sicurezza Archivi https://www.elmat.com/blog/tag/sicurezza/ Mon, 18 Dec 2023 23:03:09 +0000 it-IT hourly 1 https://blog.elmat.com/wp-content/uploads/2019/07/cropped-favicon-32x32.jpg sicurezza Archivi https://www.elmat.com/blog/tag/sicurezza/ 32 32 I 5 trend nel networking e nella sicurezza nel 2024 https://www.elmat.com/blog/i-5-trend-nel-networking-e-nella-sicurezza-nel-2024/ Mon, 18 Dec 2023 23:03:09 +0000 https://www.elmat.com/blog/?p=3564 Il 2023 è stato un anno cruciale per la rete e la sicurezza dei dati. Il progresso tecnologico continua ad aumentare, e con esso anche le sfide e le minacce che le organizzazioni devono affrontare. Nel 2024, come non mai, saranno necessarie soluzioni robuste e innovative. Per avere un punto di riferimento, Alcatel-Lucent Enterprise ha...

Continua a leggere...

L'articolo I 5 trend nel networking e nella sicurezza nel 2024 sembra essere il primo su Elmat Blog.

]]>
Il 2023 è stato un anno cruciale per la rete e la sicurezza dei dati. Il progresso tecnologico continua ad aumentare, e con esso anche le sfide e le minacce che le organizzazioni devono affrontare. Nel 2024, come non mai, saranno necessarie soluzioni robuste e innovative.
Per avere un punto di riferimento, Alcatel-Lucent Enterprise ha individuato le 5 principali tendenze che costituiranno il punto di riferimento per il networking digitale nel 2024. Vediamole insieme.

1. Automazione della rete e AIOps

L’automazione della rete ha diversi vantaggi. Innanzitutto, l’utilizzo dell’intelligenza artificiale per la gestione della rete accelera le operazioni, garantendo prestazioni ancora più ottimali. Inoltre, ora, i sistemi avanzati possono prevedere potenziali problemi per poter agire prima che questi ultimi si aggravino. L’automazione dei processi di routine riduce l’errore umano e libera il personale dalle attività più elementari: così i dipendenti possono concentrarsi su attività più strategiche. Infine, una supervisione continua garantisce l’integrità del sistema, migliora la sicurezza e offre dati preziosi per un processo decisionale informato.

2. Convergenza delle reti e della sicurezza

Adottare un approccio olistico alla protezione dei dati e dell’infrastruttura significa creare una strategia globale che garantisca la salvaguardia di ogni aspetto delle risorse digitali di un’organizzazione. Le misure proattive sono e restano essenziali perché creano una solida difesa contro i più sofisticati attacchi informatici e le intrusioni non autorizzate. Ricordati, inoltre, di promuovere una cultura di responsabilità e conoscenza condivise, in modo che tu, la tua squadra e il tuo cliente possiate affrontare e mitigare collettivamente i rischi.

3. Rete multi-cloud

I vantaggi del network multi-cloud sono tanti:

  • il coordinamento perfetto tra più piattaforme cloud migliora l’efficienza operativa e riduce la complessità;
  • la sincronizzazione ininterrotta dei dati facilita operazioni coese in diversi ambienti cloud e riduce i silos di dati;
  • la rete multi-cloud migliora la velocità di trasmissione dei dati, portando a tempi di risposta più rapidi e a una migliore esperienza utente;
  • dai ai tuoi clienti la flessibilità necessaria per crescere.

4. Adozione del Network as Service (NaaS)

Il NaaS è una soluzione di rete versatile e adattabile a varie sfide, che riduce al minimo i costi iniziali, consentendo alle aziende di crescere senza ingenti spese di capitale e massimizzando l’efficienza finanziaria. Non dimenticare che, scegliendo il Network as Service, hai anche accesso a tecnologie di rete all’avanguardia, che promuovono l’innovazione e l’efficienza in termini di costi.

5. Enfasi sulla sicurezza IT

Continuare a contrastare le minacce più diffuse come malware e ransomware è importante, così come passare da un atteggiamento reattivo all’adozione di strategie che identificano e mitigano le minacce prima ancora che si manifestino. Inoltre, eseguendo un’attenta scansione delle anomalie in tempo reale, i tuoi clienti possono identificare le vulnerabilità e correggerle prima che gli aggressori le sfruttino.
Infine ricorda di dare importanza alla formazione degli utenti e di fare regolarmente gli aggiornamenti di sicurezza: entrambe le azioni restano cruciali anche nel 2024.

Vuoi conoscere le soluzioni Alcatel-Lucent Enterprise che ti aiuteranno a raggiungere i tuoi obiettivi nel prossimo anno? Compila il form, per parlare con uno dei nostri esperti.

L'articolo I 5 trend nel networking e nella sicurezza nel 2024 sembra essere il primo su Elmat Blog.

]]>
Rafforziamo la sicurezza informatica con Sangfor https://www.elmat.com/blog/rafforziamo-la-sicurezza-informatica-con-sangfor/ https://www.elmat.com/blog/rafforziamo-la-sicurezza-informatica-con-sangfor/#respond Wed, 05 Apr 2023 08:08:52 +0000 https://www.elmat.com/blog/?p=3479 Il livello di protezione aumenta grazie alle nuove soluzioni proposte Offrire soluzioni sempre più innovative è tra i nostri obiettivi da sempre. In questo momento storico, inoltre, il cyber-crimine è sempre più agguerrito e in futuro sarà necessaria una protezione totale. Proprio per questo abbiamo deciso di ampliare l’offerta nella business unit della sicurezza informatica...

Continua a leggere...

L'articolo Rafforziamo la sicurezza informatica con Sangfor sembra essere il primo su Elmat Blog.

