Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Rischi informatici nella filiera del software
Rischi informatici nella filiera del software

Log4Shell o Solarwinds sono esempi tipici di attacchi alle aziende attraverso la loro catena di fornitura del software. È caratteristico che i criminali informatici non ottengano un accesso diretto all'azienda presa di mira, ma attacchino tramite una backdoor. Un commento da Trend Micro. Se guardi indietro ad alcuni attacchi recenti (specialmente Solarwinds o Log4Shell), noterai che stanno giocando sempre più "sulle bande". Ciò significa che gli aggressori non attaccano più direttamente le aziende bersaglio, ma attraverso la loro catena di fornitura (del software). Se le vittime vengono attaccate tramite aggiornamenti Solarwinds compromessi o vulnerabilità in Log4Shell - in entrambi...

Per saperne di più

Sondaggio: il crimine informatico è una delle maggiori minacce nel 2022
Notizie brevi sulla sicurezza informatica B2B

Secondo un sondaggio condotto su 900 dirigenti di livello C, i rischi tecnologici e il crimine informatico saranno tra le questioni più importanti per le loro aziende nel 2022. Questo è il risultato di un sondaggio di Diligent. La continua minaccia del crimine informatico è una seria preoccupazione per le organizzazioni, secondo un recente sondaggio condotto su 900 dirigenti di livello C dal fornitore di piattaforme di corporate governance Diligent. Gli intervistati hanno identificato la tecnologia e il rischio informatico come una delle principali sfide che la loro organizzazione deve affrontare quest'anno. Tre alti dirigenti su dieci intervistati hanno anche indicato che la loro organizzazione è stata colpita dal crimine informatico negli ultimi 18 mesi. 30 per cento di…

Per saperne di più

IoT e 5G: opportunità e rischi per le aziende 
IoT e 5G: opportunità e rischi per le aziende

Numerose aziende sono nel bel mezzo del cambiamento digitale, che è anche guidato in larga misura dall'Internet of Things (IoT). Tuttavia, i dispositivi IoT presentano ancora importanti debolezze di sicurezza, esponendo ogni giorno le organizzazioni a nuove minacce informatiche. Inoltre, le nuove tecnologie come il 5G hanno reso i dispositivi IoT ancora più vulnerabili agli exploit zero-day e alla manomissione del software. Quindi, con la diffusione dell'IoT, cosa possono fare le organizzazioni per proteggersi da tali attacchi? Un commento di Sunil Ravi, Chief Security Architect di Versa Networks. I dispositivi IoT sono un rischio per la sicurezza Il gigante delle telecomunicazioni Ericsson stima che...

Per saperne di più

Prima enciclopedia per i rischi cloud
Notizie brevi sulla sicurezza informatica B2B

Fonte di informazioni continuamente aggiornate per le migliori pratiche di sicurezza del cloud. Orca Security lancia la prima enciclopedia del rischio cloud del settore. Cloud Security Innovator apre la sua raccolta di oltre 900 rischi cloud coperti insieme a strategie di correzione mirate per condividere le conoscenze del settore. Orca Security, leader dell'innovazione nella sicurezza cloud, ha rilasciato oggi l'Orca Cloud Risk Encyclopedia, che funge da risorsa globale per professionisti e ricercatori in tutta la comunità InfoSec. La rapida adozione dei cloud, la crescente complessità dei multi-cloud e la carenza di professionisti della sicurezza del cloud hanno contribuito ad ampliare il divario di conoscenze sulla sicurezza del cloud….

Per saperne di più

Minacce interne: il pericolo dall'interno
Minacce interne: il pericolo dall'interno

La maggior parte delle aziende si concentra sugli aggressori esterni nella lotta al crimine informatico. Ma una minaccia crescente è in agguato anche tra le loro stesse fila. Gli esperti di sicurezza IT di FireEye Mandiant prevedono che il 33% di tutti gli incidenti di sicurezza nel 2021 sarà dovuto a minacce interne. Cosa possono fare le aziende per proteggersi? L'accesso legittimo è fondamentale: i dipendenti lo hanno e gli aggressori lo vogliono. La migliore serratura di sicurezza sulla porta è inutile se il criminale è già dentro. Ogni fanatico del crimine lo sa. La situazione è simile con gli attacchi informatici che...

