La Commissione europea ha presentato il Cyber Resilience Act, che introduce per la prima volta requisiti minimi di cybersicurezza e aggiornamenti costanti. Un problema per chi importa e vende alcuni dispositivi IoT cinesi »
Dal report di Trend Micro sulle minacce della prima parte dell’anno emerge che gli attacchi ransomware in Italia sono in espansione. Il nostro Paese è anche primo in Europa e terzo al mondo per macro-malware. »
Per implementare con successo il modello di sicurezza zero-trust, non bisogna farsi sviare sviare dall'hype, non si deve dimenticare l'esperienza dell'utente ed è necessario rispettare la sicurezza di base. »
La specialista di Identity Security punta su MSP, marketplace, system integrator e global consultant, e potenzia collaborazione e formazione. La testimonianza di Lutech »
Una vulnerabilità delle unità batteria per i dispositivi di pompe per infusione medica prodotte da Baxter potrebbero consentire l'accesso alla rete, attacchi DoS e man-in-the-middle. »
Le quattro best practice suggerite da Ivanti, tra cui l'assegnazione della giusta priorità alle patch, per la quale è indispensabile un Risk-based Vulnerability Management System »
Il costo di una violazione dei dati non è facile da definire, ma poiché sempre più organizzazioni sono vittime di attacchi, le ripercussioni finanziarie stanno diventando drammaticamente più chiare ed esplicite. »
L'adozione di queste 40 misure di sicurezza fornite dall'Institute for Security and Technology aiuterà a proteggere le PMI da attacchi di ransomware e altri malware. »
I CIO e i CISO devono adattarsi all'evoluzione del panorama dell'autenticazione umana e delle macchine per adottare una strategia olistica e non rischiare violazioni della sicurezza, mancato rispetto della conformità e multe costose. »
Potrebbero esserci validi motivi per monitorare i dipendenti, ma la sorveglianza sul posto di lavoro può anche diventare invasiva e minare la fiducia tra datore di lavoro e dipendente. »
Il settore sanitario è sempre di più sotto attacco. L’indagine di Crowdstrike certifica l’aumento delle richieste e del valore del riscatto chiesto dai cybercriminali. »
I rischi legati alla sicurezza informatica aumentano man mano che il mondo diventa più digitale, regolamentato e interconnesso, ma per fortuna potete adottare alcune misure per ridurne l'impatto. »
Quando si verifica una violazione dei dati, i costi e le conseguenze per le aziende che detengono i dati e per le persone i cui dati vengono rubati possono essere significativi e di lunga durata. »
Le iniziative fondamentali per proteggere la vostra infrastruttura di rete includono l'eliminazione delle credenziali generiche, il controllo regolare degli account degli amministratori IT e l'implementazione dell'autenticazione a più fattori. »