Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Browser aziendale con protezione dell'identità dei dipendenti 
Browser aziendale con protezione dell'identità dei dipendenti

Il nuovo CyberArk Secure Browser è il primo nel suo genere: con il suo approccio flessibile e basato sull'identità all'accesso di dipendenti e terze parti alle risorse aziendali, aiuta le aziende a proteggersi meglio dagli attacchi. Entro il 2030, i browser aziendali saranno la piattaforma principale per la fornitura di software per la produttività e la sicurezza ai dispositivi gestiti e non gestiti perché consentono modalità di lavoro ibride senza attriti. I browser forniscono il collegamento fondamentale tra identità, applicazioni e dati, ma questo li rende anche un obiettivo popolare per i criminali informatici, specialmente negli ambienti distribuiti in cui i dipendenti di...

Per saperne di più

Nuova piattaforma di protezione dalle minacce basata su AI/ML
Nuova piattaforma di protezione dalle minacce basata su AI/ML

Proofpoint sta apportando una serie di nuove funzionalità alle sue piattaforme Aegis Threat Protection, Identity Threat Defense e Sigma Information Protection. Questi consentono alle organizzazioni di bloccare gli attacchi e-mail dannosi, rilevare e prevenire le minacce basate sull'identità e proteggere i dati sensibili da furto, perdita e minacce interne. Le nuove innovazioni di Proofpoint completano anche la gamma della nuova business unit Identity Threat Defense (precedentemente Illusive), al fine di integrare e proteggere in modo flessibile soluzioni di produttività come Microsoft 365 in particolare. Piattaforma di protezione dalle minacce Aegis La piattaforma di protezione dalle minacce Aegis di Proofpoint è una piattaforma di protezione dalle minacce basata su AI/ML che combina le moderne…

Per saperne di più

Router firewall per PMI con WiFi-6E e gestione cloud 
Notizie brevi sulla sicurezza informatica B2B

Come soluzione economica per reti di piccole imprese, Zyxel Networks offre il suo nuovo router WiFi 6E SCR 50AXE. Il dispositivo è stato sviluppato appositamente per le esigenze delle piccole imprese e dell'home office e offre protezione contro le minacce informatiche consentendo al contempo una connessione WLAN veloce e stabile. Zyxel Secure Cloud Managed Firewall con AXE5400 WiFi 6E (SCR-50AXE) è un firewall aziendale di nuova generazione (NGFW) all'avanguardia che fornisce una protezione potente per le reti. Con il supporto del nuovo standard WiFi 6E, il router consente connessioni wireless ultraveloci con spettro esteso e bassa latenza. Molte funzioni di sicurezza contro...

Per saperne di più

Nuovi pacchetti di Servizi Professionali per le PMI
Nuovi pacchetti di Servizi Professionali per le PMI

Kaspersky offre la sua gamma di nuovi pacchetti di servizi professionali per le piccole e medie imprese (PMI). I prodotti di supporto personalizzati e su misura aiutano le organizzazioni a ottenere il massimo dalle proprie risorse di sicurezza informatica. I pacchetti di servizi professionali supportano i team IT con controlli dello stato dell'infrastruttura IT, implementazione del software, aggiornamenti senza soluzione di continuità, gestione delle vulnerabilità e delle patch e crittografia per l'archiviazione mobile. Questo ottimizza le misure di protezione. Servizi adattati al panorama delle minacce In un panorama delle minacce in continua evoluzione, i servizi professionali di sicurezza informatica sono indispensabili per le aziende di tutte le dimensioni. Soprattutto le PMI, che sono particolarmente sotto pressione...

Per saperne di più

Soluzione di protezione per KRITIS contro gli attacchi informatici
Soluzione di protezione per KRITIS contro gli attacchi informatici

La soluzione PREVENT/OT riconosce i possibili percorsi di attacco per compromettere il funzionamento delle infrastrutture critiche - KRITIS. Il loro nuovo approccio utilizza l'intelligenza artificiale per "pensare come attaccanti" e visualizzare i percorsi all'interno di IT e OT che conducono a infrastrutture critiche. PREVENT/OT fa parte della famiglia di prodotti Darktrace/OT. Protegge ambienti industriali complessi da attacchi noti e sconosciuti. Utilizza l'intelligenza artificiale ad autoapprendimento per identificare le risorse e rilevare anomalie impercettibili che indicano una minaccia informatica. Molte aziende KRITIS stanno attualmente utilizzando la soluzione in settori quali elettricità, acqua, petrolio e gas, spedizioni e trasporti. Intelligenza…

