Gli errori nell'implementazione di una strategia IAM, soprattutto durante gli aggiornamenti, possono avere effetti duraturi. Ecco come individuarli ed evitare il peggio. »
Il software antivirus aggiuntivo era essenziale agli albori dell'era pc, oggi è solo uno degli strumenti in un ampio arsenale di sicurezza. Ma questo non vuol dire che non ne abbiate bisogno »
Una ricerca condotta da Cohesity mostra che team IT e Security spesso non condividono gli stessi obiettivi e priorità: un problema quando si verifica un attacco e bisogna correre ai ripari »
Una ricerca Reply approfondisce i trend di adozione di soluzioni basate su AI in quattro campi: Application security, Endpoint security, Data security and protection, IoT security »
CyberTech torna dal vivo a Roma: pubblico più operativo, più consapevolezza di rischi e rimedi, ma ancora pochi esperti rispetto al necessario, tra norme UE in evoluzione e guerra »
Il rapporto prende in esame i vari aspetti della spesa, segnala la crescita della telemedicina, Business Continuity e Disaster Recovery ma conferma le carenze in ambito cybersecurity. »
Sembra sia stato chiesto un riscatto per il ransomware ma il presidente della Regione Attilio Fontana ha già dichiarato che non pagherà. Non risulta al momento una perdita di dati personali. »
La Casa inglese, seconda l’anno scorso nel campionato mondiale per monoposto elettriche, tenta l’assalto alla Mercedes anche grazie alla sicurezza dei suoi dati »
Il Data Threat Report racconta di Leader It non attrezzati per i ransomware e in difficoltà anche con il cloud. Ma guardano lontano quando arriverà la potenza della nuova tecnologia »
Le aziende dovranno presto passare alla crittografia quantistica per affrontare le nuove minacce alla sicurezza informatica. Ecco come possono prepararsi a questo grande passo. »
Secondo il Veeam Data Protection Trends Report 2022, l’89% delle organizzazioni non sta proteggendo sufficientemente i dati nonostante l’aumento dei budget per la sicurezza. »
La difesa dagli attacchi volti a distruggere i sistemi piuttosto che a rubare dati o estorcere denaro richiede un approccio diverso, come dimostrano i recenti attacchi informatici della Russia contro l'Ucraina. »
Il lavoro da casa ha rivelato inadeguatezze nei firewall perimetrali e nelle VPN a cui il modello Zero Trust può rimediare se gli dedicherete il tempo necessario »
James Blake, Field CTO Security EMEA di Rubrik, analizza i motivi per cui le aziende dovrebbero assicurare i loro dati e spiega come ciò aiuti i team di sicurezza nel loro lavoro. »
In occasione della giornata contro la violenza sulle donne Kaspersky ha presentato in Senato un report sul digital stalking nelle relazioni, un fenomeno che può essere contrastato puntando su formazione, sistemi di monitoraggio e provvedimenti »
Francesco Longo della Bocconi esamina il Piano del governo. Occorre concentrarsi sugli investimenti immateriali. E in quanto ai big data dice: “Ne abbiamo già troppi e non li usiamo” »
L’azienda di cybersecurity disegna le sfide mondiali e struttura la sua proposta in modo adeguato alle necessità di competenze e piccole aziende ovunque siano »
Arriva dall'azienda americana una soluzione di sicurezza che collega il traffico Internet a siti remoti utilizzando i principi di accesso Zero Trust, principalmente sfruttando servizi di rete e sicurezza basati su cloud. »