]]>
Il livello di protezione aumenta grazie alle nuove soluzioni proposte

Offrire soluzioni sempre più innovative è tra i nostri obiettivi da sempre. In questo momento storico, inoltre, il cyber-crimine è sempre più agguerrito e in futuro sarà necessaria una protezione totale. Proprio per questo abbiamo deciso di ampliare l’offerta nella business unit della sicurezza informatica includendo un nuovo partner: Sangfor Technologies, azienda globale di soluzioni di infrastruttura IT, specializzata in Cloud Computing e Cyber Security.

Le soluzioni per la cyber security che contraddistinguono Sangfor

Sangfor è specializzato nella sicurezza dell’infrastruttura IT iperconvergente HCI. Infatti offre un’architettura di cloud computing di terza generazione che riduce i costi (almeno il 70% del costo totale di proprietà) perché integra elaborazione, storage, networking e sicurezza su un unico stack software. Inoltre, semplifica le operazioni e aumenta la sicurezza della rete.

Sangfor si distingue anche per la piattaforma intelligente NDR Cyber Command che mira a rilevare le minacce informatiche e a rispondere loro in modo automatico. Grazie al monitoraggio del traffico di rete interno rileva le minacce con più precisione e grazie all’AI e all’analisi comportamentale effettua una correlazione degli eventi di sicurezza esistenti. Così scopre anche le minacce nascoste all’interno della rete e risponde in tempo reale.

Inoltre, altre soluzioni utili ai system integrator sono:

  • aStor, l’object storage, basato sulla progettazione software-defined che adotta un’architettura simmetrica distribuita. Permette, infatti, di allocare le risorse “oggetti” di storage (storage ad alte prestazioni, storage a basso costo con alta capacità, ecc…) in base alle esigenze delle applicazioni aziendali.
  • eDesk, la soluzione VDI (Virtual Desktop Infrastructure) che ti permette di ottenere un ambiente di lavoro sicuro in qualsiasi luogo.

Tante diverse soluzioni per soddisfare le esigenze di tutti i system integrator

Le tecnologie offerte da Sangfor nel campo della cyber security sono innumerevoli e proprio la vastità di soluzioni proposte è uno dei motivi per cui abbiamo scelto di ampliare la nostra offerta con questa nuova partnership. A ciò si aggiunge anche l’innovazione continua di Sangfor, che investe il 20% del fatturato annuo in ricerca per sviluppare nuove soluzioni presso i propri cinque centri di ricerca, di cui uno è a Silicon Valley, e che ha oltre 2.200 brevetti e un numero di domande di brevetto presentate sempre in forte crescita. In questo è perfettamente allineato alla nostra filosofia, al nostro essere pionieri e alla continua ricerca di soluzioni innovative per la sicurezza.

Visita la pagina di Sangfor sul nostro sito oppure contatta uno dei nostri esperti per conoscere i dettagli delle soluzioni che proponiamo.

L'articolo Rafforziamo la sicurezza informatica con Sangfor sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/rafforziamo-la-sicurezza-informatica-con-sangfor/feed/ 0
Sicurezza informatica dei dispositivi di videosorveglianza Axis Communications https://www.elmat.com/blog/sicurezza-informatica-dei-dispositivi-di-videosorveglianza-axis-communications/ https://www.elmat.com/blog/sicurezza-informatica-dei-dispositivi-di-videosorveglianza-axis-communications/#respond Fri, 10 Mar 2023 10:50:46 +0000 https://www.elmat.com/blog/?p=3471 Aggiornare Axis OS è indispensabile per aumentare la protezione Le telecamere sono sicure? La risposta è sì, ma quanto? E quando? Per capirne di più abbiamo chiesto al nostro partner di lunga data Axis Communications di parlarci della sicurezza informatica dei dispositivi di videosorveglianza. Partiamo dalle basi: che cos’è Axis OS? Axis OS è la...

Continua a leggere...

L'articolo Sicurezza informatica dei dispositivi di videosorveglianza Axis Communications sembra essere il primo su Elmat Blog.

]]>
Aggiornare Axis OS è indispensabile per aumentare la protezione

Le telecamere sono sicure? La risposta è sì, ma quanto? E quando? Per capirne di più abbiamo chiesto al nostro partner di lunga data Axis Communications di parlarci della sicurezza informatica dei dispositivi di videosorveglianza.

Partiamo dalle basi: che cos’è Axis OS?

Axis OS è la piattaforma software che è alla base di molti dispositivi del portafoglio Axis e che consente una manutenzione scalabile delle soluzioni, uno sviluppo efficiente dei prodotti e una migliore integrazione da parte dei system integrator come te.

Il core software di Axis OS è costituito da una solida base di componenti open source di terze parti come per esempio il kernel Linux, Apache, OpenSSL. L’approccio open source è molto affine alla mentalità Axis, che ha come obiettivo una cybersecurity trasparente e basata sulla collaborazione.

Tutti possono aggiungere nuove funzionalità seguendo i principi dell’Axis Security Development Model (ASDM). Questo sistema comprende la modellazione delle minacce, la valutazione del rischio, l’analisi statica del codice, i test di penetrazione interni ed esterni e altre tecniche di sviluppo software consolidate.

Come aggiornare l’Axis OS e aumentare la sicurezza informatica

Il dispositivo va sempre aggiornato all’ultima versione disponibile di AXIS OS. Per farlo hai due opzioni:

  1. Percorso Active: AXIS OS viene aggiornato costantemente con nuove funzionalità e patch di sicurezza, mentre la tecnologia precedente e meno sicura viene rimossa. In alcuni casi, le funzionalità possono essere eliminate o disabilitate per aumentare la sicurezza del dispositivo. Questo significa che, nel percorso Active, il livello di cybersecurity aumenta costantemente fino a quando il dispositivo non arriva alla fine del ciclo di vita e passa l’ultimo percorso LTS disponibile.
  2. Percorso LTS  (Long-Term Support): si focalizza sulla garanzia di compatibilità e resistenza ai sistemi di terze parti. Gli aggiornamenti sono limitati alle patch di sicurezza delle funzionalità esistenti, che includono l’aggiornamento dei componenti software con vulnerabilità note.

