Sicurezza

Dispositivi medici e credenziali Wi-Fi a rischio: il caso Baxter

Dispositivi medici e credenziali Wi-Fi a rischio: il caso Baxter

Una vulnerabilità delle unità batteria per i dispositivi di pompe per infusione medica prodotte da Baxter potrebbero consentire l'accesso alla rete, attacchi DoS e man-in-the-middle.  »

Le 12 migliori soluzioni di rilevamento e risposta gestiti

Le 12 migliori soluzioni di rilevamento e risposta gestiti

Queste 12 soluzioni di rilevamento e risposta gestiti offrono il monitoraggio della rete per identificare e rispondere alle minacce più probabili.  »

Qual è il costo reale di una violazione dei dati?

Qual è il costo reale di una violazione dei dati?

Il costo di una violazione dei dati non è facile da definire, ma poiché sempre più organizzazioni sono vittime di attacchi, le ripercussioni finanziarie stanno diventando drammaticamente più chiare ed esplicite.  »

Protezione dai ransomware per le piccole e medie imprese

Protezione dai ransomware per le piccole e medie imprese

L'adozione di queste 40 misure di sicurezza fornite dall'Institute for Security and Technology aiuterà a proteggere le PMI da attacchi di ransomware e altri malware.  »

La gestione del ciclo di vita per l’autenticazione umana e delle macchine

La gestione del ciclo di vita per l’autenticazione umana e delle macchine

I CIO e i CISO devono adattarsi all'evoluzione del panorama dell'autenticazione umana e delle macchine per adottare una strategia olistica e non rischiare violazioni della sicurezza, mancato rispetto della conformità e multe costose.  »

A volte il monitoraggio dei dipendenti può fare più male che bene

A volte il monitoraggio dei dipendenti può fare più male che bene

Potrebbero esserci validi motivi per monitorare i dipendenti, ma la sorveglianza sul posto di lavoro può anche diventare invasiva e minare la fiducia tra datore di lavoro e dipendente.  »

Al ransomware piace la Sanità

Al ransomware piace la Sanità

Il settore sanitario è sempre di più sotto attacco. L’indagine di Crowdstrike certifica l’aumento delle richieste e del valore del riscatto chiesto dai cybercriminali.  »

Luigi Ferro // 10.08.2022
5 tendenze che rendono le minacce alla sicurezza informatica più rischiose e costose

5 tendenze che rendono le minacce alla sicurezza informatica più rischiose e costose

I rischi legati alla sicurezza informatica aumentano man mano che il mondo diventa più digitale, regolamentato e interconnesso, ma per fortuna potete adottare alcune misure per ridurne l'impatto.  »

Tokenizzazione dei dati: un nuovo modo di mascherare i dati sensibili

Tokenizzazione dei dati: un nuovo modo di mascherare i dati sensibili

La sostituzione dei dati sensibili con le tecnologie di tokenizzazione offre numerosi vantaggi in termini di sicurezza e conformità per le aziende.  »

Tutto sulle violazioni dei dati: tipi, esempi e impatto

Tutto sulle violazioni dei dati: tipi, esempi e impatto

Quando si verifica una violazione dei dati, i costi e le conseguenze per le aziende che detengono i dati e per le persone i cui dati vengono rubati possono essere significativi e di lunga durata.  »

6 segnali di allarme che la vostra strategia IAM sta fallendo

6 segnali di allarme che la vostra strategia IAM sta fallendo

Gli errori nell'implementazione di una strategia IAM, soprattutto durante gli aggiornamenti, possono avere effetti duraturi. Ecco come individuarli ed evitare il peggio.  »

Identità, fiducia e il loro ruolo nelle applicazioni moderne

Identità, fiducia e il loro ruolo nelle applicazioni moderne

Identità, fiducia e condivisione della fiducia sono indispensabili per credere nella validità dei servizi con cui interagiamo su Internet.  »

Il software antivirus per Windows è ancora necessario nel 2022?

Il software antivirus per Windows è ancora necessario nel 2022?

Il software antivirus aggiuntivo era essenziale agli albori dell'era pc, oggi è solo uno degli strumenti in un ampio arsenale di sicurezza. Ma questo non vuol dire che non ne abbiate bisogno  »

Pagina 32 di 86
Condividi