Per saperne di più

Scopri i rischi per la sicurezza nel cloud
Scopri i rischi per la sicurezza nel cloud

Scoperta dei rischi per la sicurezza nel cloud: best practice per la gestione della posizione di sicurezza nel cloud (CSPM). Molte organizzazioni stanno ora spostando i propri dati nel cloud, ma con l'aumentare dell'adozione del cloud, aumenta anche il rischio incontrollato che ne deriva. Secondo un rapporto di Gartner, la maggior parte degli attacchi riusciti ai servizi cloud deriva da configurazioni errate. Il Cloud Security Posture Management (CSPM) ha quindi guadagnato popolarità negli ultimi anni. In parole povere, questa tecnologia pulisce l'ambiente cloud, avvisa l'azienda di possibili rischi per la sicurezza e può risolvere automaticamente alcuni problemi. Non ci sono costi di configurazione aggiuntivi e il...

Per saperne di più

Cinque pilastri di un livello di rete sicuro
Cinque pilastri di un livello di rete sicuro

Anche il lavoro mobile, aggravato dalla pandemia, pone grossi problemi alla sicurezza della rete. Ha creato nuovi rischi e aggravato quelli esistenti. Gli amministratori IT possono aumentare la sicurezza informatica a questo livello con cinque principi fondamentali. Diversi fattori stanno attualmente mettendo a repentaglio la sicurezza della rete.Ufficio domestico urgente: secondo Bitdefender, nella primavera del 2020 un'azienda su due non aveva intenzione di passare all'ufficio domestico dall'oggi al domani. Questo era ed è tanto più critico in quanto aumenta la superficie di attacco per l'IT aziendale. Protocolli di rete sotto attacco: secondo il Business Threat Landscape Report 2020 di Bitdefender, molti attacchi prendono di mira...

Per saperne di più

Pericolo: dispositivi sanitari mobili
Dispositivi mobili del medico di medicina

Lo studio SOTI rivela problemi di sicurezza quando si utilizzano dispositivi mobili nel settore sanitario. Il 24% si preoccupa della sicurezza dei dati sensibili dei pazienti sui dispositivi finali. 81 per cento con problemi con i sistemi di cura del paziente. Un operatore sanitario su quattro (24% in tutto il mondo; 39% in Germania) ritiene che i dati dei pazienti non siano sicuri quando vi accedono con il proprio dispositivo mobile. Questo è stato il risultato dello studio mondiale SOTI "Critical Technology for Critical Care: The State of Mobility in Healthcare 2020/21". Inoltre, l'81 percento (77 percento in Germania) degli intervistati del settore sanitario lamenta problemi con i sistemi,...

Per saperne di più

Lo sviluppo del software crea vulnerabilità
Trend Micro Notizie

Trend Micro presenta i rischi e le misure per la sicurezza delle applicazioni. Gli sviluppatori che lavorano nei team di sviluppo tradizionali tendono a considerare la sicurezza come un ripensamento perché sono eccessivamente concentrati sulla creazione di applicazioni e sul rispetto delle scadenze. Le applicazioni svolgono oggi un ruolo fondamentale e molte aziende e utenti dipendono da un'ampia gamma di applicazioni per il lavoro, l'istruzione, l'intrattenimento, la vendita al dettaglio e altri scopi. Pertanto, i team di sviluppo svolgono un ruolo chiave nel garantire che le applicazioni offrano agli utenti grande usabilità e prestazioni, nonché sicurezza dagli attori delle minacce che...

Per saperne di più

Accesso sicuro alle app aziendali private
Notizie Sicurezza informatica B2B

Per offrire al maggior numero possibile di utenti l'accesso alle applicazioni ospitate nel cloud pubblico, le aziende accettano consapevolmente i rischi. Secondo il Cybersecurity Insiders Zero Trust Report, quasi un terzo (31%) di loro rende pubblicamente disponibili su Internet le proprie applicazioni private. Articoli relativi all'argomento

Per saperne di più