNK continua a crescere, dato che i criminali informatici utilizzano sempre più spesso scorciatoie .lnk per fornire in modo illegittimo script PowerShell dannosi e altro malware. I campioni totali della categoria sono aumentati del 489% negli ultimi quattro trimestri.

 

  • Bot net di spam. La rete bot di spam Gamut ha superato tutte le altre nel secondo trimestre. In particolare, ha diffuso grandi volumi di truffe phishing della "Canada Revenue Agency". Notevoli campagne recenti sono state collegate a false offerte di lavoro che sono comunemente usate come tattica di reclutamento "money mule".

 

Ulteriori informazioni sulle principali tendenze delle minacce e sulle statistiche presenti nel report sono disponibili ai seguenti indirizzi:

 

 

# # #

 

 

 

A proposito di McAfee Labs

McAfee Labs e and McAfee Advanced Threat Research sono tra le più autorevoli fonti a livello mondiale per la ricerca e l'informazione sulle minacce e per divulgazione scientifica sulla sicurezza informatica. Con dati raccolti da milioni di sensori che sorvegliano i vettori chiave delle minacce: file, web, e reti; McAfee Advanced Threat Research invia le informazioni, analisi approfondite e consulenza esperta in tempo reale per migliorare la protezione e ridurre i rischi. McAfee Labs sviluppa anche tecnologie di rilevamento delle minacce fondamentali che sono inclusi poi nel più vasto portafoglio di prodotti di sicurezza nel settore.

 

A proposito di McAfee

McAfee è la società di cybersecurity che protegge gli utenti dal dispositivo al cloud. Ispirata dal potere della collaborazione, McAfee crea soluzioni per utenti professionali e privati che rendono il mondo un luogo più sicuro. www.mcafee.com

 

McAfee e il logo McAfee sono marchi registrati che appartengono a McAfee LLC o alle sue controllate negli Stati Uniti e in altri paesi. Altri nomi e marchi citati sono proprietà del loro legittimo proprietario/autore.

 

Per informazioni:

Michelle Spencer

McAfee

Tel.: 02/55.41.71

Fax: 02/55.41.79.00

Email: michelle_spencer@mcafee.com

 

Benedetta Campana, Tania Acerbi

Prima Pagina Comunicazione

Tel.: 02/91339820

Fax: 02/76118304

e-mail: benedetta@primapagina.it, tania@primapagina.it

 

 

]]>
Comunicato Stampa: Cisco nomina Stefano Vaninetti Security Leader per l'Italia Thu, 20 Sep 2018 13:02:24 +0200 http://comunicati.net/comunicati/aziende/informatica/information_technology/492528.html http://comunicati.net/comunicati/aziende/informatica/information_technology/492528.html Prima Pagina Comunicazione Prima Pagina Comunicazione

                                                                       Comunicato Stampa

 

 

Cisco nomina Stefano Vaninetti Security Leader per l'Italia

Cisco rafforza il team Global Security Sales Organization e continua a consolidare la propria posizione di leadership nella cybersecurity

 

 

Milano (MI), 20 settembre 2018 — Stefano Vaninetti è stato chiamato a far parte del team Global Security Sales Organization (GSSO) con il ruolo di Security Leader per l'Italia. In questa veste il manager guiderà il team di esperti della divisione GSSO dedicato all’esecuzione della strategia di cybersecurity di Cisco per offrire a partner e clienti una serie soluzioni e di servizi di eccellenza.

Stefano Vaninetti

In un momento in cui il Paese sta procedendo a passo spedito verso la digitalizzazione, la cybersecurity si conferma un tema vitale, sia per le pubbliche amministrazioni sia per le aziende private. Per questo negli ultimi anni Cisco ha accelerato la propria strategia di innovazione interna e di acquisizioni in questo segmento, da ScanSafe nel 2009, a Sourcefire nel 2013 OpenDNS nel 2015 e CloudLock nel 2016, fino alla più recente di Observable Networks del luglio 2017. Una strategia che va di pari passo con la crescita della security nel fatturato aziendale, che si attesta sui 2,5 miliardi di dollari1.

 

Sotto la guida di Stefano Vaninetti, Cisco rafforzerà ulteriormente la propria leadership tra i vendor di Cybersecurity in Italia, con un ruolo fondamentale nel crescente sviluppo di reti interconnesse e nella digitalizzazione del nostro Paese.

 

Il manager, che ha 46 anni, è entrato in Cisco nel 2006 e ha ricoperto posizioni di crescente responsabilità nello sviluppo del business Data Center con un particolare focus nel banking e nei grandi gruppi industriali del nostro paese. Sotto la sua guida l'Italia ha visto il business del Data Center svilupparsi anno dopo anno, con una crescita rapida e consistente, che il manager ha saputo ottenere grazie ad un approccio che coniugato la capacità di innovare con la visione architetturale di Cisco.

 

Prima di entrare in Cisco aveva ricoperto il ruolo di Major Account Executive in Bea System (2002-2006), Key Account Manager in bbtoptrade (2001) e Market Development Manager in Mediofactoring (1996-2000).

 

Stefano Vaninetti ha conseguito una laurea in Business Administration presso l’Università degli Studi di Bergamo.

 

 

# # #

 

 

1 Il fatturato relativo ai Prodotti di sicurezza registrato alla chiusura dell’anno fiscale 2018 è stato pari a 2,353 miliardi di dollari, con una crescita del 9% anno su anno. Il dato non include il fatturato generato dal supporto per i prodotti software e hardware di sicurezza che non viene rilasciato come dato a sé stante: https://newsroom.cisco.com/press-release-content?type=webcontent&articleId=1939009 del 15 agosto 2018.

 

# # #

 

 

Segui Cisco Italia su:

Facebook page: http://www.facebook.com/CiscoItalia

Twitter: http://www.twitter.com/CiscoItalia

Youtube: http://www.youtube.com/CiscoItalia

LinkedIn: https://www.linkedin.com/company/cisco

Google +: http://plus.google.com/105977579777127967061

 

Cisco

Cisco (NASDAQ: CSCO) è il leader tecnologico mondiale che dal 1984 è il motore di Internet. Con le nostre persone, i nostri prodotti e i nostri partner consentiamo alla società di connettersi in modo sicuro e cogliere già oggi le opportunità digitali del domani. Scopri di più su emear.thecisconetwork.com e seguici su Twitter @CiscoItalia. Digitaliani: l’impegno Cisco per la Digitalizzazione del Paese

 

 

Ufficio Stampa

 

Cisco

 

Prima Pagina Comunicazione

Marianna Ferrigno

Tel: 800 787 854 

emailpressit@external.cisco.com

Marzia Acerbi, Benedetta Campana

Tel: 02/91339811

email: ciscocorporate@primapagina.it

 

 

]]>
Comunicato Stampa: Carlos Loscalzo nominato Vice President della divisione IT di Schneider Electric Italia Fri, 14 Sep 2018 14:13:58 +0200 http://comunicati.net/comunicati/aziende/informatica/information_technology/491924.html http://comunicati.net/comunicati/aziende/informatica/information_technology/491924.html Prima Pagina Comunicazione Prima Pagina Comunicazione

Comunicato Stampa                  

 

Carlos Loscalzo nominato Vice President della divisione IT di Schneider Electric Italia

 

 

Milano – 14 settembre 2018 - Schneider Electric, lo specialista globale nella gestione dell’energia e nell’automazione, annuncia oggi la nomina di Carlos Loscalzo a Vice President per l’Italia della divisione IT.

 

Carlos è entrato in Schneider Electric nel 1991 e, nel corso degli anni, si è dedicato a diversi ruoli nelle vendite e nel marketing in Argentina, Brasile e Italia.

 

In Schneider Electric Carlos ha costruito una visione strategica di ampio respiro e una solida esperienza manageriale assumendo funzioni direzionali di rilievo: prima nel 2008 della business unit Industry e, successivamente, nel 2015 del supporto tecnico Customer Care per le operazioni globali di vari Paesi, dal Sud America all'Europa centrale.

 

Carlos succede a Davide Zardo che ha guidato la Divisione IT dal gennaio del 2015, e che oggi prende in carico una nuova responsabilità manageriale all’interno della organizzazione Emergency Lighting dedicata all’Illuminazione d’Emergenza Schneider Electric.

 

# # #

 

Discover Life Is OnDiscover EcoStruxure

 

 

Seguici: twitter.png facebook linkedin google-plus youtube se-tv blog

 

 

Chi è Schneider Electric

Schneider Electric guida la trasformazione digitale della gestione dell’energia e dell’automazione nelle abitazioni, negli edifici, nei data center, nelle infrastrutture e nelle industrie.  Presente in oltre 100 paesi del mondo, Schneider è leader indiscusso nei settori della distribuzione elettrica in media e bassa tensione, protezione dell’alimentazione elettrica e nei sistemi di automazione, ed offre soluzioni integrate per l’efficienza basate sulla combinazione di energia, automazione e software.   Nel nostro ecosistema globale, collaboriamo con la più grande comunità di partner, integratori e sviluppatori, che operano sulla nostra piattaforma aperta per fornire ai clienti capacità di controllo in tempo reale ed efficienza operativa.   Crediamo che grandi collaboratori e partner rendano Schneider una grande azienda e che il nostro impegno per l’innovazione, la diversità e la sostenibilità permetta di realizzare per tutti, ovunque e in ogni momento la nostra promessa: Life Is On.   www.schneider-electric.it

 

La divisione IT di Schneider Electric, nata dall’acquisizione di APC nel 2007, è leader mondiale dei servizi per l’alimentazione ed il condizionamento di precisione, con un’offerta di prodotti, software e sistemi per applicazioni domestiche, aziendali, Data Center e ambienti industriali. www.apc.com/it

 

 

Contatti stampa

Caterina Ferrara, Benedetta Campana – Prima Pagina Comunicazione

02 91 33 98 11

caterina@primapagina.it; benedetta@primapagina.it  

 

 

]]>
Ricerca McAfee: come condividiamo le foto dei bambini online Wed, 05 Sep 2018 15:12:13 +0200 http://comunicati.net/comunicati/aziende/informatica/information_technology/490734.html http://comunicati.net/comunicati/aziende/informatica/information_technology/490734.html Prima Pagina Comunicazione Prima Pagina Comunicazione

 

Nuova ricerca McAfee: i genitori ignorano le loro stesse preoccupazioni sulla condivisione online delle immagini dei propri figli

 

Con il ritorno sui banchi di scuola ormai imminente, metà dei genitori condividerà le foto del primo giorno di scuola del proprio figlio senza pensare alle conseguenze

 

  • Quasi tre quarti (71%) dei genitori concorda sul fatto che le foto online potrebbero finire nelle mani sbagliate.
  • Nonostante le preoccupazioni, la maggior parte dei genitori (58%) ritiene che sia loro diritto pubblicare immagini senza il consenso del proprio figlio, e il 50% ha o avrebbe postato una foto del proprio bambino sui banchi di scuola.
  • Anche se il 40% dei genitori si rende conto che la pubblicazione delle immagini online potrebbe imbarazzare propri figli, ritiene che i bambini non se ne preoccupino o che gli passerà.

 

Milano, 5 settembre 2018 - McAfee, azienda specializzata nella sicurezza informatica dal singolo dispositivo al cloud, annuncia oggi i risultati di un recente sondaggio, The Age of Consent, dedicato alle problematiche relative alla pubblicazione online delle foto di bambini. Dai risultati del report emerge che il 30% dei genitori pubblica sui social media una foto o un video del proprio bambino almeno una volta al giorno, con il 12% che pubblica anche quattro o più volte al giorno: un segnale preoccupante dell'entità dell'esposizione dei bambini sul web. La maggior parte dei genitori ha identificato i seguenti problemi associati alla condivisione di immagini online, tra cui pedofilia (49%), stalking (48%), rapimento (45%) e cyberbullismo (31%), ma molti genitori (58%) non considerano nemmeno se il figlio è d’accordo sulla pubblicazione online della propria immagine. Infatti, il 22% dei genitori ritiene che il figlio sia troppo giovane per decidere se la propria immagine debba essere condivisa online, e un altro 19% ritiene che debba sempre essere il genitore a decidere.

 

Tuttavia, nonostante le preoccupazioni espresse, queste non si traducono in azione, dal momento che molti ammettono di includere ancora le informazioni personali e i dati personali dei bambini nelle immagini online. Ad esempio, la metà dei genitori intervistati ammette di avere o di voler condividere una foto del proprio figlio sui banchi di scuola, nonostante il rischio di esporre le informazioni personali. Ciononostante, è confortante vedere che la maggior parte (70%) dei genitori condivida foto di bambini solo su account di social media privati. Si tratta certamente di un buon primo passo, ma c'è ancora molto da fare affinché i genitori proteggano l'identità dei loro figli.

 

"Pubblicare foto e video sui social media è un ottimo modo con cui i genitori possono condividere con i propri cari ciò che sta accadendo nella loro vita", ha dichiarato Gary Davis, chief consumer security evangelist di McAfee. "Tuttavia, l'indagine rivela che i genitori non stanno prestando sufficiente attenzione a ciò che pubblicano online e al danno che potrebbe arrecare ai loro figli. Se le immagini condivise finiscono nelle mani sbagliate, possono essere usate per raccogliere informazioni come data di nascita, indirizzo di casa, scuola o anche il nome completo del bambino, che potrebbero portare a cyberbullismo o anche al furto di identità".

 

Mentre è chiaro che i genitori sono preoccupati per i rischi fisici per la sicurezza dei loro figli, i risultati del report indicano una preoccupazione minore per i rischi emotivi. Solo il 23% dei genitori teme che la pubblicazione di un'immagine del proprio figlio online possa turbare o suscitare ansia nel minore, e solo il 30% ritiene che il proprio figlio possa essere imbarazzato dall'immagine. Gli effetti collaterali sull’emotività dei bambini non devono essere sottovalutati. Secondo un sondaggio condotto da ComRes, più di un bambino su quattro tra i 10 e i 12 anni si sente imbarazzato, ansioso o preoccupato quando i genitori pubblicano le loro foto online. È interessante notare che le mamme sembrano considerare la possibilità di imbarazzare i bambini più dei papà, con il 45% di papà che ritiene che i loro figli passeranno sopra qualsiasi contenuto imbarazzante rispetto a solo il 14% delle mamme.

 

"Come genitore so quanto sia importante immortalare quei grandi momenti come il primo giorno di scuola con le immagini", ha aggiunto Andrea Smith, esperto di tecnologia. "Anche se il desiderio di condividere queste preziose immagini con amici e familiari attraverso i canali social è alto, i genitori dovrebbero considerare i rischi emotivi e quelli di sicurezza della pubblicazione per conto dei loro figli. Oltre a mettere in imbarazzo i bambini, i genitori devono sapere che ciò può anche portare a problemi più seri in futuro. Invito i genitori a pensare due volte a ciò che condividono pubblicamente".

 

Suggerimenti ai genitori per una condivisione sicura

 

Attenzione alla geolocalizzazione. Molti social network taggano la posizione di un utente quando viene caricata una foto. I genitori devono assicurarsi che questa funzione sia disattivata per evitare di rivelare la propria posizione. Questo è particolarmente importante quando si pubblicano le foto fuori casa.

 

Impostare regole di riservatezza. I genitori devono condividere le foto e gli altri post sui social media solo con il pubblico a cui sono destinate. Anche se servizi come Facebook e Instagram hanno caratteristiche che permettono di condividere i messaggi solo con connessioni confermate, tutto ciò che viene postato su un social network deve essere trattato come se fosse pubblico.

 

Stabilire regole di base con amici, familiari e bambini. Essere chiari con amici e familiari sulle linee guida quando si pubblicano le immagini dei minori. Queste regole possono aiutare a evitare situazioni indesiderate come se un parente che condivide le foto senza autorizzazione esplicita. Non dimenticate che queste regole di base dovrebbero applicarsi anche ai genitori per proteggere i bambini ritratti nelle immagini da imbarazzo, ansia e anche cyberbullismo.

 

Prendere il controllo delle proprie informazioni personali. Il numero di violazioni dei dati segnalate continua ad aumentare, così come la possibilità di furto di identità. Per i bambini che sono troppo piccoli per una carta di credito, i genitori dovrebbero bloccare il proprio accesso al conto per evitare qualsiasi uso non autorizzato. Una soluzione di protezione contro il furto d'identità come McAfee Identity Theft Protection può aiutare a proteggere in modo proattivo l’identità e i dati personali da un uso improprio.

