Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

L’intelligenza artificiale sta rivoluzionando la gestione degli accessi
L’intelligenza artificiale sta rivoluzionando la gestione degli accessi

Molte aziende stanno attualmente valutando l’utilizzo dell’intelligenza artificiale (AI) per la gestione delle identità. La tecnologia non solo consente agli utenti di monitorare comportamenti sospetti in modo più efficace e automatico, ma migliora anche i sistemi di sicurezza. Nello studio “The State of Identity Governance 2024” quasi il 53% dei 567 esperti e dirigenti IT intervistati ha affermato che le funzioni che supportano l’intelligenza artificiale nella gestione delle identità e degli accessi, ad esempio, figurano tra le prime cinque priorità nella valutazione di una soluzione del genere. Sempre più amministratori IT stanno giungendo alla conclusione che con molti sistemi IGA (Identity Governance and Administration) tradizionali...

Per saperne di più

OpenADR: Strategie per la protezione delle infrastrutture critiche
Notizie brevi sulla sicurezza informatica B2B

Le forniture energetiche sono intrinsecamente prese di mira da aggressori e attacchi informatici sofisticati. L'Alleanza OpenADR, tra gli altri, sta portando avanti le misure difensive urgentemente necessarie e le strategie innovative per proteggere le infrastrutture critiche - e si basa principalmente su tre pilastri portanti. La comunicazione nel settore energetico è un punto delicato. I collegamenti tra aziende di servizi pubblici e dispositivi finali, come abitazioni private o aziende di medie dimensioni, offrono un'ampia area di attacco. Poiché gli attacchi alle infrastrutture critiche hanno conseguenze devastanti per le forniture energetiche e la popolazione civile, lo standard di comunicazione OpenADR apre nuove strade in termini di sicurezza...

Per saperne di più

Gli attacchi informatici costano oltre 5 milioni di euro all’anno
Gli attacchi informatici costano oltre 5 milioni di euro all’anno

Gli attacchi informatici sono in aumento. L’anno scorso, il 71% delle aziende tedesche è stata vittima di ransomware. Il 59% ha pagato un riscatto. Il 53% teme più attacchi hacker attraverso tecnologie di intelligenza artificiale generativa. Barracuda Networks ha pubblicato il suo Cybernomics 101 Report, che analizza l'impatto finanziario e le motivazioni del profitto dietro gli attacchi informatici. Dalla ricerca è emerso che per le aziende tedesche il costo medio annuo per rispondere agli attacchi è di circa 5,7 milioni di euro (6,2 milioni di dollari). Attacchi ransomware contro oltre il 70% delle aziende tedesche Il rapporto lancia allarme anche mentre gli hacker esplorano come utilizzare la tecnologia di intelligenza artificiale generativa (GenAI)...

Per saperne di più

Autenticazione dell'impronta digitale senza password tramite smart card

La nuova Smart Card SafeNet IDPrime FIDO Bio fornisce agli utenti un modo semplice, sicuro e veloce per accedere alle applicazioni utilizzando solo la propria impronta digitale. Ciò fornisce alle aziende una soluzione di autenticazione senza password e resistente al phishing. SafeNet IDPrime FIDO Bio Smart Card di Thales è una chiave di sicurezza che consente una forte autenticazione a più fattori (MFA) per le aziende. Questa nuova smart card contactless consente agli utenti di accedere in modo rapido e sicuro ai dispositivi aziendali, alle applicazioni e ai servizi cloud utilizzando un'impronta digitale anziché una password. Login rubati responsabili di ogni secondo attacco Secondo...

Per saperne di più

L’intelligenza artificiale minaccia la sicurezza informatica
Notizie brevi sulla sicurezza informatica B2B

Con l’aiuto dell’intelligenza artificiale, le minacce informatiche stanno assumendo una nuova forma. I criminali lo utilizzano per prendere di mira le identità e aggirare i meccanismi di autenticazione. Questi sono tutti nuovi vettori di attacco dell’IA. L’intelligenza artificiale (AI) sta influenzando la società moderna a un ritmo senza precedenti. ChatGPT e altri strumenti di intelligenza artificiale generativa offrono molti vantaggi, ma possono essere utilizzati anche dagli aggressori e quindi causare molti danni. CyberArk Labs ha ora esaminato questo panorama di minacce in evoluzione per comprendere meglio cosa significano i nuovi vettori di attacco IA per i programmi di sicurezza dell’identità e per aiutare a sviluppare nuove strategie di difesa...

