Cosa aspettarsi da un approccio Zero Trust
Come è possibile proteggere i dati in un ambiente sempre più digitale? Con un approccio Zero Trust.
Come è possibile proteggere i dati in un ambiente sempre più digitale? Con un approccio Zero Trust.
La NIS 2, la nuova direttiva sulla sicurezza informatica dell'UE, amplia la sua portata, inasprisce le normative attuali e sottolinea l’importanza della protezione della supply chain. Scopri i requisiti stabiliti dalla NIS 2 in questo articolo, il primo dei quattro capitoli di questo post.
Aumentano gli attacchi contro gli enti pubblici. Scopri come migliorare la loro sicurezza informatica.
I criminali informatici prendono di mira i servizi sanitari. I firewall sono ancora la tua prima linea di difesa.
Un’analisi delle linee guida e dei regolamenti chiave nell’ambito della sicurezza, dei settori in cui si applicano e dei metodi di gestione delle vulnerabilità e dell'applicazione delle patch.
L'adozione e l'utilizzo del cloud negli ambienti aziendali sono in aumento. Scopri le principali normative e come influenzano l'infrastruttura cloud.
L'adozione e l'utilizzo del cloud negli ambienti aziendali sono in aumento. Scopri tutte le informazioni sulle principali normative.
I dipartimenti delle risorse umane sono un obiettivo allettante data la quantità di dati che gestiscono, ma possono anche fungere da barriera all'ingresso e prevenire potenziali attacchi informatici.
Per l'assistenza sanitaria, gli attacchi informatici possono avere effetti che vanno oltre la perdita finanziaria e la violazione della privacy. Il ransomware, ad esempio, è una forma di malware particolarmente dannosa per gli ospedali, poiché può mettere a rischio vite umane.
Dal 1° gennaio per ottenere una copertura assicurativa cyber, le organizzazioni devono dimostrare di implementare un lungo elenco di tecnologie e pratiche di sicurezza informatica, tra cui l’autenticazione MFA e un piano di risposta agli incidenti.