Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Lancom: miglior provider VPN nella valutazione degli utenti professionali 2022
Notizie brevi sulla sicurezza informatica B2B

Il produttore tedesco di reti e sicurezza LANCOM Systems ha confermato la sua prima posizione nella classifica "Professional User Rating Security Solutions" di quest'anno della società di analisi techconsult. Per la sesta volta consecutiva, LANCOM ha ricevuto le migliori valutazioni degli utenti nell'area delle soluzioni VPN (Virtual Private Network) ed è stata ancora una volta il capofila del più grande studio sugli utenti della Germania nel campo della sicurezza IT. Per lo studio indipendente, nell'ottobre 2021 techconsult ha intervistato oltre 2.000 esperti di applicazioni di soluzioni di sicurezza sulla loro soddisfazione per le soluzioni rilevanti per il mercato e i loro fornitori. Sia nella soluzione che nella valutazione del produttore, gli utenti si sono attestati su LANCOM in tutti i...

Per saperne di più

Campagne spyware: attaccate 2.000 aziende industriali
Campagne spyware: attaccate 2.000 aziende industriali

Gli esperti di Kaspersky hanno scoperto una nuova serie di campagne spyware in rapida evoluzione che prendono di mira oltre 2.000 aziende industriali in tutto il mondo, affermando: gli scenari di attacco di breve durata sono in aumento, i dati vengono messi in vendita sui marketplace, circa 7.000 account aziendali compromessi o rubati. A differenza di molti attacchi spyware tradizionali, questi attacchi hanno un numero limitato di bersagli e una durata molto breve per ogni programma dannoso. I dati acquisiti sono stati messi in vendita su più di 25 mercati. Dati aziendali su 25 marketplace in vendita Nella prima metà del 2021, gli esperti del…

Per saperne di più

Sicurezza della posta elettronica: il secondo controllo importante
Sicurezza della posta elettronica: il secondo controllo importante

Attacchi di phishing e ransomware: dato l'enorme volume di e-mail, gli errori sono inevitabili. L'implementazione della doppia verifica critica per migliorare la sicurezza della posta elettronica è fondamentale. La dipendenza aziendale dalla posta elettronica crea un rischio per la sicurezza informatica molto elevato. E non solo per la proliferazione di attacchi di phishing e ransomware sempre più intelligenti. Dato l'enorme volume di e-mail inviate e ricevute al giorno (oltre 300 miliardi al giorno nel 2020), gli errori sono inevitabili. Ai dipendenti vengono affidati i dati e le risorse dell'azienda e molti sono autorizzati a effettuare transazioni finanziarie, spesso...

Per saperne di più

Altri attacchi BEC: compromissione della posta elettronica aziendale
Kaspersky_news

Gli esperti di Kaspersky osservano sempre più attacchi BEC (Business Email Compromise), anche in Germania. Tra maggio e luglio 2021, i prodotti Kaspersky hanno bloccato più di 9.500 attacchi di questo tipo in tutto il mondo, anche contro aziende nei settori dell'aviazione, dell'industria, della vendita al dettaglio, dell'IT e delle consegne. In un attacco BEC, i truffatori in genere avviano uno scambio di e-mail con un dipendente dell'azienda per guadagnarne la fiducia e quindi indurlo a intraprendere azioni che danneggiano gli interessi dell'azienda o dei suoi clienti. Per fare ciò, i truffatori utilizzano spesso account e-mail dirottati o indirizzi e-mail dei dipendenti che sono otticamente...

Per saperne di più

10 consigli per difendersi dal ransomware

Secondo l'Application Protection Report di F2021 Labs 5, il ransomware è una delle principali minacce alla sicurezza dei dati. Ecco 10 suggerimenti per le aziende su quali misure di sicurezza attuali dovrebbero implementare. Di Roman Borovits, Senior Systems Engineer DACH F5. 1. Autenticazione a più fattori Le password tradizionali non sono più sufficienti: l'autenticazione a più fattori (MFA) dovrebbe essere richiesta per accedere a tutti i sistemi con dati importanti. Se l'autenticazione a più fattori non può essere configurata ovunque, dovrebbe essere utilizzata prima per tutti gli account amministrativi. La prossima priorità è l'accesso remoto. Quindi, implementa MFA per la posta elettronica, con la maggior parte...

