Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Nozioni di base su operazioni di sicurezza efficaci (SecOps)
Nozioni di base su operazioni di sicurezza efficaci (SecOps)

La continua minaccia di attacchi informatici continua a rappresentare sfide importanti per le aziende. Molte persone ora si affidano a fornitori esterni quando si tratta di SecOps. Ma anche in questo caso, la sicurezza IT non è un successo sicuro; richiede determinati prerequisiti. Ontinue, esperto in Managed Extended Detection and Response (MXDR), definisce cinque principi fondamentali che sono cruciali per il successo di SecOps. Gli esperti di sicurezza IT riassumono tutte le attività operative nella loro area di competenza sotto il termine SecOps - cioè operazioni di sicurezza. Poiché il portafoglio di compiti è molto ampio, le aziende necessitano di un Security Operations Center (SOC) per gestire la propria infrastruttura IT...

Per saperne di più

SASE: Servizio di accesso sicuro Edge
SASE: Servizio di accesso sicuro Edge

Con la crescita delle reti aziendali, aumentano anche i requisiti di sicurezza. Non è più sufficiente erigere barriere di sicurezza nel data center centrale. La soluzione si chiama SASE. Le organizzazioni devono invece proteggere tutti gli endpoint esterni nel proprio panorama IT. Ciò include i dispositivi utilizzati dai dipendenti nell'ufficio di casa, ma anche le postazioni di lavoro nelle filiali o le applicazioni cloud. La soluzione per fornire funzionalità di sicurezza là dove dovrebbero essere efficaci, cioè all'edge, si chiama SASE (Secure Access Service Edge). SASE combina le funzioni di una rete decentralizzata con i servizi di sicurezza del cloud ed è praticamente un must...

Per saperne di più

Il Web 3.0 offre nuove superfici di attacco
Il Web 3.0 offre nuove superfici di attacco

L’emergere del Web 3.0 è avvenuto in un momento in cui il mondo stava cambiando radicalmente. In un’epoca in cui alle persone veniva detto di restare a casa e limitare i contatti personali, la vita doveva andare avanti. Gli affari dovevano continuare come al solito, i contratti dovevano essere conclusi e i soldi trasferiti. Il Web 3.0 è diventato un’opportunità per le aziende di attingere al futuro digitale. Oggi tutto può e viene fatto digitalmente e, sebbene i vantaggi siano chiari, sono emersi nuovi rischi e sfide. Con la transizione…

Per saperne di più

Soluzioni SASE per combattere la carenza di personale nel settore IT
Soluzioni SASE per combattere la carenza di personale nel settore IT

Il settore informatico tedesco soffre di carenza di personale ed è cronicamente a corto di personale. Secondo Bitkom, lo scorso anno in Germania sono mancati circa 137.000 specialisti IT: il livello più alto di un deficit che persiste da anni. In media, una posizione aperta rimane vacante per oltre sette mesi presso i datori di lavoro e, a causa del cambiamento demografico, un numero maggiore di personale IT lascia il mercato del lavoro per andare in pensione rispetto agli esperti appena formati. Anche a livello globale le cose non sembrano rosee: secondo cybersecurityventures.com, il numero di posizioni vacanti nel settore della sicurezza IT salirà a 2023 milioni nel 3,5. Le conseguenze:…

Per saperne di più

Quando si tratta di assicurazione informatica, le clausole scritte in piccolo contano
Quando si tratta di assicurazione informatica, le clausole scritte in piccolo contano

Quando si tratta di assicurazioni informatiche, le aziende si trovano ad affrontare premi in aumento, importi di copertura inferiori e requisiti di sicurezza IT più severi. Ottenere un’assicurazione informatica conveniente e completa sta diventando sempre più dispendioso in termini di tempo e risorse per le aziende. Il processo richiede sempre più spesso sei mesi o più, come mostra ora il rapporto “2023 State of Cyber ​​​​Insurance” di Delinea, lo specialista in soluzioni che estendono senza soluzione di continuità la gestione degli accessi privilegiati. Inoltre gli assicuratori stabiliscono requisiti sempre più severi per la sicurezza informatica delle aziende e aumentano il numero dei criteri di esclusione, il che rende la stipula di una polizza informatica sempre meno attraente per i potenziali clienti...

