In meno di dodici ore il 60% degli hacker è in grado di colpire un obiettivo e, in appena ventiquattro l’81% riesce a portare a termine il furto di dati sensibili. I metodi più popolari per entrare nei sistemi sono l’attacco diretto al server (43%) e il phishing (40%). Un sondaggio condotto da Nuix e ZDNet prende in esame l’opinione degli ethical hacker per capire come migliorare la sicurezza aziendale
Accenture pubblica il Security Index, che definisce il livello di preparazione delle organizzazioni Paese per Paese, e indica un percorso essenziale per affrontare senza paura un futuro sempre più a rischio. Le aziende italiane? Investono di più, ma sono in difficoltà nell’identificare in via preventiva gli elementi aziendali maggiormente sensibili
Il perimetro della rete IT oggi è sempre più liquido e, giocoforza, cambiano anche le esigenze di sicurezza aziendale, a fronte di un cybercrime sempre pronto a sfruttare ogni minima debolezza difensiva. La tecnologia firewall è dunque chiamata ad adeguarsi a questi cambiamenti per garantire prestazioni di rete più affidabili
Un modo per migliorare difese, efficienza operativa e reattività agli incidenti di un'organizzazione, secondo gli esperti, è quello di consolidare la sicurezza di dati, personale e operazioni in un unico gruppo e in un’unica postazione virtuale attraverso un Security Operations Center ottimizzato
Con la crescente disponibilità di computer ad alte prestazioni, gli hacker oggi sono in grado di rompere anche le password più complesse, rendendole del tutto inadeguate come strumento di protezione delle applicazioni e di accesso ai dati. Per contrastare queste minacce gli esperti raccomandano di utilizzare strumenti di Identity and Access Management (IAM). Soprattutto se si parla di cloud
Il 2016 è stato caratterizzato dalle incessanti notizie legate alla violazione di dati o dai nuovi attacchi subiti in ambito cybersecurity. Molti professionisti del settore sono convinti di avere una buona dimestichezza con i vari rischi che minacciano la sicurezza IT, ma la realtà potrebbe essere diversa
Il cloud oggi è un modo standard di lavorare, uno strumento per l'innovazione e un mezzo di trasformazione del business. Secondo una recente ricerca IDC, entro il 2018, almeno la metà della spesa IT sarà per servizi cloud e questa percentuale, entro il 2020, raggiungerà il 60% per le infrastrutture IT e il 60-70% per il software, i servizi e la tecnologia
Crescono gli attacchi ransomware ai danni del cloud: il 43,7% dei malware rilevati sono portatori di ransomware e la media è di 26 file infetti per azienda, oltre la metà dei quali sono condivisi pubblicamente
Pubbliche Amministrazioni sempre più connesse e omnicanali: il 58% contempla la possibilità di consentire ai dipendenti di lavorare anche fuori ufficio per incrementare l’efficienza dei servizi erogati ai cittadini e alle imprese. L’uso aziendale di notebook (73%), di smartphone (66%) e di tablet (23%) spiana la strada allo smart working. A raccontarlo un’indagine condotta da NetworkDigital4
Secondo l'ultima edizione dell'indagine biennale “Mobile Security and Risk Review”, stilata da MobileIron, all'adozione massiccia dello smartphone come strumento di lavoro non corrisponde un'adeguata risposta alle minacce informatiche
Per la Fondazione la continuità e sicurezza delle attività di ricerca sulle malattie genetiche rare sono elementi critici, e una violazione potrebbe danneggiare la reputazione e quindi la capacità di fund raising. Per questo ha adottato una serie di appliance basate su tecnologia Check Point che facilitano la gestione a un team IT privo di specialisti di sicurezza
L’evoluzione della rete aziendale è oggi uno degli aspetti più problematici della sicurezza IT: il cambiamento investe costantemente infrastrutture, architetture e pratiche aziendali critiche. Quali sono le soluzioni più innovative per la sicurezza di rete?
Per la governance è arrivato il momento di razionalizzare la gestione di tutti gli endpoint. L'Unified Endpoint Management (UEM) può essere complicato: i fattori da valutare, infatti, sono centinaia. I consigli per risolvere in fretta l'analisi e finalizzare al meglio una piattaforma adatta ai bisogni aziendali
Il cybercrime è sempre più sofisticato e mette in campo malware sempre più pericolosi: i responsabili della sicurezza IT sono impegnati in una costante corsa contro il tempo per rilevare, contenere e risolvere le nuove minacce. I consigli degli esperti per combattere i nuovi malware vittoriosi
Privacy e sicurezza sono ambiti che bisogna affrettarsi ad analizzareper poter progettare, sviluppare e utilizzare prodotti e servizi basati su IA conformi alla legg