Una vulnerabilità delle unità batteria per i dispositivi di pompe per infusione medica prodotte da Baxter potrebbero consentire l'accesso alla rete, attacchi DoS e man-in-the-middle. »
Le quattro best practice suggerite da Ivanti, tra cui l'assegnazione della giusta priorità alle patch, per la quale è indispensabile un Risk-based Vulnerability Management System »
Il costo di una violazione dei dati non è facile da definire, ma poiché sempre più organizzazioni sono vittime di attacchi, le ripercussioni finanziarie stanno diventando drammaticamente più chiare ed esplicite. »
L'adozione di queste 40 misure di sicurezza fornite dall'Institute for Security and Technology aiuterà a proteggere le PMI da attacchi di ransomware e altri malware. »
I CIO e i CISO devono adattarsi all'evoluzione del panorama dell'autenticazione umana e delle macchine per adottare una strategia olistica e non rischiare violazioni della sicurezza, mancato rispetto della conformità e multe costose. »
Potrebbero esserci validi motivi per monitorare i dipendenti, ma la sorveglianza sul posto di lavoro può anche diventare invasiva e minare la fiducia tra datore di lavoro e dipendente. »
Il settore sanitario è sempre di più sotto attacco. L’indagine di Crowdstrike certifica l’aumento delle richieste e del valore del riscatto chiesto dai cybercriminali. »
I rischi legati alla sicurezza informatica aumentano man mano che il mondo diventa più digitale, regolamentato e interconnesso, ma per fortuna potete adottare alcune misure per ridurne l'impatto. »
Quando si verifica una violazione dei dati, i costi e le conseguenze per le aziende che detengono i dati e per le persone i cui dati vengono rubati possono essere significativi e di lunga durata. »
Le iniziative fondamentali per proteggere la vostra infrastruttura di rete includono l'eliminazione delle credenziali generiche, il controllo regolare degli account degli amministratori IT e l'implementazione dell'autenticazione a più fattori. »
Il moderno Security Operations Center, spiega Vectra AI, deve avere visibilità totale su tutta l’organizzazione, dal data center alle applicazioni SaaS, dagli endpoint al public cloud »
Per ridurre l'impatto degli attacchi le organizzazioni devono cercare soluzioni di gestione dei dati di nuova generazione capaci di ripristinare velocemente i sistemi e ridurre i tempi di inattività »
Gli errori nell'implementazione di una strategia IAM, soprattutto durante gli aggiornamenti, possono avere effetti duraturi. Ecco come individuarli ed evitare il peggio. »
Con l’evoluzione delle tecniche d'attacco, anche le imprese più piccole sono diventate un target redditizio. Ma oggi esistono strategie proattive di difesa alla loro portata »
Il software antivirus aggiuntivo era essenziale agli albori dell'era pc, oggi è solo uno degli strumenti in un ampio arsenale di sicurezza. Ma questo non vuol dire che non ne abbiate bisogno »