Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Contract hacker: cacciatori del tesoro dei dati
Contract hacker: cacciatori del tesoro dei dati

Aziende nel mirino dei criminali informatici: con l'avanzare della digitalizzazione, la quantità di dati nell'economia si moltiplicherà in futuro. Questi sono obiettivi particolarmente allettanti per hacker a contratto o ricattatori. La legislazione ha quindi garantito che la protezione dei dati abbia anche un'elevata priorità nel trattamento dei dati digitali. Oltre a proteggere i segreti commerciali, le aziende devono dare la massima priorità alla sicurezza dei dati personali. Le violazioni del GDPR possono avere conseguenze particolarmente gravi: se i dati vengono persi, le persone interessate devono essere informate. Inoltre, un tale incidente di sicurezza può essere contrassegnato dalle autorità di vigilanza con un...

Per saperne di più

Eccoci con il 5G e le priorità di sicurezza 
Notizie F5

Circa la metà degli operatori di rete mobile sta già installando la propria rete 5G o sta pianificando di farlo e sta anche definendo priorità di sicurezza. Ciò è dimostrato da un'indagine globale IDG sui fornitori di servizi commissionata da F5. Quasi nessun provider dispone attualmente di una rete principale 5G dedicata. Tuttavia, è probabile che tali reti autonome nascano come funghi: il 18% degli operatori di rete intervistati ha installato un core autonomo 2020G entro la fine del 5 e un altro 29% desidera seguirlo presto. Dei partecipanti europei, il 21% sta lavorando su un core autonomo 5G e un altro 21% è in fase di pianificazione. Questo pone l'Europa non molto indietro rispetto all'Asia,...

Per saperne di più

Windows 11 rende un PC più sicuro?
Notizie brevi sulla sicurezza informatica B2B

AV-Comparatives ha dato un'occhiata a come Windows 11 influisce sulla sicurezza del PC medio. Un post sul blog di David Weston, Director of Enterprise and OS Security di Microsoft, fornisce dettagli sui requisiti hardware relativi alla sicurezza in Windows 11. Uno degli aspetti più controversi della nuova versione di Windows sono i requisiti hardware. Oltre a più memoria (RAM) e spazio su disco rigido, la versione finale di Windows 11 richiede alcune funzionalità di sicurezza basate sull'hardware che devono essere presenti sul PC. Ciò include un chip TPM (Trusted Platform Module) versione 2.0 e un processore con VBS (sicurezza basata sulla virtualizzazione, sicurezza basata sulla virtualizzazione) e HVCI...

Per saperne di più

Quanto è sicuro macOS di Apple?
Eset_News

Zero Trust Security: quanto è sicuro macOS di Apple? I ricercatori ESET esaminano i miti Mac ben noti, come l'immunità del sistema al malware e le presunte poche vulnerabilità di sicurezza. Quasi ogni giorno i media riferiscono di attacchi hacker sempre più grandi, in costante miglioramento e di grande successo alle aziende di tutto il mondo. Questo è il motivo per cui molti leader aziendali stanno già ripensando la loro strategia di sicurezza e si rivolgono sempre più alla "sicurezza zero trust". Ciò include anche un controllo più approfondito della sicurezza dei sistemi operativi utilizzati, come macOS. Perché ci sono molti miti sulla sicurezza del macOS di Apple: a cominciare dalla completa immunità a...

Per saperne di più

Sicurezza nel cloud con MITRE ATT&CK per container
Sicurezza nel cloud con MITRE ATT&CK per container

Plasmare il futuro della sicurezza cloud con MITRE ATT&CK for Containers. Trend Micro contribuisce a un nuovo framework che aiuta le organizzazioni a creare e distribuire ambienti container sicuri. Trend Micro, uno dei principali fornitori mondiali di sicurezza cloud, sta fornendo ricerca e risorse a MITRE per sviluppare un nuovo framework per la sicurezza dei container. L'intelligence sulle minacce di Trend Micro è stata parte integrante dello sviluppo di ATT&CK® for Containers. MITRE ha beneficiato dei risultati basati sull'evidenza di diversi anni di ricerca dedicata con cui Trend Micro ha supportato il nuovo framework. Risultati basati sull'evidenza dalla ricerca "Trend Micro...