Con il passare del tempo, il livello complessivo di cybersecurity del dispositivo e di AXIS OS è più alto nel percorso Active che nel percorso LTS. Questo perché il percorso Active ha una serie di funzionalità in evoluzione, mentre le funzionalità di LTS rimangono statiche.

I dispositivi per i quali non vengono più rilasciati aggiornamenti sono quelli che non ricevono più manutenzione. Axis consiglia di rimuovere questi dispositivi per aumentare la protezione dell’intero sistema informatico.

Per quanto riguarda, invece, la gestione delle vulnerabilità, Axis si interfaccia con organizzazioni e ricercatori esterni e segue sempre le best practice e le linee guida del settore per la gestione e la divulgazione delle vulnerabilità.

Funzionalità specifiche per la sicurezza informatica integrate nelle telecamere Axis

Alcuni dispositivi si distinguono per avere caratteristiche speciali che consentono di ampliare la sicurezza informatica.

Gli esperti del nostro team ci segnalano, per esempio, le telecamere IP da esterno AXIS P1465-LE e AXIS Q8615-E PTZ, entrambe caratterizzate dal firmware firmato e dall’avvio sicuro.

Il primo garantisce che il firmware non venga alterato e assicura che venga installato solo firmware autorizzato. La seconda, invece, garantisce che la telecamera venga completamente ripulita da eventuali malware anche dopo un ripristino dei valori predefiniti di fabbrica.

Se ti servono maggiori informazioni sulle funzionalità di sicurezza informatica di Axis Communications, contattaci.

 

L'articolo Sicurezza informatica dei dispositivi di videosorveglianza Axis Communications sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/sicurezza-informatica-dei-dispositivi-di-videosorveglianza-axis-communications/feed/ 0
Attacchi ransomware agli studi legali: come prevenirli e con quale soluzione https://www.elmat.com/blog/attacchi-ransomware-agli-studi-legali-come-prevenirli-e-con-quale-soluzione/ https://www.elmat.com/blog/attacchi-ransomware-agli-studi-legali-come-prevenirli-e-con-quale-soluzione/#respond Mon, 13 Feb 2023 08:42:22 +0000 https://www.elmat.com/blog/?p=3467 Uno sguardo alle soluzioni WatchGuard di sicurezza informatica Gli studi legali sono tra le realtà più vulnerabili agli attacchi ransomware perché trattano dati sensibili e perché l’attività si fonda sulla buona reputazione dello studio. Vediamo allora come agisce un hacker e quali soluzioni possono contrastarlo, passo dopo passo. Tentativo di accesso iniziale e la protezione...

Continua a leggere...

L'articolo Attacchi ransomware agli studi legali: come prevenirli e con quale soluzione sembra essere il primo su Elmat Blog.

]]>
Uno sguardo alle soluzioni WatchGuard di sicurezza informatica

Gli studi legali sono tra le realtà più vulnerabili agli attacchi ransomware perché trattano dati sensibili e perché l’attività si fonda sulla buona reputazione dello studio. Vediamo allora come agisce un hacker e quali soluzioni possono contrastarlo, passo dopo passo.

Tentativo di accesso iniziale e la protezione dell’endpoint

Il malintenzionato cerca di accedere con il furto di password, con un attacco brute force, sfruttando una vulnerabilità del software o fingendosi un utente. Una volta entrato nel sistema, tenta di scoprire le identità più importanti per ottenerne le credenziali di accesso ed eludere le misure di protezione convenzionali.

A questo livello la soluzione WatchGuard blocca le e-mail dannose e impedisce a URL sconosciuti e pericolosi di accedere, sbarrando questa via di accesso. Se l’hacker accede al sito, lo strumento di protezione lo blocca utilizzando una tecnologia anti-exploit, che impedisce l’accesso tramite vulnerabilità sfruttabili, note o sconosciute che siano.

Consolidamento e preparazione da parte dell’hacker e l’accesso negato da WatchGuard

Solitamente, dopo aver avuto accesso alla rete, gli hacker entrano con un malware contenente un pacchetto di strumenti necessari per portare a termine l’attacco oppure li scaricano dopo l’intrusione.

Se l’hacker riesce a infiltrare ransomware nel dispositivo, lo strumento di WatchGuard impedisce di scaricare il malware, eseguendo un controllo a fronte di firme generiche locali e analizzando il file con tecnologie euristiche, oppure interrogando le banche dati di intelligence collettiva in cloud.

Movimento laterale ed escalation dei privilegi vs Zero Trust

Il criminale, proseguendo l’attacco, si muove all’interno dell’infrastruttura per scoprire come estrarre dati critici, bypassando i livelli di sicurezza e acquisendo ulteriori privilegi.

Se il ransomware viene scaricato e si effettuano tentativi di eseguirlo all’endpoint, il servizio Zero Trust per le applicazioni identifica il file binario come sconosciuto e ne impedisce l’esecuzione.

L’hacker attua il cosiddetto “impatto sulla vittima” ma WatchGuard controbatte

Una volta disabilitata la protezione principale del sistema, il criminale informatico tenta di esfiltrare dati sensibili dall’endpoint, distrugge i backup dell’organizzazione e infine crittografa il sistema e i dati.

Per evitare che ciò accada, le tecnologie WatchGuard di rilevamento basate sul contesto bloccano i tentativi di abusare degli strumenti del sistema.

Per concludere, ti diamo un dato significativo: Secondo uno studio condotto da Capterra, il 69% degli studi legali colpiti da attacchi ransomware negli USA ha pagato il riscatto e soltanto il 65% delle vittime ha riavuto accesso ai propri dati. Quindi pagare non offre la garanzia di poter recuperare le informazioni rubate.

