Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Vantaggi dei servizi cloud rispetto a quelli on-premise

Maggiore sicurezza nel cloud: quattro vantaggi dei servizi cloud rispetto a on-premise. L'aumento del lavoro da remoto ha notevolmente accelerato l'adozione del cloud aziendale. Per molte organizzazioni, lavorare da casa è ormai diventato parte della cultura aziendale. Tuttavia, questo spostamento verso un nuovo lavoro richiede il passaggio a nuove politiche e strumenti di sicurezza appropriati per il moderno posto di lavoro remoto. I servizi di protezione degli endpoint, se non sono già presenti, devono migrare ai servizi cloud per garantire che i dati siano protetti in tutta l'azienda. A causa di questo cambiamento, i leader della sicurezza dovrebbero anche considerare la sicurezza dei dati, il disastro...

Per saperne di più

Attacchi all'IIoT nel sistema sanitario tedesco
Attacchi all'IIoT nel sistema sanitario tedesco

Studio Kaspersky: gli attacchi alle piattaforme IIoT nel sistema sanitario tedesco sono aumentati. Il 21,3% delle aziende tedesche ha registrato un aumento degli attacchi informatici alle proprie piattaforme IIoT durante la pandemia di Covid-19. Solo il 30,7% ritiene che il proprio IIoT sia sufficientemente protetto. Il settore sanitario è stato sempre più minacciato dagli attacchi digitali dalla pandemia di corona. Nel settore sanitario, sono interessate anche le piattaforme IIoT e quindi dispositivi come la risonanza magnetica (MRI) e la tomografia computerizzata (TC). Anche i dispositivi medici indossabili per il monitoraggio remoto dei pazienti, come i dispositivi di misurazione della glicemia o della pressione sanguigna, sono vulnerabili se sono collegati all'infrastruttura dell'ufficio. Più della metà...

Per saperne di più

Rapporto sugli attacchi DDoS Q2 2021 di Radware
Rapporto sugli attacchi DDoS Q2 2021 di Radware

A livello globale, il volume degli attacchi DDoS (Distributed Denial of Service) è aumentato del 40% nel secondo trimestre rispetto allo stesso periodo dell'anno scorso. Questo è uno dei principali risultati del report trimestrale sugli attacchi DDoS di Radware. Il rapporto fornisce una panoramica delle tendenze degli attacchi DDoS per settore, applicazione e tipo di attacco. Geograficamente, gli attacchi sono stati distribuiti principalmente in America e nella regione EMEA, che rappresentavano l'80% del volume. In termini di settori, l'attenzione si è concentrata principalmente sulle aziende tecnologiche con una media di quasi 3.000 attacchi, seguite dalla sanità con circa 2.000 attacchi per...

Per saperne di più

Contract hacker: cacciatori del tesoro dei dati
Contract hacker: cacciatori del tesoro dei dati

Aziende nel mirino dei criminali informatici: con l'avanzare della digitalizzazione, la quantità di dati nell'economia si moltiplicherà in futuro. Questi sono obiettivi particolarmente allettanti per hacker a contratto o ricattatori. La legislazione ha quindi garantito che la protezione dei dati abbia anche un'elevata priorità nel trattamento dei dati digitali. Oltre a proteggere i segreti commerciali, le aziende devono dare la massima priorità alla sicurezza dei dati personali. Le violazioni del GDPR possono avere conseguenze particolarmente gravi: se i dati vengono persi, le persone interessate devono essere informate. Inoltre, un tale incidente di sicurezza può essere contrassegnato dalle autorità di vigilanza con un...

Per saperne di più

I team IT stanchissimi perdono la battaglia contro il phishing
I team IT stanchissimi perdono la battaglia contro il phishing

Nuovo studio Ivanti: i team IT stanchi e i dipendenti impreparati stanno perdendo la battaglia contro il phishing. Quasi tre quarti delle aziende sono state vittime di un attacco di phishing nell'ultimo anno. Un motivo: più della metà soffriva di una carenza di specialisti IT. Ivanti, la piattaforma di automazione che rileva, gestisce, protegge e mantiene le risorse IT dal cloud all'edge, ha pubblicato i risultati di un recente sondaggio sugli attacchi di phishing. Il messaggio centrale dello studio: lo spostamento globale del lavoro in località remote ha aumentato in modo significativo sia il numero di attacchi, la loro sofisticazione e l'impatto degli attacchi di phishing....

