Il moderno Security Operations Center, spiega Vectra AI, deve avere visibilità totale su tutta l’organizzazione, dal data center alle applicazioni SaaS, dagli endpoint al public cloud »
Per ridurre l'impatto degli attacchi le organizzazioni devono cercare soluzioni di gestione dei dati di nuova generazione capaci di ripristinare velocemente i sistemi e ridurre i tempi di inattività »
Gli errori nell'implementazione di una strategia IAM, soprattutto durante gli aggiornamenti, possono avere effetti duraturi. Ecco come individuarli ed evitare il peggio. »
Con l’evoluzione delle tecniche d'attacco, anche le imprese più piccole sono diventate un target redditizio. Ma oggi esistono strategie proattive di difesa alla loro portata »
Il software antivirus aggiuntivo era essenziale agli albori dell'era pc, oggi è solo uno degli strumenti in un ampio arsenale di sicurezza. Ma questo non vuol dire che non ne abbiate bisogno »
Secondo quanto emerso dai dati rilevati dal simulatore di phishing di Kaspersky, i dipendenti spesso tendono a ignorare le insidie nascoste nelle e-mail dedicate a questioni aziendali. »
NotPetya ha ampliato notevolmente la portata dei danni che gli attacchi malware potrebbero causare e ha costretto i CISO e i ricercatori di sicurezza a ripensare il loro approccio. »
Parte in questi giorni il piano Cybersecurity Skilling, con percorsi gratuiti verso le certificazioni per professionisti, aziende e studenti. Coinvolti Fondazione Mondo Digitale e Pipeline »
Desiderio proviene da F5 Networks, dove era Country Manager Italia e Malta dal 2015, e vanta un'esperienza di 20 anni nel settore tech in Italia e 11 all'estero »
Presentata la nuova soluzione per proteggere le reti aziendali. Qnap propone un nuovo switch che crea falsi indirizzi e depista l’azione degli hacker verso i NAS. »
Dall’attacco a SolarWinds alla vulnerabilità Apache Log4j, le aziende non hanno mai sentito in maniera così forte come oggi l’esigenza di avere un’infrastruttura di sicurezza robusta e completa. »
Gli esperti di Kaspersky spiegano la tecnologia Deepfake, quali rischi presenta e come gli utenti possono proteggersi da questi “falsi” sempre più sofisticati. »
Una ricerca condotta da Cohesity mostra che team IT e Security spesso non condividono gli stessi obiettivi e priorità: un problema quando si verifica un attacco e bisogna correre ai ripari »
La soluzione di Praim consente di configurare e gestire l'autenticazione a più fattori degli utenti tramite smart card personale e policy di sicurezza »
I team IT e di sicurezza devono rafforzare le forme di accesso più semplice basate su username e password per proteggersi da rischi per la sicurezza nuovi e in continua evoluzione. »