Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Piano esecutivo: Importante la sicurezza informatica non porta alcun vantaggio competitivo
Piano esecutivo: l'importante sicurezza informatica non porta alcun vantaggio nella concorrenza - Pixabay Gerd Altmann

Wie eine Umfrage zeigt, sehen Chefetagen gute Cybersicherheitsinfrastrukturen zwar als äußerst wichtig für Geschäftsbeziehungen an, aber gleichzeitig kann die Mehrzahl daraus keinen Wettbewerbsvorteil ableiten. Die D-A-CH-Studie im C-Level-Management zeigt, welchen Einfluss Cybersecurity für Unternehmen hat.  Sophos veröffentlicht einen neuen, aktuellen Teil seiner großangelegten Management-Studie „Chef, wie hältst du es mit der Cybersicherheit“ für Deutschland, Österreich und die Schweiz. Die nun veröffentlichten Zahlen aus diesem Jahr beleuchten unter anderem, wie C-Level-Managements in den drei Ländern den Einfluss der Cybersicherheit im eigenen Unternehmen auf Geschäftsbeziehungen bewerten. Die Studie ist eine Fortsetzung einer…

Per saperne di più

Classifiche dei malware più comuni
Classifica dei malware più comuni

I ricercatori di sicurezza hanno scoperto un nuovo metodo per diffondere il Trojan di accesso remoto (RAT) Remcos, che è il malware numero uno in Germania. Aggira le misure di sicurezza comuni per ottenere l'accesso non autorizzato ai dispositivi delle vittime. Nel frattempo, Blackbasta è diventato uno dei tre gruppi di ransomware più ricercati al mondo. Un fornitore di una piattaforma di sicurezza informatica basata sull’intelligenza artificiale e basata sul cloud ha pubblicato il suo Global Threat Index. Il mese scorso, i ricercatori di sicurezza hanno rivelato che gli hacker utilizzavano file VHD (Virtual Hard Disk) per installare Remcos, un RAT (Remote Access Trojan). Intanto…

Per saperne di più

Caos imminente nell’implementazione di NIS-2
Caos imminente nell’implementazione di NIS-2

Analogia con NIS-2: il 26 maggio 2018 è entrato in vigore il Regolamento generale sulla protezione dei dati, in breve GDPR – più precisamente è terminato il periodo di transizione di 24 mesi. Le aziende tedesche avevano due anni per adeguare i propri processi alla nuova direttiva. Ma molti sono intervenuti solo pochi giorni prima della scadenza. Non è necessario essere chiaroveggenti per sapere che la storia si ripeterà con NIS-2. Gli Stati membri dell’UE devono recepire la seconda edizione della “Direttiva sulla sicurezza delle reti e delle informazioni” nel diritto nazionale entro il 17 ottobre 2024. In Germania esiste già un progetto di legge...

Per saperne di più

Analisi XDR: quando e dove bussano solitamente gli aggressori?
Analisi EDR: quando e dove bussano solitamente gli aggressori? Immagine di Tung Lam su Pixabay

I ricercatori di sicurezza Barracuda hanno analizzato i principali rilevamenti Extended Detection and Response (XDR) del 2023, sulla base di dati proprietari supportati da un Security Operations Center (SOC) attivo 24 ore su 7, 2023 giorni su 66.000. I risultati rivelano i modi più comuni con cui gli aggressori hanno tentato, senza riuscirci, di ottenere un accesso persistente alle reti. Nel 15.000, sono state rilevate XNUMX minacce ad alto rischio sufficientemente gravi da richiedere il rinvio agli analisti del SOC per indagini e altre XNUMX che richiedevano una risposta urgente e immediata. Entrambe le categorie di minacce hanno registrato un aumento costante durante tutto l’anno, con un picco in ottobre, novembre e dicembre…

Per saperne di più

Analisi della cybersecurity: quale struttura utilizza l’azienda?

