Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Supporto passkey per dispositivi mobili
Supporto passkey per dispositivi mobili MS - AI

Keeper Security, fornitore di protezione delle credenziali Zero Trust e Zero Knowledge, annuncia il supporto per la gestione delle passkey per dispositivi mobili iOS e Android. Ciò significa che esiste funzionalità multipiattaforma sia per le passkey che per le password tradizionali. Ciò offre soprattutto alle PMI l'accesso a una soluzione professionale. Con Keeper, le passkey vengono create, archiviate e gestite in Keeper Vault e possono essere utilizzate per accedere facilmente a siti Web e applicazioni su tutti i browser e sistemi operativi. Finché l'utente ha accesso alla propria cassetta di sicurezza di Keeper, può accedere alle proprie passkey,...

Per saperne di più

Crittografia e calcolo quantistico
Crittografia e calcolo quantistico

La crittografia è da tempo uno dei modi migliori per proteggere le informazioni digitali dall'accesso non autorizzato, ad esempio per conformarsi alle normative legali come il GDPR o alle norme di settore. Ma si tratta anche di proteggere i dati riservati dai furti da parte dei criminali informatici. Tuttavia, una discussione relativamente nuova solleva domande sull’affidabilità della sicurezza crittografica: i metodi crittografici, come il sistema crittografico RSA, sono ancora sicuri anche con la disponibilità di computer quantistici estremamente potenti? Per garantire la sicurezza dei dati crittografati, è importante ora...

Per saperne di più

PKI post-quantum-ready
PKI post-quantum-ready

Un fornitore di identità, pagamenti e sicurezza dei dati ha annunciato la disponibilità generale della sua piattaforma PKI-as-a-Service (PKIaaS PQ) “post-quantum ready”. Ciò significa che l’offerta PKI-as-a-Service basata su cloud dell’azienda può ora fornire gerarchie CA sicure sia composite che quantistiche pure. Ciò a sua volta consente ai clienti di testare o implementare scenari e infrastrutture quantistici. La soluzione di Entrust è la prima piattaforma disponibile in commercio nel suo genere: “Mentre la minaccia dell’informatica quantistica è ancora lontana diversi anni, la transizione verso algoritmi quantistici sicuri significherà molto di più di un semplice ciclo di aggiornamento delle criptovalute. In preparazione, il…

Per saperne di più

IoT: preparati per la sicurezza post-quantistica
IoT: pronto per la sicurezza post-quantistica - Immagine di Pete Linforth da Pixabay

Molte aziende sono impreparate alla transizione verso la crittografia post-quantistica. Keyfactor mira a utilizzare la PKI e la gestione crittografica per guidare le aziende attraverso la transizione verso la sicurezza post-quantistica, in particolare nella protezione dei dispositivi IoT emergenti. Keyfactor ha annunciato oggi il rilascio di due aggiornamenti del prodotto: EJBCA 8.0 e SignServer 6.0. Gli aggiornamenti apportano progressi significativi nella sicurezza dell’IoT (Internet delle cose) e gettano le basi per la preparazione post-quantistica, poiché molte organizzazioni vedono maggiori esigenze di sicurezza e protezione contro gli attacchi informatici in relazione ai recenti sviluppi in queste aree. Nuove funzionalità di EJBCA 8.0 Preparazione al supporto post-quantistico di...

Per saperne di più

Guida allo stato attuale della crittografia quantistica sicura
Notizie brevi sulla sicurezza informatica B2B

Il BSI, l'Ufficio federale per la sicurezza delle informazioni, pubblica una guida sullo stato attuale della crittografia quantistica. Il rapporto può essere scaricato gratuitamente dal BSI. Computer quantistici, crittografia quantistica e tecnologie quantistiche: gli sviluppi in questo settore sembrano sempre più confusi. La nuova guida dell'Ufficio federale per la sicurezza informatica (BSI) "Progettare la crittografia per essere quantistica sicura - nozioni di base, sviluppi, raccomandazioni" riassume lo stato attuale della ricerca. La guida offre una panoramica completa delle basi, illumina le connessioni tra gli ultimi sviluppi, discute le misure attuali e nomina questioni di ricerca aperte. Descrive anche le opportunità e i rischi di...

Per saperne di più