Sicurezza dei Dati

Iconsulting EPSS: la gestione del rischio informatico diventa intelligente

Iconsulting EPSS: la gestione del rischio informatico diventa intelligente

Iconsulting ha sviluppato un nuovo approccio basato su algoritmi di machine learning per prioritizzare le vulnerabilità a rischio elevato e rendere tempestiva la gestione degli attacchi cyber.  »

Redazione CWI.it // 26.09.2022
Un terzo delle aziende a livello globale non dà priorità alla digital trust

Un terzo delle aziende a livello globale non dà priorità alla digital trust

Ci sono divari significativi tra ciò che le aziende stanno facendo sulla digital trust e ciò che dovrebbero fare per guadagnare la fiducia dei clienti nei loro ecosistemi digitali.  »

Redazione CWI.it // 19.09.2022
Indagine Cohesity, il 32% delle organizzazioni usa sistemi di backup e recovery obsoleti

Indagine Cohesity, il 32% delle organizzazioni usa sistemi di backup e recovery obsoleti

La seconda parte della ricerca condotta da Censuswide rivela come un cospicuo numero di organizzazioni utilizzi ancora sistemi di recovery obsoleti, compromettendo la tempestiva risposta ai sofisticati attacchi ransomware  »

Arianna Narciso // 19.09.2022
5 errori da evitare quando si implementa il modello zero-trust

5 errori da evitare quando si implementa il modello zero-trust

Per implementare con successo il modello di sicurezza zero-trust, non bisogna farsi sviare sviare dall'hype, non si deve dimenticare l'esperienza dell'utente ed è necessario rispettare la sicurezza di base.  »

Redazione CWI.it // 14.09.2022
Le 12 migliori soluzioni di rilevamento e risposta gestiti

Le 12 migliori soluzioni di rilevamento e risposta gestiti

Queste 12 soluzioni di rilevamento e risposta gestiti offrono il monitoraggio della rete per identificare e rispondere alle minacce più probabili.  »

Redazione CWI.it // 07.09.2022
Al ransomware piace la Sanità

Al ransomware piace la Sanità

Il settore sanitario è sempre di più sotto attacco. L’indagine di Crowdstrike certifica l’aumento delle richieste e del valore del riscatto chiesto dai cybercriminali.  »

Luigi Ferro // 10.08.2022
Tokenizzazione dei dati: un nuovo modo di mascherare i dati sensibili

Tokenizzazione dei dati: un nuovo modo di mascherare i dati sensibili

La sostituzione dei dati sensibili con le tecnologie di tokenizzazione offre numerosi vantaggi in termini di sicurezza e conformità per le aziende.  »

Redazione CWI.it // 26.07.2022
6 segnali di allarme che la vostra strategia IAM sta fallendo

6 segnali di allarme che la vostra strategia IAM sta fallendo

Gli errori nell'implementazione di una strategia IAM, soprattutto durante gli aggiornamenti, possono avere effetti duraturi. Ecco come individuarli ed evitare il peggio.  »

Redazione CWI.it // 06.07.2022
Il software antivirus per Windows è ancora necessario nel 2022?

Il software antivirus per Windows è ancora necessario nel 2022?

Il software antivirus aggiuntivo era essenziale agli albori dell'era pc, oggi è solo uno degli strumenti in un ampio arsenale di sicurezza. Ma questo non vuol dire che non ne abbiate bisogno  »

Mark Hachman // 01.07.2022
Cohesity: ITOps e SecOps devono collaborare per la sicurezza

Cohesity: ITOps e SecOps devono collaborare per la sicurezza

Una ricerca condotta da Cohesity mostra che team IT e Security spesso non condividono gli stessi obiettivi e priorità: un problema quando si verifica un attacco e bisogna correre ai ripari   »

Arianna Narciso // 13.06.2022
Cybersecurity automation, un mercato da 20 miliardi entro 5 anni

Cybersecurity automation, un mercato da 20 miliardi entro 5 anni

Una ricerca Reply approfondisce i trend di adozione di soluzioni basate su AI in quattro campi: Application security, Endpoint security, Data security and protection, IoT security  »

Redazione CWI.it // 01.06.2022
Ricerca cybersecurity, il 76% delle aziende colpite ha pagato un riscatto

Ricerca cybersecurity, il 76% delle aziende colpite ha pagato un riscatto

Secondo il VeeamON Ransomware Trends Report 2022 un terzo delle aziende colpite non riesce a recuperare i dati dopo gli attacchi informatici   »

Franco Metta // 19.05.2022
CyberTech Roma: “Mercato effervescente, senza sicurezza non si può digitalizzare”

CyberTech Roma: “Mercato effervescente, senza sicurezza non si può digitalizzare”

CyberTech torna dal vivo a Roma: pubblico più operativo, più consapevolezza di rischi e rimedi, ma ancora pochi esperti rispetto al necessario, tra norme UE in evoluzione e guerra  »

Leo Sorge // 16.05.2022
Sanità: spesa ICT in aumento. Ma la sicurezza rimane un problema

Sanità: spesa ICT in aumento. Ma la sicurezza rimane un problema

Il rapporto prende in esame i vari aspetti della spesa, segnala la crescita della telemedicina, Business Continuity e Disaster Recovery ma conferma le carenze in ambito cybersecurity.  »

Luigi Ferro // 09.05.2022
A Milano ospedali sotto attacco. Fontana: non pagheremo

A Milano ospedali sotto attacco. Fontana: non pagheremo

Sembra sia stato chiesto un riscatto per il ransomware ma il presidente della Regione Attilio Fontana ha già dichiarato che non pagherà. Non risulta al momento una perdita di dati personali.   »

Luigi Ferro // 03.05.2022
In un mondo di lavoro a distanza, è necessaria una rivoluzione Zero Trust

In un mondo di lavoro a distanza, è necessaria una rivoluzione Zero Trust

Il modello Zero Trust non è incentrato solo sugli specialisti della sicurezza informatica, ma è ormai diventato indispensabile per l'intera azienda.  »

Mike Elgan // 26.04.2022
Quando il boom di identità digitali mette in crisi la sicurezza

Quando il boom di identità digitali mette in crisi la sicurezza

Secondo una nuova ricerca di CyberArk l'aumento di identità umane e non-umane ha incrementato il "debito" di cybersecurity legato all'identità, esponendo così le aziende a rischi maggiori.  »

Redazione CWI.it // 20.04.2022
Micro Focus e Jaguar: l’analisi dei dati è vincente e sostenibile, anche in Formula E

Micro Focus e Jaguar: l’analisi dei dati è vincente e sostenibile, anche in Formula E

La Casa inglese, seconda l’anno scorso nel campionato mondiale per monoposto elettriche, tenta l’assalto alla Mercedes anche grazie alla sicurezza dei suoi dati  »

Leo Sorge // 11.04.2022
Pagina 1 di 12
Condividi