Per saperne di più

Kaspersky Industrial Cyber ​​Security per le reti
Kaspersky Industrial Cyber ​​Security per le reti

Kaspersky Industrial CyberSecurity for Networks: l'esperto di sicurezza informatica presenta nuove funzionalità, come la gestione intelligente delle vulnerabilità con consigli per eliminare potenziali punti di attacco, funzioni di apprendimento automatico per il monitoraggio del traffico dati e molto altro. Kaspersky presenta la nuova versione della sua piattaforma per la visibilità e la sicurezza delle reti industriali: Kaspersky Industrial CyberSecurity for Networks. D'ora in poi, questo non solo monitora il traffico dati nella tecnologia operativa (OT) e scopre attività non autorizzate, ma mostra anche punti deboli nei dispositivi e fornisce raccomandazioni per la loro eliminazione. Il supporto aggiuntivo del protocollo BACnet consente di collegare in modo efficace sistemi di edifici intelligenti...

Per saperne di più

I dipendenti non addestrati aumentano il rischio IT 
I dipendenti non addestrati aumentano il rischio IT

Dipendenti non addestrati hanno ripetutamente messo alla prova la sicurezza IT nelle PMI tedesche. Un sondaggio di G DATA fa luce sui problemi e mostra quanto sia efficace la consapevolezza della sicurezza. Ogni seconda azienda tedesca di medie dimensioni conosce la situazione in cui un attacco informatico ha avuto successo. I dipendenti non addestrati svolgono spesso un ruolo importante. Le e-mail sono la via di attacco numero uno nei sistemi IT, perché i dipendenti vengono rapidamente ingannati da fatture o applicazioni false. Un recente sondaggio condotto da G DATA CyberDefense mostra le insidie ​​in agguato quando si tratta di consapevolezza della sicurezza. I dipendenti non sono specialisti della sicurezza IT Per la maggior parte dei dipendenti, la sicurezza IT è...

Per saperne di più

Studio: l'intelligenza artificiale è il fattore di successo più importante 
Notizie brevi sulla sicurezza informatica B2B

L'intelligenza artificiale è il fattore di successo più importante, afferma oltre l'80% degli istituti finanziari in uno studio di NTT DATA. Ma: solo il 16% utilizza l'intelligenza artificiale e i dati per consigli personalizzati ai clienti: da dove viene questa discrepanza? Secondo uno studio di NTT DATA, la maggioranza dei dirigenti del settore dei servizi finanziari concorda: l'implementazione dell'intelligenza artificiale (AI) sarà il fattore decisivo per la competitività nei prossimi anni. Infatti, l'83% degli intervistati concorda sul fatto che l'intelligenza artificiale e l'accesso a set di dati specifici stiano creando nuovi modi per differenziare le offerte e coinvolgere i clienti...

Per saperne di più

F5 migliora la sicurezza di app e API
F5 migliora la sicurezza di app e API

F5 migliora la sicurezza delle app e delle API per le moderne offerte digitali. I nuovi prodotti SaaS garantiscono la sicurezza delle applicazioni: Device ID e Shape Recognize utilizzano dati unici e funzioni di analisi che eliminano i problemi di accesso proteggendo al tempo stesso dalle frodi. Le nuove offerte rafforzano inoltre la leadership tecnologica di F5. L'azienda combina la sicurezza e la consegna multi-cloud per le applicazioni con tecnologie di protezione contro bot e frodi. Ciò protegge le aziende e gli individui dalle minacce attuali. Le API sono sempre un bersaglio per gli hacker "Le API svolgono un ruolo essenziale nella portata delle offerte digitali per le aziende di tutti...

Per saperne di più

BSI: Misure per l'uso sicuro dell'IA
Notizie brevi sulla sicurezza informatica B2B

BSI mostra le misure per l'uso sicuro dell'IA: Uso sicuro, robusto e comprensibile dell'IA Problemi, misure e necessità di azione. L'intelligenza artificiale (AI) si fa sempre più strada nella vita di tutti i giorni. Ciò vale anche per aree di applicazione potenzialmente critiche come la guida (parzialmente) autonoma, il riconoscimento facciale o la valutazione di dati medici. Tuttavia, le buone prestazioni dei metodi AI sono controbilanciate da problemi non ancora risolti. Documento chiaro sulle misure per l'utilizzo dell'IA In un documento di sintesi, l'Ufficio federale per la sicurezza delle informazioni (BSI) illustra i problemi, le misure e la necessità di agire per un utilizzo sicuro, solido e comprensibile dell'IA. Otto pagine forniscono sviluppatori e...

Per saperne di più