SpamTitan anuncia a nova versão do web filter WebTitan

Leia abaixo a notícia do lançamento oficial pela SpamTitan Technologies de sua poderosa solução de filtragem web para as empresas, WebTitan 4.0. Esta versão inclui uma série de novas funcionalidades:

SPAMTITAN TECHNOLOGIES ANNOUNCES MAJOR NEW RELEASE OF ACCLAIMED WEB FILTER WEBTITAN WIDELY USED BY SMBS, SCHOOLS AND GOVERNMENT DEPARTMENTS

SpamTitan Technologies today announced a major new release of its powerful web filtering solution for businesses, WebTitan 4.0.The release includes a host of new functionality such as full transparent authentication, bandwidth management controls, delegated administration and reporting management, SNMP support and enhanced white labelling options. The new functions greatly improve the end user experience, ease of product management and overall business protection options.

Full transparent authentication while using WebTitan in transparent proxy mode will allow end users a more seamless internet experience while allowing management comprehensive user reports rather than IP based reporting typically associated with transparent proxies.

Bandwidth management controls adds to the corporate internet policy options within WebTitan with the addition of bandwidth quotas ensuring bandwidth is not wasted and adequate capacity is available for business-critical applications. With the increased popularity of media rich applications which allow users to listen to radio stations or watch video via the Internet in the workplace the provision of these bandwidth management controls avoid bottlenecks or severe slowdowns in the internet. These controls add to the granular nature of WebTitan and provide the added advantages in terms of cost savings and resource allocation.

Delegated administration allows for configurable levels of administration functions within WebTitan and for these controls to be passed to stake holders across the organisation. With WebTitan 4.0 administrators can grant policy management privileges, reporting rights, or both to delegated administrators who can then manage or report on Internet usage for specific clients (users / groups). Delegated administrators with policy permissions can edit existing policies and create new policies making this a powerful tool for distributing filtering policy management and reporting responsibilities across an organization. Delegated administration allows for greater cross organisational participation in policy creation and maintenance therefore ensuring the most appropriate filtering policy applies to each user / group.

‘The web is getting more complex, thus the requirements within organisations for managing it usage and protecting users is getting equally complex ‘ says Kavanagh, CEO of SpamTitan. ‘WebTitan 4.0 has been designed with this at the forefront, balancing this complexity with management tools that are both intuitive to use and effective in their deployment to ensure our customers get the best end user web experience while organisations are fully protected from all malware as it emerges.”

WebTitan 4.0 also includes a range of enhancements including SNMP support and improved white labelling allowing an organisation add its own brand and identity to the solution.

fonte: www.webtitan.com

Conheça mais sobre o filtro de conteúdo web WebTitan no site: www.webtitan.com.br

 

 

 

 

 

Antispam | A base crescente de usuários do Pinterest é um alvo atraente para spammers

Fonte: http://solutions.webtitan.com/blog/bid/131640/Anti-spam-Pinterests-growing-user-base-is-an-attractive-target-for-spammers

Have you tried Pinterest yet? This is now one of the fastest growing social networks reachingantispam, anti malware, email security over 10 million users in record time. I’ve heard it described as Twitter, but for pictures which pretty much sums it up. Just last week Pinterest had to lock an undisclosed number of user accounts as a result of a spam outbreak. The company reported that this was not the fault of a data breach by them but rather blamed recent leaks of user log-in credentials from other social networking websites. The log in credentials of both Yahoo and Linkedin accounts were recently leaked with over 6 million Linkedin passwords posted on line.

The growing Pinterest user base is an attractive target for spammers

Many small businesses use Pinterest as a way to promote and grow their small business. However as the number of genuine users increase so too does the level of interest from spammers. There have been several reports of Pinterest spammers stealing and repurposed images from legitimate vendors to promote scams and computer viruses.

network security, anti phishing, block spam, anti virusSpammers are active on all social networking sites, many businesses regard the move to on-line spam and phishing as a natural response to the growth in the user communities of the main social networking sites. It stands to reason that a relatively new social networking site like Pinterest with a growing user base will be an attractive target for spammers. Pinterest also sends a lot of email notifications to users which presents spammers with a convenient email spam route.

With over 10 million users pinning and following each other, that’s a lot of emails being generated. As Pinterest grows spam and malware is definitely something to be on the lookout for in the future as the site becomes increasingly popular. Unfortunately, once an image is posted on Pinterest all rights are surrendered, at this point anyone including cybercriminals can use the images on Pinterest for spam or other purposes without infringing on copyright.

Social networks must tighten social spam filters to protect users

It is possible for an executive in any company to fall prey to such scams, business users are just as susceptible to phishing attacks via spam as consumers are, the difference is that in the business environment the stakes can be considerably higher. A successful corporate phishing scam can lead to financial loss and loss of customer data. Organisations need to remain vigilant and follow proven guidelines such as not clicking on links or attachments in unsolicited emails. Social Networks like Pinterest too have a responsibility in preventing successful attacks from happening. It is clear that the implementation and tightening of social spam filters is inevitable if this is to be achieved. Are social networking sites like Pinterest doing enough to secure their users ?

