Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

DORA in risposta agli attacchi informatici nel settore finanziario
Legge sulla resilienza operativa digitale (DORA) in risposta agli attacchi informatici nel settore finanziario

Il numero degli attacchi informatici contro il settore finanziario è in aumento in tutto il mondo e anche in Germania, secondo l’autorità di regolamentazione finanziaria BaFin, gli attacchi informatici rappresentano un grande pericolo, soprattutto per le banche, gli assicuratori e i loro fornitori di servizi. In risposta, l’UE ha superato la legge sulla resilienza operativa digitale (DORA). Veritas Technologies, fornitore di gestione sicura dei dati multi-cloud, mostra perché il regolamento dovrebbe essere visto come un’opportunità per gli istituti finanziari di rafforzare la propria resilienza e aumentare significativamente il proprio livello di sicurezza informatica. DORA definisce requisiti specifici per la gestione del rischio dei fornitori di servizi finanziari e contiene norme legali su...

Per saperne di più

Fatale: gli amministratori delegati ritengono che la formazione di sensibilizzazione non sia necessaria
Fatale: gli amministratori delegati ritengono che la formazione sulla sensibilizzazione non sia necessaria - Fatale: gli amministratori delegati ritengono che la formazione sulla consapevolezza non sia necessaria - Gerd Altmann Pixabay

Un sondaggio rappresentativo mostra che quasi la metà del management tedesco ritiene che un’importante formazione sulla sensibilizzazione alla sicurezza non sia necessaria. Questa valutazione rivela una delle principali lacune nelle strategie di sicurezza informatica delle aziende tedesche. La necessità di sensibilizzare i dipendenti sul tema della sicurezza informatica è più acuta che mai. Tuttavia, in molte aziende c’è ancora urgente bisogno di agire. Secondo l’attuale studio “Cybersecurity in Numbers” di G DATA CyberDefense AG, Statista e brand eins, circa il 46% degli intervistati ritiene che le sole soluzioni tecniche di sicurezza siano sufficienti per scongiurare le minacce informatiche. Quasi un amministratore delegato su due ignora la formazione sulla sensibilizzazione...

Per saperne di più

Come gli aggressori riescono a sfuggire alle vulnerabilità nelle applicazioni web
Come gli aggressori riescono a sfuggire alle vulnerabilità delle applicazioni web - Immagine di Mohamed Hassan da Pixabay

Le vulnerabilità del controllo degli accessi e i rischi di divulgazione dei dati sono i difetti di sicurezza più comuni nelle applicazioni web sviluppate dalle aziende. Lo dimostra un’analisi attuale per il periodo dal 2021 al 2023. Ciò rende troppo facile per gli aggressori penetrare nelle aziende. Per il suo rapporto, lo specialista in sicurezza Kaspersky ha esaminato le vulnerabilità nelle applicazioni web sviluppate autonomamente da aziende dei settori IT, governo, assicurazioni, telecomunicazioni, criptovalute, e-commerce e sanità. Applicazioni web sviluppate internamente difettose La maggior parte (70%) delle vulnerabilità riscontrate riguarda i settori della protezione dei dati per quanto riguarda informazioni riservate come password, dettagli di carte di credito, cartelle cliniche, dati personali e informazioni riservate...

Per saperne di più

Il fornitore di servizi di phishing LabHost è stato distrutto: l'autore del reato è stato arrestato

Il fornitore di servizi di phishing LabHost è stato messo offline nel corso di un'operazione congiunta internazionale. La piattaforma PhaaS attualmente ospitava 2.000 utenti criminali che avevano online oltre 40.000 siti fraudolenti. Lo specialista della sicurezza Trend Micro ha fornito pieno supporto. Alcuni giorni fa le forze dell’ordine internazionali guidate dal Metropolitan Police Service britannico sono riuscite a mettere offline l’infrastruttura del provider Phishing-as-a-Service (PhaaS) LabHost. Questo colpo è stato accompagnato dall'arresto di diversi sospettati. Trend Micro ha supportato l'operazione come partner fidato nella lotta contro la criminalità informatica. Piattaforma PhaaS: attiva dalla fine del 2021 Alla fine del 2021 LabHost, noto anche come…

Per saperne di più

Strumento di attacco Kapeka: l'arma informatica speciale 
Strumento di attacco Kapeka: la speciale arma informatica MS-AI

Attualmente attira l’attenzione il nuovo strumento di attacco informatico Kapeka dalla Russia. I ricercatori di sicurezza di WithSecure hanno scoperto questo strumento e lo hanno attribuito al gruppo d'attacco Sandworm, legato all'intelligence russa. Un commento di Richard Werner, specialista della sicurezza informatica presso Trend Micro. Il nuovo strumento di attacco informatico proveniente dalla Russia sta attualmente facendo notizia. I ricercatori di sicurezza di WithSecure hanno scoperto lo strumento e lo hanno attribuito agli aggressori chiamati "Sandworm". La forza, che fa parte dei servizi segreti russi, si è fatta un nome dal 2014 perché ha preso di mira obiettivi di alto rango, anche nel settore energetico, utilizzando i cosiddetti zero day security gap...