 

Metodologia dell'indagine

McAfee ha commissionato a OnePoll un sondaggio che ha coinvolto 1.000 genitori di bambini di età compresa tra 1 mese e 16 anni negli Stati Uniti.

 

# # #

 

 

A proposito di McAfee

McAfee è la società di cybersecurity che protegge gli utenti dal dispositivo al cloud. Ispirata dal potere della collaborazione, McAfee crea soluzioni per utenti professionali e privati che rendono il mondo un luogo più sicuro. Realizzando soluzioni che si integrano con i prodotti di altre aziende, McAfee aiuta le aziende a realizzare ambienti informatici realmente integrati, in cui la protezione, il rilevamento e la correzione delle minacce avvengono simultaneamente e in modo collaborativo. Proteggendo i consumatori tramite tutti i loro dispositivi, McAfee protegge il loro stile di vita digitale, in casa e fuori. Collaborando con altri attori della sicurezza, McAfee sta guidando l’impegno congiunto contro i criminali informatici a beneficio di tutti. www.mcafee.com

 

McAfee e il logo McAfee sono marchi registrati che appartengono a McAfee LLC o alle sue controllate negli Stati Uniti e in altri paesi.

 

Altri nomi e marchi citati sono proprietà del loro legittimo proprietario/autore.

 

# # #

 

Per informazioni:

Michelle Spencer

McAfee

Tel.: 02/55.41.71

Fax: 02/55.41.79.00

Email: michelle_spencer@mcafee.com

 

Benedetta Campana, Tania Acerbi

Prima Pagina Comunicazione

Tel.: 02/91339820

Fax: 02/76118304

e-mail: benedetta@primapagina.it, tania@primapagina.it

 

 

]]>
APC by Schneider Electric: Il negozio del futuro? connesso e intelligente Mon, 30 Jul 2018 15:27:40 +0200 http://comunicati.net/comunicati/aziende/informatica/information_technology/487645.html http://comunicati.net/comunicati/aziende/informatica/information_technology/487645.html Prima Pagina Comunicazione Prima Pagina Comunicazione

Comunicato Stampa                           

Il negozio del futuro? connesso e intelligente

 

  • L’Edge computing è la componente essenziale del nuovo retail e il Micro Data Center l’ambiente di calcolo più adatto

 

 

Milano – 30 luglio 2018 - La rivoluzione dell’e-commerce ha inevitabilmente avuto ripercussioni anche sul commercio tradizionale: i retailer più lungimiranti si sono rinnovati e hanno modificato e adattato le loro strategie alle nuove abitudini dei consumatori.

 

Nuove abitudini di acquisto

Ormai non è raro, specie in momenti particolari come nel periodo dei saldi di fine stagione, che i consumatori prediligano gli acquisti on line rispetto a quelli nei negozi fisici. Ovviamente, questo cambiamento mette una notevole pressione sui rivenditori al dettaglio, che devono trovare nuovi modi per attirare i possibili acquirenti nei propri negozi. Alcuni di questi metodi sono già realtà e vanno nella direzione di offrire un più facile accesso all’acquisto e alle informazioni, ad esempio attraverso installazioni di digital signage concepite per attirare l’attenzione degli acquirenti su prodotti e promozioni.

 

I cambiamenti, però, non sono ancora terminati dal momento che l’Internet of Things sta creando ulteriori opportunità di innovazione per i negozi fisici. I punti vendita che abbracciano la trasformazione digitale per sfruttare la tecnologia IoT possono ottenere tre tipi di vantaggi: il miglioramento dell’esperienza del cliente sia online che in negozio, l’ottimizzazione della catena di approvvigionamento e lo sviluppo di nuove opportunità di profitto.

 

Si tratta di una trasformazione che richiede una pianificazione accurata e un’implementazione attenta e accurata e di tecnologie che per essere sfruttate al meglio implicano l’investimento nell’edge computing, che avvicina analitica ed elaborazione alle “cose” nell’IoT e alle persone che le utilizzano.

 

https://sprcdn-assets.sprinklr.com/774/Retail_edge_FB-341b2c23-15d3-4bb6-ae81-32c01de38df5-353075029_p.jpg

 

C’è però da considerare che, proprio grazie all’avvento dello shopping online, i consumatori sono più informati e più esigenti quando entrano in un negozio: non vogliono stare minuti di fronte a un monitor del computer che si sta caricando lentamente per ottenere le informazioni di cui hanno bisogno. L’accesso alle informazioni deve essere immediato e accurato, altrimenti l’adozione delle tecnologie rischia di trasformarsi in un boomerang.

 

L’obiettivo finale deve essere dunque quello di rendere lo shopping in negozio il più vicino possibile alla praticità e all’intuitività dello shopping online. In questo senso l’edge computing è la tecnologia che meglio consente questo tipo di trasformazione da parte dei retailer. Grazie alla capacità di elaborazione dei dati in tempo reale, a livello di edge, cioè di distribuire i carichi di calcolo più vicino ai dispositivi (come smartphone, tablet, telecamere, pos o sensori), con conseguente riduzione della latenza, è possibile migliorare diversi aspetti della propria attività, come la gestione delle scorte, i tempi di attesa per la verifica e l’efficienza complessiva dell’elaborazione degli acquisti e dei resi.

 

Il negozio del (prossimo) futuro

http://prod.cdata.app.sprinklr.com/DAM/774/Retail-c42626e3-c2ed-4826-aaba-aba4687e3b2e-1795155818_p.jpgImmaginiamo un cliente che entra in un negozio fisico con il suo smartphone e lì, grazie alla registrazione wi-fi, riceve messaggi di promozioni e nuovi prodotti. Nel frattempo, le telecamere di riconoscimento facciale identificano l’acquirente, attivando ulteriori soluzioni per visualizzare gli elementi di possibile interesse. Per ottenere ulteriori risposte sarà sufficiente puntare il proprio telefono sui codici a barre dei prodotti. Nel back-end, il rivenditore potrà avvalersi di sistemi intelligenti per gestire l’inventario e garantire che le linee di pagamento siano debitamente gestite per ridurre al minimo i tempi di attesa.

 

Alcune di queste tecnologie sono già disponibili: il prossimo passo evolutivo sarà quello di far lavorare tutto insieme per offrire un’esperienza d’acquisto capace di richiamare ancora i clienti. E per fare questo ci sarà bisogno di tutta la potenza, la velocità e la flessibilità dell’edge computing.

 

Il cuore pulsante del negozio del futuro

Un ruolo chiave di questa trasformazione può essere giocato dai Micro Data Center, in particolare per tutti quei settori in cui sia necessario condividere e analizzare quantità crescenti di dati, proprio come nella vendita al dettaglio. Da un punto di vista tecnologico, si tratta essenzialmente di un data center “plug and play”, che lo rende ideale per cloud privati e sistemi IT convergenti. Se un’impresa ha la necessità di ridurre la latenza delle proprie applicazioni, aggiungere capacità rapidamente, abilitare la gestione continua e sicura o aumentare l’affidabilità, allora è doveroso considerare l’opzione di dotarsi di un micro data center. Come ulteriore vantaggio, è possibile ridurre al minimo l’installazione e i costi operativi dell’IT, compresa una riduzione del prezzo per watt del 50%. Una soluzione di questo tipo, secondo Gartner, rende possibile ai CIO ridurre i costi, migliorare l’agilità e introdurre nuovi livelli di conformità e continuità del servizio.

 

Un ambiente di elaborazione autonomo

Ma come funziona? Un micro data center è un ambiente di elaborazione autonomo, che include tutti gli strumenti necessari di alimentazione, raffreddamento, sicurezza e strumenti di gestione associati. Include tutte le funzionalità di archiviazione, elaborazione e collegamento in rete necessarie per eseguire correttamente le applicazioni dei clienti.

 

Schneider Electric da tempo propone una vastissima gamma di soluzioni micro data center, particolarmente indicate per il mondo retail ed SMB.

 

Per ulteriori informazioni:

 

 

# # #

 

Discover Life Is OnDiscover EcoStruxure

 

 

Seguici: twitter.png facebook linkedin google-plus youtube se-tv blog

 

 

Chi è Schneider Electric

Schneider Electric guida la trasformazione digitale della gestione dell’energia e dell’automazione nelle abitazioni, negli edifici, nei data center, nelle infrastrutture e nelle industrie.  Presente in oltre 100 paesi del mondo, Schneider è leader indiscusso nei settori della distribuzione elettrica in media e bassa tensione, protezione dell’alimentazione elettrica e nei sistemi di automazione, ed offre soluzioni integrate per l’efficienza basate sulla combinazione di energia, automazione e software.   Nel nostro ecosistema globale, collaboriamo con la più grande comunità di partner, integratori e sviluppatori, che operano sulla nostra piattaforma aperta per fornire ai clienti capacità di controllo in tempo reale ed efficienza operativa.   Crediamo che grandi collaboratori e partner rendano Schneider una grande azienda e che il nostro impegno per l’innovazione, la diversità e la sostenibilità permetta di realizzare per tutti, ovunque e in ogni momento la nostra promessa: Life Is On.   www.schneider-electric.it

 

La divisione IT di Schneider Electric, nata dall’acquisizione di APC nel 2007, è leader mondiale dei servizi per l’alimentazione ed il condizionamento di precisione, con un’offerta di prodotti, software e sistemi per applicazioni domestiche, aziendali, Data Center e ambienti industriali. www.apc.com/it

 

 

Contatti stampa

Caterina Ferrara, Benedetta Campana – Prima Pagina Comunicazione

02 91 33 98 11

caterina@primapagina.it; benedetta@primapagina.it  

 

 

 

]]>
Comunicato Stampa: McAfee e LG insieme per la sicurezza dei bambini che utilizzano smartphone LG Tue, 24 Jul 2018 10:34:58 +0200 http://comunicati.net/comunicati/aziende/informatica/information_technology/487105.html http://comunicati.net/comunicati/aziende/informatica/information_technology/487105.html Prima Pagina Comunicazione Prima Pagina Comunicazione

logo.png

 

 

McAfee® e LG insieme per la sicurezza dei bambini che utilizzano smartphone LG

 

McAfee® Safe Family aiuta i bambini a vivere un'esperienza online più sicura

 

 

 

Risultati immagini per McAfee safe familySanta Clara, California - 24 luglio 2018 - McAfee, azienda specializzata nella sicurezza informatica dal singolo dispositivo al cloud, annuncia oggi un ulteriore sviluppo nella partnership con LG con l’obiettivo di preinstallare McAfee Safe Family su LG G7 ThinQ, Q7, Q7+ e Q Stylus in 32 paesi europei. Inoltre, su tutti gli smartphone che LG rilascerà da oggi in poi sarà preinstallato McAfee Safe Family. Grazie a questa collaborazione, gli utenti di smartphone LG potranno usufruire di una soluzione efficace di parental control che aiuterà i genitori a gestire al meglio l'esperienza online dei propri figli.

 

Secondo una recente ricerca McAfee, l'80% dei genitori conferma di essere preoccupato delle interazioni online del proprio bambino, e il 34% ha scoperto che il proprio bambino ha visitato un sito web inappropriato sul proprio dispositivo. Questi risultati, uniti all'uso indiscriminato che si fa oggi dei dispositivi mobili, sottolineano la necessità di fornire ai genitori una soluzione semplice che li aiuti a gestire il comportamento online dei loro figli.

 

"Mentre il numero di bambini che usano i telefoni cellulari continua a crescere, diventa essenziale che i genitori creino un ambiente più sicuro nel quale i loro figli possano interagire con il mondo online su dispositivi mobili" ha commentato Gary Davis, chief consumer security evangelist di McAfee. "Preinstallando McAfee Safe Family sui suoi smartphone, LG si unisce a noi nel nostro impegno per dare a genitori e ragazzi una soluzione che renda le interazioni online sicure e piacevoli".

 

Principali caratteristiche della soluzione:

 

  • Monitoraggio e blocco di app e web - Blocca app e URL singolarmente o per categoria
  • Controllo dell'ora dello schermo - Limita l'ora dello schermo per impedire ai bambini di utilizzare i dispositivi in determinate ore del giorno, ad esempio la mattina presto o la sera tardi.
  • Monitoraggio localizzato - Permette ai genitori di monitorare i bambini su una mappa, dando la possibilità di conoscere la posizione tramite dispositivi collegati
  • Timeout digitale in 1 clic - Premendo il pulsante di pausa, i genitori possono impostare il timeout per impedire ai bambini di accedere ai loro dispositivi.
  • Protezione dalla disinstallazione - Impedisce ai bambini di disinstallare Safe Family impostando un codice PIN sull'app.

 

Disponibilità di McAfee® Safe Family su smartphone LG 

McAfee Safe Family è attualmente disponibile sugli smartphone G7 ThinQ, Q7, Q7+ e Q Stylus in 32 mercati europei.* Altri clienti LG possono scaricare McAfee Safe Family tramite lo store online LG Smart World. I clienti che sceglieranno di prolungare la prova trasformandola in un abbonamento, riceveranno una prova gratuita di 60 giorni con una tariffa mensile scontata.

 

# # #

 

* McAfee Safe Family è disponibile in 32 mercati europei tra cui l'Albania, Austria, Belgio, Bosnia. Bulgaria, Croazia, Danimarca, Estonia, Finlandia, Francia, Repubblica ceca, Germania, Grecia, Irlanda, Italia, Lettonia, Lituania, Lussemburgo, Macedonia, Norvegia, Paesi Bassi, Polonia, Portogallo, Regno Unito, Repubblica ceca, Romania, Serbia, Slovacchia, Slovenia, Spagna, Svezia, Svizzera e Ungheria.

Disponibilità e prezzi possono variare a seconda del mercato.

 

# # #

 

 

A proposito di McAfee

McAfee è la società di cybersecurity che protegge gli utenti dal dispositivo al cloud. Ispirata dal potere della collaborazione, McAfee crea soluzioni per utenti professionali e privati che rendono il mondo un luogo più sicuro. Realizzando soluzioni che si integrano con i prodotti di altre aziende, McAfee aiuta le aziende a realizzare ambienti informatici realmente integrati, in cui la protezione, il rilevamento e la correzione delle minacce avvengono simultaneamente e in modo collaborativo. Proteggendo i consumatori tramite tutti i loro dispositivi, McAfee protegge il loro stile di vita digitale, in casa e fuori. Collaborando con altri attori della sicurezza, McAfee sta guidando l’impegno congiunto contro i criminali informatici a beneficio di tutti. www.mcafee.com

 

McAfee e il logo McAfee sono marchi registrati che appartengono a McAfee LLC negli Stati Uniti e in altri paesi.  Altri nomi e marchi citati sono proprietà del loro legittimo proprietario/autore.

 

Per informazioni:

Michelle Spencer

McAfee

Tel.: 02/55.41.71

Fax: 02/55.41.79.00

Email: michelle_spencer@mcafee.com

 

Benedetta Campana, Tania Acerbi

Prima Pagina Comunicazione

Tel.: 02/91339820

Fax: 02/76118304

e-mail: benedetta@primapagina.it, tania@primapagina.it

 

 

 

 

]]>
Da Cisco, 7 consigli pratici per non perdere i tuoi dati e passare un'estate tranquilla Mon, 09 Jul 2018 12:59:55 +0200 http://comunicati.net/comunicati/aziende/informatica/information_technology/485617.html http://comunicati.net/comunicati/aziende/informatica/information_technology/485617.html Prima Pagina Comunicazione Prima Pagina Comunicazione

Risultati immagini per logo cisco

 

 

Controlli i messaggi di posta elettronica quando sei in vacanza? Da Cisco, 7 consigli pratici per non perdere i tuoi dati

 

 

Milano, 9 luglio 2018 -  Nei mesi estivi gran parte delle persone che lavorano partono per le vacanze. Nel 2017, l’Istat ha stimato che il numero Risultati immagini per cisco summer wifi securitycomplessivo di viaggi effettuati dagli italiani è stato pari a 66 milioni. Oltre il 41% di essi è stato fatto tra agosto e settembre. Può capitare che durante le vacanze si debba gestire qualche lavoro, ad esempio rispondere a email urgenti da luoghi che potrebbero esporre il computer a pericolose minacce informatiche a noi sconosciute.

