Messaggi

La sicurezza delle informazioni è il processo che garantisce la sicurezza delle informazioni da accessi, usi o divulgazioni non autorizzati. È una parte vitale dell'infrastruttura di qualsiasi organizzazione che tratta dati sensibili. È anche un servizio fondamentale per gli individui che vogliono proteggere le proprie informazioni personali. È l'atto di proteggere i dati e le informazioni. È un termine ampio che può comprendere qualsiasi cosa, dalla crittografia di un file alla protezione delle informazioni personali online.

Per saperne di più Sicurezza informatica Vs. sicurezza informatica.

Definizione di sicurezza delle informazioni

La sicurezza delle informazioni è la pratica di proteggere le informazioni per impedire l'accesso, l'uso e la divulgazione non autorizzati. Comporta l'implementazione di politiche e procedure volte a salvaguardare le informazioni e a prevenire la perdita o il furto di dati.

La sicurezza delle informazioni è la protezione dei dati e delle informazioni da accesso, uso, divulgazione, interruzione, modifica o distruzione non autorizzati.

La sicurezza delle informazioni è una delle principali preoccupazioni di individui e organizzazioni. La quantità di dati sensibili da proteggere è aumentata notevolmente negli ultimi anni. Questi dati possono includere informazioni personali come numeri di previdenza sociale, informazioni mediche e dati finanziari.

Oltre a proteggere questo tipo di dati, le organizzazioni devono proteggere anche le informazioni proprietarie come i segreti commerciali, le informazioni finanziarie e i piani di sviluppo di nuovi prodotti.

Una Politica di sicurezza delle informazioni è importante perché protegge la vostra privacy, che è preziosa di per sé. Ma nel mondo di oggi, protegge anche cose come le vostre finanze, le vostre relazioni con amici e familiari, persino la vostra capacità di trovare un lavoro o di affittare un appartamento!

Perché la sicurezza delle informazioni è importante?

La sicurezza delle informazioni è importante perché aiuta a proteggere i dati, che sono preziosi e sensibili. Ci sono molti modi per proteggere i dati, ad esempio criptandoli o conservandoli in un luogo sicuro. Questo può aiutarvi a proteggere le vostre informazioni personali e a mantenere i vostri dati al sicuro.

Ad esempio, se qualcuno ruba il numero della vostra carta di credito o altre informazioni finanziarie, può usarle per fare acquisti a vostro nome. Se utilizza il denaro per acquistare qualcosa di costoso, come un'auto o una casa, potrebbe impiegare anni per ripagare quanto dovuto per quegli acquisti, con l'aggiunta degli interessi. Questo potrebbe influire sul vostro punteggio di credito e sulla vostra capacità di ottenere prestiti in futuro!

Un altro motivo per cui la sicurezza delle informazioni è importante è che aiuta a impedire agli hacker di accedere ai vostri account online, in modo che nessun altro possa vedere ciò che state facendo online. Questo può includere cose come il controllo della posta elettronica o delle operazioni bancarie online: non volete che nessun altro possa ficcare il naso in queste cose! 

Infine (e soprattutto), la sicurezza delle informazioni può metterci al sicuro dal furto di identità. Il furto d'identità avviene quando qualcuno ruba l'identità di un'altra persona fingendo di essere lui online, ad esempio rubando il numero della carta di credito o altre informazioni personali per fare acquisti a suo nome senza autorizzazione!

Come vi aiuta la sicurezza delle informazioni?

Affinché la sicurezza delle informazioni possa aiutarvi, è necessario che abbiate qualcosa da proteggere. Se avete informazioni personali su altri o segreti aziendali, allora è qualcosa che beneficerà della protezione.

Quali tipi di informazioni vale la pena proteggere?

L'informazione è potere.

Se avete informazioni che potrebbero essere usate per manipolare altre persone, allora vale la pena di proteggerle. Ma come si fa a sapere quali informazioni vale la pena proteggere?

