Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

La giusta strategia dopo una perdita di dati
La giusta strategia dopo una perdita di dati KI-MS

Le aziende di tutto il mondo si trovano ad affrontare numerose minacce. Lo dimostrano anche studi internazionali. Uno studio condotto da Arcserve mostra che il 76% delle aziende ha subito una grave perdita di dati. In questo contesto, l'83% ritiene accettabili tempi di inattività pari o inferiori a 12 ore. 10 consigli per un piano di continuità aziendale di successo. Come mostra uno studio di Arcserve, solo il 52% delle aziende colpite è riuscita a recuperare i dati persi in 12 ore o meno. Sebbene il 95% delle aziende abbia dichiarato di disporre di un piano di ripristino di emergenza, solo una piccola...

Per saperne di più

Strategia di sicurezza informatica autonoma
Strategia di sicurezza informatica autonoma

Per rispondere con successo alla costante e rapida evoluzione del panorama delle minacce, le aziende dovranno implementare nella propria strategia di sicurezza IT funzioni ampiamente autonome in grado di supportare i sistemi di sicurezza informatica in tempo reale. Con i continui sviluppi dell’intelligenza artificiale (AI), che consente agli hacker di sferrare attacchi rapidi e precisi, le aziende devono adottare tecnologie simili. Ciò significa che puoi sempre essere un passo avanti rispetto agli aggressori. Poiché il panorama della conformità continua ad evolversi, le organizzazioni devono riconoscere che una mancanza di preparazione potrebbe rappresentare una seria minaccia per il loro successo. L’integrazione di un sistema autonomo consentirà…

Per saperne di più

Solo il 7% delle aziende tedesche è preparato per l’intelligenza artificiale
Solo il 7% delle aziende tedesche è preparato per l’intelligenza artificiale

8.000 manager in 30 paesi hanno preso parte allo studio “AI Readiness” e hanno commentato l’utilizzo dell’IA in azienda. La Germania è mal preparata. L’infrastruttura IT e la sicurezza informatica sono citate come i settori con la massima priorità per l’uso dell’intelligenza artificiale. Il 14% delle aziende in tutto il mondo è pienamente pronto a utilizzare l’intelligenza artificiale, in Germania solo il 7%. Lo dimostra il primo AI Readiness Index di Cisco, per il quale sono state intervistate oltre 8.000 aziende, di cui più di 300 solo in Germania. Rispetto ad altri sette paesi dell'UE e alla Gran Bretagna, la Germania è...

Per saperne di più

La resilienza dei dati è molto più del backup
La resilienza dei dati è molto più del backup

La resilienza dei dati non è una tecnologia, non è una soluzione, è una mentalità che tutte le organizzazioni dovrebbero adottare. Il suo scopo principale è soddisfare la continuità aziendale e creare piani di continuità aziendale. Un commento di Florian Malecki, Arcserve. La buona notizia: secondo uno studio globale di Arcserve, l'83% dei responsabili delle decisioni IT include la resilienza dei dati nelle proprie strategie di continuità aziendale. L'aspetto negativo è che solo il 23% ha un approccio maturo alla resilienza dei dati. Questo non è affatto sufficiente, anche con una considerazione benevola, perché un...

Per saperne di più

Governo USA: nuova strategia per la sicurezza informatica
Governo USA: nuova strategia per la sicurezza informatica

Il governo degli Stati Uniti sotto il presidente Biden ha pubblicato una nuova strategia di sicurezza informatica. Il documento strategico di quasi 40 pagine riguarda anche chiaramente il rendere le aziende IT più responsabili e ritenerle responsabili se vengono ignorate. Ma anche la già riuscita lotta contro i gruppi APT e il ransomware deve essere intensificata. L'amministrazione Biden-Harris rilascia la National Cybersecurity Strategy per garantire tutti i vantaggi di un ecosistema digitale sicuro per tutti gli americani. In questo decennio cruciale, gli Stati Uniti cercano di reinventare il cyberspazio come strumento per raggiungere i propri obiettivi in ​​un modo che...

