MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Case Studies

Case story Watchguard – UR&PENN

Watchguard da Watchguard
1 Gennaio 2020
in Case Studies
Tempo di lettura: 5 mins read
A A
Case story Watchguard – UR&PENN

Man looking at his watch

Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

Situazione

Con sede a Upplands Väsby, nella zona nord di Stoccolma, Ur&Penn conta 111 negozi in Svezia e 9 in Finlandia, e ha in progetto, nel lungo termine, di aprirne altri 80 in Svezia. Con questo ambizioso piano di crescita, occorreva automatizzare l’ambiente IT con soluzioni facili da aggiungere in ogni nuovo negozio che viene aperto. Emir Saffar, IT manager di Ur&Penn dal 2012, aveva l’incarico di realizzare un piano per connettere e proteggere questo ambiente distribuito.

Nessun dipendente aveva mai volutamente commesso errori nell’ambiente IT ma, dato che la navigazione, la gestione delle e-mail e l’utilizzo di applicazioni costituiscono una potenziale esposizione agli attacchi, era necessario ottimizzare la sicurezza.

Problema

Se ai computer dei registratori di cassa di Ur&Penn non vengono applicate le patch, divengono un bersaglio facile per i malintenzionati e costituiscono un grave rischio per la sicurezza. Oggi il 99,96% delle vulnerabilità attive che possono intaccare gli endpoint delle aziende sono legate alla mancata applicazione di patch. Un’errata concezione diffusa è che i sistemi Microsoft/Windows e gli altri programmi si aggiornino da soli. Ma non è quasi mai così.

Emir Saffar si è reso conto che, per gestire i vari negozi, era necessario poter applicare le patch in tutti in modo efficiente, e da remoto, per risparmiare tempo. Dopo molti anni di Windows Update, per cui era necessario arrestare i computer e non tutti ricevevano le patch di importanza cruciale per la sicurezza, l’azienda era alla ricerca di una soluzione affidabile.

Senza uno strumento di gestione specifico, era difficile tenere traccia di quali patch aveva ricevuto ciascun computer e sapere quando toccava ai dipendenti applicarle. Questo implicava che, oltre a rimanere senza patch, poteva essere necessario riavviare le machine per implementare determinati aggiornamenti. Come citato in precedenza, per Ur&Penn ciò comportava anche una perdita diretta sugli incassi, quando il riavvio avveniva durante il normale orario lavorativo.

Soluzione

L’azienda ha provato molte soluzioni per la gestione delle patch, alcune con impostazioni molto avanzate. Dato che presso Ur&Penn era già installato Panda Adaptive Defense 360, Saffar ha contattato il rappresentante in Svezia e ha scoperto che la sua azienda poteva essere il primo cliente nel paese a provare il nuovo modulo di Adaptive Defense: Patch Management.

Una volta aggiunto il modulo (senza installare altro, perché l’azienda aveva già implementato Panda Adaptive Defense), Saffar ha potuto constatare immediatamente quante patch mancavano. Le patch di terze parti sono state classificate come critiche, importanti o necessarie, chiarendo così quali erano le più urgenti su cui intervenire.

Un vantaggio è costituito dal fatto che è supportato tutto il software identificato come standard, per cui Saffar non ritiene più necessario ora applicare patch, in quanto in azienda non vengono utilizzati programmi proprietari.

Con Panda Patch Management, tutte le patch sono aggiornate e l’implementazione può essere programmata negli orari in cui i negozi sono chiusi, per non interrompere l’attività. Si ottiene così un controllo completo e l’ambiente risulta notevolmente più sicuro. È tutto visibile: si sa cosa è successo e quali patch non sono andate a buon fine. La soluzione è semplice e molto stabile. È difficile in questo modo commettere errori.

Saffar afferma che “Panda Adaptive Defense 360 offre una protezione estremamente valida. Finora non abbiamo avuto problemi legati a malware o a incidenti con i programmi. Non è successo nulla. Con il modulo Patch Management abbiamo potenziato ulteriormente la sicurezza e la funzionalità delle applicazioni; è un sistema semplice ma funziona in modo molto preciso.”

Valutazione

È facile generare report sui programmi ai quali sono state applicate le patch e sui computer e servizi che sono stati aggiornati. In sostanza Saffar è del parere che il servizio sia molto semplice e che adempia perfettamente alla sua funzione.

Utilizzo principale

Panda Patch Management offre quanto segue, nell’ambito di un’unica soluzione, semplice da utilizzare:

Verifica, monitoraggio e assegnazione di priorità agli aggiornamenti dei sistemi operativi e delle applicazioni.