Il primo passo consiste nell'identificare il tipo di informazioni che vengono condivise. Esistono due tipi principali: private e pubbliche. Le informazioni private comprendono le seguenti:

  • Documentazione finanziaria
  • Dati dei dipendenti o dei clienti
  • I vostri sistemi informatici e i vostri database (ad es. attacchi ransomware)
  • Le caselle di posta elettronica dei vostri dipendenti (ad esempio, per bloccare i tentativi di phishing)
  • La proprietà intellettuale dell'azienda (ad esempio, assicurarsi che i dipendenti non divulghino i segreti commerciali).
  • Le informazioni al pubblico comprendono quanto segue:
  • Notizie su un'azienda o un'organizzazione
  • Informazioni su prodotti o servizi (compresi i prezzi)
  • Credenziali aziendali 
  • Informazioni bancarie
  • Password

Come proteggere le vostre informazioni? : Metodi per la sicurezza delle informazioni

Crittografia dei dati

La crittografia dei dati è un processo di codifica o scrambling dei dati in modo che siano illeggibili per chiunque non abbia la chiave per decifrarli. La crittografia dei dati garantisce la riservatezza e l'integrità, e talvolta l'autenticazione, trasformando i dati in un formato illeggibile.

L'uso più comune della crittografia dei dati è la protezione delle informazioni sensibili da accessi o modifiche non autorizzati.

La crittografia dei dati può essere utilizzata per proteggere qualsiasi tipo di dati e per qualsiasi scopo. Tuttavia, le applicazioni più comuni sono: la riservatezza (nascondere il contenuto), l'integrità (proteggere dalle modifiche), l'autenticazione (stabilire l'identità), il non ripudio (impedire il ripudio/provare l'autenticità). 

Autenticazione e-mail

L'autenticazione delle e-mail è un processo che conferma l'autenticità di un messaggio di posta elettronica. È una salvaguardia contro il phishing e lo spoofing, in cui i criminali impersonano aziende o individui per indurre le persone a cliccare sui link e a fornire le proprie informazioni personali.

L'autenticazione delle e-mail si avvale di DomainKeys Identified Mail (DKIM) e/o Sender Policy Framework (SPF). Questi protocolli consentono al proprietario di un dominio di aggiungere una firma digitale a un messaggio di posta elettronica in modo che i destinatari possano verificare che il messaggio provenga da una fonte autorizzata.

Infine, è possibile utilizzare DMARC per indicare al vostro provider di posta elettronica cosa fare quando riceve e-mail da altri domini che non soddisfano i vostri standard di autenticità o legittimità. Ad esempio, se uno spammer inizia a inviare e-mail dal vostro nome di dominio senza il vostro permesso, potete usare il DMARC per dire al vostro provider di non accettarle come e-mail legittime provenienti dal vostro dominio.

Assicurazione informatica

L'assicurazione cyber è un tipo di assicurazione che copre le aziende che sono state vittime di un attacco informatico. L'assicurazione cyber viene solitamente acquistata come componente aggiuntiva delle polizze assicurative aziendali generali e copre le perdite causate da hacking, malware, ransomware e altre forme di crimine informatico. La polizza coprirà anche eventuali perdite di terzi derivanti da questi eventi, come ad esempio i costi di investigazione dell'incidente e di ripristino del normale funzionamento dei sistemi.

Per saperne di più Assicurazione informatica e DMARC.

Firewall

Il firewall è un software di sicurezza che protegge il computer da attacchi esterni. Può essere un dispositivo hardware o software, oppure può essere integrato nel sistema operativo del computer.

Un firewall impedisce ai contenuti dannosi di entrare nel computer attraverso Internet. Ciò include virus, malware e altri programmi dannosi. Un firewall impedisce anche l'accesso non autorizzato al computer da fonti esterne, bloccando le richieste di accesso ai file o ai dati in entrata.

Filtraggio dei pacchetti

Il filtraggio dei pacchetti è un metodo di sicurezza della rete in cui i pacchetti in entrata e in uscita vengono analizzati e consentiti o negati in base a criteri. Uno dei fattori più importanti da considerare quando si implementa il filtraggio dei pacchetti è la posizione del filtro. 

