Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Diffusione del ransomware: il punto cieco della sicurezza

Il nuovo approccio alla protezione dell'identità previene le vulnerabilità critiche causate dal ransomware. Tuttavia, quasi nessuna organizzazione è in grado di impedire in modo proattivo la propagazione automatizzata del payload del ransomware una volta che ha aggirato le difese di consegna ed esecuzione. Un commento di Martin Kulendik, Regional Sales Director DACH di Silverfort. L'estorsione informatica di ransomware rimane una delle principali minacce alla sicurezza per le aziende. La pratica comune nella sicurezza informatica oggi è proteggere dalle fasi di consegna ed esecuzione di questi attacchi. Tuttavia, quasi nessuna organizzazione è in grado di impedire in modo proattivo la propagazione automatizzata del payload del ransomware quando...

Per saperne di più

Fiorente mercato del crimine informatico Access-as-a-Service
Fiorente mercato del crimine informatico Access-as-a-Service

Studio Trend Micro: il boom del mercato del crimine informatico Access-as-a-Service alimenta gli attacchi ransomware. La Germania è uno dei paesi più colpiti. Trend Micro, uno dei principali fornitori mondiali di soluzioni di sicurezza informatica, pubblica un nuovo studio che fa luce sull'opaca catena di approvvigionamento del crimine informatico che guida l'attuale ondata di attacchi ransomware. La domanda è cresciuta in modo esponenziale negli ultimi due anni, con molti mercati dei criminali informatici che ora dispongono di una propria divisione Access-as-a-Service. Molti nuovi mercati dei criminali informatici con "Access-as-a-Service" Lo studio si basa sull'analisi di oltre 900 elenchi di broker di accesso da gennaio ad agosto 2021 inclusi in diversi ...

Per saperne di più

Esperti F5: questi i trend della sicurezza per il 2022
Esperti F5: questi i trend della sicurezza per il 2022

La protezione dei dati e delle identità è una questione perenne per le aziende. Ma nel corso degli anni, l'urgenza del problema è aumentata. Pertanto, anche nel 2022 le aziende dovranno fare i conti con le ultime tendenze e gli sviluppi della sicurezza informatica. 1. Protezione da furti di identità, DDoS e ransomware La pandemia di COVID-19 ha cambiato definitivamente il mondo del lavoro. Nel prossimo anno, sarà anche comune per alcuni dipendenti lavorare da casa, altri in ufficio e altri ancora fare una combinazione di entrambi. Tuttavia, questa libertà del posto di lavoro pone nuove esigenze...

Per saperne di più

Studio: più incidenti di sicurezza attraverso l'home office?
Studio: più incidenti di sicurezza attraverso l'home office?

Uno studio Sophos mostra che il numero di incidenti di sicurezza causati dal lavoro da casa è aumentato solo in poco meno della metà delle aziende intervistate in Germania. Allo stesso tempo, tuttavia, sono aumentati gli sforzi e i costi per la sicurezza IT, e con essi forse anche la protezione dai criminali informatici. Con l'inizio della pandemia di coronavirus, le aziende hanno consentito ai propri dipendenti di lavorare da casa e lavorare da remoto. Il numero di attacchi informatici è aumentato in modo dimostrabile durante questo periodo e c'erano molte indicazioni che ciò fosse particolarmente correlato a questo modo di lavorare organizzato e decentralizzato a breve termine da parte dei dipendenti. Almeno questo è ciò che suggerisce la maggior parte dei rapporti su questo argomento...

Per saperne di più

Sicurezza della posta elettronica: il secondo controllo importante
Sicurezza della posta elettronica: il secondo controllo importante

Attacchi di phishing e ransomware: dato l'enorme volume di e-mail, gli errori sono inevitabili. L'implementazione della doppia verifica critica per migliorare la sicurezza della posta elettronica è fondamentale. La dipendenza aziendale dalla posta elettronica crea un rischio per la sicurezza informatica molto elevato. E non solo per la proliferazione di attacchi di phishing e ransomware sempre più intelligenti. Dato l'enorme volume di e-mail inviate e ricevute al giorno (oltre 300 miliardi al giorno nel 2020), gli errori sono inevitabili. Ai dipendenti vengono affidati i dati e le risorse dell'azienda e molti sono autorizzati a effettuare transazioni finanziarie, spesso...

