Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Indispensabile: automazione delle patch per gli endpoint
Essenziale: automazione delle patch per gli endpoint

L'applicazione di patch agli endpoint è una delle attività più importanti, ma anche una delle più dispendiose in termini di tempo, dei dipartimenti IT. Le soluzioni di automazione riducono notevolmente lo sforzo, ma non tutti gli strumenti mantengono ciò che promettono. Cinque caratteristiche che forniscono un vero sollievo. L'applicazione di patch spesso sembra un lavoro di Sisifo per i reparti IT, in particolare l'aggiornamento di applicazioni di terze parti. Di solito ce ne sono alcune decine in azienda, il che provoca una vera e propria marea di patch. Ognuno deve essere testato su diversi sistemi e poi distribuito gradualmente su migliaia di computer, senza l'automazione delle patch, questo è...

Per saperne di più

Quantum Titan: sicurezza della rete cloud basata sull'intelligenza artificiale
Quantum Titan: sicurezza della rete cloud basata sull'intelligenza artificiale

Check Point Quantum Titan, la nuova versione della piattaforma di sicurezza informatica di Check Point, apporta nuovi aspetti alla sicurezza IoT e alla prevenzione delle minacce. La versione R81.20 offre una sicurezza di rete più veloce e basata sull'intelligenza artificiale e una prevenzione avanzata delle minacce per on-premise, cloud e IoT. Check Point Quantum Titan utilizza l'innovativa intelligenza artificiale e la tecnologia di deep learning per proteggersi dagli attacchi più sofisticati, inclusi il phishing zero-day e gli exploit del sistema dei nomi di dominio. La console di sicurezza di Quantum Titan introduce tre nuove software blade che sfruttano l'intelligenza artificiale (AI) e il deep learning per offrire difese avanzate contro minacce altrettanto avanzate...

Per saperne di più

Splunk distribuisce 12 patch di sicurezza, 9 delle quali sono "alte"
Notizie brevi sulla sicurezza informatica B2B

Il produttore Splunk deve colmare molte lacune con le patch di sicurezza nei suoi aggiornamenti trimestrali pianificati. Dei 3 aggiornamenti elencati, Splunk 12 si considera altamente pericoloso. Inoltre, ci sono 9 aggiornamenti di terze parti anch'essi classificati come altamente pericolosi. L'elenco delle patch di sicurezza per i prodotti Splunk Enterprise è lungo. Oltre alle vulnerabilità pubblicate mesi fa, ci sono altre 2 vulnerabilità e altre 12 vulnerabilità di terze parti nell'elenco delle patch trimestrali pianificate. In questo momento, gli amministratori e i CISO dovrebbero prestare attenzione all'elenco pubblicato secondo cui 2 delle 9 vulnerabilità sono...

Per saperne di più

Team: quando i dipendenti divulgano dati sensibili
Team: quando i dipendenti divulgano dati sensibili

La maggior parte dei fornitori di backup e sicurezza trascura i team come un importante canale di comunicazione. I dipendenti spesso trasmettono informazioni business-critical che incidono anche sulla sicurezza. Gli ascoltatori sbagliati possono scremare le informazioni in questo modo. Hornetsecurity sottolinea con urgenza che molte aziende necessitano di una migliore protezione per i dati di Microsoft Teams. Uno studio commissionato evidenzia la necessità spesso trascurata di backup e sicurezza di Teams. Il sondaggio ha rivelato che quasi la metà degli utenti (45%) invia spesso informazioni riservate e critiche tramite la piattaforma. La comunicazione aziendale interna via chat ha...

Per saperne di più

Maggiore consapevolezza della sicurezza informatica a causa del conflitto ucraino
Maggiore consapevolezza della sicurezza informatica a causa del conflitto ucraino

Come mostra uno studio di G DATA, il conflitto in Ucraina ha portato a una maggiore consapevolezza della sicurezza informatica: il 37% dei tedeschi presta maggiore attenzione alla sicurezza informatica in azienda, anche come dipendente. Più di 5.000 dipendenti in Germania sono stati intervistati per il quadro dell'umore. Crisi come la guerra in Ucraina influenzano l'umore in Germania. Di conseguenza, le persone si sentono meno sicure. Ciò si riflette anche nell'attuale studio "Cyber ​​​​Security in Numbers", che G DATA CyberDefense ha condotto insieme a Statista. Più di un terzo degli intervistati è più attento al tema della sicurezza informatica che...