 

Le minacce sono sempre più sofisticate. Naturalmente, solo le tecnologie più avanzate sono in grado di proteggerci da questi attacchi mirati ma anche l’utente meno esperto e le piccole aziende possono proteggersi efficacemente seguendo pochi semplici passaggi. E ciò vale soprattutto durante le vacanze, quando siamo fuori ufficio e non utilizziamo una rete aziendale sicura.

 

Ecco 7 semplici ma importanti suggerimenti da tenere presente per non esporsi a rischi.

 

  1. Non fidatevi della sicurezza delle reti Wi-Fi pubbliche: non ci si può affidare al 100% a una rete Wi-Fi accessibile pubblicamente e non protetta. Il rischio è che a quella stessa rete si connetta un dispositivo infetto in grado di raggiungere il tuo dispositivo e diffondere quindi il virus nella rete aziendale. Se devi rispondere urgentemente a una email di lavoro usa la VPN (vedi sotto) o piuttosto utilizza una rete dati mobile.

 

  1. Usa connessioni VPN: se devi inviare un documento di lavoro dal tuo computer utilizzando una rete Wi-Fi o una rete cablata al di fuori della rete aziendale, utilizza una virtual private network (VPN). Come funziona? Il tuo computer si comporta esattamente come se fosse collegato alla rete aziendale. Se sai che dovrai lavorare durante le vacanze, chiedi al responsabile IT dell’azienda per cui lavori di configurarti una connessione VPN. L’attuale tendenza nella protezione delle connessioni da remoto si chiama secure internet gateway e ha il compito di proteggere i dispositivi che si connettono senza una VPN.

 

  1. Prima di partire, fai il backup dei dati: il backup è una componente fondamentale della sicurezza. Se lavori per un’azienda, assicurati che tutti i dati che ti serviranno per lavorare siano archiviati sulla rete aziendale. Se sei un libero professionista fai un back dei dati su un hard disk esterno che hai a casa.

 

  1. Non fidarti delle pagine web HTTPS: gira il falso mito che i siti criptati (etichettati con la sigla HTTPS e contrassegnati con l’icona di un lucchetto sbarrato) siano totalmente sicuri. Sebbene la crittografia migliori la privacy dell’utente, è sempre più utilizzata anche dagli hacker. Oggi, il 50% dei siti web sono cifrati. Tuttavia, trovare un file dannoso nelle comunicazioni cifrate è molto difficile e in ogni caso può essere individuato solo da soluzioni di sicurezza avanzate che utilizzano il machine learning o l’intelligenza artificiale. Ecco perché devi controllare bene il sito a cui ti stai collegando, perché a un primo sguardo potrebbe sembrati sicuro.

 

  1. Non lavorare mai da un dispositivo pubblico: non usare dispositivi che non siano quelli aziendali. Non mandare messaggi e documenti di lavoro da computer presenti in luoghi pubblici come ad esempio negli internet café, non puoi avere certezza che siano protetti adeguatamente. 

 

  1. Usa solo account aziendali: le policy aziendali precisano che tutte le comunicazioni di lavoro devono avvenire tramite gli account aziendali – sia che si tratti di email che di altri strumenti di lavoro. Tuttavia, può capitare di dover inviare urgentemente qualcosa di importante e di avere problemi con l’account aziendale. Anche in questa situazione è bene pensarci bene e considerare il rischio che si potrebbe correre inviando il file in altro modo. Sono già molte le persone che hanno causato danni all’azienda per cui lavorano per aver utilizzato l’account di posta elettronica privato. L’email è la piattaforma di comunicazione più utilizzata ma è anche il mezzo più diffuso con cui il software infetto entra nel dispositivo. Una buona alternativa all’email oggi sono gli strumenti di collaborazione che utilizzano cifratura e protezione proprietarie. È bene dunque utilizzare questi strumenti per interagire con colleghi, partner o clienti. 

 

  1. Non inviare dati sensibili a chiunque: questa regola non è valida solo durante le vacanze, ma anche durante quei periodi particolarmente intensi in cui si tende a guardare velocemente l’email, rischiando così di non riconoscere messaggi ingannevoli che mirano alle tue informazioni sensibili – dati bancari piuttosto che password di accesso - per utilizzarle in modo illecito. Durante le vacanze anche il personale amministrativo dovrebbe prestare maggiore attenzione. Potrebbero verificarsi situazioni in cui i criminali informatici approfittando dell’assenza del responsabile dell’azienda chiedano un falso pagamento.  E ovviamente, chi vuole disturbare il capo in vacanza? Nessuno, e così il capo diventa inconsapevolmente la vittima di quella email.

 

3 suggerimenti per le aziende

Se le aziende non vogliono avere brutte sorprese dai loro dipendenti, la prima cosa da fare è dotarsi di una soluzione che protegga la comunicazione via email. Un’altra opzione è il secure internet gateway che fornisce sicurezza direttamente dal cloud, continuando a garantire protezione ai dipendenti anche quando lavorano al di fuori del perimetro delle reti aziendali e che non si connettono con VPN. Una terza opzione interessante in grado di evitare che i dipendenti in vacanza diventino una minaccia per i dati aziendali è utilizzare strumenti di gestione delle identità e strumenti di protezione avanzata degli endpoint che permettono di controllare chi, quando, dove, da quali dispositivi e da dove si accede, bloccando automaticamente il software infetto e dando agli amministratori visibilità di ciò che sta accadendo nella rete aziendale. La soluzione ideale è la combinazione di tutti questi strumenti. La chiave per una protezione di successo oggi è rappresentata dal Threat Intelligence, un servizio di intelligence in cloud che monitora tutte le attuali minacce nel mondo, invia dati alle soluzioni di sicurezza e infine aggiorna e protegge da nuovi malware.

 

# # #

 

Segui Cisco Italia su:

Facebook page: http://www.facebook.com/CiscoItalia

Twitter: http://www.twitter.com/CiscoItalia

Youtube: http://www.youtube.com/CiscoItalia

LinkedIn: https://www.linkedin.com/company/cisco

Google +: http://plus.google.com/105977579777127967061

 

Cisco

Cisco (NASDAQ: CSCO) è il leader tecnologico mondiale che dal 1984 è il motore di Internet. Con le nostre persone, i nostri prodotti e i nostri partner consentiamo alla società di connettersi in modo sicuro e cogliere già oggi le opportunità digitali del domani. Scopri di più su emear.thecisconetwork.com e seguici su Twitter @CiscoItalia. Digitaliani: l’impegno Cisco per la Digitalizzazione del Paese

 

Ufficio Stampa

 

Cisco

 

Prima Pagina Comunicazione

Marianna Ferrigno

Tel: 800 787 854 

emailpressit@external.cisco.com

Marzia Acerbi, Benedetta Campana

Tel: 02/91339811

email: ciscocorporate@primapagina.it

 

 

]]>
Breaking News: Cisco Talos rilascia il kit che decodifica il ransomware Thanatos Thu, 28 Jun 2018 12:37:19 +0200 http://comunicati.net/comunicati/aziende/informatica/information_technology/484557.html http://comunicati.net/comunicati/aziende/informatica/information_technology/484557.html Prima Pagina Comunicazione Prima Pagina Comunicazione

                                                                                

 

Breaking News: Cisco Talos rilascia il kit che decodifica il ransomware Thanatos

 

 

Milano, 28 giugno 2018 -  Cisco Talos ha reso pubblica l’analisi condotta dal proprio team di ricercatori sul malware Thanatos, una variante di ransomware molto utilizzata nel corso degli ultimi mesi. A seguito dell’analisi, Talos ha rilasciato un nuovo strumento di decrittografia gratuito per aiutare le vittime a riprendersi da questo malware, recuperando i propri dispositivi e i dati contenuti.

 

ThanatosDecryptor, sfrutta le debolezze della metodologia di crittografia utilizzata da Thanatos e consente alle vittime di ottenere nuovamente l’accesso ai propri dati, che spesso non sono stati recuperati neanche a fronte del pagamento dei riscatti.

https://3.bp.blogspot.com/-Sv9lDb9K348/WzJOsXzSexI/AAAAAAAAArY/qFqOCRhQGm0Kmj5fxjFISA7fAoSV3lkfQCLcBGAs/s640/image12.jpg

Infatti, uno degli elementi di pericolosità di questo ransomware è che a causa di problemi presenti all'interno del processo di crittografia, e in alcune campagne addirittura volutamente, gli autori del malware non sono stati in grado di restituire i dati alla vittima, anche se aveva pagato il riscatto.

 

L’analisi ha rilevato diverse varianti di Thanatos, lasciando presupporre che si tratti di una minaccia in evoluzione che continua ad essere attivamente sviluppata e utilizzata in varie tipologie di campagne. A differenza di altri ransomware, Thanatos non richiede che i pagamenti del riscatto vengano effettuati utilizzando esclusivamente un'unica criptovaluta come il bitcoin, ma vi sono stati pagamenti anche sotto forma di Bitcoin Cash (BCH), Zcash (ZEC), Ethereum (ETH) e altri.

 

Questo malware è una ulteriore dimostrazione della facilità con cui è possibile attuare attacchi sofisticati anche senza essere hacker esperti. Talos ha rilevato, infatti, anche un’ampia gamma di vettori di attacco, tra cui anche la piattaforma di chat di Discord.

 

Che si tratti di guadagno di distruzione dei dati, questo attacco dimostra che gli hacker continuano a prendere di mira gli utenti finali.

 

Talos sottolinea l’importanza di prendere sul serio la sicurezza e adottare misure per proteggere i sistemi, siano essi utilizzati per attività personali o aziendali. Inoltre, dal momento che molti di questi attacchi sfruttano la credulità degli utenti, è necessario prestare attenzione quando si aprono allegati da fonti sconosciute o si fa clic su link sconosciuti.

 

Informazioni aggiornate su questo attacco sono pubblicate all’indirizzo:

https://blog.talosintelligence.com/2018/06/ThanatosDecryptor.html

 

Cisco

Cisco (NASDAQ: CSCO) è il leader tecnologico mondiale che dal 1984 è il motore di Internet. Con le nostre persone, i nostri prodotti e i nostri partner consentiamo alla società di connettersi in modo sicuro e cogliere già oggi le opportunità digitali del domani. Scopri di più su emearnetwork.cisco.com e seguici su Twitter @CiscoItalia

Digitaliani: l’impegno Cisco per la Digitalizzazione del Paese

 

Ufficio Stampa

 

Cisco

 

Prima Pagina Comunicazione

Marianna Ferrigno

Tel: 800 787 854 

email: pressit@external.cisco.com

Marzia Acerbi, Benedetta Campana

Tel: 02/91339811

email: ciscocorporate@primapagina.it

 

 

]]>
Comunicato Stampa: Il report McAfee Labs individua nuove ondate di malware "Infect and Collect" con l'obiettivo di "minare" le criptovalute Thu, 28 Jun 2018 09:55:36 +0200 http://comunicati.net/comunicati/aziende/informatica/information_technology/484489.html http://comunicati.net/comunicati/aziende/informatica/information_technology/484489.html Prima Pagina Comunicazione Prima Pagina Comunicazione

logo.pngMcAfee, LLC

2821 Mission College Blvd.

Santa Clara, CA 95054-1549

www.mcafee.com

 

 

 

Il report McAfee Labs individua nuove ondate di malware “Infect and Collect” con l’obiettivo di “minare” le criptovalute

 

Il mining di criptovalute e il cryptojacking è meno rischioso per i criminali informatici, più efficace e permette una rapida monetizzazione; rimangono attuali anche il ricorso al ransomware, il furto di dati, le violazioni e le frodi

 

 

·         Nel primo trimestre 2018 McAfee Labs ha registrato una crescita del malware di mininig delle criptovalute pari al 629%

·         Le campagne di mining di criptovauta Lazarus rubano bitcoin a enti finanziari e agli utenti finali

·         Gold Dragon ha preso di mira i Giochi olimpici invernali per rubare i dati utilizzando tecniche di attacco fileless

·         Le campagne GhostSecret sono indirizzate al settore sanità, finanza, intrattenimento e telecomunicazioni

·         Il ransomware Gandcrab ha infettato circa 50.000 sistemi nelle prime tre settimane del primo trimestre

·         Le nuove minacce informatiche LNK sono cresciute del 59%, parallelamente al proliferare delle tecniche avanzate di PowerShell

 

SANTA CLARA, California, 28 giugno 2018 - McAfee, azienda leader nella cybersecurity dal dispositivo al cloud, ha recentemente pubblicato il Report McAfee Labs sulle minacce: giugno 2018 che prende in esame la crescita e le tendenze di nuovi malware, ransomware e altre minacce informatiche nel primo trimestre del 2018. McAfee Labs ha rilevato in media cinque nuovi campioni di minacce al secondo, tra cui la crescita del cryptojacking e di altri malware volti a guadagnare tramite il mining di criptovalute e campagne di alto profilo che dimostrano una volontà deliberata di perfezionare tecnicamente gli attacchi più sofisticati del 2017.

 

"In questo trimestre sono venuti alla luce nuovi casi di complesse campagne di attacco informatico da parte di Stati Nazioni contro utenti e sistemi aziendali a livello globale", ha dichiarato Raj Samani, chief scientist di McAfee. "I ‘cattivi’ hanno dimostrato un notevole livello di ‘agilità’ tecnica e di innovazione negli strumenti e nelle tattiche utilizzati. I criminali hanno continuato a fare ricorso al mining di criptovalute per monetizzare facilmente la loro attività criminale".

 

I criminali informatici hanno iniziato a sfruttare nuove tecniche di attacco, come il criptojacking e altri sistemi di estrazione di valuta virtuale, dirottando i browser delle vittime o infettando i loro sistemi per usarli a loro insaputa per ‘minare’ cryptovlauta legittima, come i Bitcoin. Questa categoria di malware per ‘estrarre’ moneta elettronica è cresciuta del 629% nel primo trimestre del 2018, passando da circa 400.000 campioni noti nel quarto trimestre 2017 a oltre 2,9 milioni nel trimestre successivo. Ciò suggerisce che i criminali informatici stiano cercando di infettare in modo sempre più semplice i sistemi degli utenti e di riscuotere pagamenti senza dover prevedere altri passaggi per monetizzare.

 

"I criminali informatici continuano e continueranno a prediligere attività criminali che massimizzano il loro profitto", ha dichiarato Steve Grobman, Chief Technology Officer di McAfee. "Negli ultimi trimestri abbiamo assistito al passaggio dal furto di dati al ransomware, dal momento che si è rivelato più efficiente e remunerativo.  Con l'aumento del valore delle criptovalute, l’andamento del mercato spinge i criminali verso il cripto-jacking e il furto di criptovaluta. La criminalità informatica è un'attività economica e sarà sempre l’andamento del mercato a indicare dove gli avversari concentreranno i loro sforzi".

 

Campagne di furto di bitcoin

Il gruppo di criminali informatici Lazarus ha lanciato una campagna di phishing molto sofisticata per il furto di Bitcoin-HaoBao - indirizzata alle organizzazioni finanziarie globali e ai detentori di Bitcoin. Quando i destinatari aprono allegati di posta elettronica dannosi, un ‘impianto’ esegue una scansione per verificare l'attività Bitcoin e stabilisce un impianto per la raccolta continua dei dati e il mining idi criptovaluta.

 

Gold Dragon e gli attacchi alla Corea del Sud

Nel mese di gennaio, McAfee Advanced Threat Research ha riferito di un attacco rivolto alle organizzazioni coinvolte nelle Olimpiadi Invernali di Pyeongchang, in Corea del Sud. L'attacco è stato eseguito tramite un allegato Microsoft Word dannoso contenente uno script in grado di installare PowerShell all’insaputa dell’utente. Lo script è stato inserito in un file di immagine ed eseguito da un server remoto.  Il cosiddetto Gold Dragon, la minaccia fileless che ne risultava, ha inviato i dati ai server di comando e controllo degli aggressori, ha svolto funzioni di ricognizione e monitorato le soluzioni anti-malware per eluderle.