Noi di Elmat suggeriamo di agire in maniera preventiva, cercando di proteggere il cliente prima che l’attacco avvenga e sfruttando tutte le funzionalità di WatchGuard. Se vuoi saperne di più, contattaci qui.

L'articolo Attacchi ransomware agli studi legali: come prevenirli e con quale soluzione sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/attacchi-ransomware-agli-studi-legali-come-prevenirli-e-con-quale-soluzione/feed/ 0
Smart mountain: soluzioni integrate per la sicurezza e la promozione del territorio https://www.elmat.com/blog/smart-mountain-soluzioni-integrate-per-la-sicurezza-e-la-promozione-del-territorio/ https://www.elmat.com/blog/smart-mountain-soluzioni-integrate-per-la-sicurezza-e-la-promozione-del-territorio/#respond Wed, 16 Nov 2022 08:12:03 +0000 https://www.elmat.com/blog/?p=3440 Se una città può diventare intelligente, allora anche la montagna può diventarlo. I nostri partner di Tecno World sono partiti da questo concetto e l’hanno trasformato prima in un obiettivo e poi in un progetto in carne e ossa, o meglio in “dispositivi e connettività”. A che scopo?   Perché la montagna dovrebbe diventare smart...

Continua a leggere...

L'articolo Smart mountain: soluzioni integrate per la sicurezza e la promozione del territorio sembra essere il primo su Elmat Blog.

]]>
Se una città può diventare intelligente, allora anche la montagna può diventarlo. I nostri partner di Tecno World sono partiti da questo concetto e l’hanno trasformato prima in un obiettivo e poi in un progetto in carne e ossa, o meglio in “dispositivi e connettività”. A che scopo?

 

Perché la montagna dovrebbe diventare smart

La montagna, come la città, necessita di sicurezza, ma non solo. Il territorio e le persone, in balia dei continui cambiamenti climatici, necessitano di concretezza, di turisti che popolano gli hotel e le piste da sci, anche quando la neve tarda ad arrivare o manca del tutto. Oltre la sicurezza, dunque, ci sono la promozione del territorio e lo sviluppo del turismo.

 

Il progetto di smart mountain a Limone Piemonte

Tecno World, in qualità di partner tecnologico di Lift SpA (la società che gestisce gli impianti di risalita) ha creato un progetto innovativo, completo e semplice, che ha coinvolto anche il comune di Limone Piemonte, paese in cui l’intero ecosistema è stato messo a frutto.

 

Il progetto è composto da tecnologie e dispositivi integrati tra loro in maniera magistrale.

– 102 telecamere Axis Communications, di cui 62 a monte e 40 a valle, gestite dal personale di  Lift e condivise con l’amministrazione comunale di Limone Piemonte. Sono state installate anche 20 webcam panoramiche per far vedere il comprensorio sciistico.

Stazioni di ritrasmissione radio wireless per le aree non coperte dalla rete in fibra che comprendono circa 80 access point Cambium Networks. La qualità della connessione è tale da permettere alle persone di lavorare in smart working anche negli ambienti di norma non coperti dal Wi-Fi.

Sensori ambientali, hot spot WiFi e allarmi.

– Un’unica piattaforma aperta basata sul software di gestione video (VMS) XProtect® di Milestone Systems per integrare tutte le soluzioni.

 

Si tratta di un’infrastruttura robusta in cui nulla è stato lasciato al caso, non solo dal punto di vista della sicurezza ma anche dal punto di vista dell’esperienza dei visitatori. Per raggiungere l’obiettivo della promozione turistica, infatti, il sistema è stato completato con dei punti di SOS, delle stazioni per la ricarica delle bici elettriche e un’app che fornisce le informazioni per i visitatori, l’accesso al Wi-Fi, le immagini delle webcam e molti altri servizi.

 

Come funziona (bene) il progetto

Per quanto riguarda la sicurezza, l’intero sistema è costantemente monitorato in una sala di controllo a Limone Piemonte, che è gestita dalle forze dell’ordine locali.

Gli interruttori di alimentazione delle telecamere e dei sensori inseriti all’interno di alcuni pali degli impianti di risalita sono stati dotati di allarmi. In caso di effrazione appare un display pop-up sul VMS Milestone. Questo grazie a un plug-in di Tecno World che integra una dashboard proprietaria in XProtect, realizzato anche per monitorare il risparmio energetico. Inoltre, in caso di interruzione di corrente, le batterie hanno 15 minuti di autonomia. Una volta ripristinata l’alimentazione, il personale può riavviare il sistema dalla stessa dashboard integrata sulla piattaforma Milestone.

Grande attenzione è stata posta anche dal punto di vista della cyber security e della protezione dei dati personali. “Uno dei grandi vantaggi di Milestone” afferma Alberto Mandrile, CEO di Tecno World “è che consente la gestione della privacy come nessun altro prodotto comparabile sul mercato. Questo ci ha permesso di realizzare due sistemi totalmente separati collegati tra loro in modo efficiente su un’unica piattaforma: quello di Riserva Bianca e quello di Limone Piemonte”.

Per sentire proprio le parole di Alberto Mandrile, puoi ascoltare il podcast basato sul suo intervento a VisionAlps, a Bolzano.

Infine dal punto di vista turistico i risultati si sono visti con un rinnovato flusso di turisti nel comune montano di Limone Piemonte. Molti giovani percorrono le piste da sci e le ciclabili del posto e diversi manager scelgono di lavorare in smart working circondati dalle vette alpine di questo meraviglioso paese.

Se anche tu vuoi creare una smart mountain, scrivici qui. I nostri specialisti sapranno aiutarti a creare un progetto come questo.