Per saperne di più

Nuova soluzione di sicurezza degli endpoint per le PMI 
Nuova soluzione di sicurezza degli endpoint per le PMI

Astra, la nuova soluzione di sicurezza degli endpoint basata su cloud di Zyxel Networks, offre alle PMI non solo la sicurezza classica, ma anche un ambiente protetto per il lavoro mobile, nonché la gestione e la protezione di tutti i dispositivi finali tramite un portale. Il lavoro indipendente dalla posizione consente ai dipendenti di connettersi alla rete aziendale da qualsiasi luogo per collaborare con colleghi, partner e clienti. Di conseguenza, tuttavia, le PMI ora devono gestire in modo sicuro molti più dispositivi di rete che mai. Sebbene tali reti decentralizzate forniscano la flessibilità di cui i dipendenti hanno bisogno, aumentano anche il rischio di attacchi informatici. Per aziende di medie dimensioni...

Per saperne di più

Rilevamento degli attacchi per una maggiore sicurezza informatica nelle aziende di medie dimensioni
Rilevamento degli attacchi per una maggiore sicurezza informatica nelle aziende di medie dimensioni

L'organizzazione tedesca per la sicurezza informatica (DCSO) fornisce ora una gamma ampliata di servizi di sicurezza informatica come servizio gestito. In questo modo, in particolare le aziende di medie dimensioni ricevono protezione per la loro infrastruttura IT da un'unica fonte XNUMX ore su XNUMX. Sempre più piccole e medie imprese sono attualmente oggetto di attacchi informatici. Perché rispetto alle grandi aziende, spesso hanno sistemi di sicurezza e know-how informatico meno sofisticati e quindi offrono un bersaglio più facile per ransomware & Co. Inoltre, i loro team IT e di sicurezza di solito non sono in servizio XNUMX ore su XNUMX. Le PMI sono più vulnerabili agli attacchi...

Per saperne di più

Zero trust per l'infrastruttura cloud sottoutilizzata
Zero trust per l'infrastruttura cloud sottoutilizzata

Come mostra lo studio "Zero Trust-Transformation 2023", il 90% delle aziende globali sta già implementando o pianificando una qualche forma di zero trust nella propria infrastruttura cloud, ma non sta ancora sfruttando appieno il potenziale di trasformazione. Zscaler pubblica il suo Zero Trust Transformation Global Study 2023. Nell'ambito del sondaggio, oltre il 90% dei leader IT che hanno già effettuato la migrazione al cloud o sono in procinto di migrare ha affermato di disporre di un'architettura di sicurezza Zero Trust, attualmente implementata o intenzione di implementare. Infrastruttura cloud più Zero Trust Per una migrazione così massiccia...

Per saperne di più

PMI: il 75% teme la perdita di reputazione dopo un attacco
PMI: il 75% teme la perdita di reputazione dopo un attacco

Attraverso attacchi informatici a grandi aziende e PMI: circa il 75 percento teme una perdita di reputazione (PMI 74 percento) a causa di un attacco, ma nemmeno il 10 percento protegge i propri beni per questo motivo. Ciò può rapidamente compromettere la reputazione e la fiducia dei clienti. Lo studio di Kaspersky mostra la discrepanza: i primi 3 motivi per le misure protettive non corrispondono ai primi 3 effetti temuti. Il danno più temuto è l'impatto finanziario e la perdita di reputazione e fiducia dei clienti. Tuttavia, i motivi principali delle misure di sicurezza informatica sono la protezione della continuità aziendale, dei dati e dei clienti. Il motivo e gli effetti della protezione differiscono I motivi principali per l'attuazione delle misure di protezione informatica...

Per saperne di più

Sicurezza cloud: accesso sicuro contro gli hacker 
Sicurezza cloud: accesso sicuro contro gli hacker

Pertanto, quando un'azienda sposta i propri dati e carichi di lavoro nel cloud, si aprono molte più strade per la penetrazione degli hacker. La sfida di proteggerli è quindi più grande che mai: nell'attuale Cloud Security Report, il 76% degli intervistati ha dichiarato di utilizzare due o più cloud nel proprio lavoro quotidiano. Per capire come proteggere al meglio le risorse cloud, considera l'analogia di una porta. Supponiamo che ogni porta di sicurezza sia composta da un numero di componenti che si incastrano tra loro. Tutte le singole parti insieme formano la struttura di ogni porta: cerniere, maniglie, serrature,...

Per saperne di più