Per saperne di più

Per molte aziende la gestione degli accessi privilegiati è troppo costosa
Per molte aziende la gestione degli accessi privilegiati è troppo costosa

Sebbene la gestione degli accessi privilegiati offra una migliore protezione aziendale, il 58% dei team IT non ne ha implementata una a causa dei costi elevati. Lo studio internazionale Keeper Privileged Access Management (PAM) “Deployment Amid Economic Uncertainty” tra i responsabili IT e della sicurezza mostra che, sebbene le soluzioni PAM siano considerate dai leader IT cruciali per la loro sicurezza, i vincoli di budget e le soluzioni complesse ne ostacolano l’implementazione. Il 56% degli intervistati ha provato a implementare una soluzione PAM ma non è riuscito a implementarla completamente. Per il 92% la causa principale è rappresentata da soluzioni troppo complesse. Il 58% dei team IT non ha implementato una soluzione PAM perché tradizionale...

Per saperne di più

Gestione delle chiavi di accesso
Gestione delle chiavi di accesso

Keeper ora supporta la gestione delle passkey del desktop e del browser Web per un utilizzo semplice e sicuro senza password sui siti Web supportati. Un fornitore leader di soluzioni di sicurezza informatica zero-trust e zero-knowledge che proteggono password, accessi privilegiati, dati e connessioni, annuncia oggi il supporto esteso per la gestione delle passkey su tutti i browser desktop e per ogni cliente. Con Keeper, le passkey vengono archiviate e gestite in Keeper Vault e possono essere utilizzate per accedere facilmente a siti Web e applicazioni su tutti i browser Web desktop e sistemi operativi. Le passkey sostituiscono le password sui siti Web supportati e possono...

Per saperne di più

Autenticazione semplice con passkey
Autenticazione semplice con passkey

L'estensione del browser e l'app desktop supportano l'archiviazione e la gestione delle passkey. Ciò consente agli utenti di accedere ai siti Web in modo più sicuro che mai. Le passkey sono anche resistenti al phishing e proteggono i team. Keeper Security annuncia il supporto passkey per la sua piattaforma. Le passkey vengono archiviate e gestite in Keeper e possono essere utilizzate per accedere facilmente a siti Web e applicazioni in tutti i browser Web desktop e sistemi operativi. Le passkey possono anche essere scambiate tra i team delle aziende. Passkey semplici e resistenti al phishing Le passkey sono più facili da usare rispetto a molti metodi di autenticazione tradizionali. Inoltre sono…

Per saperne di più

Best practice zero trust
Best practice zero trust

Il rapido spostamento verso un lavoro più remoto e la conseguente esplosione dei dispositivi ha aumentato notevolmente il numero di minacce informatiche. Con questo in mente, le organizzazioni affrontano la sfida di proteggere i loro complessi ecosistemi tecnologici basati su cloud poiché le persone, il software e persino le organizzazioni partner possono rappresentare una minaccia per la sicurezza di sistemi e dati preziosi. Di conseguenza, l'approccio Zero Trust si è affermato come un popolare framework di sicurezza. La società di analisi Markets and Markets prevede che la spesa globale per software e servizi basati su Zero Trust crescerà a 27,4 miliardi di dollari nel 2022 da 60,7 miliardi di dollari.

Per saperne di più

Pericolo da dati biometrici come autenticazione
Trend Micro Notizie

Un nuovo studio mostra i pericoli dei dati biometrici rubati o trapelati. Trend Micro avverte che la biometria esposta rappresenta un serio rischio di autenticazione per una varietà di scenari digitali, incluso il metaverso. Ogni giorno sulle piattaforme digitali viene pubblicata una grande quantità di dati biometrici. Questi includono modelli facciali, vocali, dell'iride, del palmo e delle impronte digitali che possono essere utilizzati per ingannare i sistemi di autenticazione. Immagini e contenuti audio pubblicati quotidianamente su social media e piattaforme di messaggistica, siti di notizie e portali governativi diventano risorse preziose per i criminali informatici. Un nuovo studio...

Per saperne di più