Se il filtro dei pacchetti è posizionato su un gateway, impedirà al traffico di entrare o uscire dalla rete attraverso quel punto specifico. Se nell'ambiente sono presenti più gateway, è possibile impostare filtri di pacchetto diversi per ciascun gateway, per garantire che solo il traffico appropriato sia consentito.

Sottovalutati I controlli di sicurezza delle informazioni sono le attività, le procedure e i meccanismi messi in atto per proteggersi dalle minacce informatiche. I controlli sulla sicurezza delle informazioni possono essere semplici come l'utilizzo di una VPN per connettersi alla rete aziendale o più complicati come la crittografia dei dati con un sistema di gestione delle chiavi.

Che cos'è un controllo della sicurezza delle informazioni?

I controlli per la sicurezza delle informazioni sono i diversi modi in cui è possibile proteggere i dati dell'azienda. Possono essere tecnici, fisici o amministrativi. Servono a difendersi dalle minacce esterne e interne. 

Si può pensare ai controlli di sicurezza delle informazioni come alle recinzioni intorno a una casa. La recinzione tiene le persone fuori dal vostro giardino e protegge la vostra proprietà da minacce esterne come i ladri che vogliono rubare le vostre cose o i vandali che vogliono danneggiarle. In questa analogia, "le vostre cose" sono i vostri dati e la loro integrità. 

3 Principali categorie di controlli per la sicurezza delle informazioni

Il modo migliore per proteggere i dati è implementare tutti e tre i tipi di controlli sulla sicurezza delle informazioni: 

  • Icontrolli fisici sono costituiti da elementi come le serrature delle porte, i firewall firewalle telecamere negli uffici.
  • I controlli tecnici comprendono la crittografia e il software che monitora l'accesso ai file sul computer o sulla rete. 
  • I controlli amministrativi comprendono politiche come i requisiti di scadenza delle password, i programmi di formazione degli utenti e le verifiche periodiche.
  • Controlli di conformità Che includono standard, quadri e protocolli di sicurezza delle informazioni.

Elenco dei controlli di sicurezza delle informazioni più sottovalutati

Controllo dell'accesso alle informazioni

Il controllo dell'accesso alle informazioni è il processo di controllo dell'accesso alle informazioni da parte del personale autorizzato. Può essere utilizzato per proteggere dati sensibili e riservati, oltre che per proteggere dal furto di identità e dalla divulgazione non autorizzata di informazioni.

Il controllo dell'accesso alle informazioni viene in genere implementato utilizzando una combinazione di soluzioni hardware e software. Un tipo di soluzione hardware è la cosiddetta sicurezza perimetrale, che prevede l'installazione di barriere fisiche tra la rete di un'organizzazione e Internet. Si tratta di firewall, router e altri dispositivi progettati per impedire l'accesso non autorizzato dall'esterno.

2. Autenticazione a più fattori 

L'autenticazione a più fattori (MFA) è un metodo per confermare la propria identità quando si accede a un computer o a un'applicazione web. È un ulteriore livello di sicurezza che offre una maggiore protezione contro gli accessi non autorizzati. Utilizza almeno due dei tre elementi seguenti:

  • Qualcosa che si conosce (come una password)
  • Qualcosa che si possiede (come un dispositivo fisico)
  • Qualcosa che si è (come i dati biometrici, come le impronte digitali, la voce o i tratti del viso)

3. Autenticazione e-mail 

Autenticazione delle e-mail è un processo che garantisce che il mittente di un'e-mail sia chi dice di essere. È un modo per verificare che le e-mail non siano inviate da qualcuno che finge di essere della vostra azienda o organizzazione.