 

Hidden Cobra: GhostSecret e Bankshot

L'operazione GhostSecret è stata indirizzata contro i settori della sanità, della finanza, dell'intrattenimento e delle telecomunicazioni. Si ritiene che l'operazione GhostSecret sia associata al gruppo internazionale di criminali informatici noto come Hidden Cobra. La campagna, che utilizza una serie di impianti per appropriarsi dei dati provenienti dai sistemi infetti, si caratterizza anche per la sua capacità di eludere il rilevamento e di non farsi rilevare dagli esperti di indagini forensi. L'ultima variante di GhostSecret, Bankshot, utilizza un exploit di Adobe Flash per consentire l'esecuzione degli impianti. Inoltre include elementi del malware Destover, utilizzato nell'attacco Sony Pictures del 2014, e l'impianto Proxysvc, un impianto precedentemente non documentato che opera senza essere stato rilevato dalla metà del 2017.

 

 

Incidenti di sicurezza per settore

Nel primo trimestre del 2018, McAfee Labs ha registrato 313 incidenti di sicurezza resi noti pubblicamente, con un aumento del 41% rispetto al quarto trimestre dello scorso anno. i principali tipi di incidenti nel primo trimestre hanno coinvolto più settori (37) o hanno interessato più regioni (120).

  • Sanità. Gli incidenti segnalati nel settore sanità sono aumentati del 47%. I cybercriminali hanno continuato a colpire il settore con il Ransomware SAMSA, e sono stati numerosi i casi di ospedali costretti a pagare i criminali.
  • Formazione. Gli attacchi al settore dell'istruzione sono aumentati del 40%, laddove il ransomware è stato la principale causa degli attacchi contro le scuole e le istituzioni collegate.
  • Finanza. Gli incidenti segnalati in questo settore sono aumentati del 39%, con molteplici attacchi al sistema bancario SWIFT. Questi attacchi non sono stati sempre specifici per regione, come negli anni precedenti, ma McAfee ha identificato attività in Russia con relative campagne estese anche a Turchia e Sud America.

 

 

Dati sull’andamento delle minacce nel primo trimestre 2018

 

Nel primo trimestre del 2018, McAfee Labs ha registrato, in media, cinque nuovi campioni di malware al secondo, comprese minacce che indicano notevoli sviluppi nella padronanza delle tecniche e che migliorano le più recenti tecnologie e tattiche di successo per superare le difese dei propri bersagli.

 

  • Da PowerShell a LNK. Mentre gli attacchi PowerShell hanno subito un rallentamento dopo l'impennata del 2017, i criminali informatici si sono indirizzati allo sfruttamento di altre tecnologie benigne. Il numero totale di malware che sfruttano le funzionalità LNK è aumentato del 59% rispetto al trimestre precedente.

 

  • Da Locky a Gandcrab. Sebbene la crescita dei nuovi ransomware sia rallentata del 32% nel primo trimestre del 2018, il ceppo di Gandcrab ha infettato circa 50.000 sistemi nelle prime tre settimane del trimestre, prendendo il posto delle varianti del ransomware Locky tra i più diffusi del trimestre. Gandcrab utilizza nuove metodologie criminali, come la transazione dei pagamenti di riscatto attraverso la criptovaluta Dash o Bitcoin.

 

  • Malware. Il numero totale di campioni di malware è cresciuto del 37% negli ultimi quattro trimestri, raggiungendo oltre 734 milioni di campioni.

 

  • Mobile malware. Negli ultimi quattro trimestri il numero totale di campioni di malware mobile noti è cresciuto del 42%. Le infezioni globali dei dispositivi mobili sono diminuite del 2%; l'Africa ha registrato il tasso più elevato, pari al 15%.

 

Ulteriori informazioni sulle principali tendenze delle minacce e sulle statistiche presenti nel report sono disponibili ai seguenti indirizzi:

 

 

 

 

A proposito di McAfee Labs

McAfee Labs e and McAfee Advanced Threat Research sono tra le più autorevoli fonti a livello mondiale per la ricerca e l'informazione sulle minacce e per divulgazione scientifica sulla sicurezza informatica. Con dati raccolti da milioni di sensori che sorvegliano i vettori chiave delle minacce: file, web, e reti; McAfee Advanced Threat Research invia le informazioni, analisi approfondite e consulenza esperta in tempo reale per migliorare la protezione e ridurre i rischi. McAfee Labs sviluppa anche tecnologie di rilevamento delle minacce fondamentali che sono inclusi poi nel più vasto portafoglio di prodotti di sicurezza nel settore.

 

A proposito di McAfee

McAfee è una delle principali società di sicurezza informatica indipendenti a livello globale. Ispirata dal potere della collaborazione, McAfee crea soluzioni per utenti professionali e privati che rendono il mondo un luogo più sicuro. www.mcafee.com

 

McAfee e il logo McAfee sono marchi registrati che appartengono a McAfee LLC negli Stati Uniti e in altri paesi.

* Altri nomi e marchi citati sono proprietà del loro legittimo proprietario/autore.

 

Per informazioni:

Michelle Spencer

McAfee

Tel.: 02/55.41.71

Fax: 02/55.41.79.00

Email: michelle_spencer@mcafee.com

 

Benedetta Campana, Tania Acerbi

Prima Pagina Comunicazione

Tel.: 02/91339820

Fax: 02/76118304

e-mail: benedetta@primapagina.it, tania@primapagina.it

 

 

]]>
Comunicato stampa: Schneider Electric HyperPod "Innovazione dell'anno per Data Center" ai DCS Awards 2018 Wed, 27 Jun 2018 11:55:47 +0200 http://comunicati.net/comunicati/aziende/informatica/information_technology/484373.html http://comunicati.net/comunicati/aziende/informatica/information_technology/484373.html Prima Pagina Comunicazione Prima Pagina Comunicazione

Comunicato Stampa          

 

 

HyperPod™ di Schneider Electric si aggiudica il premio "Innovazione dell'anno per Data Center" ai DCS Awards 2018

 

·         HyperPod™ è l'unica soluzione che consente di creare un’architettura basata su moduli (POD) oggi disponibile per il mercato dei Data Center.

·         La sua configurazione flessibile la rende vendor neutral rispetto ai rack

·         Accelera i tempi di implementazione dei Data Center fino al 21%.

·         Include alimentazione, raffreddamento e cablaggio preinstallati per le implementazioni IT a moduli POD.

 

 

Milano – 27 giugno 2018 - Schneider Electric, lo specialista globale nella gestione dell’energia e nell’automazione, ha annunciato di aver ricevuto il premio ‘Data Centre innovation of The Year’ in occasione del DCS Award 2018. Il prestigioso riconoscimento, deciso dal voto popolare, premia l'azienda per l'innovazione e la leadership.

 

Parte dell’architettura EcoStruxure™ for Data Center di Schneider Electric, HyperPod è un sistema di contenimento autoportante progettato per implementare in maniera flessibile e scalabile infrastrutture IT in moduli da 8-12 rack. Il design innovativo di Hyperpod supporta tutti i tipi di rack attualmente sul mercato. La sua architettura a moduli (pod) include alimentazione, raffreddamento, cablaggio, gestione e contenimento del software integrati, consente di installare rack pre-popolati di dispositivi, riducendo in modo significativo riducendo la complessità e i tempi di messa in opera tipici degli ambienti Data Center tradizionali.

 

"Schneider Electric è lieta di aver ottenuto questo riconoscimento per l'innovazione,” ha sottolineato Matthew Baynes, Colocation & Telco Segment Director, Cloud & Service Providers di Schneider Electric, al momento della premiazione. “Un obiettivo fondamentale ed essenziale per la nostra azienda è quello di migliorare l'Innovazione ad ogni livello. Grazie alla possibilità di ridurre i tempi di installazione del Data Center fino al 21% e di risparmiare fino al 15% di CAPEX, HyperPod è la soluzione ideale per i Data Center di oggi, in particolare per i fornitori di Data Center iperscale e in co-location che desiderano ampliare rapidamente la capacità".

 

EcoStruxure for Data Centers è parte di Schneider Electric EcoStruxure, un'architettura di sistema aperta, interoperabile e basata sui principi dell’Internet of Things, in grado di offrire ai clienti valore aggiunto in termini di sicurezza, affidabilità, efficienza, sostenibilità e connettività. La soluzione sfrutta le tecnologie dell'Internet of Things, della mobilità, del cloud, dei big data e della cybersecurity per offrire innovazione a tutti i livelli, partendo dai prodotti connessi, passando per la gestione e il controllo a livello di Edge, fino ad arrivare al layer relativo alle applicazioni cloud ed agli analytics.

 

La soluzione HyperPod di Schneider Electric è disponibile su tutti i mercati; ulteriori informazioni sono disponibili presso il proprio partner di fiducia e sul sito: https://www.schneider-electric.it/it/work/solutions/system/s4/data-center-and-networks-hyperpod/

 

Per approfondire:

Hashtags: #datacenter #hyperscale #pod #serverrack #EcoStruxure #IoT #HyperPod #LocalEdgeComputing

Discover Life Is OnDiscover EcoStruxure

 

 

Seguici: twitter.png facebook linkedin google-plus youtube se-tv blog

 

 

Chi è Schneider Electric

Schneider Electric guida la trasformazione digitale della gestione dell’energia e dell’automazione nelle abitazioni, negli edifici, nei data center, nelle infrastrutture e nelle industrie.  Presente in oltre 100 paesi del mondo, Schneider è leader indiscusso nei settori della distribuzione elettrica in media e bassa tensione, protezione dell’alimentazione elettrica e nei sistemi di automazione, ed offre soluzioni integrate per l’efficienza basate sulla combinazione di energia, automazione e software. Nel nostro ecosistema globale, collaboriamo con la più grande comunità di partner, integratori e sviluppatori, che operano sulla nostra piattaforma aperta per fornire ai clienti capacità di controllo in tempo reale ed efficienza operativa.   Crediamo che grandi collaboratori e partner rendano Schneider una grande azienda e che il nostro impegno per l’innovazione, la diversità e la sostenibilità permetta di realizzare per tutti, ovunque e in ogni momento la nostra promessa: Life Is On.   www.schneider-electric.it

 

La divisione IT di Schneider Electric, nata dall’acquisizione di APC nel 2007, è leader mondiale dei servizi per l’alimentazione ed il condizionamento di precisione, con un’offerta di prodotti, software e sistemi per applicazioni domestiche, aziendali, Data Center e ambienti industriali. www.apc.com/it

 

Contatti stampa

Caterina Ferrara, Benedetta Campana – Prima Pagina Comunicazione

02 91 33 98 11

caterina@primapagina.it; benedetta@primapagina.it

 

]]>
Report Cisco: il panorama della sicurezza in Italia visto dai CISO Mon, 25 Jun 2018 15:36:18 +0200 http://comunicati.net/comunicati/aziende/informatica/information_technology/484141.html http://comunicati.net/comunicati/aziende/informatica/information_technology/484141.html Prima Pagina Comunicazione Prima Pagina Comunicazione

Risultati immagini per logo cisco

 

 

Report Cisco: il panorama della sicurezza in Italia visto dai CISO

 

Cisco ha intervistato i professionisti della sicurezza in Italia che hanno condiviso i loro punti di vista sulle minacce informatiche, le sfide e le opportunità in materia di sicurezza nel 2018.

 

 

Milano, 25 giugno 2018 -  Con l’obiettivo di valutare lo stato della sicurezza nelle aziende, Cisco ha interpellato 3.600 professionisti della sicurezza - CISO (Chief Information Security Officer) e manager delle operazioni di sicurezza (SecOps) – di aziende di varie dimensioni in 26 paesi inclusa l’Italia. Ne è scaturita una mappa accurata delle risorse e delle procedure di sicurezza di cui le aziende dispongono e che Cisco ha raccolto nel Cisco Security Capabilities Benchmark Study, integrando una serie di consigli e contromisure atti a rafforzare le strategie di sicurezza delle aziende.

 

Gli autori di attacchi informatici stanno sviluppando e adattando le loro tecniche a un ritmo sempre più veloce, che ormai supera ampiamente quello dei responsabili della sicurezza. Usano exploit, tecniche di evasione e metodologie di attacco sempre più evolute, e testano sul campo le proprie competenze in modo da lanciare attacchi di portata sempre maggiore.

 

La domanda da farsi non è più se un’azienda sarà colpita, ma se i responsabili della sicurezza saranno preparati quando i criminali informatici sferreranno i loro attacchi. Da non sottovalutare è quanto velocemente riusciranno ad effettuare il ripristino. Ciò dipenderà in gran parte dalle azioni che i responsabili della sicurezza avranno adottato per rafforzare le misure di sicurezza messe in campo.

 

Il dato principale emerso dalla ricerca Cisco Security Capabilities Benchmark Study 2018 è che gli addetti alla sicurezza hanno molto lavoro da fare e molte sfide da superare. Ma quali sono le principali preoccupazioni dei responsabili della sicurezza?

 

Di seguito i dati principali, che riguardano le tre aree su cui lo studio si focalizza: le sfide, lo stato dei cyber attacchi e l’adozione da parte delle aziende di nuove tecnologie per proteggersi.

 

Attacchi subiti

cyber attacks in ItalyIn Italia, il 92% delle aziende intervistate ha ammesso di aver subito un attacco informatico lo scorso anno.

Il numero reale potrebbe essere anche più alto, dal momento che non tutte le aziende rilevano gli attacchi o ammettono di aver subito violazioni. Gli hacker stanno diventando molto più bravi a mascherare i loro attacchi, in modo che possano rimanere nascosti per un periodo di tempo più lungo ed estrarre più dati.

 

 

 

Carenza di talenti

IT security talent shortagePer il 24% delle organizzazioni italiane, la mancanza di personale specializzato e addetto a questo settore è uno dei maggiori ostacoli alla sicurezza.

 

Nonostante il fatto che gli investimenti siano aumentati anche nel nostro paese, la sicurezza informatica non è ancora un tema prioritario per i CxO, o per la direzione, nella maggior parte delle aziende.

 

Frammentazione e complessità nel gestire la sicurezza

IT Security complexityIl 12% delle aziende in Italia gestisce più di 21 fornitori.

 

La buona notizia è che si tratta della percentuale più bassa in Europa. Le aziende italiane, infatti, preferiscono gestire meno fornitori, ridurre i loro costi operativi e massimizzare le loro limitate risorse di sicurezza. Un approccio integrato è spesso meno complesso da gestire.

 

 

Allarmi non considerati

Only a fraction of security alerts is remediatedIn Italia solo il 58% delle segnalazioni di sicurezza viene investigato. Tenendo presente che tra queste, il 22% è legittimo, solo il 50% degli avvisi legittimi viene risolto.

 

È come avere una casella di posta elettronica senza fine, piena di spam. È quasi impossibile distinguere tra ciò che è urgente, ciò che è importante e il rumore di fondo. L'automazione può aiutare a gestire il numero elevato di avvisi di sicurezza e garantire che solo gli avvisi legittimi, che richiedono l'escalation, vengano inoltrati a al responsabile preposto.

 

Impatto economico degli attacchi informatici in Italia

The financial impact of cyber attacksIl 62% degli attacchi in Italia ha provocato danni superiori a 80.000 euro.

Nella cifra sono inclusi i costi di riparazione dei sistemi e altre perdite finanziarie, come la perdita di entrate e di clienti.

 

Il 17% delle violazioni italiane ha comportato il coinvolgimento di oltre la metà dei sistemi di un'azienda.

 

Nel nostro paese molte aziende stanno ancora lottando per integrare i sistemi legacy nella loro infrastruttura e per proteggerli in modo appropriato. Da un lato, queste reti frammentate possono essere più facili da violare per le lacune di sicurezza che potrebbero avere e che gli hacker sono in grado di sfruttare; d'altra parte, la loro mancanza di integrazione può limitare il diffondersi di tali minacce, il che potrebbe spiegare perché l'Italia presenta una delle percentuali più basse in tutta Europa.

 

Interruzioni IT prolungate

IT outages can last for several hoursIl 50% delle aziende in Italia ha dovuto gestire un'interruzione di oltre 5 ore nell'ultimo anno a causa di una violazione.

 

Le interruzioni più lunghe saranno sempre un danno per qualsiasi azienda, ma per le imprese che offrono servizi di infrastrutture critiche, come nel caso dei servizi di pubblica utilità, assistenza sanitaria o trasporti, un'interruzione può rappresentare un rischio per la sicurezza e il benessere di migliaia di cittadini.

 

Uno sguardo al futuro: le nuove tecnologie che possono aiutare la sicurezza.