Dez mandamentos para a segurança corporativa em 2012

É possível adaptar as políticas de TI e segurança para proporcionar mobilidade e produtividade sem deixar de administrar riscos.

Tendências mostradas pela próxima geração da força de trabalho em ignorar ameaças on-line representam desafios para segurança pessoal e corporativa, de acordo com estudo global da Cisco. O relatório Cisco Connected World Technology, composto por três partes, revela atitudes surpreendentes em relação às políticas de TI e às crescentes ameaças de segurança que surgem com a próxima geração de profissionais que entrarão no mercado de trabalho – um grupo demográfico que cresceu com a realidade da Internet e que possui um estilo de vida cada vez mais sob demanda, que mistura atividades pessoais e profissionais no local de trabalho.

Mesmo que as organizações precisem desenvolver uma abordagem de segurança de rede e dados que suportem as necessidades específicas de sua força de trabalho e a ajude a alcançar os objetivos de negócios, há várias coisas que qualquer empresa pode fazer para melhorar a sua postura de segurança, imediatamente e a longo prazo. Seguem-se 10 recomendações de especialistas de segurança da Cisco, publicadas no relatório de segurança anual Cisco 2011.

1 – Avalie a totalidade da sua rede.

Saber onde começa e termina a infraestrutura de TI é muito importante. Muitas empresas simplesmente não têm idéia da totalidade de sua rede. Além disso, saber o que é o seu ‘normal’ é fundamental para poder identificar e responder um problema com rapidez.

2 – Reavalie a sua política de uso aceitável e o Código de Conduta.

Afaste-se da abordagem lista de lavanderia para as políticas de segurança. Foque apenas nas coisas que você sabe que você deve e pode impor.

3 – Determine quais dados devem ser protegidos.

Você não pode construir um programa eficaz de prevenção de perda de dados (DLP) se não souber quais informações devem ser protegidas. Você também deve determinar quem, na empresa, terá permissão para acessar essas informações, e como eles serão autorizados a acessá-las.

4 – Saiba onde estão seus dados e entenda como é (e se) ele está sendo garantido.

Identifique todos os terceiros com permissão para armazenar dados da sua empresa a partir de provedores de nuvem e confirme que a sua informação está sendo protegido de forma adequada. Requisitos de conformidade, e agora a tendência do cibercrime em hackear grandes empresas significa que você deve assumir que seus dados nunca estão seguros, mesmo quando colocá-lo nas mãos daqueles em quem confia.

5 – Avalie práticas de educação do usuário.

Seminários e manuais extensos não são eficazes. Empregados mais jovens serão mais receptivas a uma abordagem para a educação do usuário com sessões mais curtas e treinamentos “just-in-time”. A formação de pares também funciona bem no atual ambiente de trabalho colaborativo.

6 – Monitore tudo o que sai.

Isso é algo básico, mas nunca o suficiente para animar as empresas a fazê-lo. Monitorar a saída é uma mudança de foco. Você precisa saber o que está sendo enviado para fora da sua organização e por quem e para onde.

7 – Prepare para a inevitabilidade da BYOD.

As empresas precisam parar de pensar sobre quando elas vão adotar o modelo BYOD e começar pensar mais sobre como fazer isso.

8 – Crie um plano de resposta a incidentes.

TI deve ser tratado como qualquer outro negócio de risco. Significa a necessidade de ter um plano claro para reportar e responder rápida e adequadamente a qualquer tipo de evento de segurança, quer se trate de uma violação de dados resultante de um ataque direcionado, uma violação devido ao descuido de um empregado, ou um incidente de hacktivismo.

9 – Implemente medidas de segurança para ajudar a compensar a falta de controle sobre as redes sociais.

Não subestime o poder das tecnologias de controle, como os sistemas de prevenção de intrusão e de protecção contra ameaças da rede. Filtragem de reputação também é uma ferramenta essencial para detectar atividades suspeitas e conteúdos suspeitos.

10 – Monitore o cenário dinâmico de risco e mantenha os usuários informados.

As empresas e suas equipes de segurança precisam vigiar uma gama muito ampla de fontes de risco, a partir de dispositivos móveis, da nuvem, das redes sociais e tudo o que as novas tecnologias possam oferecer amanhã. Elas devem adotar uma abordagem de duas etapas: reagir às divulgações de vulnerabilidades de segurança, além de ser proativo na educação de seus funcionários sobre como proteger a si e a empresa das ameaças cibernéticas potentes e persistentes.

Fonte: http://cio.uol.com.br/gestao/2011/12/15/dez-mandamentos-para-a-seguranca-corporativa-em-2012/