• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Stampanti
  • Industry 4.0
  • Sanità Digitale
  • ReStart in Green
  • Redazione
  • Contattaci
Top Trade
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • Cloud: per Red Hat è tempo di servizi gestiti
    • SAP: focus sul Mid Market con nuove opportunità (e sfide) per l’ecosistema
    • Con NAKIVO Backup & Replication i NAS ASUSTOR diventano appliance di backup
    • DataMaster Lab premia Epson con cinque stelle
    • The Florian Hotel alimentato a energia solare con le soluzioni Eaton
    • Western Digital dà il bentornato sui banchi di scuola
    • SHARP Tech-Day: appuntamento il 10-12 novembre
    • Hellbernd sceglie Eaton per un allevamento avicolo in Spagna
    Facebook Twitter Vimeo LinkedIn RSS
    Top Trade
    • Tecnologie
    • Strategie
    • Infrastrutture
    • Sicurezza
    • Tendenze
    Top Trade
    Sei qui:Home»Categorie Funzionali»Posizione Home Page»Il 45% delle aziende teme attacchi complessi alle infrastrutture IT

    Il 45% delle aziende teme attacchi complessi alle infrastrutture IT

    Di Stefano Castelnuovo12/07/2013Updated:15/07/2013Lettura 2 Min
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Kaspersky propone la sua linea di prodotti per ridurre questi timori

    infrastrutture-tecnologiche(2)

    Circa la metà delle aziende che hanno preso parte all’IDC Market Analysis Perspective condotto da IDC sono convinte che la crescita di attacchi mirati renda le proprie infrastrutture IT sempre più a rischio. I cyber criminali utilizzano infatti software nocivi dedicati per lanciare attacchi alle aziende e per tale ragione queste ultime presentano la necessità di proteggersi con soluzioni specifiche e complete.

    “La sofisticazione e la complessità delle attacchi aumenta la necessità di un’offerta anti malware avanzata che protegga i diversi punti di accesso degli attacchi (web, rete, dispositivi, etc.) e minimizzi la necessità di risorse dedicate”, ha dichiarato Kevin Bailey, Research Director, EMEA Software Security Products and Services Policies di IDC.

    Con la speranza di guadagnare ingenti somme di denaro dalla vendita di dati e informazioni confidenziali i cyber criminali investono infatti nell’acquisto o nello sviluppo di malware in grado di aggirare i sistemi di sicurezza delle aziende. Questi criminali sfruttano le vulnerabilità presenti in software molto diffusi, come Adobe Flash, Adobe Reader, Java, web browsers o componenti OS. Dal momento che tali applicazioni sono legittime e utilizzate dalle aziende, i criminali scommettono sul fatto che comportamenti irregolari da parte di questo software possano passare inosservati, permettendo quindi al malware di fare il proprio lavoro.

    Tra tutte le violazioni scoperte nel 2012 da Kaspersky Lab, l’87% è stato individuato con l’aiuto di tecnologie euristiche integrate in alcuni prodotti tra cui Kaspersky Endpoint Security for Business.
    Questi prodotti arricchiscono il software System Watcher che analizza i codici delle modifiche sospette anche di applicazioni assolutamente legittime, mentre la tecnologia Automatic Exploit Prevention, parte del modulo System Watcher, è in grado di localizzare e bloccare comportamenti inusuali.

    Infine con la crescita del BYOD (Bring your Own Device), un numero sempre maggiore di dipendenti utilizza i propri dispositivi personali per lavoro e questo offre numerose opportunità per i cyber criminali. Le tecnologie per proteggere e gestire i dispositivi mobile che vengono utilizzati nella rete aziendale sono disponibili in Kaspersky Endpoint Security for Business, che garantisce una risposta efficiente alla necessità di protezione delle reti aziendali. In particolare, Kaspersky Security for Mobile, oltre alla scansione dei malware, è in grado di applicare policy restrittive alle applicazioni installate, identificare dispositivi a rischio e cancellare da remoto dati aziendali nel caso in cui il dispositivo dovesse essere compromesso.

    kaspersky Kaspersky Endpoint Security for Business malware
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Stefano Castelnuovo

    Correlati

    Cloud: per Red Hat è tempo di servizi gestiti

    25/09/2023

    SAP: focus sul Mid Market con nuove opportunità (e sfide) per l’ecosistema

    25/09/2023

    DataMaster Lab premia Epson con cinque stelle

    25/09/2023
    Advertisement
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Italian Machine Vision Forum il 3 ottobre
    Guido Pellegata: “46 anni di lavoro… senza lavorare”
    Attacco hacker? Reagire in modo efficace con IBM Security QRadar Suite
    Exor aiuta gli OEM
    SPECIALE ITG: IL MEGLIO DI SPS 2023
    Più letti

    EET amplia la sua gamma di prodotti VivoLink

    01/04/2018

    Trend Micro, ecco la nuova formazione per il canale

    10/02/2011

    Per la sicurezza sul Web 2.0

    04/10/2010

    Le applicazioni integrate di HP e Microsoft

    24/01/2011

    Intel: 12,9 miliardi di dollari di fatturato nel Q1 2012

    19/04/2012
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    NAVIGAZIONE
    • Tecnologie
    • Strategie
    • Infrastrutture
    • Sicurezza
    • Tendenze
    Ultime

    Cloud: per Red Hat è tempo di servizi gestiti

    25/09/2023

    SAP: focus sul Mid Market con nuove opportunità (e sfide) per l’ecosistema

    25/09/2023

    Con NAKIVO Backup & Replication i NAS ASUSTOR diventano appliance di backup

    25/09/2023

    DataMaster Lab premia Epson con cinque stelle

    25/09/2023
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2023 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare