27 Febbraio 2021

CANALE SICUREZZA

  • macmon
  • ManageEngine
  • Sophos
  • Ekran System.
  • Pcysys
  • Okta
  • Arcserve
  • Home
  • Reti & Mobile
  • Internet & Social Network
  • Cloud
  • Virtualizzazione
  • Aggiornamenti Tecnici
  • Contatti
    • Chi Siamo
    • Note Legali
    • Cookie Policy
3 Nuovi Articoli
  • 23 Febbraio 2021 Network access control, le best practices per una sicurezza completa
  • 19 Febbraio 2021 Il modo migliore per bloccare gli accessi non autorizzati alla LAN
  • 12 Febbraio 2021 Come garantire la sicurezza dei dispositivi IoT con il NAC
Home Archivio TAG ponemon

Archivio TAG ponemon

Employee Privacy. Come garantirla.

Da Redazione
21 Novembre 2019
in :  Reti & Mobile
794
Employee Privacy.

Employee Privacy. Come garantirla. Secondo il rapporto Forrester del 2019, più del 50% delle violazioni dei dati sono causate dai dipendenti stessi dell’azienda. E non sono solo i dipendenti a essere Insider Threat alla sicurezza informatica. Ci sono anche collaboratori esterni, fornitori, etc. La ricerca di Ponemon rivela che il costo e la frequenza delle violazioni di Insider Threat sono …

Leggi tutto

Money Rescued. Come investirlo.

Da Redazione
24 Ottobre 2019
in :  Reti & Mobile
854
Money Rescued.

Money Rescued. Come investirlo. Le minacce interne possono costare alle aziende svariati milioni ogni anno. Condividiamo qui tre modi per investire quei soldi: assunzioni, formazione e formazione degli utenti in tempo reale. Il report del Ponemon Institute, ha rilevato che il costo medio di una minaccia interna è di 8,76 milioni di dollari. I costi variano in base al settore, …

Leggi tutto

RCE Attacks. Come difenderci.

Da Redazione
10 Ottobre 2019
in :  Reti & Mobile
1,036
RCE Attacks.

RCE Attacks. Le vulnerabilità di Microsoft. Lo scorso anno sono state scoperte in media 45 vulnerabilità ogni giorno. Quasi tre volte di più rispetto al 2016. I cyberincident come WannaCry, la violazione dei dati Equifax e l’attacco informatico alle Olimpiadi invernali sono stati tutti facilitati da una vulnerabilità. Il mese scorso è stata scoperta una vulnerabilità nel plugin WebAdmin di …

Leggi tutto

High Risk Users. Come gestirli.

Da Redazione
1 Agosto 2019
in :  Reti & Mobile
934
High-Risk Users.

High-Risk Users. Come tenerli a bada. Dopo aver acquisito familiarità con gli scenari più comuni che possono danneggiare una azienda, parliamo ora di cosa fare al riguardo. L’azienda non ha purtroppo il tempo per catalogare migliaia di alert. È consigliabile quindi segnalare gli utenti ad alto rischio. La tua organizzazione, probabilmente, non ha il tempo di ordinare grandi volumi di …

Leggi tutto

Cybersecurity Predictions. Previsioni per il 2019.

Da Redazione
22 Novembre 2018
in :  Reti & Mobile
1,483
Cybersecurity Predictions.

Cybersecurity Predictions. Previsioni per il 2019. Quest’anno, molti insider threat incident hanno colpito le aziende, richiamando l’attenzione sulla necessità di strategie di gestione delle minacce interne più efficaci. Ad esempio, in primavera, Suntrust ha registrato un insider threat causato da un ex dipendente che avrebbe presumibilmente rubato gli elenchi dei contatti dei clienti. Durante la festività del 4 luglio, Timehop …

Leggi tutto

Insider Threat Training. Formazione e Sicurezza.

Da Redazione
25 Ottobre 2018
in :  Reti & Mobile
1,012
Insider Threat Training.

Insider Threat Training. Formazione e Sicurezza. L’errore umano è responsabile della maggior parte delle violazioni alla sicurezza informatica che si verificano nelle aziende di oggi. Quindi, perché i professionisti della cybersicurezza non stanno esaminando la radice del problema: la mancanza di formazione obbligatoria sulle minacce interne per i dipendenti? Secondo il Rapporto SENS sulla sicurezza del 2018, una panoramica completa …

Leggi tutto

Iscriviti alla Nostra Newsletter


Seleziona lista (o più di una):

SOCIAL

Facebook FACEBOOK
Twitter TWITTER
Twitter RSS

LE NOSTRE SCELTE

  • Macmon
  • ManageEngine
  • Sophos
  • Arcserve
  • Okta
  • Ekran System
  • PCYSYS

POST PIù LETTI

Canale Sicurezza - Windows 10

Windows 10. Antivirus SI o NO.

Redazione
25 Gennaio 2018
Identity Theft.

Identity Theft. 5 modi per scoprire se ne sei vittima.

Redazione
23 Novembre 2018
Canale Sicurezza - Insider Threat

Insider Threat. Quando sono accidentali.

Redazione
1 Marzo 2018
Pokemon Go.

Pokemon Go. Altra minaccia.

Redazione
13 Settembre 2018
Canale Sicurezza - Android Banker.

Android Banker. Nuovo Trojan Android.

Redazione
22 Marzo 2018

Ultimi Tweet

Ultimi Tweets da @CSicurezza

Cerca nel sito

Canale Sicurezza è il blog di approfondimento sulle tematiche di sicurezza informatica di Bludis - Divisione di Spin srl. Pensato e strutturato come servizio e strumento per mantenere sempre aggiornati gli utenti sia professionali che domestici sulle ultime novità.

ULTIMI ARTICOLI

  • 23 Febbraio 2021

    Network access control, le best practices per una sicurezza completa

  • 19 Febbraio 2021

    Il modo migliore per bloccare gli accessi non autorizzati alla LAN

  • 12 Febbraio 2021

    Come garantire la sicurezza dei dispositivi IoT con il NAC

  • 11 Febbraio 2021

    Powershell On-Prem. Con Okta si può!

  • 5 Febbraio 2021

    Controllo accessi alla rete dei dispositivi: come automatizzarlo

  • 26 Gennaio 2021

    ARP poisoning: come evitare gli attacchi man-in-the-middle

TAG

!news! Android Apple Bitcoin Bludis botnet bug BYOD cyber crime cybercrime cyber criminali cybercriminali cybersecurity cyber security cybersicurezza Datagate DDoS facebook google Google Chrome hacker iboss insider threat Libra Esva malware manageengine Microsoft NAC ObserveIT okta Panda Security Password phishing pishing privacy Ransomware. security Sicurezza sicurezza informatica sicurezza It Sophos trojan virus WannaCry WhatsApp
Copyright © Canale Sicurezza - Tutti i diritti riservati - Privacy