Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Proteggi i dati dal ransomware Double Extortion
Proteggi i dati dal ransomware Double Extortion

Sono in aumento gli attacchi di doppia estorsione: l’attacco non solo crittografa i dati ed estorce un riscatto, ma ruba anche dati che verranno pubblicati se il pagamento non viene effettuato. Questi attacchi pongono sfide alle aziende e comportano gravi rischi finanziari. Secondo i dati dell’ultimo rapporto Zero Labs, più della metà (57%) delle aziende tedesche intervistate ha pagato un riscatto per i dati crittografati dopo un attacco ransomware. Solo il 24% di loro è riuscito a recuperare tutti i dati dopo il pagamento utilizzando gli strumenti di decrittazione degli aggressori. Ancora più fastidioso: riscuotere un riscatto una volta è sufficiente per...

Per saperne di più

Guida all'assicurazione informatica: ciò che conta!
Guida all'assicurazione informatica: ciò che conta!

Sophos ha creato una nuova guida sulle assicurazioni informatiche e fornisce consigli utili su ciò a cui le aziende dovrebbero prestare attenzione. La cyberassicurazione è come le altre assicurazioni: prima di tutto fa male perché causa dei costi, e quando si verifica il danno, sei contento di averne una. Ma cosa si può proteggere esattamente con un'assicurazione informatica e quali regole si applicano? Come possono le aziende mantenere bassa la somma assicurata nonostante l'elevata copertura? E quale importo di copertura è quello giusto? Il nocciolo della questione è che ci sono molte variabili coinvolte nell'assicurazione informatica. supporto alle decisioni...

Per saperne di più

Attacco informatico: una buona preparazione è metà della difesa 
Attacco informatico: una buona preparazione è metà della difesa

Le aziende che si preparano intensamente a un attacco informatico hanno molto meno a che fare con le conseguenze dell'attacco. Avere un piano per la risposta agli incidenti (IR) fa molto. La sicurezza informatica si concentra principalmente sulla prevenzione. E il modo migliore per farlo è imparare dagli incidenti. Tuttavia, capita ancora e ancora alle aziende di essere attaccate. In tal caso, si tratta di minimizzare i danni e imparare il più possibile dalle esperienze conosciute. Quindi qual è la "buona pratica"? Con un…

Per saperne di più

10 consigli per difendersi dal ransomware

Secondo l'Application Protection Report di F2021 Labs 5, il ransomware è una delle principali minacce alla sicurezza dei dati. Ecco 10 suggerimenti per le aziende su quali misure di sicurezza attuali dovrebbero implementare. Di Roman Borovits, Senior Systems Engineer DACH F5. 1. Autenticazione a più fattori Le password tradizionali non sono più sufficienti: l'autenticazione a più fattori (MFA) dovrebbe essere richiesta per accedere a tutti i sistemi con dati importanti. Se l'autenticazione a più fattori non può essere configurata ovunque, dovrebbe essere utilizzata prima per tutti gli account amministrativi. La prossima priorità è l'accesso remoto. Quindi, implementa MFA per la posta elettronica, con la maggior parte...

Per saperne di più

Area problematica: dati di accesso alla vulnerabilità

Vulnerabilità delle credenziali: best practice per la gestione di identità e accessi. Quando si tratta di password, la presenza online delle aziende offre un'ampia superficie di attacco digitale che gli aggressori informatici possono violare in vari modi. Se riescono a rubare dati di accesso validi per un account, possono utilizzare l'identità dirottata per rubare dati preziosi o causare ulteriori danni negli ambienti aziendali. In un mondo del lavoro sempre più caratterizzato dal lavoro a distanza, la sicurezza e la credibilità delle identità digitali stanno acquisendo nuova rilevanza. Analogamente alle forme fisiche di identificazione, anche quelle digitali devono essere protette in modo affidabile da abusi, furti e frodi. Il digitale…

Per saperne di più

Errore di configurazione: gioco facile per gli hacker
Errore di configurazione della sicurezza di rete hacker

Anche se i criminali informatici e gli hacker utilizzano tecniche di attacco sempre più sofisticate per penetrare nelle reti aziendali, le violazioni della sicurezza spesso derivano da configurazioni errate evitabili, spesso trascurate. Per non aprire la porta a dati sensibili e ambienti IT per gli hacker, di seguito sono riportati i cinque errori di configurazione più comuni che le aziende dovrebbero evitare. 1. Credenziali predefinite I nomi utente e le password di installazione, database e dispositivi predefiniti non configurati sono come lasciare la chiave in una porta chiusa a chiave. Anche gli hacker dilettanti possono utilizzare strumenti disponibili gratuitamente per causare danni ingenti a un'azienda. Credenziali predefinite su dispositivi di rete come...

Per saperne di più

Suggerimenti anti-phishing per i dipendenti 
Uniscon idgard TÜV Süd

I dipendenti informati possono riconoscere meglio gli attacchi di phishing via e-mail con suggerimenti anti-phishing e quindi dare un contributo significativo alla protezione dell'azienda. unicon fornisce alle aziende importanti suggerimenti che dovrebbero trasmettere ai propri dipendenti. Secondo TÜV SÜD, con riferimento all'attuale rapporto di phishing Cofense, le aziende tedesche sono particolarmente spesso prese di mira da attacchi criminali di phishing. Dall'inizio della pandemia di corona, questo rischio è aumentato. Un'infografica di TÜV SÜD mostra come riconoscere le e-mail sospette e ti diciamo cos'altro puoi fare per proteggere te stesso e i tuoi dipendenti in modo efficace dagli attacchi di phishing...

Per saperne di più

8 consigli per la sicurezza nelle aziende con telelavoratori
Notizie Sicurezza informatica B2B

Molti lavorano ancora da casa e questo non cambierà completamente nemmeno dopo la pandemia. Affinché ciò avvenga senza problemi, il reparto IT deve sbloccare dispositivi aggiuntivi, distribuire app come Zoom e fornire connessioni sicure ai servizi on-premise e cloud senza compromettere la sicurezza complessiva dei dati. Ecco otto modi in cui l'IT può implementare con successo il telelavoro sicuro per la forza lavoro. Attivazione senza soluzione di continuità e provisioning OTA per qualsiasi dispositivo Il primo passaggio consiste nell'iscrivere nuovi utenti e/o dispositivi mobili in una piattaforma Unified Endpoint Management (UEM). Con esso…

Per saperne di più