È possibile impostare l'autenticazione delle e-mail per il proprio nome di dominio in due modi: Sender Policy Framework (SPF) e Domain Keys Identified Mail (DKIM). Dopo aver impostato i protocolli per verificare l'autorità dei mittenti delle e-mail, è necessario un modo per indicare ai destinatari delle e-mail come rispondere alle e-mail che non superano questi controlli. È qui che entra in gioco un criterio DMARC DMARC. È possibile configurare un criterio adeguato per rifiutare, mettere in quarantena o accettare i messaggi in base al loro stato di autenticazione.

4. Programmi di formazione sulla sicurezza delle informazioni 

I programmi di formazione sulla sicurezza informatica sono un ottimo modo per aiutare i dipendenti a prevenire le violazioni della sicurezza. Possono anche essere utilizzati per fornire ai dipendenti gli strumenti necessari per gestire le potenziali violazioni ed evitare che si ripetano.

Questi tipi di programmi di formazione non sono destinati solo ai professionisti dell'IT, ma a tutti i dipendenti dell'azienda. Tutti i dipendenti dovrebbero partecipare ai programmi di formazione sulla sicurezza delle informazioni, perché sono così importanti per mantenere i dati della vostra azienda al sicuro e protetti.

Conclusione

Il termine "sicurezza delle informazioni" si riferisce alla protezione dei dati in qualsiasi forma. Ciò include la protezione fisica dei dispositivi di archiviazione dei dati, come i dischi rigidi o le unità flash, nonché la protezione digitale attraverso la crittografia e altri metodi per proteggere i dati da accessi non autorizzati. Avere una politica di politica di sicurezza delle informazioni può aiutarvi a evitare violazioni della sicurezza che possono danneggiare la reputazione e la credibilità del vostro marchio a lungo termine.

La sicurezza delle informazioni e la sicurezza informatica sono due campi distinti, ma con troppe sovrapposizioni che creano confusione nella comprensione dei concetti di ciascuno. Questo post approfondisce una panoramica sulla sicurezza delle informazioni e sulla sicurezza informatica, in modo che possiate prendere una decisione informata sulle vostre conoscenze e sui livelli di protezione per la vostra organizzazione privata o pubblica.

Che cos'è la sicurezza informatica?

La sicurezza delle informazioni (nota anche come InfoSec) è il processo di protezione delle risorse informative da accesso, uso, modifica, divulgazione e distruzione non autorizzati. Comprende tutti gli aspetti della protezione della riservatezza, dell'integrità e della disponibilità delle informazioni.

Lo scopo della sicurezza delle informazioni è quello di aiutare le organizzazioni a proteggere la loro proprietà intellettuale, i dati dei clienti, i segreti commerciali, le informazioni proprietarie e altri beni, come le risorse di valore, dall'accesso, dall'uso o dalla divulgazione da parte di soggetti non autorizzati con intento malevolo.

Nell'odierno mondo tecnologico, in cui le persone condividono costantemente informazioni online tramite e-mail, account di social media e altro ancora, le aziende devono implementare solidi programmi di sicurezza delle informazioni in modo da proteggere i propri dati e impedire che vengano violati. In questo modo si riduce il rischio di perdere clienti e l'integrità del marchio.

La sicurezza delle informazioni può essere raggiunta attraverso l'uso di misure di sicurezza come chiavi di crittografia, controllo degli accessi e autenticazione delle e-mail. autenticazione delle e-mail.

Ad esempio, un'azienda può avere un negozio online che vende i suoi prodotti, ma deve proteggere i dati che identificano i clienti e i loro ordini. Le misure di sicurezza delle informazioni dell'azienda comprendono la crittografia di tutte le informazioni trasmesse, lo sviluppo e l'applicazione di politiche sull'uso delle password e sulla condivisione dei file e il monitoraggio di tutti gli accessi alle risorse di rete.

Che cos'è la sicurezza informatica?

La sicurezza informatica è il processo di protezione di reti, sistemi e dati da accessi non autorizzati, modifiche e distruzione. È un termine che racchiude un gruppo di tecnologie e discipline correlate che aiutano a prevenire l'accesso non autorizzato a reti, sistemi e dati.

La sicurezza informatica può essere suddivisa in tre categorie principali: analisi del rischio, rilevamento e risposta e protezione.

