Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Rileva gli attacchi degli hacker in anticipo
attacco hacker

Nelle aziende è sempre importante rilevare gli attacchi degli hacker il prima possibile. Un'analisi del comportamento aiuta ad accorciare il "tempo di permanenza" degli attacchi riusciti. Gli hack sono spesso rappresentati nei film come una sorta di rapina digitale in banca: gli hacker sfondano i meccanismi di protezione del loro obiettivo in modo drammatico e poi hanno solo pochi minuti per rubare gli ambiti dati, mentre la sicurezza informatica cerca disperatamente di fermare gli aggressori . La realtà è molto diversa, perché i criminali informatici di solito si trovano a loro agio nella rete e talvolta vi trascorrono mesi o anni,...

Per saperne di più

Dispositivo di archiviazione di massa USB a rischio per la sicurezza
Chiavetta USB per PC da ufficio

I dispositivi di archiviazione di massa USB offrono un modo rapido e semplice per trasportare e condividere i dati quando la trasmissione digitale non è possibile. Tuttavia, l'elevato rischio di furto e smarrimento rende i dispositivi di archiviazione di massa USB un incubo per la sicurezza aziendale. Il lavoro a distanza, ormai diffuso, ha esacerbato questi problemi. Il volume di dati scaricati dai dipendenti sull'archiviazione di massa USB è aumentato del 19% dall'inizio della crisi COVID-123, secondo il DG Data Trends Report. Ciò suggerisce che molti dipendenti utilizzano questi dispositivi per portare a casa grandi quantità di dati. Di conseguenza ci sono…

Per saperne di più

La sicurezza informatica nella due diligence digitale
sicurezza gdpr

Una buona sicurezza informatica gioca un ruolo importante nelle fusioni e acquisizioni. Quando si è trattato del grande scandalo dei dati Marriott del 2018, la sicurezza non ha ricevuto sufficiente attenzione in anticipo. Le fusioni e acquisizioni (M&A) presentano significative opportunità per le aziende di raggiungere una rapida crescita o ottenere un vantaggio competitivo. Questi vanno dal raggruppamento di risorse alla diversificazione del portafoglio di prodotti e servizi, allo sviluppo di nuovi mercati e all'acquisizione di nuove tecnologie o conoscenze specialistiche. Ogni operazione di M&A comporta una due diligence complessa e dettagliata, ovvero un esame approfondito dell'intera azienda. SU…

Per saperne di più

2020: anno record di fughe di dati?
Fughe di dati 2020

Secondo gli esperti di Bitdefender, il 2020 è sulla buona strada per essere l'anno record per le fughe di dati. Grazie a Corona e a molto lavoro da casa, i criminali informatici se la passano molto più facilmente rispetto agli anni precedenti. L'anno è solo a metà, ma il 2020 si sta già preparando a stabilire un nuovo record di violazione dei dati. L'anno ha sempre avuto un inizio difficile. Corona ha in gran parte sconvolto la vita in tutti i paesi del mondo: il punto di partenza perfetto per tutti i criminali informatici. Dalle compagnie di assicurazione sanitaria alle società di tecnologia e software ai social network...

Per saperne di più

Studio: Corona sta portando la sicurezza IT nel cloud
Il cloud computing

Un nuovo studio Exabeam mostra: Corona sta portando la sicurezza IT nel cloud. Lavorare da casa ha accelerato l'adozione di strumenti di sicurezza basati su cloud. Exabeam ha presentato i risultati di un sondaggio tra i professionisti della sicurezza sull'adozione e l'utilizzo di strumenti di sicurezza basati su cloud. Questo sondaggio più recente è stato condotto come campione di confronto di uno studio condotto nel marzo 2020. Ciò consente di trarre conclusioni dirette sull'influenza della crisi della corona sull'uso di strumenti di sicurezza basati su cloud. Non sorprende che vi sia stato un aumento nell'uso del cloud per parti della sicurezza IT: all'inizio dell'anno, il 75% degli intervistati utilizzava già...

Per saperne di più

Tricked: riconoscimento facciale ai controlli di accesso
rilevamento di volti

La pandemia di COVID-XNUMX ha lasciato le aziende di tutto il mondo con domande su come cambiare il modo in cui lavorano i loro uffici per garantire una collaborazione sicura anche nell'era del distanziamento sociale. Una politica implementata da molte aziende è l'installazione di controlli di accesso a mani libere agli ingressi aziendali per ridurre l'esposizione dei dipendenti a superfici potenzialmente contaminate. Naturalmente, la gestione dei controlli di accesso richiede strumenti potenti per eseguire l'autenticazione in modo rapido ed efficiente. A tal fine, molte aziende si rivolgono a dispositivi di edge computing. L'edge computing è relativamente...

Per saperne di più

Trend Micro: rispondere in modo rapido e specifico agli attacchi informatici
attacco informatico

Oggigiorno, per essere competitive, le aziende devono stare al passo con le ultime tendenze tecnologiche. Tuttavia, senza lo sviluppo parallelo di un'infrastruttura di sicurezza e di un chiaro processo di risposta agli attacchi, queste tecnologie potrebbero diventare il vettore fatale delle minacce informatiche. In caso di attacco informatico, un solido piano di risposta agli incidenti può rimettere in funzione un'azienda con danni minimi. Un buon playbook fa molto per impostare il processo di risposta agli incidenti: secondo uno studio condotto da IBM e Ponemon, una violazione costa a un'organizzazione in media 3,92 milioni di dollari. Questi costano…

Per saperne di più

Rapporto Bitglass: le misure di sicurezza BYOD sono spesso inadeguate
Rapporto BYOD Bitglass 2020

Il provider di sicurezza cloud Bitglass ha pubblicato il suo rapporto BYOD 2020, che analizza l'uso e la sicurezza dei dispositivi personali (Bring Your Own Device, BYOD) nelle aziende. Bitglass ha chiesto a 303 professionisti IT in che modo le organizzazioni stanno abilitando l'uso dei dispositivi personali, i loro problemi di sicurezza con BYOD e quali misure hanno adottato per proteggere i propri dati in un ambiente di lavoro sempre più caratterizzato dal lavoro da remoto e dalla flessibilità. Le preoccupazioni per la sicurezza lasciano il posto ai vantaggi pratici Con l'aumento del telelavoro, la maggior parte delle organizzazioni è favorevole anche al BYOD sul posto di lavoro. Il 69% delle aziende intervistate ha dichiarato...

Per saperne di più

AV-TEST: app di sicurezza Android per le aziende
App B2B per smartphone

Il laboratorio AV-TEST ha lanciato una nuova serie di test per le app di sicurezza Android aziendali. Nel primo test, AV-TEST utilizza tre candidati al test per presentare l'ambito e la procedura per la futura serie di test. Durante i test per le app di sicurezza Android, occasionalmente sono state testate anche app di sicurezza per le aziende. Tuttavia, il banco di prova perfetto per esaminare le app personali non è il migliore per le app di protezione aziendale. AV-TEST ha riconosciuto questo problema e quindi separa i test delle app di sicurezza Android per utenti privati ​​e aziende. La struttura del test rimane relativamente la stessa;...

Per saperne di più