Per saperne di più

Guida alla sicurezza nel cloud
Guida alla sicurezza nel cloud

Bundesverband IT-Sicherheit eV (TeleTrusT) pubblica le linee guida "Cloud Security". Il cloud computing è ora un modello operativo IT ampiamente accettato ed è utilizzato dalla maggior parte delle aziende. Molti fornitori IT hanno cambiato la loro strategia in "Cloud First", alcuni addirittura in "Cloud Only". Anche la situazione delle minacce è cambiata: le piattaforme cloud sono sempre più al centro della criminalità informatica. L'uso sicuro dei servizi cloud è quindi una componente centrale della sicurezza informatica delle aziende nel loro complesso. La guida TeleTrusT "Cloud Security" si rivolge principalmente alle piccole e medie imprese. Include una considerazione sistematica dei rischi connessi all'utilizzo...

Per saperne di più

Jamf sta investendo in nuove funzionalità di sicurezza
Jamf sta investendo in nuove funzionalità di sicurezza

Jamf, fornitore di software per la gestione dei dispositivi Apple, sta investendo in nuove funzionalità di sicurezza. Questi aiutano le organizzazioni a proteggere i dati sensibili, a conformarsi alle policy aziendali e a consentire ai dipendenti un accesso diretto alle informazioni. Per fare ciò, Jamf rilascia un flusso di lavoro di autenticazione senza password, lancia una soluzione di conformità semplificata e continua a portare avanti la ricerca sulle minacce alla sicurezza dei dispositivi Apple. Accesso sicuro alle applicazioni sul posto di lavoro Le password rubate o compromesse rappresentano una seria minaccia per la sicurezza. Gli amministratori IT cercano di contrastare questo problema con criteri di password rigorosi. Tuttavia, le password complesse hanno lo svantaggio di essere difficili da ricordare per gli utenti. Anche per questo motivo, i dipendenti usano spesso le password...

Per saperne di più

Webinar 20.5.21: IoT Security - come le aziende si proteggono
Novità F-Secure

Partecipa al seminario online gratuito di F-Secure su "Nozioni di base sulla sicurezza IoT: come le aziende si proteggono" il 20 maggio 2021 dalle 10:00 alle 10:30. Anche la trasparenza nella propria rete aziendale sarà messa in pericolo nel 2021 dall'uso di dispositivi Internet-of-Things (IoT). Non sapere cosa rimandano indietro i dispositivi e che tipo di influenza può ottenere un utente malintenzionato sul dispositivo - e quindi sui dati - è ancora uno dei maggiori svantaggi dell'acquisto di dispositivi "intelligenti". Seminario online il 20.05.21 maggio 10.00 alle XNUMX:XNUMX Se un sicuro ...

Per saperne di più

Win 10: BSI fornisce le impostazioni di sicurezza
Notizie brevi sulla sicurezza informatica B2B

L'Ufficio federale per la sicurezza delle informazioni (BSI) ha pubblicato raccomandazioni per la protezione dei sistemi Windows in tedesco e inglese nell'ambito dello "Study on system structure, logging, hardening and security functions in Windows 10" (SiSyPHuS Win10). Gran parte degli attacchi riusciti ai sistemi IT con Microsoft Windows 10 può già essere rilevata o prevenuta con le risorse integrate disponibili nel sistema operativo. Al fine di facilitare la necessaria configurazione del sistema operativo, l'Ufficio federale per la sicurezza delle informazioni (BSI) nell'ambito dello "Studio sulla struttura del sistema, logging, hardening e funzioni di sicurezza in Windows 10" (SiSyPHuS Win10)...

Per saperne di più

Doxing: attacchi speciali alle aziende

Kaspersky avverte di una nuova minaccia informatica per le aziende: con il "corporate doxing", i metodi di doxing, che finora sono stati più familiari dal settore privato, vengono utilizzati nel contesto di attacchi mirati: che si tratti di semplice e-mail o deep fake. Gli esperti di Kaspersky stanno attualmente osservando un numero particolarmente elevato di attacchi che utilizzano false e-mail aziendali (Business Email Compromise, BEC). Allo stesso tempo, i trucchi per falsificare identità false (furto di identità) stanno diventando più sofisticati. Già oggi voci ingannevolmente reali vengono imitate con l'aiuto dell'intelligenza artificiale, ad esempio da membri del consiglio di amministrazione o altri dirigenti di alto rango, con l'aiuto del quale i dipendenti sono indotti a divulgare informazioni riservate o a trasferire fondi....

Per saperne di più