Quando si verifica una violazione dei dati, i costi e le conseguenze per le aziende che detengono i dati e per le persone i cui dati vengono rubati possono essere significativi e di lunga durata. »
Le iniziative fondamentali per proteggere la vostra infrastruttura di rete includono l'eliminazione delle credenziali generiche, il controllo regolare degli account degli amministratori IT e l'implementazione dell'autenticazione a più fattori. »
Il moderno Security Operations Center, spiega Vectra AI, deve avere visibilità totale su tutta l’organizzazione, dal data center alle applicazioni SaaS, dagli endpoint al public cloud »
Per ridurre l'impatto degli attacchi le organizzazioni devono cercare soluzioni di gestione dei dati di nuova generazione capaci di ripristinare velocemente i sistemi e ridurre i tempi di inattività »
Gli errori nell'implementazione di una strategia IAM, soprattutto durante gli aggiornamenti, possono avere effetti duraturi. Ecco come individuarli ed evitare il peggio. »
Con l’evoluzione delle tecniche d'attacco, anche le imprese più piccole sono diventate un target redditizio. Ma oggi esistono strategie proattive di difesa alla loro portata »
Il software antivirus aggiuntivo era essenziale agli albori dell'era pc, oggi è solo uno degli strumenti in un ampio arsenale di sicurezza. Ma questo non vuol dire che non ne abbiate bisogno »
Secondo quanto emerso dai dati rilevati dal simulatore di phishing di Kaspersky, i dipendenti spesso tendono a ignorare le insidie nascoste nelle e-mail dedicate a questioni aziendali. »
NotPetya ha ampliato notevolmente la portata dei danni che gli attacchi malware potrebbero causare e ha costretto i CISO e i ricercatori di sicurezza a ripensare il loro approccio. »
Parte in questi giorni il piano Cybersecurity Skilling, con percorsi gratuiti verso le certificazioni per professionisti, aziende e studenti. Coinvolti Fondazione Mondo Digitale e Pipeline »
Desiderio proviene da F5 Networks, dove era Country Manager Italia e Malta dal 2015, e vanta un'esperienza di 20 anni nel settore tech in Italia e 11 all'estero »
Presentata la nuova soluzione per proteggere le reti aziendali. Qnap propone un nuovo switch che crea falsi indirizzi e depista l’azione degli hacker verso i NAS. »
Dall’attacco a SolarWinds alla vulnerabilità Apache Log4j, le aziende non hanno mai sentito in maniera così forte come oggi l’esigenza di avere un’infrastruttura di sicurezza robusta e completa. »
Gli esperti di Kaspersky spiegano la tecnologia Deepfake, quali rischi presenta e come gli utenti possono proteggersi da questi “falsi” sempre più sofisticati. »