google_chrome_password

Google Chrome “scorda” le password per 18 ore: 15 milioni gli utenti colpiti

Google Chrome “scorda” le password per 18 ore. Tutta colpa di un bug (corretto) nel Password Manager : 15 milioni utenti colpiti

 

Il Password Manager di Chrome è andato in crisi

Google ha risolto un bug nel Password Manager di Chrome che ha causato, per almeno 18 ore, la scomparsa di tutte le credenziali salvate. Gli utenti colpiti ammontano a circa 15 milioni stando a quanto dichiarato da Google. Si parla di circa il 2% di tutti gli utenti Windows che hanno già effettuato l’upgrade alla versione 127 di Chrome, l’ultima versione disponibile.

Le segnalazioni da parte degli utenti hanno iniziato a fioccare già da Mercoledì scorso e tutte hanno in comune un punto: gli utenti avevano appena fatto l’upgrade alla versione 127.0.6533.73. Tutti quanti si sono ritrovati bersagliati dalle richieste di memorizzazione delle password dopo ogni accesso.

 

L’intervento di Google

L’azienda è immediatamente intervenuta per affrontare il problema. Inizialmente consigliando una modifica manuale agli utenti, quindi intervenendo ad affrontare e risolvere direttamente il bug.

Google ha dichiarato che:

“c’è una problematica con il browser Chrome per la quale gli utenti potrebbero non trovare o salvare password nel Password Manager di Chrome. Questio problema riguarda gli utenti che hanno la versione M127 del browser Chrome”

e ancora:

” da una prima analisi approfondita la causa di questo problema è un cambio del comportamento del prodotto senza una corretta protezione delle funzionalità. Gli ingegneri di Google hanno mitigato il problema distribuendo una correzione”.

 

Password Manager vs Browser: che cosa scegliere per la massima sicurezza?

 

La sicurezza è il principale fattore da considerare quando si utilizza un password manager. I password manager integrati nei browser memorizzano le password in database crittografati, ma le chiavi di crittografia associate sono spesso memorizzate in luoghi prevedibili e non protetti. Ciò significa che un attaccante potrebbe facilmente accedere alle password salvate. Al contrario, i password manager specifici utilizzano chiavi di crittografia robuste e avanzate tecniche di protezione per garantire la sicurezza delle nostre credenziali.

Un altro aspetto importante da considerare è la capacità di archiviazione. I password manager specifici consentono di archiviare non solo le password, ma anche file, immagini, numeri di previdenza sociale e altro in un vault cloud-based sicuro. I browser password manager, invece, consentono solo di archiviare le password.

La condivisione delle credenziali è un’altra caratteristica importante da considerare. I password manager consentono di condividere le credenziali in modo sicuro con altri, mentre password manager integrati nei browser non lo consentono.

La generazione di password è un’altra area in cui i password manager specifici superano i browser password manager. I password manager possono generare password uniche e sicure per ogni account, mentre i browser password manager non possono determinare se le password create dall’utente sono deboli o no.

Per saperne di più > Salvare le password: come farlo in modo sicuro

L’accessibilità è un’altra caratteristica importante da considerare. I browser password manager non consentono di accedere alle password da altri browser, il che significa che si deve salvare le password separatamente su ogni browser diverso. I password manager specifici, invece, consentono di accedere alle credenziali da qualsiasi dispositivo e browser. Inoltre, i browser rimangono spesso connessi, il che significa che un attaccante potrebbe accedere alle password salvate se il dispositivo viene rubato.

I browser non sono progettati per essere password manager, quindi non hanno le funzionalità di sicurezza e produttività che i password manager specifici hanno. I password manager specifici, come Sticky Password, offrono funzionalità come la verifica delle password deboli, l’autofill delle password sui dispositivi mobili e desktop, la memorizzazione dei codici di autenticazione a due fattori e il monitoraggio del dark web.

supply_chain_attacchi

Attacchi supply chain: quando la compromissione di un anello della catena scatena l’effetto domino

In questo articolo, esploriamo il fenomeno degli attacchi alla supply-chain: cosa sono, come avvengono, alcuni esempi e quali misure possono adottare le aziende per proteggersi.

Cosa sono gli attacchi alla supply chain?

L’aumento della connettività, l’esternalizzazione di servizi interni, la nascita dei SaaS e molte altre rivoluzioni dell’organizzazione aziendale e delle filiere hanno reso le aziende obiettivi sempre più attraenti per i criminali informatici. Questo avviene perché dipendono fortemente da una rete complessa di venditori, partner e fornitori di servizi per ottenere le risorse necessarie alle loro operazioni.

