Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Nuove soluzioni per Zero Trust e Managed XDR
Notizie Barracuda

Barracuda annuncia aggiornamenti per Email Protection, Zero Trust Access, Data Protection e Managed XDR. Lo specialista della sicurezza cloud offre a clienti e partner un portafoglio di soluzioni completo, facile da usare ed efficiente. Lo specialista della sicurezza cloud Barracuda annuncia diverse importanti innovazioni di prodotto nelle aree della sicurezza della posta elettronica, dell'accesso zero trust, dell'XDR gestito e della protezione dei dati. Le numerose nuove funzioni proteggono dalle minacce informatiche in corso e in evoluzione come il ransomware e aiutano i clienti a risolvere le complesse sfide della trasformazione digitale. Zero Trust Access Come parte della piattaforma SASE di Barracuda, Barracuda CloudGen Access ora include la sicurezza web con il...

Per saperne di più

NetCloud con sicurezza Zero Trust per 5G e SD-WAN  
NetCloud con sicurezza Zero Trust per 5G e SD-WAN

Cradlepoint ha annunciato NetCloud Exchange: una soluzione cloud-native basata sui principi Zero Trust basati su policy, che offre più servizi SD-WAN e di sicurezza. L'espansione del software di gestione NetCloud consente alle aziende con data center privati ​​o basati su cloud, grazie a una maggiore sicurezza informatica, di aumentare le possibilità delle proprie installazioni 5G, offrendo così nuovi servizi e trasformando al contempo digitalmente i propri processi aziendali. Cloud computing e mobilità La trasformazione digitale delle aziende richiede un uso crescente del cloud computing e della mobilità, nonché dell'Internet of Things. Tuttavia, le architetture WAN si sono dimostrate troppo limitate e poco flessibili per ospitare siti aziendali distribuiti, veicoli, dispositivi...

Per saperne di più

Busted: Miti su Zero Trust
Busted: Miti su Zero Trust

Negli ultimi anni, Zero Trust è diventata una parola d'ordine per le imprese. Ciò include spesso applicazioni on-premise e cloud, una forza lavoro ibrida e un insieme crescente di identità. È ora di sfatare alcuni miti. È questo nuovo mondo, in cui gli ambienti e gli utenti IT sono sempre più distribuiti, che sta guidando l'adozione di Zero Trust. Invece dell'approccio "castello e fossato", in cui i dispositivi sono considerati affidabili all'interno della rete, il modello si basa sull'idea che utenti e dispositivi non dovrebbero mai essere considerati affidabili per impostazione predefinita. Tuttavia, attorno a Zero Trust c'è...

Per saperne di più

Rapporto: crescenti minacce da dispositivi non crittografati
Rapporto: crescenti minacce da dispositivi non crittografati

I dispositivi non crittografati possono mettere a serio rischio la strategia di sicurezza di qualsiasi organizzazione. Questa vulnerabilità spesso trascurata consente agli aggressori di penetrare nell'ambiente. Un recente rapporto di Absolute Software mostra che il 16% degli endpoint non è crittografato, dimostrando che il problema è una minaccia più grande di quanto si possa pensare. Un singolo endpoint vulnerabile, smarrito, rubato o compromesso è sufficiente per causare un incidente. 16% di dispositivi non crittografati Quando un dispositivo non crittografato è connesso a una rete aziendale in un ambiente d'ufficio, il rischio di un incidente di sicurezza è ridotto. Nel mondo di…

Per saperne di più

Combatti gli attacchi basati sull'identità con Zero Trust
Combatti gli attacchi basati sull'identità con Zero Trust

Le minacce basate sull'identità sono diventate una delle principali fonti di attacchi e violazioni dei dati. Pertanto, le organizzazioni oggi richiedono una migliore consapevolezza dell'identità e nuove strategie di mitigazione delle minacce, che possono essere ottenute al meglio implementando un approccio Zero Trust basato sull'identità. Di seguito sono riportate le nozioni di base su come funziona il modello Zero Trust e le best practice per implementarlo in modo efficace. Il modello Zero Trust è un approccio alla sicurezza basato sull'idea che le organizzazioni non dovrebbero automaticamente fidarsi di tutti all'interno o all'esterno del perimetro dell'infrastruttura. Invece, ogni entità o utente che tenta di accedere al sistema deve verificare se stesso. Cosa è…

