Secondo un nuovo report sulle VPN di Zscaler, le aziende devono prestare attenzione alle soluzioni Firewall/VPN che affermano di offrire sicurezza cloud Zero Trust. »
Secondo una nuova ricerca di Kaspersky solo il 51% dei leader delle organizzazioni è sicuro che i propri ex dipendenti non abbiano accesso ai dati aziendali archiviati nei servizi cloud. »
Un programma di smaltimento delle apparecchiature informatiche è necessario per proteggere le aziende dalla potenziale manomissione dei dati contenuti. Che può costare milioni di dollari, come nel caso di Morgan Stanley Smith Barney »
Il Team di sicurezza di Meta ha individuato un cospicuo numero di applicazioni fasulle che tramite un malware si introducono nei dispositivi Android e iOS rubando le credenziali degli utenti del Social Network »
Un’indagine di Avantgrade.com rivela che il 16% dei primi 50 Istituti Ospedalieri utilizzano sistemi di tracciamento che comunicano i dati sensibili dei pazienti »
La nuova tecnologia core di Dynatrace Grail unifica i dati mantenendone il contesto per fornire automazione e risposte veloci, scalabili e convenienti basate sull’intelligenza artificiale. »
Iconsulting ha sviluppato un nuovo approccio basato su algoritmi di machine learning per prioritizzare le vulnerabilità a rischio elevato e rendere tempestiva la gestione degli attacchi cyber. »
Ci sono divari significativi tra ciò che le aziende stanno facendo sulla digital trust e ciò che dovrebbero fare per guadagnare la fiducia dei clienti nei loro ecosistemi digitali. »
La seconda parte della ricerca condotta da Censuswide rivela come un cospicuo numero di organizzazioni utilizzi ancora sistemi di recovery obsoleti, compromettendo la tempestiva risposta ai sofisticati attacchi ransomware »
Per implementare con successo il modello di sicurezza zero-trust, non bisogna farsi sviare sviare dall'hype, non si deve dimenticare l'esperienza dell'utente ed è necessario rispettare la sicurezza di base. »
Il settore sanitario è sempre di più sotto attacco. L’indagine di Crowdstrike certifica l’aumento delle richieste e del valore del riscatto chiesto dai cybercriminali. »
Le iniziative fondamentali per proteggere la vostra infrastruttura di rete includono l'eliminazione delle credenziali generiche, il controllo regolare degli account degli amministratori IT e l'implementazione dell'autenticazione a più fattori. »
Gli errori nell'implementazione di una strategia IAM, soprattutto durante gli aggiornamenti, possono avere effetti duraturi. Ecco come individuarli ed evitare il peggio. »
Il software antivirus aggiuntivo era essenziale agli albori dell'era pc, oggi è solo uno degli strumenti in un ampio arsenale di sicurezza. Ma questo non vuol dire che non ne abbiate bisogno »
Una ricerca condotta da Cohesity mostra che team IT e Security spesso non condividono gli stessi obiettivi e priorità: un problema quando si verifica un attacco e bisogna correre ai ripari »
Una ricerca Reply approfondisce i trend di adozione di soluzioni basate su AI in quattro campi: Application security, Endpoint security, Data security and protection, IoT security »