Gli attacchi alla supply chain puntano a una grande organizzazione sfruttando proprio le vulnerabilità di uno dei fornitori o vendor terzi. Si tratta di un attacco informatico avanzato che può avvenire attraverso diversi metodi, come l’iniezione di malware o backdoor nei prodotti o servizi offerti dal fornitore. Una volta che il malware o la backdoor sono distribuiti all’interno dell’organizzazione bersaglio tramite il fornitore compromesso, l’attaccante può appropriarsi di dati sensibili, ottenere accessi non autorizzati o, peggio, interrompere le operazioni.

Questo tipo di attacco è particolarmente pericoloso perché bypassa le tradizionali misure di sicurezza dell’organizzazione bersaglio, sfruttando la fiducia e la connessione tra il fornitore e il committente. L’obiettivo finale dell’attaccante è quello di compromettere la sicurezza dell’intera catena di approvvigionamento per ottenere un vantaggio strategico o finanziario, mettendo a rischio non solo l’organizzazione bersaglio ma anche i suoi clienti e partner.

 

Esempi emblematici e conseguenze

Gli attacchi alla supply chain hanno dimostrato di essere minacce sofisticate e devastanti, con conseguenze significative per le aziende colpite. Di seguito, esaminiamo tre casi emblematici che illustrano l’impatto di questi attacchi.

Attacco a SolarWinds (2020)

E’ avvenuto nel 2020 il sofisticato attacco alla supply chain della piattaforma Orion di SolarWinds (società che sviluppa soluzioni per il monitoraggio e la gestione dell’IT). L’attacco è iniziato violando la rete di SolarWinds: gli attaccanti hanno aggiunto una backdoor a una libreria chiave del prodotto. E’ proprio questa libreria compromessa che è poi stata diffusa a tutti i clienti, tramite il normale processo di update / upgrade di Orion, quindi sfruttando il dominio legittimo di SolarWinds. La violazione ha consentito ad un gruppo di criminali informatici di spiare per mesi enti governativi USA di alto livello in tutto il mondo, sottraendo molteplici informazioni riservate, sia tra agenzie federali che comunicazioni interne ai dipendenti. La società ha dovuto affrontare numerosi procedimenti legali e investigazioni da parte delle autorità competenti, con un impatto negativo sul loro status e sulla percezione pubblica della loro affidabilità.

Per approfondire > Cyber Warefare: governo USA e aziende sotto attacco dopo il breach di SolarWinds. Ed è di nuovo allarme sulle supply chain

 

Attacco a Kaseya (2021)

Non si può non citare l’attacco Kaseya, definito come il più grande attacco ransomware della storia. Nell’estate del 2021, il gruppo di cybercriminali REvil ha sfruttato una vulnerabilità zero-day nei sistemi di Kaseya, una società statunitense di software di gestione IT, per distribuire un attacco ransomware. Utilizzando questa vulnerabilità, i criminali informatici hanno inserito il ransomware nei pacchetti di aggiornamento del software di Kaseya. Di conseguenza, le vittime hanno ricevuto il ransomware invece dell’aggiornamento legittimo, tecnica molto simile all’attacco subito da SolarWinds. Kaseya ha visto un significativo calo di fiducia tra i suoi clienti e partner a causa della vulnerabilità sfruttata. L’azienda è stata criticata per non aver messo in atto misure di sicurezza sufficienti per proteggere i suoi clienti.

Attacco a Toyota (2023)

Ancora più recente il caso di Toyota, avvenuto nel 2023, dove la produzione Toyota è stata bloccata in Giappone a causa di un attacco alla supply-chain di un fornitore di componenti interni (Kojima) tra cui porta bicchieri e connettori USB. In particolare, l’attacco informatico ha bloccato ben 14 stabilimenti Toyota e ha comportato una perdita di più di 300 milioni di dollari. L’attacco ha danneggiato la reputazione di Toyota come leader nel settore automobilistico, mostrando la vulnerabilità della sua supply chain. La visibilità mediatica dell’attacco ha messo in discussione la capacità dell’azienda di proteggere le sue operazioni critiche.

 

Come mitigare gli attacchi informatici alla supply chain

Come abbiamo visto, gli attacchi alla supply chain sono estremamente pericolosi. L’aumento della connettività ha reso questi ecosistemi interconnessi bersagli attraenti per i criminali informatici. Se la supply chain venisse presa di mira, le conseguenze potrebbero essere molto gravi.

