Un nuovo studio di Cisco incentrato sui CISO mostra una crescita degli investimenti in tecnologie di protezione, corsi di formazione sulla sicurezza e analisi e contenimento del rischio. »
Se vogliamo tutelarci e tutelare al meglio il nostro visitatore è diventato indispensabile optare per una tipologia di certificato che preveda la validazione dell’azienda richiedente, da parte di un ente certificatorio che ne garantisca l’autenticità. »
In uno scenario in cui i dati biometrici non possono essere contraffatti né duplicati e aggiungono ulteriori livelli di sicurezza, Nuance ha recentemente lanciato la sua Security Suite. »
Secondo la nuova edizione del Microsoft Security Intelligence Report il phishing rimane il metodo di attacco preferito dai cyber criminali, mentre i ransomware sono in calo. »
Con il passaggio dal datacenter al cloud cambiano anche le esigenze di sicurezza delle aziende. E tuto si sposta nella nuovla in modalità as a service »
Un nuovo studio del progetto Cyber Risk Management (CyRiM) di Singapore ipotizza scenari “apocalittici” scatenati da un attacco ransomware che potrebbe causare costi per oltre 190 miliardi di dollari. »
Secondo il report Barometro Cyber & Digital Protection di Europ Assistance un device mobile su due in Italia è a rischio sicurezza, soprattutto a causa di malware, phishing e ransomware. »
Alcuni navigatori GPS, ma anche i server che ne utilizzano il timecode per la sincronizzazione degli orari (NTP), potrebbero fare un salto indietro di 20 anni circa. Il colpevole, come spesso accade, è una variabile sbagliata. »
La chiave per un’efficace cybersecurity risiede nell’essere umano, ma sensibilizzare e formare gli impiegati significa anche sviluppare una vera e propria cybercultura all’interno delle aziende. E non è per nulla facile. »
Gartner stima per il 2022 una forte crescita delle medie e grandi organizzazioni che intendono implementare l'autenticazione biometrica tramite app per smartphone. »
Il Security Report 2019 di Check Point mostra che il 20% delle aziende continua a essere colpito dal cryptomining ogni settimana, mentre il 33% è stato colpito dal malware mobile e solo il 4% dal ransomware. »
Questo white paper di RSA mostra l'approccio Business-Driven Security per la una comprensione e documentazione del rischio informatico che siano contestualizzate in base al business e direttamente utilizzabili da manager, alta dirigenza e CdA. »
Un nuovo report di Proofpoint sul phishing conferma l’impellente necessità di definire una strategia focalizzata sulle persone e l’importanza delle attività di formazione sulla sicurezza. »
L’informatica forense è un aspetto cruciale della legge e degli affari nell'era di Internet e può essere un percorso di carriera gratificante e redditizio. »
Il report di Trend Micro evidenzia che l’attenzione degli attaccanti è tutta sulla compromissione delle email di business. E intanto cade la barriera fra IT e OT, con ampie vulnerabilità per il mondo industriale »
Questo eBook esamina i vari modelli per combinare SD-WAN e sicurezza di rete e mostra come i Next Generation Firewall Fortigate possono assicurare il giusto livello di servizio per ogni applicazione, garantendo nel contempo una protezione efficace. »
La classifica dei malware e delle vulnerabilità di dicembre 2018 stilata da Check Point Software vede l’avanzata del downloader SmokeLoader, anche se a farla da padroni sono sempre i malware di cryptomining. »