Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

2023: le aziende devono ottimizzare le proprie difese IT
2023: le aziende devono ottimizzare le proprie difese IT

I criminali informatici non stanno mai fermi. Migliorano costantemente i loro metodi e intensificano i loro attacchi sugli obiettivi disponibili. Nel 2023, le aziende dovranno nuovamente affrontare il compito di ottimizzare ulteriormente le proprie difese IT. Quando si tratta di assicurazione informatica, ci si aspetta anche una buona difesa o non esiste una polizza. Il 2022 non è stato un anno tranquillo neanche per la sicurezza IT. Gli hacker hanno varcato nuovi confini: la criminalità organizzata ha attaccato i governi, come Conti nel caso del Costa Rica. Il gruppo Lapsus$ ha attaccato noti attori dell'economia digitale come Microsoft, Nvidia, Uber, Globant e altri. I collettivi di hacker hanno sviluppato strumenti sofisticati e potenti per...

Per saperne di più

Hardware e software come servizio per la sicurezza OT
Hardware e software come servizio per la sicurezza OT

Nozomi Networks ha ancora una volta evoluto le opzioni per acquisire soluzioni di sicurezza informatica industriale e ICS. Con OnePass™, il primo modello di hardware e software-as-a-service completamente integrato del settore per la sicurezza OT e IoT, i clienti possono adattare la loro scelta di soluzione alle esigenze odierne con la flessibilità necessaria per adattarsi ai requisiti di domani in qualsiasi momento. “La visibilità è fondamentale per difendere le strutture e le risorse dalle odierne sfide della sicurezza informatica. I team di sicurezza non possono attendere lunghe valutazioni degli investimenti per ottenere le informazioni di cui hanno bisogno per proteggere le operazioni", ha dichiarato Sid Snitkin, Advisory Group...

Per saperne di più

Auto elettriche: cyber minaccia alle colonnine di ricarica
Auto elettriche: cyber minaccia alle colonnine di ricarica

Se si continua a trascurare la sicurezza informatica delle stazioni di ricarica, ciò potrebbe rallentare il progresso dei veicoli elettrici nella società e offrire nuovi bersagli agli hacker. Perché questi sono semplicemente altri dispositivi IoT connessi a Internet. Le minacce virtuali delle stazioni di ricarica per veicoli elettrici stanno diventando sempre più reali. Ciò potrebbe ritardare la diffusione dei veicoli elettrici e ostacolare gli sforzi del governo per combattere il cambiamento climatico. L'obiettivo fissato dal governo federale è, ad esempio, ridurre le emissioni del traffico dal 2030 al 40 percento entro il 42. Nel frattempo, il Parlamento europeo punta a un divieto totale di...

Per saperne di più

Strutture mediche: il 90% ha subito una violazione dei dati
Strutture mediche: il 90% ha subito una violazione dei dati

Come mostra uno studio: 9 professionisti IT su 10 nel settore sanitario attestano carenze nella sicurezza dei dati dei pazienti. Oltre il 90% delle strutture sanitarie in Germania ha già subito un incidente di protezione dei dati. Secondo un recente studio di SOTI intitolato "Un investimento cruciale: al polso della tecnologia nella sanità", il 91% delle strutture sanitarie in Germania (70% in tutto il mondo) ha subito almeno un incidente di protezione dei dati dal 2020. Tuttavia, l'83% degli intervistati (76% a livello globale) ritiene che la completa digitalizzazione delle cartelle cliniche possa migliorare la sicurezza dei dati e ridurre il rischio...

Per saperne di più

Quantum Titan: sicurezza della rete cloud basata sull'intelligenza artificiale
Quantum Titan: sicurezza della rete cloud basata sull'intelligenza artificiale

Check Point Quantum Titan, la nuova versione della piattaforma di sicurezza informatica di Check Point, apporta nuovi aspetti alla sicurezza IoT e alla prevenzione delle minacce. La versione R81.20 offre una sicurezza di rete più veloce e basata sull'intelligenza artificiale e una prevenzione avanzata delle minacce per on-premise, cloud e IoT. Check Point Quantum Titan utilizza l'innovativa intelligenza artificiale e la tecnologia di deep learning per proteggersi dagli attacchi più sofisticati, inclusi il phishing zero-day e gli exploit del sistema dei nomi di dominio. La console di sicurezza di Quantum Titan introduce tre nuove software blade che sfruttano l'intelligenza artificiale (AI) e il deep learning per offrire difese avanzate contro minacce altrettanto avanzate...