Per prevenire questi attacchi e proteggere le proprie operazioni, le aziende possono adottare diverse strategie:

1. Valutazione del rischio

Esecuzione di una valutazione completa del rischio:

  • Identificazione dei punti deboli: le aziende dovrebbero condurre un’analisi approfondita della propria supply chain per individuare vulnerabilità e rischi associati ai fornitori e ai partner. Questo include l’esame dei processi, delle tecnologie e delle interazioni tra i vari componenti della catena di approvvigionamento.
  • Sviluppo di un piano di mitigazione: una volta identificati i rischi, è fondamentale sviluppare e implementare un piano di mitigazione dei rischi che preveda misure specifiche per affrontare e ridurre i punti deboli rilevati. Questo piano dovrebbe essere regolarmente aggiornato in base ai cambiamenti nel panorama delle minacce e nella struttura della supply chain.

2. Controllo dei fornitori

Implementazione di controlli rigorosi sui fornitori:

  • Clausole contrattuali di sicurezza: è essenziale includere clausole specifiche nei contratti con i fornitori che stabiliscano requisiti di sicurezza informatica chiari e misurabili. Questi requisiti dovrebbero coprire aspetti come la protezione dei dati, l’implementazione di misure di sicurezza e la gestione delle vulnerabilità. Secondo l’Articolo 28 del GDPR, i contratti devono prevedere garanzie sufficienti in termini di misure tecniche e organizzative, obblighi di riservatezza, e la gestione dei sub-responsabili.
    Per approfondire > Articolo 28 GDPR: il responsabile e i sub responsabili del trattamento.
  • Esecuzione di controlli periodici: le aziende devono effettuare controlli regolari dei fornitori per garantire che rispettino gli standard di sicurezza stabiliti. Gli audit dovrebbero includere verifiche delle pratiche di sicurezza, dei controlli interni e della conformità alle clausole contrattuali.
  • Penalità per mancata conformità: i contratti dovrebbero prevedere penali per i fornitori che non adempiono agli obblighi di sicurezza. Questo crea un incentivo tangibile per mantenere elevati standard di protezione e per rispondere rapidamente alle problematiche di sicurezza.

3. Monitoraggio della Supply Chain

Implementazione di soluzioni di monitoraggio avanzate:

  • Monitoraggio continuo delle minacce: le aziende dovrebbero adottare soluzioni di monitoraggio avanzate per rilevare attività anomale e sospette nella supply chain. Questo include l’uso di tecnologie di rilevamento delle minacce basate su intelligenza artificiale e machine learning, che possono identificare segnali di compromissione e anomalie in tempo reale.
  • Analisi e risposta agli incidenti: è fondamentale avere un piano di risposta agli incidenti ben definito che preveda procedure per gestire rapidamente e efficacemente qualsiasi segnale di attacco. Questo piano dovrebbe includere la comunicazione con i fornitori e i partner coinvolti, nonché misure di contenimento e ripristino.

Per approfondire > La gestione della catena esterna della Data Protection

 

Con un approccio multilivello che combina intelligenza artificiale e apprendimento automatico, le soluzioni XDR (Extended Detection and Response) garantiscono una difesa proattiva contro le minacce informatiche, automatizzando la risposta agli incidenti, isolando i sistemi compromessi e agendo con tempestività.

darkgate_rat

DarkGate: il malware RAT che sfrutta i file Excel per diffondersi

Recentemente è stata individuata in Italia una campagna malware che sfrutta file Excel per diffondere DarkGate, un malware complesso che ha subito notevoli evoluzioni negli ultimi anni. Esaminiamo più da vicino questa minaccia.

 

Darkgate: presentazione

DarkGate è stato rilevato per la prima volta nel 2018. In quel periodo, questa minaccia operava con un’infrastruttura avanzata di comando e controllo (C2) gestita da operatori umani. Questi rispondevano alle notifiche delle macchine appena infettate che avevano contattato il suo server C2.

Individuato per la prima volta nel 2018, DarkGate è un malware as a service (MaaS) che può contare su una rete di affiliati ormai piuttosto grossa. La sua attività è stata costante nel tempo, fino al boom avvenuto intorno all’Agosto 2023, in contemporanea con l’arresto dell’infrastruttura di Qakbot. Nei report settimanali del CERT è comparso nel settembre 2023: da quel momento la sua presenza in Italia è andata a crescere costantemente. Questo malware è riconosciuto per le sue funzioni avanzate. La principale è quella di eseguire codice da remoto e il reverse shell, infatti è definibile primariamente come Remote Access Trojan.

