Sicurezza

Cyber Resilience Act: un “bollino CE” con i requisiti di cybersecurity in Europa

Cyber Resilience Act: un “bollino CE” con i requisiti di cybersecurity in Europa

La Commissione europea ha presentato il Cyber Resilience Act, che introduce per la prima volta requisiti minimi di cybersicurezza e aggiornamenti costanti. Un problema per chi importa e vende alcuni dispositivi IoT cinesi  »

Andrea Grassi // 16.09.2022

ESET e il governo ucraino insieme contro il malware Industroyer2

ESET ha presentato al Black Hat USA di Las Vegas un’indagine sul malware Industroyer2 in collaborazione con il governo ucraino.  »

Perimetro definito dal software: cos’è e come funziona

Perimetro definito dal software: cos’è e come funziona

Con un'autenticazione rigorosa rafforzata dalla microsegmentazione, il perimetro definito dal software può supportare lo Zero Trust Network Access.  »

Attacchi ransomware: Italia al primo posto in Europa

Attacchi ransomware: Italia al primo posto in Europa

Dal report di Trend Micro sulle minacce della prima parte dell’anno emerge che gli attacchi ransomware in Italia sono in espansione. Il nostro Paese è anche primo in Europa e terzo al mondo per macro-malware.  »

Francesco Destri // 14.09.2022
5 errori da evitare quando si implementa il modello zero-trust

5 errori da evitare quando si implementa il modello zero-trust

Per implementare con successo il modello di sicurezza zero-trust, non bisogna farsi sviare sviare dall'hype, non si deve dimenticare l'esperienza dell'utente ed è necessario rispettare la sicurezza di base.  »

CyberArk rafforza il Channel Partner Program

CyberArk rafforza il Channel Partner Program

La specialista di Identity Security punta su MSP, marketplace, system integrator e global consultant, e potenzia collaborazione e formazione. La testimonianza di Lutech  »

Dispositivi medici e credenziali Wi-Fi a rischio: il caso Baxter

Dispositivi medici e credenziali Wi-Fi a rischio: il caso Baxter

Una vulnerabilità delle unità batteria per i dispositivi di pompe per infusione medica prodotte da Baxter potrebbero consentire l'accesso alla rete, attacchi DoS e man-in-the-middle.  »

Le 12 migliori soluzioni di rilevamento e risposta gestiti

Le 12 migliori soluzioni di rilevamento e risposta gestiti

Queste 12 soluzioni di rilevamento e risposta gestiti offrono il monitoraggio della rete per identificare e rispondere alle minacce più probabili.  »

Qual è il costo reale di una violazione dei dati?

Qual è il costo reale di una violazione dei dati?

Il costo di una violazione dei dati non è facile da definire, ma poiché sempre più organizzazioni sono vittime di attacchi, le ripercussioni finanziarie stanno diventando drammaticamente più chiare ed esplicite.  »

Protezione dai ransomware per le piccole e medie imprese

Protezione dai ransomware per le piccole e medie imprese

L'adozione di queste 40 misure di sicurezza fornite dall'Institute for Security and Technology aiuterà a proteggere le PMI da attacchi di ransomware e altri malware.  »

La gestione del ciclo di vita per l’autenticazione umana e delle macchine

La gestione del ciclo di vita per l’autenticazione umana e delle macchine

I CIO e i CISO devono adattarsi all'evoluzione del panorama dell'autenticazione umana e delle macchine per adottare una strategia olistica e non rischiare violazioni della sicurezza, mancato rispetto della conformità e multe costose.  »

A volte il monitoraggio dei dipendenti può fare più male che bene

A volte il monitoraggio dei dipendenti può fare più male che bene

Potrebbero esserci validi motivi per monitorare i dipendenti, ma la sorveglianza sul posto di lavoro può anche diventare invasiva e minare la fiducia tra datore di lavoro e dipendente.  »

Al ransomware piace la Sanità

Al ransomware piace la Sanità

Il settore sanitario è sempre di più sotto attacco. L’indagine di Crowdstrike certifica l’aumento delle richieste e del valore del riscatto chiesto dai cybercriminali.  »

Luigi Ferro // 10.08.2022
5 tendenze che rendono le minacce alla sicurezza informatica più rischiose e costose

5 tendenze che rendono le minacce alla sicurezza informatica più rischiose e costose

I rischi legati alla sicurezza informatica aumentano man mano che il mondo diventa più digitale, regolamentato e interconnesso, ma per fortuna potete adottare alcune misure per ridurne l'impatto.  »

Tokenizzazione dei dati: un nuovo modo di mascherare i dati sensibili

Tokenizzazione dei dati: un nuovo modo di mascherare i dati sensibili

La sostituzione dei dati sensibili con le tecnologie di tokenizzazione offre numerosi vantaggi in termini di sicurezza e conformità per le aziende.  »

Tutto sulle violazioni dei dati: tipi, esempi e impatto

Tutto sulle violazioni dei dati: tipi, esempi e impatto

Quando si verifica una violazione dei dati, i costi e le conseguenze per le aziende che detengono i dati e per le persone i cui dati vengono rubati possono essere significativi e di lunga durata.  »

Pagina 30 di 85
Condividi