  • L'analisi dei rischi comporta l'identificazione dei rischi potenziali per le reti e i sistemi dell'organizzazione, in modo da poter stabilire le priorità di spesa del budget per la cybersecurity.
  • Il rilevamento comporta il monitoraggio dell'attività sulla rete per individuare eventuali attività non autorizzate o che potrebbero indicare l'esistenza di una violazione.
  • La protezione consiste nel proteggere i sistemi informatici dagli attacchi degli hacker utilizzando vari metodi, come i firewall e i sistemi di rilevamento delle intrusioni (IDS).

Per avere successo in un mondo sempre più digitale, le organizzazioni devono assicurarsi che le loro pratiche di sicurezza informatica siano sufficientemente solide da prevenire, identificare e rispondere alle minacce informatiche per mantenere la sicurezza dei dati e delle reti.

La sicurezza informatica può aiutare a prevenire lo spionaggio aziendale anche in altri modi. Ad esempio, se qualcuno all'interno dell'azienda tenta di accedere all'account di un altro dipendente sulla rete, viene bloccato dal firewall finché non viene autenticato e autorizzato dalle autorità competenti.

Sicurezza delle informazioni e sicurezza informatica: Le differenze

La sicurezza informatica e la sicurezza cibernetica sono due settori distinti dell'informatica che si completano a vicenda.

Queste due discipline spesso si sovrappongono nella loro pratica con l'evolversi delle tecnologie, ma ognuna dovrebbe essere presa in considerazione singolarmente per il suo scopo o le sue applicazioni.

Leggiamo come si differenziano l'una dall'altra nel confronto tra Information Security e Cyber Security condiviso di seguito:

Parametri di protezione

La sicurezza informatica protegge il cyberspazio dalle minacce, mentre la sicurezza delle informazioni è la protezione dei dati complessivi dalle minacce.

La sicurezza informatica si concentra sulla protezione di reti, dispositivi e sistemi dagli attacchi informatici. Inoltre, mira a proteggere gli individui da furti di identità, frodi e altri crimini online. La sicurezza informatica si occupa di proteggere la privacy degli utenti attraverso la crittografia delle loro comunicazioni e dei loro dati. Ciò significa che la sicurezza informatica non protegge la proprietà intellettuale delle aziende né la privacy dei dipendenti.

La sicurezza delle informazioni si concentra sulla protezione dei dati delle organizzazioni da accessi non autorizzati da parte di dipendenti o esterni. Si tratta di garantire che le informazioni riservate siano conservate in modo sicuro, senza che cadano nelle mani di terzi che potrebbero usarle in modo inappropriato o addirittura causare danni al proprietario. La sicurezza delle informazioni può essere suddivisa in tre categorie: controlli fisici (ad esempio, chiudere a chiave i documenti), logici (ad esempio, crittografare i dati sensibili) e amministrativi (ad esempio, cambiare periodicamente le password).

Un buon modo per pensare a questi due approcci è quello di considerare come si relazionano tra loro in termini di rischi. La cybersecurity si concentra sulla gestione del rischio e sui controlli utilizzati per evitare che si verifichino danni all'interno del cyberspazio, mentre la sicurezza delle informazioni si concentra sulla gestione del rischio e sui controlli per gestire le minacce ai singoli sistemi (o alle organizzazioni).

Ambito di sicurezza

La sicurezza informatica è il processo di protezione delle informazioni nel cyberspazio. Si tratta di proteggere i dati o le informazioni che risiedono in un sistema o in una rete di computer dalla compromissione da parte di hacker, virus e altri software dannosi. Poiché la criminalità informatica è una minaccia globale, le aziende scelgono spesso la localizzazione della sicurezza informatica per rafforzare la sicurezza delle loro proprietà web.

La sicurezza delle informazioni, invece, è un termine più ampio che comprende tutte le tecniche utilizzate per proteggere le informazioni da accessi non autorizzati, uso, divulgazione, modifica o distruzione in qualsiasi forma. Protegge i dati e le informazioni indipendentemente dal fatto che siano memorizzati su un disco rigido in un ufficio o su un server esterno in un altro Paese.