Desta preoccupazione il continuo aggiornamento di questo malware. Nel Gennaio 2024 Spamhaus segnalò la versione 6.1.6 del malware.

 

Come viene distribuito DarkGate?

L’analisi dell’attività del malware ha mostrato che DarkGate, fin dall’Agosto 2023, ha utilizzato diversi metodi di distribuzione: nella maggior parte dei casi questo malware ha comunque bisogno della “collaborazione di un utente sbadato” per colpire un sistema.

Ad esempio, qualche tempo fa gli attaccanti distribuivano l’installer di DarkGate cercando di convincere le vittime a cliccare su un link inviato tramite Teams. Non solo: sono circolati molti allegati email in formato archivio .cab. Il testo e l’oggetto mail erano volti a convincere l’utente e scaricare ed eseguire questo file .cab. Ma DarkGate ha utilizzato anche allegati ZIP contenenti file LNK, così come archivio contenenti file .url oppure archivi Java in .jar.

Nel marzo 2024, gli attori di DarkGate hanno lanciato una campagna utilizzando file Microsoft Excel, inizialmente mirando al Nord America ma espandendosi gradualmente in Europa e Asia. L’attività ha raggiunto il picco il 9 aprile 2024, con quasi 2.000 campioni rilevati in un solo giorno. Vediamola più dettagliatamente per capire meglio questa minaccia.

 

Analisi della campagna 

La maggior parte dei file Excel utilizzati per questa campagna avevano nomi simili, tutti evidentemente accomunati da un unico scopo: dare al file un tono di importanza, come si trattasse dei documenti ufficiali / urgenti. Al di là della differenza di nomi, i file Excel in diffusione presentano lo stesso funzionamento.

All’apertura, il file .xlsx mostra agli utenti un alert che invita a cliccare su un bottone per poter visualizzare il presupposto documento importante, ospitato a loro dire su un cloud.

 

Il clic sul bottone da parte dell’utente avvia il recupero e l’esecuzione di contenuti contenuti in un URL che punta a una condivisione Samba /SMB, pubblicamente accessibile e contenente un file .vbs. Talvolta invece nella condivisione Samba sono stati trovati file JS.

In alcuni casi, come indicato dai ricercatori di Palo Alto Networks, queste condivisioni fanno riferimento alla piattaforma di servizi in cloud Microsoft Azure, ma non vi sono collegamenti conosciuti tra questo malware e Azure. Probabilmente questo riferimento è un tentativo di rafforzare nell’utente la convinzione che il file sia importante / legittimo. Insomma una tecnica, piuttosto banale, di ingegneria sociale.

Dentro il file VBS…

 

Il file EXCEL_OPEN_DOCUMENT.vbs contiene molto codice spazzatura, apparentemente relativo a driver di stampanti. La realtà dei fatti è che il VBS recupera ed esegue uno script Powershell che scarica il pacchetto di DarkGate compilato in AutoHotKey.

 

Per i file Excel che utilizzano collegamenti Samba a file .js invece che a file .vbs, il JavaScript mostra una funzione simile per recuperare ed eseguire lo script PowerShell successivo.

Nell’immagine sottostante è mostrato un esempio.

Questo Powershell, in alcuni casi, mostra interessanti tecniche di evasione delle soluzioni anti-malware, verificandone la presenza sul sistema bersaglio, quindi procedendo a scaricare il file legittimo AutoHotKey.exe, probabilmente proprio per evitare l’attivazione di alert.

 

Tecniche di anti-analisi

Nell’immagine sopra è possibile notare il file “text.txt”, deoffuscato il quale si possono notare molteplici tecniche, oltre a quella sopra indicata, per eludere il rilevamento. Ad esempio una delle tecniche anti-analisi utilizzate da DarkGate consiste nell’analisi della CPU (Central Processing Unit) del sistema bersaglio. Questo permette al malware di capire se sta girando in un ambiente virtuale o su un computer fisico, e di interrompere le sue operazioni per evitare di essere controllato. È infatti comune per i ricercatori di sicurezza la tecnica di “intrappolare” i malware in ambienti virtuali per poterne procedere all’analisi del comportamento e del codice. E’ così possibile eseguire il malware in ambienti controllati, senza che possano arrecare danno.