Per saperne di più

Previeni le fughe di dati nell'Industrial IoT

Protezione dei preziosi dati IIoT nel settore industriale. Nel settore manifatturiero, l'Industrial Internet of Things (IIoT) sta diventando sempre più integrato negli ecosistemi grazie ai progressi nell'automazione, all'analisi dei big data e alla riduzione dei costi dell'hardware. Gli elettrodomestici intelligenti in rete e gli assistenti personali come Alexa o Siri sono spesso citati come parte dell'Internet of Things (IoT), ma l'IoT si estende già ben oltre l'uso dei dispositivi di consumo. Sempre più aziende utilizzano le tecnologie IoT per facilitare l'automazione e aumentare la produttività. Costruttori di automobili, sistemi di trasporto su rotaia e aziende del settore alimentare…

Per saperne di più

Ambienti cloud: nuove priorità per la protezione dei dati
Ambienti cloud: nuove priorità per la protezione dei dati

A seguito delle normative sulla pandemia, il lavoro da casa sembra affermarsi come un pilastro organizzativo fisso nelle aziende. Secondo l'attuale Remote Work Report di Bitglass, per il quale sono stati intervistati 287 responsabili della sicurezza IT nel gennaio 2021, il 53% delle aziende prevede di trasferire definitivamente determinate posizioni lavorative nell'home office. Apparentemente, questo dà un ulteriore impulso all'introduzione delle tecnologie cloud, poiché una netta maggioranza fa affidamento su ecosistemi IT basati su cloud per le operazioni di home office: il 71% degli intervistati afferma che la propria azienda sta passando da applicazioni e strumenti on-premise al cloud diventa. C'è principalmente…

Per saperne di più

Il nemico nella tua casella di posta
Il nemico nella tua casella di posta

Gli attacchi agli account di posta elettronica continueranno a essere uno dei metodi più utilizzati dai criminali informatici per ottenere l'accesso ai dati aziendali sensibili. Best practice Barracuda contro la mancanza di integrazione tra risposta agli incidenti e sicurezza web. Sebbene i classici come allegati o collegamenti e-mail compromessi servano ancora al loro scopo, gli aggressori non vogliono necessariamente fare affidamento su di essi: l'ingegneria sociale o l'utilizzo di credenziali rubate per il furto di dati pianificato sono tattiche molto più difficili. E così, le risposte inefficienti agli attacchi e-mail costano alle aziende miliardi ogni anno. Perché per molte organizzazioni, trovare, identificare e rimuovere le minacce e-mail è un...

Per saperne di più

Espandibile: livello di sicurezza IT nel sistema sanitario tedesco
Espandibile: livello di sicurezza IT nel sistema sanitario tedesco

Lo studio di Kaspersky rivela il livello di sicurezza IT nel sistema sanitario tedesco: un decisore IT su tre vede i dipendenti come il maggior rischio per la sicurezza IT, quasi il 75% degli intervistati ha subito attacchi durante la pandemia e una persona su quattro è preoccupata per la perdita di pazienti confidenziali e dati aziendali. Il ministero federale della sanità fa affidamento sulla crescente digitalizzazione del sistema sanitario. Ma quanto è sicura l'infrastruttura IT del settore in Germania? Nell'ambito di un nuovo studio, Kaspersky ha chiesto ai decisori IT dell'ecosistema sanitario informazioni sulla situazione della sicurezza IT in Germania, Austria e Svizzera. I partecipanti allo studio della Repubblica Federale vedono quindi i propri dipendenti come i più grandi…

Per saperne di più

Area problematica: dati di accesso alla vulnerabilità

Vulnerabilità delle credenziali: best practice per la gestione di identità e accessi. Quando si tratta di password, la presenza online delle aziende offre un'ampia superficie di attacco digitale che gli aggressori informatici possono violare in vari modi. Se riescono a rubare dati di accesso validi per un account, possono utilizzare l'identità dirottata per rubare dati preziosi o causare ulteriori danni negli ambienti aziendali. In un mondo del lavoro sempre più caratterizzato dal lavoro a distanza, la sicurezza e la credibilità delle identità digitali stanno acquisendo nuova rilevanza. Analogamente alle forme fisiche di identificazione, anche quelle digitali devono essere protette in modo affidabile da abusi, furti e frodi. Il digitale…

Per saperne di più