La chiave di lettura è che la Cyber Security fornisce meccanismi di difesa solo nell'ambito informatico, mentre l'Information Security si occupa della protezione dei dati indipendentemente dal luogo in cui risiedono o da come vengono utilizzati (ad esempio, a casa o in azienda).

Schermatura delle minacce

La sicurezza informatica si occupa della protezione delle reti e delle tecnologie informatiche dagli attacchi informatici, dal terrorismo informatico e da altri tipi di attacchi che utilizzano i computer o le reti come mezzi. D'altra parte, la sicurezza delle informazioni si concentra sulla protezione dei dati in qualsiasi formato siano memorizzati.

Ad esempio, se state cercando di proteggere i vostri messaggi di posta elettronica dal furto da parte degli hacker, vi occupate di cybersecurity. Se state cercando di proteggere le cartelle cliniche della vostra famiglia dal finire nelle mani sbagliate, vi occupate di sicurezza informatica.

Pertanto...

La cybersecurity si occupa delle minacce nel cyberspazio, ovvero quelle che si verificano quando si utilizza un computer o un dispositivo mobile, o anche quando si è connessi a Internet. La sicurezza informatica si occupa di qualsiasi forma di minaccia legata alla protezione di qualsiasi tipo di dati, sia che si tratti di dati fisici come i registri finanziari, sia che si tratti di altri tipi di informazioni come gli account di posta elettronica.

Approccio al combattimento

La sicurezza informatica si riferisce alla tecnologia che protegge i sistemi informatici dagli attacchi informatici. La sicurezza informatica si riferisce alle tecniche utilizzate dalle aziende per proteggere i propri dati e sistemi da accessi non autorizzati, divulgazione di informazioni riservate o interruzioni da parte di hacker.

Combatte la cybersecurity:

Cybercrime - un termine ampio che descrive qualsiasi attività illegale che avviene online. Alcuni crimini informatici includono l'hacking, il phishing, il furto di identità e altri reati.

Frode informatica - una truffa digitale commessa attraverso Internet o la posta elettronica, ad esempio una frode con carta di credito (quando qualcuno ruba i dati della vostra carta di credito e li usa per fare acquisti online).

La sicurezza delle informazioni si combatte:

Accesso non autorizzato - quando una persona o un'entità accede alle informazioni senza autorizzazione. Un esempio di accesso non autorizzato è quello di chi ruba i dati di un server o di una rete.

Modifica della divulgazione - quando un aggressore modifica intenzionalmente i dati in modo tale da poterli utilizzare contro il proprietario originale.

Interruzione - l'atto di interferire con le normali operazioni di un sistema per negare il servizio agli utenti legittimi, causando interruzioni e ritardi nell'evasione degli ordini.

Pertanto, la differenza tra sicurezza informatica e sicurezza delle informazioni è come la differenza tra sorvegliare un castello con una spada o usare una pistola per difenderlo: entrambe sono necessarie per mantenere il castello sicuro, ma una è più efficace dell'altra a seconda delle circostanze. Per questo entrambi sono un aspetto importante della strategia di protezione complessiva di un'organizzazione.

Attivazione della difesa

La sicurezza informatica è la prima linea di difesa contro le minacce informatiche. È ciò che chiamiamo "i buoni" quando cercano di impedire agli hacker di infiltrarsi nel vostro computer o di rubare le vostre informazioni personali.

La sicurezza informatica è ciò che accade quando la sicurezza informatica fallisce, quando viene violata e il codice dannoso supera il firewall e penetra nel sistema. La sicurezza informatica aiuta a prevenire le violazioni e a riprendersi rapidamente da esse, in modo da poter continuare a utilizzare il sistema senza interruzioni.

Poiché la sicurezza informatica si occupa di minacce esterne, viene spesso definita una protezione "outside-in", mentre la sicurezza informatica è più un approccio "inside-out" che si concentra sui rischi interni ed esterni.

