Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Le domande giuste sui servizi di sicurezza gestiti
Le domande giuste sui servizi di sicurezza gestiti

Prima che le aziende scelgano una soluzione di sicurezza IT, dovrebbero porre al fornitore di servizi di sicurezza gestiti quattro domande fondamentali. Solo così avrai la certezza di trovare un partner affidabile a tutela della tua azienda. Il panorama delle minacce alla sicurezza informatica è incredibilmente volatile. I criminali informatici stanno diventando sempre più professionali, specializzandosi e persino competendo con altri gruppi. Di conseguenza, le aziende sono esposte agli attacchi non solo una volta, ma ripetutamente nell'arco di mesi, settimane o giorni, a volte anche contemporaneamente. La carenza di manodopera richiede soluzioni La carenza di manodopera globale per la sicurezza informatica...

Per saperne di più

Gestione delle patch basata sul rischio per le vulnerabilità
Gestione delle patch basata sul rischio per le vulnerabilità

I criminali informatici non aspettano che le aziende risolvano una vulnerabilità. L'attacco di solito ha successo rapidamente ed è quindi previsto. Si raccomanda una gestione delle patch basata sul rischio in modo che il fattore tempo perda parte del suo peso. Dal momento in cui viene pubblicata una vulnerabilità, occorrono in media solo 22 giorni per sviluppare un exploit funzionante. Da parte dell'azienda, tuttavia, occorrono in media tra 100 e 120 giorni prima che venga implementata una patch disponibile. Uno dei motivi di questa discrepanza è sicuramente che le aziende sono state a lungo impotenti di fronte al gran numero di nuove vulnerabilità. Vulnerabilità: in 22 giorni...

Per saperne di più

Quantum Titan: sicurezza della rete cloud basata sull'intelligenza artificiale
Quantum Titan: sicurezza della rete cloud basata sull'intelligenza artificiale

Check Point Quantum Titan, la nuova versione della piattaforma di sicurezza informatica di Check Point, apporta nuovi aspetti alla sicurezza IoT e alla prevenzione delle minacce. La versione R81.20 offre una sicurezza di rete più veloce e basata sull'intelligenza artificiale e una prevenzione avanzata delle minacce per on-premise, cloud e IoT. Check Point Quantum Titan utilizza l'innovativa intelligenza artificiale e la tecnologia di deep learning per proteggersi dagli attacchi più sofisticati, inclusi il phishing zero-day e gli exploit del sistema dei nomi di dominio. La console di sicurezza di Quantum Titan introduce tre nuove software blade che sfruttano l'intelligenza artificiale (AI) e il deep learning per offrire difese avanzate contro minacce altrettanto avanzate...

Per saperne di più

Analisi delle violazioni per Google Cloud Chronicle
Analisi delle violazioni per Google Cloud Chronicle

Mandiant annuncia l'offerta di Mandiant Breach Analytics per Google Cloud Chronicle. Mandiant Breach Analytics combina l'intelligence sulle minacce leader del settore di Mandiant con la potenza della suite Chronicle Security Operations di Google Cloud. L'offerta è basata su SaaS e sfrutta le informazioni sulle minacce raccolte dalle operazioni di risposta agli incidenti "cyberfront" di Mandiant. I clienti possono utilizzarlo per identificare rapidamente gli indicatori di compromissione (IOC) e ridurre l'impatto di un attacco. Gli aggressori rimangono in media 21 giorni nella rete della vittima Gli aggressori stanno diventando sempre più sofisticati e aggressivi nelle loro tattiche, prendendo di mira le aziende...

Per saperne di più

Rapporto Q3 2022: e-mail di phishing con DHL, Microsoft, LinkedIn

I ricercatori di sicurezza di Check Point pubblicano il loro elenco di avvisi per ricordare a tutti gli utenti che ai criminali informatici piace impersonare grandi marchi per scopi fraudolenti. Anche le e-mail false di DHL, Microsoft e LinkedIn finiscono spesso nelle aziende. Check Point Research, la divisione di ricerca di Check Point Software, ha pubblicato il Brand Phishing Report per il terzo trimestre del 3. Il rapporto evidenzia i marchi più comunemente impersonati dai criminali per rubare dati personali o informazioni di pagamento durante i mesi di luglio, agosto e settembre. E-mail di phishing: prendono di mira anche LinkedIn Mentre LinkedIn sia nel primo che ...

