Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Attacchi informatici: complicazioni nella cura dei pazienti
Gli attacchi informatici portano a complicazioni nella cura dei pazienti

Lo scorso anno gli attacchi informatici hanno avuto un impatto sull’assistenza ai pazienti in due terzi delle strutture sanitarie. Lo studio ha intervistato 653 esperti di sicurezza e IT nel settore sanitario. Si afferma che i costi per ogni attacco informatico sono aumentati del 13% rispetto all’anno precedente. Gli Stati Uniti sono da molti anni pionieri di importanti innovazioni tecniche e rappresentano quindi un indicatore per gli sviluppi futuri della Germania. Sfortunatamente, questo vale anche per il settore della criminalità informatica. Oggi i criminali informatici colpiscono in modo massiccio anche il sistema sanitario. Questo è il risultato di uno studio in corso condotto dal Ponemom Institute per conto di...

Per saperne di più

Sviluppo di contenitori più sicuri
Sviluppo di contenitori più sicuri

Un fornitore di soluzioni di sicurezza informatica ha ampliato il proprio portafoglio con un prodotto che protegge tutte le fasi dello sviluppo dei container. Con Kaspersky Container Security, l'esperto di sicurezza informatica sta espandendo la propria offerta per includere una soluzione di sicurezza completa per ambienti containerizzati. Protegge le applicazioni containerizzate in ogni momento, dallo sviluppo alla distribuzione. La soluzione è pronta per l'uso subito dopo l'installazione, è economica e può essere facilmente integrata nell'infrastruttura IT di un'azienda. La containerizzazione accelera lo sviluppo La containerizzazione consente di creare e distribuire applicazioni sofisticate più rapidamente. Il vantaggio principale: la loro autonomia. Il contenitore contiene tutto il necessario per...

Per saperne di più

App di gestione del rischio per Microsoft 365
App di gestione del rischio per Microsoft 365

L'app di gestione del rischio Cockpit è una soluzione plug & play già pronta che può essere utilizzata tramite desktop o smartphone. Identifica, analizza e valuta i rischi. Anche le soluzioni IT intelligenti per automatizzare attività e processi stanno diventando sempre più popolari nell'ambiente di lavoro Microsoft 365. Un sistema di gestione del rischio è parte di un’azione responsabile e imprenditoriale. Fa parte della sicurezza delle informazioni e garantisce sicurezza, continuità e disponibilità. Indipendentemente dalle dimensioni dell’azienda, le aziende sono tenute ad affrontare i rischi nei loro processi aziendali. Gestione intelligente del rischio di possibili minacce Con l'aiuto della nuova app di gestione del rischio Adlon Cockpit, le aziende possono sistematicamente...

Per saperne di più

1 milione di euro di montepremi per 58 vulnerabilità zero-day
La Zero Day Initiative (ZDI) di Trend Micro assegna premi in denaro agli hacker etici per aver scoperto le vulnerabilità nella competizione di hacking Pwn2Own. È stata assegnata una ricompensa di quasi 58 milione di euro per aver individuato 1 vulnerabilità zero-day.

La Zero Day Initiative (ZDI) di Trend Micro assegna premi in denaro agli hacker etici per aver scoperto le vulnerabilità nella competizione di hacking Pwn2Own. È stata assegnata una ricompensa di quasi 58 milione di euro per aver individuato 1 vulnerabilità zero-day. La Zero Day Initiative annuncia i risultati dell'attuale competizione Pwn2Own. Alla competizione di hacking lanciata da Trend Micro, che si svolgerà dal 24 al 27 giugno. L'evento ha avuto luogo a Toronto, in Canada, il 58° ottobre e i partecipanti hanno scoperto un totale di XNUMX vulnerabilità zero-day precedentemente sconosciute. Le lacune nei prodotti di consumo mobili e IoT sono state al centro dell'evento di hacking, Gli hacker etici trovano vulnerabilità zero-day Diversi team hanno ottenuto punteggi alla competizione annuale tenutasi a Toronto...