Sicurezza delle informazioni e sicurezza informatica: Le sovrapposizioni

La sicurezza delle informazioni e la cybersecurity sono due campi distinti, ma correlati. Perché entrambi si concentrano sulla protezione della riservatezza, dell'integrità e della disponibilità delle informazioni sensibili da accessi o usi non autorizzati.

In questo spazio ci sono alcune preoccupazioni chiave che si sovrappongono:

  • Entrambi i settori si occupano delle minacce alla sicurezza dei dati che possono provenire da qualsiasi fonte (compreso l'errore umano).
  • Entrambi i campi si occupano della protezione dei dati nel loro flusso attraverso le reti o i dispositivi.
  • Entrambi i settori si occupano di proteggere i dispositivi in modo che non siano vulnerabili agli attacchi degli hacker o di altri malintenzionati.

In sintesi, la sicurezza informatica fornisce le componenti tecnologiche necessarie per proteggere i dati, mentre la sicurezza informatica fornisce un quadro di riferimento per l'utilizzo di tali componenti tecniche da parte delle organizzazioni che desiderano proteggere i propri dati dagli aggressori.

La sicurezza delle e-mail come parte della sicurezza delle informazioni

Un'adeguata struttura di sicurezza delle informazioni comprende anche la sicurezza delle e-mail, poiché la maggior parte delle informazioni in una struttura aziendale viene scambiata tramite e-mail. 

Per proteggere le vostre e-mail da minacce di spoofing e phishing, A analisi DMARC è indispensabile. Implementate i protocolli di autenticazione delle e-mail nelle vostre organizzazioni per proteggere le vostre comunicazioni e-mail oggi stesso!

PowerDMARC, un fornitore di soluzioni di autenticazione e-mail con sede nel Delaware, USA, sta collaborando con Disti360, società di distribuzione di sicurezza informatica con sede a Dubai. Nel giugno 2020, Disti360, l'hub della distribuzione virtuale, ha firmato per diventare un distributore a valore aggiunto della suite di servizi di sicurezza e-mail e DMARC di PowerDMARC. Rivolgendosi principalmente alle aziende e alle organizzazioni, la loro nuova partnership è destinata a portare la più recente tecnologia di autenticazione e-mail al mainstream.

"Siamo estremamente felici di collaborare con Disti360", ha detto il co-fondatore e CEO di PowerDMARC, Faisal Al Farsi. "Il Medio Oriente ha tassi di adozione DMARC relativamente bassi, lasciando le loro e-mail esposte a spoofing e attacchi di impersonificazione. Il nostro lavoro è quello di costruire la consapevolezza tra le organizzazioni e proteggere la reputazione dei loro marchi. Con l'aiuto di Disti360, possiamo affermarci come il principale fornitore di soluzioni DMARC in diversi paesi della regione."

Disti360, hub di distribuzione virtuale con sede a Dubai, sarà il primo grande distributore di PowerDMARC in Medio Oriente. Con molte nuove imprese e organizzazioni che si stanno formando in tutta la regione, c'è un crescente bisogno di una soluzione adeguata che protegga dalle truffe di phishing dannose.

Attraverso la distribuzione e il supporto pratico per i servizi PowerDMARC, hanno intenzione di costruire forti canali in KSA, UAE, Kuwait, Bahrain, Giordania ed Egitto. Fondamentalmente, saranno responsabili dell'aumento dell'adozione di DMARC e di solide pratiche di sicurezza e-mail in tutto il Medio Oriente.

"Siamo entusiasti di essere tra i primi ad offrire servizi di sicurezza e-mail completi alle aziende della nostra regione", ha detto Abdullah Abu-Hejleh, fondatore e CEO di Disti360. "È un'opportunità rara per noi e per i nostri partner. Insieme a PowerDMARC, possiamo creare forti connessioni con le organizzazioni di tutto il Medio Oriente, proteggendo i domini e rendendo la posta elettronica e il cyber più sicuri per tutti".