Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Fatale: gli amministratori delegati ritengono che la formazione di sensibilizzazione non sia necessaria
Fatale: gli amministratori delegati ritengono che la formazione sulla sensibilizzazione non sia necessaria - Fatale: gli amministratori delegati ritengono che la formazione sulla consapevolezza non sia necessaria - Gerd Altmann Pixabay

Un sondaggio rappresentativo mostra che quasi la metà del management tedesco ritiene che un’importante formazione sulla sensibilizzazione alla sicurezza non sia necessaria. Questa valutazione rivela una delle principali lacune nelle strategie di sicurezza informatica delle aziende tedesche. La necessità di sensibilizzare i dipendenti sul tema della sicurezza informatica è più acuta che mai. Tuttavia, in molte aziende c’è ancora urgente bisogno di agire. Secondo l’attuale studio “Cybersecurity in Numbers” di G DATA CyberDefense AG, Statista e brand eins, circa il 46% degli intervistati ritiene che le sole soluzioni tecniche di sicurezza siano sufficienti per scongiurare le minacce informatiche. Quasi un amministratore delegato su due ignora la formazione sulla sensibilizzazione...

Per saperne di più

Cinque strategie di difesa informatica
Cinque strategie di difesa informatica

Negli ultimi due anni gli aggressori sono riusciti a penetrare nei sistemi del 78% delle aziende tedesche. Lo dimostra lo studio “Data Risk Management” di Veritas Technologies. Ciò che è particolarmente preoccupante è che gli strumenti di intelligenza artificiale come WormGPT rendono più semplice per gli aggressori perfezionare i loro attacchi di ingegneria sociale attraverso e-mail di phishing generate dall’intelligenza artificiale. Ma non è tutto: nel 2024 gli attacchi ransomware autonomi e controllati dall’intelligenza artificiale continueranno a verificarsi con maggiore frequenza. Di seguito, Veritas spiega i metodi efficaci e i consigli comprovati per difendersi dagli attacchi informatici, soprattutto per quanto riguarda i ransomware. Hacking delle password I criminali informatici sfruttano le lacune della sicurezza e si impossessano delle password altrui...

Per saperne di più

2FA per una solida protezione di account e dati
Notizie brevi sulla sicurezza informatica B2B

La necessità di utilizzare una soluzione di autenticazione a 2 fattori, ovvero il processo in più passaggi per verificare un’identità al momento del login, è ormai irrinunciabile. La 2FA è uno degli ancoraggi fondamentali di qualsiasi strategia di difesa. Bitkom ha appena pubblicato uno studio da cui risulta che l'autenticazione a due fattori non è ancora stata affermata, anche se aumenta notevolmente la sicurezza. Sfortunatamente, molti fanno ancora affidamento su password complesse. Bitkom determina: ancora password invece di 2FA Tre quarti degli utenti Internet in Germania (74%) prestano attenzione a password complesse quando le creano, che consistono in un mix di...

Per saperne di più

Innovazione dell'intelligenza artificiale a livello di controllo per le identità delle macchine
Innovazione AI a livello di controllo per le identità delle macchine - Immagine di Jorge Franganillo su Pixabay

Venafi Athena consente l'uso dell'intelligenza artificiale generativa e dell'apprendimento automatico per fornire le prime funzionalità di gestione intelligente delle identità delle macchine del settore. Ciò rende la gestione delle identità delle macchine più semplice e veloce per i team di sicurezza IT. Venafi, pioniere della gestione dell'identità macchina, presenta Venafi Athena alla 5a edizione del Machine Identity Summit. Come tecnologia AI per il piano di controllo di Venafi, Venafi Athena combina i punti di forza dell'apprendimento automatico, dei modelli linguistici di grandi dimensioni e delle capacità di dati leader del settore di Venafi. Ciò rende la gestione delle identità delle macchine più semplice e veloce per i team della sicurezza IT e della piattaforma. Atena Venafi attraversa l'intero piano di controllo Venafi. La rete integrata offre tre funzioni principali per...

Per saperne di più

Quando gli hacker sfruttano le videoconferenze non protette 
Quando gli hacker sfruttano le videoconferenze non protette - Immagine di Alexandra_Koch da Pixabay

Nel prossimo futuro le aziende e i comuni tedeschi rischiano enormi danni a causa degli attacchi informatici. Le videoconferenze altamente sicure, certificate dalla BSI, sono un aspetto che può scongiurare gli attacchi degli hacker. Molte piattaforme video presentano lacune nella sicurezza e rendono vulnerabili le aziende. Attualmente nell’economia mancano più di 100.000 specialisti in sicurezza informatica, un’esigenza che non potrà essere soddisfatta nel prossimo futuro. La buona notizia è che le aziende non possono solo aumentare la sicurezza della propria infrastruttura IT assumendo esperti di sicurezza informatica. Quando si proteggono le proprie videoconferenze, ad esempio, è già utile passare a un software altamente sicuro per rendere la vita difficile ai criminali.