Per saperne di più

Rafforzare la resilienza contro gli attacchi informatici
Rafforzare la resilienza contro gli attacchi informatici

Un fornitore leader di soluzioni di sicurezza intelligenti e autoriparanti ha annunciato l’ulteriore espansione del suo ecosistema di Absolute Application Resilience. I clienti congiunti possono ora applicare la tecnologia di persistenza incorporata nel firmware di Absolute per migliorare la resilienza di oltre 80 applicazioni aziendali e di sicurezza mission-critical. Le aggiunte recenti includono NetSfere, ActivTrak Agent, HP TechPulse, Dell SupportAssist, Symantec Management Agent, BUFFERZONE Safe Workspace, Octopus Pro e Syxsense Responder. Robusti controlli di sicurezza Con l’allarmante aumento dei rischi e delle interruzioni della sicurezza informatica, c’è un urgente bisogno di robusti controlli di sicurezza che…

Per saperne di più

Gestione delle chiavi di accesso
Gestione delle chiavi di accesso

Keeper ora supporta la gestione delle passkey del desktop e del browser Web per un utilizzo semplice e sicuro senza password sui siti Web supportati. Un fornitore leader di soluzioni di sicurezza informatica zero-trust e zero-knowledge che proteggono password, accessi privilegiati, dati e connessioni, annuncia oggi il supporto esteso per la gestione delle passkey su tutti i browser desktop e per ogni cliente. Con Keeper, le passkey vengono archiviate e gestite in Keeper Vault e possono essere utilizzate per accedere facilmente a siti Web e applicazioni su tutti i browser Web desktop e sistemi operativi. Le passkey sostituiscono le password sui siti Web supportati e possono...

Per saperne di più

Una collaborazione insufficiente in azienda aumenta il rischio informatico
Una collaborazione insufficiente in azienda aumenta il rischio informatico

Una scarsa comunicazione interna, responsabilità poco chiare e un panorama di strumenti eterogenei rendono più difficile la gestione del rischio informatico nelle aziende. I requisiti per una gestione efficace del rischio della superficie di attacco esterna, che un'azienda offre tramite risorse IT accessibili da Internet, e la situazione reale nelle aziende divergono ampiamente. Questa è la conclusione di un rapporto sulla leadership di pensiero preparato dalla società di analisi Forrester e commissionato da CyCognito, leader di mercato per la gestione del rischio della superficie di attacco esterno (EASM). Sono stati intervistati un totale di 304 decisori IT e di sicurezza negli USA, Germania, Francia, Gran Bretagna e Canada, che sono anche responsabili della valutazione dei rischi all'interno dell'azienda.

Per saperne di più

Proteggi meglio le reti aziendali dai malware
Proteggi meglio le reti aziendali dai malware

Gli attacchi malware stanno diventando sempre più sofisticati e, poiché i processi aziendali continuano a spostarsi nel cloud, le organizzazioni devono migliorare le proprie difese per proteggersi da essi. SentinelOne annuncia il lancio della sua linea di prodotti Cloud Data Security e la disponibilità generale dei primi due prodotti: Threat Detection per Amazon S3 e Threat Detection per NetApp. Questi prodotti sono progettati per aiutare le aziende che utilizzano lo storage di oggetti Amazon S3 e lo storage di file NetApp a rilevare e prevenire la diffusione di malware nei loro ambienti cloud e nelle reti aziendali. Le nuove offerte fanno parte della famiglia di prodotti Singularity Cloud e completano...

Per saperne di più

Crittografa i dati sensibili in modo sicuro nel cloud
Crittografa i dati sensibili in modo sicuro nel cloud

Grazie all'architettura di crittografia proxy, i dati aziendali sensibili possono essere protetti in modo conforme e conforme al GDPR. eperi® presenta il suo nuovo adattatore di crittografia per ServiceNow. Ciò significa che per il flusso di lavoro basato su cloud e l'automazione dei processi con ServiceNow, tutti i dati sensibili e critici per l'azienda sono protetti in modo affidabile in modo conforme e conforme alla protezione dei dati con l'aiuto della tecnologia di crittografia eperi. La perfetta integrazione e la struttura tecnica dell'eperi REST Protection Proxy utilizzato garantiscono inoltre che la funzionalità all'interno del sistema ServiceNow non venga compromessa. Soprattutto per i dati sensibili eperi REST Protection Proxy è una soluzione di crittografia dei dati sviluppata appositamente per proteggere le informazioni sensibili nei servizi web REST….

Per saperne di più