Sicurezza dei Dati

10 strumenti di monitoraggio del dark web

10 strumenti di monitoraggio del dark web

Le aziende che cercano di anticipare le violazioni e le fughe di dati possono trarre vantaggio dall'utilizzo di strumenti di monitoraggio del dark web per la ricerca di informazioni di identificazione personale e per rispondere agli attacchi.   »

Cybersecurity e industria automobilistica: Brugola OEB sceglie WithSecure

Per ottenere la certificazione TISAX richiesta dalle case automobilistiche per la protezione degli asset aziendali, l’azienda italiana Brugola OEB ha scelto le soluzioni di WithSecure.  »

Come Microsoft sta aiutando l’Ucraina nella guerra informatica contro la Russia

Come Microsoft sta aiutando l’Ucraina nella guerra informatica contro la Russia

Gli sforzi di Microsoft per aiutare l'Ucraina non sono solo altruistici: respingendo i cyberattacchi russi, l'azienda aiuta anche i suoi clienti.  »

Nvidia combatte gli attacchi insider con il fingerprinting digitale

Nvidia combatte gli attacchi insider con il fingerprinting digitale

Per prevenire gli attacchi insider e proteggere le credenziali digitali, un nuovo sistema basato sull'intelligenza artificiale di Nvidia individua i comportamenti insoliti e li collega agli utenti.  »

Il Veneto affida all’IA la gestione delle visite ambulatoriali, il Garante indaga

Il Veneto affida all’IA la gestione delle visite ambulatoriali, il Garante indaga

Con una delibera dello scorso dicembre, la Regione ha deciso adottare l’algoritmo RAO che definisce i tempi di attesa in base a valori tabellari. Ma il Garante ha aperto un’istruttoria: vuole essere certo che i dati dei pazienti siano al sicuro  »

Patrizia Godi // 20.01.2023
ZTNA e remote working, in viaggio verso lo zero trust completo

ZTNA e remote working, in viaggio verso lo zero trust completo

L’aumento di Saas e remote working e i complessi iter di trasferimento internazionale dei dati richiede un maggior controllo agli accessi e ai relativi permessi. ZTNA è uno step fondamentale  »

Leo Sorge // 20.01.2023
7 modi efficaci per proteggere il backup dei dati

7 modi efficaci per proteggere il backup dei dati

La crittografia, l'immutabilità, il nastro e la gestione delle chiavi di terze parti sono tra le misure più efficaci per mantenere più sicuro il backup dei dati.  »

TikTok, un rischio per l’Italia? Il Copasir ci vuole vedere chiaro

TikTok, un rischio per l’Italia? Il Copasir ci vuole vedere chiaro

Il senatore Enrico Borghi, responsabile per le Politiche per la Sicurezza e membro del Copasir, ha dichiarato che il Comitato starebbe riflettendo sulla linea da tenere nei confronti del social network, anche a fronte dell’istruttoria aperta dagli apparati di sicurezza USA  »

Patrizia Godi // 11.01.2023
Ransomware e dispositivi medici. Le paure della sanità USA

Ransomware e dispositivi medici. Le paure della sanità USA

L’aspetto finanziario è solo un aspetto del problema perché il costo reale è rappresentato dalle conseguenze sulla cura dei pazienti e dai tassi di mortalità più elevati, conseguenza diretta di attacchi informatici che coinvolgono quasi sempre dispositivi IoT/loMT  »

Luigi Ferro // 28.12.2022
Cohesity DataHawk: nella cybersecurity l’unione fa la forza

Cohesity DataHawk: nella cybersecurity l’unione fa la forza

La nuova soluzione SaaS utilizza i servizi di 11 vendor globali per offrire una risposta immediata agli attacchi, ripristinando in breve tempo una copia pulita dei dati   »

Andrea Grassi // 02.12.2022
La protezione dei dati e la ricerca nel mondo della Sanità

La protezione dei dati e la ricerca nel mondo della Sanità

L’intervento di Raffaele Conte, Data Protection Officer del CNR, al convegno InnovazionePiù. Premessa l’assoluta necessità e importanza dell’attività del Garante della Privacy, sottolineando le criticità legate all’utilizzo dei dati a disposizione nel mondo sanitario.  »

Luigi Ferro // 29.11.2022
SentinelOne integra la threat intelligence di Mandiant e strumenti per i cyber assicuratori

SentinelOne integra la threat intelligence di Mandiant e strumenti per i cyber assicuratori

L'integrazione con Mandiant migliora il rilevamento, ottimizza la gestione delle minacce velocizzando in questo modo l'analisi degli attacchi informatici. Per gli assicuratori del settore informatico arriva WatchTower Vital Signs Report, l’app che fornisce una visione “dall’interno” in tempo reale della...  »

Arianna Narciso // 24.11.2022
Synology anticipa tutte le novità del 2023: focus sul software

Synology anticipa tutte le novità del 2023: focus sul software

Con un annuncio ad ampio spettro, la società precisa quali saranno le novità per il prossimo anno, spaziando dalla versione 7.2 del sistema operativo DSM, ai servizi cloud sino alla vendita con marchio proprio di una linea di videocamere  »

Patrizia Godi // 11.11.2022
In tempi di guerra, la sicurezza cyber tocca il piano fisico

In tempi di guerra, la sicurezza cyber tocca il piano fisico

Il rapporto Clusit 2022 sottolinea la situazione preoccupante per la sicurezza informatica nel nostro Paese, gli attacchi hacker sono aumentati del 53% nel periodo gennaio-giugno 2022  »

Leo Sorge // 11.11.2022
Sicurezza: la Sanità ha un problema anche con i partner

Sicurezza: la Sanità ha un problema anche con i partner

Un’indagine di Trend Micro dice che molte istituzioni sanitarie non hanno visibilità sulla catena di attacco, l’86% delle organizzazioni che operano nel settore a livello globale colpite da un ransomware ha dovuto affrontare l’interruzione delle operazioni e una su quattro ha dovuto fermarsi completamente...  »

Luigi Ferro // 11.11.2022
VPN sotto attacco… e si ricorre sempre più al modello Zero Trust

VPN sotto attacco… e si ricorre sempre più al modello Zero Trust

Secondo un nuovo report sulle VPN di Zscaler, le aziende devono prestare attenzione alle soluzioni Firewall/VPN che affermano di offrire sicurezza cloud Zero Trust.  »

Francesco Destri // 17.10.2022
Ex dipendenti e sicurezza: i pericoli sono ancora molti

Ex dipendenti e sicurezza: i pericoli sono ancora molti

Secondo una nuova ricerca di Kaspersky solo il 51% dei leader delle organizzazioni è sicuro che i propri ex dipendenti non abbiano accesso ai dati aziendali archiviati nei servizi cloud.  »

Multa da 155 milioni per lo smaltimento improprio dei PC

Multa da 155 milioni per lo smaltimento improprio dei PC

Un programma di smaltimento delle apparecchiature informatiche è necessario per proteggere le aziende dalla potenziale manomissione dei dati contenuti. Che può costare milioni di dollari, come nel caso di Morgan Stanley Smith Barney  »

Pagina 5 di 15
Condividi