Per saperne di più

IoT: preparati per la sicurezza post-quantistica
IoT: pronto per la sicurezza post-quantistica - Immagine di Pete Linforth da Pixabay

Molte aziende sono impreparate alla transizione verso la crittografia post-quantistica. Keyfactor mira a utilizzare la PKI e la gestione crittografica per guidare le aziende attraverso la transizione verso la sicurezza post-quantistica, in particolare nella protezione dei dispositivi IoT emergenti. Keyfactor ha annunciato oggi il rilascio di due aggiornamenti del prodotto: EJBCA 8.0 e SignServer 6.0. Gli aggiornamenti apportano progressi significativi nella sicurezza dell’IoT (Internet delle cose) e gettano le basi per la preparazione post-quantistica, poiché molte organizzazioni vedono maggiori esigenze di sicurezza e protezione contro gli attacchi informatici in relazione ai recenti sviluppi in queste aree. Nuove funzionalità di EJBCA 8.0 Preparazione al supporto post-quantistico di...

Per saperne di più

BYOD: sicurezza e privacy quando si lavora da remoto
BYOD: sicurezza e privacy quando si lavora da remoto - Immagine di Mircea - Tutto nella raccolta su Pixabay

Con l'aumento senza precedenti dei dispositivi mobili, Bring Your Own Device (BYOD) è diventato un modo conveniente per accedere alla posta elettronica e ad altri dati digitali al di fuori dell'ufficio nel lavoro quotidiano. Ma per quanto riguarda la sicurezza e la privacy? Anche chi non possiede un cellulare aziendale è spesso disposto a utilizzare il proprio cellulare o tablet privato per essere produttivo fuori dall’ufficio. Naturalmente il BYOD comporta anche nuovi rischi per la sicurezza. Anche prima della pandemia, le aziende erano alle prese con il compromesso tra i dipendenti che volevano lavorare da remoto e...

Per saperne di più

Rapporto sui servizi gestiti: più servizi per una maggiore sicurezza
Rapporto sui servizi gestiti: più servizi per una maggiore sicurezza

L'importante studio per gli MSP, "The Evolving Landscape of the MSP Business", mostra che quasi un MSP su due deve migliorare le proprie competenze per stare al passo con le ultime tendenze tecnologiche e di sicurezza. In occasione del recente "Global MSP Day" di Barracuda, che prevede una serie di eventi live e virtuali per gli MSP di tutto il mondo, lo specialista della sicurezza del cloud annuncia tradizionalmente i risultati della sesta edizione del suo studio "The Evolving Landscape of the MSP Business". . Il rapporto mostra, tra le altre cose, come i fornitori di servizi gestiti tedeschi stiano adattando le loro offerte di servizi per soddisfare il...

Per saperne di più

L'intelligenza artificiale decifra le password più velocemente
Notizie brevi sulla sicurezza informatica B2B

La società HOME SECURITY HEROES ha utilizzato un cracker di password AI chiamato PassGAN per generare un elenco di oltre 15,5 milioni di password. Una matrice mostra quanto velocemente un'intelligenza artificiale può calcolare una password troppo debole, quindi la popolare "password" impiega esattamente 3 secondi. Calcola immediatamente qualcosa come "1234567890". Sfortunatamente, molti utenti usano ancora password troppo deboli per i loro servizi perché possono ricordarle più facilmente. Ai dipendenti piace portare questa cattiva abitudine con sé in un'azienda se possono scegliere liberamente le password lì. Troppo spesso gli amministratori fanno...

Per saperne di più

Nuova soluzione di sicurezza basata su SaaS
Nuova soluzione di sicurezza basata su SaaS

La soluzione F5 Distributed Cloud App Infrastructure Protection (AIP) estende l'osservabilità e la protezione delle applicazioni alle infrastrutture native del cloud. Basato sulla tecnologia acquisita con Threat Stack, AIP integra il portafoglio F5 Distributed Cloud Services di servizi cloud-native e basati su SaaS per la sicurezza e la distribuzione delle applicazioni. Le aziende di tutte le dimensioni e di tutti i settori stanno attualmente cercando di semplificare, proteggere e modernizzare le esperienze digitali basate sulle applicazioni. Tuttavia, molti affrontano la sfida di gestire infrastrutture di applicazioni distribuite e ibride con carichi di lavoro distribuiti tra on-premise, cloud pubblico e edge location. Questo porta a un'enorme complessità e aumenta...

Per saperne di più