L'articolo Smart mountain: soluzioni integrate per la sicurezza e la promozione del territorio sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/smart-mountain-soluzioni-integrate-per-la-sicurezza-e-la-promozione-del-territorio/feed/ 0
Ampliamo la nostra proposta innovativa con Ava Security https://www.elmat.com/blog/ampliamo-la-nostra-proposta-innovativa-con-ava-security/ https://www.elmat.com/blog/ampliamo-la-nostra-proposta-innovativa-con-ava-security/#respond Mon, 12 Sep 2022 14:17:43 +0000 https://www.elmat.com/blog/?p=3420 Una soluzione di videosorveglianza in cloud, semplice e versatile Dal mese di settembre 2022 abbiamo ampliato la nostra offerta con Ava Security, partner specializzato in soluzioni di videosorveglianza, native per il cloud. La videosorveglianza in cloud è destinata a diventare sempre più importante in futuro dunque, come è già accaduto in passato con la videosorveglianza...

Continua a leggere...

L'articolo Ampliamo la nostra proposta innovativa con Ava Security sembra essere il primo su Elmat Blog.

]]>
Una soluzione di videosorveglianza in cloud, semplice e versatile

Dal mese di settembre 2022 abbiamo ampliato la nostra offerta con Ava Security, partner specializzato in soluzioni di videosorveglianza, native per il cloud. La videosorveglianza in cloud è destinata a diventare sempre più importante in futuro dunque, come è già accaduto in passato con la videosorveglianza IP, noi di Elmat siamo pronti a cogliere le opportunità che vanno in questa precisa direzione.

Ava Security: la  soluzione versatile che soddisfa le tue esigenze di system integrator

Innanzitutto, oltre a essere nativa per il cloud, è una soluzione all-in-one: le telecamere di videosorveglianza sono pronte per essere installate e integrano sia le funzionalità di machine learning e AI, sia lo spazio di archiviazione. Il VMS, utilizzabile da qualsiasi browser, diventa così la piattaforma per rivedere i video delle telecamere e per cercare eventi specifici con estrema semplicità e velocità.

In aggiunta a queste funzionalità, la soluzione Ava Security integra tutto ciò che può essere connesso alla rete, come sensori, altoparlanti, soluzioni di controllo accessi, ecc… Grazie alle Open API, tutto è potenzialmente integrabile. Inoltre per chi lavora su sistemi di videosorveglianza esistenti, Ava Security propone una soluzione per poter mantenere le telecamere attualmente installate, il Cloud Connector, integrando così tutte le funzionalità del cloud.

Nonostante queste numerose potenzialità, la soluzione di Ava Security è davvero semplice. Un esempio è l’aggiunta di una nuova telecamera, un’operazione che può essere effettuata in meno di due minuti grazie alla connessione al cloud con QR code.

Perché abbiamo scelto Ava Security

Proprio la facilità d’uso, insieme alla scalabilità e alla possibilità di avere una soluzione all-in-one, sono i motivi per cui abbiamo scelto di collaborare con Ava Security. Oltretutto si tratta di una soluzione che, per le sue caratteristiche, è destinata a entrare nel futuro della videosorveglianza, in grado di portare cambiamenti epocali e consolidare nuovi trend. Noi di Elmat siamo ancora una volta i pionieri nella videosorveglianza, così come lo siamo stati nel passaggio alla videosorveglianza IP.

Arriviamo prima per consentirti di realizzare progetti sempre più innovativi

“Siamo determinati nell’affermare e comunicare con i fatti il nostro DNA di pionieri della Sicurezza IT e IP” afferma Pierpaolo Amadori, il nostro Sales Manager. “Nel medio termine, il futuro della sicurezza, sia fisica che cyber, è sempre più indirizzato a svincolarsi dall’hardware e ad abbracciare il nuovo modello di Security as a Service. AVA Security è uno strumento fondamentale per i system integrator lungimiranti e innovativi come te, che amano proporsi come Managed Service Provider a 360 gradi. Noi di Elmat ti supportiamo proprio in questo e ti dedichiamo la risorsa più preziosa: il tempo. Il nostro tempo, quello di un team appassionato, competente e curioso. Per noi, l’obiettivo è quello di essere il primo pensiero dei nostri partner quando cercano un consulente e un collaboratore affidabile e al passo con i tempi”.

Ava Security è un partner che si inserisce perfettamente nel nostro attuale portfolio. Non solo per la facilità con cui permette di innovare ma anche perché nei primi mesi del 2022 Ava Security è stata acquisita da Motorola Solutions, la quale comprende già altri partner che ti offriamo: Avigilon e Pelco. Pur essendo nata da pochi anni, Ava Security ha una storia concreta e una base solida per poter trasformare in meglio il mondo della videosorveglianza. Un mondo in cui noi di Elmat vogliamo essere sempre presenti.

L'articolo Ampliamo la nostra proposta innovativa con Ava Security sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/ampliamo-la-nostra-proposta-innovativa-con-ava-security/feed/ 0
L’AI prevede i crimini con un’accuratezza mai vista prima https://www.elmat.com/blog/lai-prevede-i-crimini-con-unaccuratezza-mai-vista-prima/ https://www.elmat.com/blog/lai-prevede-i-crimini-con-unaccuratezza-mai-vista-prima/#respond Thu, 08 Sep 2022 15:50:57 +0000 https://www.elmat.com/blog/?p=3417 Uno studio dell’Università di Chicago attesta una precisione di circa il 90%. La previsione 9 crimini su 10 è il risultato ottenuto dal modello di AI messo a punto da cinque studiosi e autori di uno studio pubblicato su Nature Human Behaviour. Gli scienziati dell’Università di Chicago hanno sviluppato un nuovo algoritmo che prevede la...

Continua a leggere...

L'articolo L’AI prevede i crimini con un’accuratezza mai vista prima sembra essere il primo su Elmat Blog.

]]>
Uno studio dell’Università di Chicago attesta una precisione di circa il 90%.

