Sicurezza dei Dati

SentinelOne integra la threat intelligence di Mandiant e strumenti per i cyber assicuratori

SentinelOne integra la threat intelligence di Mandiant e strumenti per i cyber assicuratori

L'integrazione con Mandiant migliora il rilevamento, ottimizza la gestione delle minacce velocizzando in questo modo l'analisi degli attacchi informatici. Per gli assicuratori del settore informatico arriva WatchTower Vital Signs Report, l’app che fornisce una visione “dall’interno” in tempo reale della...  »

Arianna Narciso // 24.11.2022
Synology anticipa tutte le novità del 2023: focus sul software

Synology anticipa tutte le novità del 2023: focus sul software

Con un annuncio ad ampio spettro, la società precisa quali saranno le novità per il prossimo anno, spaziando dalla versione 7.2 del sistema operativo DSM, ai servizi cloud sino alla vendita con marchio proprio di una linea di videocamere  »

Patrizia Godi // 11.11.2022
In tempi di guerra, la sicurezza cyber tocca il piano fisico

In tempi di guerra, la sicurezza cyber tocca il piano fisico

Il rapporto Clusit 2022 sottolinea la situazione preoccupante per la sicurezza informatica nel nostro Paese, gli attacchi hacker sono aumentati del 53% nel periodo gennaio-giugno 2022  »

Leo Sorge // 11.11.2022
Sicurezza: la Sanità ha un problema anche con i partner

Sicurezza: la Sanità ha un problema anche con i partner

Un’indagine di Trend Micro dice che molte istituzioni sanitarie non hanno visibilità sulla catena di attacco, l’86% delle organizzazioni che operano nel settore a livello globale colpite da un ransomware ha dovuto affrontare l’interruzione delle operazioni e una su quattro ha dovuto fermarsi completamente...  »

Luigi Ferro // 11.11.2022
VPN sotto attacco… e si ricorre sempre più al modello Zero Trust

VPN sotto attacco… e si ricorre sempre più al modello Zero Trust

Secondo un nuovo report sulle VPN di Zscaler, le aziende devono prestare attenzione alle soluzioni Firewall/VPN che affermano di offrire sicurezza cloud Zero Trust.  »

Francesco Destri // 17.10.2022
Ex dipendenti e sicurezza: i pericoli sono ancora molti

Ex dipendenti e sicurezza: i pericoli sono ancora molti

Secondo una nuova ricerca di Kaspersky solo il 51% dei leader delle organizzazioni è sicuro che i propri ex dipendenti non abbiano accesso ai dati aziendali archiviati nei servizi cloud.  »

Multa da 155 milioni per lo smaltimento improprio dei PC

Multa da 155 milioni per lo smaltimento improprio dei PC

Un programma di smaltimento delle apparecchiature informatiche è necessario per proteggere le aziende dalla potenziale manomissione dei dati contenuti. Che può costare milioni di dollari, come nel caso di Morgan Stanley Smith Barney  »

Facebook: più di 400 app hanno rubato dati a un milione di utenti

Facebook: più di 400 app hanno rubato dati a un milione di utenti

Il Team di sicurezza di Meta ha individuato un cospicuo numero di applicazioni fasulle che tramite un malware si introducono nei dispositivi Android e iOS rubando le credenziali degli utenti del Social Network  »

Ospedali: i dati degli utenti vanno anche a Facebook

Ospedali: i dati degli utenti vanno anche a Facebook

Un’indagine di Avantgrade.com rivela che il 16% dei primi 50 Istituti Ospedalieri utilizzano sistemi di tracciamento che comunicano i dati sensibili dei pazienti  »

Luigi Ferro // 06.10.2022
Dynatrace Grail: osservabilità, sicurezza e business analytics senza limiti

Dynatrace Grail: osservabilità, sicurezza e business analytics senza limiti

La nuova tecnologia core di Dynatrace Grail unifica i dati mantenendone il contesto per fornire automazione e risposte veloci, scalabili e convenienti basate sull’intelligenza artificiale.  »

Iconsulting EPSS: la gestione del rischio informatico diventa intelligente

Iconsulting EPSS: la gestione del rischio informatico diventa intelligente

Iconsulting ha sviluppato un nuovo approccio basato su algoritmi di machine learning per prioritizzare le vulnerabilità a rischio elevato e rendere tempestiva la gestione degli attacchi cyber.  »

Un terzo delle aziende a livello globale non dà priorità alla digital trust

Un terzo delle aziende a livello globale non dà priorità alla digital trust

Ci sono divari significativi tra ciò che le aziende stanno facendo sulla digital trust e ciò che dovrebbero fare per guadagnare la fiducia dei clienti nei loro ecosistemi digitali.  »

Indagine Cohesity, il 32% delle organizzazioni usa sistemi di backup e recovery obsoleti

Indagine Cohesity, il 32% delle organizzazioni usa sistemi di backup e recovery obsoleti

La seconda parte della ricerca condotta da Censuswide rivela come un cospicuo numero di organizzazioni utilizzi ancora sistemi di recovery obsoleti, compromettendo la tempestiva risposta ai sofisticati attacchi ransomware  »

Arianna Narciso // 19.09.2022
5 errori da evitare quando si implementa il modello zero-trust

5 errori da evitare quando si implementa il modello zero-trust

Per implementare con successo il modello di sicurezza zero-trust, non bisogna farsi sviare sviare dall'hype, non si deve dimenticare l'esperienza dell'utente ed è necessario rispettare la sicurezza di base.  »

Le 12 migliori soluzioni di rilevamento e risposta gestiti

Le 12 migliori soluzioni di rilevamento e risposta gestiti

Queste 12 soluzioni di rilevamento e risposta gestiti offrono il monitoraggio della rete per identificare e rispondere alle minacce più probabili.  »

Al ransomware piace la Sanità

Al ransomware piace la Sanità

Il settore sanitario è sempre di più sotto attacco. L’indagine di Crowdstrike certifica l’aumento delle richieste e del valore del riscatto chiesto dai cybercriminali.  »

Luigi Ferro // 10.08.2022
Tokenizzazione dei dati: un nuovo modo di mascherare i dati sensibili

Tokenizzazione dei dati: un nuovo modo di mascherare i dati sensibili

La sostituzione dei dati sensibili con le tecnologie di tokenizzazione offre numerosi vantaggi in termini di sicurezza e conformità per le aziende.  »

6 segnali di allarme che la vostra strategia IAM sta fallendo

6 segnali di allarme che la vostra strategia IAM sta fallendo

Gli errori nell'implementazione di una strategia IAM, soprattutto durante gli aggiornamenti, possono avere effetti duraturi. Ecco come individuarli ed evitare il peggio.  »

Pagina 4 di 14
Condividi