Per saperne di più

Quali tracce lasciano gli attacchi informatici sui dipendenti
Quali tracce lasciano gli attacchi informatici sui dipendenti

Uno studio mostra che le conseguenze psicologiche di un grave attacco informatico, come il ransomware, sono gravi, durature e attraversano l'intera azienda. Aziende e dipendenti devono imparare a gestire la pressione. Lo specialista della sicurezza delle informazioni Northwave ha condotto uno studio scientifico sull'impatto psicologico degli attacchi ransomware su larga scala sulle aziende. I risultati mostrano le profonde cicatrici che una tale crisi lascia su tutte le persone colpite. Allo stesso tempo, chiariscono che anche dopo che l'attacco stesso è stato superato, può passare ancora molto tempo prima che i team IT e di sicurezza tornino alla normalità...

Per saperne di più

Continental Hack: anche documenti VW e Mercedes su LockBit   
Continental Hack: anche documenti VW e Mercedes su LockBit

L'attacco ransomware a Continental ha rubato anche oltre 40.000 gigabyte di dati. Perché Continental non ha pagato alcun riscatto dei dati. I dati probabilmente includono documenti riservati di VW, BMW e Mercedes. Inoltre, l'FBI ora è coinvolto anche con Continental. Il produttore Continental non ha ancora pubblicato una dichiarazione sull'attacco ransomware e sul furto di oltre 40.000 gigabyte di dati. A differenza di LockBit: alcuni dei dati sono disponibili sulla loro pagina di fuga. Una panoramica di tutti i dati esistenti dovrebbe essere trovata in una directory compatta. Secondo vari media,…

Per saperne di più

Sicurezza informatica: bassa priorità nonostante molti attacchi
Sicurezza informatica: bassa priorità nonostante molti attacchi

Sebbene il 51% delle aziende di grandi e medie dimensioni sia stato colpito da un attacco informatico negli ultimi 12 mesi, il 13% attribuisce minore importanza alla sicurezza informatica. Anche negativo: solo la metà delle aziende dispone di backup. Negli ultimi dodici mesi, il 59% delle grandi aziende e il 26% delle medie imprese in Germania hanno dovuto affrontare sempre più attacchi informatici. Allo stesso tempo, il 22% delle PMI ha dato alla sicurezza informatica una priorità inferiore, così come un decimo (9,7%) delle grandi aziende. Questi risultati provengono da un attuale studio di Kaspersky che è stato presentato all'itsa di Norimberga...

Per saperne di più

Protezione dei dati: protezione dei dati senza configurazione
Protezione dei dati: protezione dei dati senza configurazione

Le innovazioni per la protezione dei dati riducono i rischi per la sicurezza con cicli di implementazione più rapidi e operazioni semplificate. Zscaler migliora la protezione dei dati aziendali con una protezione dei dati senza configurazione leader del settore. Zscaler, Inc. annuncia innovazioni per la protezione dei dati che si basano su una lunga storia di protezione dei dati in movimento e inattivi nelle applicazioni cloud e nelle risorse BYOD. I nuovi sviluppi apportano la massima accuratezza e scalabilità ai progetti di protezione dei dati e riducono il time-to-market a ore con funzionalità di configurazione zero per la prevenzione della perdita di dati (DLP). Standardizzando la protezione dei dati su tutti i canali e semplificando le operazioni utilizzando il...

Per saperne di più

Il 5G è un rischio per la sicurezza degli OT?
Il 5G è un rischio per la sicurezza degli OT?

5G: Fino a poco tempo fa, le infrastrutture OT (Operational Technology) erano progettate come ambienti isolati, schermati, disconnessi dalla rete aziendale, con il risultato che la sicurezza informatica non ha ricevuto molta attenzione. Con il progresso di una fabbrica sempre più interconnessa, l'Industrial Internet of Things (IIoT) e il più recente standard di comunicazione mobile 5G, le aziende non possono più evitare di implementare concetti di sicurezza per i loro impianti di produzione equivalenti a quelli che già fanno nel classico IT ambiente. In linea di principio, l'integrazione di nuove tecnologie comporta sempre potenziali rischi per la sicurezza. Il 5G privato è sicuro, vero?...

Per saperne di più