Per saperne di più

CSaaS: studio sulla sicurezza informatica come servizio 
CSaaS: studio sulla sicurezza informatica come servizio

Le aziende si rafforzano sempre più con competenze esterne. Lo studio attuale mostra che il 46% delle aziende sta già utilizzando la Cyber ​​Security as a Service (CSaaS) e un altro 35% è in procinto di implementarla. Il motivo principale è il monitoraggio 24 ore su 7, XNUMX giorni su XNUMX e quindi una maggiore protezione per l’azienda. Negli ultimi anni la sicurezza informatica è diventata un fattore critico di successo per le aziende. L’avanzare della trasformazione digitale, il crescente collegamento in rete delle infrastrutture IT e la costante professionalizzazione della criminalità informatica offrono agli aggressori buone condizioni per identificare nuovi vettori di attacco e attaccare le aziende. Azienda…

Per saperne di più

Proattivo: investire nella sicurezza IT come strategia aziendale
Proattivo: investire nella sicurezza IT come strategia aziendale

La sicurezza informatica non è solo un investimento che garantisce la protezione del patrimonio aziendale. Crea inoltre un significativo valore aggiunto per i clienti e consente nuovi modelli di business. Questo è uno dei risultati chiave di uno studio condotto da Trend Micro. Trend Micro, in collaborazione con il Brandenburg Institute for Society and Security (BIGS), ha intervistato 300 dirigenti IT e responsabili della sicurezza IT, tra le altre cose, sul loro comportamento di investimento. Non solo uno scudo protettivo, ma anche un catalizzatore per modelli di business fiorenti e soddisfazione del cliente: questa è una realtà per quelle aziende che investono sempre più nella sicurezza IT e procedono in modo strategico. Riferiscono…

Per saperne di più

La crittografia più alta violata con i computer quantistici?
La crittografia più alta violata con i computer quantistici?

La crittografia attualmente più alta è la chiave RSA-2048. Il ricercatore Ed Gerck Ph.D, fisico e matematico, ora afferma di averlo risolto utilizzando un computer quantistico. Se tutto ciò fosse vero, tutte le aziende dovrebbero mettere il tema della crittografia post-quantistica – cioè la crittografia quantistica sicura – in cima alla loro lista di cose da fare. La notizia che il ricercatore Ed Gerck afferma di aver violato la chiave RSA-2048 sta attualmente sollevando molta polvere. Afferma anche di aver raggiunto questo obiettivo con un telefono cellulare commerciale o un desktop Linux. In definitiva, ciò significherebbe che molte crittografie per l'accesso e le password in futuro saranno tutt'altro che sicure...

Per saperne di più

Adeguata sicurezza dei dati nell'industria
Adeguata sicurezza dei dati nell'industria

In teoria la sicurezza dei dati e i backup per le aziende sono facili da garantire, ma come funzionano nella realtà? L'attuale caso di studio mostra con quanta facilità un'azienda può decidere una soluzione e quanto sia particolarmente semplice implementare una soluzione basata sul cloud. Un caso di studio di Rubrik. Kelvion, produttore globale di scambiatori di calore industriali, dispone di un'infrastruttura IT complessa. Ciò si estende attraverso numerose sedi e una rete globale di vendita e produzione. Fondato a Bochum nel 1920, il gruppo è cresciuto costantemente nel corso degli anni. Più diventava globale, più diventava impegnativo...

Per saperne di più

Resilienza informatica: non sufficientemente preparati nonostante il timore di attacchi
Resilienza informatica: non sufficientemente preparati nonostante il timore di attacchi

In uno studio i dirigenti dei settori Sicurezza e Operazioni IT si sono espressi sulla resilienza informatica della loro azienda. La maggioranza si aspetta un attacco. Commvault ha pubblicato un nuovo rapporto IDC commissionato da Commvault intitolato “The Cyber-Resilient Organization: Maximum Preparedness with Bullet-Proof Recovery Survey”. In questo report, IDC ha intervistato più di 500 dirigenti delle operazioni IT e di sicurezza in tutto il mondo per ottenere una panoramica aggiornata di come le organizzazioni percepiscono le moderne minacce alla sicurezza e di come stanno rafforzando la loro resilienza informatica. I principali risultati di questo rapporto possono essere riassunti in…

Per saperne di più

Impara a hackerare per prevenire gli attacchi
Impara a hackerare per prevenire gli attacchi

Gli “hacker etici” penetrano nelle reti aziendali per identificare le falle di sicurezza prima che gli aggressori le trovino. Questo può essere imparato in un corso. Gli specialisti informatici scarseggiano. Gli studi attuali presuppongono la necessità di oltre 100.000 addetti alla sicurezza nelle aziende e nelle autorità – solo in Germania (Cybersecurity Workforce Study; (ISC)2 Research). Sono urgentemente necessari per costruire una struttura di sicurezza resiliente per la sede aziendale. L'hacking come corso per specialisti informatici offre ottime prospettive anche sul mercato del lavoro. Uno degli ambiti di attività più insoliti in queste future professioni è la “sicurezza informatica offensiva” (OffSec). Qui troverai…

Per saperne di più