Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

EU Cyber ​​Resilience Act: guida contro i rischi e le multe
EU Cyber ​​Resilience Act: guida contro i rischi e le multe

Il furto di dati, il ricatto digitale, lo spionaggio e il sabotaggio hanno causato danni all'economia tedesca per circa 2022 miliardi di euro nel 203. Il Cyber ​​​​Resilience Act (CRA) della Commissione europea è un obbligo legale per migliorare la sicurezza informatica dei prodotti in tutta l'Unione europea. Una guida gratuita aiuta a riconoscere meglio i futuri obblighi legali e ad evitare possibili rischi e multe Le minacce informatiche sono uno dei maggiori rischi per le aziende e per l'economia nel suo complesso e hanno causato danni enormi negli ultimi mesi. Secondo lo studio "Wirtschaftsschutz 2022" dell'associazione di categoria BITKOM, in...

Per saperne di più

Grandi ostacoli alla conformità al GDPR nelle aziende

La protezione dei dati sta diventando sempre più importante, mentre allo stesso tempo la quantità di dati sta aumentando rapidamente. Senza un approccio strategico, le aziende sono perse. Exterro mostra come le aziende superano i quattro principali ostacoli sulla strada per la conformità al GDPR. La grande varietà di normative sulla conformità e sulla protezione dei dati da sola rappresenta una sfida enorme. Le aziende devono rispettare normative diverse in tutto il mondo e persino all'interno dell'Europa, il che è reso più difficile dal fatto che queste normative cambiano costantemente. Si trovano quindi di fronte al difficile compito di adattare continuamente i loro processi interni in modo che siano sempre conformi a tutte le specifiche. Non farlo può avere gravi...

Per saperne di più

Ransomware: protezione proattiva nel cloud 
Ransomware: protezione proattiva nel cloud

La guida Orca Security e AWS delinea cinque passaggi chiave che le organizzazioni possono adottare per proteggersi meglio dal ransomware nel cloud. Le aziende dovrebbero utilizzare AWS Backup per creare backup immutabili delle loro risorse cloud più importanti ed eseguire test regolari. Gli attacchi ransomware ora colpiscono anche le risorse cloud. Tuttavia, la prevenzione del ransomware quindi indispensabile nel cloud non è solo per rilevare il malware, ma anche per proteggere e rafforzare continuamente l'ambiente cloud. L'obiettivo è impedire agli aggressori di raggiungere il loro obiettivo. Le organizzazioni devono inoltre assicurarsi di utilizzare AWS Backup per...

Per saperne di più

Caccia alle minacce: cinque passaggi per una caccia di successo
Notizie Sophos

La caccia alle minacce e un piano di emergenza efficace aumentano la sicurezza per le aziende e riducono significativamente gli effetti degli attacchi informatici. Dopotutto, quasi il 59% delle aziende intervistate in uno studio Sophos ha identificato un aumento della complessità degli attacchi informatici. Infatti, nell'ultimo report State of Ransomware 2022, il 59% delle aziende intervistate ha notato un aumento della complessità degli attacchi informatici nell'ultimo anno. Ben oltre la metà è consapevole del fatto che i criminali informatici sono più sofisticati che mai e utilizzano sempre più tecniche nascoste e controllate dall'uomo nei loro attacchi. Di conseguenza,…

Per saperne di più

Linee guida legali per responsabili IT e management
Trend Micro Notizie

Conformità IT: Trend Micro pubblica una nuova edizione della sua guida legale. Già alla sua settima edizione, supporta i responsabili IT e il management con informazioni legali. Trend Micro presenta la nuova edizione della sua guida legale. Ciò supporta le aziende con problemi legali che devono essere considerati nel contesto della sicurezza IT. Non da ultimo a causa dell'approvazione dell'IT Security Act 2.0, i requisiti per le organizzazioni in Germania sono cambiati. Ciò che i responsabili IT dovrebbero considerare, quali sfide ci sono con le infrastrutture critiche (KRITIS) e come il cloud rimane sicuro in termini di conformità IT sono argomenti centrali del settimo...

Per saperne di più

Guida alla sicurezza nel cloud
Guida alla sicurezza nel cloud

Bundesverband IT-Sicherheit eV (TeleTrusT) pubblica le linee guida "Cloud Security". Il cloud computing è ora un modello operativo IT ampiamente accettato ed è utilizzato dalla maggior parte delle aziende. Molti fornitori IT hanno cambiato la loro strategia in "Cloud First", alcuni addirittura in "Cloud Only". Anche la situazione delle minacce è cambiata: le piattaforme cloud sono sempre più al centro della criminalità informatica. L'uso sicuro dei servizi cloud è quindi una componente centrale della sicurezza informatica delle aziende nel loro complesso. La guida TeleTrusT "Cloud Security" si rivolge principalmente alle piccole e medie imprese. Include una considerazione sistematica dei rischi connessi all'utilizzo...

Per saperne di più

Guida alla sicurezza informatica nella crisi di Corona
Notizie Sicurezza informatica B2B

F-Secure ha messo insieme una guida completa alla sicurezza informatica per l'epidemia di COVID-19 per aiutare le organizzazioni a proteggere le operazioni durante la pandemia. La pandemia di coronavirus sta costringendo le aziende a cambiare il modo in cui lavorano. Gli uffici di tutto il mondo stanno chiudendo i battenti e obbligando i propri dipendenti a lavorare da casa. A causa della rapida diffusione del COVID-19, alcune aziende hanno apportato cambiamenti drastici praticamente da un giorno all'altro. Non è abbastanza per i reparti IT per rendere la transizione agevole e sicura. Inoltre, non c'è abbastanza tempo per sviluppare i modelli di minaccia...

Per saperne di più