Per saperne di più

Le insidie ​​del cloud computing
Le insidie ​​del cloud computing

Il nuovo rapporto mostra le insidie ​​del cloud computing: il cloud computing è già diventato lo standard in molte aree negli ultimi anni. Ma per quanto pratico sia l'utilizzo del cloud, la sicurezza non dovrebbe essere trascurata. L'uso del cloud computing ha subito un'accelerazione significativa negli ultimi due anni ed è probabile che diventi il ​​modello dominante per l'hosting di dati e programmi nel prossimo futuro. Oggi è già indispensabile in molte aree, ad esempio quando si lavora insieme su documenti e database in luoghi diversi e...

Per saperne di più

Comprendere Zero Trust e applicarlo in azienda

ESET offre alle parti interessate un ePaper gratuito sull'argomento: Capire Zero Trust e applicarlo in azienda. ESET spiega le conoscenze di base gratuite su Zero Trust nel suo blog sulla sicurezza. Il produttore di sicurezza IT ESET ha pubblicato un ePaper gratuito sull'argomento Zero Trust. In questo articolo, gli esperti spiegano cos'è effettivamente Zero Trust, come l'approccio alternativo alla sicurezza IT si è evoluto nel corso degli anni e come le organizzazioni possono fare il primo passo dalla struttura di sicurezza IT basata sul perimetro al modello completo Zero Trust. Sicurezza informatica: investimenti per quasi 7 miliardi di euro Aumentano gli investimenti in sicurezza informatica…

Per saperne di più

Sicurezza IT: le scuse non proteggono
Notizie brevi sulla sicurezza informatica B2B

I rischi informatici sono in costante aumento. Tuttavia, gli investimenti necessari nella sicurezza informatica spesso rimangono insufficienti perché molte aziende si sentono adeguatamente protette. Tuttavia, questo è spesso un errore e associato a rischi per la sicurezza estremamente elevati, afferma l'esperto di sicurezza CyberArk. Molte aziende stanno attivamente promuovendo la digitalizzazione. Tuttavia, il tema della sicurezza informatica è trascurato. Ciò è confermato dal 73% dei decisori IT intervistati in Germania in un recente studio di CyberArk. Scuse invece di investimenti Le aziende adducono vari motivi per non investire in sicurezza. Dichiarazioni comuni sono: "Siamo già abbastanza protetti, ad esempio con la protezione perimetrale."...

Per saperne di più

Il modello di lavoro da qualsiasi luogo nasconde un maggiore potenziale di rischio informatico
Il modello di lavoro da qualsiasi luogo nasconde un maggiore potenziale di rischio informatico

Absolute Software pubblica i risultati dell'ultimo studio sulla sicurezza IT: L'aumento della mobilità dei dispositivi insieme alla vulnerabilità dei controlli di sicurezza sottolinea la necessità di endpoint robusti e soluzioni di accesso sicuro. Absolute Software condivide la sua visione approfondita dell'aumento del rischio che le organizzazioni devono affrontare a causa del continuo passaggio dal lavoro da casa al lavoro da qualsiasi luogo. Absolute è un fornitore leader di endpoint autoriparanti e soluzioni di accesso sicuro. Il valore di Zero Trust Un nuovo report intitolato "The Value of Zero Trust in a Work-from-Anywhere World" mostra che a partire da marzo 2022, l'endpoint IT aziendale medio...

Per saperne di più

L'86% desidera aumentare il proprio budget per la sicurezza IT entro il 2024
L'86% desidera aumentare il proprio budget per la sicurezza IT entro il 2024

Molte aziende sono consapevoli dei pericoli operativi degli incidenti IT. Stanno pianificando investimenti in tecnologia e know-how e si stanno anche avvicinando a nuovi approcci di sicurezza come Zero Trust. Nell'attuale sondaggio, l'86% delle aziende afferma di voler aumentare il proprio budget per la sicurezza IT entro il 2024. Un sondaggio di techconsult, a cui ha partecipato Sophos, mostra cosa si aspettano dalle soluzioni di sicurezza i decisori tecnici del commercio, dell'industria o dei fornitori di servizi. Oltre il 50 percento ha avuto un attacco Più della metà di tutti gli intervistati (52 percento) ha avuto meno di uno (12 percento) o...

Per saperne di più