Per saperne di più

Whitelist di filtri DNS e browser remoti contro ransomware
Whitelist di filtri DNS e browser remoti contro ransomware

L'esperto di sicurezza IT ProSoft consiglia due strategie di difesa contro gli attacchi ransomware all'IT aziendale: i filtri DNS della whitelist e i browser remoti hanno successo contro il ransomware. Il XNUMX% di tutti gli attacchi informatici è ora effettuato da ransomware (fonte Global Threat Intelligence Report di NTT). Gli attacchi corrispondenti sono quindi quadruplicati negli ultimi anni. Anche il danno finanziario causato da un simile attacco sta aumentando rapidamente. Con il filtro DNS e ReCoBs (Remote Controlled Browser System), esperto di sicurezza IT, consulente di fiducia e distributore a valore aggiunto ProSoft mostra due strategie efficaci ma fondamentalmente diverse contro gli attacchi ransomware. Mentre un filtro DNS rileva e blocca i siti web pericolosi prima...

Per saperne di più

Rischi informatici nella filiera del software
Rischi informatici nella filiera del software

Log4Shell o Solarwinds sono esempi tipici di attacchi alle aziende attraverso la loro catena di fornitura del software. È caratteristico che i criminali informatici non ottengano un accesso diretto all'azienda presa di mira, ma attacchino tramite una backdoor. Un commento da Trend Micro. Se guardi indietro ad alcuni attacchi recenti (specialmente Solarwinds o Log4Shell), noterai che stanno giocando sempre più "sulle bande". Ciò significa che gli aggressori non attaccano più direttamente le aziende bersaglio, ma attraverso la loro catena di fornitura (del software). Se le vittime vengono attaccate tramite aggiornamenti Solarwinds compromessi o vulnerabilità in Log4Shell - in entrambi...

Per saperne di più

Cosa dovrebbero sapere i dirigenti sugli attacchi ransomware
Cosa dovrebbero sapere i dirigenti sugli attacchi ransomware

Come la maggior parte delle industrie, i cybercriminali si sono adattati e sono cambiati negli ultimi due anni con il mutare delle circostanze. Hanno una vasta gamma di strumenti in evoluzione nel loro arsenale e sono in grado di sfruttare molti vettori per arrivare a destinazione: i preziosi dati aziendali. Gli esperti Varonis spiegano ciò che ogni dirigente deve sapere sui moderni attacchi ransomware. È così che i moderni aggressori hanno imparato a lanciare campagne di ransomware ancora più dirompenti. Allo stesso tempo, sono diventati più efficienti e abili nell'evitare il processo. Come si formano i gruppi ransomware dopo un...

Per saperne di più

La sicurezza informatica ai tempi della guerra in Ucraina
La sicurezza informatica ai tempi della guerra in Ucraina

Non è ancora chiaro se all'analoga guerra in Ucraina si aggiungerà un vero e proprio conflitto informatico, ammesso che tale conflitto possa essere definito con precisione. In ogni caso, l'attuale conflitto armato pone un rischio per la sicurezza informatica delle aziende, anche se resta da vedere come si svilupperà l'ulteriore situazione di rischio. Per proteggersi efficacemente, le aziende dovrebbero, da un lato, tenere d'occhio i pericoli attuali e, dall'altro, seguire gli standard di sicurezza in modo ancora più rigoroso. Il potenziale di rischio dell'azienda è misurato dalla vicinanza geografica, commerciale o persino digitale di un'organizzazione all'Ucraina. Una difesa...

Per saperne di più

Perché il backup è in realtà così complicato?
Perché il backup è in realtà così complicato?

Senza un backup, un'azienda può perdere rapidamente in termini di RTO, RPO o ransomware. Con la giusta strategia per i backup, l'IT non si ferma nemmeno dopo un attacco. Il white paper gratuito "Perché il backup è effettivamente così complicato?" fornisce le risposte giuste a molte domande. Un backup serve a proteggere dalla perdita di dati. Se un originale viene smarrito, ne hai comunque una copia come salvaguardia, come "backup". Ecco quanto potrebbe essere semplice la protezione dei dati in un mondo senza RTO e RPO, ransomware e disastri naturali. Ma al giorno d'oggi, un amministratore IT deve pensare molto di più...

Per saperne di più