New technology can help securityLe aziende italiane stanno scoprendo alcune nuove tecnologie che possono aiutare a ridurre lo sforzo necessario per proteggere le loro infrastrutture e stanno iniziando a sfruttarle per ridurre i costi e aumentare l'efficienza dei loro dipartimenti IT:

 

• L'82% fa affidamento sull'automazione

• Il 76% sull'apprendimento automatico

• Il 70% sull'intelligenza artificiale

 

Informazioni sullo studio di valutazione sulle funzioni di sicurezza Cisco Security Capabilities Benchmark Study

Lo studio di valutazione sulle funzioni di sicurezza Cisco 2018 offre approfondimenti sulle pratiche di sicurezza attualmente in uso e confronta questi risultati con quelli degli anni precedenti. La ricerca globale ha coinvolto più di 3600 intervistati in 26 paesi e i risultati sono disponibili all’interno del  Report annuale sulla sicurezza informatica Cisco 2018 . Lo studio include le risposte dei professionisti della sicurezza nei seguenti paesi: Belgio, Francia, Germania, Italia, Paesi Bassi, Polonia, Russia, Arabia Saudita, Sudafrica, Spagna, Svezia, Svizzera, Turchia, Emirati Arabi Uniti e Regno Unito. I

 

 

# # #

 

Segui Cisco Italia su:

Facebook page: http://www.facebook.com/CiscoItalia

Twitter: http://www.twitter.com/CiscoItalia

Youtube: http://www.youtube.com/CiscoItalia

LinkedIn: https://www.linkedin.com/company/cisco

Google +: http://plus.google.com/105977579777127967061

 

Cisco

Cisco (NASDAQ: CSCO) è il leader tecnologico mondiale che dal 1984 è il motore di Internet. Con le nostre persone, i nostri prodotti e i nostri partner consentiamo alla società di connettersi in modo sicuro e cogliere già oggi le opportunità digitali del domani. Scopri di più su emear.thecisconetwork.com e seguici su Twitter @CiscoItalia. Digitaliani: l’impegno Cisco per la Digitalizzazione del Paese

 

Ufficio Stampa

 

Cisco

 

Prima Pagina Comunicazione

Marianna Ferrigno

Tel: 800 787 854 

emailpressit@external.cisco.com

Marzia Acerbi, Benedetta Campana

Tel: 02/91339811

email: ciscocorporate@primapagina.it

 


--
Questo messaggio e' stato analizzato con Libra ESVA ed e' risultato non infetto.

]]>
Comunicato Stampa: Cisco Live: La Rete Intuitiva di Cisco: nuove e innovative funzionalità per gli sviluppatori Tue, 12 Jun 2018 16:59:09 +0200 http://comunicati.net/comunicati/aziende/informatica/information_technology/482697.html http://comunicati.net/comunicati/aziende/informatica/information_technology/482697.html Prima Pagina Comunicazione Prima Pagina Comunicazione

                                                                NEWS RELEASE

 

La Rete Intuitiva di Cisco: nuove e innovative funzionalità per gli sviluppatori 

 

 

CISCO LIVE ORLANDO—12 giugno 2018— Cisco presenta oggi nuove funzionalità per gli sviluppatori  erogate tramite la propria piattaforma di networking intent-based. Tali innovazioni testimoniano i continui progressi compiuti da Cisco nel fornire una piattaforma programmabile aperta che si estende lungo l’intera rete, dal campus al data center, dalla filiale alla sede centrale. Grazie alla propria rete aperta, 500.000 sviluppatori, 60.000 partner e 3 milioni di ingegneri di rete portano innovazione su tale piattaforma.

 

La creazione e la gestione di reti basate sulle intenzioni (intent-based networking) rappresenta un cambio epocale rispetto ai metodi tradizionali che richiedono molto tempo e un intervento manuale. Questo tipo di rete moderna cattura il “business intent” e lo traduce in policy che vengono attivate automaticamente lungo tutta l’infrastruttura, assicurando e verificando costantemente che la rete sia operativa come previsto. 

 

“Il networking intent-based rappresenta la nuova generazione di sistemi aperti basati su IP che, come abbiamo visto, possono cambiare il contesto sociale attuale”, ha commentato David Goeckeler, executive vice president e general manager della divisione Cisco Networking and Security. “Cisco ha creato un’architettura aperta che potenzia l’ecosistema per accelerare l’innovazione di rete basata sull’intento. Già da un anno, i nostri clienti e partner creano valore dalle proprie reti in modalità che, soltanto un anno fa, non credevano possibili”. 

 

La piattaforma DNA Center

Oggi, Cisco ha reso disponibili in Cisco DNA™ Center - il centro di comando e controllo per reti intent-based campus, di filiali e edge -  nuovi strumenti e API aperte per gli sviluppatori. DNA Center trasforma la rete che non è più una combinazione di dispositivi hardware bensì un unico sistema. Oggi, grazie alla disponibilità di API per tutta la rete, Cisco permette agli sviluppatori di programmare facilmente tale sistema, sfruttando tutte le analisi e le informazioni approfondite che la rete è in grado di fornire.  

 

Grazie a un ampio catalogo di API, DNA Center permette ai clienti di proteggere e informare la propria azienda come mai prima d’ora. 

  • Portare l’intelligenza di rete nelle attività aziendali: DNA Center permette agli sviluppatori di programmare la rete come unico sistema attraverso API intent-based. Oggi, gli sviluppatori possono creare una nuova generazione di applicazioni network-aware e i partner possono integrare la rete nei propri processi di business.
  • Ottimizzare i processi IT tra le funzioni: DNA Center permette agli amministratori IT di scambiare informazioni per automatizzare i processi lungo i sistemi IT attraverso adattatori software. Oggi, l’IT può spostare le risorse dall’operation all’innovazione.
  • Gestire reti multi-vendor: DNA Center fornisce a sviluppatori e partner la flessibilità necessaria per supportare reti multi-vendor attraverso specifici SDK (software developer kit). Ciò permette ai clienti di ridurre la complessità di reti eterogenee e di gestirle coerentemente come unico sistema.  

 

Sono già 15 i partner Cisco che hanno creato soluzioni innovative sulla piattaforma DNA Center e mostrate durante il Cisco Live. 

 

La più grande comunità di sviluppatori per il networking intent-based

La comunità di sviluppatori Cisco DevNet ha raggiunto un importantissimo traguardo, superando i 500.000 membri. Poiché la rete è sempre più programmabile, Cisco ha portato ulteriore innovazione all’interno della community e oggi presenta tre nuove iniziative per gli sviluppatori che portano nuova linfa a questo grande ecosistema:

  • DevNet Ecosystem Exchange semplifica la ricerca e la condivisione di un’applicazione o di una soluzione creata per le piattaforme Cisco.  Sia i responsabili aziendali che gli sviluppatori possono utilizzare questo portale online per individuare le soluzioni dei partner che coprono tutte le piattaforme e i prodotti Cisco. Il portale contiene oltre 1.300 soluzioni. 
  • DevNet Code Exchange offre agli sviluppatori la possibilità di accedere e condividere il software per creare rapidamente integrazioni di prossima generazione per applicazioni e workflow. Un elenco dettagliato di codici d’esempio, adattatori, strumenti e SDK è disponibile su GitHub e scritto da Cisco e dalla comunità DevNet. Code Exchange copre l’interno portfolio Cisco ed è organizzato in aree di prodotto e piattaforme. 
  • DevNet DNA Developer Center è un vero e propri negozio completo per gli sviluppatori  che devono creare applicazioni e integrazioni sulla piattaforma DNA Center. Fornisce tutte le risorse, funzionalità, casi d’uso e materiale didattico necessari agli sviluppatori. 

Disponibilità, servizi e supporto

  • Le nuove funzionalità di DNA Center saranno disponibili nel corso dell’estate. I clienti possono acquistare tali funzionalità da Cisco e dai propri partner  tramite le offerte di abbonamento esistenti.
  • DevNet’s Ecosystem Exchange, Code Exchange e DNA Developer Center sono disponibili.
  • Cisco e i suoi partner offrono  una gamma completa di servizi che permettono ai clienti di semplificare e ottimizzare il loro percorso di adozione di reti intuitive. 

Ulteriori informazioni

 

Per rimanere aggiornato sulle comunicazioni Cisco per la stampa segui il Canale Cisco PR Italy

https://twitter.com/CiscoPRitaly  e visita  i siti http://thenetwork.cisco.com e http://emear.thecisconetwork.com

 

Segui Cisco Italia su:

Facebook page: http://www.facebook.com/CiscoItalia

Twitter: http://www.twitter.com/CiscoItalia

Youtube: http://www.youtube.com/CiscoItalia

LinkedIn: http://www.linkedin.com/groups/Cisco-Italia-2699921

Google +: http://plus.google.com/105977579777127967061

 

 

Cisco

Cisco (NASDAQ: CSCO) è il leader tecnologico mondiale che dal 1984 è il motore di Internet. Con le nostre persone, i nostri prodotti e i nostri partner consentiamo alla società di connettersi in modo sicuro e cogliere già oggi le opportunità digitali del domani. Scopri di più su emearnetwork.cisco.com e seguici su Twitter @CiscoItalia

 

# # #

Ufficio Stampa

 

Cisco

 

Prima Pagina Comunicazione

Marianna Ferrigno

Tel: 800 787 854 

email: pressit@external.cisco.com

Marzia Acerbi, Benedetta Campana

Tel: 02/91339811

email: ciscocorporate@primapagina.it

 

 


--
Questo messaggio e' stato analizzato con Libra ESVA ed e' risultato non infetto.

]]>
Comunicato Stampa: Yoroi individua il malware DMOSK Fri, 08 Jun 2018 14:07:15 +0200 http://comunicati.net/comunicati/aziende/informatica/information_technology/482259.html http://comunicati.net/comunicati/aziende/informatica/information_technology/482259.html Prima Pagina Comunicazione Prima Pagina Comunicazione

                                                                                                  Early warning news alert

 

 

Yoroi individua il malware DMOSK e scopre i punti deboli degli attaccanti che hanno lasciato rilevare gli indirizzi IP delle aziende attaccate

 

 

Bologna/Milano, 8 giugno 2018 Yoroi ha rilevato una pericolosa campagna mirata a colpire utenze ed organizzazioni italiane che si diffonde tramite e-mail fraudolente appositamente create per simulare la condivisione di un documento tramite la piattaforma Google Drive ma che reindirizza l’utente verso destinazioni malevole. Ad oggi Yoroi ha rilevato 6617 indirizzi e-mail che potrebbero essere compromessi da momento in cui hanno cliccato sull’url malevola.

 

Nel dettaglio, le comunicazioni fraudolente contengono un link ad un sito di distribuzione malware collegato a servizi di Content Distribution di CloudFlare. Una volta cliccato, dal collegamento si scarica un “archivio personalizzato” contenente uno script “.jse” in grado di infettare l’host vittima. Il malware individuato è riconducibile alla famiglia Gozi/Ursnif: minaccia in grado di trafugare dati, fornire un accesso backdoor all'attaccante, intercettare digitazioni e attività utente (e.g. attività su portali web). 

 

https://lh5.googleusercontent.com/yKCkAR4Jb5W0mZDnlMG835R0sdUSTDLG7eY8TMyuDMsipTcasrZJbkq0lYOtj4nEcLLKt401B8v2beAa10j20nz22PBo97PJXUFvVWs65ET9Cf-xLovWG1T8s_T8p25Wy_PFxec
Script ".jse" malevolo offuscato

 

La campagna di attacco risulta di particolare rilievo in quanto inganna l’utente proponendo un link verso servizi noti e nel contempo sfrutta la buona reputazione degli indirizzi di rete della CDN CloudFlare.

 

L’analisi effettuata da Yoroi ha potuto rilevare i contenuti dell’attacco e i dettagli sulle prime vittime colpite.

 

Gli analisti di Yoroi hanno scoperto che l'attaccante ha dimenticato il LOG.TXT scaricabile dall'URL di innesco della minaccia e da questo sono riusciti a risalire agli indirizzi IP che hanno cliccato sull’url che costituisce la prima fase dell’attacco. Dagli indirizzi IP è poi possibile risalire alle aziende che potrebbero essere state infettate, che Yoroi sta provvedendo ad informare direttamente e tramite la notifica della minaccia ai CERT nazionali.

 

Nella previsione che la minaccia possa aumentare esponenzialmente la sua entità nelle prossime ore, Yoroi ha compilato la seguente analisi privilegiando la rapidità piuttosto che soffermandosi sui dettagli.

 

La campagna di attacco ha origine da un'e-mail. E questa non è una novità!

 

Corpo del testo dell’email Percorso di attacco

 

La prima fase dell’infezione inizia da un semplice link a un drive (drive.carlsongracieanaheim.com). Un indirizzo e-mail è dato come parametro allo script del doc.php che registra l'indirizzo IP e l'indirizzo e-mail "chiamante" della vittima. Successivamente, lo script induce il browser a scaricare un file .zip che una volta aperto presenta alla vittima un file JSE denominato: scan.jse. Il file è stato meticolosamente offuscato. Infatti, è stato abbastanza impegnativo decodificare la fase successiva dell'infezione in quanto il JavaScript è stato offuscato utilizzando almeno 3 tecniche differenti. L'immagine seguente mostra il Campione Offuscato.

 

Seconda fase: JSE offuscato

 

Purtroppo la seconda fase non si esaurisce qui. Una volta individuato il file JSE, gli analisti di Yoroi hanno osservato che stava rilasciando ed eseguendo un altro file con il mimetype .SCR. Un particolare interessante è il ricorso a un unico URL di innesco della minaccia. quando solitamente gli aggressori utilizzano più URL che rimandano alla minaccia per avere più possibilità di infettare le vittime. L'URL rilevato è il seguente:

 

"url": "https://drive.carlsongracieanaheim.com/x/gate.php"

 

Il file JSE avvia la Terza Fase in \User\User\AppData\Local\Temp\38781520.scr con il seguente hash: 77ad9ce32628d213eacf56faebd9b7f53e6e33a1a313b11814265216ca2c4745 che è stato analizzato da 68 soluzioni antivirus di cui solo 9 sono state in grado di riconoscerlo come generico file dannoso. L'immagine seguente mostra l'analisi VirusTotal.

 

Terza Fase: file SCR eseguibile

 

Ma anche la Terza Fase non si esaurisce a questo punto. La Terza fase esegue un altro payload dannoso e dà il via alla Fase 4. In questo stadio il file dannoso non viene scaricato ed eseguito da un altro sito web ma da un particolare indirizzo che si trova nella memoria del sistema attaccato (fissato da .txt:0x400000). La seguente immagine mostra l'esecuzione del payload della Quarta Fase direttamente dalla memoria della vittima.

 

Quarta fase: File PE Eliminato

 

A seguito dell'analisi è stato possibile capire che il payload finale è assai simile all'ursnif che cattura le informazioni sulle email e le credenziali delle vittime. L'immagine seguente mostra il file temporaneo creato prima dell'invio delle informazioni ai server di Comando e Controllo.

 

File temporaneo prima dell'invio dei dati al Comando e Controllo

 

Come qualsiasi altro ursnif, il malware cerca di raggiungere una rete di Comando e Controllo situata sul clearnet o sulla rete TOR.

 

Un approccio interessante adottato dagli aggressori è il black listing. Gli studiosi di Yoroi hanno identificato almeno 3 liste nere, una delle quali basata sull’IP delle vittime, lasciando ipotizzare che l'aggressore possa filtrare le risposte in base al Paese al fine di favorire un attacco mirato al Paese da parte di Paesi che non lo hanno inserito nella lista nera. L'immagine seguente mostra il file temporaneo utilizzato per memorizzare l'IP vittima. L'aggressore può utilizzare queste informazioni per rispondere o meno a una specifica richiesta di malware.

