L’adozione di tecniche di Attack Path Management e Group Policy Management, insieme all’implementazione di misure di resilienza informatica, consentono di creare un’efficace strategia di sicurezza basata su una solida valutazione del rischio aziendale
L'articolo Cyber resilience: best practice per ridurre il rischio di attacco alle identità e agli accessi digitali proviene da Cyber Security 360.
Con il Regolamento per il rafforzamento della resilienza operativa digitale per il settore finanziario, l'Europa ha voltato pagina armonizzando le iniziative di difesa. Obbligando, periodicamente, a test di base e test avanzati basati su minacce reali
L'articolo Nuove tecnologie e cyber risk, l’UE si difende con il DORA proviene da Cyber Security 360.
Il Veeam Cloud Protection Trends Report individua per il 2023 le tendenze che spingono i leader IT a produrre e proteggere carichi di lavoro ospitati nel cloud. Il backup rimane di vitale importanza, soprattutto per affrontare la sfida di attacchi di tipo ransomware
L'articolo Modern data protection: così minimizza i rischi di sicurezza nei carichi di lavoro cloud proviene da Cyber Security 360.
Dopo cinque mesi di assenza, ritorna la botnet complice del cyber crimine. Prende di mira obiettivi italiani per diffondere email con Zip allegato contenente un file Excel con macro malevola. Ecco come proteggersi
L'articolo Il ritorno di Emotet in Italia: bypassa il blocco di Microsoft all’esecuzione delle macro proviene da Cyber Security 360.
Il governo statunitense ha pubblicato un framework dedicato alle risorse digitali, comprese le criptovalute, che detta le linee guida sulla protezione di consumatori, investitori e imprese, assieme alla promozione della stabilità finanziaria, della sicurezza nazionale e dell'ambiente. Ecco i possibili impatti su tutto il settore
L'articolo Asset digitali, dagli USA le linee guida per lo sviluppo del settore: ecco i punti chiave proviene da Cyber Security 360.
Per rispondere efficacemente ad attacchi e incidenti di sicurezza in tempi rapidi e con il minimo impatto a livello sistemico, le organizzazioni devono investire in formazione individuale e infondere nei loro team una vera cultura della sicurezza: ecco un nuovo approccio al cyber risk management
L'articolo Cyber risk management: un nuovo modello di protezione dati per l’azienda di domani proviene da Cyber Security 360.
L'approccio alla protezione contro il ransomware incentrato sui dati deve essere costruito dall'interno del sistema secondo i principi della fiducia zero. Non basta dunque affidarsi a protezione perimetrale e a regolari backup.
L'articolo Ransomware, il decalogo per una difesa adeguata: serve un nuovo approccio proviene da Agenda Digitale.
Ospedali e fornitori di servizi sanitari dipendono ormai enormemente dalle tecnologie. Per questo, c’è un crescente impegno a ridurre i rischi di cyber security per garantire conformità ai requisiti normativi e ottenere visibilità su connettività, traffico e anomalie associate al comportamento della rete
L'articolo Med-tech e strutture sanitarie, facili prede per cyber criminali: ecco come difenderle proviene da Cyber Security 360.
Minacce informatiche sempre più sofisticate richiedono contromisure di cyber security adeguate e in tempi brevi: ecco quattro azioni basate sulla sicurezza informatica su cui si sta già lavorando e che promettono una lotta serrata al cyber crime.
L'articolo Cyber security: le migliori quattro tecnologie che funzionano contro il cyber crime proviene da Cyber Security 360.
Gli attacchi hacker sono ormai una persistente minaccia del mondo virtuale rappresentato dalla Rete. Attacchi che non vengono condotti in maniera univoca, ma utilizzando di volta in volta strumenti e tecniche sempre più insidiosi. Analizziamoli nel dettaglio
L'articolo Attacchi hacker: strumenti e tecniche dei nuovi cyber criminali proviene da Cyber Security 360.