La struttura organizzativa dell'azienda ha effetti di vasta portata sulla sua sicurezza informatica. Sulla base di un sondaggio, Sophos esamina tre scenari organizzativi e valuta la loro efficacia nella difesa dal crimine informatico. Un team dedicato alla sicurezza informatica come parte dell’organizzazione IT ottiene i migliori risultati. Ma non tutte le aziende lo hanno. Trovare personale specializzato formato ed esperto è una delle maggiori sfide nelle aziende per garantire la sicurezza informatica. Alla luce di questa discussione, è quindi particolarmente importante consentire ai pochi specialisti disponibili di ottenere il massimo impatto possibile nella difesa dai rischi informatici. In questo…

Per saperne di più

Contrastare le minacce interne
Contrastare le minacce interne

Essere responsabile dell'IT non è il lavoro più semplice al momento. Se, oltre al costante avvertimento sugli attacchi esterni e all’esigenza dei principi Zero Trust, c’è anche l’avvertimento sulle minacce interne interne, come CISO puoi chiederti di chi altro dovresti fidarti. Le minacce interne sono un vero problema per le aziende di ogni tipo e dimensione. Un esempio attuale è il produttore di auto elettriche Tesla: l’anno scorso sono pervenuti alla Gigafactory di Berlino oltre 100 gigabyte di dati sensibili e informazioni salariali di decine di migliaia di dipendenti in tutta Europa, nonché segnalazioni di malfunzionamenti e problemi con i prodotti. Brandeburgo...

Per saperne di più

Studio sul phishing: i dipendenti corrono troppi rischi 
Studio sul phishing: i dipendenti corrono troppi rischi

Quasi due terzi dei dipendenti in Germania (64%, a livello mondiale 68%) espongono consapevolmente la propria azienda a rischi che potrebbero portare a infezioni da ransomware o malware, incidenti nella sicurezza dei dati o perdite finanziarie. Questi sono solo alcuni dei risultati del rapporto Proofpoints 2024 State of the Phish. Questo è solo uno dei risultati emersi dal decimo rapporto annuale sullo stato dei phishing di Proofpoint. Mentre la frequenza degli attacchi di phishing andati a buon fine è leggermente diminuita (l’86% delle aziende intervistate in Germania ha subito almeno un attacco riuscito nel 2023, rispetto all’89% dell’anno precedente), le conseguenze negative sono aumentate notevolmente:...

Per saperne di più

Rischi derivanti dal crescente utilizzo dell’intelligenza artificiale
Rischi derivanti dal crescente utilizzo dell’intelligenza artificiale

Un rapporto mostra che 569 TB di dati aziendali vengono trasmessi agli strumenti di intelligenza artificiale e sottolinea l’importanza di una migliore sicurezza dei dati. Le transazioni AI/ML aziendali sono aumentate da 521 milioni mensili nell'aprile 2023 a 3,1 miliardi nel gennaio 2024. Con il 21% di tutte le transazioni AI, il settore manifatturiero genera la maggior parte del traffico AI nel cloud Zscaler, seguito da finanza e assicurazioni (14%) e servizi. (13%). Le applicazioni AI/ML aziendali più popolari in base al volume delle transazioni sono ChatGPT, Drift, OpenAI, Writer e LivePerson. I cinque paesi con il maggior numero di transazioni AI nelle aziende sono Stati Uniti, India, Gran Bretagna,…

Per saperne di più

Crittografia e calcolo quantistico
Crittografia e calcolo quantistico

La crittografia è da tempo uno dei modi migliori per proteggere le informazioni digitali dall'accesso non autorizzato, ad esempio per conformarsi alle normative legali come il GDPR o alle norme di settore. Ma si tratta anche di proteggere i dati riservati dai furti da parte dei criminali informatici. Tuttavia, una discussione relativamente nuova solleva domande sull’affidabilità della sicurezza crittografica: i metodi crittografici, come il sistema crittografico RSA, sono ancora sicuri anche con la disponibilità di computer quantistici estremamente potenti? Per garantire la sicurezza dei dati crittografati, è importante ora...

Per saperne di più

PMI in vista: attacchi informatici alle catene di fornitura

Partnership, servizi, relazioni con i clienti: nessuna organizzazione opera in modo indipendente. Contratti, adempimenti e leggi regolano la cooperazione, ma per quanto riguarda i criteri di sicurezza? Secondo l’ultimo rapporto sulle minacce di Sophos, gli attacchi informatici alle catene di fornitura colpiscono soprattutto le piccole e medie imprese. Nell'ultimo Sophos Threat Report: Cybercrime on Main Street, gli esperti di sicurezza riferiscono che nel 2023 il team MDR di Sophos ha risposto sempre più spesso ai casi in cui le aziende sono state attaccate attraverso la cosiddetta supply chain, ovvero la catena di fornitura nel mondo degli affari e dell'IT l'infrastruttura è diventata. In molti casi, le vulnerabilità risiedono nel software di monitoraggio e gestione remota...

Per saperne di più