Per saperne di più

Telecamere di sicurezza IoT: un foraggio trovato per gli hacker
Telecamere di sicurezza IoT: un foraggio trovato per gli hacker

Le telecamere di sicurezza IoT sono collegate sia alla rete aziendale che a Internet e trasmettono grandi quantità di dati ai sistemi di registrazione in azienda o nel cloud. L'attuazione dovrebbe essere rigorosamente pianificata e il monitoraggio continuo implementato. Poiché questi punti vengono spesso trascurati, le telecamere di sicurezza IoT sono spesso un bersaglio per gli hacker. Al giorno d'oggi, le telecamere di sicurezza connesse a Internet possono essere trovate ovunque: nelle istituzioni pubbliche, nelle aziende e persino nelle case. Il mercato è stimato intorno ai 2021 miliardi di dollari nel 50 e sta crescendo rapidamente. Ogni giorno, centinaia di migliaia di telecamere di sicurezza IoT vengono distribuite in tutto il mondo...

Per saperne di più

Report XIoT: oltre il 50% in più di vulnerabilità IoT
Report XIoT: oltre il 50% in più di vulnerabilità IoT

Il report sulla sicurezza State of XIoT di Team1: 2022H 82 mostra un aumento delle vulnerabilità IoT, vulnerabilità identificate dal fornitore e vulnerabilità del firmware completamente o parzialmente risolte. In media, vengono pubblicate e corrette 125 vulnerabilità XIoT al mese. Le divulgazioni di vulnerabilità nei dispositivi IoT sono aumentate del 2022% nella prima metà del 57 rispetto ai sei mesi precedenti. Lo dimostra il nuovo State of XIoT Security Report: 1H 2022 di Claroty, lo specialista per la sicurezza dei sistemi cyber-fisici (CPS). Nello stesso periodo, gli stessi produttori…

Per saperne di più

La sicurezza informatica va ben oltre i classici endpoint

Sicurezza informatica: telecamere IP, soluzioni di accesso agli edifici, sensori sulle linee di montaggio o stampanti connesse al web rendono sempre più confusa la prima linea delle aziende verso Internet e aumentano il potenziale di attacco. Quattro argomenti per una "prospettiva di sicurezza" sull'Internet delle cose. Se vuoi proteggerti dagli hacker dall'Internet of Things, hai bisogno di maggiori informazioni e accesso all'hardware IoT, attraverso la sicurezza estesa degli endpoint. Questo vale per tutte le aziende, in particolare per la produzione e l'assistenza sanitaria, che integrano l'IoT direttamente e fortemente nei loro processi. Nuovo hardware IoT a causa della pandemia...

Per saperne di più

Studio: IoT vulnerabile in medicina, produzione e KRITIS
Studio: IoT vulnerabile in medicina, produzione e KRITIS

L'IoT Security Report 2022 rivela lacune significative nella sicurezza informatica. Uno studio rivela molti sistemi IoT vulnerabili nei settori della medicina, della produzione e di KRITIS. I leader aziendali dovrebbero pensare ad aumentare la responsabilità. La sicurezza informatica è ancora pensata in silos: questa è la conclusione di uno studio dello specialista per la sicurezza IoT ONEKEY. “In molti casi, le aziende e gli imprenditori pensano ancora nei classici silos quando si tratta di sicurezza IT. Il rischio immediatamente crescente di molte versioni firmware diverse nei sistemi IoT viene spesso trascurato", avverte Jan Wendenburg, amministratore delegato di ONEKEY. La più alta minaccia IoT in medicina Alle aree...

Per saperne di più

È un attacco all'IoT? – sei suggerimenti per l'analisi!
È un attacco all'IoT? – sei suggerimenti per l'analisi!

L'hardware connesso all'Internet of Things (IoT) può ricevere e inoltrare non solo dati ma anche comandi o codice malware sotto controllo esterno. I sensori esistenti non devono essere punti ciechi nella sicurezza IT. Sei suggerimenti per rilevare e analizzare gli attacchi dall'Internet of Things. I responsabili della sicurezza IT hanno bisogno di metodi di difesa in grado di rilevare, analizzare e scongiurare un attacco, ad esempio tramite una telecamera IP o altri sensori. Chiunque veda il traffico di rete risultante può bloccare gli attacchi in una fase iniziale o contenerli rapidamente in caso di emergenza. Network Detection and Response (NDR) è una parte...

Per saperne di più