Per comunicare con i suoi server C2, DarkGate usa richieste HTTP non crittografate: i dait però sono oscurati per sembrare testo codificato in Base64.

byod-jpg

Quando l’ufficio è in tasca: BYOD, smart working e sicurezza informatica

Il BYOD è la politica che permette alle aziende di aumentare significativamente la loro produttività grazie ad una maggiore flessibilità e mobilità della forza lavoro. Vediamo nell’articolo di cosa si tratta e scopriamo le soluzioni di sicurezza per le PMI

 

BYOD: la rivoluzione del Bring Your Own Device

Il BYOD (“bring your own device”), in italiano “porta il tuo dispositivo”, è una politica aziendale che permette ai dipendenti di utilizzare i propri dispositivi personali (telefono, laptop, PC, ecc.) per lavorare. Un vantaggio significativo non solo per i dipendenti, ma anche per le aziende: la flessibilità e la mobilità della forza lavoro migliorano notevolmente la produttività dell’azienda.

La diffusione di questa pratica è cominciata verso la fine degli anni 2000 con l’introduzione di smartphone iOS e Android, poiché molti lavoratori preferivano questi dispositivi rispetto ai telefoni aziendali standard. La pandemia di COVID-19 ha significativamente accelerato l’adozione del BYOD: con l’obbligo di adottare lo smart working, molte aziende hanno preferito permettere ai dipendenti di utilizzare i propri dispositivi personali. Questa scelta è stata influenzata non solo dalla carenza di chip e dai problemi nella catena di approvvigionamento, ma anche dalla volontà di evitare spese elevate per fornire dispositivi aziendali.

Nonostante sia nato come risposta a una necessità contingente, il BYOD è ormai ampiamente diffuso: l’87% delle aziende permette ai dipendenti di accedere ai dati aziendali tramite i propri dispositivi.

 

BYOD: i vantaggi

I vantaggi dati dal BYOD per le aziende e i lavoratori sono molteplici. Vediamoli insieme:

  • come già anticipato, il vantaggio principale del BYOD è l’aumento della produttività aziendale. I dipendenti sono più produttivi se usano il proprio dispositivo personale perchè lo conoscono già. Inoltre, in questo modo, non è nemmeno necessario formare il personale sull’uso del nuovo dispositivo.
    Secondo i dati, l’utilizzo dei propri dispositivi aumenta la produttività fino al 34% e fa risparmiare quasi un’ora di tempo al giorno per ogni dipendente;
  • riduzione dei costi di acquisto e manutenzione dei dispositivi per il datore di lavoro. L’utilizzo del dispositivo personale del dipendente non obbliga più il datore di lavoro ad acquistarne altri per il dipendente;
  • riduzione del carico amministrativo del team IT. Viene ridotta la necessità di gestire e mantenere una vasta gamma di dispositivi aziendali. Quando i dipendenti utilizzano i propri dispositivi personali per il lavoro, l’IT può concentrarsi meno sulla gestione dell’hardware specifico e più sulla sicurezza dei dati, implementando politiche e strumenti per proteggere le informazioni aziendali accessibili da dispositivi personali.

 

e gli svantaggi (ma niente paura, ci sono soluzioni di sicurezza mobile specifiche!)

Come ogni cosa, anche il BYOD ha i suoi pro e contro. Tra gli svantaggi troviamo:

  • in caso di furto o perdita del dispositivo chiunque potrebbe leggere e usare i dati che contiene;
  • se il dipendente decide di vendere o sostituire il proprio dispositivo senza un’adeguata policy di cancellazione dati, questo permette al nuovo utilizzatore di accedere a tutti i dati aziendali non rimossi. Il problema si pone anche nel momento in cui si interrompe il rapporto lavorativo;
  • l’utilizzo del dispositivo da parte di più persone (es. figli, partner, conviventi) comporta dei rischi. Basti pensare a cosa potrebbe succedere se venisse utilizzato il dispositivo da un bambino:per errore potrebbe inviare informazioni private via email o cliccare su un link contenente virus.
  • il rischio informatico: quando i dipendenti usano i propri dispositivi è probabile che le aziende siano più esposte all’uso di reti non protette, alle violazioni o fughe di dati. Se lavorare con il proprio smartphone può aiutare a ridurre i costi, dall’altro subire un attacco informatico può eliminare questo risparmio.
  • perdita del controllo sui dati che “escono” dai confini fisici dell’azienda a causa della mobilità dei dipendenti

 

 