 

Memorizzazione di un file temporaneo contenente l’Indirizzo IP della vittima

 

La seconda lista nera rilevata era basata sul sito web di rilascio URL che è stato addestrato a non rilasciare i file a indirizzi IP specifici. Gli alnalisti di Yoroi hanno rilevato tre principali ragioni per le quali è stato negato il payload:

  • geo (fuori dall'area geografica di copertura). La minaccia è principalmente mirata a colpire in Italia.
  • asn (fornitori di servizi Internet e/o fornitori di cloud computing). La minaccia è concentrata principalmente sui client e non sui server, quindi non avrebbe senso dare un payload ai provider cloud.
  • MIT. L'attaccante non vuole che il payload che innesca la minaccia finisca nelle mani delle persone del MIT (carina questa ;-)

 

Una piccola sezione di black listing che agisce sui payload

 

Le black list sono un interessante approccio per ridurre le possibilità di analisi, infatti gli IP della black list appartengono a note aziende che si occupano di CyberSecurity (tra cui Yoroi) che spesso utilizzano specifici provider cloud per eseguire emulazioni e/o sandbox.

 

“Si tratta di un attacco mirato inverso,” commenta Marco Ramilli, CEO di Yoroi, “in cui l’attacker vuole attaccare un intero gruppo di vittime escludendone alcune specifiche, per cui introduce una tecnica di consegna del paylod che ne blocca la diffusione in modo mirato.”

 

Una volta compreso il funzionamento dell'attacco, Yoroi ha indirizzato l’indagine su ciò che è stato voluto escludere. Ad esempio, analizzando il contenuto dell'URL di innesco, è  stato abbastanza notevole scoprire che l'attaccante ha lasciato liberamente disponibile la sua chiave privata!

 

Chiave privata dell’attaccante

 

Mentre il certificato pubblico utilizzato è il seguente:

 

Certificato pubblico utilizzato dallAttacker

 

Decodificando il falso certificato l'analista avrebbe rilevato le seguenti informazioni, ma nessuna di queste informazioni sarebbe stata utile.

 

Nome comune: test.dmosk.local

Organizzazione: Global Security

Unità organizzativa: Reparto IT

Località: SPb

Stato: SPb

Paese: RU

Valido da: 5 Giugno 2018

Valido per: 5 Giugno 2022

Emittente: Global Security

Numero di Serie: 12542837396936657430 (0xae111c285fe50a16

 

Forse la stringa più "originale", nel senso di essere stata scritta dall’aggressore senza pensarci troppo su, sembrerebbe la stringa "dmosk" (nel certificato decodificato), da cui ha preso nome il malware.

 

Ad oggi Yoroi ha rilevato 6617 indirizzi e-mail che potrebbero essere compromessi da momento in cui hanno cliccato sull’url di innesco della minaccia indicato nell’analisi della Prima Fase. Yoroi ha inoltre rilevato che molte aziende sono state colpite da questo malware in grado di aggirare la maggior parte delle protezioni di sicurezza ricollegandosi a CloudFlare che non gode di una cattiva reputazione specifica. Inoltre Yoroi ha deciso di non divulgare i nomi delle aziende "probabilmente infette" e ha allertato i CERT nazionali (7 giugno 2018) insieme ai quali contatteranno le aziende "probabilmente infette" per aiutarle a mitigare la minaccia.

 

Yoroi invita tutti ad aggiornare le regole, le firme degli antivirus, e tutto ciò che è necessario per bloccare l'infezione.

 

Infine, la minaccia è un po' più grande di come è stata “raccontata” in questo dossier preliminare che vuole privilegiare la tempestività rispetto ai dettagli, ci sono diversi componenti aggiuntivi tra cui APK (Android Malware), cifrari di base, offuscatori multistadio e un elenco completo di utenti "probabilmente infetti" .... e Yoroi continuerà ad analizzare la minaccia e ad informare i propri clienti e i CERT nazionali.

 

Di seguito si riportano gli indicatori di compromissione individuati a seguito delle analisi condotte:

 

  • Dropurl:
    • https:// drive[.carlsongracieanaheim[.com/doc.php
    • https:// drive[.carlsongracieanaheim[.com/doc1.php
    • https:// drive[.carlsongracieanaheim[.com/x/gate.php
    • https:// drive[.carlsongracieanaheim[.com/1/gate.php
  • C2 (tor):
    • https:// 4fsq3wnmms6xqybt[.onion/wpapi
    • https:// em2eddryi6ptkcnh[.onion/wpapi
    • https:// nap7zb4gtnzwmxsv[.onion/wpapi
    • https:// t7yz3cihrrzalznq[.onion/wpapi
  • C2:
    • https:// loop.evama.[at/wpapi
    • https:// torafy[.cn/wpapi
    • https:// u55.evama[.at/wpapi
    • https:// yraco[.cn/wpapi
    • https:// inc.robatop.[at/wpapi
    • https:// poi.robatop.[at/wpapi
    • https:// arh.mobipot.[at/wpapi
    • https:// bbb.mobipot.[at/wpapi
    • https:// takhak.[at/wpapi
    • https:// kerions.[at/wpapi
    • https:// j11.evama[.at/wpapi
    • https:// clocktop[.at/wpapi
    • https:// harent.[cn/wpapi
  • Hash:
    • 067b39632f093821852889b1e4bb8b2a48afd94d1e348702a608a70bb7b00e54 zip
    • 77ad9ce32628d213eacf56faebd9b7f53e6e33a1a313b11814265216ca2c4745 jse
    • 8d3d37c9139641e817bcf0fad8550d869b9f68bc689dbbf4b4d3eb2aaa3cf361 scr
    • 1fdc0b08ad6afe61bbc2f054b205b2aab8416c48d87f2dcebb2073a8d92caf8d exe
    • afd98dde72881d6716270eb13b3fdad2d2863db110fc2b314424b88d85cd8e79 exe
  • Cert:

-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

 

Yoroi aggiorna costantemente l’indice di minaccia in tempo reale: Yoroi Cyber Security Index

Informazioni su Yoroi

“Defence belongs to Humans”. Questo il credo che guida l’approccio alla sicurezza di Yoroi, azienda italiana fondata da Marco Ramilli, che fornisce servizi gestiti di sicurezza attraverso un approccio innovativo, che unisce intelligenza tecnologica e umana. Il Cyber Security Defence Center è la piattaforma tecnologica di Yoroi che protegge i clienti dell’azienda dagli attacchi informatici, mentre un team di specialisti effettua un’analisi costante delle minacce per mettere in campo contromisure tempestive e identificare nuove potenziali modalità di attacco. Yoroi ha sede a Bologna, Cesena e Milano ed è stata definita da Hakin9.org come una delle più straordinarie aziende create in Europa. www.yoroi.company

 

Contatti Stampa:

Vilma Bosticco / Benedetta Campana

Prima Pagina Comunicazione

vilma@primapagina.it

benedetta@primapagina.it

02/91339811

 

 

 

]]>
Comunicato Stampa: Appuntamento a Smau Bologna con l'innovazione di Cisco Fri, 01 Jun 2018 12:13:39 +0200 http://comunicati.net/comunicati/aziende/informatica/information_technology/481520.html http://comunicati.net/comunicati/aziende/informatica/information_technology/481520.html Prima Pagina Comunicazione Prima Pagina Comunicazione

                                                                       Comunicato Stampa

 

 

Appuntamento a Smau Bologna con l’innovazione di Cisco

Cisco parteciperà alla tappa bolognese di Smau con interventi dedicati a smart city, smart working e industry 4.0.

 

Milano (MI), 1 giugno 2018 — Rivolta a imprenditori, manager, aziende e pubbliche amministrazioni e, in generale, a coloro che devono compiere scelte aziendali strategicamente importanti, e desiderano informarsi ed essere aggiornati su temi quali innovazione, tecnologia e ICT, prenderà il via il 7 giugno prossimo la due giorni bolognese di Smau 2018.

 

Con l’obiettivo di supportare il network dell’innovazione italiano ed accompagnare le aziende e la pubblica amministrazione nei processi di trasformazione digitale, anche quest’anno Cisco affiancherà SMAU in tutte le tappe territoriali ed internazionali (Londra e Berlino).

In particolare, a Bologna il 7 e 8 giugno sono previsti i seguenti interventi:

 

  • 7 giugno h. 16.00 -16.50 - Live show Smart Communities – Fabio Florio, Responsabile del business Smart City e del piano Digitaliani
  • 8 giugno alle 10.00 - Arena Smau Academy - Workshop Le 6 facce del “vero” smart working – Enrico Miolo, Smart Working initiative leader
  • 8 giugno h. 10.00-10.50 - Live show Industria 4.0 – Matteo Masi, Digital Trasnformation Sales Specialist per Industry4.0 e Smart Manufacturing

 

Cisco ha articolato la propria presenza all’edizione bolognese di Smau 2018 su tre are esemplari per far “toccare con mano” ai visitatori della manifestazione le tecnologie smart applicate alla nostra vita quotidiana, con tre interventi dedicati rispettivamente a smart city, smart working e industry 4.0.

 

smart city: la digitalizzazione vista dalla parte dei cittadini

 

Da anni Cisco collabora con le pubbliche amministrazioni locali per sperimentare l’evoluzione digitale dei servizi offerti ai cittadini attraverso delle esperienze di “living lab”, che permettano a comuni e regioni di ottenere riscontri e di ottimizzare i progetti in ambito smart city.

Fabio Florio, Responsabile del business Smart City e del piano Digitaliani di Cisco Italia, racconterà il piano Digitaliani focalizzandosi sui progetti dedicati alle Smart Cities all’interno del programma.

Fino ad ora Cisco ha siglato tre protocolli di intesa con la Regione Friuli Venezia Giulia, i Comuni di Palermo e Perugia, ha attivato un progetto con il Comune di Milano per la realizzazione di un Security Operation Center a servizio della città, e più recentemente ha avviato un protocollo di intesa con la Regione Liguria, focalizzato sull’ammodernamento delle infrastrutture data center regionali, e con il Comune di Genova per realizzare nuove infrastrutture di rete a supporto dell’offerta turistica e culturale ai cittadini

 

smart working: le tecnologie che migliorano la vita delle persone

 

Lo smart working, ad un anno dalla legge sul lavoro agile, sta prendendo piede nel nostro Paese con dinamiche vantaggiose sia per il personale che per le aziende.

Enrico Miolo, Smart Working initiative leader di Cisco Italia, guiderà gli intervenuti alla scoperta delle 6 facce del “vero” smart working, tramite un percorso ragionato sulle buone pratiche consolidate in molti anni di esperienza con clienti e partner italiani.

 

industry 4.0: efficientamento dei processi nelle industrie e nelle imprese

 

Industry4.0 significa digitalizzazione dei processi produttivi, tecnologie ICT molto diverse che devono essere applicate in modo concreto. Parallelamente, la digitalizzazione garantisce una grande libertà di azione, che spesso può far perder di vista l’obiettivo principale. Matteo Masi, Digital Trasnformation Sales Specialist per Industry4.0 e Smart Manufacturing di Cisco Italia, approfondirà la strategia di Cisco, che come player ICT ma anche produttore di soluzioni hardware e software, è in grado di affiancare i clienti nell’individuazione e definizione di roadmap concrete di innovazione dei processi, spostando l’attenzione sull’Impresa 4.0, dove la digitalizzazione entra non solo in produzione, ma anche nell’R&D collaborativo fino a interagire con l’utente finale tramite i connected products.

 

###

 

Segui Cisco Italia su:

Facebook page: http://www.facebook.com/CiscoItalia

Twitter: http://www.twitter.com/CiscoItalia

Youtube: http://www.youtube.com/CiscoItalia

LinkedIn: https://www.linkedin.com/company/cisco

Google +: http://plus.google.com/105977579777127967061

 

Cisco

Cisco (NASDAQ: CSCO) è il leader tecnologico mondiale che dal 1984 è il motore di Internet. Con le nostre persone, i nostri prodotti e i nostri partner consentiamo alla società di connettersi in modo sicuro e cogliere già oggi le opportunità digitali del domani. Scopri di più su emear.thecisconetwork.com e seguici su Twitter @CiscoItalia. Digitaliani: l’impegno Cisco per la Digitalizzazione del Paese

 

 

Ufficio Stampa

 

Cisco

 

Prima Pagina Comunicazione

Marianna Ferrigno

Tel: 800 787 854 

emailpressit@external.cisco.com

Marzia Acerbi, Benedetta Campana

Tel: 02/91339811

email: ciscocorporate@primapagina.it

 

###

 

]]>
News Alert: La passione per l'innovazione di VEM sistemi in mostra al TEDx Modena Wed, 09 May 2018 12:25:32 +0200 http://comunicati.net/comunicati/aziende/informatica/information_technology/478633.html http://comunicati.net/comunicati/aziende/informatica/information_technology/478633.html Prima Pagina Comunicazione Prima Pagina Comunicazione

                                                                          Logo

NEWS ALERT

 

La passione per l’innovazione di VEM sistemi in mostra al TEDx Modena

Da non perdere il 12 maggio l’edizione modenese di TEDx che ruoterà attorno al tema ‘Gimme hope, when passion meets reason’ - Teatro Storchi - Modena

 

 

Forlì (FC), 9 maggio 2018 VEM sistemi è Golden Partner di TEDx Modena, l’evento itinerante che porterà lo spirito del TED newyorkese nella cittadina emiliana per la seconda edizione, forte del successo e del seguito avuti lo scorso anno.

 

La conferenza, sostenuta dall’Università e dalle istituzioni locali oltre che da aziende del territorio, ha trovato nel Modenese un luogo animato dalla Passione e dalla Ragione: passione per il cibo, per i motori, per il tessile e ragione che permette di attuarle in modo efficace e universale. Su queste fondamenta TEDx riunirà la città e il suo mondo imprenditoriale per condividere le proprie esperienze e farne tesoro.

 

VEM condivide la filosofia su cui si basa TEDx, la volontà e l’impegno nel diffondere e divulgare il pensiero Technology- Education- Design con un approccio giovane ed entusiasta, forte di un amore intrinseco per il nostro territorio”, commenta Stefano Bossi, amministratore delegato di VEM sistemi.

“TED parla ai giovani e l’appuntamento di Modena è per noi un’occasione perfetta per farci conoscere ancora di più dai giovani del nostro territorio e per incontrare quelli giusti da affiancare ai nostri talenti” conclude Bossi.

 

VEM sistemi darà il proprio contributo all’Innovation Garden con uno stand tecnologico dove sarà esposta la Cisco Spark Board, uno strumento di collaboration e di design che integra le funzionalità di lavagna interattiva, videoconferenza e schermo per le presentazioni. Cisco Spark Board si collega al Cloud ed è lo strumento perfetto per collaborare e lavorare in team.

 

Sabato 12 maggio 2018

dalle 14.00 alle 20.00

Teatro Storchi

Largo G. Garibaldi, 15

41124 Modena

 

VEM sistemi

Da oltre 30 anni VEM sistemi è uno degli ICT player italiani più innovativi e da sempre attento a intercettare le nuove tendenze del settore, rendendole funzionali alle esigenze dei clienti. Dalle cinque sedi dislocate nei poli manifatturieri dove il “made in Italy” ha le sue radici, offre servizi di integrazione delle tecnologie di networking basate su IP, con una visione olistica che va dall’automazione, alla mobility, alla collaboration, al data center, fino all'automazione dell'edificio e al custom applicaton development del software, per consentire ai propri clienti di cogliere il meglio dalla tecnologia in completa sicurezza. http://vem.com/

 

Seguici su:
LinkedIn

Facebook

Twitter: @vemsistemi

Blog: http://vem.com/blog/

 

Per ulteriori informazioni:

Vilma Bosticco, Benedetta Campana

Prima Pagina Comunicazione

Tel: 02/91339811

email: vilma@primapagina.it; benedetta@primapagina.it

 

]]>
Yoroi annuncia un accordo di partnership con NB Service Tue, 08 May 2018 13:07:46 +0200 http://comunicati.net/comunicati/aziende/informatica/information_technology/478484.html http://comunicati.net/comunicati/aziende/informatica/information_technology/478484.html Prima Pagina Comunicazione Prima Pagina Comunicazione

                                                                 N.B. Service s.r.l.http://www.nbsecurity.com/images/logo.png

 

 

Nota per la stampa

 

 

Yoroi annuncia un accordo di partnership con NB Service

 

 

Bologna/Milano 8 maggio 2018Yoroi, società italiana riconosciuta per la qualità e l’affidabilità dei servizi di cyber security che propone al mercato, annuncia di aver siglato una partnership con NB Service, system integrator con sede a Torino, che dal 1983 opera nell’ambito del networking e della sicurezza perimetrale, con un’offerta ampia e articolata, a cui recentemente si affianca una divisione aziendale, NBSecurity, interamente dedicata alla cyber defence dei propri clienti.