La previsione 9 crimini su 10 è il risultato ottenuto dal modello di AI messo a punto da cinque studiosi e autori di uno studio pubblicato su Nature Human Behaviour.

Gli scienziati dell’Università di Chicago hanno sviluppato un nuovo algoritmo che prevede la criminalità apprendendo modelli nel tempo e nello spazio e servendosi dei dati pubblici sui crimini violenti e contro il patrimonio. Il modello generato prevede i crimini futuri con una settimana di anticipo e con una precisione di circa il 90%.

Quali crimini prevede questo algoritmo?

Lo strumento è stato testato e convalidato utilizzando i dati storici della città di Chicago relativi a due grandi categorie di crimini: quelli violenti (omicidi e aggressioni) e quelli contro il patrimonio (diversi tipi di furti, compresi quelli con scasso e i furti di veicoli a motore). Gli studiosi hanno scelto queste due categorie perché è più probabile che i relativi crimini vengano denunciati alla polizia anche nelle aree urbane dove vi è sfiducia storica e mancanza di cooperazione con le forze dell’ordine. Inoltre, questi crimini risentono meno dei pregiudizi rispetto ai reati minori.

Come funziona il modello di AI che prevede i crimini?

Gli studiosi sono partiti dall’osservazione delle coordinate spaziali e temporali degli eventi compresi nelle due categorie di crimini viste sopra. L’algoritmo che hanno messo a punto deduce modelli di occorrenze di eventi passati e costruisce una rete comunicante (la Rete Granger) per prevedere future infrazioni.

La città di Chicago, dalla quale hanno iniziato, è stata divisa in tessere spaziali larghe circa 300 metri in modo da prevedere la criminalità all’interno di queste aree invece di agire sui quartieri tradizionali o sui confini politici, anch’essi soggetti a pregiudizi. Il modello ha funzionato bene tanto da riprodurlo anche con i dati di altre sette città degli Stati Uniti: Atlanta, Austin, Detroit, Los Angeles, Philadelphia, Portland e San Francisco.

Qual è il valore che deriva dalla previsione dei crimini?

L’obiettivo che si sono posti gli studiosi è stato quello di riconcettualizzare il processo di previsione del crimine. Infatti si è tenuto conto dei pregiudizi con lo scopo di creare un metodo migliore.

Non si tratta solo di previsione, tanto che i ricercatori intendono andare oltre. Oltre a prevedere  quando e dove avverrà un crimine, il modello di AI consente di controllare la criminalità per ottenere una visione approfondita della natura dei processi dinamici che coinvolgono la polizia e la criminalità negli spazi urbani.

“I modelli spaziali ignorano la topologia naturale della città” afferma il sociologo e coautore James Evans. “Le reti di trasporto rispettano strade, passerelle, treni e autobus e le reti di comunicazione rispettano aree con un background socio-economico simile. Il nostro modello consente la scoperta di queste connessioni”. L’AI, non scopre solo i criminali, ma anche le iperconnessioni di una città, permettendo così di studiare e di prevedere ancora di più gli eventi di questo tipo.

Ciò significa che l’AI è uno strumento che rivela sempre più potenzialità, man mano che la si applica a nuovi contesti. Anche per questo noi di Elmat collaboriamo con BlueTensor, realtà italiana che propone diverse soluzioni di intelligenza artificiale e con la quale applichiamo l’AI ai progetti ideati dai system integrator. Se vuoi saperne di più, contattaci.

L'articolo L’AI prevede i crimini con un’accuratezza mai vista prima sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/lai-prevede-i-crimini-con-unaccuratezza-mai-vista-prima/feed/ 0
6 trend della cyber-sicurezza che non puoi sottovalutare https://www.elmat.com/blog/6-trend-della-cyber-sicurezza-che-non-puoi-sottovalutare/ https://www.elmat.com/blog/6-trend-della-cyber-sicurezza-che-non-puoi-sottovalutare/#respond Fri, 14 Jan 2022 07:51:07 +0000 https://www.elmat.com/blog/?p=3369 A partire da una riflessione degli specialisti di WatchGuard, abbiamo riassunto per te la lista delle previsioni sulla cyber-sicurezza per questo nuovo anno appena iniziato. Gli attacchi ai dispositivi mobili sponsorizzati dagli stati potrebbero avere un effetto a cascata nel cybercrime. WatchGuard prevede un incremento degli attacchi cybercriminali sofisticati ai dispositivi mobili. La causa è...

Continua a leggere...

L'articolo 6 trend della cyber-sicurezza che non puoi sottovalutare sembra essere il primo su Elmat Blog.

]]>
A partire da una riflessione degli specialisti di WatchGuard, abbiamo riassunto per te la lista delle previsioni sulla cyber-sicurezza per questo nuovo anno appena iniziato.

Gli attacchi ai dispositivi mobili sponsorizzati dagli stati potrebbero avere un effetto a cascata nel cybercrime.

WatchGuard prevede un incremento degli attacchi cybercriminali sofisticati ai dispositivi mobili. La causa è costituita dalla crescita degli attacchi sponsorizzati da alcuni Stati nei confronti di questi dispositivi.
Nonostante il malware mobile non sia ancora arrivato alla stessa scala di diffusione del malware tradizionale per PC, i dispositivi mobile sono un target sempre più accattivante per i cyber-criminali. I gruppi che vendono le loro competenze alle organizzazioni supportate da alcuni governi sono i maggiori responsabili della crescita di gran parte delle minacce che hanno come obiettivo i dispositivi mobili, come il recente spyware Pegasus.

La stampa parlerà degli hacker che prendono di mira lo spazio.

Presto i titoli delle testate parleranno di “attacco allo spazio” riportando notizie relative alla cybersecurity sulle vulnerabilità dei satelliti.
I motivi di tale previsione sono tre: la corsa allo spazio si sta facendo sempre più competitiva, il valore dei sistemi orbitanti cresce sempre di più e la possibilità di attaccare un satellite non è più così remota negli ultimi tempi.