La vista a pannello unico offre una vision centralizzata, aggregata e aggiornata dello stato di sicurezza dell’organizzazione in materia di vulnerabilità, patch e aggiornamenti in sospeso per i sistemi e centinaia di applicazioni.

Prevenzione degli incidenti grazie alla riduzione sistematica della superficie d’attacco creata dale vulnerabilità del software.

Le patch e gli aggiornamenti vengono gestiti con strumenti in tempo reale semplici da usare, che permettono alle organizzazioni di evitare gli attacchi che sfruttano vulnerabilità.

Contenimento e mitigazione degli attacchi che sfruttano vulnerabilità con aggiornamenti immediati.

La console di Panda Adaptive Defense 360, insieme a Patch Management, consente alle organizzazioni di stabilire correlazioni tra le minacce e gli exploit rilevati e le vulnerabilità note. I tempi di risposta sono ridotti al minimo, gli attacchi possono infatti essere contenuti e risolti immediatamente propagando le patch dalla console web. I computer interessati possono inoltre essere isolati dal resto della rete, per impedire la diffusione dell’attacco.

Riduzione dei costi operativi.

Panda Patch Management non richiede l’implementazione di nuovi agenti endpoint o l’aggiornamento di quelli esistenti, la gestione risulta pertanto semplificata e si evita così il sovraccarico di workstation e server.

Riduzione dell’aggravio derivante dall’applicazione delle patch in quanto gli aggiornamenti vengono avviati da remoto dalla console basata su cloud. L’installazione viene inoltre ottimizzata in modo da ridurre al minimo gli errori.

Visibilità completa e automatica, subito dopo l’attivazione, di tutte le vulnerabilità, gli aggiornamenti in sospeso e le applicazioni che sono giunte a fine produzione.

Conformità ai principi di responsabilità previsti da vari regolamenti.

Previsto da vari regolamenti (GDPR, HIPAA e PCI). Le organizzazioni sono obbligate ad adottare misure tecniche e organizzative appropriate per garantire una protezione adeguata dei dati sensibili in loro possesso.

FONTE: https://www.watchguard.com/it/wgrd-resource-center/case-study/urpenn

Tags: Case StudiesWatchguard

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Case study Watchguard – Café Zupas

Articolo Successivo

Case study Watchguard – ClarkeModet

Watchguard

Watchguard

WatchGuard è leader globale nell'ambito della sicurezza informatica.

Articolo Successivo
Case study Watchguard – ClarkeModet

Case study Watchguard - ClarkeModet

Case study Watchguard -Nicholas Mee

Case study Watchguard -Nicholas Mee

Case study Watchguard – Cibes

Case study Watchguard - Cibes

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

In this episode of Unlocked 403, Becks talks with Jake Moore, Global Security Advisor at ESET, about what it really means when we say “you are the product.”

They explore how social media platforms collect and use our data, what risks that poses—especially for kids—and how users can take back some of the control.

From data minimization to metadata, the right to be forgotten, and tips for staying safe online, this episode is packed with practical advice and insights.

Don’t forget to like, comment, and subscribe!

Chapters:
------------------------------
00:00 - Intro
01:15 - Jake Moore returns
03:32 - If it's free, are you the product?
04:51 - Personally identifiable information 
08:12 - Are you sharing too much online?
09:13 - Think twice before you post
12:04 - Fist-party vs. Third party data collection
14:43 - Data minimization
16:07 - Privacy settings to the rescue?
17:31 - Double-check Terms & Conditions
18:52 - What is metadata?
19:55 - Handling of metadata online
22:05 - Has data collection changed society?
24:18 - Ethics of data collection
26:48 - TOP 3 tips to stay safe online
28:23 - Outro

Connecting With Us
---------------------------------------------------  
+ Our Main Site: https://www.eset.com/int/
+ X: https://twitter.com/ESET
+ Instagram https://www.instagram.com/eset/
+ Facebook https://www.facebook.com/eset
+ LinkedIn https://www.linkedin.com/company/eset/
+ TikTok https://www.tiktok.com/@eset_global
+ WeLiveSecurity blog https://www.welivesecurity.com/
+ Corporate Blog https://www.eset.com/us/about/newsroom/corporate-blog-list/
+ YouTube: https://www.youtube.com/c/esetglobal
+ Safer Kids Online: https://saferkidsonline.eset.com/uk
+ Spotify: https://open.spotify.com/show/66Rjl1NW7LbgfbOwSmmS4L
+ Apple Podcasts: https://podcasts.apple.com/us/podcast/unlocked-403-cybersecurity-podcast/id1770498603
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLjM4amVkSUpyRXdJ

Why Is Your Data Worth So Much? | Cybersecurity Podcast

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa