Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Cloud: correggi i rischi per la sicurezza con un clic
Notizie brevi sulla sicurezza informatica B2B

La correzione dell'errata configurazione del cloud con un clic è un abilitatore fondamentale per la gestione della posizione di sicurezza dei dati (DSPM). Varonis introduce la gestione automatizzata della postura per rimediare ai rischi per la sicurezza del cloud. La nuova gestione automatizzata della postura di Varonis, gli specialisti della sicurezza informatica incentrata sui dati, aiuta le aziende a colmare facilmente le lacune di sicurezza e conformità nei loro ambienti SaaS e IaaS: Varonis analizza continuamente, rileva e assegna priorità ai rischi per la sicurezza del cloud e fornisce CISO, responsabili della sicurezza e della conformità informazioni in tempo reale sulla loro posizione di sicurezza dei dati. Con la nuova funzionalità di automazione, ora possono correggere automaticamente le configurazioni errate in applicazioni come Salesforce e AWS utilizzando un unico...

Per saperne di più

Riduci i rischi per la sicurezza in Microsoft 365
Notizie brevi sulla sicurezza informatica B2B

L'introduzione di "Vectra Protect" aiuta le aziende a ridurre i rischi per la sicurezza in Microsoft 365. Le aziende possono richiedere un'analisi di sicurezza gratuita per i loro tenant cloud. Vectra AI, fornitore leader di soluzioni di rilevamento e risposta alle minacce basate sull'intelligenza artificiale per le imprese ibride e multi-cloud, annuncia il lancio di Vectra Protect. Lo strumento di gestione della postura è progettato per rilevare e mitigare le vulnerabilità in Microsoft 365 (M365). Vectra Protect combina oltre 50.000 ore di ricerca e sviluppo con l'automazione per analizzare la posizione di sicurezza M365 di un'organizzazione e creare piani di implementazione su misura per rimediare ai rischi. Per garantire che tutte le aziende –…

Per saperne di più

Espansione delle API: costi elevati e rischi per la sicurezza 
Notizie F5

La rapida proliferazione di API (interfacce) e i relativi rischi di governance e sicurezza potrebbero andare fuori controllo. Lo studio F5 “Continuous API Sprawl: Challenges and Opportunities in an API-Driven Economy” lo mette in guardia. Secondo questo, attualmente ci sono circa 200 milioni di API utilizzate per applicazioni Internet che vanno dai pagamenti digitali all'intrattenimento online alla casa intelligente. Entro il 2030, quel numero potrebbe salire a 1,7 miliardi. Da 200 milioni di API a 1,7 miliardi Ancora più problematica della crescita è l'ampia distribuzione di API senza standard comuni, governance forte o attenzione sufficiente...

Per saperne di più

Rischio: uffici vuoti per la pandemia
Rischio: uffici vuoti per la pandemia

Quali rischi si nascondono nei computer, nelle reti, negli uffici e negli edifici abbandonati da una pandemia? I responsabili della sicurezza IT hanno avuto le mani impegnate durante la pandemia per collegare in modo sicuro l'home office. Ma ci sono anche rischi negli uffici abbandonati o nei computer workstation che non vengono avviati da molto tempo. All'inizio della pandemia, molti dipendenti sono fuggiti nell'home office e vi sono rimasti fino ad oggi. Hanno lasciato apparecchiature informatiche e reti nell'ufficio accanto alla scrivania. Gli edifici inutilizzati costano denaro e rappresentano un rischio reale. Durante la pandemia, qualcuno potrebbe forzare una serratura, entrare...

Per saperne di più

Auto connesse vulnerabili agli attacchi informatici
Auto connesse vulnerabili agli attacchi informatici

Trend Micro pubblica un nuovo studio sulla sicurezza delle auto connesse. Descrive vari attacchi informatici e rischi informatici che mettono in pericolo la sicurezza del conducente e di altri. I ricercatori hanno valutato 29 scenari di attacco del mondo reale utilizzando il modello di minaccia DREAD per l'analisi qualitativa del rischio. Questi attacchi possono essere lanciati da remoto e/o dai veicoli delle vittime. Lo studio elenca i seguenti esempi: Scenari di attacco valutati Gli attacchi DDoS ai sistemi di trasporto intelligenti (ITS) possono influenzare la comunicazione del veicolo connesso e rappresentare un rischio elevato I sistemi di auto connesse esposti e vulnerabili sono facili da scoprire, il che significa che…

Per saperne di più

Pericoli dall'app di social media Clubhouse
Trend Micro Notizie

L'hype che circonda la nuova app per social media Clubhouse è ininterrotto. Ma per quanto riguarda la sicurezza delle app solo audio se vengono utilizzate da personaggi noti come politici, capi aziendali o dipendenti in posizioni elevate? Commento di Udo Schneider, IoT Security Evangelist Europe presso Trend Micro. Le app di social media basate sull'audio come Clubhouse, HearMeOut o Audlist sono molto popolari tra gli utenti, ma comportano alcuni rischi per la sicurezza. I criminali informatici ne approfittano prendendo di mira rapidamente e facilmente i punti deboli del sistema con attacchi per lo più automatizzati. Mentre alcuni rischi per la sicurezza delle app di social media basate sull'audio si sovrappongono a...

Per saperne di più

Studio: gli attacchi informatici utilizzano strumenti
attacco informatico

Kaspersky segnala: Nel 25% degli attacchi informatici in Europa, i criminali informatici utilizzano in modo improprio strumenti legittimi per le loro ulteriori attività. Utilizzano principalmente le vulnerabilità dei programmi come gateway nella rete aziendale o strumenti di accesso remoto per rubare dati. L'11,1% delle risposte agli incidenti in Europa proviene dalla Germania; 25,9 per cento dalla Svizzera. Che si tratti di istituzioni finanziarie o aziende di telecomunicazioni, industria, trasporti e logistica, le organizzazioni europee di tutti i settori devono fare i conti con gli attacchi informatici. Quasi un quarto (24%) delle risposte agli incidenti globali analizzate da Kaspersky lo scorso anno ha coinvolto l'Europa, cioè lo spazio...

Per saperne di più

Lo sviluppo del software crea vulnerabilità
Trend Micro Notizie

Trend Micro presenta i rischi e le misure per la sicurezza delle applicazioni. Gli sviluppatori che lavorano nei team di sviluppo tradizionali tendono a considerare la sicurezza come un ripensamento perché sono eccessivamente concentrati sulla creazione di applicazioni e sul rispetto delle scadenze. Le applicazioni svolgono oggi un ruolo fondamentale e molte aziende e utenti dipendono da un'ampia gamma di applicazioni per il lavoro, l'istruzione, l'intrattenimento, la vendita al dettaglio e altri scopi. Pertanto, i team di sviluppo svolgono un ruolo chiave nel garantire che le applicazioni offrano agli utenti grande usabilità e prestazioni, nonché sicurezza dagli attori delle minacce che...

Per saperne di più