L’SMSishing colpirà le piattaforme di messaggistica.

WatchGuard pensa che nel 2022 i messaggi di phishing mirati sulle piattaforme di messaggistica raddoppieranno.
Il phishing basato su testi, detto anche “SMSishing”, è cresciuto esponenzialmente nel corso degli anni e con esso anche l’uso delle app come WhatsApp, Facebook Messenger, Telegram, Teams o Slack.

L’autenticazione passwordless fallirà nel lungo termine senza MFA.

Probabilmente, nel 2022, l’autenticazione passwordless di Windows decollerà ma gli esperti di WatchGuard si aspettano che gli hacker e i ricercatori trovino i modi per bypassarla.
Windows 10 e 11 consentiranno presto di configurare autenticazioni interamente passwordless, usando opzioni come Hello (autenticazione biometrica di Microsoft), un token hardware Fido oppure un’e-mail con una password monouso (OTP). Tuttavia i meccanismi di autenticazione a fattore singolo non possono essere sicuri perché più aumenta la tecnologia di queste modalità di autenticazione, più si scoprono nuove vulnerabilità che gli hacker sfruttano senza perdere tempo.

Le aziende aumenteranno le coperture assicurative contro gli attacchi cyber nonostante i costi stiano lievitando.

Il prossimo anno, se un’azienda non metterà in campo la giusta protezione, inclusa l’autenticazione multifattore (MFA) per l’accesso remoto, sarà impossibile che ottenga una cyber assicurazione al prezzo desiderato.
Ciò accade perché il tasso di perdita dei cyber assicuratori è aumentato per il terzo anno consecutivo di ben 25 punti nel 2020, attestandosi a più del 72%. Pertanto gli assicuratori hanno ampiamente aumentato i requisiti di cybersicurezza per i loro clienti.

Lo Zero Trust si diffonderà.

WatchGuard prevede che nel 2022 la maggior parte delle società metterà finalmente in atto uno dei più antichi concept di sicurezza su tutte le reti:“Zero Trust”.
L’approccio Zero Trust alla sicurezza fondamentalmente si riduce alla “presupposizione di una violazione.” Chiunque abbia un minimo di esperienza nel settore sa che non si tratta di un concetto vuoto ma la sola base di partenza per raggiungere la sicurezza totale.

Ora che sai quali sono i trend della sicurezza informatica del 2022, ti consigliamo di contattare i nostri tecnici per sapere cosa puoi fare per proteggerti dalle minacce future. Scrivici qui.

L'articolo 6 trend della cyber-sicurezza che non puoi sottovalutare sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/6-trend-della-cyber-sicurezza-che-non-puoi-sottovalutare/feed/ 0
6 trend nella videosorveglianza da conoscere se sei un system integrator https://www.elmat.com/blog/6-trend-nella-videosorveglianza-da-conoscere-se-sei-un-system-integrator/ https://www.elmat.com/blog/6-trend-nella-videosorveglianza-da-conoscere-se-sei-un-system-integrator/#respond Thu, 30 Dec 2021 11:20:20 +0000 https://www.elmat.com/blog/?p=3364 La previsione di Axis per il 2022 Come ogni anno, gli esperti di Axis Communications annunciano quelli che, secondo le loro previsioni, sono i trend tecnologici del nuovo anno. Si tratta di tendenze che influenzeranno il settore della sicurezza e dunque sono molto interessanti per te che sei un system integrator. Ecco allora i 6...

Continua a leggere...

L'articolo 6 trend nella videosorveglianza da conoscere se sei un system integrator sembra essere il primo su Elmat Blog.

]]>
La previsione di Axis per il 2022

Come ogni anno, gli esperti di Axis Communications annunciano quelli che, secondo le loro previsioni, sono i trend tecnologici del nuovo anno. Si tratta di tendenze che influenzeranno il settore della sicurezza e dunque sono molto interessanti per te che sei un system integrator.

Ecco allora i 6 trend del 2022:

  • Connessioni universali attraverso ambienti ibridi

Le soluzioni di sicurezza diventeranno sempre più ibride. Già oggi, infatti, ogni architettura è offerta su misura a ciascun cliente, e impone di considerare sia le risorse e le policy interne, sia fattori esterni, come le regolamentazioni locali e internazionali. Il tuo compito come system integrator, dunque, sarà quello di fornire soluzioni flessibili.

  • La cyber security nata da un salutare scetticismo

Quando si parla di sicurezza informatica, essere scettici significa agire con opportuna prudenza. Questo approccio va a concretizzare uno dei trend già visti lo scorso anno: l’adozione di una rete a fiducia zero. Per te,  significa fare in modo che ogni profilo di sicurezza di ciascun dispositivo e applicazione connessi alla rete sia valutato a ogni successiva connessione.

  • L’importanza di autenticare ogni cosa

Sarà sempre più importante offrire soluzioni per garantire la genuinità della videosorveglianza al di là di ogni ragionevole dubbio. Axis, per esempio, aggiunge una firma digitale all’interno del flusso video al momento della sua registrazione – un frammento in ciascun frame.  La firma offre la prova che il video è stato generato all’interno di una specifica telecamera e che non è stato manipolato dal momento dell’installazione.

Probabilmente il settore della videosorveglianza dovrà individuare un’iniziativa comune di standardizzazione delle modalità di autenticazione dei video raccolti dalle telecamere. Noi di Elmat, insieme ad Axis, continueremo a monitorare l’andamento di questa esigenza e ti terremo aggiornato se qualcosa cambierà.

  • L’Intelligenza artificiale è ormai diffusa e accettata (se opportunamente controllata)

Il potenziale dell’IA e del deep learning nella videosorveglianza è indiscusso. Nel 2022, ci sarà una crescente attenzione alle iniziative mirate a un’implementazione etica e priva di pregiudizi dell’intelligenza artificiale. Non si tratta di regolare una tecnologia, bensì di discutere ogni caso d’uso, sia a livello locale, sia a livello internazionale.