Per saperne di più

Supporto passkey per dispositivi mobili
Supporto passkey per dispositivi mobili MS - AI

Keeper Security, fornitore di protezione delle credenziali Zero Trust e Zero Knowledge, annuncia il supporto per la gestione delle passkey per dispositivi mobili iOS e Android. Ciò significa che esiste funzionalità multipiattaforma sia per le passkey che per le password tradizionali. Ciò offre soprattutto alle PMI l'accesso a una soluzione professionale. Con Keeper, le passkey vengono create, archiviate e gestite in Keeper Vault e possono essere utilizzate per accedere facilmente a siti Web e applicazioni su tutti i browser e sistemi operativi. Finché l'utente ha accesso alla propria cassetta di sicurezza di Keeper, può accedere alle proprie passkey,...

Per saperne di più

Per le aziende: browser con protezione basata sull'identità
Per le aziende: Browser con protezione basata sull'identità MS - AI

Ora è disponibile: Il CyberArk Secure Browser per le aziende. È il primo browser a offrire maggiore sicurezza e privacy con protezione basata sull'identità, combinando entrambe con un'esperienza utente familiare e produttiva. CyberArk Secure Browser si basa su controlli di autorizzazione intelligenti e può essere facilmente distribuito su una varietà di dispositivi. È stato sviluppato appositamente per un mondo cloud-first e consente l'accesso sicuro alle risorse locali e alle applicazioni SaaS. Il browser fornisce ai team di sicurezza visibilità, controllo e governance senza precedenti, aiutando a prevenire l'uso improprio di identità, dispositivi e credenziali compromessi...

Per saperne di più

PMI: backup e ripristino compreso il rilevamento di malware 
PMI: backup e ripristino incluso rilevamento malware MS - AI

Maggiore resilienza contro il ransomware per le PMI: l'ultima versione della soluzione all-in-one per la protezione dei dati Veritas Backup Exec offre un nuovo rilevamento del malware, controllo degli accessi basato sui ruoli e backup e ripristino più rapidi. Gestione sicura dei dati multi-cloud: Veritas ha annunciato ulteriori sviluppi per Veritas Backup Exec. Più di 45.000 piccole e medie imprese (PMI) in tutto il mondo si affidano alla soluzione uniforme di backup e ripristino. Gli aggiornamenti più recenti includono funzionalità di rilevamento malware, controllo degli accessi basato sui ruoli e altre ottimizzazioni per il backup e il ripristino rapidi dei dati critici per l'azienda. Ransomware: più protezione e sicurezza dei dati Con l'aumento degli attacchi ransomware, in tutte le aziende crescono le preoccupazioni sulla sicurezza dei dati. Uno studio…

Per saperne di più

Senza pause forzate: migrazione rapida dei dati verso nuovi sistemi
Senza pause forzate: migrazione rapida dei dati verso nuovi sistemi

La migrazione dei dati, ovvero lo spostamento dei dati da un vecchio sistema a uno nuovo, è un compito importante in un'azienda. L’esperienza dimostra che la migrazione dei dati spesso richiede molto tempo ed è associata a numerose sfide. Ma è anche molto più veloce, più facile e più sicuro! La durata media dell'hardware IT è di cinque anni. Dopo questo periodo è necessaria la sostituzione, spesso a causa di limitazioni delle prestazioni o rischi per la sicurezza. Inoltre, i progressi tecnologici implicano che le aziende debbano aggiornare i propri sistemi di dati. I sistemi obsoleti rappresentano un rischio per la sicurezza.

Per saperne di più

Forte aumento dei ransomware
Forte aumento dei ransomware

Un fornitore leader di una piattaforma di sicurezza informatica basata sull’intelligenza artificiale e basata sul cloud ha pubblicato le sue nuove statistiche sugli attacchi informatici e sui ransomware per il primo trimestre del 1. Nella regione DACH gli attacchi informatici generali sono diminuiti in modo significativo rispetto al primo trimestre del 2024 (-1%). Allo stesso tempo, però, la diffusione dei ransomware è aumentata più di tutte le altre regioni in Europa rispetto all’anno precedente (2023%). Tuttavia, la maggior parte dei ransomware in termini assoluti continua a verificarsi in Nord America, dove ha avuto luogo il 17% dei quasi 64 attacchi ransomware. In termini di settore, le società di comunicazione hanno registrato il maggiore aumento anno su anno di ransomware (59%), seguite dalle aziende manifatturiere (1.000...

Per saperne di più