Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Buone funzioni di sicurezza e protezione dei dati guidano le reti 5G
Buone funzioni di sicurezza e protezione dei dati guidano le reti 5G

Un nuovo studio di Trend Micro, uno dei principali fornitori mondiali di soluzioni di sicurezza informatica, mostra che il miglioramento delle funzioni di sicurezza e protezione dei dati è il motivo principale dell'espansione delle reti 5G private. La divulgazione dei dati trasmessi tramite la rete wireless è considerata la maggiore preoccupazione per la sicurezza. Sempre più operatori di impianti di produzione in rete, ospedali o altre infrastrutture "intelligenti" cercano alternative alle reti 5G pubbliche e sperano in una migliore copertura e controllo, tempi di latenza ridotti e un livello di sicurezza più elevato attraverso reti 5G private. Tuttavia, tali ambienti hanno una serie di requisiti di sicurezza che tradizionali...

Per saperne di più

Anche dopo Corona: i pagamenti digitali continuano ad aumentare
Notizie brevi sulla sicurezza informatica B2B

I tedeschi vedono i pagamenti digitali come sicuri e sono più facili e veloci dei contanti. La spinta del coronavirus nei metodi di pagamento digitali continua quindi. Il Postbank Digital Study 2022 mostra quali gruppi hanno più fiducia. Il pagamento digitale continua ad aumentare: sei tedeschi su dieci pagano già senza contatto con il proprio smartphone o una carta. Nel 2021 era ancora il 56 per cento, nel 2020 poco prima della pandemia solo il 47 per cento. La crisi del coronavirus ha chiaramente guidato la tendenza: il 30% degli utenti di pagamenti mobili dichiara di gestire meno contanti a causa della pandemia.

Per saperne di più

Sfide di una strategia di sicurezza IT incentrata sui dati
Sfide di una strategia di sicurezza IT incentrata sui dati

Secondo uno studio dell'associazione del settore IT Bitkom, la spesa per la sicurezza IT è attualmente ai massimi storici. Per il 2022 è prevista una crescita dei ricavi del 9,9% e una crescita media annua del 2025% fino al 5,9. Uno sviluppo che è stato guidato dalla necessità di lavorare negli uffici domestici a causa della pandemia. L'aumento della criminalità informatica, l'uso del cloud computing, la rapida diffusione dei dispositivi mobili e le diverse tecnologie e applicazioni stanno costringendo le aziende a proteggersi da sempre più rischi IT. Tuttavia, l'efficacia di queste misure è sempre più misurata dalla misura in cui possono garantire la sicurezza dei dati aziendali senza lacune. aumentato…

Per saperne di più

Kaspersky riceve nuovamente con successo la certificazione SOC 2
Kaspersky riceve nuovamente con successo la certificazione SOC 2

Kaspersky continua a impegnarsi nel rispetto dei più elevati principi di sicurezza e ha nuovamente sviluppato il Service Organization Control for Service Organizations (SOC 2) Type 1 Audit Service Organization Controls (SOC) Reporting Framework è un report riconosciuto a livello globale che conferma che i controlli di sicurezza di un'organizzazione sono in linea con i "Criteri sui servizi fiduciari" (TSC) dell'AICPA. I criteri principali qui sono la sicurezza,...

Per saperne di più

Rete SASE: connessione tra sicurezza e cloud

Un approccio centralizzato nel cloud ha tante limitazioni quanto un data center on-premise. Ma puoi anche connettere una rete SASE, la sicurezza e il cloud. Un commento di Stefan Schachinger, Product Manager Network Security - IoT/OT/ICS presso Barracuda. La tanto citata profezia secondo cui la vita punisce chi arriva in ritardo sembra trovare la sua verità anche nella sicurezza delle reti informatiche. All'inizio della pandemia, molte aziende sono state costrette a passare dal lavoro d'ufficio a quello da casa, spesso con una sicurezza incompleta per quanto riguarda l'infrastruttura IT. Una festa per gli hacker! Ora il lavoro a distanza non è davvero qualcosa di nuovo;...

Per saperne di più

Un dipendente su due desidera una maggiore sicurezza IT in azienda
Notizie sui dati G

Lo studio G DATA mostra: i dipendenti devono diventare una parte elementare di un concetto olistico di sicurezza informatica. La sicurezza informatica dovrebbe avere una priorità più alta nelle aziende. Questa è l'opinione di quasi il 75 percento delle persone con un livello più elevato di competenza in materia di sicurezza IT a cui è stato chiesto di partecipare all'attuale sondaggio "Cybersecurity in Figures" di G DATA CyberDefense in collaborazione con Statista. La "Sicurezza su Internet" svolge un ruolo centrale in Germania, sia a livello privato che professionale. Ciò è confermato da un sondaggio in corso di G DATA CyberDefense in collaborazione con Statista. Tuttavia, lo studio "La sicurezza informatica in...

Per saperne di più

La vulnerabilità Log4j in ASCEND si è chiusa rapidamente
Notizie brevi sulla sicurezza informatica B2B

La vulnerabilità Log4j nel dicembre 2021 ha suscitato grande scalpore nella sicurezza informatica. ASCEND ha reagito immediatamente, esaminando e mettendo in sicurezza tutti i sistemi hardware e software, anche per i clienti. Nel dicembre 2021, è stata scoperta una vulnerabilità classificata come estremamente critica nella libreria Java ampiamente utilizzata Log4j. Consente ai criminali informatici di accedere facilmente a un server mirato per eseguire malware o assumere il controllo del sistema. ASCEND ha reagito immediatamente e ha controllato tutti i sistemi per questa lacuna. Le patch hanno colmato le lacune di Log4j "I nostri produttori di hardware e partner software hanno i pochi...

Per saperne di più

La sicurezza dei container offre anche punti di attacco
La sicurezza dei container offre anche punti di attacco

La consapevolezza del rischio, i classici principi di sicurezza informatica e misure difensive specifiche aumentano la sicurezza dei dati e dei processi. I responsabili IT utilizzano la sicurezza dei propri container o quella fornita dai fornitori di servizi cloud per configurare le applicazioni e gestire i processi in modo agile e flessibile. Ma i contenitori sono in definitiva applicazioni eseguibili e possono rappresentare un rischio. I server e i registri host del contenitore estendono la superficie di attacco. I principi classici della sicurezza IT e una maggiore sensibilità alle minacce aiutano a colmare le nuove lacune emergenti. I container nel cloud o on-premise, siano essi detenuti privatamente o forniti da un fornitore di servizi cloud, offrono agli hacker...

Per saperne di più