Per saperne di più

Prossime etichette di sicurezza IT: BSI avvia il processo di candidatura
Notizie brevi sulla sicurezza informatica B2B

Sei a posto: per le prime due categorie di prodotti "router a banda larga" e "servizi e-mail", i produttori possono ora richiedere al BSI un'etichetta di sicurezza IT. Con il logo, le aziende dovrebbero essere in grado di riconoscere più rapidamente se i prodotti in questione sono testati. Nella pagina dell'applicazione troverai tutte le informazioni su ciò che è necessario per una domanda di successo. In particolare, il richiedente deve garantire di aver verificato i requisiti di base del suo prodotto o servizio e di soddisfarli. Se la prova è plausibile, è concessa. Una volta tutti i documenti richiesti...

Per saperne di più

NETSCOUT porta Omnis Cyber ​​​​Intelligence

NETSCOUT SYSTEMS, uno dei principali fornitori di soluzioni di cybersecurity, service assurance e business analytics, ha annunciato il rilascio di OmnisCyber ​​​​Intelligence (OCI). OCI è la soluzione software per la sicurezza di rete leader di mercato, più veloce e più scalabile, basata sulla tecnologia leader del settore per il monitoraggio della rete, la registrazione dei pacchetti e l'analisi. La soluzione rileva e analizza le attività sospette in tempo reale e in seguito, identificando le minacce all'inizio del ciclo di vita dell'attacco. Ciò impedisce la diffusione dell'infezione, scongiura futuri attacchi e identifica le risorse vulnerabili. OmnisCyber ​​​​Intelligence (OCI) Con il numero crescente…

Per saperne di più

WatchGuard aggiunge la gestione WiFi alla piattaforma cloud
WatchGuard aggiunge la gestione WiFi alla piattaforma cloud

Sulla base di WatchGuard Cloud, i fornitori di servizi gestiti possono ora offrire tutti i moduli funzionali del portafoglio WatchGuard "da un'unica fonte", inclusa la gestione WLAN e i nuovi punti di accesso Wi-Fi 6. Dopo il successo dell'integrazione delle soluzioni di sicurezza degli endpoint di Panda a metà anno, WatchGuard Technologies ha ampliato ancora una volta la sua piattaforma di sicurezza WatchGuard Cloud: i prodotti WLAN di WatchGuard possono ora essere amministrati anche online dallo stesso luogo. Ultimo ma non meno importante, ciò offre ai fornitori di servizi gestiti l'opportunità di offrire servizi di sicurezza di vasta portata sulla base di una piattaforma gestita centralmente che integra tutte le tecnologie WatchGuard. Ciò comprende…

Per saperne di più

Nel test di laboratorio: soluzioni di sicurezza per MacOS BigSur 
AV TEST Novità

A settembre e ottobre 2021, l'istituto indipendente AV-TEST ha testato 3 soluzioni di sicurezza per le aziende e 10 versioni per utente singolo sotto MacOS BigSur per il loro effetto protettivo, il carico di sistema e i falsi allarmi. Tutti i prodotti sono stati testati in laboratorio in condizioni realistiche per 2 mesi. Il laboratorio ha assegnato fino a 6 punti per ogni area di test. Un prodotto può raggiungere un massimo di 18 punti nel test. Tutte le soluzioni aziendali Mac BigSur con il punteggio massimo I prodotti Bitdefender Endpoint Security for Mac, FireEye Endpoint Security e Symantec Endpoint Security Complete hanno completato il test con il punteggio massimo. Prendi per quello...

Per saperne di più

Previeni gli attacchi ransomware con la sicurezza in crowdsourcing
Notizie brevi sulla sicurezza informatica B2B

Maggiore sicurezza grazie a una migliore collaborazione tra i team. I report sulle vulnerabilità di Bug Bounty possono aiutare a dare il via a importanti progetti di sicurezza, perché è meglio conoscere le vulnerabilità quando si avvia un progetto piuttosto che aspettare che ce ne siano troppe. A volte gli sviluppatori semplicemente non hanno il tempo, gli strumenti, le competenze o la motivazione per scrivere codice perfettamente sicuro. I programmi Bug Bounty forniscono una visibilità basata sui fatti sull'impatto finanziario delle carenze di sicurezza all'interno di un processo. Ciò consente ai team di sviluppo e ai fornitori di servizi di essere ritenuti responsabili della creazione o della fornitura di prodotti non sicuri. Le vulnerabilità intrinseche possono essere sfruttate in questo modo...

Per saperne di più