Per saperne di più

Ransomware: protezione proattiva nel cloud 
Ransomware: protezione proattiva nel cloud

La guida Orca Security e AWS delinea cinque passaggi chiave che le organizzazioni possono adottare per proteggersi meglio dal ransomware nel cloud. Le aziende dovrebbero utilizzare AWS Backup per creare backup immutabili delle loro risorse cloud più importanti ed eseguire test regolari. Gli attacchi ransomware ora colpiscono anche le risorse cloud. Tuttavia, la prevenzione del ransomware quindi indispensabile nel cloud non è solo per rilevare il malware, ma anche per proteggere e rafforzare continuamente l'ambiente cloud. L'obiettivo è impedire agli aggressori di raggiungere il loro obiettivo. Le organizzazioni devono inoltre assicurarsi di utilizzare AWS Backup per...

Per saperne di più

Rapporto: crescenti minacce da dispositivi non crittografati
Rapporto: crescenti minacce da dispositivi non crittografati

I dispositivi non crittografati possono mettere a serio rischio la strategia di sicurezza di qualsiasi organizzazione. Questa vulnerabilità spesso trascurata consente agli aggressori di penetrare nell'ambiente. Un recente rapporto di Absolute Software mostra che il 16% degli endpoint non è crittografato, dimostrando che il problema è una minaccia più grande di quanto si possa pensare. Un singolo endpoint vulnerabile, smarrito, rubato o compromesso è sufficiente per causare un incidente. 16% di dispositivi non crittografati Quando un dispositivo non crittografato è connesso a una rete aziendale in un ambiente d'ufficio, il rischio di un incidente di sicurezza è ridotto. Nel mondo di…

Per saperne di più

Portafoglio SaaS con certificazione ISO
Notizie brevi sulla sicurezza informatica B2B

CyberRes, una divisione di Micro Focus, annuncia che i suoi prodotti di resilienza informatica software-as-a-service (SaaS) hanno ricevuto la certificazione ISO 27001.2013 nella categoria Information Security Management System (ISMS). Con la certificazione dell'Organizzazione internazionale per la standardizzazione (ISO), uno degli enti di standardizzazione più noti del settore, CyberRes raggiunge un traguardo importante: conferma ufficialmente che l'azienda sviluppa, protegge e gestisce i suoi prodotti SaaS sia con l'aiuto di migliori pratiche e tenendo conto della protezione dei dati dei clienti implementata, mantenuta e continuamente migliorata. La certificazione ISO 27001 è il gold standard “Ottenere la certificazione ISO 27001 è un altro...

Per saperne di più

Budget limitati rallentano la strategia di sicurezza IT
I budget limitati rallentano i responsabili delle decisioni IT

Rapporto: budget limitati e mancanza di supporto da parte dei dirigenti stanno facendo perdere i controlli di sicurezza critici. Al 60% dei responsabili delle decisioni IT viene impedito di implementare un'adeguata strategia di sicurezza IT Più della metà dei responsabili delle decisioni in materia di sicurezza IT (60%) ritiene che la loro strategia di sicurezza IT non sia al passo con l'attuale situazione delle minacce, come ad esempio lo dimostra un sondaggio* di Delinea, lo specialista in soluzioni di gestione degli accessi privilegiati (PAM) per una sicurezza senza soluzione di continuità. Ad esempio, il 20% dei professionisti della sicurezza intervistati pensa di essere in ritardo nelle proprie pratiche di sicurezza, il 13% crede di essere fermo e solo il 27% sta provando...

Per saperne di più

Report sullo stato della sicurezza IIoT e OT
Report sullo stato della sicurezza IIoT e OT

Lo specialista della sicurezza di rete e cloud Barracuda pubblica il suo rapporto sullo stato della sicurezza IIoT e OT "The State of Industrial Security in 2022". L'industria manifatturiera e l'assistenza sanitaria fanalino di coda quando si tratta di progetti di sicurezza completati. 800 responsabili IIoT/OT hanno risposto al sondaggio. Lo specialista della sicurezza cloud Barracuda ha intervistato 800 senior manager IIoT/OT in tutto il mondo sulle loro esperienze e punti di vista sulla sicurezza IIOT/OT nelle loro aziende. Barracuda presenta i risultati sui progetti di sicurezza IIoT/OT, le sfide di implementazione, gli incidenti di sicurezza e gli investimenti tecnologici, nonché gli argomenti relativi ai rischi per la sicurezza informatica con l'attuale rapporto The State of Industrial Security in 2022. KRITIS sempre più bersaglio di attacchi Le infrastrutture critiche sono sempre più prese di mira da...

Per saperne di più