 

L’operazione, in linea con la vision di Yoroi e con la sua strategia di crescita, consentirà di compiere un ulteriore passo nel percorso che sta portando la società ad affermarsi come vendor di soluzioni di protezione all’avanguardia, unite alle tecnologie più innovative. E grazie a questo accordo le due società saranno in grado di supportare le aziende clienti sia nella fase di prevenzione degli attacchi che nella fase di rilevazione e contenimento.

 

“Con NB service condividiamo un approccio alla cybersecurity che mette al centro il cliente, per aiutarlo a valutare la propria cyber defense, con la consapevolezza che solo conoscendo le proprie vulnerabilità e criticità sia possibile identificare e rispondere proattivamente alle nuove minacce informatiche,” spiega Marco Testi, Sales & Marketing Director di Yoroi.Siamo certi che da questa collaborazione nasceranno nuove opportunità di business che permetteranno a entrambi di crescere ulteriormente nel mercato.”

 

“La passione, l’innovazione ed una visione congiunta sono gli elementi fondanti della partnership con Yoroi,” racconta Davide Nigro, responsabile strategie e tecnologie della divisione NBSecurity. “L’integrazione con i servizi di threat intelligence e cyber defence di Yoroi ci consente di ampliare e articolare la nostra offerta, sia in termini di soluzioni innovative che di competenze.”

 

* * *

 

Informazioni su Yoroi

“Defence belongs to Humans”. Questo il credo che guida l’approccio alla sicurezza di Yoroi, azienda italiana fondata da Marco Ramilli, che fornisce servizi gestiti di sicurezza attraverso un approccio innovativo, che unisce intelligenza tecnologica e umana. Il Cyber Security Defence Center è la piattaforma tecnologica di Yoroi che protegge i clienti dell’azienda dagli attacchi informatici, mentre un team di specialisti effettua un’analisi costante delle minacce per mettere in campo contromisure tempestive e identificare nuove potenziali modalità di attacco. Yoroi ha sede a Bologna, Cesena e Milano ed è stata definita da Hakin9.org come una delle più straordinarie aziende create in Europa. www.yoroi.company

 

Informazioni su NB Service

N.B. Service, azienda presente sul mercato da 35 anni, promuove prodotti e soluzioni in ambito networking e sicurezza perimetrale. Da due anni ha creato una divisione, NBSecurity, focalizzata sulla sicurezza informatica, il cui obiettivo è quello di essere sempre un passo avanti con l’interpretazione e la prevenzione delle nuove minacce. Il team è composto da persone altamente specializzate e in possesso di certificazioni professionali riconosciute a livello internazionale (e.g. OSCP, OSCE, eWPT). N.B. Service ha sede a Torino. www.nbservice.it/ www.nbsecurity.com

 

 

Contatti Stampa Yoroi:     

Vilma Bosticco / Benedetta Campana

Prima Pagina Comunicazione

vilma@primapagina.it

benedetta@primapagina.it

02/91339811

 

Contatti Stampa NB Service:

Davide Nigro

NBSecurity

davide.nigro@nbsecurity.com

011 66 06 352

 

 

 

]]>
Comunicato Stampa McAfee: World Password Day: oggi si cambia... iniziamo dalla password Wed, 02 May 2018 16:01:19 +0200 http://comunicati.net/comunicati/aziende/informatica/information_technology/477862.html http://comunicati.net/comunicati/aziende/informatica/information_technology/477862.html Prima Pagina Comunicazione Prima Pagina Comunicazione

../mcafee-h-rgb-3000px.png

 

 

World Password Day: oggi si cambia... iniziamo dalla password

Da McAfee il decalogo per password davvero sicure e i risultati di un sondaggio sull’utilizzo delle password

 

 

Milano, 3 maggio 2018 - Oggi è il World Password Day, una ricorrenza promossa da un consorzio di aziende private tra cui McAfee, per aumentare la consapevolezza sulla privacy e sulla sicurezza dei propri account online. A tale proposito, McAfee ha recentemente realizzato un sondaggio al fine di comprendere meglio le abitudini e il comportamento degli utenti in materia di password.

 

"Abbiamo appena realizzato un sondaggio da cui è emerso che ognuno di noi ha in media più di 23 account che necessitano una password, quindi non sorprende che facciamo fatica a ricordarle tutte,” ha dichiarato Antonio Gaetani, Director Partner Product Management di McAfee. “Non per questo dobbiamo dimenticare quanto siano importanti.”

Finger unlock

Alcuni tra i principali risultati della ricerca:

 

Come utilizziamo le password

  • Anche se gli intervistati hanno dichiarato di avere in media 23 account online per cui è necessaria una password, in media utilizzano solo 13 password uniche per tali account.
  • Il modo più comune per ricordare le password è quello di tenere una lista scritta o digitale di tutte le proprie password (52%).
  • Il 31% utilizza solo due o tre password per tutti i propri account, in modo da poterle ricordare più facilmente.
  • Solo il 15% degli intervistati utilizza un gestore di password.
  • Il 18% degli intervistati ha condiviso una password con un amico o un familiare.

 

Quando ci si dimentica la password

  • Il 32% dimentica una password una volta alla settimana, mentre il 14% dimentica le password più volte alla settimana.
  • Il 48% degli intervistati dichiara di abbandonare ciò che sta facendo online quando si confronta con una password dimenticata (rispetto al 52% del 2016).
  • Dopo aver dimenticato una password, il 16% cerca di indovinarla fino a quando l’account non viene bloccato.

 

Non è solo una questione di dati

  • Il 23% degli intervistati sostiene che dimenticare una password sia doloroso come una quando ci si taglia con un foglio di carta.
  • Oltre a provare dolore per la dimenticanza di una password, il 26% sarebbe anche disposto a rinunciare a qualcosa pur di non dover più ricordare le password.
    • il 21% rinuncerebbe alle manicure.
    • il 18% abbandonerebbe tutti i propri account sui social media.
  • In media, i consumatori che hanno risposto al sondaggio chiamano il supporto tecnico due volte l'anno per reimpostare una password.

 

Le password, sono ancora la principale linea di difesa per la maggior parte delle app e dei dispositivi che usiamo quotidianamente,” prosegue Gaetani. “Eppure, un terzo delle persone si affida alle stesse tre password per tutti gli account. Una strategia ad alto rischio. Basti pensare, ad esempio, che se si utilizza la stessa password per e-mail, social media e acquisti online, a un criminale informatico sarà sufficiente mettere le mani sulla password una sola volta per poter accedere a informazioni private e addirittura finanziarie. Ma ci sono alcuni semplici passi che ognuno può compiere per rafforzare le proprie password e proteggere i propri dati personali".

 

 

I suggerimenti degli esperti di sicurezza McAfee per password robuste e davvero sicure:

 

1.                  Creare Password Forti. Le password sono le chiavi della nostra vita digitale, per questo dobbiamo sforzarci di creare password forti e uniche per evitare accessi indesiderati. Sarebbe bene evitare password comuni e facili come cognomi, animali domestici, compleanni, "12345" o il termine "password". Molti siti web e applicazioni chiedono di includere una combinazione di numeri, lettere minuscole e maiuscole e simboli e c’è un buon motivo: più la password è complessa, più sarà difficile “crackarla”.

 

2.                  Una password unica per ogni account. Utilizzando password diverse per i propri account online, si può evitare che tutti i propri account diventino vulnerabili in caso di un attacco hacker che coinvolga uno di essi. Potrebbe sembrare difficile mantenere così tante password, ma in questo modo potremo mantenere i nostri account online protetti.

 

3.                  Per semplificare, utilizzare un gestore di password. Un software di gestione delle password aiuterà a creare password complesse e robuste, senza il fastidio di ricordarle a mente, per accedere automaticamente ai siti web preferiti. Grazia a McAfee True Key App, ad esempio, sarà possibile creare password complesse e forti, e dimenticarle!, la soluzione le salverà automaticamente in modo da non doverle ricordare tutte. Ulteriori informazioni sono disponibili su http://www.truekey.com/.

 

4.                  Mantenere segrete le password. Le amicizie possono subire alti e bassi o addirittura finire di punto in bianco. Il modo migliore per mantenere segrete le proprie password è quello di tenerle per sé.

 

5.                  Meglio abbondare. I progressi della tecnologia biometrica, come la scansione delle impronte digitali e il riconoscimento facciale e vocale, contribuiscono a migliorare la sicurezza. L'utilizzo di una password insieme ad almeno un'altra tecnica di autenticazione aiuterà a proteggere i dispositivi e i dati.

 

 

Metodologia della ricerca: Nell'aprile 2018, McAfee ha condotto un sondaggio negli Stati Uniti che ha coinvolto 1.087 individui di età compresa tra i 18 e i 60 anni utilizzando SurveyMonkey. Il 58% degli intervistati era costituito da donne e il 42% da uomini.

 

# # #

 

A proposito di McAfee

McAfee è una delle principali società di sicurezza informatica indipendenti a livello globale. Ispirata dal potere della collaborazione, McAfee crea soluzioni per utenti professionali e privati che rendono il mondo un luogo più sicuro. www.mcafee.com

 

McAfee e il logo McAfee sono marchi registrati che appartengono a McAfee LLC negli Stati Uniti e in altri paesi.

* Altri nomi e marchi citati sono proprietà del loro legittimo proprietario/autore.

 

 

Per informazioni:

Michelle Spencer

McAfee

Tel.: 02/55.41.71

Fax: 02/55.41.79.00

Email: michelle_spencer@mcafee.com

 

Benedetta Campana, Tania Acerbi

Prima Pagina Comunicazione

Tel.: 02/91339820

Fax: 02/76118304

e-mail: benedetta@primapagina.it, tania@primapagina.it

 

]]>
Comunicato Stampa: RE-EXpert: al via il nuovo programma REbuilding network per Progettisti di valore Tue, 10 Apr 2018 09:39:56 +0200 http://comunicati.net/comunicati/aziende/informatica/information_technology/475758.html http://comunicati.net/comunicati/aziende/informatica/information_technology/475758.html Prima Pagina Comunicazione Prima Pagina Comunicazione

REbuilding_orizzontale

 

“RE-EXpert”: al via il nuovo programma REbuilding network per Progettisti di valore

 

Milano, 9 aprile 2018, Il 15 febbraio 2018 è stato inaugurato ufficialmente, presso il centro eventi Habitat Lab di Corsico a Milano, il programma RE-EXpert di REbuilding network, dedicato ai Progettisti della riqualificazione integrata.

 

Il corso, che alla sua primissima fase di start up ha visto l’adesione di una quindicina di partecipanti, è rivolto a studi professionali di progettazione i quali, al termine della formazione, saranno in grado di offrire proposte di valore per la riqualificazione integrata degli edifici, in linea con gli obiettivi di redditività dei clienti, grazie all’innovativo metodo REbuilding network.

 

Il patrimonio immobiliare italiano è al secondo posto tra i più vecchi d’Europa e sono 18 milioni gli edifici da riqualificare, per un totale di 2 miliardi di metri quadri di possibile rivalorizzazione edilizia. Proprio per questa esigenza del mercato, che richiede, oggi molto più che in passato, la conoscenza di nuove performance in termini di statica, acustica e comfort e dei requisiti di efficienza energetica, nasce un’iniziativa con la quale le aziende aderenti alla rete REbuilding possono supportare i progettisti, in un’ottica di filiera integrata.

 

Il programma RE-EXpert , che prevede 11 incontri, si basa su un percorso di sviluppo che inizia con due moduli formativi: il primo, con la direzione scientifica di Habitech, è dedicato all’analisi progettuale, alla gestione del processo realizzativo nella sua completezza e al monitoraggio delle prestazioni. Il secondo modulo, invece, si concentra sulle modalità tramite le quali presentare le proprie proposte per valorizzare e concludere l’offerta, individuando le differenti tipologie di committenza e di necessità. La formazione all’interno di questo modulo è affidata a docenti universitari di psicologia e marketing.

 

Lo scopo del programma,” dichiara Claudio Cont, Direttore Real Estate di REbuilding Network, “è quello di dare al professionista una visione sistemica, oltre alla possibilità di differenziarsi come regista e supervisore dell’intero processo di riqualificazione, proponendo non solo un progetto, ma un risultato garantito per i propri clienti.”

 

Al termine della formazione, il progettista RE-EXpert di REbuilding Network possiede una visione omnicomprensiva e multidisciplinare del progetto fondata su principi di sostenibilità riconoscibili e coerenti in ogni sua fase e documento, applicati in particolare alle dimensioni:

 

·                    ecologica, di salubrità degli ambienti interni

·                    sociale, orientata al coinvolgimento della comunità professionale interessata

·                    economica,  volta all’impiego razionale delle risorse;

·                    biologica, mirata a ridurre l’impatto ambientale di materiali, fabbisogni energetici e consumi;

 

Infine, entrando a far parte della RE-Xpert Academy, il progettista RE-EXpert potrà unirsi a una community professionale della riqualificazione integrata e della valorizzazione dei patrimoni immobiliari, con cui poter operare in team e favorire la completa integrazione delle competenze.

 

Per informazioni: claudio.cont@rebuildingnetwork.it

 

http://comunicati.net/allegati/202594/image018.jpghttp://comunicati.net/allegati/202595/image019.jpg http://comunicati.net/allegati/202596/image020.jpg

 

Claudio Cont, Direttore Real Estate di REbuilding Network e ideatore del corso, e Alex Fattorini, esperto di finanza immobiliare e docente all’interno del corso, presentano brevemente le caratteristiche e le finalità del progetto:

 

La testimonianza di tre iscritti al corso che hanno esposto le loro motivazioni:

 

http://comunicati.net/allegati/202597/image021.jpghttp://comunicati.net/allegati/202598/image022.jpg http://comunicati.net/allegati/202599/image023.jpg

***

 

REbuilding network – Profilo 2018

REbuilding network è la rete italiana di imprese a servizio della riqualificazione energetica e della valorizzazione degli edifici, prioritariamente dei settori Residenziale, Uffici e Retail. Offre un pacchetto completo di soluzioni, tecnologie e consulenze - comprensivo di piani di finanziamento e certificazioni di efficienza e sostenibilità - grazie all'integrazione d'offerta delle aziende che la costituiscono: Atag,Habitech, Harley&Dikkinson Finance, iGuzzini Illuminazione, Saint-Gobain Italia e Schneider Electric.

