Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Strumento open source per la caccia al cloud e i test di sicurezza
Strumento open source per la caccia al cloud e i test di sicurezza

Il nuovo strumento open source Cloud Hunter, sviluppato nell'ambito della ricerca di Lacework Labs, offre ai clienti una migliore visibilità e tempi di risposta più rapidi durante le indagini sugli incidenti. e test di sicurezza. Il nuovo strumento, soprannominato Cloud Hunter, aiuta i clienti a tenere il passo con i metodi in continua evoluzione degli aggressori fornendo un'analisi ambientale migliorata e tempi di risposta agli incidenti migliorati. Cloud Hunter vs. modelli di minaccia Per cercare…

Per saperne di più

Webinar 05.11.21/XNUMX/XNUMX: Lavoro efficace nel SOC attraverso fatti e automazione
Kaspersky_news

Kaspersky ti invita a un altro round della sua serie di webinar. Questa volta l'argomento è "Lavoro efficace nel SOC attraverso fatti e automazione". Il webinar gratuito si svolgerà online il 05.11.21 novembre XNUMX. La pressione degli eventi di cybersecurity sta portando sempre più aziende a creare i propri "Cyber ​​Defense Centers" (CDC) o "Security Operation Centers" (SOC). I cosiddetti sistemi SIEM (Security Information and Event Management) sono spesso al centro della questione. I compiti di questi sistemi sono diversi e devono essere coordinati, gli eventi IT interni devono essere esaminati per la loro rilevanza per la sicurezza e adeguate misure di protezione e/o allarmi...

Per saperne di più

Il nemico nella tua casella di posta
Il nemico nella tua casella di posta

Gli attacchi agli account di posta elettronica continueranno a essere uno dei metodi più utilizzati dai criminali informatici per ottenere l'accesso ai dati aziendali sensibili. Best practice Barracuda contro la mancanza di integrazione tra risposta agli incidenti e sicurezza web. Sebbene i classici come allegati o collegamenti e-mail compromessi servano ancora al loro scopo, gli aggressori non vogliono necessariamente fare affidamento su di essi: l'ingegneria sociale o l'utilizzo di credenziali rubate per il furto di dati pianificato sono tattiche molto più difficili. E così, le risposte inefficienti agli attacchi e-mail costano alle aziende miliardi ogni anno. Perché per molte organizzazioni, trovare, identificare e rimuovere le minacce e-mail è un...

Per saperne di più