Si tratta di un’evoluzione positiva che diventerà ancora più importante nel momento in cui l’IA sarà parte centrale di ogni aspetto della sorveglianza. Ecco perché sarà ancora più importante seguirne le evoluzioni legislative in questo nuovo anno.

  • Il COVID-19 come catalizzatore

La pandemia è stata un catalizzatore per le tecnologie senza contatto (oggi diventate uno standard), ha favorito l’uso di riprese video intelligenti per assicurare il rispetto delle regole e tutto questo ha avuto anche conseguenze nella supply chain.

La natura “connessa” di ogni cosa ha reso la penuria mondiale di semiconduttori un problema significativo per molti settori. Axis ha fatto una scelta diversa da molti anni: il system-on-chip (SoC) è progettato in house e specificamente per il video di rete. Alla luce della carenza di materiale, questa decisione non solo risulta lungimirante ma anche sicura per te che scegli di progettare gli impianti di videosorveglianza con Axis Communications.

  • Il 5G e il suo spazio

I network 5G privati stanno emergendo come un caso d’uso efficace. Secondo Axis,  queste reti 5G private evidenziano le potenzialità delle soluzioni di videosorveglianza in un ampio numero di applicazioni e possono portare molti vantaggi dal punto di vista della sicurezza informatica. Per te che progetti sistemi di videosorveglianza è importante capire come ogni tua installazione possa integrarsi con queste reti senza alcun problema: anche in questo caso noi di Elmat siamo qui per supportarti e darti consigli.

Ora che abbiamo visto i trend tecnologici che influenzeranno la videosorveglianza nel 2022 non ti resta che iniziare l’anno con idee innovative e soluzioni d’avanguardia: contattaci per richiedere qualsiasi informazione.

 

L'articolo 6 trend nella videosorveglianza da conoscere se sei un system integrator sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/6-trend-nella-videosorveglianza-da-conoscere-se-sei-un-system-integrator/feed/ 0
Sicurezza informatica con WatchGuard https://www.elmat.com/blog/sicurezza-informatica-con-watchguard/ https://www.elmat.com/blog/sicurezza-informatica-con-watchguard/#respond Mon, 11 Oct 2021 13:29:34 +0000 https://www.elmat.com/blog/?p=3337 Le parole che ogni system integrator deve conoscere. Ormai le notizie di nuovi attacchi informatici sono così frequenti che anche i non addetti ai lavori hanno compreso quanto sia importante proteggere un’azienda o un’organizzazione dagli hacker. Tuttavia, il tuo ruolo di system integrator non è solo quello di fornire una protezione dal cyber crimine ma...

Continua a leggere...

L'articolo Sicurezza informatica con WatchGuard sembra essere il primo su Elmat Blog.

]]>
Le parole che ogni system integrator deve conoscere.

Ormai le notizie di nuovi attacchi informatici sono così frequenti che anche i non addetti ai lavori hanno compreso quanto sia importante proteggere un’azienda o un’organizzazione dagli hacker. Tuttavia, il tuo ruolo di system integrator non è solo quello di fornire una protezione dal cyber crimine ma anche di spiegare al tuo cliente perché la soluzione che gli stai proponendo  è efficace e perché l’hai scelta.

Ecco perché abbiamo creato questo articolo: aiutarti a focalizzare quali sono le parole della sicurezza informatica che il tuo cliente non conosce e che possono esserti d’aiuto per spiegargli la tua strategia di difesa.

WatchGuard è la soluzione che noi ti consigliamo e sulla quale abbiamo basato la lista di termini della cyber security che segue.

EDR  (Endpoint Detection and Response) 

È una tecnologia informatica intelligente che automatizza il rilevamento, la classificazione e la risposta a tutte le attività degli endpoint. In pratica, identifica in modo automatico i comportamenti sospetti per poi bloccare o rispondere a violazioni, malware e minacce avanzate.

È una protezione in più rispetto al classico antivirus, tant’è che lavora proprio insieme a quest’ultimo.

THREAT HUNTING 

Particolare tecnologia di WatchGuard che va a caccia di minacce per poi investigare su attività sospette. È un processo di ricerca proattiva e iterativa attraverso le reti, che ha proprio lo scopo di rilevare e isolare le minacce avanzate che eludono le soluzioni di sicurezza esistenti.

THREAT DETECTION

È un processo che lavora a incidente già avvenuto perché individua il tipo di minaccia e di cosa si tratta. Si tratta di un potente strumento di difesa contro il malware avanzato perché agisce correlando tra loro diversi indicatori.

ZERO TRUST

La soluzione ZERO TRUST  si concentra su un approccio più completo alla sicurezza IT, dove le organizzazioni applicano restrizioni più forti e ridefiniscono il controllo degli accessi. Questo modello di sicurezza presuppone che non ci si possa fidare di nulla nonostante la relazione con una rete aziendale.

Ecco come agisce:

  • identifica utenti e dispositivi  (chi e cosa si collega alla rete);
  • fornisce accessi sicuri per singoli utenti dispositivi e applicazioni (in base alle politiche aziendali);
  • effettua un monitoraggio continuo con il  machine learning ed esegue il rilevamento basato sul comportamento (visibilità e analisi comportamentale).

Ora che conosci più nel dettaglio come agisce la soluzione WatchGuard, ti sarà più  semplice illustrare al tuo cliente tutti i benefici che comporta e come sia essenziale per contrastare il cyber crimine.

Infine, se vuoi approfondire uno di questi termini, contattaci: i nostri esperti di cyber security sono pronti ad aiutarti.

L'articolo Sicurezza informatica con WatchGuard sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/sicurezza-informatica-con-watchguard/feed/ 0