 

REbuilding network is the Italian network of companies fully dedicated to energy requalification and added-value improvement of buildings, mainly in Residential, Office and Retail sectors; offers a whole package of solutions, technologies and consulting - comprehensive of financial plans and efficiency & sustainability certifications - based on the integration of the founding companies' offer: Atrag, Habitech, Harley&Dikkinson Finance, iGuzzini Illuminazione, Saint-Gobain Italia and Schneider Electric.

www.REbuildingnetwork.it

 

http://comunicati.net/allegati/202600/image024.jpg

 

AZIENDE PARTNER

 

Atag

Innovare è la parola d’ordine in ATAG.
Atag è l’azienda che ha inventato la caldaia a condensazione e che oggi offre prodotti evoluti e sistemi ibridi che integrano le energie solari e rinnovabili.
L’obiettivo di ATAG è sempre stato uno solo: realizzare prodotti e sistemi multienergia in grado di riscaldare con consumi sempre più bassi e nel rispetto dell’ambiente.
Atag Italia è leader nel settore della tecnologia a condensazione. Offre un ventaglio di soluzioni tecnologiche nell’ambito del riscaldamento e della climatizzazione maturate in oltre trent'anni di attività. Opera con un Centro Ricerche italiano che progetta soluzioni specializzate e innovative aggiungendo ad una base di eccellenza ed esperienza a livello internazionale le competenze italiane. La politica aziendale è tesa alla continua ricerca di soluzioni innovative volte alla riduzione dei consumi e all'efficientamento energetico e punta su una consulenza altamente qualificata e un costante investimento in attività di formazione e ricerca.La filosofia aziendale è da sempre attenta all'ambiente offrendo prodotti che possano coniugare comfort e sostenibilità.
www.atagitalia.com

 

Habitech

Habitech è polo di eccellenza nazionale per l’innovazione e la sostenibilità in edilizia. Ha introdotto in Italia il concetto di misura della sostenibilità in edilizia, portando lo standard di certificazione LEED e fondando il Green Building Council Italia. In pochi anni è diventato tra i leader in Europa nella consulenza per l’edilizia sostenibile con un pacchetto innovativo di servizi per tutti i percorsi di certificazione LEED, vantando la più ampia quota di mercato sul territorio nazionale, nel quale segue le principali operazioni immobiliari. Habitech promuove e coordina processi innovativi di efficientamento energetico di singoli edifici o territori. Affianca grandi gruppi, fondi di investimento e operatori del R.E. nell’inserire in modo efficace e profittevole la sostenibilità nei processi di realizzazione e gestione degli edifici.

www.habitech.it

 

Harley&DikkinsonFinance

Harley&Dikkinson Finance è l’Arranger Tecnologico e Finanziario che ha creato il primo MarketPlace dedicato ad aziende, professionisti, property manager, associazioni e istituzioni che si interfacciano al fine di portare il proprio valore aggiunto nella riqualificazione sistemica dell’edificio. Con questa mission, H&DF individua le soluzioni finanziarie in risposta alle esigenze di ciascun target per facilitare l’accesso al credito e ridurre così le difficoltà di tutti gli attori della filiera del real estate. Nell’ambito, in particolare, di interventi tramite finanziamenti, l’ottica con cui H&DF si muove è il cambio del modello di business: con i prodotti H&DF ad essere finanziato non è più l’appaltatore bensì i suoi clienti. Tale modello permette di favorire le vendite liberando le aziende dal vincolo della “bancabilità” e getta le fondamenta per il nuovo paradigma costruttivo volto ad una edilizia eco-efficiente.

www.harleydikkinson.com

 

iGuzzini Illuminazione

iGuzzini Illuminazione, fondata nel 1959, è un gruppo internazionale leader nel settore dell’illuminazione architetturale, con circa 1.300 dipendenti, che si dedica allo studio, al design e alla produzione di sistemi di illuminazione per interni ed esterni in collaborazione con i migliori architetti, lighting designer, progettisti e centri di ricerca di tutto il mondo. Ha sede a Recanati (MC), e attività operative in oltre 20 paesi distribuiti in 5 continenti. iGuzzini opera per migliorare, con la luce, il rapporto tra l’uomo e l’ambiente attraverso la ricerca, l’industria, la tecnologia e la conoscenza, nei luoghi della cultura, del lavoro, del retail, delle città, delle infrastrutture e dell’hospitality & living.

www.iguzzini.com

 

Saint-Gobain

Saint-Gobain sviluppa, produce e distribuisce materiali e soluzioni pensati per il benessere di ciascuno e per il futuro di tutti. Questi materiali si trovano ovunque nei nostri spazi di vita e nella quotidianità: negli edifici, nei trasporti, nelle infrastrutture e in molte applicazioni industriali. Essi offrono comfort, alte prestazioni e sicurezza, rispondendo alle sfide dell'edilizia sostenibile, della gestione efficace delle risorse e dei cambiamenti climatici.

www.saint-gobain.it

 

Schneider Electric

Schneider Electric guida la trasformazione digitale della gestione dell’energia e dell’automazione nelle abitazioni, negli edifici, nei data center, nelle infrastrutture e nelle industrie. Presente in oltre 100 paesi del mondo, Schneider è leader indiscusso nei settori della distribuzione elettrica in media e bassa tensione, protezione dell’alimentazione elettrica e nei sistemi di automazione, ed offre soluzioni integrate per l’efficienza basate sulla combinazione di energia, automazione e software. Nel nostro ecosistema globale, collaboriamo con la più grande comunità di partner, integratori e sviluppatori, che operano sulla nostra piattaforma aperta per fornire ai clienti capacità di controllo in tempo reale ed efficienza operativa. Crediamo che grandi collaboratori e partner rendano Schneider una grande azienda e che il nostro impegno per l’innovazione, la diversità e la sostenibilità permetta di realizzare per tutti, ovunque e in ogni momento la nostra promessa: Life Is On.

www.schneider-electric.it

 

]]>
Comunicato Stampa: Gli Smart-UPS di APC ancora più Smart con funzionalità di gestione in cloud Wed, 04 Apr 2018 14:34:26 +0200 http://comunicati.net/comunicati/aziende/informatica/information_technology/475294.html http://comunicati.net/comunicati/aziende/informatica/information_technology/475294.html Prima Pagina Comunicazione Prima Pagina Comunicazione

Comunicato Stampa

 

Gli Smart-UPS di APC ancora più Smart con funzionalità di gestione in cloud

 

"Per consentire alle aziende di gestire in modo proattivo ed efficace lo stato di salute dei propri sistemi UPS, Schneider Electric ha introdotto il nuovo Smart-smartconnect_cloud-3d3d5611-25e9-4d47-afef-1a0838606346-608184759_p (002)UPS™APC con SmartConnect, il primo e unico UPS abilitato al cloud per ambienti IT distribuiti"

 

Milano (MI) 4 aprile 2018 -- Un'interruzione dell'alimentazione in una giornata lavorativa intensa è uno dei peggiori incubi di ogni responsabile IT, in particolare se dovesse verificarsi in una giornata di fine trimestre, quando l'ufficio è in fermento e si stanno concludendo transazioni e contratti in ogni postazione di lavoro.

 

I gruppi di continuità (UPS - Uninterruptible Power Supply) sono un elemento essenziale delle infrastrutture critiche in qualsiasi ambiente, fanno guadagnare tempo per consentire lo spegnimento sicuro dei dispositivi. Ma cosa succede quando al dipartimento IT manca il tempo e non ha il modo di mantenere e monitorare in modo proattivo il proprio UPS su base continuativa, o se non c'è personale IT in loco? Un guasto alla batteria dell'UPS su qualsiasi apparato non è mai auspicabile, in particolare quando il guasto interessa l’UPS che deve proteggere l’alimentazione della tecnologia più critica per l'azienda, questo può causare ritardi indesiderati e anche danni economici. Ad aggravare la criticità nel mondo dell'Internet of Things, è la necessità di mantenere funzionanti allo stesso livello di disponibilità e sicurezza dei Data Center più grandi e mission-critical la grande quantità di dispositivi che deve essere supportata in ambienti in loco e remoti.

 

Da oggi una gestione impeccabile dell’UPS è possibile semplicemente con uno smartphone. Per proteggersi dal rischio di danni gravi derivanti da una qualsiasi perdita di disponibilità, le piccole e medie imprese possono, attraverso un professionista IT interno o un Managed Service Provider di fiducia, garantire la certezza che i loro dispositivi funzionino correttamente. La capacità di monitorare i dispositivi UPS proattivamente, grazie alle notifiche delle esigenze di manutenzione e sostituzione inviate direttamente sullo smartphone, è una vera e propria rivoluzione per i dipartimenti IT delle PMI.

 

SmartConnect_with_banner-2383eebc-d5c4-4f75-b3fb-e502683a9914-797826406_p (002)

Per consentire alle PMI di gestire in modo proattivo ed efficace lo stato di salute dei loro sistemi UPS, Schneider Electric ha introdotto il nuovissimo Smart-UPS™ con APC SmartConnect, il primo e unico UPS compatibile con il cloud per ambienti IT distribuiti.

 

Disponibile da Aprile, come funzionalità standard in alcuni modelli all’interno del portafoglio di soluzioni Smart-UPS leader del settore di APC, SmartConnect offre l'affidabilità della potenza, la sicurezza e la certezza di cui le PMI hanno bisogno per rimanere connesse alla tecnologia e alle informazioni che potenziano il loro business.

 

SmartConnect sfrutta l'architettura abilitata al cloud EcoStruxure IT di Schneider Electric per:

  • raccogliere e inviare dati sullo stato di salute e lo stato generale dei dispositivi UPS (sostituzione della batteria, rinnovo della garanzia e notifiche sulle prestazioni);
  • fornire un portale web sicuro e basato su cloud in cui visualizzare lo stato dei propri UPS;
  • inviare notifiche automatiche personalizzabili (sugli aggiornamenti del firmware) e supporto avanzato per la risoluzione dei problemi;
  • semplificare l’installazione senza alcuna necessità di configurazione.

 

MSP a misura di PMI

Inoltre, la tecnologia SmartConnect basata su cloud consente ai provider di servizi gestiti (MSP) di espandere le loro offerte per le PMI, includendo funzionalità di monitoraggio remoto degli UPS.

SmartConnect si integra facilmente con le principali soluzioni di monitoraggio e gestione remota (RMM), come ConnectWise Automate e Kaseya, o tramite un portale web mobile pronto all'uso, in modo da poter gestire i portafogli clienti da un'unica piattaforma. Non sono necessari codifica, trap SNMP (Simple Network Management Protocol) o agenti software, per cui gli MSP possono rapidamente implementare i loro servizi e iniziare a generare ricavi fin da subito.

 

Soluzioni EcoStruxure

I nuovi APC Smart-UPS con SmartConnect fanno parte dell’architettura EcoStruxure IT Data Center Management as a Service di Schneider Electric. EcoStruxure IT si basa su soluzioni intelligenti e connesse che sfruttano le intuizioni basate sui dati per semplificare la manutenzione e il funzionamento dell'infrastruttura fisica IT, migliorando le prestazioni operative, consentendo visibilità e monitoraggio a distanza e fornendo servizi di consulenza aggiuntivi.

 

Certezza in un mondo connesso

APC by Schneider Electric è leader a livello globale nelle infrastrutture IT integrate e il relativo software di gestione. Con una vasta gamma di prodotti che forniscono soluzioni di alimentazione e disponibilità affidabili per l'IT e le tecnologie di comunicazione, APC offre certezza in un mondo connesso. Con la più grande comunità di partner in grado di mettere a punto soluzioni personalizzate per reti domestiche e aziendali, APC consente agli individui e alle aziende di anticipare l'inaspettato, proteggendo le informazioni e i dati critici di privati e aziende.

 

Per approfondire:

 

https://smartconnect.apc.com/welcome

 

https://www.youtube.com/watch?v=IfFYJfIbFJA

 

Hashtag: #SmartUPS #SmartConnect

 

FINE

 

Schneider Electric

Schneider Electric guida la trasformazione digitale della gestione dell’energia e dell’automazione nelle abitazioni, negli edifici, nei data center, nelle infrastrutture e nelle industrie. Presente in oltre 100 paesi del mondo, Schneider è leader indiscusso nei settori della distribuzione elettrica in media e bassa tensione, protezione dell’alimentazione elettrica e nei sistemi di automazione, ed offre soluzioni integrate per l’efficienza basate sulla combinazione di energia, automazione e software.   Nel nostro ecosistema globale, collaboriamo con la più grande comunità di partner, integratori e sviluppatori, che operano sulla nostra piattaforma aperta per fornire ai clienti capacità di controllo in tempo reale ed efficienza operativa.   Crediamo che grandi collaboratori e partner rendano Schneider una grande azienda e che il nostro impegno per l’innovazione, la diversità e la sostenibilità permetta di realizzare per tutti, ovunque e in ogni momento la nostra promessa: Life Is On.   www.schneider-electric.it

 

La divisione IT di Schneider Electric, nata dall’acquisizione di APC nel 2007, è leader mondiale dei servizi per l’alimentazione ed il condizionamento di precisione, con un’offerta di prodotti, software e sistemi per applicazioni domestiche, aziendali, Data Center e ambienti industriali. www.apc.com/it

 

Seguici su @SchneiderItalia e sulle pagine Facebook e Linkedin di APC by Schneider Electric Italia

 

Seguici su Twitter  Facebook  

Segui i nostri account globali su:     

 

 

# # #

CONTATTI STAMPA

Ufficio Stampa - Schneider Electric S.p.A.

comunicazione@it.schneider-electric.com

 

Prima Pagina Comunicazione –Benedetta Campana, Caterina Ferrara

02 91 33 98 11  - benedetta@primapagina.it; caterina@primapagina.it

 

 

 

]]>
Comunicato Stampa: VEMfocus: al via i Webinar di VEM sistemi, dove formazione fa rima con innovazione Fri, 23 Mar 2018 15:09:57 +0100 http://comunicati.net/comunicati/aziende/informatica/information_technology/474301.html http://comunicati.net/comunicati/aziende/informatica/information_technology/474301.html Prima Pagina Comunicazione Prima Pagina Comunicazione

                                                                                        COMUNICATO STAMPA

 

VEMfocus: al via i Webinar di VEM sistemi, dove formazione fa rima con innovazione

 

Si inizia il 26/3 con l’Industrial IoT, il 13/4 per parlare di SDWAN e il 20/4 di Data Innovation

 

 

Forlì (FC), 23 marzo 2018- Grande opening lunedì prossimo 26 marzo, di VEMfocus, la serie di webinar organizzati da VEM sistemi, con l’appuntamento dedicato all’Industrial IoT - I dati al servizio del business.

 

Il primo appuntamento che si terrà lunedì 26 marzo, alle ore 15.30, sarà dedicato alla digitalizzazione dei processi e prodotti industriali, strumento che consente di rivedere completamente i modelli di business e renderli davvero efficienti.

 

Digitalizzare prodotti e processi consiste nell’applicare la tecnologia tipica dell’Information technology alla supply/value chain o direttamente al prodotto. Ma questo, di per sé, non garantisce i risultati attesi. L’ingrediente fondamentale da aggiungere è l’integrazione.

 

Partendo da una panoramica sul tema e facendo riferimento a esperienze e casi reali, Marco Bubani, Direttore Innovazione VEM sistemi e Maria Luiza Niculescu-Aron, Sales Leas Emea South di Relayr condivideranno metodologie, approccio, fasi, barriere ed elementi tecnologici fondamentali per poter affrontare l’articolato tema della Digital Industry.

 

Per iscriversi al Webinar potete visitare il seguente link e seguire le istruzioni:

http://vem.com/eventi/webinar-industrial-iot/

 

L’iniziativa è parte di un più vasto programma di webinar ideato da VEM sistemi che si svilupperà nell’arco dei prossimi mesi con l’obiettivo di fare formazione e approfondire tematiche che riguardano le tecnologie più all'avanguardia e in grado di innovare le imprese e dare una spinta al business.

 

Il 13 aprile, in collaborazione con Riverbed, la sessione formativa cercherà di fare il punto della situazione sulle SD-WAN. Mauro Longhi System Engineer Security di VEM sistemi e Alberto Nardi Territory Sales Executive di Riverbed animeranno la discussione rispondendo a questi interrogativi: cosa sono oggi le WAN? Come gestire la complessità delle reti aziendali? Come gestire l’integrazione delle reti con il cloud? Quale il ROI dell’SDWAN? Flessibilità, visibilità, semplicità. Nel corso dell’incontro, inoltre ampio spazio sarà dedicato a una DEMO live sull’integrazione con il Cloud e alle domande dei partecipanti.

 

A seguire, il 20 aprile, sarà il momento di un webinar dedicato a Data Innovation tenuto da VEM, myDev e NetApp con un particolare focus su iperconvergenza e business intelligence.

 

E non è finita, VEM sta organizzando altri incontri che si terranno tra maggio e giugno dedicati al tema sicurezza con TrendMicro, Digital Building con il team BA e con mydev e a Privacy & governance con il team di Technology Advisory.

 

https://gallery.mailchimp.com/dc34e6dcca252b9e00db633b0/images/6c4c862b-350a-4dcf-b791-c5c6be6d6ec4.jpg

 

 

VEM sistemi

Da oltre 30 anni VEM sistemi è uno degli ICT player italiani più innovativi e da sempre attento a intercettare le nuove tendenze del settore, rendendole funzionali alle esigenze dei clienti. Dalle cinque sedi dislocate nei poli manifatturieri dove il “made in Italy” ha le sue radici, offre servizi di integrazione delle tecnologie di networking basate su IP, con una visione olistica che va dall’automazione, alla mobility, alla collaboration, al data center, fino all'automazione dell'edificio e al custom applicaton development del software, per consentire ai propri clienti di cogliere il meglio dalla tecnologia in completa sicurezza. http://vem.com/

 

Seguici su:
LinkedIn

Facebook

Twitter: @vemsistemi

Blog: http://vem.com/blog/

 

Per ulteriori informazioni:

Vilma Bosticco, Benedetta Campana

Prima Pagina Comunicazione

Tel: 02/91339811

email: vilma@primapagina.it; benedetta@primapagina.it

 

]]>