Soluzioni di sicurezza per proteggere la tua azienda

Gli svantaggi ti hanno spaventato? Le soluzioni di sicurezza corrono in soccorso. Per ogni svantaggio del BYOD c’è, infatti, una soluzione:

  • problema 1:  in caso di furto o perdita del dispositivo chiunque potrebbe leggere e usare i dati che contiene;
    soluzione: 
    Seqrite Enterprise Mobility Management possiede la funzionalità contro il furto dati, così come la cancellazione da remoto. Non solo: Seqrite Workspace chiude i dati aziendali in uno spazio sicuro riservato ai dati aziendali (chiamato “la cassaforte”), separandoli dai dati personali del dipendente. Dispone inoltre del Data Loss Prevention, la soluzione che impedisce che le informazioni sensibili possano fuoriuscire dalla rete aziendale attraverso il blocco degli screenshot, del copia e incolla dei contenuti e dell’estrapolazione dei dati dall’applicazione.
  • problema 2: se il dipendente decide di vendere o sostituire il proprio dispositivo senza un’adeguata policy di cancellazione dati, questo permette al nuovo utilizzatore di accedere a tutti i dati aziendali non rimossi. Il problema si pone anche nel momento in cui si interrompe il rapporto lavorativo;
    soluzione: con Seqrite Workspace i dati possono essere interamente cancellati da remoto nel caso in cui i dipendenti diventino rintracciabili. Seqrite EMM invece localizza, blocca, e cancella i dati da remoto sui dispositivi smarriti o rubati. Inoltre, blocca i dispositivi in caso di cambio SIM.
  • problema 3: l’utilizzo del dispositivo da parte di più persone (es. figli, partner, conviventi) comporta vari rischi;
    soluzione: Seqrite Workspace crea una partizione virtuale che separa i dati personali da quelli aziendali. In questo modo si avranno: maggior equilibrio tra privacy del dipendente e sicurezza dei dati aziendali e una vera e propria separazione tra l’uso privato e quello lavorativo.
  • problema 4: il rischio informatico. Quando i dipendenti usano i propri dispositivi è probabile che le aziende siano più esposte all’uso di reti non protette, alle violazioni o fughe di dati;
    soluzione: Seqrite EMM offre un’eccellente protezione di phishing e protezione per la navigazione sicura (permette il blocco di specifici url). Possiede inoltre un motore di caccia al malware basato sull’AI per proteggere dalle minacce informatiche. E’ poi disponibile la scansione pianificata che permette di programmare da remoto una scansione in qualsiasi momento. Questo permette di monitorare lo status dei dispositivi registrati contro infezioni e rischi alla sicurezza. Permette anche di impostare restrizioni sulle reti wi-fi utilizzate.
  • problema 5: perdita di controllo sui dati che escono dai confini fisici dell’azienda;
    soluzione: EMM e Workspace di Seqrite annullano l’importanza del confine fisico dell’azienda per quanto riguarda la sicurezza informatica. Il confine da mettere in sicurezza diventa virtuale, ovvero “si sposta” dove si trovano i dati (più sedi, locazioni fisiche, nazioni diverse ecc…). I confini possono essere impostati sulla geolocalizzazione, sull’orario o sulla rete wi-fi.

Due soluzioni fatte su misura per le PMI:

Tra le tante soluzioni BYOD presenti sul mercato, ne consigliamo due che calzano a pennello per le PMI:

  • Seqrite Enterprise mobility management, EMM: è il software per la gestione della mobilità aziendale che aumenta la produttività della tua azienda e garantisce l’assoluta sicurezza dei dati critici. Questa soluzione ti permette di fornire dispositivi mobili sicuri alla forza lavoro, eliminando il rischio di perdita e furto dati. I pilastri fondamentali di EMM sono: la gestione dei dispositivi mobili (MDM), delle identità e degli accessi, dei contenuti mobili e delle applicazioni.

 

  • Seqrite Workspace: la soluzione che permette ai tuoi dipendenti di accedere ai dati aziendali dai loro dispositivi personali senza paura di perdere o compromettere i dati. Il suo punto forte? Creare uno spazio virtuale sul dispositivo del dipendente che separa i dati aziendali da quelli personali, consentendo di gestire i dati e di garantire la privacy dei dipendenti.
logHD1

YOTTA WEB - Via Don F. Cabrio 14/D - 13900 Biella (BI)

P.IVA 02552590024 - C.F. SNTSVR77S27A859C - REA BI 194613

Copyright 2017 © YOTTA WEB All Rights Reserved

Privacy Policy